Skip to main content

Part of the book series: Sozialverträgliche Technikgestaltung ((STH))

  • 21 Accesses

Zusammenfassung

Das hohe Schadenspotential der luK-Technik kann nicht nur durch Fehler freigesetzt werden. Schäden können auch bewußt angedroht und herbeigeführt werden, um spezifische Interessen durchzusetzen. Wer aber könnte ein Motiv haben, diese Technik zu mißbrauchen? Wer hätte Vorteile, wenn er sie gegen ihre gesellschaftlich akzeptierte Bestimmung verwendet? Ist damit zu rechnen, daß die Gesellschaft mit diesem Schadenspotential erpreßt wird oder daß es zum Nachteil aller oder einzelner verwirklicht wird. Um zu erkennen, mit welchen Motivschwerpunkten künftig zu rechnen ist, werden die für luK-Sicherheit Verantwortlichen die Motive bisheriger Mißbrauchsaktionen zusammenstellen. Auf der Grundlage dieser Erfahrungen werden sie dann versuchen, künftige Motive, deren Umsetzung sie ja verhindern sollen, abzuschätzen.1 Dabei wollen wir ihnen über die Schulter schauen.2

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.95
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. S. hierzu näher Poerting KR 1986, 595 ff.

    Google Scholar 

  2. Wagner ÖVD-Online 5/1985, 39 schätzt die Entdeckungsrate auf 5% und die Chance, ‘ungeschoren davonzukommen’ auf über 99%. Nach Weck 28 werden etwa nur 1% solcher Manipulationen entdeckt und von diesen nur etwa 7% gemeldet. S. hierzu auch Sieg 313 mwN.; Bequai 5f.

    Google Scholar 

  3. S. DSB 3/1979.

    Google Scholar 

  4. S. Bremer Nachrichten v. 10. 10. 1986.

    Google Scholar 

  5. S. Spiegel 4/1979, 38.

    Google Scholar 

  6. S. SBR 8/1982.

    Google Scholar 

  7. S. KES 5/1985, 189.

    Google Scholar 

  8. S. SARK 162; Volesky/Scholten iur 1987, 287, ähnliche Fälle berichten Lewens 19 und Zimmerli/Liebl 72.

    Google Scholar 

  9. S. Spiegel 4/1979, 49; Norman 99; Sieber 93.

    Google Scholar 

  10. S. Taz v. 2. 9. 1985.

    Google Scholar 

  11. S. FR v. 17. 9. 1986.

    Google Scholar 

  12. S. Soyka 83 und 85.

    Google Scholar 

  13. S. Weser-Kurier v. 4. 6. 1988.

    Google Scholar 

  14. S. Spiegel 21/1983, 185.

    Google Scholar 

  15. S. Weser-Kurier v. 18. 7. 1984.

    Google Scholar 

  16. S. FR v. 29. 11. 1984.

    Google Scholar 

  17. S. FR v. 22. 7. 1986.

    Google Scholar 

  18. S. New York Times v. 18. 4. 1988, 1f.

    Google Scholar 

  19. S. Zimmerli KR 1987, 339.

    Google Scholar 

  20. S. Spiegel 21/1987, 246 ff.; FR v. 19. 5. 1987.

    Google Scholar 

  21. S. Zeit v. 23. 10. 1987, 15f.

    Google Scholar 

  22. S. New York Times v. 18.6.1988, 45; FR v. 18. 6. 1988.

    Google Scholar 

  23. S. z.B. Zimmerli KR 6/1987, 338.

    Google Scholar 

  24. S. Spiegel 4/1975, 44.

    Google Scholar 

  25. S. Sieber 47 ff.; ders. BB 1982, 1434; Sieg 316f.

    Google Scholar 

  26. S. Heine 171, Norman 217; Zimmerli/Liebl 38.

    Google Scholar 

  27. S. Zimmerli/Liebl 34; Zeit v. 26. 10. 1984, 35.

    Google Scholar 

  28. S. z.B. Heine 181f.; Lenckner 23; von zur Mühlen 47; Sieg 319f.; Söldner KR 1973, 1f.

    Google Scholar 

  29. S. Sieg 320; Söldner KR 1973, 1f.

    Google Scholar 

  30. S. Norman 83 mwN.

    Google Scholar 

  31. S. von zur Mühlen 57f.; Zimmerli/Liebl 43.

    Google Scholar 

  32. S. CW v. 7. 10. 1986.

    Google Scholar 

  33. S. hierzu Sieber BB 1982, 1435; Sieg 320; Egli 155.

    Google Scholar 

  34. S. hierzu z.B. Spiegel 24/1987, 27 ff.

    Google Scholar 

  35. KES 5/1985, 189; Gleichzeitig hielt sich an der Universität das Gerücht, es wäre möglich, auf ähnliche Weise einen Doktortitel für 25.000 Dollar zu kaufen.

    Google Scholar 

  36. S. Norman 140f.

    Google Scholar 

  37. S. Zimmerli/Liebl 46.

    Google Scholar 

  38. S. Risk Digest 5.16 v. 24. 7. 1987.

    Google Scholar 

  39. S. Norman 96 f.

    Google Scholar 

  40. S. Heine 182.

    Google Scholar 

  41. S. Spiegel 4/1979, 41; Sieg 327.

    Google Scholar 

  42. S. Norman 74; s. ähnliche Fälle in Zimmerli/Lieb) 66 und 76.

    Google Scholar 

  43. S. Weser Kurier v. 18.9.1987 und ausführlicher Washington Post v. 18. 9. 1987.

    Google Scholar 

  44. S. Sieg 315; Steinke NStZ 1984, 296.

    Google Scholar 

  45. S. Bremer Nachrichten v. 10. 10. 1986.

    Google Scholar 

  46. S. SARK 67.

    Google Scholar 

  47. S. FR 25. 2. 1987.

    Google Scholar 

  48. S. Sieg 332f.; Wiesel, date report 3/1973, 26; Zimmerli/Lieb) 69.

    Google Scholar 

  49. S. Toronto Sun v. 27. 9. 1987.

    Google Scholar 

  50. S. Weser Kurier v. 28. 1. 1987.

    Google Scholar 

  51. S. Wechselwirkung 16/1983, 27.

    Google Scholar 

  52. S. SZ v. 15. 4. 1987.

    Google Scholar 

  53. S. FR v. 17. 11. 1986.

    Google Scholar 

  54. S. hierzu den Verfassungsschutzbericht 1985, 124.

    Google Scholar 

  55. S. FR v 22. 8. 1986.

    Google Scholar 

  56. S. KES 4/1986, 159f.

    Google Scholar 

  57. Clodo steht im Französichen eigentlich für Clochard. Als Name für diese Gruppe ist es eine Abkürzung für “Comite liquidant et detournant les ordinateurs” = Komitee zur Beseitigung und Entwendung von Computern.

    Google Scholar 

  58. S. Wechselwirkung 16 (1983), 27.

    Google Scholar 

  59. S. Abel/Schmölz 126; Abel RDV 1988, 74; Solarz 16 ff.; Egli 147.

    Google Scholar 

  60. S. z.B. Bequai 181; Egli 147.

    Google Scholar 

  61. S. z.B. Bequai 188; Steiner 10-Management-Zeitschrift 1988, 119.

    Google Scholar 

  62. S. Weser Kurier v. 29. 7. 1987.

    Google Scholar 

  63. S. FR v. 6. 8. 1988.

    Google Scholar 

  64. S. Wong DuD 1987, 135.

    Google Scholar 

  65. S. z.B. Nora/Minc 73.

    Google Scholar 

  66. S. hierzu auch SARK 79f.; Wechselwirkung 16 (1983), 21.

    Google Scholar 

  67. S. hierzu auch Roßnagel 1987a, 56 ff. für das Beispiel der Atomtechnik.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1989 Westdeutscher Verlag GmbH, Opladen

About this chapter

Cite this chapter

Roßnagel, A., Wedde, P., Hammer, V., Pordesch, U. (1989). Mißbrauchsmotive. In: Die Verletzlichkeit der ’Informationsgesellschaft‘. Sozialverträgliche Technikgestaltung. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-93574-8_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93574-8_10

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-12137-6

  • Online ISBN: 978-3-322-93574-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics