GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr....

24
GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11

Transcript of GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr....

Page 1: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

GESETZE ZUR IT-SICHERHEITUND ETHIK IN DER INFORMATIK

Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner

Seminar: Internet-Technologie WS 2010/11

Page 2: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Historischer Abriss

1957: Joe Engressia (7 Jahre) 1971: John Thomas Draper / Captain Crunch

Phreaking 1973: Blue Box/ing 1981: Gründung des Chaos Computer Clubs 1982: 414s, 6 Jugendliche (16-22 Jahre)

Einbruch in ca. 60 verschiedene Computersysteme

1983: Secret Service erhält neue Abteilung für Kreditkarten- und Computerbetrug

1984: CCC veröffentlichte den BTX-Hack

2

Page 3: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

BTX / Bildschirmtext Terminal

3

Quelle: http://de.academic.ru/dic.nsf/dewiki/205771

Page 4: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Gesetze4

§ 5 Schutz personenbezogener Daten (IFG BDSG)

§ 202a Ausspähen von Daten § 202b Abfangen von Daten § 202c Vorbereiten des Ausspähens und

Abfangens von Daten (Hackerparagraph) § 263a Computerbetrug § 303a Datenveränderung § 303b Computersabotage

Page 5: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 5 Datenschutz (IFG)

Schützt von personenbezogenen Daten

5

Page 6: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 5 Datenschutz (IFG)

Schützt von personenbezogenen Daten

§ 202a Ausspähen von Daten

Unberechtigten Zugang sich oder anderen verschaffen, der gesichert ist, unter Überwindung der Zugangssicherung

bis zu 3 Jahre

6

Page 7: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 5 Datenschutz (IFG)

Schützt von personenbezogenen Daten

§ 202a Ausspähen von Daten

Unberechtigten Zugang sich oder anderen verschaffen, der gesichert ist, unter Überwindung der Zugangssicherung

bis zu 3 Jahre

§ 202b Abfangen von Daten

Unberechtigt sich oder anderen mit techn. Mitteln nicht für ihn best. Daten aus einer nicht öfftl. Datenübermittlung oder em. Abstrahlung verschafft

bis zu 2 Jahre

7

Page 8: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 5 Datenschutz (IFG)

Schützt von personenbezogenen Daten

§ 202a Ausspähen von Daten

Unberechtigten Zugang sich oder anderen verschaffen, der gesichert ist, unter Überwindung der Zugangssicherung

bis zu 3 Jahre

§ 202b Abfangen von Daten

Unberechtigt sich oder anderen mit techn. Mitteln nicht für ihn best. Daten aus einer nicht öfftl. Datenübermittlung oder em. Abstrahlung verschafft

bis zu 2 Jahre

§ 263a Computerbetrug

Wer eine Datenverarbeitung beeinflusst durch unrichtige Gestaltung des Programms | Verwendung unrichtiger/unvollständiger Daten |unbefugte Verwendung von Daten |sonst unbefugte Einwirkung auf den Ablauf

bis zu 5 Jahren

8

Page 9: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 303a Datenveränderung

Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, Versuch ist ebenfalls strafbar

bis zu 2 Jahre

9

Page 10: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Aussagen der Gesetze

Name Beschreibung Strafe

§ 303a Datenveränderung

Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, Versuch ist ebenfalls strafbar

bis zu 2 Jahre

§ 303b Computersabotage

Störung von Datenverarbeitung, die für andere von wesentlicher Bedeutung sindDatenverarbeitung für fremden Betrieb, Unternehmen oder Behörde Vermögensverlust im großen Ausmaß | gewerbsmäßig oder als Mitglied einer Bande | Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen | Sicherheit der Bundesrepublik Deutschland beeinträchtigt

bis zu 3/5/10 Jahre

10

Page 11: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten alias „Hackerparagraph“

11

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes,

die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht,

wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Page 12: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Hackerparagraph12

Intention des Gesetzgebers Schutz vor Virenschreibern bzw. Hackern zu

verbessern, die in fremde Systeme eindringen Übers Ziel hinaus

Strafbar: vorbereiten, schreiben, verbreiten, besitzen

sogar das Finden und Veröffentlichen von Sicherheitslücken

Page 13: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Problematik des Hackerpargraphen13

Dual Use White Hats vs. Black Hats Beispiel White Hats:

Systemadministratoren Sicherheitsfirmen

Beispiel Black Hats: Kreditkartenbetrüger E-Mail Harvester / Spambot

Page 14: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Reaktionen auf den Hackerpargraph15

Chefredakteur des TecChannel zeigt BSI an

Chefredakteur des iX zeigt sich selbst an

Behinderung von Sicherheitsfirmen Einschränkung von Berufsgruppen

Page 15: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Hackerethik (Steven Levy / CCC)

16

Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung Beurteile einen Hacker nach dem, was er tut und nicht

nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.

Man kann mit einem Computer Kunst und Schönheit schaffen.

Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen.

Page 16: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Ethische Leitlinie der GI17

I Das MitgliedII Das Mitglied in einer FührungspositionIII Das Mitglied in Lehre und ForschungIV Die Gesellschaft für Informatik

Page 17: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde - Whistleblowing

18

Internet-Profi

Mitarbeiter

Kurt Andrea

Kunden

Aktive Versicher

ung

Page 18: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde - Whistleblowing

19

Internet-Profi ist auf Aktive Versicherung als Kunde angewiesen wegen schlechten Umsatz

Andrea findet Autorisierungsproblem, Ursache liegt nicht bei Internet-Profi sondern der privaten Schnittstelle des Kunden

Andrea möchte Problem melden Kurt ist anderer Meinung

„nicht unser Problem“, „Kunden haben schon viel früher Mist gebaut“

Kunde ist bereits wegen Verzögerung und Perfektionismus verärgert

Page 19: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde - Whistleblowing

20

Andrea hat Gewissensbisse, soll sie das Problem ansprechen oder nicht?

Aufgabe: In zwei Gruppen PRO und CONTRA Argumente sammeln

Page 20: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde – Argumente CONTRA21

Nicht Teil des Projektes, denn um Schnittstelle kümmert sich der Kunde selber

Keine weitere Verzögerung des Projektes Nachricht an Kunden verstößt u.U. gegen

Arbeitsrecht Mit hoher Wahrscheinlichkeit entsteht ein

Schaden für das eigene Unternehmen (weiteres Projekt mit Aktive Versicherung fällt dann weg)

Page 21: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde – Argumente PRO22

Treue-Service / Ehrlichkeit gegenüber dem Kunden

Selbstschutz / Verantwortungsübertragung Moral Finanzielles Interesse (evtl. ist der Kunde

dafür dankbar und wird diese Handlung honorieren)

Werbung / Selbst-Promotion („Wir haben einen Fehler bei euch gefunden“)

Page 22: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Diskussionsrunde - Whistleblowing

23

Wenn Andrea das Problem meldet, dann sollte sie das Problem versuchen zuerst innerhalb der Firma zu klären, wenn die

Geschäftsleitung sich weigert, könnte sie sich weiter an

die Aktive Versicherung wenden, wenn diese sich auch weigern die Sicherheitslücke zu beseitigen, könnte sie sich schließlich

an die Kunden der Aktiven Versicherung bzw. die Öffentlichkeit wenden

Page 23: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

Quellen24

http://www.gesetze-im-internet.dehttp://bundesrecht.juris.dehttp://www.ccc.de/hackerethics

http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)http://en.wikipedia.org/wiki/List_of_convicted_computer_criminals

http://www.stern.de/digital/computer/hackerparagraf-auch-die-aufpasser-muessen-aufpassen-598457.html

http://www.silicon.de/technologie/sicherheit/0,39044013,39184610,00/deutscher_hacker_paragraph_verunsichert_sicherheitsforscher.htm

http://itsicherheit.wordpress.com/2008/12/19/hackerparagraph-ix-chefredakteur-zeigt-sich-selbst-an/

Gewissensbisse – Ethische Probleme der Informatik, Debora Weber-Wulff, Christina Class, Wolfgang Coy, Constanze Kurz, David Zellhöfer

Page 24: GESETZE ZUR IT-SICHERHEIT UND ETHIK IN DER INFORMATIK Anton Wilhelm Praktische Informatik, Prof. Dr. Lutz Wegner Seminar: Internet-Technologie WS 2010/11.

VIELEN DANK FÜR DIE AUFMERKSAMKEIT

25