vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


E

Computersicherheit und das Gesetz

In diesem Kapitel beschäftigen wir uns mit der Internet-Gesetzgebung in den verschiedenen Ländern der Welt. Dabei geht es vorwiegend um die Rechtsprechung zur Kriminalität im Internet.

E.1 Die Vereinigten Staaten

Meine Zeitzählung beginnt 1988 mit dem Fall USA gegen Morris, also mit dem Internet- Wurm. Ich sollte jedoch ein bißchen weiter zurückgehen, da es vor diesem Fall bereits viele andere gab. Diese Fälle bildeten die Grundlage der Definition des zugegebenermaßen etwas konfusen Internet-Rechts.

Phreaks

Sie erinnern sich vielleicht an meine Ausführungen über Telefon-Phreaks und wie sie sich Telefondienste »stehlen«. Wie ich bereits erläutert habe, ist es unmöglich, den genauen Zeitpunkt festzulegen, an dem der erste Phreak sich den Weg ins Internet hackte. Damals war das, was heute zum Internet geworden ist, unter dem Namen ARPAnet bekannt.

Konkrete Beweise dafür, daß Phreaks in das ARPAnet eingedrungen sind, finden sich (zumindest im Internet) im Jahr 1985. Im November 1985 kam die zweite Ausgabe des beliebten Online-Phreak-Magazins Phrack heraus. Darin befand sich eine Liste mit Einwählmöglichkeiten in das ARPAnet und verschiedene Militäreinrichtungen.

Wegweiser:

Diese Liste finden Sie in Phrack, Vol. 1, 2. Ausgabe, »Tac Dialups taken from ARPAnet«, von Phantom Phreaker. Im Internet finden Sie sie unter http://www.fc.net/phrack/files/p02/p02-1.html.

Bis 1985 wurden diese Aktivitäten massenhaft durchgeführt. Kids tauschten Listen mit potentiellen Zielen, und es bildeten sich Netzwerke von Eindringlingen. Cleveren, jungen Amerikanern mit Computern eröffnete sich eine ganz neue Welt, die praktisch ein rechtsfreier Raum war.

Die Geschichte reicht sogar noch weiter zurück. 1981 übernahm eine Gruppe von Crackern die Kontrolle über die Telefonzentrale im Weißen Haus und benutzte sie für Telefonate nach Übersee. Das war einer der ersten einer Reihe von Fällen, die die Aufmerksamkeit des Gesetzgebers auf sich zogen.

Die Mehrheit der angegriffenen Sites gehörten entweder zur amerikanischen Bundesregierung oder beherbergten Computer mit für die Bundesregierung wichtigen Daten (Federal- Interest-Computer). Obwohl es sich vielleicht etwas seltsam anhört, gab es damals noch kein Gesetz, das ausdrücklich verbot, daß Sie sich in einen Regierungscomputer oder ein Telekommunikationssystem einhackten. Deshalb waren der Gesetzgeber und die Gerichte gezwungen, Gesetze zu erlassen, die für diese Situation passend schienen.

Wie Sie sich denken können, lautete zur damaligen Zeit die Anklage oft auf Hausfriedensbruch. Andere übliche Anklagen waren Diebstahl, Betrug usw. Diese Situation änderte sich jedoch schlagartig, als 1986 der Computer Fraud and Abuse Act verabschiedet wurde. Nachdem dieses Gesetz erlassen worden war, drehte sich der Spieß um. Den Anfang machte der Fall USA gegen Morris.

E.1.1 Vereinigte Staaten von Amerika gegen Robert Tappan Morris

Der Fall des Internet-Wurms (der auch unter dem Namen Morris-Wurm bekannt wurde) änderte die Einstellung zu Angriffen im Internet für alle Zeiten. Das war keine allmähliche Veränderung. Organisationen wie CERT, FIRST und DDN wurden infolge dieses Angriffs aus dem Boden gestampft, um sicherzustellen, daß nie wieder ein Vorfall ähnlichen Ausmaßes passieren könne. Für die Sicherheitsgemeinde rechtfertigte Morris' Überzeugung seine Tat. Dennoch hatte die Entscheidung in diesem Fall einige bedeutende Auswirkungen für Hacker und Cracker gleichermaßen.

Die Regierung vertrat die Position, daß Morris gegen Paragraph 2(d) des Computer Fraud and Abuse Act von 1986, U.S.C. 1030(a)(5)(A)(1988), verstoßen hatte. Dieses Gesetz zielte auf eine bestimmte Klasse von Individuen ab:

...jeder, der sich vorsätzlich und unbefugt Zugriff auf eine Kategorie von Computern verschafft, die als »Federal-Interest-Computer« bekannt sind, und die autorisierte Verwendung von Informationen solcher Computer behindert oder schädigt, wodurch ein Verlust von 1.000 US-Dollar oder mehr verursacht wird...

Das will ich für diejenigen von Ihnen, die keine Rechtsanwälte sind, etwas erläutern. Die meisten strafbaren Handlungen haben mehrere Elemente, von denen jedes bewiesen werden muß, bevor ein erfolgreicher Fall gegen einen Angeklagten eingeleitet werden kann. In normalen Fällen von Betrug sind das z.B. folgende Punkte:

Wenn ein Kläger auch nur einen dieser Punkte nicht beweisen kann, ist der Fall für ihn verloren. Zum Beispiel wird, selbst wenn die ersten vier Punkte bewiesen werden können, kein Fall daraus, wenn das Opfer nicht zu Schaden gekommen ist (d.h. ein solcher Fall wird einem Rechtseinwand nicht standhalten).

Hinweis:

Das unterscheidet sich vom Strafrecht. Beim Strafrecht kann der Angeklagte auch dann für Betrug vor Gericht gestellt werden, wenn der fünfte Punkt fehlt.

Um einen Fall erfolgreich zum Abschluß zu bringen, muß der Vertreter der Anklage den Sachverhalt in die Elemente einpassen, die das angeklagte Vergehen beinhalten. Wenn z.B. der Vorsatz ein erforderliches Element ist, muß der Vorsatz bewiesen werden. Solche Elemente bilden das Gerüst jeder Klageerhebung. Das Gerüst des Morris-Falls basierte auf dem Computer Fraud and Abuse Act von 1986. Nach diesem Gesetz waren dies die wesentlichen Elemente der Anklage:

Die Argumente, auf die man sich schließlich berief, waren sehr beschränkt. Es gab zum Beispiel heftige Auseinandersetzungen darüber, was in dem Gesetz genau mit vorsätzlich gemeint war:

Morris argumentierte, daß die Regierung nicht nur beweisen mußte, daß er den Vorsatz des unbefugten Zugriffs auf einen Federal-Interest-Computer hatte, sondern auch, daß er den Vorsatz hatte, andere (rechtmäßige Benutzer) an dem Zugriff auf diesen Computer zu hindern und dadurch Verluste zu verursachen. Das Adverb »vorsätzlich« bezog sich seiner Meinung nach auf beide Verbverbindungen des Absatzes. Die Regierung bestand dagegen darauf, daß, da die Kommasetzung den Teil des Satzes mit den Worten »Zugriff verschafft« von dem darauffolgenden Teil mit dem Wort »schädigt« abgrenze, es eindeutig sei, daß »vorsätzlich« sich nur auf »Zugriff verschafft« beziehe.

Morris' Argumentation wurde von dem Court of Appeals zurückgewiesen. Statt dessen interpretierte man den Gesetzestext wie folgt: Der bloße vorsätzliche (unbefugte) Zugriff auf den Federal-Interest-Computer war als Vergehen bereits ausreichend. Es war nicht relevant, ob Morris auch vorhatte, Schaden anzurichten. Der Verteidiger konterte mit dem offensichtlichen Argument, daß, wenn dies so sei, der Gesetzestext schlecht ausgedrückt sei. Nach der Interpretation durch den Court of Appeals würde dieses Gesetz kleine, harmlose Eindringlinge genauso schwer bestrafen wie wirklich bösartige. Leider ließ sich das Gericht darauf nicht ein. Vergleichen Sie dies einmal mit den Gesetzen in Großbritannien, die ich weiter unten anführe, bei denen der Vorsatz eine maßgebliche Bedingung ist.

Das zweite interessante Element ist, daß der angegeriffene Computer ein Federal-Interest- Computer sein muß. Nach der Definition des Gesetzes ist ein Federal-Interest-Computer ein Computer, der

...ausschließlich für die Verwendung durch ein Finanzinstitut oder die US-Regierung vorgesehen ist, oder, wenn er nicht ausschließlich für eine solche Verwendung vorgesehen ist, von oder für ein Finanzinstitut oder die US-Regierung verwendet wird, und die Ausführung eines solchen Vergehens diese Verwendung beeinträchtigt; oder der einer von zwei oder mehreren Computern ist, mit denen das Vergehen begangen wird, von denen sich nicht alle im selben Staat befinden.

Die ersten beiden Anforderungen waren ausschließlicher Natur. Die folgende Beschreibung war ein zweiter Paragraph:

...der einer von zwei oder mehreren Computern ist, mit denen das Vergehen begangen wird, von denen sich nicht alle im selben Staat befinden.

Mit anderen Worten vertrat die Regierung die Ansicht, daß zwei oder mehrere Computer, die sich in verschiedenen Staaten befinden, innerhalb dieses Gesetzeskonstrukts Federal- Interest-Computer waren. Diese Charakterisierung wurde seitdem geändert, so daß der Begriff nun für alle Handlungen gilt, die über einen Computer beim zwischenstaatlichen Handel ausgeführt werden. Das hat natürlich weitreichende Auswirkungen und reduziert die Definition im Grunde auf alle Computer, die an das Internet angebunden sind. Warum? Der Begriff zwischenstaatlicher Handel bedeutet in der Sprache der Gesetzgebung etwas anderes als im normalen Sprachgebrauch. Die erste konkrete juristische Anwendung des Begriffs in den USA folgte auf die Verabschiedung des Sherman Act, einer Bundeskartell-Gesetzesvorlage, unterzeichnet von Präsident Benjamin Harrison am 2. Juli 1890. Das Gesetz verbot eine »Beschränkung des Handels zwischen den einzelnen Bundesstaaten oder mit dem Ausland«. Wie in Black Laws Dictionary (einer Industrienorm) definiert, ist zwischenstaatlicher Handel:

Verkehr, Umgang, gewerblicher Handel oder der Transport von Personen oder Eigentum zwischen den einzelnen Bundesstaaten oder zwischen Punkten in einem Staat und Punkten in einem anderen Staat...

Daraus könnte man schließen, daß zwischenstaatlicher Handel nur durchgeführt wird, wenn eine physische, greifbare Ware zwischen den einzelnen Staaten bewegt wird. Das ist jedoch ein Irrtum. Der Begriff wurde schon auf jede Art von Gütern und Dienstleistungen angewendet. Bei bestimmten Handlungen ist es schon ausreichend, daß nur ein minimaler Teil der Ware oder Dienstleistung zwischen den Staaten verkehrt. Wenn z.B. ein Krankenhaus einen Patienten aufnimmt, der von Versicherungsträgern außerhalb des Staates, in dem es sich befindet, versichert ist, ist dies per definitionem schon zwischenstaatlicher Handel. Das ist sogar so, wenn der Patient und das Krankenhaus im selben Staat ansässig sind.

Es gibt jedoch Einschränkungen im Hinblick auf die Macht des Kongresses, solchen zwischenstaatlichen Handel zu regulieren, besonders, wenn die Aktivität zwar zwischenstaatlich ist, aber nur begrenzte Auswirkungen auf den zwischenstaatlichen Handel hat. Zum Beispiel hat der Oberste Gerichtshof der USA im Fall A.L.A. Schecter Poultry Corp. gegen United States (1935):

...den Unterschied zwischen direkten und indirekten Auswirkungen innerstaatlichen Handels auf den zwischenstaatlichen Handel als »fundamental und wesentlich für die Aufrechterhaltung unseres konstitutionellen Systems« charakterisiert. Aktivitäten, die den zwischenstaatlichen Handel direkt betreffen, liegen innerhalb des Machtbereichs des Kongresses; Aktivitäten, die den zwischenstaatlichen Handel indirekt betreffen, liegen außerhalb des Machtbereiches des Kongresses. Die Begründung für diese formale Unterscheidung wurzelte in der Angst, daß ansonsten »es fast keine Begrenzung der bundesstaatlichen Macht gebe und wir für alle praktischen Zwecke einer Zentralgewalt unterliegen würden«.

Auf jeden Fall ist das Gesetz momentan so flexibel interpretierbar, daß die Regierung sich aussuchen kann, ob sie für ein Cracking-Vergehen zuständig ist oder nicht, selbst wenn sich die angreifenden und die Zielsysteme in ein und demselben Staat befinden. Das hängt jeweils von der Art des Falls ab. Natürlich werden schon deshalb mehr Cracking-Vergehen vor den Bundesbehörden verhandelt, weil diese einfach mehr Erfahrung mit solchen Fällen haben als die kleineren Gerichtsbezirke der einzelnen Staaten.

Wegweiser:

Den vollständigen Text des Computer Fraud and Abuse Act von 1986 finden Sie unter http://www.law.cornell.edu/uscode/18/1030.html.

Die Frage des Schadens oberhalb 1.000 US-Dollar ist eine Grauzone. Normalerweise ermöglichen Gesetzestexte wie der Computer Fraud and Abuse Act eine weitreichende Interpretation von Schäden. Man kann schon fast unmittelbar nach einem Eindringen behaupten, daß es zu einem Schaden in Höhe von 1.000 US-Dollar gekommen sei, selbst wenn kein tatsächlicher Schaden im allgemein üblichen Sinne verursacht worden ist. Es reicht schon aus, wenn Sie gezwungen sind, ein Sicherheitsteam zu rufen, das das Ausmaß des Schadens feststellen soll.

Das Thema der Schadensfestsetzung wurde in der Vergangenheit heiß diskutiert, und es ist der Regierung anzurechnen, daß einige recht strenge Richtlinien vorgeschlagen worden sind. Zumindest auf Bundesebene gab es Bemühungen, verläßliche Formeln zur Bestimmung des Umfangs eines Schadens und des entsprechenden Werts festzulegen. Die United States Sentencing Commission hat jedoch eine großzügige Auslegung für eine höhere Verurteilung gewährt, selbst wenn der Schaden (obwohl nicht vorsätzlich) minimal war:

In einem Fall, in dem eine Computerdatei verändert oder zerstört wurde, kann der Verlust durch die Kosten berechnet werden, die eine Wiederherstellung der Datei verursachen würde. Wenn ein Angeklagter vorsätzlich oder grob fahrlässig eine Computerdatei verändert oder zerstört hat und, aufgrund eines Zufalls, die Kosten für die Wiederherstellung erheblich niedriger waren, als der Angeklagte es hätte erwarten können, kann eine Anhebung des Strafmaßes gerechtfertigt sein. Wenn der Angeklagte zum Beispiel vorsätzlich oder grob fahrlässig eine wertvolle Datenbank zerstört hat, deren Wiederherstellung sehr kostspielig gewesen wäre, jedoch durch den zufälligen Umstand, daß - was dem Angeklagten nicht bekannt war - vor kurzem das jährliche Backup der Datenbank erstellt worden war, wodurch die Wiederherstellung der Datenbank relativ preiswert wurde, kann eine Anhebung des Strafmaßes gerechtfertigt sein.

Das scheint mir unangemessen. Angeklagte sollten aufgrund des tatsächlichen Schadens verurteilt werden, den sie verursacht haben. Was gewesen wäre, gewesen sein könnte oder sollte ist irrelevant. Wenn die Absicht der Kommission darin besteht, daß der Verlust danach gemessen werden soll, welche Kosten die Wiederherstellung einer Datei verursacht, ist diese Korrektur des Strafmaßes nach oben vollkommen inkonsequent. Ein Angeklagter könnte tatsächlich eine höhere Strafe bekommen, nicht dafür, was er getan hat, sondern was er getan haben könnte. Diese vorgeschlagene Änderung beinhaltet also, daß der tatsächliche Verlust keinen Einfluß auf das Urteil hat, sondern die wahrscheinlich irrtümliche Vorstellung des verurteilenden Gerichtes von der Absicht des Angeklagten (und seinem Wissen über die Folgen seines Tuns).

Die meisten US-Bundesstaaten haben ihre Computer-Gesetze nach dem Computer Fraud and Abuse Act oder sehr ähnlichen Prinzipien formuliert. Die Mehrheit behandelt unautorisierten Zugriff und Manipulationen und gelegentlich andere Aktivitäten.

E.1.2 Kalifornien

Kalifornien nimmt in Sachen Computerkriminalität und -betrug weltweit die Spitzenposition ein. Aus diesem Grund hat Kalifornien einige scharf umrissene Gesetze, die das Knacken von Computern betreffen. Der Hauptteil dieses Gesetzes ist der California Penal Code, Paragraph 502. Wie viele solcher Texte beginnt auch dieser mit einer Absichtserklärung:

Es ist die Absicht der Gesetzgebung, mit dem Erlaß dieses Paragraphen den Grad des Schutzes von Einzelpersonen, Unternehmen und Regierungsbehörden vor Manipulation, Beeinträchtigung, Beschädigung und unautorisiertem Zugriff auf rechtmäßig erzeugte Computerdaten und -systeme zu erhöhen. Die Gesetzgebung meint und verkündet, daß die starke Ausbreitung der Computertechnologien mit einer ebenso starken Ausbreitung der Computerkriminalität einhergegangen ist sowie mit anderen Arten unautorisierten Zugriffs auf Computer, Computersysteme und Computerdaten. Die Gesetzgebung meint und verkündet weiterhin, daß der Schutz der Integrität aller Arten und Formen von rechtmäßig erzeugten Computern, Computersystemen und Computerdaten wesentlich ist für den Schutz der Privatsphäre von Einzelpersonen sowie des Wohlergehens von Finanzinstituten, Konzernen, Regierungsbehörden und anderen in diesem Staat, die solche Computer, Computersysteme und -daten auf rechtmäßige Weise verwenden.

Wegweiser:

Den vollständigen Text des California Penal Code, Paragraph 502, finden Sie unter http://www.leginfo.ca.gov/.

Das Gesetz ist sehr umfassend. Es behandelt im wesentlichen eine Liste von Aktivitäten, die unter seinen Zuständigkeitsbereich fallen, darunter jede unautorisierte Aktion, die zu einem Eindringen, Löschen, Ändern, Diebstahl, Kopieren, Ansehen oder anderer Manipulation von Daten führt. Das Gesetz spricht sogar den Denial-of-Service direkt an.

Folgende Strafen werden verhängt:

Wie Sie sich denken können, sieht das Gesetz auch Regelungen für die Entschädigung des Opfers vor. Für Eltern besonders interessant ist Unterpunkt (e)1 dieses Paragraphen:

Zum Zwecke von durch diese Unterabteilung autorisierten Prozessen wird das Verhalten eines unmündigen Minderjährigen den Eltern oder Erziehungsberechtigten zur Last gelegt, die das Sorgerecht für den Minderjährigen tragen...

Das bedeutet, daß, wenn Sie Elternteil eines Kindes sind, das in Kalifornien Computer knackt, Sie - und nicht Ihr Kind - die Zivilstrafen zu tragen haben.

Ein weiterer interessanter Punkt des kalifornischen Gesetzes ist, daß es Vorkehrungen für mögliche Kompetenzkonflikte trifft. Nehmen wir z.B. einmal an, daß ein Benutzer in Kalifornien auf illegale Weise auf einen Computer in einem anderen Staat zugreift:

Zum Zweck einer zivil- oder strafrechtlichen Verfolgung gemäß diesem Paragraphen wird eine Person, die den Zugriff auf einen Computer, ein Computersystem oder - netzwerk in einem Gerichtsbezirk von einem anderen Gerichtsbezirk aus verursacht, so behandelt, als habe sie auf den Computer, das Computersystem oder -netzwerk in jedem Gerichtsbezirk persönlich zugegriffen.

Ich weiß nicht, wie viele Personen nach Paragraph 502 verurteilt worden sind, aber ich vermute, daß es relativ wenige sind. Die Mehrzahl der Fälle scheint vor dem Bundesgericht zu landen.

E.1.3 Texas

In Texas ist die Gesetzgebung zur Computerkriminalität etwas weniger streng (und weniger klar definiert) als in Kalifornien. Das Strafgesetzbuch von Texas sagt nur folgendes:

Eine Person begeht ein Verbrechen, wenn sie wissentlich ohne ausdrückliches Einverständnis des Eigentümers auf einen Computer, ein Computernetzwerk oder -system zugreift.

Wegweiser:

Das Strafgesetzbuch von Texas finden Sie unter http://www.capitol.state.tx.us/statutes/statutes.html .

In allen Fällen, in denen die Handlungen des Angeklagten ohne die Absicht »einen Nutzen daraus zu ziehen oder jemand anderen zu betrügen oder zu schädigen« vorgenommen wurden, ist die Gesetzesübertretung ein minderes Delikt der Klasse A. Wenn die Handlungen des Angeklagten jedoch mit einer solchen Absicht erfolgten, kann dies ein Verbrechen sein, das mit Staatsgefängnis bestraft wird (wenn es um 20.000 Dollar oder weniger geht), oder ein Verbrechen dritten Grades (wenn es sich um mehr als 20.000 Dollar handelt).

Es gibt eine Entlastung:

Es gilt gegenüber einer Verfolgung gemäß Abschnitt 33.02 als Entlastung, wenn der Täter ein Vorstandsmitglied, Angestellter oder Vertreter eines öffentlichen Versorgungsbetriebs im Bereich der Telekommunikation oder der Elektrizität ist und die ihm vorgeworfenen Handlung(en) in Ausübung seines Berufs ausgeführt hat, im Zuge von Aktivitäten, die erforderlich waren, um eine Erbringung dieser Dienste oder den Schutz der Rechte oder des Eigentums eines solchen Betriebs sicherzustellen.

Darüber hinaus ist interessant, daß der Begriff Zugriff innerhalb dieses Gesetzes das folgende bedeutet:

...sich annähern, Befehle erteilen, kommunizieren mit, Daten speichern in, Daten beziehen von, Daten oder Computer-Software ändern in, oder anderweitigen Gebrauch machen von jeder Ressource eines Computers, Computersystems oder Computernetzwerks.

Heißt das, daß es in Texas ungesetzlich ist, die TCP/IP-Ports eines Computers zu scannen? Das könnte sein, obwohl das Gesetz zu diesem Zweck wahrscheinlich noch nicht angewandt wurde.

E.1.4 Andere US-Bundesstaaten

Die meisten anderen Staaten haben fast identische Gesetze. Dennoch gibt es ein paar spezielle Punkte, die ich bei einigen Staaten gerne ansprechen möchte. Einige davon sind interessant, andere einfach nur amüsant. In Tabelle E.1 sind ein paar Beispiele aufgeführt:

Tabelle E.1: Interessante gesetzliche Bestimmungen in US-Staaten

Bundesstaat

Bestimmung

Alaska

Jemand kann das Verbrechen begehen (und dafür bestraft werden), einen Rechner zu täuschen. Das ist wirklich so, obwohl ein Rechner weder empfindungs- noch wahrnehmungsfähig ist.

Connecticut

Sieht zivil- und strafrechtliche Strafen für die Unterbrechung von Computerdiensten vor (sogar für die Schwächung solcher Dienste). Das macht deutlich, daß ping und syn_flooding in Connecticut klare Verbrechen sind.

Georgia

Cracker aufgepaßt: Knackt nicht in Georgia. Die Strafen sind hoch: 15 Jahre und eine Geldstrafe von 50.000 Dollar. Autsch!

Hawaii

Das System ordnet unautorisierten Zugang und unautorisierte Benutzung in unterschiedliche Kategorien ein, von denen jede drei Abstufungen hat. Nur einen Blick in ein System zu werfen, ist ein minderes Delikt. Das ist in Ordnung!

Minnesota

Dieser Staat hat eine spezielle Unterabteilung, die Strafen für Einzelpersonen vorsieht, die destruktive Computerprogramme schreiben oder verwenden.

Informationen über die Gesetzgebungen zur Computerkriminalität in den USA stellt die Electronic Frontier Foundation zur Verfügung.

Wegweiser:

Die Webseite von EFF finden Sie unter http://www.eff.org/. Die Auflistung der Gesetzgebungen zur Computerkriminalität für die einzelnen US-Bundesstaaten (Stand Mai 1995) finden Sie unter http://www.eff.org/pub/Privacy/Security/Hacking_cracking_phreaking/Legal/comp_crime_us_state.
laws
.

E.1.5 Das Gesetz in Aktion

Trotz der oft harten Strafen für Computerverbrechen werden Cracker selten ganz korrekt nach dem Gesetz verurteilt. Das durchschnittliche Strafmaß beträgt ein Jahr. Wir wollen uns solche Fälle einmal ansehen:

Bis heute ist der Kalifornier Kevin Poulsen der amerikanische Cracker, der die längste Zeit hinter Gittern verbringen mußte. Poulsen hatte das Pech, eine Site zu knacken, die verteidigunsrelevante Daten der US-Regierung enthielt. Deshalb wurde er nach Spionagegesetzen verurteilt. Poulsen wurde auf ca. fünf Jahre verurteilt und wurde erst letztes Jahr freigelassen, nachdem er die Spionage-Vorwürfe abschütteln konnte. Die L.A. Times berichtete:

...die Anklage der Spionage wurde am Donnerstag offiziell fallengelassen als Teil der Übereinkunft zwischen Poulsons Anwalt und der US-Staatsanwaltschaft. Als Ersatz dafür erklärte er sich laut seinem Verteidiger, Paul Meltzer, folgender Vergehen schuldig: Besitz von Vorrichtungen zum Zugriff auf Computer, Computerbetrug und Verwendung einer gefälschten Sozialversicherungskarte.

Es gibt einen starken Widerwillen von seiten der Bundesgerichte, diese Personen zu den gesetzlich vorgesehenen Höchststrafen zu verurteilen. Der Grund dafür ist, daß das in vielen Fällen ungerecht wäre. Sicherheitspersonal besteht oft darauf, daß das Knacken eines Netzwerks die ultimative Sünde sei, etwas, das einem Cracker niemals verziehen werden sollte. Diese Aussagen kommen jedoch von Personen, die ständig Angst davor haben, ihre Hauptbeschäftigung zu verlieren: Netzwerke zu sichern. Sicherlich wird jeder Sicherheitsexperte, dessen Netzwerk aus dem Nichts erfolgreich angegriffen wird, verärgert sein und sich genieren. Shimomura hat sich - seltsam genug - wieder gut davon erholt. Die Fakten bleiben bestehen: Einer der talentiertesten Sicherheitsspezialisten der Welt wurde von Kevin Mitnik hochgenommen. Es ist dabei unwichtig, daß Mitnik schließlich gefaßt wurde. Die bloße Tatsache, daß er Shimomuras Netzwerk geknackt hat, ist der Beweis dafür, daß Shimomura in seinem Job geschlafen hat. Aussagen von Sicherheitsleuten über Verurteilungsrichtlinien sollten etwas reserviert betrachtet werden.

In Wirklichkeit war die vorige Generation von Crackern (und dazu gehört auch Mitnik, der nicht mal 16 war, als er anfing) nicht destruktiv. Sie waren ein schreckliches Ärgernis, und oft wurden Telefondienste von ihnen gestohlen, aber selten kam es zu Schäden. Die neue Generation von Crackern ist dagegen destruktiv. Weiter vorne in diesem Buch habe ich über eine Universität in Hawaii geschrieben, die angegriffen wurde (die Universität ließ eine Sicherheitslücke in ihren SGI-Rechnern offen). In diesem Fall wurde ein Schaden angerichtet, und es kostete viel Arbeit und Geld, das Problem zu beheben. Ähnlich bösartig war der Diebstahl des Quellcodes bei Crack Dot Com (den Schöpfern des Computerspiels Quake).

Dieser veränderte Charakter der modernen Cracker wird in Zukunft unweigerlich zu härteren Verurteilungen führen. Auch soziale und wirtschaftliche Kräfte werden zu dieser Veränderung beitragen. Da das Internet vermehrt für Bankgeschäfte verwendet werden wird, glaube ich, daß die Justizgewalt strenger mit Crackern umgehen wird. Dennoch habe ich es irgendwie im Gefühl, daß die Urteile in Amerika nie so hart ausfallen werden wie in anderen Ländern - z.B. China.

E.1.6 Redefreiheit

Anwender nehmen fälschlicherweise vielleicht an, daß, aufgrund des Scheiterns des Communications Decency Act in Pennsylvania, alle Arten der Redefreiheit im Internet erlaubt sind. Hier sind jedoch einige Beispiele, für die das nicht der Fall ist:

Wegweiser:

Den Artikel »Ex-Student Indicted for Alleged Hate Crime in Cyberspace« finden Sie unter http://www.nando.net/newsroom/ntn/info/111496/ info15_1378.html.

In bezug auf Schikanen und Rassenverunglimpfungen verfügt das US-Gesetz bereits über eine Vorschrift, die auch für das Internet angewendet werden kann (und bereits wurde). Das ist die Fighting Words Doctrine, in der es hauptsächlich darum geht, daß die Wörter gezielt an eine oder mehrere Personen gerichtet sein müssen. Nur zu sagen, daß »alle Blonden dumm sind« ist noch kein Vergehen.

Ob die Anwendung dieser Gesetze schließlich erfolgreich ist, ist eine andere Frage. Sicherlich kann das Posten derartiger Dinge auf einer Webseite oder sogar in einer Newsgruppe Grund sein, solche Gesetze anzuführen, oder auch nicht (Drohungen an den Präsidenten sind die offensichtliche Ausnahme). Das Gesetz für diesen Bereich ist noch nicht ganz ausgereift.

E.2 China

China hat eine etwas strengere Einstellung gegenüber Hackern und Crackern. Zum Beispiel berichtete 1992 die Associated Press, daß Shi Biao, ein chinesischer Staatsangehöriger, es schaffte, eine Bank zu knacken. Er machte sich mit 192.000 Dollar davon, wurde jedoch später ergriffen und überführt. Sein Urteil? Der Tod. Biao wurde im April 1993 hingerichtet. (Merken Sie sich also: Niemals in China knacken.)

Die interessanteren Teile der chinesischen Gesetzgebung in bezug auf das Internet finden sich in einem kuriosen Dokument, das etwa so betitelt ist: »Übergangsbestimmung der Volksrepublik China zur weltweiten Verbindung über das Computer-Informationsnetzwerk.« Einige Dinge werden aus diesem Dokument sofort deutlich. Erstens beabsichtigen die Chinesen, allen ausgehenden Verkehr zu kontrollieren. Sie haben deshalb Unternehmen für die Art ihrer Verbindung bestimmte Beschränkungen auferlegt:

Ein Computernetzwerk muß beim direkten Zugriff auf das Internet die internationalen Telekommunikationswege verwenden, die von der Telekommunikationsbehörde zur Verfügung gestellt werden. Allen Unternehmen oder Einzelpersonen wird untersagt, unabhängige Wege des Zugriffs zum Internet zu schaffen und zu benutzen.

Darüber hinaus beabsichtigt die chinesische Regierung, diesen ausgehenden Verkehr mitzuhören und zu überwachen:

Die bestehenden angebundenen Netzwerke werden gefiltert und, wenn nötig, in Übereinstimmung mit den Vorschriften des Staatsrats angepaßt, und unterliegen der Leitung der Telekommunikationsbehörde. Die Schaffung eines neuen angebundenen Netzwerks erfordert die Erlaubnis des Staatsrats.

Wegweiser:

Die »Übergangsbestimmung der Volksrepublik China zur weltweiten Verbindung über das Computer-Informationsnetzwerk« finden Sie unter http:// www.smn.co.jp/topics/0087p01e.html.

Die Chinesen beabsichtigen, diese Kontrollen auf hierarchische Weise zu implementieren. In ihrem Schema werden alle angebundenen Netzwerke durch die Kommunikationsinfrastruktur der Regierung gefiltert. Alle lokalen Netzwerke müssen in diese angebundenen Netzwerke führen. Und alle Einzelpersonen müssen schließlich ein lokales Netzwerk verwenden. Durch dieses Schema haben sie eine Informationsinfrastruktur geschaffen, die leicht zu überwachen ist. Unterschiedliches Personal ist für die einzelnen Stufen des Netzwerkverkehrs verantwortlich.

Weiterhin gibt es Bestimmungen, die die Weiterleitung von bestimmten Inhalten verbieten. Das sind z.B. obszöne Inhalte - aber das ist noch nicht alles. Die Wortwahl des Artikels, der diese Bestimmungen aufführt, ist ausreichend vage, aber deutlich genug, um die wahren Absichten des Staats erkennen zu können:

Außerdem dürfen alle Arten von Informationen, die die öffentliche Ordnung stören könnten oder als obszön anzusehen sind, nicht erzeugt, reproduziert oder übertragen werden.

Berichten zufolge beabsichtigt die chinesische Regierung, eine neue Chinesische Mauer zu bauen, um den westlichen Teil des Internet abzuhalten. China steht mit der Anwendung seiner totalitären Politik auf das Internet und Computer nicht alleine da. Sehen wir uns einmal Rußland an.

E.3 Rußland und die GUS

Rußlands Präsident Jelzin erließ die Verfügung 334 am 3. April 1995. Die Verfügung gewährte der »Föderalen Agentur für Regierungsfernmeldewesen und Information beim Präsidenten der Russischen Föderation« (FAPSI) eine außergewöhnliche Macht. Die Verfügung verbietet

...innerhalb der Telekommunikations- und Informationssysteme der Regierungsorganisationen und Staatsbetriebe die Verwendung von Codierungseinrichtungen, einschließlich Verschlüsselungsmethoden zur Sicherung der Echtheit von Informationen (elektronische Signaturen) und sichere Methoden zur Speicherung, Handhabung und Übertragung von Informationen...

Der einzige Weg, solche Methoden verwenden zu dürfen, besteht in der Prüfung, Befürwortung und Genehmigung durch FAPSI. Die Verfügung verbietet weiterhin

...daß juristische und natürliche Personen ohne Lizenz der FAPSI Informationsmedien entwerfen, produzieren, verkaufen oder verwenden, genauso wenig wie sichere Methoden zur Speicherung, Handhabung und Übertragung von Informationen und das Erweisen von Diensten im Bereich der Informationsverschlüsselung.

Strenggenommen heißt das, daß kein russischer Bürger Software entwickeln oder verkaufen kann, ohne eine Lizenz der FAPSI einzuholen, die als eine Art Informationspolizei agiert. Amerikanische Geheimdienstquellen haben die FAPSI mit der NSA verglichen. Timothy L. Thomas schreibt in seinem Artikel »Russian Views on Information-Based Warefare« folgendes:

Die FAPSI scheint viele der Missionen der U.S. National Security Agency zu erfüllen. Sie kämpft ebenfalls gegen einheimische Kriminelle und Hakker, ausländische Spezialdienste und »Informationswaffen«, die dazu dienen, unerlaubten Zugriff auf Informationen zu bekommen und elektronische Verwaltungssysteme außer Betrieb zu setzen sowie die Informationssicherheit der eigenen Verwaltungssysteme zu verbessern.

Wegweiser:

»Russian Views on Information-Based Warefare« finden Sie unter http:// www.cdsar.af.mil/apj/thomas.html.

Trotz dieser Mantel-und-Degen-Behandlung des Informationsaustausches in Rußland (der Kalte Krieg ist schließlich vorbei) steigt der Zugriff auf das Internet in Rußland rapide an. Zum Beispiel berichtet Steve Graves in einem Artikel in Internetica, daß sogar CompuServe innerhalb des russischen Staatenbunds ein großer Internet Service Provider ist:

CompuServe, der größte amerikanische Online-Dienst, hat lokale Einwählknoten in mehr als 40 russischen Städten, von Moskau und St. Petersburg bis nach Vladivostok. Der Zugang wird von SprintNet zur Verfügung gestellt, das eine zusätzliche Gebühr auf die Verbindungspreise aufschlägt. CompuServe selbst stellt zwar für die Verbindungen nicht mehr in Rechnung als in den USA; da die maximale Übertragungsrate jedoch nur 2400 Baud beträgt, wird die für alle Zugriffe erforderliche Dauer um einiges erhöht, besonders, wenn eine Windows-basierte Software verwendet wird.

Wegweiser:

Steve Graves' Artikel finden Sie unter http://www.boardwatch.com/mag/96/ feb/bwm19.htm.

Trotz Jelzins Verfügungen gibt es in Rußland eine ausgeprägte Cracker-Szene - fragen Sie einmal die CitiBank. Die St. Petersburg Times berichtete folgendes:

Gerichtsdokumente, die am Freitag enthüllt wurden, zeigen, daß ein russischer Computer-Hacker letztes Jahr mehr als 10 Millionen Dollar von dem elektronischen Zahlungssystem der CitiBank erbeutet hat. Laut der CitiBank-Sprecherin wurde bis auf 400.000 Dollar alles wiedergewonnen. Keiner der Kontoinhaber verlor durch diesen Betrug Geld, doch seit dies passiert ist, verlangt die CitiBank von ihren Kunden, für jeden Transfer einen elektronischen Paßwortgenerator zu verwenden. Der 34 Jahre alte Rädelsführer der Hacker wurde vor drei Monaten in London verhaftet, und US- Behörden haben seine Auslieferung in die USA beantragt, um ihn dort vor Gericht zu stellen.

Leider gibt es relativ wenig Informationen über die russische Gesetzgebung in bezug auf das Internet. Sie können jedoch sicher sein, daß eine solche Gesetzgebung schnell zum Vorschein kommen wird.

E.4 Die Europäische Gemeinschaft

In diesem Abschnitt erläutere ich die Einstellung und Gesetze zu Computern und dem Internet in der Europäischen Gemeinschaft. Obwohl Großbritannien natürlich auch zur Europäischen Gemeinschaft gehört, behandle ich es separat. Der folgende Abschnitt bezieht sich hauptsächlich auf die allgemeine EU-Gesetzgebung und Vorschläge in bezug auf das europäische Festland.

E.4.1 Das europäische Festland

Europäische Cracker und Hacker haben oft andere Motive für ihre Aktivitäten. Ihre Beweggründe für das Hacken scheinen meistens politischer Natur zu sein. Eine interessante Analyse dieses Phänomens machte Kent Anderson in »International Intrusions: Motives and Patterns«:

Eine nähere Untersuchung der Motive, die hinter Einbrüchen stecken, bringt mehrere bedeutende internationale Unterschiede hervor: In Europa haben organisierte Gruppen oft eine politische oder mit dem Umweltschutz verbundene Motivation, während in den USA mehr »gegen die Etablierten« vorgegangen wird und auch einfach nur Vandalismus betrieben wird. In den letzten Jahren scheint in Europa die Industriespionage zuzunehmen, in den USA dagegen zeigt sich ein Anstieg der kriminellen (betrügerischen) Motive.

Wegweiser:

»International Intrusions: Motives and Patterns« finden Sie unter http:// www.aracnet.com/~kea/Papers/paper.shtml.

Aus diesen Gründen unterscheidet sich auch die Behandlung von Hackern und Crackern in Europa von der in den USA. Ein vor kurzem behandelter Fall in Italien zeigt deutlich, daß die Redefreiheit in Europa nicht immer so selbstverständlich gewährt wird wie in den USA.

Es wurde berichtet, daß bei einem Mailbox-System in Italien, das auch Zugang zum Internet zur Verfügung stellte, im Februar 1995 eine Razzia durchgeführt wurde. Die Eigentümer und Betreiber dieses Dienstes wurden später einiger ernster Verbrechen angeklagt. Das beschreibt Stanton McCandlish in »Scotland and Italy Crack Down on 'Anarchy Files'«:

...die geprüften Personen wurden formell des Vergehens der terroristischen Subversion angezeigt, für die es schwere Strafen gibt: 7-15 Jahre Gefängnis... Die BITS-BSS [das Ziel] enthielt einen Dateiindex von Material, das von dem Spunk[Untergrund- Mailbox]-Archiv verfügbar war (allerdings nicht die Dateien selbst), sowie frühere Ausgaben des Computer Underground Digest (für den EFF selbst die Hauptarchiv- Site ist) und andere politische und unpolitische Texte (keine Software).

Wegweiser:

Den Artikel von McCandlish finden Sie unter http://www.eff.org/pub/Legal/Foreign_and_local/UK/Cases/BITS-A-t-E_Spunk/eff_raids.article .

Das klingt vielleicht etwas verwirrend, deswegen möchte ich eines klarstellen: Die Dateien, die zu der Razzia führten (und späteren Anklagen) waren solche, die in den USA auf Tausenden Web-Sites zu finden sind. Das FBI würde sich überhaupt nicht dafür interessieren. Interessant ist an der Sache noch folgendes: Im Zuge der Verhaftungen übertrieb eine britische Zeitung mit ihrer Berichterstattung reichlich und behauptete, die »Anarchie«-Dateien, die im Internet und dem betreffenden Mailbox-System zur Verfügung gestellt wurden, stellten eine Gefahr für die nationale Sicherheit dar, da sie Kinder dazu aufriefen, die Regierung zu stürzen. Die Zeitung wurde später verpflichtet, diese Aussagen zu widerrufen.

Wegweiser:

Den Artikel aus der London Times, »Anarchists Use Computer Highway for Subversion«, von Adrian Levy und Ian Burrell finden Sie unter http:// www.eff.org/pub/Legal/Foreign_and_local/UK/Cases/BITS-A-t-E_Spunk/ uk_net_anarchists.article.

Die Europäer bereiten sich auf diese Weise in gewissem Maße selbst Orwellsche Zustände. In einem kürzlich erschienenen Bericht an den Europarat wurden Vorschläge für den Umgang mit diesen neuen Technologien gemacht:

Im Hinblick auf die Annäherung von Informationstechnologie und Telekommunikation sollte die Gesetzgebung betreffend der technischen Überwachung zum Zwecke der Verbrechensaufklärung, wie z.B. des Abhörens von Fernmeldeverbindungen, überprüft und wenn nötig geändert werden, um ihren Geltungsbereich zu garantieren. Das Gesetz sollte Untersuchungsbehörden erlauben, sich aller technischen Maßnahmen zu bedienen, die zur Sammlung von Verkehrsdaten in der Verbrechensaufklärung erforderlich sind.

In Europa wird man sich der Probleme immer bewußter, die Cracker hervorrufen können, und es gibt daher starke Bestrebungen, solche Aktivitäten zu verhindern. Von diesen ist kein Mitgliedsstaat der EU verschont geblieben. Die Franzosen z.B. haben vor kurzem einen peinlichen Vorfall erlebt, der in dem von Reuters herausgegebenen Artikel »French Navy Secrets Said Cracked by Hackers« beschrieben wurde:

Hacker haben ein Computersystem der Navy angezapft und sich Zugriff zu geheimen Daten den Franzosen und ihrer Alliierten verschafft, wie die investigative und satirische Wochenzeitung Le Canard Enchaine berichtete...Hacker verschafften sich im Juli Zugriff auf das System und fingen Dateien mit akustischen Signaturen von Hunderten französischer und alliierter Schiffe ab. Die Signaturen wurden in der U-Boot- Kriegsführung verwendet, um durch Analyse der einzigartigen akustischen Merkmale der einzelnen Schiffe zwischen Freund und Feind zu unterscheiden.

E.4.2 Großbritannien

Großbritannien hat seinen Teil zur Geschichte von Computer-Crackern und Hakkern beigetragen. Ich kenne persönlich einen, der vor kurzem vernommen, durchsucht und verhaftet wurde. Die britischen Regierungsbeamten scheinen sehr entschieden gegen Computerkriminalität vorzugehen. Dennoch ist der Hauptteil der Gesetzgebung Großbritanniens, der sich dem Knacken von Computern zuwendet (weitgehend basierend auf Paragraph 3[1] des Computer Misuse Act von 1990), zugegebenermaßen recht knapp gehalten. Er deckt fast jede Tat ab, von der denkbar ist, daß sie von einem Cracker begangen werden könnte. Der Paragraph hat folgenden Inhalt:

Eine Person macht sich eines Vergehens schuldig, wenn sie (a) eine Handlung durchführt, die eine unautorisierte Änderung des Inhalts eines beliebigen Computers verursacht; und (b) sie zum Zeitpunkt der Durchführung dieser Handlung den zwingenden Vorsatz und das erforderliche Wissen hat.

Wie Sie sehen, ist hier der Vorsatz eine Voraussetzung für ein Verbrechen. Das heißt, daß eine unautorisierte Änderung von dem Vorsatz begleitet sein muß. Das könnte zu einer anderen Auslegung führen, als sie das Gericht im Falle von Morris hatte.

Der Fall gegen Christopher Pile (auch als Black Baron bekannt), der angeblich einen Virus in eine Reihe von Netzwerken einschleuste, wurde nach dieser Gesetzgebung verhandelt. Pile wurde angeklagt (und schließlich verurteilt), sich auf illegale Weise Zugriff zu Computersystemen und -daten verschafft und diese beschädigt zu haben. Das Gericht verurteilte ihn im November 1995 zu 18 Monaten Gefängnis. Pile ist, soweit bekannt ist, der erste Virusschreiber, der je nach diesem Gesetz verurteilt wurde.

E.4.3 Finnland

Finnland war von jeher für seine demokratische Anwendung der Computergesetze bekannt. Finnland hat versucht, eine liberale oder fast neutrale Position zu unautorisiertem Spionieren, Cracken und Hacken einzunehmen. Diese Zeiten sind jedoch vorbei. Lesen Sie sich einmal die folgende Aussage durch, die Sami Kuusela in seinem Bericht »Finland Considering Computer Virus Bill« macht:

Die finnischen Gesetzgeber werden in den nächsten zwei Wochen eine Gesetzesvorlage einreichen, die das Verbreiten von Computerviren zu einer strafbaren Handlung macht - trotz der Tatsache, daß viele Viren unabsichtlich verbreitet werden. Das bedeutet, daß, wenn jemand in Finnland eine mit einem Virus verseuchte Diskette an seinen Arbeitsplatz mitbringt und diese nicht mit einem Antivirenprogramm überprüft und sich daraufhin der Virus in dem Netzwerk ausbreitet, diese Person ein Verbrechen begangen haben wird. Ebenso würde es als Verbrechen angesehen, wenn ein Virus sich ausbreitet, der in einer Datei war, die sich jemand vom Internet heruntergeladen hat.

Wegweiser:

Kuuselas Bericht finden Sie unter http://www.wired.com/news/politics/ story/2315.html.

Man kann feststellen, daß der Trend (in allen Ländern und Rechtsprechungen) hauptsächlich dahin geht, daß Daten geschützt werden sollen. Derartige Gesetzesvorschläge sind vor kurzem in der Schweiz, Großbritannien und den USA entworfen worden.

E.5 Zusammenfassung

Das Internet-Recht ist ein ganz neues und aufregendes Gebiet. Da das Internet von einem so großen öffentlichen Interesse ist, werden einige Kontroversen über Jahre ausgetragen werden. Alle Internetnutzer sollten Sie sich immer über die neueste Rechtsprechung auf dem laufenden halten.

Zum Abschluß möchte ich noch eine Warnung aussprechen: Wenn Sie irgend etwas vorhaben, das Sie über das Internet ausführen möchten, und sich nicht sicher sind, ob die Sache legal ist, sollten Sie die Meinung eines Rechtsanwalts einholen. Suchen Sie Sich sich dafür nicht irgendeinen Rechtsanwalt aus, sondern einen, der sich mit dem Internet-Recht wirklich auskennt. Viele Anwälte behaupten zwar, daß sie sich auskennen, aber in Wirklichkeit gibt es davon nur sehr wenige. Auf dem Information-Superhighway kann Ihnen genauso etwas zustoßen wie auf der Autobahn - Sie können herausgewunken werden, einen Strafzettel bekommen oder sogar ins Gefängnis gehen.

E.6 Online Ressourcen

Berne Convention for the Protection of Literary and Artistic Works.

EFF's (Extended) Guide to the Internet. (Urheberrechtsschutzgesetz)

Big Dummy's Guide to the Internet. (Urheberrechtsschutzgesetz)

Revising the Copyright Law for Electronic Publishing.

Copyright Law FAQ (3/6): Common Miscellaneous Questions.

Copyrights, Trademarks, and the Internet. Donald M. Cameron, Tom S. Onyshko und W. David Castell.

New U.S. Copyright Board of Appeals Established.

Copyright Law of the United States. US Code-Title 17, Section 107. Fair Use Clause.

Copyright Law, Libraries, and Universities: Overview, Recent Developments, and Future Issues. Kenneth D. Crews, J.D., Ph.D. Associate Professor of Business Law, College of Business. (Eine ausgezeichnete Quelle.)

Recent Caselaw and Legislative Developments in Copyright Law in the United States.

Copyright Law and Fair Use.

The First Amendment v Federal Copyright Law.

Software Copyright Law.

Electronic Copyright Law in France.

U.S. Copyright Office General Information and Publications.

Copyright Clearance Center (CCC).

Copyright Reform in Canada: Domestic Cultural Policy Objectives and the Challenge of Technological Convergence.

10 Big Myths about Copyright Explained. (Ein Versuch, auf verbreitete Mythen einzugehen, die über das Urheberrecht im Internet und andere Themen in bezug auf das Urheberrecht und Veröffentlichungen im Usenet/Internet herrschen.)

Intellectual Property and the National Information Infrastructure.

Allgemeine Quellen

Section 3 of the Computer Misuse Act 1990: An Antidote for Computer Viruses! Y. Akdeniz. Web Journal of Current Legal Issues. 24. Mai 1996.

The Computer Fraud and Abuse Act of 1986.

Crime on the Internet.

EFF »Legal Issues and Policy: Cyberspace and the Law« Archive.

Federal Guidelines for Searching and Seizing Computers. (U.S. Department of Justice Criminal Division Office of Professional Development and Training. The Report of the Working Group on Intellectual Property Rights.)

National Information Infrastructure Protection Act of 1996.

Fraud and Related Activity in Connection with Access Devices.

Computer Law Briefs.



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel