Tatort Rechenzentrum

02.12.1983

MÜNCHEN-"Gefaßt werden immer nur die Dummen", mit diesen Worten läßt sich die Szene der Computerkriminalität in der Bundesrepublik momentan noch umschreiben. Probleme der technischen Beweisführung, der richtigen Rechtsanwendung, aber auch das Schweigen vieler Opfer, sind ausschlaggebend für die geringe Aufdeckungs- und Aufklärungsquote. Experten schätzten auf einer Münchner Fachtagung zur Computerkriminalität den jährlich angerichteten Schaden auf 15 Milliarden Mark. Dennoch sind, so der Tenor der Konferenz, vorbeugende Schutzmaßnahmen möglich, insbesondere deshalb, weil 90 Prozent des Schadens von Firmeninsidern verursacht werden.

Die meisten der bislang bekannt gewordenen Straftaten wurden durch eine, "bemerkenswerte Unvorsichtigkeit der Straftäter" entdeckt, resümiert Werner Paul vom bayrischen Landeskriminalamt.

So sei ein Straftäter durch die Veruntreuung von Firmencognac aufgefallen. Eine daraufhin eingeleitete genauere Überprüfung der Arbeit dieses Mitarbeiters ergab darüber hinaus bislang unentdeckte Manipulationen an der DV-gestützten Gehaltsabrechnung. Allerdings, ganz so einfach wie in diesem Fall sind die Straftäter meist nicht auszumachen.

Durch zunehmenden Einsatz der Datenverarbeitung und die höhere Vernetzung der Systeme untereinander wachsen auch die Möglichkeiten für potentielle Straftäter, sich unerlaubt der DV zu bedienen-sei es, um vorerst "spielerisch" die technische Herausforderung anzunehmen, wie Dr. Ulrich Sieber vom Institut für Kriminologie der Universität Freiburg es formulierte, sei es, um sich zu bereichern. Sieber, der Hauptreferent dieser von der Leuro Seminar aus München veranstalteten Tagung, unterscheidet verschiedene Formen der Computerkriminalität, die jede für sich unterschiedliche Präventivmaßnahmen erfordern.

Kriminelle Manipulationtechniken nehmen in den westlichen Industrieländern mit 60 Prozent der bearbeiteten Betrugsfälle den größten Raum ein. Diese Delikte erstrecken sich auf unterschiedliche Teilbereiche der Datenverarbeitung wie Manipulationen der Erfassung, der Eingabe, der Übermittlung, des Programmes oder des Outputs. Besonders gefährdete Bereiche sind die Gehalts- und Lohnzahlungsabrechnungen, Kindergeld- und Rentenzahlungen, Kontenstände in Bankcomputern sowie die Warenbestandsführung und Bilanzerstellung.

Opa bekam Kindergeld

Sieber zitiert einen Fall aus dem bayrischen Arbeitsamt: Der Täter hatte 29 Kindergeldnachzahlungen auf Konten von Familienangehörigen, unter anderem auch an seine über 80jährigen Großeltern, überwiesen .

Der Schaden belief sich auf über 250 000 Mark.

Höchstsummen- oder Plausibilitätsprüfungen hätten diesen Manipulationsversuch verhindert.

Wie wirksam derartige Prüfungen sein können, erläuterte Sieber an einem amerikanischen Krankenversicherungsfall; ein derart programmierter Computer machte einen Arzt ausfindig, der bei einer Patientin zunächst eine Abtreibung und kurz darauf einen Kaiserschnitt vorgenommen haben wollte. Wirksam wie in diesem betrügerischen Abrechnungsfall sind Höchstsummen-oder Plausibilitätsprüfungen allerdings nur, wenn sie nicht bekanntgemacht werden.

Dennoch sind Umgehungen, insbesondere auch durch das Zusammenwirken mehrerer eingeweihter Personen möglich. Eine Besonderheit dieser Betrugsmanöver ist die automatische Tatwiederholung-die Unterdrückung verräterischer Protokolle oder Listenausdrucke gehört deshalb zum Repertoire der Kriminellen.

Die zweite große Gruppe krimineller Handlungen mit Hilfe des Rechners besteht aus Computerspionage und Softwarediebstählen. Tatziele und -objekte sind in der Regel Betriebssysteme und Anwendungsprogramme sowie DV-gespeicherte Daten, die häufig ein beträchtliches Unternehmens-Know-how darstellen.

Firmen-Know-how in der Tasche

Unterstützt wird das kriminelle Vorhaben durch die starke Datenkomprimierung moderner DV-Anlagen und schnelle Kopiermechanismen.

Selten nur werden unternehmenseigene Datenträger entwendet. Die Gefahr einer Entdeckung durch überraschende Taschenkontrollen erscheint vielen Tätern zu hoch. Zunehmende Beliebtheit gewinnt deshalb das Kopieren.

Schutz bietet hier eine genaue Protokollierung der Kopiervorgänge etc. Doch auch dann ist immer noch Wachsamkeit geboten.

So wurde ein Fall bekannt, bei dem anhand der Kontrollausdrucke lediglich zum Vorschein kam, daß an einem Tag nur "harmlose Anwendungsprogramme" zum Einsatz gekommen waren. Erst eine genauere Überprüfung ergab, daß sich hinter diesen gängigen Programmen Spezialsoftware verbarg, mit deren Hilfe große Datenmengen komprimiert und kopiert werden konnten: Sämtliche Programme und Dateien dieses Unternehmens wurden an nur einem Tag kopiert und auf einer einzigen Magnetplatte aus dem Rechenzentrum geschafft.

Mißbräuche der Datenfernverarbeitungsmöglichkeiten durch Hakker, wie sie zur Zeit in den Vereinigten Staaten häufig aufgedeckt werden, sind in der Bundesrepublik noch relativ selten. Die Experten dieser Tagung rechnen jedoch mit Einführung der neuen elektronischen Medien mit einem entsprechenden "Boom".

Sieber wies in diesem Zusammenhang insbesondere auf die menschliche Nachlässigkeit im Umgang mit Paßwörtern hin. Schutz bieten hier Einmalpaßwörter oder automatische Rückrufprozeduren.

Als Täter kommen ungetreue Angestellte, betriebsfremde Personen im Bereich der DFÜ, aber auch gezielt eingesetzte Spione in Frage.

Erschwerend für eine Aufdeckung krimineller Handlungen gegen Urheberrechte und DV-Besitz ist nach Aussage von Werner Paul das geringe Schuldbewußtsein der Programmentwickler, die bei Kündigung und gezielter Abwerbung wertvolle Programme einfach mitnähmen. Die Unkenntnis der Rechtslage auch bei Arbeitgebern behindert die lückenlose Aufklärung der Vergehen.

Sieber empfiehlt zur Vorbeugung gegen Programm- oder Datendiebstähle insbesondere, kündigende Mitarbeiter nicht mehr in sensitiven Bereichen der Datenverarbeitung einzusetzen und vor allem schon bei der Vertragsgestaltung auf urheber-und nutzungsrechtliche Fragen einzugehen.

Spionagethriller im RZ

Gefahr stellen auch politische Spione dar. So wurde aus der DDR anfangs der 60er Jahre ein Plan bekannt, der die systematische Infiltration von DV-Agenten in die Bundesrepublik vorsah. Die DV-technische Grundausbildung der Kundschafter erfolgte innerhalb der DDR.

Die DV-Weiterbildung fand dann im eigentlichen Einsatzgebiet, in Rechenzentren der Bundesrepublik, statt. Nach Aussage von Sieber war und ist diese Strategie immer noch sehr effektiv.

Als drittes großes Gebiet der Computerkriminalität werten die Experten den Bereich der Computersabotage, der sich auf Hardware, Programme und Daten beziehen kann. Neben Brand- und Bombenanschlägen auf Rechenzentren zählen Datenlöschungen durch Crash-Programme, über DFÜ oder mittels Magneten zu den am häufigsten beobachteten Formen der Computersabotage.

Die Saboteure zeigen hier echte Phantasie. Das Eingießen von Flüssigkeiten in die Tastatur, das Einblasen von Gasen in Geräte und Klimaanlagen, das Herbeiführen beabsichtigter Kurzschlüsse durch Büroklammern oder Alufolie in die Hardware sowie das Aussetzen von Mäusen im doppelten Boden eines Rechenzentrums werfen bei ihrer Entdeckung "regelmäßig Fragen der Würdigung des Ereignisses " auf.

Denn in vielen Fällen gelingt der eindeutige Nachweis einer strafbaren Handlung nicht. Fahrlässigkeit spielt offenbar eine ebenso große Rolle.

Die Tatmotive spiegeln neben Rachsucht oder politischer Motivation und wirtschaftlichem Vorteillsgewinn die ganze Palette menschlicher Emotionen wieder.

Berichtet wird von einem Fall, in dem regelmäßig während der Nachtschichten der Rechner für mehrere Stunden ausfiel. Die Suche nach einem Täter blieb erfolglos, bis durch einen Zufall das Verhältnis eines Operators mit der Frau des zuständigen Wartungstechnikers bekannt wurde...

Zeitdiebstahl die Regel

Als Kavaliersdelikt hingegen werden in der Bundesrepublik noch die Zeitdiebstähle gewertet. Sie richten nach Aussage der Tagungsreferenten so lange keine größeren Schäden an, wie das betroffene Unternehmen nicht über DFÜ die tatsächlich genutzte Rechnerzeit abrechnen muß oder Kundenabwerbung durch verbilligte Leistungsangebote betrieben wird.

Empirisch belegbare Charakteristika über Computertäter sind in der Bundesrepublik nur bedingt vorhanden . Dennoch lassen sich einige Merkmale aufzeigen, meint Siebter.

So rekrutierten sich 90 Prozent der Straftäter aus dem betroffenen Unternehmen selbst . Sie seien, bedingt durch die Altersstruktur in der Datenverarbeitung, mit einem Alter von 23 bis 36 Jahren verhältnismäßig jung . Vorstrafen sind selten anzutreffen, häufiger Stellenwechsel und lückenhafter Beschäftigungsnachweis sollten jedoch nach den Erfahrungen Siebers zu erhöhter Wachsamkeit anregen.

Als Motivation steht in Deutschland Gewinnstreben an erster Stelle. Die technische Herausforderung , die in den Vereinigten Staaten das Hauptmotiv für DV-Vergehen darstellt, ist hierzulande noch wenig speziell ausgebildeten Täter findet man deshalb auch hauptsächlich im Spionagebereich.

Einzelschäden in Millionenhöhe

Dramatisch zugenommen haben in den letzen Jahren die Schadenssummen der gemeldeten Fälle.

Liegen diese Summen im Bereich der klassischen Kriminalität noch bei fünfstelligen Markbeträgen, so bewegten sich die durchschnittlichen Schäden durch Computerdelikte bereits 1977 zwischen 200 000 und 300 000 Mark. Bereits 1982 siedelten sich die Deliktfolgen in (....)densklassen zwischen 500 000 und 1,5 Millionen Mark an.

Angesichts dieser Einzelschadenssummen und des daraus hochgerechneten Gesamtschadens stellt sich die Frage nach den Ursachen der geringen Aufklärungs- und Aufdeckungsquote für DV-Delikte. Der Referent Dr. Sieber führte bei dieser Leuro-Fachtagung gleich mehrere Aufklärungs- und Nachweisschwierigkeiten ins Feld.

Verdacht schwierig zu belegen

So seien auf der einen Seite die fehlende visuelle Erkennbarkeit der Daten und die "Second-hand-Natur" der Computerausdrucke ebenso wie die Vielzahl der Einzelvorgänge zu berücksichtigen. Festgestellt werden kann aber andererseits auch eine weitgehende Unkenntnis der DV- spezifischen Fragen in diesen Zusammenhängen bei Revisoren, Ermittlungsbehörden, Anwälten und Gerichten. Der DV-Kriminalität Vorschub leisteten die Möglichkeit der einfachen Beweismittelvernichtung sowie die Chance, kriminelle Handlungen als DV-Fehler zu vertuschen.

Die hohe Dunkelziffer beruht aber auch auf der Scheu vieler betroffener Unternehmen, die aus Imagegründen auf eine Anzeige verzichten-und durch eine innerbetriebliche Vereinbarung auf eine bessere Schadenswiedergutmachung hoffen.

So wurden im bayrischen Landeskriminalamt lediglich zwölf Fälle in diesem Jahr bearbeitet. Nach Aussage des LKA-Beamten Paul allerdings komme auf jeden bearbeiteten Fall eine Anfrage betroffener Unternehmen, die nicht zu einer Anzeige geführt habe.

Dabei bemühen sich gerade die Ermittlungsbehörden in diesem sensiblen Bereich um eine "opferschonende" Ermittlungstätigkeit.

Neben der Einrichtung spezialisierter Abteilungen bei den Landeskriminalämtern, die jetzt Zug um Zug beginnt, gewinnt auch die gesetzgeberische Seite an Boden.

Computerkriminalität bewegt sich in einem bislang relativ rechtsunsicheren Raum. Lediglich das Urheberrechtsgesetz sowie das Gesetz gegen den unlauteren Wettbewerb und das Bundesdatenschutzgesetz lassen sich in der Regel auf Computerdelikte anwenden. Juristische Hilfskonstruktionen aus bürgerlichem, arbeitsrechtlichem oder strafgesetzlichem Bereich führen nur in speziellen Fällen zu einer Verurteilung der Straftäter.

So ist beispielsweise der Paragraph 266 des Strafgesetzbuches (Untreue) in der Regel nicht auf Operator oder Locher anwendbar. Selbst bei Programmierern ist die Anwendbarkeit in der Rechtssprechung strittig.

Allerdings sind Gesetzentwürfe, die sich mit der Computerkriminalität im Rahmen des zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) direkt befassen, bereits im Bundestag eingebracht.

Sie umfassen den "Computerbetrug", die "Fälschung gespeicherter Daten" sowie die "Täuschung im Rechtsverkehr bei Datenverarbeitung".

Bis zur endgültigen Verabschiedung dieser Gesetzesvorhaben liegt es zum großen Teil in den Hände der Unternehmensleitung, präventive Schutzmaßnahmen gegen die schwarzen Schafe in der Datenverarbeitung zu ergreifen.

Eine genaue Abwägung des Gefahrenpotentials gegenüber den möglichen Maßnahmen empfahl Dr. Jochen Schneider von der Münchner Anwaltskanzlei Schweizer den Teilnehmern dieser Tagung.

BDSG bietet Anhaltspunkte

Eine Matrixzuordnung der Schutzmaßnahmen gegenüber den lauernden Gefahren wäre zwar wünschenswert, jedoch zeigt die Praxis, daß keine eindeutige Zuordnung erzielt werden kann.

Die Implementierung der zehn Kontrollgebote des Bundesdatenschutzgesetzes (Anlage zu Paragraph 6 Absatz 1, Satz 1) bietet hier einen ersten Hinweis auf Präventivmaßnahmen.

Maßnahmen eines Schutzkonzeptes sollten sich nach Schneiders Aussage unternehmensindividuell an den hard- und softwaretechnischen Gegebenheiten, der Organisationsstruktur und den baulichen Voraussetzungen orientieren. Ein Literaturstudium bietet hier nach seiner Meinung einen reichen Ideenfundus, von der Beschränkung auf nur eine Quelle rät Schneider ab.

Übereinstimmend plädierten die Referenten für Überraschungsmaßnahmen. Eine nicht angekündigte "Job Rotation-Maßnahme" zum Beispiel kann zum Auftauchen verräterischer Protokolle oder Listings führen.

Generell aber gilt zum Schutz dieses wichtigen Unternehmensbereiches, daß der Täter bereits im Vorfeld abgeschreckt werden muß. Eine intensivere Personalauswahl, die detaillierte Protokollierung der Informationsabgabe, und vor allem auch eine streng durchdachte Vertragsgestaltung mit den Zielen der Rechtsklarheit und der Rechtsdurchsetzung zählen zu den Präventivmaßnahmen. Sollte trotz der Schutzmaßnahmen der Verdacht eines kriminellen Deliktes aufgetreten sein, so lautete einer der Tips des Freiburger Kriminologen Sieber, den Verdacht gegenüber dem Mitarbeiter nicht zu äußern und keine strafrechtlichen Maßnahmen anzudrohen, denn dies führe in aller Regel zu einer Beweisvernichtung.