Über das Ausmaß der Sicherheitsgefährdung durch die aufgedeckte Hacker-Affäre gehen derzeit die Auffassungen weit auseinander. Merkwürdig einig ist man sich dagegen in dem Befund, es handele sich um „eine völlig neuartige Dimension“ der internationalen Spionage. Dabei ist dies bestenfalls die halbe Wahrheit, und damit zur Hälfte ein Schwindel mit der öffentlichen Suggestion, man sei gewissermaßen unvorhersehbar überrumpelt worden. Denn die computerisierte Form nachrichtendienstlichen Agententums ist seit Jahren prophezeit und erwartet worden.

Bereits 1980 schrieb Ulrich Sieber, heute Professor für Strafrecht an der Universität Bayreuth und international anerkannte Autorität im Computerstrafrecht: „Die technischen Methoden der Computerspionage dürften – wie der Einbau von Sendern in einzelne der im Vietnam-Krieg eingesetzten Computer zeigt – vor allem von den im Bereich der Auslandsspionage in Erscheinung tretenden professionellen Tätern angewendet werden... Die jüngsten Berichte über die durch Computerfehler verursachten Fehlalarme im amerikanischen Raketenfrühwarnsystem deuten darauf hin, daß es mit der Sicherheit der westlichen militärischen Computersysteme nicht zum besten bestellt sein dürfte.“

Als Sieberts Arbeit im Druck erschien, war – nach § 99 Strafgesetzbuch (StGB) – wohl das „klassische“ Delikt der geheimdienstlichen Agententätigkeit strafbar. Von dem spezifisch computertechnischen Modus des Ausspähens fremder Daten dagegen fand sich im Strafgesetzbuch keine Spur. Die Zeit, da man in deutschen Juristenkreisen bei der Beurteilung des Phänomens „Computerkriminalität“ noch unentschieden zwischen den Kategorien „Dichtung“ und „Wahrheit“ schwankte, lag nur wenige Jahre zurück. Im Mai 1983 bat das Bundeskriminalamt (BKA) immerhin zur Vorbereitung von Bekämpfungsstrategien die Bundesländer erstmals um die Mitteilung computerbezogener Strafsachen. Die Zahl der bekanntgewordenen Fälle war gering: seit 1980 zwischen acht und elf jährlich. Deutlich wurde allerdings, daß die Schadenshöhe etwa in Fällen des Betrugs durch Computermanipulationen den durchschnittlichen Schaden in herkömmlichen Betrugsfällen jeweils um ein Vielfaches überstieg.

1984 legte die Bundesregierung den Entwurf eines „2. Gesetzes zur Bekämpfung der Wirtschaftskriminalität“ vor. Er enthielt erstmals Tatbestände, die speziell auf den kriminellen Mißbrauch der neuen Informationstechnologien zugeschnitten waren, und überließ den Rechtsgüterschutz im Computerzeitalter nicht mehr ausschließlich Gesetzen, die im wesentlichen aus dem 19. Jahrhundert stammen. Der Entwurf sah allerdings lediglich eine Regelung der Strafbarkeit von Computermanipulationen vor, die in Betrugsabsicht oder zur Fälschung beweiserheblicher Daten des allgemeinen Rechtsverkehrs vorgenommen werden. Unberücksichtigt blieben damit zunächst neuere, seit 1984 immer stärker in den Vordergrund tretende Deliktformen: vor allem das Eindringen in datenfernverarbeitende Computersysteme (Hacking) zum Zweck des unerlaubten Zugriffs auf dort gespeicherte Software.

Nicht nur die Bundesregierung unterschätzte damals die Mobilität der Hacker-Phantasie. Während einer Datenschutz-Tagung im Jahre 1984 bezeichnete ein Vertreter der Bundespost Behauptungen des Hamburger „Chaos Computer Clubs“, in den Zugangssicherungen zum neuen Btx-Programm der Post gebe es erhebliche Schwach stellen, als „Unsinn“. Daraufhin inszenierten die Hacker den praktisch-satirischen Beweis des Gegenteils: Dreizehn Stunden lang riefen sie in ständiger Wiederholung eine von ihnen gebührenpflichtig angebotene Btx-Seite zu Lasten einer Hamburger Sparkasse ab, deren Passwort zuvor entschlüsselt oder beschafft worden war.

134 000 Mark liefen auf dem Schuldkonto der Bank zugunsten des Computer Clubs auf, der die Aktion am 19. November 1984 in den Räumen des Hamburger Datenschutzbeauftragten der verblüfften Post und einer grinsenden Presse bekanntgab.

Der Gesetzgeber zeigte sich lernwillig. Auf solche Erfahrungen und vor allem auf Ulrich Siebers Intervention vor dem Rechtsausschuß des Bundestags geht die Einfügung des Paragraphen 202a („Ausspähung von Daten“) in das „2. Gesetz zur Bekämpfung der Wirtschaftskriminalität“ zurück. Seit dessen Inkrafttreten am 1. August 1986 läßt sich die Computerkriminalität in der Bundesrepublik in drei Tatbestandsgruppen gliedern.