summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--pages/hackerethik.md10
1 files changed, 5 insertions, 5 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md
index 71b8fa01..0be85254 100644
--- a/pages/hackerethik.md
+++ b/pages/hackerethik.md
@@ -1,8 +1,8 @@
1title: Hackerethik 1title: Hackerethik
2date: 2009-03-29 03:42:00 2date: 2009-03-29 03:42:00
3updated: 2010-04-09 23:19:37 3updated: 2010-04-09 23:29:18
4author: admin 4author: admin
5tags: hackerethik, ethik 5tags: hackerethik, ethik, ethische grundsaetze
6 6
7Die ethischen Grundsätze des Hackens – Motivation und Grenzen: 7Die ethischen Grundsätze des Hackens – Motivation und Grenzen:
8 8
@@ -34,7 +34,7 @@ Förderung freier Information stehen. Aber auch Eingriffe in die Systeme
34fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 34fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.
35 35
36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von
37Informationsfreiheit für Informationen, die die Öffentlichkeit 37Informationsfreiheit für Informationen,welche die Öffentlichkeit
38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
39angefügt. 39angefügt.
40 40
@@ -43,5 +43,5 @@ in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich
43alle mitdenken. Bis dahin stehen die o. g. Regeln als 43alle mitdenken. Bis dahin stehen die o. g. Regeln als
44Diskussionsgrundlage und Orientierung. 44Diskussionsgrundlage und Orientierung.
45 45
46Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos 46Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos
47Computer Club*](http://www.ccc.de/contact?language=de) 47Computer Club](http://www.ccc.de/contact?language=de).*