summaryrefslogtreecommitdiff
path: root/pages/hackerethik.md
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2010-04-09 23:19:37 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:38:52 +0000
commit39ab2d46297b10f18795764977bf94c8132f1f90 (patch)
tree42a1d1c3b2d0a2728dd5ba7f2b3c778a17c0b310 /pages/hackerethik.md
parent62dcf9ddf536e29358297e01328156607e70eed6 (diff)
committing page revision 3
Diffstat (limited to 'pages/hackerethik.md')
-rw-r--r--pages/hackerethik.md6
1 files changed, 3 insertions, 3 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md
index 32d40c17..71b8fa01 100644
--- a/pages/hackerethik.md
+++ b/pages/hackerethik.md
@@ -1,10 +1,10 @@
1title: Hackerethik 1title: Hackerethik
2date: 2009-03-29 03:42:00 2date: 2009-03-29 03:42:00
3updated: 2009-09-17 12:43:07 3updated: 2010-04-09 23:19:37
4author: admin 4author: admin
5tags: hackerethik 5tags: hackerethik, ethik
6 6
7Die ethischen Grundsätze des Hackens – Motivation und Grenzen 7Die ethischen Grundsätze des Hackens – Motivation und Grenzen:
8 8
9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese 9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
10 Welt funktioniert, sollte unbegrenzt und vollständig sein. 10 Welt funktioniert, sollte unbegrenzt und vollständig sein.