Der vorliegende Text befaßt sich mit den rechtlichen Folgen des Hackens, Crackens und Phreakens. Dazu werden die Personenkreise der Hacker, Cracker, Phreaker und Scriptkiddies zunächst von einander differenziert und ihre Motivation zur Begehung von Straftaten erläutert, ein Punkt, der gerade hinsichtlich einer strafrechtlichen Bewertung sicherlich von besonderer Relevanz ist. Danach erfolgt eine rechtliche Bewertung möglicher Straftaten bzw. Vergehen in Einteilung nach den genannten Personenkreisen, nachfolgend wird auf verwendete Software zur Begehung von Straftaten eingegangen. Neben strafrechtlichen werden auch stellenweise zivilrechtliche Aspekte und weitere mögliche Rechtsfolgen besprochen.
Der Text enthält zusätzlich ein Glossar der verwendeten technischen Begriffe sowie alle besprochenen Paragraphen im Wortlaut.
Inhaltsverzeichnis
1. Hacker, Cracker, Phreaker, Scriptkiddies
1.1 Begriffsbestimmung Hacker
1.2 Begriffsbestimmung Cracker
1.3 Begriffsbestimmung Phreaker
1.4 Begriffsbestimmung Script-Kiddy
1.5 Zusammenführung und Erläuterungen
2. Mögliche Straftaten bzw. Vergehen in Einteilung nach Personenkreisen
2.1 Hacken
2.1.1 Hackercrews
2.2 Cracken
2.2.1 Crackercrews
2.3 Phreaken
2.4 Anleitungen zum Hacken, Cracken, Phreaken
2.5 DoS-Angriffe
3. Programme
3.1 Anmerkungen
3.2 Dialer
3.3 Viren/Würmer
3.4 Sniffer
3.5 Weitere mögliche Rechtsfolgen
4. Fazit
Zielsetzung und thematische Schwerpunkte
Das Hauptziel dieser Arbeit ist es, ein differenziertes Verständnis für die verschiedenen Akteure im digitalen Raum zu schaffen, um die rechtliche Einordnung ihrer Handlungen nicht nur auf Basis abstrakter StGB-Paragraphen, sondern unter Berücksichtigung technischer und soziologischer Hintergründe zu ermöglichen.
- Differenzierung zwischen Hacker, Cracker, Phreaker und Script-Kiddies
- Analyse der Motivation und Gruppenstrukturen
- Rechtliche Bewertung von Computerstraftaten im deutschen Strafrecht
- Untersuchung der technischen Vorgehensweisen und genutzter Werkzeuge
- Kritische Reflexion der aktuellen Gesetzeslage im Kontext moderner Bedrohungen
Auszug aus dem Buch
1.1 Begriffsbestimmung Hacker:
Den Begriff des Hackers genau zu definieren, ist eigentlich unmöglich; es kursieren unzählige Definitionen im Internet, und einige davon gleichen beinahe schon Glaubensbekenntnissen. Leider subsumieren die Massenmedien unter den Begriff des Hackers auch Personenkreise, die nach den allermeisten Definitionen nicht dazu gehören, was zu einem verfälschten Bild in der Öffentlichkeit und somit auch in der Rechtsprechung führt. Der CCC (Chaos Computer Club) definiert die ethischen Grundsätze des Hackens folgendermaßen:
• Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein
• Alle Informationen müssen frei sein
• Mißtraue Autoritäten - fördere Dezentralisierung
• Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung
• Man kann mit einem Computer Kunst und Schönheit schaffen
• Computer können dein Leben zum Besseren verändern
• Mülle nicht in den Daten anderer Leute
• Öffentliche Daten nützen, private Daten schützen
(http://www.ccc.de)
Natürlich besitzt diese Definition weder eine Rechtsrelevanz, noch ist sie allgemein gültig. Eine m.E. nach relativ gute Definition der Person und der Motivation eines Hackers findet sich hier:
"Wenn ich Dich richtig verstehe, dann fragst Du Dich, wieso man so viel Zeit und Energie in den PC steckt? Nun, ich denke, das liegt vor allem daran, daß dies ein für jeden zugängliches Medium ist - früher nannte man die Leute, die sich heute mit dem PC auseinandersetzen, "Tüftler" [...], und diese leisteten Erstaunliches in anderen technischen Bereichen."
Zusammenfassung der Kapitel
1. Hacker, Cracker, Phreaker, Scriptkiddies: Dieses Kapitel erläutert die verschiedenen Gruppen in der digitalen Szene, ihre Selbstverständnisse und die Schwierigkeiten bei deren präziser Abgrenzung.
2. Mögliche Straftaten bzw. Vergehen in Einteilung nach Personenkreisen: Hier werden die Aktivitäten der definierten Gruppen im Kontext des deutschen Strafgesetzbuchs (StGB) analysiert, wobei technische Methoden den jeweiligen Tatbeständen gegenübergestellt werden.
3. Programme: Dieser Abschnitt behandelt die Werkzeuge, die bei den genannten Straftaten zum Einsatz kommen, und diskutiert ihre Ambivalenz zwischen konstruktivem Nutzen und destruktivem Missbrauch.
4. Fazit: Das Fazit kritisiert die veraltete Gesetzeslage und das mediale Zerrbild der "Hacker-Szene" und plädiert für eine differenziertere rechtliche Anpassung an technologische Realitäten.
Schlüsselwörter
Hacker, Cracker, Phreaker, Script-Kiddy, StGB, Computerstraftaten, Datenveränderung, Computersabotage, Trojaner, Dialer, Hackerethik, Rechtsunsicherheit, Portscanning, Social Engineering, Netzwerksicherheit.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der Identifikation und rechtlichen Bewertung von Computerstraftaten und den dahinterstehenden Akteuren.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die soziologische Abgrenzung von Personengruppen in der IT-Welt und deren Konfrontation mit dem deutschen Strafrecht.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, ein tieferes Verständnis für die Akteure zu entwickeln, um eine sachgerechtere Anwendung von Rechtsnormen zu ermöglichen, statt pauschal von Straftaten zu sprechen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer qualitativen Analyse, die eigene langjährige Erfahrungen, Austausch innerhalb der Szene und Internet-Recherchen mit juristischen Betrachtungen verknüpft.
Was wird im Hauptteil behandelt?
Im Hauptteil werden Hacker, Cracker, Phreaker und Script-Kiddies definiert sowie deren Handlungen (wie DoS-Angriffe, Dialer, Sniffer) rechtlich anhand von StGB-Paragraphen eingeordnet.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie StGB, Hackerethik, Datenveränderung, Computersabotage und den Schutz der Netzwerke geprägt.
Wie unterscheidet der Autor zwischen der Absicht eines Hackers und eines Crackers?
Der Autor differenziert primär über die Intention: Während der Hacker an der Ergründung von Systemen interessiert ist, verbindet der Cracker dies mit destruktiven Handlungen oder Datenmissbrauch.
Warum ist das Fazit kritisch gegenüber der aktuellen Gesetzeslage eingestellt?
Das Fazit betont, dass das StGB durch den technologischen Fortschritt lückenhaft ist und teils "kriminalisierend" wirkt, ohne den tatsächlichen Gefahren gerecht zu werden.
- Arbeit zitieren
- Uwe Janatzek (Autor:in), 2002, Hacker, Cracker, Computerstraftaten, München, GRIN Verlag, https://www.grin.com/document/4335