[ Info ] [Aktuell ] [News ] [Bestellung/Preise (PDF)] [BR] [Kataster ] [Support ] [Kontakt ] [Beratersuche ]
Neu

7 gefundene Dokumente zum Suchbegriff

"Zugangsart"


⇒ Schnellwahl ⇒

Drucksache 138/16

... (b) den Zugangsrechten der Nutzer (gegebenenfalls unterschieden nach Nutzerart, Zugangsart und Zweck, zu dem die Daten verwendet werden);

Inhaltsübersicht Inhalt
Drucksache 138/16




Begründung

1. Kontext des Vorschlags

1.1. Gründe und Ziele des Vorschlags

1.2. Kohärenz mit bestehenden Maßnahmen in diesem Bereich

1.3. Kohärenz mit der Politik der Union in anderen Bereichen

2. Rechtsgrundlage, Subsidiarität und Verhältnismässigkeit

2.1. Rechtsgrundlage

2.2. Subsidiarität

2.3. Verhältnismäßigkeit

2.4. Wahl des Instruments

3. Ergebnisse der EX-POST-BEWERTUNG, der Konsultation der Interessenträger und der Folgenabschätzung

3.1. Expost-Bewertung/Eignungsprüfungen bestehender Rechtsvorschriften

3.2. Konsultation der Interessenträger

3.3. Folgenabschätzung

3.4. Effizienz der Rechtsetzung und Vereinfachung

4. Auswirkungen auf den Haushalt

5. FAKULTATIVE Angaben

5.1. Regelungen in Bezug auf die Beobachtung, die Bewertung und die Berichterstattung

5.2. Erläuternde Dokumente

Vorschlag

Kapitel 1
Gegenstand, Begriffsbestimmungen und Geltungsbereich

Artikel 1
Gegenstand

Artikel 2
Geltungsbereich

Artikel 3
Begriffsbestimmungen

Kapitel 2
Unionsbefähigungszeugnisse

Artikel 4
Verpflichtung der Mitglieder einer Decksmannschaft zum Mitführen eines Unionsbefähigungszeugnisses

Artikel 5
Verpflichtung zum Mitführen eines Unionsbefähigungszeugnisses bei besonderen Tätigkeiten

Artikel 6
Verpflichtung für Schiffsführer zum Besitz besonderer Zulassungen

Artikel 7
Klassifizierung von Binnenwasserstraßen mit maritimem Charakter

Artikel 8
Binnenwasserstraßenabschnitte mit besonderen Risiken

Artikel 9
Anerkennung

Kapitel 3
NACHWEIS von BERUFSQUALIFIKATIONEN

Abschnitt I
Verfahren für die Ausstellung von Unionsbefähigungszeugnissen und besonderen Zulassungen

Artikel 10
Ausstellung und Gültigkeit von Unionsbefähigungszeugnissen

Artikel 11
Ausstellung von besonderen Zulassungen für Schiffsführer

Artikel 12
Verlängerung von Unionsbefähigungszeugnissen

Artikel 13
Entzug von Unionsbefähigungszeugnissen und besonderen Zulassungen

Abschnitt II
Befähigungen

Artikel 14
Anforderungen für Befähigungen

Artikel 15
Beurteilung der Befähigung

Artikel 16
Prüfung unter der Zuständigkeit einer Verwaltungsbehörde

Artikel 17
Zulassung von Ausbildungsprogrammen

Artikel 18
Beurteilung der Befähigung in Bezug auf besondere Risiken

Artikel 19
Einsatz von Simulatoren

Abschnitt III
Fahrzeiten und medizinische Tauglichkeit

Artikel 20
Schifferdienstbuch und Bordbuch

Artikel 21
Medizinische Tauglichkeit

Kapitel 4
VERWALTUNGSBESTIMMUNGEN

Artikel 22
Schutz personenbezogener Daten

Artikel 23
Register

Artikel 24
Zuständige Behörden

Artikel 25
Überwachung

Artikel 26
Evaluierung

Artikel 27
Bekämpfung von Betrug und sonstigen rechtswidrigen Praktiken

Artikel 28
Sanktionen

Kapitel 5
Schlussbestimmungen

Artikel 29
Ausübung der Befugnisübertragung

Artikel 30
Ausschuss

Artikel 31
Überprüfung

Artikel 32
Schrittweise Einführung

Artikel 33
Aufhebung

Artikel 34
Übergangsbestimmungen

Artikel 35
Umsetzung

Artikel 36
Inkrafttreten

Artikel 37
Adressaten

ANHÄNGE zur Richtlinie des Europäischen Parlaments und des Rates über die Anerkennung von Berufsqualifikationen in der Binnenschifffahrt und zur Aufhebung der Richtlinie 96/50/EG des Rates und der Richtlinie 91/672/EWG des Rates

Anhang I
Mindestanforderungen in Bezug auf Alter, Einhaltung der Verwaltungsvorschriften, Befähigung und Fahrzeiten

1. BEFÄHIGUNGEN von MITGLIEDERN einer DECKSMANNSCHAFT auf dem EINSTIEGSNIVEAU

1.1. Mindestanforderungen für Befähigungszeugnisse für Decksleute

1.2. Mindestanforderungen für Befähigungszeugnisse für Auszubildende

2. BEFÄHIGUNGEN für MITGLIEDER einer DECKSMANNSCHAFT auf der BETRIEBSEBENE

2.1. Mindestanforderungen für Befähigungszeugnisse für Matrosen

2.2. Mindestanforderungen für Befähigungszeugnisse für Vollmatrosen

2.3. Mindestanforderungen für Befähigungszeugnisse für Steuerleute

3. BEFÄHIGUNGEN für MITGLIEDER einer DECKSMANNSCHAFT auf der FÜHRUNGSEBENE

3.1. Mindestanforderungen für Unionsbefähigungszeugnisse für Schiffsführer Unionsschiffsführerpatente

3.2. Anforderungen für besondere Zulassungen für das Schiffsführerbefähigungszeugnis Schiffsführerpatent

3.2.1. Wasserstraßen mit maritimem Charakter

3.2.2. Radar

3.2.3. Als Brennstoff verwendetes Flüssigerdgas Jeder Bewerber muss

3.2.4. Großverbände

4. BEFÄHIGUNGEN für besondere Tätigkeiten

4.1. Sachkundiger für die Fahrgastschifffahrt

4.2. Sachkundiger für die Verwendung von Flüssigerdgas LNG als Brennstoff

Anhang II
Grundlegende Anforderungen an die Befähigung

1. GRUNDLEGENDE BEFÄHIGUNGSANFORDERUNGEN auf der BETRIEBSEBENE

1.1. Navigation

1.2. Schiffsbetrieb

1.3. Ladungsumschlag, Ladungsstauung und Fahrgastbeförderung

1.4. Schiffsbetriebstechnik und Elektrotechnik, Elektronik und Leittechnik

1.5. Wartung und Instandsetzung

1.6. Kommunikation

1.7. Gesundheit, Sicherheit und Umweltschutz

2. GRUNDLEGENDE BEFÄHIGUNGSANFORDERUNGEN auf der FÜHRUNGSEBENE

2.1. Navigation

2.2. Schiffsbetrieb

2.3. Ladungsumschlag, Ladungsstauung und Fahrgastbeförderung

2.4. Schiffsbetriebstechnik und Elektrotechnik, Elektronik und Leittechnik

2.5. Wartung und Instandsetzung

2.6. Kommunikation

2.7. Gesundheit, Sicherheit und Umweltschutz

3. GRUNDLEGENDE BEFÄHIGUNGSANFORDERUNGEN für besondere ZULASSUNGEN

3.1. Befahren von Wasserstraßen mit maritimem Charakter

3.2. Radarnavigation

4. GRUNDLEGENDE BEFÄHIGUNGSANFORDERUNGEN für besondere Tätigkeiten

4.1. Sachkundige für die Fahrgastschifffahrt

4.2. Sachkundige für die Verwendung von Flüssigerdgas LNG als Brennstoff

Anhang III
Grundlegende Anforderungen an die medizinische Tauglichkeit


 
 
 


Drucksache 338/16 (Beschluss)

... "(...) Die Verurteilung wegen Ausspähens von Daten in Tateinheit mit Datenveränderung (...) hält rechtlicher Nachprüfung nicht stand; der Schuldspruch wird von den getroffenen Feststellungen nicht getragen. Die Feststellungen sind teilweise lückenhaft und weisen zudem einen inneren, auch durch den Gesamtzusammenhang der Urteilsgründe nicht auflösbaren Widerspruch auf. Sie belegen nicht hinreichend, dass der Angeklagte jeweils eine Zugangssicherung überwunden hat, die für die Erfüllung des Straftatbestands des § 202a Abs. 1 StGB erforderlich ist. Denn der Schutzbereich dieser Strafvorschrift erstreckt sich nur auf Daten, die gegen unberechtigten Zugang besonders gesichert sind. Dies sind nur solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BGH, Beschluss vom 6. Juli 2010 - 4 StR 555/09, NStZ 2011, 154). Die Zugangssicherung im Sinne von § 202a Abs. 1 StGB muss darauf angelegt sein, den Zugriff Dritter auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BGH, Beschluss vom 6. Juli 2010 - 4 StR 555/09, NStZ 2011, 154; LK-StGB/Hilgendorf, StGB, § 202a Rn. 30; MüKoStGB/Graf, StGB, § 202a Rn. 35; Rübenstahl/Debus, NZWiSt 2012, 129, 131). Darunter fallen insbesondere Schutzprogramme, welche geeignet sind, unberechtigten Zugriff auf die auf einem Computer abgelegten Daten zu verhindern, und die nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (vgl. BT-Drucks. 16/3656 S. 10). Schließlich muss der Zugangsschutz auch gerade im Zeitpunkt der Tathandlung bestehen (vgl. MüKo-StGB/Graf, StGB, § 202a Rn. 20). Ob diese Voraussetzungen in den der Verurteilung zugrunde liegenden Fällen gegeben sind, vermag der Senat anhand der unvollständigen Feststellungen im Urteil nicht abschließend zu beurteilen. Zugleich kann nicht ausgeschlossen werden, dass das Landgericht der vorgenommenen Rechtsanwendung, die nicht näher erläutert wird (UA S. 13), ein fehlerhaftes Verständnis zugrunde gelegt hat. Es fehlt in den Urteilsgründen eine hinreichend genaue Darstellung der Wirkweise der von dem Angeklagten bereitgestellten Schadsoftware, welche die Benennung der im konkreten Einzelfall umgangenen Zugangssicherung erfasst. Der pauschale Verweis auf deren Bestehen reicht dafür ohne nähere Darlegung nicht aus, denn eine revisionsgerichtliche Kontrolle der eingangs genannten Voraussetzungen ist nur auf der Grundlage einer ausreichend deskriptiven Darlegung der konkreten tatsächlichen und technischen Umstände möglich. Die insoweit bestehende Lücke lässt sich durch die Feststellungen auch in ihrer Gesamtheit nicht schließen. Hinzu kommt, dass das Landgericht zwischen den Begrifflichkeiten der Firewall und des Virenschutzprogrammes nicht erkennbar differenziert hat, wodurch unklar bleibt, ob es die technischen Voraussetzungen der Zugangssicherung in tatsächlicher Hinsicht zutreffend bewertet hat. Während es zunächst nämlich darauf abstellt, der Trojaner sei so konzipiert gewesen, die vorinstallierte Firewall bestimmter Betriebssysteme zu umgehen (UA S. 3), findet sich im Widerspruch dazu an späterer Stelle der Urteilsgründe die Feststellung und Wertung, die vom Angeklagten bereitgestellte Schadsoftware sei durch die Virenprogramme der 327.379 Nutzer nicht erkannt worden (UA S. 4). Unter Zugrundelegung der zu der Schadsoftware zuletzt getroffenen Feststellungen käme eine Firewall als tatbestandsmäßige Schutzvorrichtung bereits dem Grunde nach nicht in Betracht. (...) Die dargelegten Rechtsfehler führen insgesamt zur Aufhebung des Urteils. Aufgrund desaufgezeigten Widerspruches und um dem neuen Tatrichter zu ermöglichen, umfassend stimmige eigene Feststellungen treffen zu können, waren auch die Feststellungen aufzuheben (§ 353 Abs. 2

Inhaltsübersicht Inhalt
Drucksache 338/16 (Beschluss)




A. Problem und Ziel

B. Lösung

C. Alternativen

D. Haushaltsausgaben ohne Erfüllungsaufwand

E. Erfüllungsaufwand

E.1 Erfüllungsaufwand für Bürgerinnen und Bürger

E.2 Erfüllungsaufwand für die Wirtschaft

E.3 Erfüllungsaufwand der Verwaltung

F. Weitere Kosten

Gesetzentwurf

Anlage
Entwurf eines ... Strafrechtsänderungsgesetzes - Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme - Digitaler Hausfriedensbruch

Artikel 1
Änderung des Strafgesetzbuches

§ 202e
Unbefugte Benutzung informationstechnischer Systeme

Artikel 2
Änderung der Strafprozessordnung

Artikel 3
Inkrafttreten

2 Begründung

A. Allgemeiner Teil

I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs

II. Gesetzgebungskompetenz

III. Auswirkungen

B. Besonderer Teil

Zu Artikel 1

Zu Nummer 1

Zu Nummer 2

Zu Absatz 1

Zu Absatz 2

Zu Absatz 3

Zu Absatz 4

Zu Absatz 5

Zu Absatz 6

Zu Absatz 7

Zu Nummer 3

Zu Artikel 2

Zu Artikel 3


 
 
 


Drucksache 338/16

... "(...) Die Verurteilung wegen Ausspähens von Daten in Tateinheit mit Datenveränderung (...) hält rechtlicher Nachprüfung nicht stand; der Schuldspruch wird von den getroffenen Feststellungen nicht getragen. Die Feststellungen sind teilweise lückenhaft und weisen zudem einen inneren, auch durch den Gesamtzusammenhang der Urteilsgründe nicht auflösbaren Widerspruch auf. Sie belegen nicht hinreichend, dass der Angeklagte jeweils eine Zugangssicherung überwunden hat, die für die Erfüllung des Straftatbestands des § 202a Abs. 1 StGB erforderlich ist. Denn der Schutzbereich dieser Strafvorschrift erstreckt sich nur auf Daten, die gegen unberechtigten Zugang besonders gesichert sind. Dies sind nur solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BGH, Beschluss vom 6. Juli 2010 - 4 StR 555/ 09, NStZ 2011, 154). Die Zugangssicherung im Sinne von § 202a Abs. 1 StGB muss darauf angelegt sein, den Zugriff Dritter auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BGH, Beschluss vom 6. Juli 2010 - 4 StR 555/ 09, NStZ 2011, 154; LK-StGB/Hilgendorf, StGB, § 202a Rn. 30; MüKo- StGB/Graf, StGB, § 202a Rn. 35; Rübenstahl/Debus, NZWiSt 2012, 129, 131). Darunter fallen insbesondere Schutzprogramme, welche geeignet sind, unberechtigten Zugriff auf die auf einem Computer abgelegten Daten zu verhindern, und die nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (vgl. BT-Drucks. 16/3656 S. 10). Schließlich muss der Zugangsschutz auch gerade im Zeitpunkt der Tathandlung bestehen (vgl. MüKo-StGB/Graf, StGB, § 202a Rn. 20). Ob diese Voraussetzungen in den der Verurteilung zugrunde liegenden Fällen gegeben sind, vermag der Senat anhand der unvollständigen Feststellungen im Urteil nicht abschließend zu beurteilen. Zugleich kann nicht ausgeschlossen werden, dass das Landgericht der vorgenommenen Rechtsanwendung, die nicht näher erläutert wird (UA S. 13), ein fehlerhaftes Verständnis zugrunde gelegt hat. Es fehlt in den Urteilsgründen eine hinreichend genaue Darstellung der Wirkweise der von dem Angeklagten bereitgestellten Schadsoftware, welche die Benennung der im konkreten Einzelfall umgangenen Zugangssicherung erfasst. Der pauschale Verweis auf deren Bestehen reicht dafür ohne nähere Darlegung nicht aus, denn eine revisionsgerichtliche Kontrolle der eingangs genannten Voraussetzungen ist nur auf der Grundlage einer ausreichend deskriptiven Darlegung der konkreten tatsächlichen und technischen Umstände möglich. Die insoweit bestehende Lücke lässt sich durch die Feststellungen auch in ihrer Gesamtheit nicht schließen. Hinzu kommt, dass das Landgericht zwischen den Begrifflichkeiten der Firewall und des Virenschutzprogrammes nicht erkennbar differenziert hat, wodurch unklar bleibt, ob es die technischen Voraussetzungen der Zugangssicherung in tatsächlicher Hinsicht zutreffend bewertet hat. Während es zunächst nämlich darauf abstellt, der Trojaner sei so konzipiert gewesen, die vorinstallierte Firewall bestimmter Betriebssysteme zu umgehen (UA S. 3), findet sich im Widerspruch dazu an späterer Stelle der Urteilsgründe die Feststellung und Wertung, die vom Angeklagten bereitgestellte Schadsoftware sei durch die Virenprogramme der 327.379 Nutzer nicht erkannt worden (UA S. 4). Unter Zugrundelegung der zu der Schadsoftware zuletzt getroffenen Feststellungen käme eine Firewall als tatbestandsmäßige Schutzvorrichtung bereits dem Grunde nach nicht in Betracht. (...) Die dargelegten Rechtsfehler führen insgesamt zur Aufhebung des Urteils. Aufgrund desaufgezeigten Widerspruches und um dem neuen Tatrichter zu ermöglichen, umfassend stimmige eigene Feststellungen treffen zu können, waren auch die Feststellungen aufzuheben (§ 353 Abs. 2

Inhaltsübersicht Inhalt
Drucksache 338/16




A. Problem und Ziel

B. Lösung

C. Alternativen

D. Haushaltsausgaben ohne Erfüllungsaufwand

E. Erfüllungsaufwand

E.1 Erfüllungsaufwand für Bürgerinnen und Bürger

E.2 Erfüllungsaufwand für die Wirtschaft

E.3 Erfüllungsaufwand der Verwaltung

F. Weitere Kosten

Gesetzesantrag

Entwurf

Artikel 1
Änderung des Strafgesetzbuches

§ 202e
Unbefugte Benutzung informationstechnischer Systeme

Artikel 2
Änderung der Strafprozessordnung

Artikel 3
Inkrafttreten

A. Allgemeiner Teil

I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs

Artikel 2
Rechtswidriger Zugang

II. Gesetzgebungskompetenz

III. Auswirkungen

B. Besonderer Teil

Zu Artikel 1

Zu Nummer 1

Zu Nummer 2

Zu Absatz 1

Zu Absatz 2

Zu Absatz 3

Zu Absatz 4

Zu Absatz 5

Zu Absatz 6

Zu Absatz 7

Zu Nummer 3

Zu Artikel 2

Zu Artikel 3


 
 
 


Drucksache 134/12

... (i) missbräuchliche Weigerung der Zentralverwahrer, verschiedene Zugangsarten gemäß den Artikel 47 bis 51 zu gewähren;

Inhaltsübersicht Inhalt
Drucksache 134/12




Begründung

1. Kontext des Vorschlags

2. Ergebnisse der Anhörungen interessierter Kreise der Folgenabschätzung

3. Rechtliche Aspekte

3.1. Rechtsgrundlage

3.2. Subsidiarität und Verhältnismäßigkeit

3.3. Einzelerläuterung zum Vorschlag

3.3.1. Anwendungsbereich des Vorschlags Titel I

3.3.2. Wertpapierabrechnung Titel II

3.3.3. Zentralverwahrer Titel III

Zulassung und Beaufsichtigung von Zentralverwahrern Kapitel I

Anforderungen für Zentralverwahrer und Normenkollision Kapitel II und III

Zugang zu Zentralverwahrern Kapitel IV

3.3.4. Als Verrechnungsstelle benannte Kreditinstitute Titel IV

3.3.5. Sanktionen Titel V

3.3.6. Einhaltung der Artikel 290 und 291 AEUV

4. Auswirkungen auf den Haushalt

Vorschlag

Titel I
Gegenstand, Geltungsbereich und Begriffsbestimmungen

Artikel 1
Gegenstand und Geltungsbereich

Artikel 2
Begriffsbestimmungen

Titel II
Wertpapierabrechnung

Kapitel I
Verbuchung im Effektengiro

Artikel 3
Verbuchung im Effektengiro

Artikel 4
Durchsetzung

Kapitel II
Abrechnungsperioden

Artikel 5
Vorgesehene Abrechnungstage

Kapitel III
Abrechnungsdisziplin

Artikel 6
Maßnahmen zur Verhinderung gescheiterter Abwicklungen

Artikel 7
Maßnahmen gegen gescheiterte Abwicklungen

Artikel 8
Durchsetzung

Titel III
Zentralverwahrer

Kapitel I
Zulassung und Beaufsichtigung von Zentralverwahrern

Abschnitt 1
für die Zulassung Beaufsichtigung von Zentralverwahrern Zuständige Behörden

Artikel 9
Zuständige Behörde

Artikel 10
Benennung der zuständigen Behörde

Artikel 11
Maßgebliche Behörden

Artikel 12
Zusammenarbeit zwischen den Behörden

Artikel 13
Krisensituationen

Abschnitt 2
Zulassungsbedingungen -Verfahren für Zentralverwahrer

Artikel 14
Zulassung eines Zentralverwahrers

Artikel 15
Zulassungsverfahren

Artikel 16
Auswirkungen der Zulassung

Artikel 17
Ausweitung und Auslagerung der Tätigkeiten und Dienstleistungen

Artikel 18
Entzug der Zulassung

Artikel 19
Zentralverwahrer-Verzeichnis

Abschnitt 3
Beaufsichtigung von Zentralverwahrern

Artikel 20
Überprüfung und Bewertung

Abschnitt 4
Erbringung von Dienstleistungen in einem Anderen Mitgliedstaat

Artikel 21
Freier Dienstleistungsverkehr in anderen Mitgliedstaaten

Artikel 22
Kooperation zwischen den Behörden des Herkunfts- und des Aufnahmemitgliedstaats

Abschnitt 5
Beziehungen zu Drittländern

Artikel 23
Drittländer

Kapitel II
Anforderungen für Zentralverwahrer

Abschnitt 1
Organisatorische Anforderungen

Artikel 24
Allgemeine Bestimmungen

Artikel 25
Geschäftsleitung, Leitungsorgan und Aktionäre

Artikel 26
Nutzerausschuss

Artikel 27
Aufbewahrungspflichten

Artikel 28
Auslagerung

Abschnitt 2
Wohlverhaltensregeln

Artikel 29
Allgemeine Bestimmungen

Artikel 30
Beteiligungsvorschriften

Artikel 31
Transparenz

Artikel 32
Verfahren der Kommunikation mit Teilnehmern und anderen Marktinfrastrukturen

Abschnitt 3
Anforderungen für Dienstleistungen der Zentralverwahrer

Artikel 33
Allgemeine Bestimmungen

Artikel 34
Integrität der Emission

Artikel 35
Schutz der Wertpapiere der Teilnehmer

Artikel 36
Wirksamkeit von Abrechnungen

Artikel 37
Barabrechnung

Artikel 38
Regeln und Verfahren bei Ausfall eines Teilnehmers

Abschnitt 4
Aufsichtsrechtliche Anforderungen

Artikel 39
Allgemeine Anforderungen

Artikel 40
Rechtliche Risiken

Artikel 41
Allgemeines Geschäftsrisiko

Artikel 42
Operationelle Risiken

Artikel 43
Anlagerisiken

Artikel 44
Eigenkapitalanforderungen

Abschnitt 5
Anforderungen für Verbindungen der Zentralverwahrer

Artikel 45
Verbindungen der Zentralverwahrer

Kapitel III
Rechtskollision

Artikel 46
Auf Eigentumsaspekte anwendbares Recht

Kapitel IV
Zugang zu Zentralverwahrern

Abschnitt 1
Zugang der Emittenten zu Zentralverwahrern

Artikel 47
Begebung bei einem beliebigen in der EU-zugelassenen Zentralverwahrer

Abschnitt 2
Zugang von Zentralverwahrern untereinander

Artikel 48
Normale Zugangsverbindung

Artikel 49
Kundenspezifische Zugangsverbindung

Artikel 50
Verfahren für Zentralverwahrer-Verbindungen

Abschnitt 3
Zugang zwischen einem Zentralverwahrer einer Anderen Marktinfrastruktur

Artikel 51
Zugang zwischen einem Zentralverwahrer und einer anderen Marktinfrastruktur

Titel IV
Zur Erbringung bankartiger Nebendienstleistungen für Teilnehmer der Zentralverwahrer Benannte Kreditinstitute

Artikel 52
Genehmigung zur Erbringung bankartiger Nebendienstleitungen

Artikel 53
Verfahren zur Erteilung oder Ablehnung der Genehmigung

Artikel 54
Erweiterung der bankartigen Nebendienstleitungen

Artikel 55
Entzug der Genehmigung

Artikel 56
Zentralverwahrer- Verzeichnis

Artikel 57
Aufsichtsrechtliche Anforderungen an zur Erbringung bankartiger Nebendienstleistungen benannte Kreditinstitute

Artikel 58
Beaufsichtigung der zur Erbringung bankartiger Nebendienstleistungen benannten Kreditinstitute

Titel V
Sanktionen

Artikel 59
Verwaltungsrechtliche Sanktionen und Maßnahmen

Artikel 60
Sanktionsbefugnisse

Artikel 61
Wirksame Anwendung der Sanktionen

Artikel 62
Meldung von Verstößen

Titel VI
Delegierte Rechtsakte, Übergangsbestimmungen,

Artikel 63
Übertragung von Befugnissen

Artikel 64
Ausübung der Befugnisübertragung

Artikel 65
Durchführungsbefugnisse

Artikel 66
Ausschussverfahren

Artikel 67
Übergangsbestimmungen

Artikel 68
Änderung der Richtlinie 98/26/EG

Artikel 69
Berichte und Überprüfung

Artikel 70
Inkrafttreten und Anwendung

Anhang
Liste der Dienstleistungen

Abschnitt
A Kerndienstleistungen der Zentralverwahrer

Abschnitt
B Nichtbankartige Nebendienstleistungen der Zentralverwahrer

Abschnitt
C Bankartige Nebendienstleistungen

Anhang
Finanzbogen


 
 
 


Drucksache 305/08

... 11. hält es für notwendig, die Auswirkungen zu kennen, die Änderungen, insbesondere eine Einführung gemeinschaftsweiter individueller übertragbarer Quoten und anderer, auf Nutzungsrechten basierender Zugangsarten, haben könnten im Hinblick auf



Drucksache 806/08

... AP. in der Erwägung, dass der öffentliche Zugang für alle zu einem diversifizierten Inhalt von hoher Qualität vor dem Hintergrund des technologischen Wandels und verstärkter Konzentration und in einem immer stärker konkurrierenden und globalisierten Umfeld von immer entscheidenderer Bedeutung wird; in der Erwägung, dass die audiovisuellen öffentlich-rechtlichen Medien ausschlaggebend für eine demokratische Meinungsbildung sind, damit die Menschen sich mit der kulturellen Vielfalt vertraut machen können und der Pluralismus gewährleistet ist; ferner in der Erwägung, dass diese Dienste die neuen Übertragungsplattformen zur Erfüllung ihres Auftrags nutzen müssen, d.h. alle Gesellschaftsgruppen zu erreichen, mit welcher Zugangsart auch immer,



Drucksache 676/06

... Eine Schutzvorkehrung ist nur dann eine Zugangssicherung im Sinne des § 202a, wenn sie jeden Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (Tröndle/Fischer, a.a.O., § 202a, Rn. 8). Nicht erfasst werden daher Fälle, in denen dem Angreifer die Durchbrechung des Schutzes ohne weiteres möglich ist (Münch/Komm-Graf, a.a.O., § 202a Rn. 28; Tröndle/Fischer, a.a.O., § 202a Rn. 8). Erforderlich ist vielmehr, dass die Überwindung der Zugangssicherung einen nicht unerheblichen zeitlichen oder technischen Aufwand erfordert (LK-Schünemann, a.a.O., § 202a Rn. 15). Auch die Verletzung oder Umgehung von organisatorischen Maßnahmen oder Registrierungspflichten erfüllt grundsätzlich nicht den Tatbestand (LK-Schünemann, a.a.O., § 202a Rn. 14; Münch/Komm-Graf, a.a.O., § 202a Rn 21 und 31; Sieber in Hoeren/ Sieber, Handbuch Multimediarecht, 2004, 19 Rn. 420). Der Fall, dass sich ein Täter ohne ordnungsgemäßen Anschluss Zugang zu entgeltlichen Datenbanken verschafft, wird allerdings von § 202a erfasst (BT-Drucks. 10/5058, S. 29).

Inhaltsübersicht Inhalt
Drucksache 676/06




A. Problem und Ziel

B. Lösung

C. Alternativen

D. Finanzielle Auswirkungen auf die öffentlichen Haushalte

E. Sonstige Kosten

Gesetzentwurf

Entwurf

Artikel 1
Änderung des Strafgesetzbuchs

Artikel 2
Änderung des Gesetzes über Ordnungswidrigkeiten

Artikel 3
Inkrafttreten

Begründung

A. Allgemeiner Teil

3 I.

3 II.

3 III.

3 IV.

3 V.

3 VI.

B. Besonderer Teil

Zu Artikel 1

Zu Nummer 1

Zu Nummer 2

Zu Nummer 3

Zu § 202b

Zu § 202c

Zu Nummer 4

Zu Nummer 5

Zu Nummer 6

Zu Nummer 7

Zu Artikel 2

Zu Artikel 3


 
 
 


Suchbeispiele:


Informationssystem - umwelt-online
Internet

Das Informationssystem umfaßt alle bei umwelt-online implementierten Dateien zu den Umweltmedien/Bereichen: Abfall, Allgemeines, Anlagentechnik, Bau, Biotechnologie, Energienutzung, Gefahrgut, Immissionsschutz, Lebensmittel & Bedarfsgegenstände, Natur-, Pflanzen-, Tierschutz, Boden/Altlasten, Störfallprävention&Katastrophenschutz, Chemikalien, Umweltmanagement sowie Arbeitsschutz einschließlich des zugehörigen EU-Regelwerkes. Das Informationssystem wird kontinierlich entsprechend den Veröffentlichungen des Gesetzgebers aktualisiert.

Mit dem Lizenzerwerb wird die Nutzungsberechtigung des umwelt-online Informationssystems und die Nutzung des individuellen umwelt-online Rechtskatasters zum Nachweis der Rechtskonformität des Umweltmanagementsystems gemäß der DIN ISO 14001 bzw. der Ökoauditverordnung (EG)1221/2009, des Arbeitsschutzmanagementsystems gemäß OHSAS 18001 sowie des Energiemanagementsystems gemäß DIN ISO 50001 erworben.