<?xml version="1.0" encoding="UTF-8"?>
<marc:record xmlns:marc="http://www.loc.gov/MARC21/slim">
   <marc:leader>00000nam a2200000 a 4500</marc:leader>
   <marc:datafield ind1="1" ind2=" " tag="100">
      <marc:subfield code="a">Heine, Werner</marc:subfield>
      <marc:subfield code="4">aut</marc:subfield>
      <marc:subfield code="e">Verfasser/-in</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Computer</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Hacker</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Kriminalität</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Chaos Computer Club</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2="0" tag="245">
      <marc:subfield code="a">Die Hacker</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2="0" tag="245">
      <marc:subfield code="b">von der Lust, in fremden Netzen zu wildern</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2="1" tag="264">
      <marc:subfield code="a">Reinbek b. Hamburg</marc:subfield>
      <marc:subfield code="b">Rowohlt</marc:subfield>
      <marc:subfield code="c">1985</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="1" ind2=" " tag="520">
      <marc:subfield code="a">Hacker sind die "Guerillas der Computer Szene". Ausgerüstet mit Mikrocomputer, Telefon und Modem gehen sie auf die Suche nach digitalen Gesprächspartnern, erkunden Netze, studieren fremde Betriebssysteme und Programme und durchbrechen immer wieder die Zugangssperren fremder Rechner. Die Piraterie in den Netzen, die im Gefolge der Homecomputer auch die BRD erreichte, blieb so lange vor der Öffentlichkeit verborgen, weil die Beteiligten keinen Grund sehen, darüber zu reden. Hacken hat mit Computerkriminalität nichts zu tun. Staat und Industrie sehen das anders. Wenn hier Fälle von Computerkriminalität vorgestellt werden, so der Autor, dann nicht, um die Hacker zu kriminalisieren. Es soll nur an Beispielen gezeigt werden, welchen Angriffen sich die Besitzer von Comptern ausgesetzt sehen und was geschieht, wenn der Computer ein Tatwerkzeug wird.</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2=" " tag="490">
      <marc:subfield code="v">0</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="300">
      <marc:subfield code="a">190 S.</marc:subfield>
   </marc:datafield>
</marc:record>
