Boost Your Productivity !Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accès indu à un système informatique
Directive du DFJP sur les liaisons en ligne
Piratage

Translation of "Accès indu à un système informatique " (French → German) :

TERMINOLOGY
see also In-Context Translations below
accès indu à un système informatique | piratage

unbefugtes Eindringen in ein Datenverarbeitungssystem
Généralités (Automatisation) | Droit pénal - droit pénitentiaire (Droit)
Allgemeines (Automatisierung) | Strafrecht - strafvollzug (Recht)


accès indu à un système informatique | piratage

unbefugtes Eindringen in ein Datenverarbeitungssystem
IATE - LAW | Information technology and data processing
IATE - LAW | Information technology and data processing


Directive du 30 septembre 2004 du DFJP sur la mise en place de liaisons en ligne et l'octroi d'autorisations d'accès à des applications informatiques du DFJP | Directive du DFJP sur les liaisons en ligne

Weisung vom 30. September 2004 des EJPD über die Einrichtung von Online- Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD | Online-Weisung EJPD
Histoire et sources du droit (Droit)
Geschichte und quellen des rechts (Recht)


Règlement (CE) n° 1160/2005 du Parlement européen et du Conseil du 6 juillet 2005 modifiant la convention d'application de l'accord de Schengen du 14 juin 1985 relatif à la suppression graduelle des contrôles aux frontières communes, en ce qui concerne l'accès des services chargés, dans les Etats membres, de la délivrance des certificats d'immatriculation des véhicules au système d'information Schengen (Texte présentant de l'intérê ...[+++]

Verordnung (EG) Nr. 1160/2005 des Europäischen Parlaments und des Rates vom 6. Juli 2005 zur Änderung des Übereinkommens zur Durchführung des Übereinkommens von Schengen vom 14. Juni 1985 betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen hinsichtlich des Zugangs der in den Mitgliedstaaten für die Ausstellung von Zulassungsbescheinigungen für Fahrzeuge zuständigen Stellen zum Schengener Informationssystem (Text von Bedeutung für den EWR)
Histoire et sources du droit (Droit)
Geschichte und quellen des rechts (Recht)
IN-CONTEXT TRANSLATIONS
Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exem ...[+++]

Wirtschaftsdelikte, unberechtigter Zugang und Sabotage: Zahlreiche Länder haben Rechtsvorschriften zur Bekämpfung von per Computer begangenen Wirtschaftsdelikten erlassen, in denen neue Straftatbestände im Zusammenhang mit dem unberechtigten Zugang zu Computersystemen (Hacking, Computersabotage, Verbreitung von Computerviren, Ausspähen oder Fälschung von Daten, Computerbetrug usw. [25]) sowie neue Begehungsformen (z.B. Manipulation per Computer anstelle der Täuschung eines Menschen) definiert werden.


b) spécifications concernant l’accès aux systèmes informatiques auxiliaires et leur utilisation pour les systèmes d’assistance opérationnelle, les systèmes d’information et bases de données pour la préparation de commandes, l’approvisionnement, la commande, la maintenance, les demandes de maintenance et de réparation et la facturation, y compris leurs restrictions d’utilisation et les procédures d’accès à ces services.

(b) Spezifikationen für Zugang zu und Nutzung von IT-Nebensystemen für betriebliche Unterstützungssysteme, Informationssysteme und Datenbanken für Vorbestellungs-, Bereitstellungs-, Auftragserteilungs-, Wartungs- und Instandsetzungsanträge und die Abrechnung, einschließlich Nutzungsbeschränkungen und Verfahren für den Zugang zu solchen Diensten.


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de localisation, mais aussi sur les ...[+++]

2. weist insbesondere auf die Programme des US-Geheimdienstes NSA hin, die die Massenüberwachung von EU-Bürgern ermöglichen, indem sie sich des direkten Zugriffs auf die zentralen Server der führenden US-amerikanischen Internetkonzerne (PRISM-Programm), der Analyse von Inhalten und Verbindungsdaten (Xkeyscore), der Umgehung von Verschlüsselung im Internet (BULLRUN-Programm), des Zugangs zu Computer- und Telefonnetzen und des Zugangs zu Standortdaten bedienen, sowie auf die Systeme des britischen Geheimdienstes GCHQ, wie etwa das Progr ...[+++]


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de localisation, mais aussi sur les ...[+++]

2. weist insbesondere auf die Programme des US-Geheimdienstes NSA hin, die die Massenüberwachung von EU-Bürgern ermöglichen, indem sie sich des direkten Zugriffs auf die zentralen Server der führenden US-amerikanischen Internetkonzerne (PRISM-Programm), der Analyse von Inhalten und Verbindungsdaten (Xkeyscore), der Umgehung von Verschlüsselung im Internet (BULLRUN-Programm), des Zugangs zu Computer- und Telefonnetzen und des Zugangs zu Standortdaten bedienen, sowie auf die Systeme des britischen Geheimdienstes GCHQ, wie etwa das Progr ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
73. se dit fortement préoccupé par les travaux menés au sein du Conseil de l'Europe par le comité de la convention sur la cybercriminalité en vue d'élaborer un protocole additionnel sur l'interprétation de l'article 32 de la convention sur la cybercriminalité du 23 novembre 2001 relatif à l'«accès transfrontière à des données stockées, avec consentement ou lorsqu'elles sont accessibles au public» afin de «faciliter son utilisation et sa mise en œuvre effective à la lumière de développements juridiques, politiques et technologiques»; demande à la Commission et aux États membres, compte tenu de l'examen à venir par le Comité des ministres ...[+++]

73. unterstreicht seine erhebliche Besorgnis über das Vorhaben des Ausschusses für das Übereinkommen über Computerkriminalität im Europarat, ein Zusatzprotokoll für die Auslegung von Artikel 32 des Übereinkommens über Computerkriminalität vom 23. November 2001 zum „grenzüberschreitende[n] Zugriff auf gespeicherte Computerdaten mit Zustimmung oder wenn diese öffentlich zugänglich sind“ , auszuarbeiten, mit dem die wirksame Anwendung und Umsetzung der Bestimmungen mit Blick auf die rechtlichen, politischen und technologischen Entwicklungen erleichtert werden soll; fordert die Kommission und die Mitgliedstaaten auf, angesichts der bevorst ...[+++]


|b2 Certificat d'enseignement secondaire supérieur ou attestation de réussite de la sixième année de l'enseignement secondaire ou certificat de qualification de cette sixième année |b2 Diplôme ou certificat de qualification de l'enseignement secondaire supérieur de promotion sociale, diplôme des cours secondaires supérieurs délivré après au moins 750h de cours |b2 Certificat de formation professionnelle délivré par le FOREM, Bruxelles-Formation, IFPME, IFAPME, la Région wallonne, le VDAB, l'ADG, l'Armée ou par un centre de formation des classes moyennes ou par le Fonds communautaire pour l'intégration sociale et professionnelle des personnes handicapées, ou attestation des capacités acquises, délivrée dans le cadre de la législation relativ ...[+++]

Ebenfalls berücksichtigt werden die Diplome als Graduierter/Bachelor des berufsbildenden Unterrichts Fachrichtung Bauwesen, öffentliche Arbeiten, Zeichenbüro und Organisation im Bauwesen, Konstruktionszeichnung, Architekturzeichnung, Elektrizität, Elektronik, Elektromechanik, Mechanik, Flugzeugtechnik, Informatik und System, Automatik, medizinische Elektronik, Regelungs- und Automatisierungstechnik, industrielle Informatik, Informationstechnologie, Verbrennungsmotoren und/oder Automobilexpertise, als Kandidat/Bachelor (Übergang) Zivilingenieur und als Kandidat/Bachelor (Übergang) Industrieingenieur, unter der Bedingung, dass die Träger d ...[+++]


Nous demandons aussi que l’OLAF ait un accès direct à ce système informatique.

Ferner fordern wir, dass OLAF direkten Zugang zu diesem EDV-System erhält.


infractions économiques, accès non autorisé et sabotage: des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique).

Wirtschaftsdelikte, unberechtigter Zugang und Sabotage: Straftatbestände im Zusammenhang mit dem unerlaubten Zugang zu Computersystemen (Hacking, Computersabotage, Verbreitung von Computerviren, Ausspähen und Fälschung von Daten sowie Computerbetrug)


5. Chaque État membre veille à ce que sa compétence couvre les cas dans lesquels une infraction visée à l'article 3 et, dans la mesure pertinente, à l'article 4, a été commise au moyen d'un système informatique auquel l'accès a été obtenu à partir de son territoire, que ce système informatique se trouve ou non sur ce dernier.

(5) Jeder Mitgliedstaat trägt dafür Sorge, dass eine Straftat im Sinne von Artikel 3 und, soweit relevant, im Sinne von Artikel 4, die mittels eines EDV-Systems verübt wurde, auf das der Zugriff aus seinem Hoheitsgebiet erfolgte, unter seine Gerichtsbarkeit fällt, unabhängig davon, ob sich das EDV-System selbst in seinem Hoheitsgebiet befindet.


3.4. Lorsque les demandes font l'objet d'un traitement utilisant l'informatique, l'accès au système informatique doit être protégé et contrôlé de façon à ce que:

3.4. Werden Anträge elektronisch bearbeitet, so ist der Zugang zum EDV-System zu schützen und zu kontrollieren, damit




Others have searched : piratage    Accès indu à un système informatique    


www.wordscope.com (v4.0.br.77)

Accès indu à un système informatique

Date index:2024-02-26 -

Pour agences de traduction et traducteurs - For translation agencies & translators

Paris - Brussels - Montreal - Genève - Luxembourg - Madrid

Wordscope - Professional computer-assisted translation tools (CAT tools)