Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Ähnliche Präsentationen


Präsentation zum Thema: "GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11."—  Präsentation transkript:

1 GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11

2 Historischer Abriss 1957: Joe Engressia (7 Jahre) 1971: John Thomas Draper / Captain Crunch Phreaking 1973: Blue Box/ing 1981: Gründung des Chaos Computer Clubs 1982: 414s, 6 Jugendliche (16-22 Jahre) Einbruch in ca. 60 verschiedene Computersysteme 1983: Secret Service erhält neue Abteilung für Kreditkarten- und Computerbetrug 1984: CCC veröffentlichte den BTX-Hack 2

3 BTX / Bildschirmtext Terminal 3 Quelle:

4 Gesetze 4 § 5 Schutz personenbezogener Daten (IFG BDSG) § 202a Ausspähen von Daten § 202b Abfangen von Daten § 202c Vorbereiten des Ausspähens und Abfangens von Daten (Hackerparagraph) § 263a Computerbetrug § 303a Datenveränderung § 303b Computersabotage

5 Aussagen der Gesetze 5

6 6

7 7

8 8

9 9

10 10

11 § 202c Vorbereiten des Ausspähens und Abfangens von Daten alias Hackerparagraph 11 (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

12 Hackerparagraph 12 Intention des Gesetzgebers Schutz vor Virenschreibern bzw. Hackern zu verbessern, die in fremde Systeme eindringen Übers Ziel hinaus Strafbar: vorbereiten, schreiben, verbreiten, besitzen sogar das Finden und Veröffentlichen von Sicherheitslücken

13 Problematik des Hackerpargraphen 13 Dual Use White Hats vs. Black Hats Beispiel White Hats: Systemadministratoren Sicherheitsfirmen Beispiel Black Hats: Kreditkartenbetrüger Harvester / Spambot

14 Nicht nur Tools, auch Passwörter 14 (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder [...] also sind alle Arten von Passwortlisten verboten, somit sind sämtliche Programme verboten, die die Sicherheitsstärke eines Passworts überprüfen ebenso alle UNIX System, denn simple Passwörter werden verglichen mit den Einträgen aus einem Wörterbuch

15 Reaktionen auf den Hackerpargraph 15 Chefredakteur des TecChannel zeigt BSI an Chefredakteur des iX zeigt sich selbst an Behinderung von Sicherheitsfirmen Einschränkung von Berufsgruppen

16 Hackerethik (Steven Levy / CCC) 16 Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen.

17 Ethische Leitlinie der GI 17 I Das Mitglied II Das Mitglied in einer Führungsposition III Das Mitglied in Lehre und Forschung IV Die Gesellschaft für Informatik

18 Diskussionsrunde - Whistleblowing 18 Internet-ProfiMitarbeiterKurtAndreaKunden Aktive Versicherung

19 Diskussionsrunde - Whistleblowing 19 Internet-Profi ist auf Aktive Versicherung als Kunde angewiesen wegen schlechten Umsatz Andrea findet Autorisierungsproblem, Ursache liegt nicht bei Internet-Profi sondern der privaten Schnittstelle des Kunden Andrea möchte Problem melden Kurt ist anderer Meinung nicht unser Problem, Kunden haben schon viel früher Mist gebaut Kunde ist bereits wegen Verzögerung und Perfektionismus verärgert

20 Diskussionsrunde - Whistleblowing 20 Andrea hat Gewissensbisse, soll sie das Problem ansprechen oder nicht? Aufgabe: In zwei Gruppen PRO und CONTRA Argumente sammeln

21 Diskussionsrunde – Argumente CONTRA 21 Nicht Teil des Projektes, denn um Schnittstelle kümmert sich der Kunde selber Keine weitere Verzögerung des Projektes Nachricht an Kunden verstößt u.U. gegen Arbeitsrecht Mit hoher Wahrscheinlichkeit entsteht ein Schaden für das eigene Unternehmen (weiteres Projekt mit Aktive Versicherung fällt dann weg)

22 Diskussionsrunde – Argumente PRO 22 Treue-Service / Ehrlichkeit gegenüber dem Kunden Selbstschutz / Verantwortungsübertragung Moral Finanzielles Interesse (evtl. ist der Kunde dafür dankbar und wird diese Handlung honorieren) Werbung / Selbst-Promotion (Wir haben einen Fehler bei euch gefunden)

23 Diskussionsrunde - Whistleblowing 23 Wenn Andrea das Problem meldet, dann sollte sie das Problem versuchen zuerst innerhalb der Firma zu klären, wenn die Geschäftsleitung sich weigert, könnte sie sich weiter an die Aktive Versicherung wenden, wenn diese sich auch weigern die Sicherheitslücke zu beseitigen, könnte sie sich schließlich an die Kunden der Aktiven Versicherung bzw. die Öffentlichkeit wenden

24 Quellen muessen-aufpassen html scher_hacker_paragraph_verunsichert_sicherheitsforscher.htm chefredakteur-zeigt-sich-selbst-an/ Gewissensbisse – Ethische Probleme der Informatik, Debora Weber-Wulff, Christina Class, Wolfgang Coy, Constanze Kurz, David Zellhöfer

25 25


Herunterladen ppt "GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11."

Ähnliche Präsentationen


Google-Anzeigen