Der Computer modifiziert alle klassischen Tatbestände

21.06.1985

Mit Werner Paul, Sachgebietsleiter "Computerkriminalität" beim Landeskriminalamt (LKA) Bayern, sprach Helga Biesel

- Nachdem "computerkriminelle" Delikte mehr und mehr von sich reden machen, will der Computeranwender wissen, wie er sich davor schützen kann, und ob auch die Polizei sein Ansprechpartner ist, wenn er in seinem Wirkungsbereich einen Verdacht auf Computerkriminalität entwickelt hat.

Er kann sich auch an die Wirtschaftskriminaldienststellen der zuständigen örtlichen Kriminaldienststellen wenden. Hier sind bereits Beamte mit EDV-Kenntnissen. In Bayern zum Beispiel haben diese Kriminalbeamten zusätzlich die Möglichkeit, sich um Beratung an das Landeskriminalamt, LKA, das Sachgebiet 41 "Computerkriminalität" zu wenden. Hier stehen spezialisierte EDV-Sachverständige zur Verfügung. Aber zunächst muß der Anwender das eigentliche Problem erkannt haben, und das ist die kriminelle Person, die bei ihm in der Regel beschäftigt ist. Diebstahl zum Beispiel ist ein Delikt, das es immer schon gegeben hat. Es modifiziert sich nur durch den Einsatz des Computers. Aber alle klassischen Tatbestände verändern sich durch dieses neue Werkzeug. Es schafft im wesentlichen eine neue kriminelle Qualität, aber nur bedingt neue Tatbestände. Die Leute schielen immer nur auf den Begriff Computerkriminalität; man muß die gesamte Kriminalität im Blick haben.

- Und das hat die Polizei ja! Soll sich ein Anwender nun an ein Landeskriminalamt wenden oder an irgendjemanden in seinem zuständigen Revier? Oder soll er erst seinen

Rechtsanwalt fragen? Gibt es eine oder mehrere Methoden, hier zu Erkenntnissen oder sogar zu Ergebnissen zu kommen?

Es gibt verschiedene Wege. In erster Linie müßte er sich natürlich mit seinem möglichst EDV-sachkundigen Rechtsanwalt in Verbindung setzen.

- Immerhin gibt es inzwischen einige wenige.

Eine ganze Reihe!

- Wie geht es dann weiter?

Der Rechtsanwalt hat dann die Möglichkeit, zum Beispiel in München im Bereich Wirtschaftskriminalität, auf Erfahrungen von Beamten zurückzugreifen. Ich habe mit solchen Beamten schon ein Dutzend von Ermittlungsverfahren durchgeführt.

- Könnten Sie einmal ein Beispiel Ihrer Arbeit aufführen?

Oft stößt man erst im Laufe des Verfahrens auf irgendeine Weise auf Datenverarbeitung. Bei einem simplen Betrugsfall findet man bestimmte Unterlagen nicht. Dann stellt sich heraus, daß sie in einem Personal Computer gespeichert sind.

- Also sind sehr wohl einige Polizeibeamte in der Lage, im Ermittlungsverfahren in die EDV -Technik einzusteigen beziehungsweise sie mit in ihre Recherchen einzubeziehen.

Das gibt es bereits. Aber der Rechtsanwalt sollte, wenn er die Polizei einschaltet, von einem bestimmten Schwierigkeitsgrad an darauf dringen, daß sachkundige Beamte eingeschaltet werden.

- Aber gibt es genug davon?

Nein, genau wie bei den Rechtsanwälten gibt es zu wenige sachkundige Beamte. Es ist geradezu ein Drama, daß geschädigte Firmen von Rechtsanwälten vertreten werden, die keine Ahnung von Datenverarbeitung haben, und diese wiederum mit Ermittlungsstellen zu arbeiten haben, die ebenfalls nichts davon verstehen. Es gibt gar keine Möglichkeit, mit denen einen solchen Fall vorzubereiten.

- Welches ist denn das wesentliche Problem?

Wenn man ein Ermittlungsverfahren im Bereich der Datenverarbeitung macht, dann bedarf die Vorbereitung des Verfahrens besonderer Sorgfalt. Das "Löschen" respektive das Verbrennen einer großen Aktensammlung zum Beispiel - das ist schwierig, aber eine Magnetplatte kann ich innerhalb von Augenblicken zerstören.

- Was würde sich Werner Paul, Sachgebietsleiter Computerkriminalität im Landeskriminalamt Bayern, wünschen, um der neuen Qualität "Computerdelikt" innerhalb der Gesamtpalette Kriminalität wirksam oder gar prohibitiv begegnen zu können?

Eine Unterstützung durch den Gesetzgeber. Die Definition bestimmter Tatbestände muß an die technische Entwicklung angepaßt werden. Außerdem muß das zweifellos vorhandene Ausbildungsproblem aller im Ermittlungsbereich Beteiligten gelöst werden.

- Wirklich aller?

Aller! Das geht vom Kriminalbeamten über den Rechtsanwalt bis zum Staatsanwalt; aber es wird bereits einiges getan.

- Was wird getan?

Natürlich hängt dieser Sachverhalt mit einem Ausbildungsproblem der Polizei zusammen, und zwar auf zwei Ebenen. Das Problem tritt gleichermaßen bei Zoll und Steuerfahndung auf. Es muß eine allgemeine auf die Ermittlungstätigkeit, spezialisierte

Schulung der Ermittlungsbeamten erfolgen. Zweitens müssen zentrale Dienststellen eingerichtet werden mit kriminalpolizeilichen EDV-Sachverständigen, die beratend, unterstützend und auswertend zur Verfügung stehen. Zum Beispiel vermitteln wir in unseren Lehrgängen für Wirtschaftskriminalität EDV-Fachwissen, wie es erfahrungsgemäß in Ermittlungsverfahren nützlich ist. Wir schildern Fälle und vermitteln das entsprechende Know-how. Wir machen also eine praxisbezogene Ausbildung. Wir machen das aber auch in der Fachhochschule der Polizei. Weitere Lehrgänge sind geplant.

- Besteht bereits Konsens über ein einheitliches Vorgehen in diesem doch sicher in seiner Bedeutung weiterhin wachsenden Ausbildungsbereich?

Es gibt verschiedene Meinungen. Bei mir geht es darum, daß ich aus dem Polizeibeamten draußen keinen Programmierer machen kann. Ich muß ihm also nur jene EDV-Kenntnisse vermittlen, die direkt für das Ermittlungsverfahren von Bedeutung sind. Strittig ist noch, wie breit gefächert denn nun diese Ausbildung dennoch ausfallen soll. Wir diskutieren.

- Gibt es schon so etwas wie ein entsprechendes Berufsbild, vielleicht einen Titel?

Ja, es gibt zwei Berufsbilder. Erstens den Ermittlungsbeamten, mit EDV -Kenntnissen, zweitens den qualifizierten "kriminalpolizeilichen EDV-Sachverständigen". Er ist ein EDV-Mann mit entsprechend langer Praxis. Er kann programmieren, kennt Organisation, weiß über den Aufbau von Rechenzentren Bescheid etc.

- Wie viele davon gibt es in der Bundesrepublik?

Ich kann das nur von Bayern sagen. Es gibt aber einige Länder, die auch derartige Dienststellen haben, oder auch aufbauen. Hier in Bayern wurden zwei Sachverständige bereits ausgebildet, zwei weitere sind in Schulung.

- Je weniger Sachverständige, um so höher die notwendige Qualifikation. Ist diese Folgerung richtig? Können sie sich spezialisieren?

Ja. Der eine Bereich kümmert sich um Großcomputer ungefähr bis zur IBM / 34 etc., der zweite kümmert sich um Homecomputer bis zu leistungsfähigen Mikrocomputern (PC).

- Wie behelfen Sie sich, wenn Sie bemerken, jetzt sind wir am Ende unseres Lateins respektive unserer Kapazität? Welche Sachverständigen ziehen Sie dann hinzu, kommen sie von den Herstellerfirmen oder woher?

Ein Großteil der Arbeiten kann durch die eigenen Sachverständigen abgedeckt werden. Für Bayern ist die Größenordnung unserer Dienststelle, wie wir sie jetzt haben, ausreichend.

- Also sollten in den verschiedenen Landeskriminalämtern entsprechend viele Mitarbeiter dieser Qualifikation zu finden sein beziehungsweise aufgebaut werden.

Davon gehe ich aus! Vielleicht wird man, wenn diese Vorstellung realisiert ist, auch dazu übergehen, diese Sachverständigen verteilt einzusetzen. Bayern hat hier eine Modelldienststelle aufgebaut.

- Wendet sich die Wirtschaft nun schon oft direkt an Sie? Bieten Sie sozusagen eine Computerkriminalitätsberatung an?

Eine Beratung im Einzelfall ist nicht möglich, wenn es auch im Rahmen eines laufenden Strafverfahrens, bei dem das Bayerische Landeskriminalamt hinzugezogen wird,

zwangsläufig zu Diskussionen mit den geschädigten Firmen über Maßnahmen kommt.

-Sie können den Weg weisen, aber sie arbeiten natürlich nicht für Firmen. Das ist klar.

So klar nun auch wieder nicht. Denn da hat es zahlreiche Mißverständnisse und Probleme gegeben. Wir beraten, wie gesagt, Polizeidienststellen und / oder die Staatsanwaltschaft.

- Herr Paul, plaudern Sie doch mal "aus dem Nähkästchen". Welches sind denn die häufigsten Fälle von "Sabotage" beispielsweise?

"Verletzungen" kommen in den häufigsten Fällen von innen heraus zustande. Mehr als 90 Prozent aller dieser Sabotageakte kommen von innen heraus. Es gibt kaum Fälle, die von außen gesteuert sind. Hier vermittelt die Presseberichterstattung ein falsches Bild von der Realität. Als Motiv für diese Art der Sabotage ist immer klar: Jemand will jemandem eins auswischen, es gibt Ärger über eine nicht stattgefundene Gehaltserhöhung, zum Teil sind es auch materielle Gründe, die zu Sabotage, Erpressung und Nötigung verleiten.

- Wie systematisieren Sie nun das weite Feld "Computer und Kriminalität?

Wir unterscheiden die "Allgemeine Kriminalität" von der "Sogenannten Computerkriminalität". In beiden Fällen gibt es dann EDV-Ermittlungsverfahren. Klassische Kriminalitätsfälle sind Betrug, Unterschlagung, Diebstahl etc. Die häufigsten Fälle von "sogenannter Computerkriminalität" sind Softwarepiraterie und Datendiebstahl; die einfachsten Fälle sind Weitergabe von allgemeinen Betriebsgeheimnissen. Nach diesen zwei Hauptdelikten kann ich nicht weiter differenzieren. In einer unklaren Mischung folgen Sabotagehandlungen, weniger häufig auch Manipulationen. Sabotagehandlungen sind vielgestaltig, peinlich und schwer zu ermitteln. Sie sind ein typisches Delikt mit einem großen Dunkelfeld. Ich will keine Beispiele bringen über die Möglichkeiten, in Schlüsselstellungen Sabotagehandlungen zu begehen, da weiß jeder EDV-Mann bestens Bescheid. Jeder

weiß, was ein Mitarbeiter mit krimineller Energie in seinem Laden anfangen kann.

- Für wie wirkungsvoll halten Sie das Mittel der kontinuierlichen Protokollierung?

Es wird sehr oft protokolliert, aber sehr oft in einer Form, die unsicher ist. In manchen Fällen war genau das Protokoll verschwunden, das ich für meinen Nachweis gebraucht hätte. Die Sicherung auf Platte oder Band war nicht mehr vorhanden. Hinzu kommt heute, daß nicht mehr nur die EDV-Leute mit DV umgehen, sondern daß sie jetzt auch bis in den Bereich der Fachdienststellen hineinreicht. Dadurch wird das Sicherheitsproblem immer größer. Ich kann doch heute, wenn ich ein bißchen clever bin, den Laden ziemlich lahmlegen.

- Haben Sie Erfahrungswerte, die besagen, wann und wo Delikte via EDV wahrscheinlich sind und wann nicht?

Es gibt keine gesicherten Zahlen. Selbst wenn es in einem Unternehmen nur einen Beschäftigten in der EDV-Stelle gibt, muß ich Maßnahmen ergreifen, damit ich an dieser Stelle nicht betrogen werden kann.

- Das heißt, immer und von Anfang an Kontrolle der EDV und ihrer Mitarbeiter?

Ich muß bei der Planung der Organisation und der Verfahren bei allem, was ich tue, berücksichtigen, daß die EDV zu kriminellen Handlungen mißbraucht werden kann.

- Wäre es da nicht sinnvoll, doch eine gewisse Beratungsleistung durch die Polizei den Unternehmen zur Verfügung zu stellen?

Das wurde einmal diskutiert. Aber die Realisierung dessen, was wir jetzt im Sektor der Ermittlung tun, das ist schon eine sehr große Aufgabe. Und wie es vielleicht 20 Jahre gedauert hat, die Datenverarbeitung bei der Polizei aufzubauen, so wird es jetzt wohl zehn Jahre dauern, um die hier skizzierten Bemühung für eine Institutionalisierung von kriminalpolizeilichem EDV-Sachverstand zu einem selbstverständlichen Instrument der Polizei zu machen.

- Um auf Ihre Systematik zurückzukommen. Wir waren bei der "sogenannten Computerkriminalität" stehengeblieben. Wie macht sich nun die neue Qualität des Rechnermißbrauchs in der "klassischen Kriminalität" bemerkbar? Ist sie der eigentliche "Eisberg" und die "sogenannte Computerkriminalität" nur die "Spitze des Eisbergs."

Ja. Auch bei den klassischen Straftatbeständen, die quer durch das ganze Strafgesetzbuch gehen können, kann der Straftäter den Computer benutzen. Als Betrüger, zum Beispiel im Bereich des Kapitalanlagebetrugs, möchte ich mal etwas pointiert sagen, kann man heute gar nicht mehr ohne Datenverarbeitung arbeiten. Die Leute, die hier noch klassisch vorgehen, sind out. Und so gilt das in vielen Fällen, über das Aufziehen eines bundesweiten Rauschgift- oder Prostituiertenringes bis hin zur Heiratsschwindlerkartei auf Diskette.

- Also ist heute fast kein Verbrechen mehr ohne Einsatz von Computern denkbar?

Man kann davon ausgehen, daß mit der Zahl der Leute, die DV einsetzen können, mit der wachsenden Verfügbarkeit von Computern, das neue Werkzeug auch zum

Instrument des Verbrechers wird. Und das ist die eigentliche Gefahr, die auf uns zukommt. Denn damit stehen ja die ganzen Ermittlungsbehörden vor riesigen Problemen. Ein kurzer Griff nach der Diskette, und das Beweismaterial ist vernichtet.

- Stellt man eigentlich die Frage nach dem Einsatz eines Computers so wie nach dem Typ der Waffe in einem Ermittlungsfall schon routinemäßig?

Das kommt auf den Ausbildungsstand der Ermittlungsbeamten an. Eine klare Aussage läßt sich jedoch abschließend machen: Mit der wachsenden Zahl der verkauften EDV-Anlagen steigt automatisch proportional die Wahrscheinlichkeit, daß eine EDV -Anlage in einem Delikt eine Rolle gespielt hat. Und weiter: Jedes Unternehmen, das mit EDV arbeitet, egal wie klein es ist, ist gefährdet durch kriminelle Personen, die die Datenverarbeitung in ihrem Interesse verwenden. Ich will damit nicht sagen, daß die Unternehmen jetzt durch die Datenverarbeitung mehr gefährdet sind als früher. Das Problem liegt in der neuen Art der Kriminalität; die "Qualität des deliktischen Handelns" hat sich verschoben und verschiebt sich weiter durch die Datenverarbeitung. Das heißt also, als Unternehmer, als EDV-Mann, als Leiter eines Rechenzentrums muß ich umdenken, um meine Datenverarbeitung vor kriminellen Aktivitäten zu schützen. Wir bei der Polizei müssen Sorge dafür tragen, daß wir uns der geänderten Ermittlungssituation anpassen. Mit dem Blick auf die sogenannten Computerdelikte hat man ein Problem angegangen, das eigentlich ganz woanders liegt: Bei der steigenden Durchdringung unserer Gesellschaft mit Datenverarbeitung wird es nur noch wenige Delikte geben, in denen Datenverarbeitung keine Rolle spielt.

Werner Paul

"Erster Kriminalhauptkommissar" im Bayerischen Landeskriminalamt; seit 1971 Aufbau der EDV bei der Nürnberger-Polizei unter Polizeipräsident Dr. Herold, unter anderem Erstellung des ersten daktyloskopischen Computerprogramms; seit 1975 Aufbau des Rechenzentrums beim Bundeskriminalamt unter Präsident Dr. Herold mit der Funktion des Rechenzentrumsleiters; seit 1985 beim Bayerischen Landeskriminalamt in verschiedenen Funktionen tätig: Sachgebietsleiter Organisation, Sachgebietsleiter Programmierung, Datenschutzbeauftragter, EDV-Sachverständiger für Computerkriminalität; seit 1985 Sachgebietsleiter Computerkriminalität, zusätzlich Dozent an der Fachhochschule und an verschiedenen Instituten.