home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_174.txt < prev    next >
Text File  |  1997-02-28  |  9KB  |  298 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                               die Datenschleuder ~/12
  8.     
  9.     WlssenschaHliches Fachblatt für Datenreisende ~ Herausgegeben vom Chaos Computer Club ~ Bundesser. 9 * 2 HH 13
  10.     
  11.     Computerkriminalität ~
  12.     
  13.     Mit der Verbreitung von Computern im
  14.     Büro wie im Heim, steigt auch die Zahl
  15.     der damit begangenen Straftaten.
  16.     
  17.     Unter dem Begriff 'Computerkriminali-
  18.     tät' versteht die Polizei folgende Berei-
  19.     che:
  20.     
  21.     -Betrug: Jemand verändert ein Pro-
  22.     gramm so, daß ihm daraus Vermögens-
  23.     vorteile entstehen
  24.     
  25.     -Spionage: Es werden Daten und Pro-
  26.     gramme unberechtigt genutzt, wodurch
  27.     einer Person oder Firma (usw) ein Ver-
  28.     mögensnachteil entsteht (Hacker?)
  29.     
  30.     -Sabotage: Hard- und/oder Software
  31.     werden "beschädigt" oder verändert
  32.     so daß ein Vermögensnachteil entsteht
  33.     (Crasher)
  34.     
  35.     -Mißbrauch: Jemand benutzt unbefugt
  36.     Harm und/oder Software mit der AM
  37.     
  38.     Sicht sich einen Vermögesvorteil zu
  39.     "erarbeiten" (Raubkopierer)
  40.     
  41.     Zur Aburteilung werden eine Vielzahl
  42.     von Gesetzen herangezogen. Das
  43.     reicht vom Datenschutzgesetz über Stur
  44.     rung des Fernmeldewesens bis zum
  45.     Betrug und Erpressung.
  46.     
  47.     Momentan gibt es jedoch noch eine
  48.     Rechtsunsicherheit, d.h. Rechtsfrei-
  49.     raum, z.B. beim 'Zeitdiebstahl'. Diese
  50.     Rechtsunsicherheit wird jedoch in nicht
  51.     allzulanger Zeit ausgeräumt werden,
  52.     wenn der Entwurf des 11. Wirtschafts
  53.     Kriminalitäts Gesetzes beschlossen
  54.     wird. In diesem Entwurf werden neue
  55.     Straftatbestände geschaffen, wie z.B.
  56.     Bankautomatenmissbrauch. Des wei-
  57.     teren hat der Bundesgerichtshof, was
  58.     Urheberrechtsschutz bei Computerpro-
  59.     grammen angeht, vor kurzem erst ein
  60.     grundlegendes Urteil gesprochen.
  61.     
  62.     Die Gesetzgebung in der Bundesrepu-
  63.     blik und im übrigen Europa wird sich
  64.     jedoch wesentlich an die Straftatbe-
  65.     stände, nicht jedoch an das Stratmass,
  66.     der US Amerikanischen Gesetze anleh-
  67.     nen. Dies ist sinnvoll, da in Amerika
  68.     die gleichen oder ähnliche Probleme
  69.     wie bei uns aufgetreten sind, nur etwas
  70.     früher. Deswegen wurde am 12.10.1984
  71.     der "Counterfeit Access and Computer
  72.     Fraud and Abuse Act of 1984" Gesetz
  73.     in den USA. Bestraft wird danach der-
  74.     jenige, der sich:
  75.     
  76.     a) in den Besitz von, aus Gründen der
  77.     Verteidigung, der Außenbeziehung
  78.     oder auf Grundlage des Atomic Energy
  79.     Act, besonders geschützten Informatio-
  80.     nen nach Eindringen in einen Computer
  81.     (bzw. durch unerlaubtes Ausnutzen
  82.     eines befugten Zugangs) setzt' mit dem
  83.     Vorsag, diese zum Nachteil der USA
  84.     oder zum Vortei I ei ner frem den Nation
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     zu verwenden.
  93.     
  94.     b) in den Besitz von Informationen aus
  95.     den Unterlagen einer Bank (etc) im
  96.     Sinne des Financial Privacy Act 1978
  97.     oder eines Kreditbüros bzw. einer Ver-
  98.     braucherauskunftei i.S. des Fair Credit
  99.     Reporting Act nach Eindringen in einen
  100.     Computer (bzw. durch unerlaubtes Aus-
  101.     nutzen eines befugten Zugangs setzt.
  102.     (Damit sol len auch besti mmte 'hacki ng'
  103.     Fälle behandelt werden).
  104.     
  105.     c) Nutzung, Änderung' Zerstörung, Of-
  106.     fenbarung von in einem Computer 9 -
  107.     
  108.     speicherten Informationen und Verhin-
  109.     derung von IYutzung eines Computers,
  110.     der für oder seitens der Bundesregie-
  111.     rung betrieben wird' nach Eindringen
  112.     in diesen.
  113.     
  114.     Es macht sich nicht strafbar, wer als
  115.     Nutzungsbefugter seine Befugnis nur
  116.     hinsichtlich der Nutzung des Compu-
  117.     ters überschreitet, z.B. Computerspiele
  118.     betreibt oder 'home work' erledigt.
  119.     
  120.     'Computer' nach den Bestimmungen zu
  121.     diesem Gesetz ist:
  122.     
  123.     "...means an electronie, magnetic, ob
  124.     
  125.     ticaJ, elektrochemical, or other high
  126.     Speed data processing device perfor-
  127.     mi ng logical, arithmetic, or storage
  128.     functions, and includes any data stora-
  129.     ge facility or communications facIlity
  130.     directly related to or operafing in con-
  131.     junction with such device, but such ferm
  132.     does not include an automated typew-
  133.     riter or typosetter, a portable band held
  134.     calculator, or other similar device.~'
  135.     
  136.     In den USA kompliziert sich jedoch
  137.     Sache noch dadurch. das es in 33 Ein-
  138.     zelstaaten separate Gesetze zu diesem
  139.     Thema gibt. Angedroht werden Strafen
  140.     von 1 bis zu 20 Jahren (in den USAt).
  141.     Wir werden abwarten müssen, was uns
  142.     die Zukunft in der Bundesrepublik in
  143.     dieser Hinsicht beschert.
  144.     
  145.     Die Kripobeamten werden auf diese
  146.     und andere Problematiken in speziel-
  147.     len Kursen vorbereitet.
  148.     
  149.     Für den Hamburger Bereich läßt sich
  150.     folgende Aussage machen (bezogen
  151.     auf 1984):
  152.     
  153.     -es gab keinen bekannten Fall von Pro-
  154.     f i hacki ng
  155.     
  156.     -es gab über 30 Sammelverfahren (d.h.
  157.     mit mehreren Angeklagten) gegen Soft-
  158.     warep~raten
  159.     
  160.     -es gab Fälle von Missbrauch (s.o).
  161.     
  162.     Sicher ist, das mit der steigenden
  163.     Kenntnis der Anwender, die Möglich-
  164.     keiten für ein Delikt steigen.
  165.     
  166.     (Näheres zu USA in der Zeitschrift Wl-
  167.     STRA 1985, Nr.2)
  168.     
  169.     LS 111
  170.     comkri11ds.Un 85.06.09 21.06
  171.     
  172.     BGH, Urheberrechts-
  173.     schuk + Program-
  174.     me
  175.     
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     Unter den' Aktenzeichen I ZR 52183
  184.     erließ der Bundesgerichtshof zum Ur-
  185.     heberrechtsschutz von Computerprä
  186.     grammen vor kurzem ein Urteil. Zitat
  187.     aus der Presseerklärung:
  188.     
  189.     " Der BGH hat die Urheberrechtsschutz-
  190.     fähigkeit von Computerprogrammen
  191.     grundsätzlich bejaht. Ein solches Pro-
  192.     gramm stelle ein Schriftwerk im Sinne
  193.     des Urheberrechtsgesetzes dar. Ob es,
  194.     wie das Urheberrechtsgesetz weiter
  195.     voraussetzt, als 'persönliche geistige
  196.     Schöpfung' anzusehen sei, hänge da-
  197.     von ab, ob es, gemessen an bestehen-
  198.     den Programmen, eine eigenpersönli-
  199.     che geistige Leistung darstelle. Kein
  200.     Urheberrechtsschub genieße ein Prä-
  201.     aramm' das dem Können eines Dur- -
  202.     
  203.     schnittagostalters entspreche, rein
  204.     handwerkmäßig zusammengesteilt sei
  205.     und sich auf eine mechanisch-
  206.     technische Aneinanderreihung und Zu-
  207.     sammenfügung des Materials Bö
  208.     schränke. Urheberrechtsschutz beste-
  209.     he jedoch, wenn die Gestaltung des
  210.     Computerprogramms in Auswahl
  211.     Sammlung, Anordnung und Einteilung
  212.     der Informationen und Anweisungen
  213.     über das hinausgehe, was bei der Er-
  214.     stellung von Computerprogrammen
  215.     dem Durschnittskönnen entspreche."
  216.     
  217.     Das eigentliche Urteil wird in ~8 Wen
  218.     chen veröffentlicht und dann rechtskräf-
  219.     tiy.
  220.     
  221.     Das BGH hat damit ein klares Urteil
  222.     gesprochen. In der Praxis wird man
  223.     allerdings auf das Problem stoßen, be-
  224.     stimmen zu müssen, was "Können
  225.     ei nes Durschnittsgestalters " und
  226.     " handwerksmäßig Zusammennestel It''
  227.     nun genau ist.
  228.     
  229.     Mit Spannung können wir auf die ersten
  230.     Prozesse um Papa Becker u.ä. warten.
  231.     Sind Games wie Standart Soft für Home
  232.     Computer Programme, die über dem
  233.     Durschnittskönnen liegen?
  234.     
  235.     LS 111
  236.     bghurh1tds.tx~ 86.06.09 21:23
  237.     
  238.     Ölkeine Angst Voralm
  239.     Computer',
  240.     
  241.     Unter diesem Motto stand eine Veran-
  242.     staltung der J~Hamburg am 12.4.85.
  243.     Was als Podiumsdiskussion geplant
  244.     war, artete in eine Abgabe von State-
  245.     ments aus, die nicht den gewünschten
  246.     meinungsbildenden Effekt hatten.
  247.     
  248.     Insgesamt gesehen reichte dieses Theo
  249.     ma vom Arbeitslosenproblem bis zu
  250.     den besorgten Eltern von Computer-
  251.     freaks, die jeden Tag den Besuch des
  252.     Staatsanwalts (Raubkopien) oder des
  253.     Gerichtsvollziehers (Telefonrechnung)
  254.     befürchten müssen, bei dem Vorteil der
  255.     latest news aus Amerika frisch auf den
  256.     Frühstücksscreen.
  257.     
  258.     Dem wurde die Veranstaltung aber
  259.     nicht gerecht, es wurde fast nur die
  260.     Situation dargestellt, wobei man sich
  261.     auf Bundespolitik beschränkte und die
  262.     Jugendorganisation sogut wie ausließt
  263.     Gerade das wundert einen bei einer
  264.     Jugendvereinigung einer großen Par-
  265.     tei. Man sollte erwarten, das man sich
  266.     hier besonders auf die Probleme von
  267.  
  268.     
  269.  
  270.  
  271.  
  272.  
  273.  
  274.     Jugendlichen eingeht. So z.B. die Kri-
  275.     minalisierung von nichtkommerziellen
  276.     Raubkopierern und Hackern, die Bil-
  277.     dungsmöglichkeiten an Schulen und
  278.     deren Verbesserung und die Beruf-
  279.     schancen bei unterschiedlicher Ausbil-
  280.     dung. Auch die Problematik, wie man
  281.     Mädchen, die später im Beruf z.B. als
  282.     Sekretärin schnel I an den Rechner
  283.     kommen, den Einstieg erleichtert, wur-
  284.     de nicht behandelt. Auch nicht, welche
  285.     Ziele sich ein Informatikunterricht an
  286.     Schulen nun geben soll, soll eine Prm
  287.     grammiersprache gelernt werden, oder
  288.     die Bedienung von Software?
  289.     
  290.     Die JU plant, diese Themen weiter zu
  291.     erörtern.
  292.     
  293.     jucomp11ds.bet 85.06.10 0458
  294.     
  295.               g3 it`'ll.'l;~;`t(~)~;~4
  296.     l~ 1~1 1~1 161 161 1~1 [~3
  297.     
  298.