Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

01.08.1986 - 

Heute tritt das "Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität" in Kraft:

Ab sofort kein Pardon mehr für Computer-Täter

Am 22. Juli sprach das Hamburger Landgericht noch einen jungen Mann frei, weil er nur einen Computer (in diesem Fall einen Geldautomaten), aber keinen Menschen (Kontrolleur) getäuscht hatte. Ab 1. August würde er nicht mehr so glimpflich davonkommen. Seit heute nämlich greift das "Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität". Mit diesem Gesetz soll sich eine klaffende Lücke der Duldung von "Computerkriminalität" endlich schließen.

Grundsätzlich teilen die Beamten des Bundeskriminalamtes (BKA) und der Landeskriminalämter (LKA) Computerkriminalität in vier Gruppen ein, die allerdings in der Gesetzgebung in diesen Spezifikationen nur teilweise vorkommen. Es sind: Computerbetrug, Computerspionage, Computersabotage und Computermißbrauch. Ersteres wird folgendermaßen von den Ermittlungsbehörden definiert: " Computerbetrug ist die unbefugte Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges durch unrichtige Gestaltung des Programms oder die Einwirkung auf seinen Ablauf und die Schaffung beziehungsweise die Verwendung unrichtiger oder unvollständiger optisch nicht unmittelbar lesbarer Daten in der Absicht, sich oder einem Dritten einen Vermögensvorteil zu verschaffen." Strafrechtlich wurde hierzu ein neuer Paragraph hinter den Betrugsparagraphen 263 des Strafgesetzbuches angehängt, In diesen Bereich kann außerdem die Urkundenfälschung im erweiterten Sinn fallen.

Fallbeispiel aus der Statistik des Bundeskriminalamtes: Ein Sparkassenangestellter buchte im Februar 1983 innerhalb von zwei Stunden fingierte Bareinzahlungen in Höhe von zirka 1,3 Millionen Mark auf das Konto eines Komplizen. Unmittelbar im Anschluß daran wurden in verschiedenen Zweigstellen dieser Sparkasse zusammen fünf Barschecks über insgesamt etwa diesen Betrag eingelöst. Die Täter setzten sich daraufhin ab. Ungefähr ein Jahr später stellten sie sich den Behörden.

Computerspionage diagnostiziert das BKA dann, wenn sich eine Person oder Gruppe unberechtigt Daten und Programme aneignet und/oder sie verwertet, um einen Dritten finanziell zu schädigen. In diesen Fällen kommen meistens das erweiterte Urheberrecht und das Gesetz gegen den unlauteren Wettbewerb zum Zuge. Fallbeispiel: Mitarbeiter eines Softwarehauses verursachten im Februar 1983 durch gemeinsame Massenkündigungen den Konkurs ihrer Firma. Sie gründeten anschließend ein ähnliches Unternehmen und vertrieben die Software der alten Firma weiter.

Unter Computersabotage verstehen die Kriminalisten die Manipulation eines DV-Systems, um finanziellen Schaden anzurichten. Den Begriff der Computersabotage gibt es auch im Strafgesetzbuch. Fallbeispiel: Vor zwei Jahren wurde in Kiel auf das Rechenzentrum eines Unternehmens ein Bombenattentat verübt, offenbar, um ganz bestimmte Daten zu vernichten. Obwohl sich der Schaden auf 800 000 Mark belief, erreichten die Täter nicht ihr Ziel: Die Daten blieben intakt. Die Saboteure sind bislang noch nicht gefaßt; sie sind nach Ansicht der Kriminalpolizei dem terroristischen Umfeld zuzurechnen. Juristisch gesehen handelt es sich hierbei um keine reine Computersabotage, da auch die Herbeiführung einer Sprengstoffexplosion bestraft werden würde.

Von Computermißbrauch ist unter Kriminalisten dann die Rede, wenn ein Fall unbefugter Benutzung von DV-Systemen vorliegt, um sich absichtlich zu bereichern. Gemeint ist hiermit unter anderem auch der Zeitdiebstahl. Wer beispielsweise einen Computer "ausleiht" (ihn einen bestimmten Zeitraum, ohne dafür zu zahlen, benützt), fällt unter diese Bestimmung. Diese Art von Zeitdiebstahl tritt besonders häufig bei großen Unternehmen auf. Strafbar ist der Tatbestand auch künftig nicht, solange nichts zerstört (verändert) oder gesicherte Daten abgerufen werden, so eine Auskunft aus dem Bundesministerium für Justiz. Dies liege an der allgemeinen Gesetzgebung, nach der ein unbefugter Gebrauch außer bei Fahrzeugen erlaubt sei. Voraussetzung ist: Es tritt in keiner anderen Hinsicht ein Schaden ein.

Auf die verschiedenen Gesetzeslücken, die bisher Computerkriminalität quasi begünstigten, wurde bereits 1976 eine Sachverständigenkommission im Justizministerium angesetzt. Sie mußte umfangreich in die Details einsteigen. Mit dem Regierungswechsel 1982 verzögerte sich allerdings die Anhörung ihrer Recherchen und Lösungsvorschläge im Rechtsausschuß des Bundestages. Als diese dann unter der neuen Regie vonstatten ging, fielen den Experten noch einige fehlende Aspekte auf. Dazu gehörte der Schutz einzelner Daten. Schließlich konnte das überarbeitete "Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität" in den Bundestag eingebracht werden. Am 19. Februar dieses Jahres stimmten die Parlamentarier der Vorlage zu. Am 1. August nun tritt das Gesetz in Kraft.

Ein Password genügt nicht

Natürlich ist es auch weiterhin erforderlich, sich Gedanken über die Sicherheit der Datenbestände, speziell einzelner Datenbanken, zu machen. lm Rechenzentrum der Datenverarbeitungsorganisation der steuerberatenden Berufe (Datev) in Nürnberg zum Beispiel versucht man schon seit geraumer Zeit, der Computerkriminalität vorzubeugen. Im Vordergrund steht hier der Datenschutz. Unbefugte sollen und dürfen nicht an für sie zweckfremde Eingaben herankommen. Dies werde unter anderem über eine Funktionstrennung gewährleistet. Außerdem unterliegen alle Angestellten der Datev zusätzlich noch der Schweigepflicht für den Steuerberatungsberuf, deren Verletzung auch

früher schon strafrechtlich verfolgt werden konnte.

Zum anderen versuchen die führenden Köpfe des Rechenzentrums, Sabotage auszuschalten durch mehrere Sicherheitszonen, zu denen unterschiedliche und immer andere Zugangsberechtigungen existieren, und über kontinuierliche Video-Observation. Auch der Sabotage innerhalb des Hauses werde ein Riegel vorgeschoben. Zum Beispiel können die Techniker nur zu zweit die Zonen der höchsten Sicherheitsstufen betreten. Außerdem sind die Daten, selbst wenn sie aus Absicht oder Versehen gelöscht werden sollten, zusätzlich auf Magnetsicherungsbändern an verschiedenen Orten gespeichert. Insgesamt sei der Datenbestand dreimal vorhanden. Schutzmaßnahmen auch gegen Brände, Stromausfall und Bombenexplosionen sind getroffen. Auch Hacker könnten nicht in das Datennetz gelangen. Ein Password genügt nämlich nicht, da stets auch noch die Hardwarebasis überprüft wird. Einen Eindringling habe es jedenfalls bisher nicht gegeben, erklärt Pressesprecher Rüdiger Ehlermann.

Nur Revision schützt

Bei der AOK in München besteht der Schutz innerhalb des Hauses hauptsächlich aus der Revision. Die Prüfer kamen beispielsweise vor sieben Jahren einem Mitarbeiter auf die Schliche. Er hatte einen Bearbeitungsvorgang konstruiert und dann die Krankengelder auf sein Konto überweisen lassen. Allerdings lief das damals noch im großen und ganzen über Akten und nur die Geldanweisung selbst über EDV. Grundsätzlich wäre ein solches Vorgehen aber auch heute über Terminals möglich erklärt Wolfgang Rothmeier, EDV-Leiter der AOK München. Wie damals könnten auch heute nur die Kontrolleure einen derartigen "Mitarbeiter" entlarven. Wenn sich ein solcher Fall wiederholen sollte, hätte er folgende Konsequenzen: Der Mitarbeiter erhält entweder gekürzte Dienstbezüge, eine Verwarnung oder die Entlassung. Es könne, aber es müsse keine Anzeige bei der Polizei mit anschließendem Gerichtsverfahren folgen.

Gentlemen-Agreements

Oft nämlich arrangieren sich die Geschädigten mit den Tätern, so Johann Kubica, Referatsleiter im Bundeskriminalamt; das bedeutet, es werden Abmachungen über den Schadenersatz getroffen. Die Geschädigten griffen zu diesem Gentlemen-Agreement nur deshalb, weil sie bei einer Strafanzeige befürchten, daß fehlende interne Sicherheitsvorkehrungen öffentlich bekannt würden und damit wiederum wesentliche Image- und Vertrauensverluste einhergehen könnten. "Anzeigewillig" sind die Geschädigten überwiegend jedoch dann, wenn Raubkopien gezogen wurden.

Grundsätzlich soll die Dunkelziffer der Computerkriminalität hoch sein. Kubica nimmt an, sie sei höher als in jedem anderen Deliktsbereich. Nach Schätzungen der Hermes-Versicherung in Hamburg entstehen dadurch jährlich Milliardenverluste.

Besonders schwierig gestalten sich vor allem die Ermittlungsarbeiten der Kriminalbeamten. Eine Tat bleibt nur von Experten beweisbar. Deshalb arbeiten hier die emittelnden Beamten mit Fachleuten der Datenverarbeitung in den Bereichen Hard- und Software zusammen. Außerdem werden inzwischen auch den polizeilichen Ermittlern Grundkenntnisse der Materie vemittelt.