Inhaltsverzeichnis
-
I. Einleitung
-
II. Begrifflichkeiten
-
III. Rechtliche Einordnung
-
1. Überblick über die strafrechtlichen Rahmenbedingungen
-
2. Eindringen in ein System mit Einwilligung («Penetration Testing» und «Bug Bounty»-Programme)
-
3. Eindringen in ein System ohne Einwilligung («Ethical Hacking»)
-
4. Weitergabe und Publikation der Sicherheitslücke
-
-
IV. Schluss