Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

16.11.1990

Verbrechen per Computer - Anwendung mit Zukunft

Computer vereinfachen vieles - auch Verbrechen. Für Wirtschaftskriminelle sind sie das ideale Werkzeug, denn sie erleichtern nicht nur die Tat, sondern erschweren zugleich die Beweissicherung und die Aufklärung. Angesichts der Abhängigkeit unserer Wirtschaft und Gesellschaft vom einwandfreien Funktionieren ihrer DV-Systeme sind Computerverbrechen besonders gefährliche Delikte der Zukunft. Und diese Zukunft hat gerade erst begonnen.

Es ist nicht die Hauptaufgabe der Polizei - und dies gilt für alle Ermittlungsbehörden, also auch für die Steuerfahndung, die Zollfahndung, den MAD und die Nachrichtendienste -, sich als qualifizierte DV-Anwender zu beweisen, so wichtig dies. Für die jeweilige Tätigkeit auch sein mag. Ihre primäre Aufgabe ist es, Ermittlungen durchzuführen. Wenn allerdings durch die wachsende Verbreitung der EDV die Sachbeweise immer häufiger in DV-Anlagen beziehungsweise in maschinenlesbarer Form vorliegen, muß die Polizei sich dieser Entwicklung anpassen.

Die Bedeutung der EDV im Bereich des Ermittlungsverfahrens ist aus keiner polizeilichen Statistik und aus keinem Meldedienst zu ersehen. Hier werden nur die Computerdelikte im engeren Sinne, also Computerbetrug, Computersabotage etc. gezählt, nicht Jedoch die Computervergehen im weiteren Sinne, also die sogenannten "computer related crimes". Hätte man rechtzeitig in der Kriminalstatistik bei allen Delikten ein Merkmal "EDV-benützt" eingefügt, wäre die Bedeutung der Datenverarbeitung im Ermittlungsverfahren transparenter. Für die praktische Bearbeitung, das heißt für die Probleme der Sicherung und der Auswertung der EDV-Beweismittel, spielt es keine Rolle, ob der Tatbestand Computerbetrug gemäß ° 263a StGB vorliegt oder Betrug gemäß ° 263 StGB,

bei dem der Täter als Tatwerkzeug die EDV verwendete. In beiden Fällen stellen sich identische Beweissicherungsprobleme.

Die EDV dient nicht nur als Werkzeug für die legale Wirtschaft und die Behörden. Sie ist wertfrei und damit auch geeignet zur Unterstützung und Optimierung krimineller Handlungen, besonders von Verbrechen, die arbeitsteilig und intelligent durchgeführt werden. Organisierte Kriminalität ohne die Verwendung der EDV wäre heute nicht mehr denkbar.

In manchen Fällen ist es allerdings fast schon bedauernswert, wie stümperhaft Kriminelle die EDV einsetzen. Das "Anwendungsgebiet Kriminalität" liegt in Anbetracht der technischen Möglichkeiten und im Gegensatz zu anderen Anwendungsgebieten der Wirtschaft noch erheblich im Rückstand - ein glücklicher Umstand für die Ermittlungsbehörden. Es wäre jedoch eine Illusion, würde man davon ausgehen, daß ausgerechnet dieses Anwendungsgebiet angesichts der hohen Gewinnchancen, die es bietet - sich nicht weiterentwickeln würde. Die DV als Tatwerkzeug wird zu einer Strukturveränderung auch in der Kriminalität führen.

Zusätzlich zu den allseits bekannten Vorzügen der Datenverarbeitung kommen bei ihrem Einsatz für kriminelle Zwecke noch besondere Vorteile zum Tragen. Mit EDV sind die Beweismittel einfach zu verstecken und im Fall einer Aufdeckung der Straftat schnell zu vernichten.

Die Tatbegehung läßt sich mit Hilfe der DV perfektionieren. Bei jeder DV-Straftat, die aufgeklärt wurde und bei der die Ermittlungsbehörden den Sachbeweis angetreten haben, wurden vom Täter wesentliche Fehler begangen. Der qualifizierte DV-Einsatz hinterläßt keine verwertbaren Beweismittel beim Täter.

Eines der "kompliziertesten" Probleme der Computerkriminalität ist die Begriffsdefinition. Tausende von Fachartikeln, Hunderte von Büchern und Dutzende von Spezialisten beschäftigen sich seit 20 Jahren mit dieser Frage.

War es Vorsatz oder nur Fahrlässigkeit?

Es führt immer wieder zur Verwirrung, daß die Computerkriminalität sowohl eine Erscheinungsform der Kriminalität ist, als auch eine Basistechnologie für alle übrigen Erscheinungsformen der Kriminalität, von Rauschgift- und Tötungsdelikten über Umweltkriminalität bis zu Wirtschaftsverbrechen (siehe Abbildung). Für die praktische Arbeit der Polizei ist diese Definition jedoch bedeutungslos. Sie spielt allenfalls in der Kriminalstatistik, dem "Sondermeldedienst Computerkriminalität" und dem "Sondermeldedienst Wirtschaftskriminalität" eine Rolle. Doch betrachten wir einige ihrer Erscheinungsformen: Computersabotage gibt es, seit Computerprogramme existieren, also lange, bevor es Homecomputer und Personal Computer gab. Die frühen Sabotageprogramme,

zumindest die bekannt gewordenen, waren zumeist sehr primitiv. Die einfachste Form bestand darin, daß ein Programmierer vor dem Ausscheiden aus seiner Firma eine Abfrage auf ein künftiges Datum einbaute, zu dem dann das Programm in eine Schleife lief oder für den Programmablauf wichtige Tabellen löschte beziehungsweise veränderte. Auch wurden im Rahmen der Fehlerbeseitigung neue Fehler eingebaut, die für eine künftige lukrative Fehlerbeseitigung freiberuflicher Programmierer sorgten.

Man kann zwei Formen der Computersabotage unterscheiden:

1. Allgemeine Sachbeschädigung von DV-Anlagen und maschinenlesbaren Datenträgern.

Diese Delikte unterscheiden sich nur wenig von anderen Sachbeschädigungsdelikten, bei denen das geschädigte Objekt aus dem Hochtechnologie-Bereich ist. Bei der DV gibt es allerdings ein paar zusätzliche Feinheiten, die durch die Komplexität und Empfindlichkeit dieser Technik bedingt sind, wie zum Beispiel Killerdisketten.

2. Computerspezifische Formen der Sachbeschädigung durch Computerprogramme

Zur zweiten Gruppe gehören neben allgemeinen Sabotageprogrammen auch die besonderen Formen, wie zum Beispiel Virusprogramme, Trojanische Pferde, Würmer, Wanzen, logische Bomben etc. Es gibt komplizierte und einfache, ernste und weniger ernste Sabotageprogramme. Zu den einfachsten und sicher nicht sehr ernsthaften Programmen gehört zum Beispiel der "schwule Computer" für den C64.

Gerade bei Computerprogrammen ist die Abgrenzung zwischen fahrlässigem und vorsätzlichem Handeln manchmal nicht einfach (nicht jeder Programmierer, der miserable Programme erstellt, macht sich strafbar). Die Beweisführung kann nur nach aufwendiger Programmanalyse gelingen. Diese Analyse wird oft durch fehlende oder fehlerhafte Programmdokumentation erschwert.

Die Erfahrung hat gezeigt, daß es sich bei etwa der Hälfte aller angeblichen Viruswirkungen um simple Bedienungs- oder Programmfehler handelt. Von 100 Gutachten und gutachtlichen Stellungnahmen, die wir im Sachgebiet 41 des Bayerischen Landeskriminalamts im letzten Jahr fertigten, betrafen nur drei Virusprogramme.

Allgemein jedoch zeigt sich, daß die Viren verstärkt auftreten, immer komplizierter und damit auch immer heimtückischer werden. Während es bei allgemeinen Sabotageprogrammen meist recht einfach ist, den Täter zu ermitteln, gestaltet sich dies bei Virusprogrammen besonders schwierig. Bisher sind nur wenige Fälle bekannt geworden, in denen der Hersteller eines Virusprogrammes festgestellt und gegen ihn Strafanzeige erstattet werden konnte.

Eine Besonderheit des Tatwerkzeuges Virusprogramm besteht darin, daß es auch von Laien einfach einzusetzen ist. Es bereitet auch keine großen Schwierigkeiten, ein harmloses Virusprogramm in ein Sabotageprogramm umzuwandeln.

Neben dem Aspekt der Computersabotage gibt es bei den Virusprogrammen noch einen weiteren kriminalistischen Ansatzpunkt:

Das Programm kann auch der "Modus operandi" sein, also die Tatbegehungsform für ein anderes Delikt. Mit der Virustechnik hat ein Täter nicht nur die Möglichkeit, Computersabotage zu begehen, sondern auch andere Formen der Computerkriminalität auszuüben, zum Beispiel Computerbetrug, Verstoß gegen das Urheberrechtsgesetz (Raubkopien)Verstoß gegen das UWG - Gesetz gegen den unlauteren

Wettbewerb - (illegale Verwertung das UWG von Betriebsgeheimnissen) oder das sogenannte Hackin unerlaubtes Eindringen in Datennetze gemäß ° 202a StGB).

Jede Möglichkeit wird irgendwann auch genutzt

Ein Virusprogramm kann zum Beispiel im Funktionsteil so gestaltet werden, daß bestimmte Softwareprodukte über Datenleitungen an den Virushersteller übertragen werden. Auf die gleiche Weise lassen sich unberechtigt Betriebsgeheimnisse aneignen. Ebenso kann man mit Virusprogrammen Abrechnungs- und Liefersysteme manipulieren, um sich ungerechtfertigt zu bereichern.

Bisher führte der Funktionsteil des Virusprogrammes lediglich zu Computersabotage, zumindest sind nur solche Straftaten bekannt geworden. Die kriminellen Möglichkeiten der Virusprogrammtechnik gehen jedoch erheblich weiter.

Die Erfahrung hat gezeigt, daß denkbare kriminelle Möglichkeiten auch irgendwann ein mal genutzt werden. Wegen der vielfältigen Schadenswirkungen von Virusprogrammen sollte man vor allem bei unverlangt zugesandten Disketten oder bei Programmen aus dubiosen Quellen besondere Vorsicht walten lassen.

Virusprogramme als Tatwerkzeug zeigen, daß die Computerkriminalität eine besondere Form der Kriminalität ist. Einen endgültigen Schutz, sei es durch Impf- oder Detektionsprogramme, wird es gegen sie vermutlich nie geben. Die Ermittlung der Täter

gestaltet sich äußerst schwierig, in den meisten Fällen ist sie sogar unmöglich. Strafandrohungen haben hier vor allem die Aufgabe, vorbeugend zu wirken.

Bei den meisten Computerdelikten ist das Tatmotiv wie auch bei Wirtschaftsstraftaten die Bereicherungsabsicht. Bei der Computersabotage könnte man das Motiv DV-Vandalismus nennen. Hier führen die Lust an der Zerstörung, die Abneigung gegen bestimmte Firmen und Behörden oder gegen ungeliebte Vorgesetzte und Kollegen zur Straftat.

Aus Hackerkreisen wird berichtet, daß es bereits Planspiele für den Technologieterrorismus gibt: Man setzt sich nicht mehr in die Einfahrt eines Unternehmens, sondern blockiert die DV-Kommunikation. Diese Planspiele sollen ergeben haben, daß die

Folgen nicht mehr kalkulierbar sind und daß es dabei möglicherweise zu Todesfällen in der Zivilbevölkerung kommen könnte. Durch die Sabotage der Computersysteme kann das Funktionieren unserer Gesellschaft in Frage gestellt werden.

Sabotage und Fälschung werden sich ausbreiten

Aus dem weiten Spektrum künftiger Computerkriminalität seien nur einige Punkte herausgehoben. Ich drücke mich hier sehr vorsichtig aus, um keine Anregungen zu Straftaten zu geben. Dies geschieht in verschiedenen Fachzeitschriften, Fachbüchern und Mailboxen bereits zur Genüge.

Die Delikte Computersabotage und computerunterstützte Fälschung werden voraussichtlich zunehmen. Auch die Verwendung von DFÜ in unterschiedlichen Formen, sei es in Mailboxen oder Btx, wird besonders im Bereich der organisierten Kriminalität an Bedeutung gewinnen. Weil bei der Polizei wie auch anderswo gilt, "Was ich nicht weiß, macht mich nicht heiß", sollte die Ausbildung der Ermittlungsbeamten in jedem Fall auch DV-fachspezifisch erfolgen.

Ein neues Risiko dürfte durch die Verwendung von Kreditkarten an Geldausgabeautomaten (GAA) entstehen. Dieses Teilproblem möchte ich näher erläutern. In der Bundesrepublik Deutschland werden an 7000 GAA jährlich 960 Millionen Verfügungen mit der

EC-Karte getroffen. Dabei kommen zirka 80 Milliarden Mark zur Auszahlung. Etwa sechs Millionen Mark, dies entspricht ungefähr 0,08 Promille des Gesamtumsatzes, werden durch einen Mißbrauch des Systems erlangt. Im Verhältnis zum Gesamtumsatz kann diese Summe als gering bis unbedeutend bezeichnet werden. Insgesamt gilt die EC-Karte als das sicherste bargeldlose Zahlungsmittel.

Diese geringe Anzahl von Mißbrauchsfällen ist allerdings wegen der unterschiedlichen Fabrikate und verschiedenartigen Softwarelösungen für den Ermittlungsbeamten und den DV-Sachverständigen nicht einfach zu bearbeiten.

Die hohe Sicherheit bei den GAA wurde durch die Verwendung von Materialen und Geräten erreicht, die für kriminelle Kreise nicht oder nur schwer zu beschaffen sind. So ist beispielsweise bis heute kein Fall bekannt, bei welchem es dem Täter gelungen wäre, "echte" EC-Karten herzustellen. Die Prüfung der Karte auf bestimmte Echtheitsmerkmale ist ein wesentliches Sicherheitskriterium.

Mit Kreditkarten Geld vom Automaten

Künftig soll nun auf die Echtheitsprüfung verzichtet werden. Die Banken planen, die von ihnen ausgegebenen Kreditkarten (etwa eine Million) zur Verwendung an den Geldautomaten zuzulassen.

Durch den Verzicht auf die Echtheitsprüfung wird jedoch ein erhebliches Betrugspotential freigesetzt, das letztlich nicht nur die Kreditkarte sondern das gesamte "Electronic Banking" in Mißkredit bringen kann. Das folgende Beispiel soll zeigen, wie einfach das Betrügen wird.

Zuerst wird eine Kopie der Originalkarte erstellt. Das Duplizieren der Informationen einer Kreditkarte auf eine falsche Karte ist mit allgemein verfügbaren Mitteln (Personal Computer, Kartenlese- und Schreibeinrichtung) relativ einfach möglich. Irgendwann später besucht der Karteninhaber ein Restaurant und begleicht die Rechnung mit seiner Kreditkarte. Der elektronische Kassenbeleg und die Quittung über die unbare Begleichung der Rechnung sind sein Alibi und der Beweis dafür, daß er zu dem dort

dokumentierten Zeitpunkt Speisen und Getränke verzehrt und mit der Originalkarte bezahlt hat. Während der Karteninhaber noch beim Essen sitzt, verfügt der Mittäter absprachegemäß an einem GAA. Die PIN (Personal-Identification Number) hat er vom Karteninhaber erhalten. Da keine Echtheitsprüfung erfolgt, wird die falsche Karte nicht beanstandet.

Bis heute kann an den GAA in der Bundesrepublik nur mit echten EC-Karten Geld abgehoben werden. Merkt der Karteninhaber den Verlust seiner Karte, ist er vertraglich verpflichtet, die Karte unverzüglich sperren zu lassen.

Selbst wenn der "Finder" einer echten EC-Karte in den Besitz der PIN kommt, weil sie zum Beispiel fahrlässigerweise auf der Rückseite der Karte notiert wurde, kann er lediglich zwei bis drei Auszahlungen über maximal je 400 Mark vornehmen. In dem oben geschilderten Fall des Zusammenwirkens des Karteninhabers mit einem Mittäter sieht die Schadenrechnung anders aus: Der Karteninhaber ist weiterhin im Besitz der echten Karte. Er "erfährt" erst mit dem Monatsauszug, daß 30 Auszahlungen zu je 400 Mark erfolgt sind, das heißt, erst nach einem eingetretenen Schaden von 12 000 Mark wird die Karte gesperrt. Der Karteninhaber kann belegen, daß er mindestens zum Zeitpunkt einer Abhebung am Geldautomaten in einem Restaurant gewesen ist und mit der Originalkarte bezahlt hat. Den Schaden wird man bei dieser Sachlage nicht dem "faulen" Kunden aufbürden können. Die übrigen Auszahlungen, so wird er argumentieren, hat er natürlich ebenfalls nicht vorgenommen.

Die polizeiliche Kriminalstatistik weist in zirka 85 Prozent aller Straftaten einen Täter aus, der seinen Wohnsitz in der Bundesrepublik hat. Immerhin 55 Prozent aller Täter leben sogar in der Gemeinde, in der die Tat stattfand. Dieser Immobilität und wohl auch dem relativ bescheidenen "Gewinn" von zirka 1200 Mark ist es zuzuschreiben, daß sich der Schaden durch EC-Karten bisher in Grenzen hält.

Da der potentielle Straftäter mit der Kreditkarte künftig in die Lage versetzt wird, im örtlichen Bereich tätig zu werden, und wesentlich höhere Gewinne möglich erscheinen, ist mit einer deutlichen Zunahme des Mißbrauchs von GAA zu rechnen.

Verschärft wird diese Situation spätestens dann, wenn beim "Electronic Cashing" auch das Kassenpersonal im Einzelhandel der Rationalisierung zum Opfer fällt und der Kunde seine Waren nur noch an Scannerkassen begleicht. Den saldierten Betrag bezahlt er mittels Magnetkarte an einer elektronischen Kasse. Erfolgt auch in diesen Fällen keine Echtheitsprüfung, sind an POS-Kassen ebenfalls Manipulationen möglich.

Tritt durch die Abkehr vom bisherigen Sicherheitsstandard an Geldausgabeautomaten eine ähnliche Schadenssituation wie bei anderen bargeldlosen Zahlungssystemen ein, wird die Schadenssumme auf das 100- bis 200-fache des heutigen Betrages anwachsen und damit in den Milliardenbereich gehen.

Das Beispiel sollte zeigen, daß sich Wirtschaft, Gesellschaft und nicht zuletzt die Ermittlungsbehörden rechtzeitig auf neue Mißbrauchsformen der EDV einrichten müssen.

Abhängigkeit von der DV größer als die vom Öl

Mit der wachsenden Durchdringung unserer Wirtschaft und Gesellschaft durch Computer wächst auch die Abhängigkeit vom einwandfreien Funktionieren der Computertechnik. Diese Abhängigkeit von der DV ist heute größer, als die von der Ölversorgung. Im Gegensatz zur Abhängigkeit im Bereich der Energieversorgung, wo immerhin noch die Wahl zwischen verschiedenen Energieformen wie Öl, Gas, Kohle und Kernkraft gegeben ist, fehlen hier die Alternativen. Ein Rückschritt von einem DV-Verfahren zur manuellen

Durchführung ist in den meisten Anwendungsgebieten unmöglich. Mit dieser wachsenden Abhängigkeit steigt auch die Bedeutung der DV-Sicherheit.

Alle Überlegungen zur DV-Sicherheit führten zu dem Ergebnis, daß sie hundertprozentig nicht realisierbar ist. Deshalb ist es notwendig, daß die Gefahren, die durch technische und organisatorische Sicherheitsmaßnahmen nicht zu verhüten sind, durch gesetzliche Strafandrohungen abgedeckt werden. Dies hat der Gesetzgeber 1986 beim Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) bedacht.

Die Strafbestimmungen gegen Computerbetrug und Computersabotage können jedoch nur dann abschreckende Wirkung haben, wenn sie wirkungsvoll durchgesetzt werden. Dies erfordert qualifizierte Ermittlungsbehörden und damit den polizeilichen DV-Sachverständigen. Folglich läßt sich nur durch enge Zusammenarbeit zwischen Wirtschaft und Ermittlungsbehörden ein hoher Grad an DV-Sicherheit erreichen.

Werner Paul