die Datenschleuder ~/12 WlssenschaHliches Fachblatt fr Datenreisende ~ Herausgegeben vom Chaos Computer Club ~ Bundesser. 9 * 2 HH 13 Computerkriminalit„t ~ Mit der Verbreitung von Computern im Bro wie im Heim, steigt auch die Zahl der damit begangenen Straftaten. Unter dem Begriff 'Computerkriminali- t„t' versteht die Polizei folgende Berei- che: -Betrug: Jemand ver„ndert ein Pro- gramm so, daá ihm daraus Verm”gens- vorteile entstehen -Spionage: Es werden Daten und Pro- gramme unberechtigt genutzt, wodurch einer Person oder Firma (usw) ein Ver- m”gensnachteil entsteht (Hacker?) -Sabotage: Hard- und/oder Software werden "besch„digt" oder ver„ndert so daá ein Verm”gensnachteil entsteht (Crasher) -Miábrauch: Jemand benutzt unbefugt Harm und/oder Software mit der AM Sicht sich einen Verm”gesvorteil zu "erarbeiten" (Raubkopierer) Zur Aburteilung werden eine Vielzahl von Gesetzen herangezogen. Das reicht vom Datenschutzgesetz ber Stur rung des Fernmeldewesens bis zum Betrug und Erpressung. Momentan gibt es jedoch noch eine Rechtsunsicherheit, d.h. Rechtsfrei- raum, z.B. beim 'Zeitdiebstahl'. Diese Rechtsunsicherheit wird jedoch in nicht allzulanger Zeit ausger„umt werden, wenn der Entwurf des 11. Wirtschafts Kriminalit„ts Gesetzes beschlossen wird. In diesem Entwurf werden neue Straftatbest„nde geschaffen, wie z.B. Bankautomatenmissbrauch. Des wei- teren hat der Bundesgerichtshof, was Urheberrechtsschutz bei Computerpro- grammen angeht, vor kurzem erst ein grundlegendes Urteil gesprochen. Die Gesetzgebung in der Bundesrepu- blik und im brigen Europa wird sich jedoch wesentlich an die Straftatbe- st„nde, nicht jedoch an das Stratmass, der US Amerikanischen Gesetze anleh- nen. Dies ist sinnvoll, da in Amerika die gleichen oder „hnliche Probleme wie bei uns aufgetreten sind, nur etwas frher. Deswegen wurde am 12.10.1984 der "Counterfeit Access and Computer Fraud and Abuse Act of 1984" Gesetz in den USA. Bestraft wird danach der- jenige, der sich: a) in den Besitz von, aus Grnden der Verteidigung, der Auáenbeziehung oder auf Grundlage des Atomic Energy Act, besonders geschtzten Informatio- nen nach Eindringen in einen Computer (bzw. durch unerlaubtes Ausnutzen eines befugten Zugangs) setzt' mit dem Vorsag, diese zum Nachteil der USA oder zum Vortei I ei ner frem den Nation zu verwenden. b) in den Besitz von Informationen aus den Unterlagen einer Bank (etc) im Sinne des Financial Privacy Act 1978 oder eines Kreditbros bzw. einer Ver- braucherauskunftei i.S. des Fair Credit Reporting Act nach Eindringen in einen Computer (bzw. durch unerlaubtes Aus- nutzen eines befugten Zugangs setzt. (Damit sol len auch besti mmte 'hacki ng' F„lle behandelt werden). c) Nutzung, Žnderung' Zerst”rung, Of- fenbarung von in einem Computer 9 - speicherten Informationen und Verhin- derung von IYutzung eines Computers, der fr oder seitens der Bundesregie- rung betrieben wird' nach Eindringen in diesen. Es macht sich nicht strafbar, wer als Nutzungsbefugter seine Befugnis nur hinsichtlich der Nutzung des Compu- ters berschreitet, z.B. Computerspiele betreibt oder 'home work' erledigt. 'Computer' nach den Bestimmungen zu diesem Gesetz ist: "...means an electronie, magnetic, ob ticaJ, elektrochemical, or other high Speed data processing device perfor- mi ng logical, arithmetic, or storage functions, and includes any data stora- ge facility or communications facIlity directly related to or operafing in con- junction with such device, but such ferm does not include an automated typew- riter or typosetter, a portable band held calculator, or other similar device.~' In den USA kompliziert sich jedoch Sache noch dadurch. das es in 33 Ein- zelstaaten separate Gesetze zu diesem Thema gibt. Angedroht werden Strafen von 1 bis zu 20 Jahren (in den USAt). Wir werden abwarten mssen, was uns die Zukunft in der Bundesrepublik in dieser Hinsicht beschert. Die Kripobeamten werden auf diese und andere Problematiken in speziel- len Kursen vorbereitet. Fr den Hamburger Bereich l„át sich folgende Aussage machen (bezogen auf 1984): -es gab keinen bekannten Fall von Pro- f i hacki ng -es gab ber 30 Sammelverfahren (d.h. mit mehreren Angeklagten) gegen Soft- warep~raten -es gab F„lle von Missbrauch (s.o). Sicher ist, das mit der steigenden Kenntnis der Anwender, die M”glich- keiten fr ein Delikt steigen. (N„heres zu USA in der Zeitschrift Wl- STRA 1985, Nr.2) LS 111 comkri11ds.Un 85.06.09 21.06 BGH, Urheberrechts- schuk + Program- me Unter den' Aktenzeichen I ZR 52183 erlieá der Bundesgerichtshof zum Ur- heberrechtsschutz von Computerpr„ grammen vor kurzem ein Urteil. Zitat aus der Presseerkl„rung: " Der BGH hat die Urheberrechtsschutz- f„higkeit von Computerprogrammen grunds„tzlich bejaht. Ein solches Pro- gramm stelle ein Schriftwerk im Sinne des Urheberrechtsgesetzes dar. Ob es, wie das Urheberrechtsgesetz weiter voraussetzt, als 'pers”nliche geistige Sch”pfung' anzusehen sei, h„nge da- von ab, ob es, gemessen an bestehen- den Programmen, eine eigenpers”nli- che geistige Leistung darstelle. Kein Urheberrechtsschub genieáe ein Pr„- aramm' das dem K”nnen eines Dur- - schnittagostalters entspreche, rein handwerkm„áig zusammengesteilt sei und sich auf eine mechanisch- technische Aneinanderreihung und Zu- sammenfgung des Materials B” schr„nke. Urheberrechtsschutz beste- he jedoch, wenn die Gestaltung des Computerprogramms in Auswahl Sammlung, Anordnung und Einteilung der Informationen und Anweisungen ber das hinausgehe, was bei der Er- stellung von Computerprogrammen dem Durschnittsk”nnen entspreche." Das eigentliche Urteil wird in ~8 Wen chen ver”ffentlicht und dann rechtskr„f- tiy. Das BGH hat damit ein klares Urteil gesprochen. In der Praxis wird man allerdings auf das Problem stoáen, be- stimmen zu mssen, was "K”nnen ei nes Durschnittsgestalters " und " handwerksm„áig Zusammennestel It'' nun genau ist. Mit Spannung k”nnen wir auf die ersten Prozesse um Papa Becker u.„. warten. Sind Games wie Standart Soft fr Home Computer Programme, die ber dem Durschnittsk”nnen liegen? LS 111 bghurh1tds.tx~ 86.06.09 21:23 ™lkeine Angst Voralm Computer', Unter diesem Motto stand eine Veran- staltung der J~Hamburg am 12.4.85. Was als Podiumsdiskussion geplant war, artete in eine Abgabe von State- ments aus, die nicht den gewnschten meinungsbildenden Effekt hatten. Insgesamt gesehen reichte dieses Theo ma vom Arbeitslosenproblem bis zu den besorgten Eltern von Computer- freaks, die jeden Tag den Besuch des Staatsanwalts (Raubkopien) oder des Gerichtsvollziehers (Telefonrechnung) befrchten mssen, bei dem Vorteil der latest news aus Amerika frisch auf den Frhstcksscreen. Dem wurde die Veranstaltung aber nicht gerecht, es wurde fast nur die Situation dargestellt, wobei man sich auf Bundespolitik beschr„nkte und die Jugendorganisation sogut wie auslieát Gerade das wundert einen bei einer Jugendvereinigung einer groáen Par- tei. Man sollte erwarten, das man sich hier besonders auf die Probleme von Jugendlichen eingeht. So z.B. die Kri- minalisierung von nichtkommerziellen Raubkopierern und Hackern, die Bil- dungsm”glichkeiten an Schulen und deren Verbesserung und die Beruf- schancen bei unterschiedlicher Ausbil- dung. Auch die Problematik, wie man M„dchen, die sp„ter im Beruf z.B. als Sekret„rin schnel I an den Rechner kommen, den Einstieg erleichtert, wur- de nicht behandelt. Auch nicht, welche Ziele sich ein Informatikunterricht an Schulen nun geben soll, soll eine Prm grammiersprache gelernt werden, oder die Bedienung von Software? Die JU plant, diese Themen weiter zu er”rtern. jucomp11ds.bet 85.06.10 0458 g3 it`'ll.'l;~;`t(~)~;~4 l~ 1~1 1~1 161 161 1~1 [~3