diff --git a/draft/pm-202c.xml b/draft/pm-202c.xml index 0f1868b4f..baeb80daf 100644 --- a/draft/pm-202c.xml +++ b/draft/pm-202c.xml @@ -32,16 +32,16 @@ ist. Weiterhin sind solche Automatismen auch sehr schwer in nützlich oder schädlich einzuteilen.

-Mit einem normalen Web-Browser wie Firefox oder Internet Explorer kann -man Web-Server angreifen. Fällt das dann unter "Hacker-Tools", deren -Herstellung, Beschaffung, Verkauf, Überlassung, Verbreitung oder -Zugänglichmachen in ein paar Wochen unter Strafe gestellt wird? Aber -auch sogenannte "Crimeware", also Computerprogramme, die gezielt zum -Angriff verwendet werden, müssen von IT Sicherheitsfirmen analysiert -werden, um sich vor ihnen zu schützen. Dies ist vergleichbar mit der -Situation eines medizinischen Forscherteams, das auch den -Krankheitserreger braucht um einen Impfstoff gegen ihn zu -entwickeln. +Mit einem normalen Web-Browser wie Firefox oder Internet Explorer ist +es möglich Web-Server anzugreifen. Fällt das dann unter +"Hacker-Tools", deren Herstellung, Beschaffung, Verkauf, Überlassung, +Verbreitung oder Zugänglichmachen in ein paar Wochen unter Strafe +gestellt wird? Aber auch sogenannte "Crimeware", also +Computerprogramme, die gezielt zum Angriff verwendet werden, müssen +von IT Sicherheitsfirmen analysiert werden, um sich vor ihnen zu +schützen. Dies ist vergleichbar mit der Situation eines medizinischen +Forscherteams, das auch den Krankheitserreger braucht um einen +Impfstoff gegen ihn zu entwickeln.

Gegen den gemeinsamen Widerstand z. B. des Branchenverbandes Bitkom,