home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
habi1
/
txt
/
hb1_174.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
9KB
|
298 lines
die Datenschleuder ~/12
WlssenschaHliches Fachblatt für Datenreisende ~ Herausgegeben vom Chaos Computer Club ~ Bundesser. 9 * 2 HH 13
Computerkriminalität ~
Mit der Verbreitung von Computern im
Büro wie im Heim, steigt auch die Zahl
der damit begangenen Straftaten.
Unter dem Begriff 'Computerkriminali-
tät' versteht die Polizei folgende Berei-
che:
-Betrug: Jemand verändert ein Pro-
gramm so, daß ihm daraus Vermögens-
vorteile entstehen
-Spionage: Es werden Daten und Pro-
gramme unberechtigt genutzt, wodurch
einer Person oder Firma (usw) ein Ver-
mögensnachteil entsteht (Hacker?)
-Sabotage: Hard- und/oder Software
werden "beschädigt" oder verändert
so daß ein Vermögensnachteil entsteht
(Crasher)
-Mißbrauch: Jemand benutzt unbefugt
Harm und/oder Software mit der AM
Sicht sich einen Vermögesvorteil zu
"erarbeiten" (Raubkopierer)
Zur Aburteilung werden eine Vielzahl
von Gesetzen herangezogen. Das
reicht vom Datenschutzgesetz über Stur
rung des Fernmeldewesens bis zum
Betrug und Erpressung.
Momentan gibt es jedoch noch eine
Rechtsunsicherheit, d.h. Rechtsfrei-
raum, z.B. beim 'Zeitdiebstahl'. Diese
Rechtsunsicherheit wird jedoch in nicht
allzulanger Zeit ausgeräumt werden,
wenn der Entwurf des 11. Wirtschafts
Kriminalitäts Gesetzes beschlossen
wird. In diesem Entwurf werden neue
Straftatbestände geschaffen, wie z.B.
Bankautomatenmissbrauch. Des wei-
teren hat der Bundesgerichtshof, was
Urheberrechtsschutz bei Computerpro-
grammen angeht, vor kurzem erst ein
grundlegendes Urteil gesprochen.
Die Gesetzgebung in der Bundesrepu-
blik und im übrigen Europa wird sich
jedoch wesentlich an die Straftatbe-
stände, nicht jedoch an das Stratmass,
der US Amerikanischen Gesetze anleh-
nen. Dies ist sinnvoll, da in Amerika
die gleichen oder ähnliche Probleme
wie bei uns aufgetreten sind, nur etwas
früher. Deswegen wurde am 12.10.1984
der "Counterfeit Access and Computer
Fraud and Abuse Act of 1984" Gesetz
in den USA. Bestraft wird danach der-
jenige, der sich:
a) in den Besitz von, aus Gründen der
Verteidigung, der Außenbeziehung
oder auf Grundlage des Atomic Energy
Act, besonders geschützten Informatio-
nen nach Eindringen in einen Computer
(bzw. durch unerlaubtes Ausnutzen
eines befugten Zugangs) setzt' mit dem
Vorsag, diese zum Nachteil der USA
oder zum Vortei I ei ner frem den Nation
zu verwenden.
b) in den Besitz von Informationen aus
den Unterlagen einer Bank (etc) im
Sinne des Financial Privacy Act 1978
oder eines Kreditbüros bzw. einer Ver-
braucherauskunftei i.S. des Fair Credit
Reporting Act nach Eindringen in einen
Computer (bzw. durch unerlaubtes Aus-
nutzen eines befugten Zugangs setzt.
(Damit sol len auch besti mmte 'hacki ng'
Fälle behandelt werden).
c) Nutzung, Änderung' Zerstörung, Of-
fenbarung von in einem Computer 9 -
speicherten Informationen und Verhin-
derung von IYutzung eines Computers,
der für oder seitens der Bundesregie-
rung betrieben wird' nach Eindringen
in diesen.
Es macht sich nicht strafbar, wer als
Nutzungsbefugter seine Befugnis nur
hinsichtlich der Nutzung des Compu-
ters überschreitet, z.B. Computerspiele
betreibt oder 'home work' erledigt.
'Computer' nach den Bestimmungen zu
diesem Gesetz ist:
"...means an electronie, magnetic, ob
ticaJ, elektrochemical, or other high
Speed data processing device perfor-
mi ng logical, arithmetic, or storage
functions, and includes any data stora-
ge facility or communications facIlity
directly related to or operafing in con-
junction with such device, but such ferm
does not include an automated typew-
riter or typosetter, a portable band held
calculator, or other similar device.~'
In den USA kompliziert sich jedoch
Sache noch dadurch. das es in 33 Ein-
zelstaaten separate Gesetze zu diesem
Thema gibt. Angedroht werden Strafen
von 1 bis zu 20 Jahren (in den USAt).
Wir werden abwarten müssen, was uns
die Zukunft in der Bundesrepublik in
dieser Hinsicht beschert.
Die Kripobeamten werden auf diese
und andere Problematiken in speziel-
len Kursen vorbereitet.
Für den Hamburger Bereich läßt sich
folgende Aussage machen (bezogen
auf 1984):
-es gab keinen bekannten Fall von Pro-
f i hacki ng
-es gab über 30 Sammelverfahren (d.h.
mit mehreren Angeklagten) gegen Soft-
warep~raten
-es gab Fälle von Missbrauch (s.o).
Sicher ist, das mit der steigenden
Kenntnis der Anwender, die Möglich-
keiten für ein Delikt steigen.
(Näheres zu USA in der Zeitschrift Wl-
STRA 1985, Nr.2)
LS 111
comkri11ds.Un 85.06.09 21.06
BGH, Urheberrechts-
schuk + Program-
me
Unter den' Aktenzeichen I ZR 52183
erließ der Bundesgerichtshof zum Ur-
heberrechtsschutz von Computerprä
grammen vor kurzem ein Urteil. Zitat
aus der Presseerklärung:
" Der BGH hat die Urheberrechtsschutz-
fähigkeit von Computerprogrammen
grundsätzlich bejaht. Ein solches Pro-
gramm stelle ein Schriftwerk im Sinne
des Urheberrechtsgesetzes dar. Ob es,
wie das Urheberrechtsgesetz weiter
voraussetzt, als 'persönliche geistige
Schöpfung' anzusehen sei, hänge da-
von ab, ob es, gemessen an bestehen-
den Programmen, eine eigenpersönli-
che geistige Leistung darstelle. Kein
Urheberrechtsschub genieße ein Prä-
aramm' das dem Können eines Dur- -
schnittagostalters entspreche, rein
handwerkmäßig zusammengesteilt sei
und sich auf eine mechanisch-
technische Aneinanderreihung und Zu-
sammenfügung des Materials Bö
schränke. Urheberrechtsschutz beste-
he jedoch, wenn die Gestaltung des
Computerprogramms in Auswahl
Sammlung, Anordnung und Einteilung
der Informationen und Anweisungen
über das hinausgehe, was bei der Er-
stellung von Computerprogrammen
dem Durschnittskönnen entspreche."
Das eigentliche Urteil wird in ~8 Wen
chen veröffentlicht und dann rechtskräf-
tiy.
Das BGH hat damit ein klares Urteil
gesprochen. In der Praxis wird man
allerdings auf das Problem stoßen, be-
stimmen zu müssen, was "Können
ei nes Durschnittsgestalters " und
" handwerksmäßig Zusammennestel It''
nun genau ist.
Mit Spannung können wir auf die ersten
Prozesse um Papa Becker u.ä. warten.
Sind Games wie Standart Soft für Home
Computer Programme, die über dem
Durschnittskönnen liegen?
LS 111
bghurh1tds.tx~ 86.06.09 21:23
Ölkeine Angst Voralm
Computer',
Unter diesem Motto stand eine Veran-
staltung der J~Hamburg am 12.4.85.
Was als Podiumsdiskussion geplant
war, artete in eine Abgabe von State-
ments aus, die nicht den gewünschten
meinungsbildenden Effekt hatten.
Insgesamt gesehen reichte dieses Theo
ma vom Arbeitslosenproblem bis zu
den besorgten Eltern von Computer-
freaks, die jeden Tag den Besuch des
Staatsanwalts (Raubkopien) oder des
Gerichtsvollziehers (Telefonrechnung)
befürchten müssen, bei dem Vorteil der
latest news aus Amerika frisch auf den
Frühstücksscreen.
Dem wurde die Veranstaltung aber
nicht gerecht, es wurde fast nur die
Situation dargestellt, wobei man sich
auf Bundespolitik beschränkte und die
Jugendorganisation sogut wie ausließt
Gerade das wundert einen bei einer
Jugendvereinigung einer großen Par-
tei. Man sollte erwarten, das man sich
hier besonders auf die Probleme von
Jugendlichen eingeht. So z.B. die Kri-
minalisierung von nichtkommerziellen
Raubkopierern und Hackern, die Bil-
dungsmöglichkeiten an Schulen und
deren Verbesserung und die Beruf-
schancen bei unterschiedlicher Ausbil-
dung. Auch die Problematik, wie man
Mädchen, die später im Beruf z.B. als
Sekretärin schnel I an den Rechner
kommen, den Einstieg erleichtert, wur-
de nicht behandelt. Auch nicht, welche
Ziele sich ein Informatikunterricht an
Schulen nun geben soll, soll eine Prm
grammiersprache gelernt werden, oder
die Bedienung von Software?
Die JU plant, diese Themen weiter zu
erörtern.
jucomp11ds.bet 85.06.10 0458
g3 it`'ll.'l;~;`t(~)~;~4
l~ 1~1 1~1 161 161 1~1 [~3