Wirtschaftsspionage nimmt immer raffiniertere Formen an

Von Jürgen S. Holm

Ein Mann in Hamburg ergaunerte sich 500 000 Mark, die halbe Million also, von der jeder Lotto-Spieler träumt, indem er die Pfennig-Bruchteile, die bei Zins- und Zinseszinsberechnungen auf Sparkonten vorkommen, aber im Normalfall niemals auf dem Beleg ausgedruckt werden, auf ein eigenes Konto überweisen ließ. Die Sache war fast risikolos (wer schert sich heute schon um das Drittel oder Viertel eines Pfennigs), und nur durch Zufall wurde sie aufgedeckt.

Der Mann hätte jedoch eine solche Straftat niemals begehen können, wenn es nicht seit rund zwanzig Jahren eine technische Einrichtung gäbe, die sich inzwischen zum unentbehrlichen Gerät in Industriekonzernen und Behörden, in Archiven und Handwerksbetrieben, auch an Bibliotheken und Hochschulen entwickelt hat: den Computer.

Der Computer nur kann solche Beträge in kürzester Zeit erfassen; nur mit Hilfe der elektronischen Datenverarbeitung (EDV) kann man auf solche Weise zum Betrüger werden. Der Computer arbeitet zuverlässiger als ein Buchhalter mit Ärmelschonern, Aber er ist, was ein Buchhalter, in der Regel niemals ist und war, vom Kundigen sehr leicht zu mißbrauchen. Ein cleverer Programmierer – meist steht er mit seiner Maschine auf Duzfuß und läßt so leicht keinen anderen an das Gerät heran – kann seiner Firma mehr schaden als ein mittlerer Feuerausbruch.

Verrat im Rechenzentrum

Rainer A. H. v. zur Mühlen schildert in seiner Luchterhand-Broschüre „Computer-Kriminalität – Gefahren und Abwehrmaßnahmen“ (224 S., 25,– DM) einige Fälle, die den Laien verblüffen, nicht, weil so viel Raffinesse zum illegalen Spiel mit der Elektronik nötig ist, sondern weil die Dinger doch wohl recht einfach zu drehen waren.