Advertisement

Gefahren für die Datenverarbeitung in kleinen und mittleren Betrieben

  • Harry Mucksch
Chapter

Zusammenfassung

Über die in Kapitel 3.5 aufgezeigten generellen Probleme hinaus entstehen für die kleinen und mittleren Betriebe mit dem DV-Einsatz eine Reihe spezifischer Risiken. Das wohl größte und am wenigsten beachtete Problem ist das der Daten-und Verarbeitungssicherheit. Die DV kann von einer großen Zahl von Gefahren1 betroffen werden, die derart gravierende Auswirkungen haben können, daß der Fortbestand des Unternehmens in Frage gestellt ist.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Als Gefahr wird in dieser Arbeit die Eintrittsmöglichkeit eines Schadensereignisses bezeichnet.Google Scholar
  2. 2.
    Ein Risiko für den Betrieb liegt dann vor, wenn kein ausreichender Schutz gegen eine Gefahr existiert, d.h., ein Risiko ist nicht nur von der Gefahr selbst, sondern auch von den gegen sie getroffenen Sicherheitsmaßnahmen abhängig.Google Scholar
  3. 3.
    Vgl. DROUX, R.: Physische EDV-Sicherheit, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 195–306, hier S. 205.Google Scholar
  4. 4.
    Vgl. ALEANAKIAN, G., KÜHNAU, W.: Physische EDV-Sicherheit, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 13.Google Scholar
  5. 5.
    In der Literatur findet man sehr verschiedene Zusammenfassungen der Gefahren. Eine einheitliche Bezeichnung der Gefahrenbereiche ist bisher nicht vorgenommen worden. Vielfach werden dieselben Begriffe, je nach Betrachterstandpunkt, unterschiedlich verwendet. Vgl. dazu bspw. LINDEMANN, P., NAGEL, K., HERRMANN, G.: Datenschutzausbildungspaket, München/Wien 1977, Folie 1, (im folgenden zitiert als LINDEMANN, P., NAGEL, K., HERRMANN, G.: Ausbildung);Google Scholar
  6. 5a.
    ALEANAKIAN, G., KÜHNAU, W.: Datenschutzausbildungspaket, München/Wien 1977, S. 13;Google Scholar
  7. 5b.
    HEIDINGER, J. L., ANDRICH, R.: Datensicherung im Unternehmen, Landsberg/Lech 1987, S. 12Google Scholar
  8. 5c.
    BREUER, R.: Computer-Schutz durch Sicherung und Versicherung, 2. Aufl., Neubiberg b. München 1984, S. 151 (im folgenden zitiert als BREUER, R.: Computer-Schutz).Google Scholar
  9. 6.
    Vgl. ALEANAKIAN, G., KÜHNAU, W.: Computer-Schutz durch Sicherung und Versicherung, 2. Aufl., Neubiberg b. München 1984, S. 14.Google Scholar
  10. 7.
    Vgl. HEIDINGER, J. L., ANDRICH, R.: Computer-Schutz durch Sicherung und Versicherung, 2. Aufl., Neubiberg b. München 1984, S. 31.Google Scholar
  11. 8.
    Als Beispiele seien an dieser Stelle die Aufstellung eines PC’s an einem Fenster mit intensiver Sonneneinstrahlung oder in einem Raum mit hoher Staubentwicklung aufgeführt. Im ersten Fall kann es bei eingeschaltetem Rechner zur Überhitzung des PC-Gehäuses kommen, so daß der PC ausfällt. In ein Plattenlaufwerk eindringende Staubpartikel können zum Ausfall des Speichers durch Aufsetzen der Schreib-/Leseköpfe (head-crash) führen. Vgl. ALEANAKIAN, G., KÜHNAU, W.: Computer-Schutz durch Sicherung und Versicherung, 2. Aufl., Neubiberg b. München 1984, S. 16Google Scholar
  12. 8a.
    HANSEN, H. R.: Computer-Schutz durch Sicherung und Versicherung, 2. Aufl., Neubiberg b. München 1984, S. 181.Google Scholar
  13. 9.
    Disketten werden häufig falsch gelagert oder transportiert. Bspw. können auf Disketten gespeicherte Daten bei Mitnahme im Pkw und Lagerung im Handschuhfach durch magnetische Einwirkung der Zündspule zerstört werden.Google Scholar
  14. 10.
    Vgl. ALEANAKIAN, G., KÜHNAU, W.: a.a.O., S. 15.Google Scholar
  15. 11.
    FISCHER, T.: Computer-Kriminalität, Bern 1979, S. 7.Google Scholar
  16. 12.
    WECK, G.: Datensicherheit, Stuttgart 1984, S. 22.Google Scholar
  17. 13.
    Vgl. ZIMMERLI, E.: LIEBL, K., (Hrsg.): Datensicherheit, Stuttgart 1984, Teil I: Bestandsaufnahme, S. 13–24, hier S. 16;Google Scholar
  18. 13a.
    SIEBER, U.: Computerkriminalität und Strafrecht, 2. Aufl., Köln 1980, S. 2/137 (im folgenden zitiert als SIEBER, U.: Computerkriminalität). Dieser Auffassung schließt sich auch das BKA mit seiner Festlegung von Computerkriminalität an.Google Scholar
  19. 13b.
    Vgl. CORDROCH, C.: Wenn Kollege Computer zum Komplizen wird, in: Online: 3/1986, S. 65–67, hier S. 65, (im folgenden zitiert als CORDROCH, C.: Komplize).Google Scholar
  20. 14.
    Die Delikte der Computerkriminalität stehen einerseits im Sachzusammenhang mit EDV-Daten, andererseits fallen auch Angriffe auf die Hardware zu ihren Erscheinungsformen. Vgl. FISCHER, T.: Wenn Kollege Computer zum Komplizen wird, in: Online: 3/1986, S. 7Google Scholar
  21. 14a.
    BREUER, R.: Computer-Schutz, in: Online: 3/1986, S. 151.Google Scholar
  22. 15.
    Vgl. ZIMMERLI, E., LIEBL, K., (Hrsg.): Online: 3/1986, S. 16.Google Scholar
  23. 16.
    In diesem Zusammenhang wird der Begriff des Datenschutzes angesprochen.Google Scholar
  24. 17.
    Die Behandlung der Verstöße gegen Datenschutzvorschriften erfolgt an dieser Stelle nicht. Die Problematik des Datenschutzes wird ausführlich in Kapitel 5 behandelt.Google Scholar
  25. 18.
    Vgl. HERB, A.: Verweisungsfehler im Datenschutzstrafrecht, Braunschweig/Wiesbaden 1986, S. 58.Google Scholar
  26. 19.
    Vgl. HERB, A.: Verweisungsfehler im Datenschutzstrafrecht, Braunschweig/Wiesbaden 1986, S. 61.Google Scholar
  27. 20.
    Vgl. HERB, A.: Verweisungsfehler im Datenschutzstrafrecht, Braunschweig/Wiesbaden 1986, S. 79.Google Scholar
  28. 21.
    Der Umfang der Computerkriminalität läßt sich für die Bundesrepublik nur anhand der in der Literatur aufgeführten Schadensschätzungen oder aber über vereinzelte Auswertung von internen Daten feststellen. Vgl. dazu VON ZUR MÜHLEN, R. A. H.: Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 32ff.;Google Scholar
  29. 21a.
    ZIMMERLI, E., LIEBL, K., (Hrsg.): Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 18Google Scholar
  30. 21b.
    SIEBER, U.: Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 126.Google Scholar
  31. 22.
    Vgl. FISCHER, T.: Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 12;Google Scholar
  32. 22a.
    SIEBER, U.: Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 175;Google Scholar
  33. 22b.
    VON ZUR MÜHLEN, R. A. H.: Computer-Kriminalität, Gefahren und Abwehrmaßnahmen, Neuwied 1973, S. 30/31Google Scholar
  34. 22c.
    VON ZUR MÜHLEN, R. A. H.: Methode Aschenputtel, in: DER SPIEGEL: Nr. 25/1984, S. 56/57.Google Scholar
  35. 23.
    Vgl. VON ZUR MÜHLEN, R. A. H.: Methode Aschenputtel, in: DER SPIEGEL: Nr. 25/1984, S. 34Google Scholar
  36. 23a.
    ZIMMERLI, E., LIEBL, K., (Hrsg.): DER SPIEGEL: Nr. 25/1984, S. 18.Google Scholar
  37. 24.
    Vgl. ZIMMERLI, E., LIEBL, K.: Der Computer modifiziert alle klassischen Tatbestände, in: COMPUTERWOCHE: 13. Jg., Nr. 25 vom 21.6.1985, S. 24–27, hier S. 24.Google Scholar
  38. 25.
    Bei Datenveränderungen (§ 303a StGB) können zusätzlich Urkundsdelikte gemäß §§ 267, 268 StGB vorliegen. Vgl. ZIMMERLI, E., LIEBL, K.: Neue Straftatbestände bei mißbräuchlicher Datenverarbeitung (2. WiKG), in: RDV: 3/1986, S. 159/160.Google Scholar
  39. 26.
    Vgl. LIEBL, K.: Erscheinungsformen und beispielhafte Fälle, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 25–81, hier S. 34.Google Scholar
  40. 27.
    Vgl. BREUER, R.: Computer-Schutz, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 158.Google Scholar
  41. 28.
    Vgl. WECK, G.: Computer-Schutz, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 23.Google Scholar
  42. 29.
    Vgl. dazu die Fallbeschreibungen bei LIEBL, K.: Computer-Schutz, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 34ff.Google Scholar
  43. 29a.
    VON ZUR MÜHLEN, R. A. H.: Computer-Schutz, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 61ff.Google Scholar
  44. 30.
    Vgl. LIEBL, K.: Computer-Schutz, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 39.Google Scholar
  45. 31.
    Vgl. LIEBL, K.:Die Dateneingabemanipulation bereitet die größten Probleme, in: COMPUTERWOCHE: 13.Jg., Nr. 43 vom 25.10.1985, S. 33–36, hier S. 33.Google Scholar
  46. 32.
    Vgl. FISCHER, T.: Die Dateneingabemanipulation bereitet die größten Probleme, in: COMPUTERWOCHE: 13.Jg., Nr. 43 vom 25.10.1985, S. 19–28;Google Scholar
  47. 32a.
    HEIDINGER, J. L., ANDRICH, R.: Die Dateneingabemanipulation bereitet die größten Probleme, in: COMPUTERWOCHE: 13.Jg., Nr. 43 vom 25.10.1985, S. 32;Google Scholar
  48. 32b.
    CORDROCH, C.: Komplize, , in: COMPUTERWOCHE: 13.Jg., Nr. 43 vom 25.10.1985, S. 65Google Scholar
  49. 32c.
    ZIMMERLI, E., ANGST, E.: Die Aufdeckung von Computerdelikten, in: ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 333–386, hier S. 349ff.Google Scholar
  50. 33.
    Vgl. BREUER, R.: Computer-Schutz, ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 154.Google Scholar
  51. 34.
    Vgl. BREUER, R.: Computer-Schutz, ZIMMERLI, E., LIEBL, K., (Hrsg.): Computermißbrauch — Computersicherheit, Ingelheim 1984, S. 154.Google Scholar
  52. 35.
    Der Begriff Hardware umfaßt Geräte, Datenträger und Dokumentationen.Google Scholar
  53. 36.
    Die Tatbestände des Zeitdiebstahls werden aufgrund ihrer Besonderheit in einem eigenen Kapitel (Kap. 4.2.5) behandelt.Google Scholar
  54. 37.
    Je nach Zielsetzung des Täters werden diese Gefahren auch dem Bereich der (Wirtschafts-) Spionage zugeordnet.Google Scholar
  55. 38.
    In dem britischen Konzern ICI wurden mehr als 500 Magnetbänder mit Konzerndaten gestohlen, für deren Rückgabe die Täter vom Unternehmen 275.000 Pfund Sterling zu erpressen versuchten. Vgl. o.V.: Bit-Napper & Co., Den Software-Klauern an den Kragen, in: CHIP: 2/1984, S. 16–21, hier S. 16.Google Scholar
  56. 39.
    Vgl. dazu die Ausführungen in Kapitel 4.2.3.Google Scholar
  57. 40.
    Diese Delikte sind immer nur in Verbindung mit Manipulationen interner oder externer Täter möglich.Google Scholar
  58. 41.
    Vgl. LIEBL, K.: a.a.O., S. 64.Google Scholar
  59. 42.
    Vgl. LIEBL, K.: ebenda, S. 66.Google Scholar
  60. 43.
    Ein erstes richtungsweisendes Urteil erging vom OLG Karlsruhe am 9.2.1983, Az. 6 U 150. Vgl. WENG, G.:Raubkopierer auf Beutezug, in: CHIP: 7/1984, S. 24–28, hier S. 26.Google Scholar
  61. 44.
    Vgl. dazu bspw. ZAHRNT, C.: Rechtsschutz an Programmen und an Programmunterlagen, in: INFORMATIK SPEKTRUM: 8/1985, S. 250–259;Google Scholar
  62. 44a.
    BECKER, H., HORN, W.: Der Schutz von Computersoftware in der Rechtspraxis, in: DB: Nr. 24 vom 14.6.1985, S. 1274–1278.Google Scholar
  63. 45.
    Vgl. o.V.: Bit-Napper & Co.,..., a.a.O., S. 18.Google Scholar
  64. 46.
    Vgl. dazu die Ausführungen in Kapitel 4.2.4.3.Google Scholar
  65. 47.
    Zu den Vorteilen zählen das Erlangen immaterieller Werte bei oftmals geringen eigenen Kosten sowie die Zeitersparnis bei Entwicklungen. Vgl. HEIDINGER, J. L., ANDRICH, R.: a.a.O., S. 33.Google Scholar
  66. 48.
    Diese Fälle werden i.d.R. kaum bekannt. Bei den aufgedeckten Fällen handelte es sich um sogenannte “Spionageaufkäufe” von Hardware. Der unerlaubte zwischenstaatliche Verkauf von High-Tech-Ware (Embargoverstöße) ist nur ein Randgebiet der Computerspionage und betrifft nicht die in dieser Arbeit betrachteten kleinen und mittleren Betriebe. Vgl. CORDROCH, C.: Komplize, a.a.O., S. 65.Google Scholar
  67. 49.
    In den USA wird Konkurrenzspionage als “agressive marketing” oder “competitive intelligence” bezeichnet. Sie ist somit Teil der Marktforschung bzw. wird bestenfalls als notwendiges Übel angesehen. Vgl. FISCHER, T.: a.a.O., S. 21.Google Scholar
  68. 50.
    Vgl. AMELUNXEN, C.: Spionage und Sabotage im Betrieb, Heidelberg/Hamburg 1977, S. 3.Google Scholar
  69. 51.
    Vgl. BREUER, R.: Computer-Schutz, 1977, S. 156.Google Scholar
  70. 52.
    Nach Fischer soll es bereits feste Marktpreise für besonders bedeutsame Datenträger geben. Vgl. FISCHER, T.: Computer-Schutz, 1977, S. 22.Google Scholar
  71. 53.
    Der Einbau eines Senders zum drahtlosen Empfang der elektronischen Impulse in die Zentraleinheit ist nur eine Möglichkeit, die Hardware als Ziel der Spionage zu wählen. Vgl. ZIMMERLI, E., ANGST, E.: Computer-Schutz, 1977, S. 369.Google Scholar
  72. 54.
    Vgl. HEIDINGER, J. L., ANDRICH, R.: Computer-Schutz, 1977, S. 62–65.Google Scholar
  73. 55.
    Sieber führt einen Fall auf, bei dem der Täter Spezialprogramme, die in kürzester Zeit große Datenmengen komprimiert und kopiert haben, als harmlose Anwendungsprogramme getarnt, installiert hat. Vgl. SIEBER, U.: Gefahr und Abwehr der Computerkriminalität, in: Betriebs-Berater: Heft 24 vom 30.8.1982, S. 1433–1442, hier S. 1436 (im folgenden zitiert als SIEBER, U.: Gefahr).Google Scholar
  74. 56.
    Vgl. ZIMMERLI, E., ANGST, E.: Gefahr und Abwehr der Computerkriminalität, in: Betriebs-Berater: Heft 24 vom 30.8.1982, S. 369Google Scholar
  75. 56a.
    FISCHER, T.: Gefahr und Abwehr der Computerkriminalität, in: Betriebs-Berater: Heft 24 vom 30.8.1982, S. 24.Google Scholar
  76. 57.
    Vgl. dazu auch die Ausführungen von LAICHER, E.: Ist der Datenschutz durch PC’s gefährdet?, in: RDV: 2/1987, S. 53–58, hier S. 58.Google Scholar
  77. 58.
    Der eigene Mikrocomputer bspw. kann dabei als “Angriffsrechner” eingesetzt werden. Vgl. POHL, H.: Krimineller Mißbrauch von Mikrocomputern, in: DuD: 2/1987, S. 80–85, hier S. 81.Google Scholar
  78. 59.
    Vgl. BREUER, R.: Computer-Schutz, in: DuD: 2/1987, S. 157.Google Scholar
  79. 60.
    Unautorisierter Datenzugriff kann in betrieblichen Informations- und Kommunikationssystemen sowohl von internen als auch externen Tätern ausgeführt werden.Google Scholar
  80. 61.
    Vgl. BREUER, R.: Computer-Schutz, , in: DuD: 2/1987, S. 157.Google Scholar
  81. 62.
    Eine detailliertere Behandlung einzelner Gefahrenpunkte und Schwachstellen der Rechnervernetzung erfolgt in Kapitel 8.Google Scholar
  82. 63.
    Vgl. SIEBER, U.: Gefahr, a.a.O., S. 1436 und PFITZMANN, A.: Die Infrastruktur der Informationsgesellschaft, in: DuD: 6/1986, S. 353–359, hier S. 355.Google Scholar
  83. 64.
    Das einfachste, billigste und am weitesten verbreitete Kommunikationsverfahren ist TTY.Google Scholar
  84. 65.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 142–148; STEUER, N.: Verschiedene Sicherheitsstufen im Fernzugriff, in: COMPUTERWOCHE: 12. Jg., Nr. 25 vom 21.6.1985, S. 29–30, hier S. 30Google Scholar
  85. 65a.
    GARBERS, N.: Programme in Host und PC wechseln wie Schloß und Schlüssel, in: COMPUTERWOCHE: 13. Jg., Nr. 37 vom 12.9.1986, S. 39–42, hier S. 40.Google Scholar
  86. 66.
    Vgl. POHL, H.: a.a.O., S. 84.Google Scholar
  87. 67.
    Vgl. POHL, H.: Hacker = Mafia?, in: KES: 5/1986, S. 232–234, hier S. 232.Google Scholar
  88. 68.
    WECK, G.: a.a.O., S. 23.Google Scholar
  89. 69.
    Im November 1984 zeigte bspw. ein Mitglied des “Chaos Computer Clubs” aus Hamburg auf der Datenschutzfachtagung in Köln einige Fehlverhaltensweisen von Btx auf, die bei Experten Verunsicherung auslösten. Vgl. o.V.: Wie sicher ist Btx?, in: KES: 1/1985, S. 6–11. Zur weiteren Untermauerung dieser Aussage sei verwiesen auf: o.V.: Das Problem ist nicht der Hacker, in: ÖVD/Online: 10/1985, S. 36–38 und POHL, H.: a.a.O., S. 84.Google Scholar
  90. 70.
    Vgl. SIEBER, U.: Gefahr, a.a.O., S. 1436.Google Scholar
  91. 71.
    Vgl. ABEL, H., SCHMOLZ, W.: a.a.O., S. 283–287.Google Scholar
  92. 72.
    In der Literatur werden die beiden Holländer als diejenigen aufgeführt, die diese Thematik in bezug auf die kommerzielle Datenverarbeitung publik gemacht haben. Bereits im Oktober 1983 war im Computer Magazin aber ein Artikel von Rasek zu finden, in dem dieser auf die kompromittierende Abstrahlung von Typenraddruckern hinwies. Vgl. RASEK, W.: Datenschutz: Spione unerwünscht, in: Computer Magazin: 10/1983, S. 61–62.Google Scholar
  93. 73.
    Bei Bildschirmen in Metallgehäusen waren die abgestrahlten Informationen bis zu 200 Meter, bei denen in Kunststoffgehäusen bis zu 1000 Meter weit empfangbar. Vgl. KOENEN, H.: Gefahr: Abstrahlung, in: KES: 2/1985, S. 60/61, hier S. 60.Google Scholar
  94. 74.
    Ein elektromagnetisches Feld, welches sich in einem Raum ausbreitet, ist durch die Größen Spannung, Strom, Frequenz und die magnetische Feldstärke gekennzeichnet. Vgl. NACHTMANN, L.: Abhören von Computern, in: CHIP: 11/1986, S. 252–254, hier S. 252 (im folgenden zitiert als NACHTMANN, L.: Abhören).Google Scholar
  95. 75.
    Vgl. RASEK, W.: Abhören von Computern, in: CHIP: 11/1986, S. 61.Google Scholar
  96. 76.
    SCHMIDT, W.: Kompromittierende Abstrahlung, in: DuD: 6/1987, S. 276–279, hier S. 276.Google Scholar
  97. 77.
    Vgl. ABEL, H., SCHMÖLZ, W.: Kompromittierende Abstrahlung, in: DuD: 6/1987, S. 308.Google Scholar
  98. 78.
    Sie ist ergo vernachlässigbar bei Übertragungsgeschwindigkeiten bis 100 KBit/s. Vgl. ABEL, H., SCHMÖLZ, W.: Kompromittierende Abstrahlung, in: DuD: 6/1987, S. 308.Google Scholar
  99. 79.
    Bei Verwendung von Koaxialkabeln ist sie gering und bei Glasfaserkabeln praktisch gar nicht zu messen. Allerdings tritt neben den leitungsgebundenen elektrischen Wellen die Sekundärerscheinung auf, daß dicht neben der Übertragungsleitung installierte stromleitende Verbindungen wie Heizungs- und Wasserrohre, Telefonleitungen, Klimakanäle etc. zu Sendeantennen der kompromittierenden Abstrahlung werden können.Google Scholar
  100. 80.
    Vgl. SCHMIDT, W.: a.a.O., S. 276–278 und ABEL, H., SCHMÖLZ, W.: a.a.O., S. 308/309.Google Scholar
  101. 81.
    Die Bildschirminformationen sind im abgestrahlten Frequenzspektrum bereits enthalten; es fehlen allerdings die horizontalen und vertikalen Synchronimpulse für die Bildschirmaufbereitung. Mit Hilfe zweier Oszillatoren kann aber jeder Elektronikamateur die Bildsynchronisation erzeugen. Vgl. NACHTMANN, L.: Abhören, a.a.O., S. 252 und KOENEN, H.: a.a.O., S. 61.Google Scholar
  102. 82.
    Vgl. SIEBER, U.: Gefahr, a.a.O., S. 1436; CORDROCH, C.: Komplize, a.a.O., S. 65; BREUER, R.: Computer-Schutz, a.a.O., S. 152 und LIEBL, K.: a.a.O., S. 70/71.Google Scholar
  103. 83.
    Bspw. wurde am 30.1.1982 ein Brandanschlag auf das Bauamt des Landkreises Göttingen verübt, bei dem das Rechenzentrum auch beschädigt wurde. Nachdem im Februar 1981 bereits ein Brandsatz in diesem Gebäude gezündet wurde, war dies der zweite Anschlag auf das Bauamt und seine Datenverarbeitung. Weitere Brand- und Sprengstoffanschläge neueren Datums werden beschrieben in DAHMEN, H.: Sicherheit für das Rechenzentrum, in: ÖVD/Online: 5/1985, S. 46–50.Google Scholar
  104. 84.
    Vgl. HEIDINGER, J. L.: Computer-Kriminalität, in: GELDINSTITUTE: 5/1984, S. 51/52, hier S. 52 (im folgenden zitiert als HEIDINGER, J. L.: Computer-Kriminalität).Google Scholar
  105. 85.
    Vgl. HEIDINGER, J. L.: Computer-Kriminalität, in: GELDINSTITUTE: 5/1984, S. 52 und LIEBL, K.: a.a.O., S. 70/71.Google Scholar
  106. 86.
    Vgl. SCHADENSSPIEGEL DER MÜNCHNER RÜCKVERSICHERÜNGSGESELLSCHAFT: Heft 2, München 1978, S. 21ff.Google Scholar
  107. 87.
    Vgl. ZIMMERLI, E., ANGST, E.: a.a.O., S. 375/376.Google Scholar
  108. 88.
    Vgl. FISCHER, T.: a.a.O., S. 27.Google Scholar
  109. 89.
    Vgl. LIEBL, K.: a.a.O., S. 71.Google Scholar
  110. 90.
    Auf eine Schilderung weiterer Möglichkeiten, den Ablauf der Datenverarbeitung zu stören oder die Hardware zu beschädigen, wird an dieser Stelle verzichtet. Vgl. dazu die Fallschilderungen bei BREUER, R.: Computer-Schutz, a.a.O., S. 153/154; DROUX, R.: a.a.O., S. 209–213; FISCHER, T.: a.a.O., S. 27/28; LIEBL, K.: a.a.O., S. 71; VON ZUR MÜHLEN, R. A. H.: a.a.O., S. 97ff. und ZIMMERLI, E., ANGST, E.: a.a.O., S. 376.Google Scholar
  111. 91.
    Es kann sich bei der Löschung magnetisierbarer Datenträger bspw. um eine Bestreichung mit starken Magneten handeln; aber auch die Veränderung der Datenträgerbeschriftung, z.B. die Verwendung eines anderen gebräuchlichen Namens oder die Veränderung des aktuellen Datums der gespeicherten Information kann bei der Verarbeitung zu Datenverlusten führen. Vgl. FISCHER, T.: a.a.O., S. 26 und ZIMMERLI, E., ANGST, E.: a.a.O., S. 376.Google Scholar
  112. 92.
    Vgl. POHL, H.: a.a.O., S. 82.Google Scholar
  113. 93.
    Vgl. LIEBL, K.: a.a.O., S. 71.Google Scholar
  114. 94.
    Vgl. FISCHER, T.: a.a.O., S. 27; LIEBL, K.: a.a.O., S. 71/72; SIEBER, U.: Computerkriminalität, a.a.O., S. 93 und ZIMMERLI, E., ANGST, E.: a.a.O., S. 375/376.Google Scholar
  115. 95.
    Die Cracker werden oft den Hackern gleichgestellt. Während diese jedoch aus Neugier die Daten nur lesen, haben die Cracker von vornherein zerstörerische Absichten. Vgl. POHL, H.: a.a.O., S. 82.Google Scholar
  116. 96.
    Vgl. COHEN, F.: Computer Viruses — Theory and Experiments, University of Southern California, 31.8.1984.Google Scholar
  117. 97.
    Viren können die Grenzen von einem Benutzer zum anderen dadurch überschreiten, daß der erste seine Programme anderen zugänglich macht und einen schreibenden Zugriff erlaubt.Google Scholar
  118. 98.
    Man sieht es Programmen nicht an, ob sie verseucht sind oder nicht. Auch die heutigen Betriebssysteme sind nicht in der Lage, dies zu entscheiden. Zudem gibt es Viren, die erst nach einer bestimmten, vom Implanteur festgelegten Zeit aktiv werden.Google Scholar
  119. 99.
    Vgl. ABEL, S.: a.a.O., S. 76/77; DIERSTEIN, R.:Computer-Viren, Teil 1, in: KES: 3/1985, S. 77–86.Google Scholar
  120. 100.
    Dieses Virus-Programm wurde zu Demonstrationszwecken vom Hamburger Chaos Computer Club entwickelt. Der Virus verseuchte die Programme insofern, als er bei Aufruf eines Programms die Eingabe einer Ziffer in Abhängigkeit von der Virusgeneration verlangte. Wurde richtig geraten, so lief das Anwendungsprogramm ordnungsgemäß ab, bei falscher Eingabe der geratenen Zahl wurde die Programmausführung verweigert.Google Scholar
  121. 101.
    Ähnliche Erfahrungen und Wirkungen von Viren auf dem ATARI ST Personal Computer beschreibt Krabel in seinem Aufsatz. Vgl. KRABEL, E.: Die Viren kommen, in: c’t: 4/1987, S. 108–117.Google Scholar
  122. 102.
    Vgl. dazu KRABEL, E.: Viren greifen an, in: CHIP: 2/1986, S. 26–28.Google Scholar
  123. 103.
    Vgl. HEIDER, F.-P.: Viren können als abstrakte Kanäle angesehen werden, in: COMPUTERWOCHE: 12. Jg., Nr. 38 vom 20.9.1985, S. 78/79.Google Scholar
  124. 104.
    Als Zeitdiebstahl wird nicht nur die Nutzung des Rechners selbst, sondern auch die der Ausführung finneneigener Programme für andere bezeichnet. Vgl. CORDROCH, C.: Komplize, a.a.O., S. 65 und FISCHER, T.: a.a.O., S. 24/25.Google Scholar
  125. 105.
    Vgl. SIEBER, U.: Gefahr, a.a.O., S. 1437.Google Scholar
  126. 106.
    Vgl. HEIDINGER, J. L., ANDRICH, R.: a.a.O., S. 31.Google Scholar
  127. 107.
    Bei verstellten Schreib-/Leseköpfen lassen sich bspw. längere Zeit nicht benutzte Daten nicht mehr lesen. Zu einem späteren Zeitpunkt gespeicherte Daten aber sind weiterhin verarbeitbar. Durch eine Justierung des Schreib-/Lesekopfes sind dann zwar die älteren Datenbestände wieder verfügbar, die neueren allerdings unlesbar. Vgl. ALEANAKIAN, G., KÜHNAU, W.: a.a.O., S. 18.Google Scholar
  128. 108.
    Zu den typischen Störfaktoren zählen langsame Netzspannung s Schwankungen, Spannungsspitzen, HF-Überlagerungen, zyklische Deformationen, harmonische Verzerrungen und kurzzeitige Netzunterbrechungen. Als außergewöhnliche Störursachen gelten Kurzschlüsse und Schmorschäden in der Stromversorgung sowie Stromausfall und Netzzusammenbrüche. Vgl. BREUER, R.: Computer-Schutz, a.a.O., S. 95/96.Google Scholar
  129. 109.
    Vgl. KRÖGER, S.: Elektroschock im Mikrochip, in: CHIP: 3/1986, S. 66–68, hier S. 67.Google Scholar
  130. 110.
    Jedoch auch Mikrocomputer vertragen keine Hitze und zu hohe Luftfeuchtigkeit. Ihr Arbeitstemperaturbereich liegt zwar zwischen 5 bis 40 Grad Celsius — ideal ist aber eine Raumtemperatur von 20 Grad. Die Lebensdauer der Bauelemente geht bei einer um 14 Grad Celsius höheren Raumtemperatur um die Hälfte zurück. Vgl. KRÖGER, S.: Rechner zwischen heiß und kalt, in: CHIP: 10/1984, S. 272–274, hier S. 272.Google Scholar
  131. 111.
    Vgl. BREUER, R.: Computer-Schutz, a.a.O., S. 75–80.Google Scholar
  132. 112.
    Vgl. BREUER, R.: Gefährlicher Funkenschlag, in: CHIP: 9/1984, S. 200–202, hier S. 200Google Scholar
  133. 112a.
    BREUER, R.: Computer-Schutz, in: CHIP: 9/1984, S. 115.Google Scholar
  134. 113.
    Vgl. BREUER, R.: Computer-Schutz, in: CHIP: 9/1984, S. 141.Google Scholar
  135. 114.
    Vgl. dazu ALEANAKIAN, G., KÜHNAU, W.: a.a.O., S. 22ff.; HEIDINGER, J. L., ANDRICH, R.: a.a.O., S. 30.Google Scholar
  136. 115.
    Brand- und Wasserschäden können darüber hinaus selbstverständlich noch andere Ursachen haben. Vgl. zu dieser Thematik BREUER, R.: Computer-Schutz, in: CHIP: 9/1984, S. 19ff. und S. 119–129.Google Scholar
  137. 116.
    Vgl. BREUER, R.: Computer-Schutz, in: CHIP: 9/1984, S. 142–145.Google Scholar
  138. 117.
    Die in diesem Abschnitt aufgeführten Gefahren werden in den nachfolgenden Kapiteln nicht wieder aufgegriffen.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1988

Authors and Affiliations

  • Harry Mucksch

There are no affiliations available

Personalised recommendations