home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds47 / ds47_21.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  220 lines

  1. SEITE 20
  2.  
  3. AUSGABE 47
  4.  
  5. Beschädigungen
  6.  
  7. Noch etwas, das speziell nicht erlaubt
  8. ist, ist das Beschädigen oder Stören
  9. der Funktionsfähigkeit eines Compu-
  10. tersystems oder Teilen der Kommuni-
  11. kations-lnfrastruktur. Darunter fällt
  12. alles vom Verändern einiger Bytes in
  13. einem Computersystem bis zum physi-
  14. kalischen Abbrennen einer Vermitt-
  15. lungsstelle. Die verhängte Strafe hängt
  16. von der Grösse des entstandenen Scha-
  17. dens ab und variiert von 6 Monaten bis
  18. zu 15 Jahren. Die 15 Jahre werden nur
  19. dann verhängt, wenn Menschen ums
  20. Leben gekommen sind, zum Beispiel,
  21. wenn das Computersystem eines Kran-
  22. kenhauses manipuliert wird oder die
  23. Telekommunikationseinrichtungen ei-
  24. ner Notrufannahme gestört werden.
  25.  
  26.     Illegales und absichtliches Verän-
  27. dern, Hinzuffigen oder Löschen von
  28. Daten in einem Computersystem kann
  29. mit bis zu 2 Jahren Gefängnis bestraft
  30. werden. Wenn jedoch Fiber Modem i~le-
  31. gal in einen Computer eigedrungen
  32. wird und den vorhandenen Daten ern-
  33. ster Schaden zugeffigt wird, beträgt
  34. die Höchststrafe 4 Jahre. Wer also vor-
  35. hat, schwere Schäden zu verursachen,
  36. sollte dies lieber direkt an der Konsole
  37. tun. Das Risiko, erwischt zu werden,
  38. ist zwar höher, aber die maximale
  39. Strafe nur halb so hoch. Auch hier sind
  40. Personen, die Modems benutzen, der
  41. Gesetzgebung offenbar unheimlich.
  42.  
  43.     Damit zu drohen, zum eigenen Nut-
  44. zen Daten auf einem System ZU zerstö-
  45. ren oder das System zu crashen (einfa-
  46. che Le ute nennen das wohl Erpres-
  47. sung), kann bis ZU 9 .lahren Gefängnis
  48. bedeuten. Diese Strafe kann sich auf 12
  49. Jahre ausweiten, wenn die Straftat von
  50. zwei oder mehr Beteiligten begangen
  51. wird, nachts in einer Wohnung, auf of-
  52. fener Strasse oder im Zug (der Geset-
  53. zesartikel, der in diesem Fall die Strafe
  54. Festlegt, ist urspl-iinglich fLir Diebstahl
  55. mit Gewalt oder Drohung konzipiert.
  56. Mit etwas Phantasie kann er also auch
  57.  
  58. auf mobile Computerkriminelle mit
  59. Laptop und Funktelefon angewendet
  60. werden). Wenn dabei ein Mensch ums
  61. Leben kommt, kann die Strafe bis zu 5
  62. Jahren betragen.
  63.  
  64. Viren
  65.  
  66. E:s ist verboten, Daten, die den Zweck
  67. haben, sich selbst zu reproduzieren, in
  68. Computersystemen zu verbreiten. Per-
  69. sonen, die dies illegal und absichtlich
  70. tun, riskieren, ftir ~ Jahre ins Gefäng-
  71. n~s zu gehen. Falls ein Virus unab-
  72. sichtlich verbreitet wird, beträgt die
  73. maximale Strafe einen Monat. Zum
  74. Zwecke der Aufklärung ist es gestat-
  75. tet, Viren zu verteilen, um von Viren
  76. verursachte Schäden vermeiden zu
  77. können. Niederländische Virenfreaks
  78. spekulieren noch, ob es sicher ist, zu
  79. Zwecken der Weiterbildung unterein-
  80. ander Viren auszutauschen. Bis jetzt
  81. st In den Niederlanden noch niemand
  82. wegen eines Virus in Schwierigkeiten
  83. gekommen.
  84.  
  85. Phreaking
  86.  
  87. Die Nutzung öffentlicher Telekommi~ni-
  88. kationseinrichtungen unter Anwen-
  89. dung technischer Tricks oder falscher
  90. Signale mit dem Ziel, dafür nicht oder
  91. nur teilweise bezahlen zu Missen,
  92. kann bis ZU 3 Jahren Gefängnis bedeu-
  93. ten. Man könnte sich jetzt eine ganze
  94. Reihe technischer Tricks vor stellen,
  95. von kultiviertem Blneboxing bis zum
  96. Mißbrauch der nachbarlichen Telefon-
  97. leitung. Was aber 'Falsche Signale" sein
  98. sollen, hat bis jetzt noch niemand her-
  99. ausgefunden. Diese seltsame Form~'lie-
  100. rung riss einen niederländischen Phone
  101. phreak ZU der entrtisteten Bemerkung
  102. hin: "Wie jetzt - falsche Signale? Ich
  103. verwende nur richtige Signale!"
  104.  
  105.     So wie dieser Gesetzesartikel ge-
  106. schrieben ist, könnte er auch bedeuten,
  107.  
  108. 3Öte 'östenjc~leu~c' - DAS WISSENSCHAFTLICHE FACHHLATTFUR DATENREISENDE ~
  109.  
  110. AUSGABE 47
  111.  
  112. SEITE 21
  113.  
  114. dass es legal ist, Einrichtungen zu be-
  115. nutzen, die der Öffentlichkeit nicht
  116. oder noch nicht zugänglich sind. Die
  117. hardcore phreaks werden also mögli-
  118. cherweise nicht gezwungen werden,
  119. ihr Hobby an den Nagel ZU hängen.
  120. Hier muss man allerdings richtig gut
  121. sein, das niederländische Telefonsystem
  122. ist nämlich ziemlich modern und es ist
  123. nicht so ganz einfach, damit herumzu
  124.  
  125. spielen.
  126.  
  127.     Das Verkaufen und Verbreiten von
  128. und Werben ffir Blueboxen, Softwar e
  129. oder anderen Daten, die fair das Phone
  130. phreaking von Eledeutung sind, kann
  131. mit einem Jahr Gefängnis bestraft
  132. werden. Das könnte auch bedeuten,
  133. dass Phone phreaks beim Austauschen
  134. der neuesten Tricks vorsichtig sein
  135. Missen. Wer Derartiges verkauft, ver-
  136. breitet oder dafür wirbt, kann für 3
  137. lahr e eingesperrt werden.
  138.  
  139. Social Engineering
  140.  
  141. Wenn eine Person von jemandem In-
  142. formationen bekommt, die nicht ftir
  143. ihre Augen, Ohren oder Disketten be-
  144. stimmt sind, in dem sie diesen Menü
  145. schen in die Irre führt oder- vorgibt, je-
  146. mand anderes zu sein, betreibt sie, je
  147. nach Art der luformation, social engi-
  148. neering. Das kann mit bis ZU 3 Jahren
  149. bestraft werden. Interessant Übrigens,
  150. dass der Artikel in einem Gesetz Zier
  151. CompUterkrimillAlität ZU finden ist...
  152.  
  153. Datenempfang
  154.  
  155. NatLirlich ist es verboten, anderer IJeu-
  156. te Voice- oder Daten-Telefonleitungen
  157. abzuhören. Alles, was durch die Lu*
  158. geht, darf frei empfangen werden Seit
  159. dem 1.1.93 ist es fLir den Fall, daL3 man
  160. dabei besonderen Aufwand betreib:,
  161. verboten, Daten unbefugt Liber Funk
  162. ZU empfangen. Was unter "besonderem
  163. Aufwand" zu ver stehen ist, ist noch
  164. vollkommen unklar. Möglicherweise ist
  165.  
  166. es illegal geworden, Pager-lnformatio-
  167. nen (Cityruf) zu empfangen, die mit
  168. ein wenig Elektronik ziemlich leicht
  169. auf den heimischen Bildschirm zu be-
  170. kommen sind. Wie auch immer, solan-
  171. ge, bis jemand dafLir verhaftet wird,
  172. können wir nur spekulieren.
  173.  
  174. Karten
  175.  
  176. Das Verfälschen oder das Erstellen fal-
  177. scher Bankkarten, Kreditkarten und
  178. ähnlicher Dinge zum eigenen Vorteil
  179. ist nicht gestattet. Das bedeutet wahr-
  180. scheinlich: Wer Karten kopiert oder
  181. seine eigenen Daten auf eine Blanko-
  182. karte schreibt, um r eich zu werden,
  183. riskiert maximal 6 Jahre seines jungen,
  184. kostbaren Lebens. Möglich ist Aßich,
  185. dass das Lidpieren oder Erstellen von
  186. Karten, nur aus Interesse an der Tech-
  187. nik, legal ist.
  188.  
  189.     Dieselbe Strafe erwartet jeden, der
  190. eine gefälschte Karte benutzt, als wäre
  191. sie echt und nicht gefälscht. In diesem
  192. Fall sagt das Gesetz nicht ein Wort
  193. Tibet er schlichene Vorteile. Also gellt
  194. der Hacker, der eine Kopie seiner Kar-
  195. te macht und sie ausprobiert, nur um
  196. Zt' sehen, ob es funktioniert, fLir bis zu
  197. 6.Jahre ins Gefängnis!
  198.  
  199. Das Leben, die Gesetze und der ganze
  200. Rest
  201.  
  202. E)as Compt~terkrirmirlalitätsgesetz W ur -
  203. de laut den Erstellern haulotsächlich
  204. konzigier t, Ihm richtige Computerkri-
  205. minelle ins Netz zig bekommen L)en
  206. Bankangestellten, der seine Firma um
  207. M illionen betrtigt, den Rache schwö-
  208. renden Ex-Systemverwalter, der damit
  209. droht, das System der Firma, die ihn
  210. gefeuert hat, ZU crashen, oder den har-
  211. ten Kriminellen, der mit grossen Men-
  212. gen gefälschter ICreditkarten handelt.
  213. Es wurde nicht speziell frir die viel-
  214. leicht irritierenden, aber letztendlich
  215. kleinen, Hacker im System entworfen.
  216.  
  217. ~-
  218. 1DiC 1>QtenfC\I`U6~' - DAS WISSENSCHAFTL~CHE FACHHLATT FUR DATENREISENDE ~
  219.  
  220.