Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

28.08.1981

Computer-Kriminalität

Die Einführung der elektronischen Datenverarbeitung während weniger Jahre hat bei allen hiervon betroffenen Unternehmen und Behörden intensiv in gewachsene Strukturen der Betriebs- und Büroorganisation eingegriffen. Die Vorteile der neuen Computertechnik wurden von allen interessierten Kreisen rasch erkannt und mehr und mehr genutzt. Gleichzeitig wuchs das zum Teil verständliche Unbehagen darüber, daß langfristig eingespielte und gut beherrschte Arbeitsabläufe von heute auf morgen von einer Maschine übernommen und ausgeführt wurden, die nicht mehr die einzelnen Vorgänge und Handgriffe, sondern im wesentlichen nur noch das Endresultat erkennen läßt. Auf diese Weise stellt der automatisiert arbeitende Computer bei allen Vorzügen, wie der Beschleunigung, ein geballtes Risiko dar.

Unter diesem Aspekt sind vor allem die "neuen" Risiken und Gefahren zu sehen, die mit dem Einsatz von EDV-Anlagen in Unternehmen und Behörden untrennbar verbunden sind. In erster Linie lassen sich die folgenden sechs Gesichtspunkte problematisieren.

1. Die Konzentration der Daten: Die Entwicklung von Magnetsichtspeichern hat es technisch ermöglicht, Daten in extrem großen Mengen auf sehr kleinem Raum zu speichern.

2. Die Verfügbarkeit der Daten: Die gebräuchlichen EDV-Systeme gestatten ihrem Anwender, die gewünschten Daten im Bruchteil einer Sekunde vom Computer abzurufen und aussagekräftig bereitzustellen. In der Vergangenheit waren hierfür mehrere Minuten oder sogar Stunden erforderlich.

3. Die Korrelation der Daten: Durch den Einsatz von EDV-Anlagen können unterschiedliche Daten miteinander in Verbindung und Beziehung gebracht werden. Auf diese Weise sind sie für verschiedene, nicht zuletzt auch für mißbräuchliche, kriminelle Zwecke auszuwerten. Zugriff haben auch unberechtigte Personen.

4. Der Zugriff auf Daten: Mehrere Benutzer der EDV-Anlage können gleichzeitig auf bestimmte Daten der Datenbank zugreifen. Hierdurch wird die Kontrolle, "wer - wann - was" aus der Datei im einzelnen "entwendet" hat, sehr erschwert. Der Zugriff kann zudem von einem regional weit entfernt hegenden Terminal aus erfolgt sein.

5. Der Einsatz von Terminals: Der Einsatz von Terminals mit Eingabemöglichkeit hat völlig neue Organisations- und Verwaltungswege für die Anwender eröffnet.

6. Die Entwicklung der Programmierung: Die Programmierung entwickelt sich in erster Linie in die folgenden beiden Richtungen: Für kleine und relativ einfache Anwendungen werden Programme entwickelt, die es auch "Nicht-Programmierern" ermöglichen, eine EDV-Anlage zur Lösung von Routine-Aufgaben einzusetzen. Detaillierte EDV-Kenntnisse sind nicht erforderlich. Es handelt sich sozusagen um die "EDV für jedermann". Für umfangreiche, schwierige Probleme andererseits werden Programme entworfen, die in ihrer Komplexität alles auf diesem Gebiet bisher Dagewesene übersteigen. Nur noch wenige Spezialisten beherrschen diese Programme.

Die sechs Aspekte haben ihre Schattenseiten für den Anwender. Insbesondere der Bildschirmeinsatz eröffnet ganz neue Möglichkeiten zur mißbräuchlichen Nutzung. Die herkömmlichen Sicherungen - vorwiegend bestimmte Codewörter als Berechtigungskontrollen - sind häufig recht mangelhaft. Auch "Experten" können die Zugangskontrollen umgehen.

Die weitere Vereinfachung der Programmierung, ferner die Verbreitung sogenannter Minicomputer, wie der Heim- oder auch Hobby-Computer, wird außerdem dazu führen, daß die elektronische Datenverarbeitung sich eines Tages zu einem gängigen Arbeitsmittel entwickelt. Jeder Mitarbeiter eines Betriebs wird sie dann so selbstverständlich benutzen wie heute sein Telefon.

In den Vereinigten Staaten von Amerika hatte sich diese revolutionelle Entwicklung mit einem Vorsprung von mehreren Jahren vollzogen. Aus diesem Lande kamen deshalb auch die ersten Nachrichten über wirtschaftliche Schäden durch den Mißbrauch dieser neuen Technik - auch über die neu entstandene "Computer-Kriminalität".

Hierzu sei ein aktueller Fall aus den USA geschildert: Ein Angestellter der Zentrale der US-Sozialversicherung in der Stadt Baltimore wird beschuldigt, sich selbst und zwei Komplizen durch unbefugte Manipulation eines Computers zu einer "Behindertenrente" im Wert von über 500 000 US-Dollar verholfen zu haben. Dies war möglich, weil der Computer jeden Monat Schecks im Gesamtwert von 1,1 Milliarden Dollar für etwa 5 Millionen Behinderte ausdruckte. Der Geheimdienst des US-Finanzministeriums ermittelte diesbezüglich über eineinhalb Jahre, bis er - mit Hilfe des Zufalls - den Schadenstifter ausfindig machen konnte.

Zwischenzeitlich sind auch in der BRD und anderen europäischen Ländern ähnliche vorsätzliche Schäden bekannt geworden, die in dieser Gestalt erst durch das Instrument Computer ermöglicht wurden. Zum Teil handelt es sich hierbei sogar um Kopien der in den USA publik gewordenen Betrugsfälle. Da auch in der BRD in zahlreichen Unternehmen Schecks mit Hilfe von Computern ausgedruckt und sogar "unterzeichnet" zu werden pflegen, kann eine einfache Manipulation am Computerprogramm bereits ausreichen, auch Millionenbeträge zu veruntreuen.

Zu verarbeitende Daten können bei ihrer Erfassung oder Verarbeitung gefälscht werden. um betrügerische Vorteile zu erreichen. So wurden in der Vergangenheit Versicherungspolicen auf nicht existente, fiktive Personen ausgestellt und die dafür anfallenden Provisionen von den Schadenstiftern vereinnahmt. Oder es wurden Rentenbeträge lange nach dem Tod der berechtigten Empfänger auf die Bankkonten der Computerbetrüger überwiesen. Auch die Umsatzzahlen von Unternehmen lassen sich entsprechend "zinken", um eine Kreditwürdigkeit bei einem Geldinstitut vorzutäuschen, aus der sich "Kapital" schlagen läßt.

Die Risiken und Gefahren der Wirtschaftskriminalität sind durch die Einführung der Computer also nicht geringer geworden. Im Gegenteil, mit steigendem Einsatz; der Computer werden die Risiken, die durch eine mißbräuchliche Verwendung der EDV und einer dort gespeicherten Datenbank entstehen können, noch größer.

Der Personenkreis, der solche Schäden mit Hilfe des Werkzeuges Computer verursachen kann, läßt sich vor allem in die folgenden fünf Kategorien einteilen:

- politisch motivierte Personen,

- unglückliche, verärgerte Mitarbeiter,

- allgemeine Kriminelle,

- finanziell motivierte Personen, und schließlich

- intellektuell stimulierte Mitmenschen.

Die letztgenannte Kategorie ist hierbei als die gefährlichste anzusehen. Detaillierte Studien über Computer-Kriminalität wie die Erfahrungen aus der Wirtschaftspraxis zeigen ferner, daß etwa 80 Prozent aller begangenen Delikte im Datenverarbeitungsbereich von und mit Mitarbeitern der geschädigten Unternehmen ausgeführt wurden. Mit anderen Worten, man könnte den Täterkreis auch als "lntellektuelle mit relativ guten Umgangsformen" und einem Plattenstapel oder einer Magnetbandspule unterm Arm beschreiben. Der Computer-Kriminelle ist für ein Unternehmen unter Umständen gefährlicher als einer, der sich mit einer entsicherten Pistole im Betrieb aufhält.

Es hat sich auch erwiesen, daß relativ wenig Veruntreuungen auf jenen Personenkreis entfallen, der entsprechend der bekleideten Position offiziell die Möglichkeit hat, über fremdes Vermögen zu verfügen. Das sind in der Regel die sogenannten "leitenden Angestellten". Es hat sich jedoch gezeigt, daß die "schwarzen Schafe" dieser Personengruppe solchen Versuchungen erliegen, die ihnen die Aufgabe ihrer Position aufwiegen. Die hierbei angerichteten Schäden liegen dann im allgemeinen im Bereich von sechsstelligen Zahlen.

Inzwischen hat sich auch die Versicherungswirtschaft der BRD auf die Computer-Kriminalität eingestellt. Sie bietet eine Versicherung gegen den Computer-Mißbrauch an. So ist die "Computer-Mißbrauch-Versicherung" eine spezialisierte Weiterentwicklung der Vertrauensschadensversicherung für den EDV-Anwender. Sie deckt im wesentlichen alle Veruntreuungsschäden, die vom Einsatz der elektronischen Datenverarbeitung verursacht werden. Der Versicherungstypus stellt dem potentiellen Risiko entsprechend wesentlich höhere Versicherungssummen zur Verfügung als eine normale

Vertrauensschadensversicherung und ist ganz spezifisch auf den einzelnen EDV-Anwender zugeschnitten.

Das primäre Risiko liegt hierbei - und auf diesen Aspekt sei hier deutlich hingewiesen - nicht in der an sich unbestechlichen Datenverarbeitungsmaschine. Der primäre Risikofaktor ist in dieser Computer-Mißbrauch-Versicherung wie bei der Vertrauensschadensversicherung vielmehr der Mensch, der sich dieser Maschine als Hilfsmittel bedient.

Die Computer-Mißbrauch-Versicherung deckt im einzelnen alle Schäden aus ungerechtfertigter Bereicherung mit Hilfe von kriminellen Manipulationen an Programmen, Datenträgern und Daten. Darüber hinaus sind noch vorsätzliche Schädigungen durch das Löschen von Daten, Beschädigungen, Zerstören oder unberechtigtes Aneignen von Datenträgern oder auch Programmen oder EDV-Anlagen versichert. Ersetzt werden dem Versicherungsnehmer von der Versicherungsgesellschaft der rechtswidrig vom Schädiger erlangte Vermögensvorteil sowie die Wiederherstellungskosten.

Der technische Fortschritt wird ich weiter beschleunigen. Er wird nicht nur schneller, sondern auch noch vielseitiger und komplizierter werden. Hierdurch sieht sich auch die deutsche Versicherungswirtschaft vor die schwierige Aufgabe gestellt, jene Risiken abzudecken, die nach dem herkömmlichen Verständnis den Rahmen der konventionellen Privatversicherung weit überschreiten. Auf diese Weise trägt die Versicherungswirtschaft auch dazu bei, dem technischen, wirtschaftlichen und sozialen Fortschritt in der BRD den Weg zu bahnen.