Sprawl (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Sprawl (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
= Vortrag: Hackerethik = | |||
== | == Beschreibung == | ||
Am 05.07.2001 fand im Rahmen des [http://www.uni-karlsruhe.de/%7Esg/ Studiums | Am 05.07.2001 fand im Rahmen des [http://www.uni-karlsruhe.de/%7Esg/ Studiums | ||
Zeile 11: | Zeile 11: | ||
* [mailto:horst.wenske@h-wenske.de Horst Wenske] | * [mailto:horst.wenske@h-wenske.de Horst Wenske] | ||
== Vortragsfolien == | |||
* [[Bild:Main_HackerEthik_hackerethik.ppt|hackerethik.ppt Vortragsfolien (PowerPoint)]] | |||
[ | * [[Bild:Main_HackerEthik_infoethik-full.pdf|infoethik-full.pdf Informationsfreiheit; C. Christoph, F. Engster]] | ||
* [[Bild:Main_HackerEthik_hackerethik.pdf|hackerethik.pdf Vortragsfolien (PDF)]] | |||
== Links auf verwendete Quellen und weiterführende Dokumente == | |||
[http://www.end-of-line.de/infwesen/infoethik/index.html Informationsfreiheit; C. Christoph, F. Engster] ([/infoethik-full.pdf infoethik-full.pdf]: lokale Kopie) | |||
[http://tuxedo.org/~esr/writings/index.html Eric Raymonds Papers] | |||
[http://www.tuxedo.org/jargon/ Jargon File; Eric Raymond] | |||
Verschiedenes vom Spiegel: | |||
* [http://www.spiegel.de/druckversion/0,1588,142968,00.html Der automatische Voyeur] | |||
* [http://www.spiegel.de/druckversion/0,1588,142968,00.html Haft für den Hacker] | |||
* [http://www.spiegel.de/druckversion/0,1588,137511,00.html Hacker entwenden 50.000 Mail-Adressen] | |||
* [http://www.spiegel.de/druckversion/0,1588,141938,00.html Im Haus der 1000 Augen] | |||
* [http://www.spiegel.de/druckversion/0,1588,143102,00.html Das Lied vom Überwachungsstaat] | |||
* [http://www.sicherheit-im-internet.de Webseite des BMWI] (Sicherheit im Internet) | |||
* [http://www.ccc.de Homepage des Chaos Computer Club] ([http://www.ccc.de/Hackerethik.html Hackerethik]) | |||
* [http://www.totse.com/en/hack/introduction_to_hacking/hckrs10.html Auszug aus "Hackers" von Stephen Levy] | |||
[ | * [http://www.gnu.org/copyleft/gpl.html GNU Public License] | ||
* [http://www.innenministerium.bayern.de/presse/daten/polizei/12901.htm Bayerische Netzwerkfahndung nach Straftaten im Internet] | |||
[[ | * [http://www.bka.de/pks/pks2000/index2.html Polizeiliche Kriminalstatistik 2000 Bundesrepublik Deutschland] (BKA) | ||
* [http://www.heise.de/tp/deutsch/inhalt/te/8104/1.html Interview mit Gerhard Schmid (SPD)] | |||
* [http://www.cdu.de/politik-a-z/db-leitlinien260601.htm Diskussionspapier CDU: Leitlinien zur inneren Sicherheit] |
Version vom 9. Januar 2005, 20:57 Uhr
Vortrag: Hackerethik
Beschreibung
Am 05.07.2001 fand im Rahmen des [http://www.uni-karlsruhe.de/%7Esg/ Studiums Generale] ein Vortrag über Hackerethik statt.
Vorgetragen haben:
Vortragsfolien
- Datei:Main HackerEthik hackerethik.ppt
- Datei:Main HackerEthik infoethik-full.pdf
- Datei:Main HackerEthik hackerethik.pdf
Links auf verwendete Quellen und weiterführende Dokumente
Informationsfreiheit; C. Christoph, F. Engster ([/infoethik-full.pdf infoethik-full.pdf]: lokale Kopie) Eric Raymonds Papers Jargon File; Eric Raymond
Verschiedenes vom Spiegel:
- Der automatische Voyeur
- Haft für den Hacker
- Hacker entwenden 50.000 Mail-Adressen
- Im Haus der 1000 Augen
- Das Lied vom Überwachungsstaat
- Webseite des BMWI (Sicherheit im Internet)
- Homepage des Chaos Computer Club (Hackerethik)
- Auszug aus "Hackers" von Stephen Levy
- GNU Public License
- Bayerische Netzwerkfahndung nach Straftaten im Internet
- Polizeiliche Kriminalstatistik 2000 Bundesrepublik Deutschland (BKA)
- Interview mit Gerhard Schmid (SPD)
- Diskussionspapier CDU: Leitlinien zur inneren Sicherheit