Dieses Posting stammt ebenfalls aus dem WO-Board von einem gewissen Vepophilis, gepostet am 27.1. um 6:17 Uhr. Für die Richtigkeit der Angaben garantiere ich NICHT! Die Informationen decken sich aber zumindest ungefähr mit meinem flüchtigen Wissen über diesen Kriminellen, dem so viele Anleger jetzt vertrauen. Soll sich jeder selbst ein Bild davon machen.
Landgericht München I
Urteil vom 23. März 1998 - 6 KLs 315 Js 18225/94 - "Hacker-Kimbel"
Urteil
Die 6. Strafkammer des Landgerichts München I erläßt in dem
Strafverfahren gegen
1) Schu. Thomas (...),
2) Schmitz Kim (...),
wegen Computerbetruges u.a. (...)
folgendes Urteil
I. Die Angeklagten
1) Schu. Thomas (...)
2) Schmitz Kim (...)
sind schuldig
- des Computerbetruges in 8 Fällen, jeweils tateinheitlich mit
Ausspähen von Daten und Verrat von Geschäfts- und
Betriebsgeheimnissen,
- des Ausspähens von Daten in 2 Fällen, jeweils in Tateinheit mit
Verrat von Geschäfts- und Betriebsgeheimnissen,
- des Verrats von Geschäfts- und Betriebsgeheimnissen,
- des versuchten Verrats von Geschäfts- und Betriebsgeheimnissen,
- der Beihilfe zum Computerbetrug,
- des Computerbetruges in 3 Fällen, jeweils in einem besonders
schweren Fall,
- der gewerbsmäßigen Bandenhehlerei in 2 Fällen, davon in 1 Fall in
Tateinheit mit 4 Fällen der Fälschung beweiserheblicher Daten, im
anderen Fall in Tateinheit mit 8 Fällen der Fälschung
beweiserheblicher Daten.
II. Der Angeklagte Schmitz ist darüber hinaus schuldig
- des Mißbrauchs von Titeln
- des Betruges.
III. Es werden daher verurteilt
1) der Angeklagte Schu.:
zur Gesamtfreiheitsstrafe von 2 Jahren,
deren Vollstreckung zur Bewährung ausgesetzt wird.
2) der Angeklagte Schmitz
zur Jugendstrafe von 2 Jahren,
deren Vollstreckung zur Bewährung ausgesetzt wird.
Die vom Angeklagten Schmitz erlittene Untersuchungshaft wird darauf
nicht angerechnet.
IV. Die Angeklagten tragen die Kosten des Verfahrens.
Angewendete Vorschriften:
Schu. und Schmitz:
[6]§§ 263a I, II, [7]263 III, [8]202a I, II, [9]2 05 I, [10]260a I,
[11]260 I Nr. 1, 2, [12]259 I, [13]269 I, [14]25 II, [15]22, [16]23,
[17]27 StGB, [18]§§ 17 II Nr. 1a, 2, III, [19]22 UWG, [20]§§ 52,
[21]53, [22]56 I, II StGB
Schmitz zusätzlich:
[23]§§ 132a I Nr. 1, [24]263 I, [25]53 StGB
Gründe
(abgekürzt gemäß [26]§ 267 Abs. 4 StPO)
I. 1. Der Angeklagte Schmitz wurde 1974 in Kiel geboren und wuchs
zunächst zusammen mit einem älteren Bruder und einer älteren
Schwester
bei den Eltern auf. Nach dem Besuch der Grundschule in Kiel wechselte
er auf das Schloß-Internat in Plön, wurde dort bereits in die zweite
Gymnasialklasse eingeschult und machte somit bereits mit 17 Jahren
das
sogenannte Begabten-Abitur. Nach seiner Schulentlassung bezog er eine
eigene Wohnung in Neumünster, da er - die Eltern hatten sich
zwischenzeitlich scheiden lassen - weder bei der Mutter und dem
Stiefvater, noch bei seinem leiblichen Vater, der Alkoholprobleme
hatte, leben wollte. Er erhielt von Mutter und Stiefvater monatliche
Unterhaltsleistungen in Höhe von DM 1.200,00 und durchlebte zunächst
eine Art Orientierungsphase, die ihn hin zu Computern führte. Dieser
Kontakt zu Computern und der sich damit erschließenden Welt wurde für
den Angeklagten Schmitz zu einer Art Sucht, er saß praktisch
ausschließlich vor dem Computer, arbeitete daran 12 bis 14 Stunden
täglich, was u.a. zur Folge hatte, daß er erheblich zunahm.
Dem Angeklagten gelang es allmählich, in der Computerszene eine
führende Rolle zu spielen, dort war er unter dem Pseudonym "Kimble"
bekannt. Er begann damit, einzelne Programme zum Kopierschutz zu
entwickeln, und wurde dafür auch entsprechend entlohnt. Wie unter
Ziffer II dargestellt, führte ihn die Bekanntschaft mit Herrn Schi.
nach München, worauf unter Ziffer II näher eingegangen werden wird.
Die dort erwähnte Firma Data Protect, die vom Angeklagten zunächst
als
Einzelfirma gegründet wurde, wurde von ihm vor etwa einem Jahr in
eine
GmbH umgewandelt. Er ist dort Mehrheitsgesellschafter sowie
technischer Geschäftsführer. Welches Gehalt er von der GmbH bezieht,
ist nicht bekannt. Die Firma hat zwölf fest angestellte Mitarbeiter
sowie etwa 20 freie Mitarbeiter und hat bereits mehrere Erfindungen
zum Patent angemeldet.
Der Angeklagte hat privat keine Schulden, hinsichtlich seines
Vermögens gibt er an, daß er dieses in der Firma investiert habe, die
aber auch noch Schulden habe.
Der Angeklagte hat keine schweren Krankheiten durchgemacht oder
Unfälle erlitten, die seine Schuldfähigkeit beeinträchtigt hätten.
Der Bundeszentralregisterauszug vom 09.03.98 enthält folgende
Eintragungen: (...)
Im vorliegenden Fall wurde der Angeklagte zweimal inhaftiert, und
zwar
am 16.03.1994 aufgrund Haftbefehls des Amtsgerichts Deggendorf vom
21.02.1994, der am 13.04.1994 außer Vollzug gesetzt wurde. Darüber
hinaus vom 23.06.1994 aufgrund Haftbefehls des Amtsgerichts München
vom 24.06.1994, der am 22.07.1994 außer Vollzug gesetzt wurde.
2. Der Angeklagte Schu. wurde 1971 in Göttingen geboren und wuchs
zunächst, ebenfalls mit einem älteren Bruder und einer älteren
Schwester, bei seinen Eltern auf. Der Angeklagte besuchte neun Jahre
lang die Volksschule, machte dann über ein Aufbauschuljahr den
Realschulabschluß und besuchte schließlich eine höhere Handelsschule
im kaufmännischen Bereich, auf der er mit 18 Jahren Fachabitur
machte.
Die Familie war zwischenzeitlich von Göttingen über Flensburg, Gießen
nach Höxter gezogen, ab seinem 12. Lebensjahr war der Angeklagte
Halbwaise, da die Mutter Selbstmord begangen hatte. Auf Drängen des
Vaters absolvierte der Angeklagte eine Lehre im Bereich Groß- und
Einzelhandelskaufmann, die er 1993 erfolgreich beendete. Zu diesem
Zeitpunkt, er hatte den Mitangeklagten Schmitz bereits über
gemeinsame
Computerinteressen kennengelernt, zog er ebenfalls auf Initiative des
erwähnten Herrn Schi. nach München und arbeitete dort, wie unter
Ziffer II näher geschildert werden wird. Auch er war bereits seit
etwa
seinem 12. Lebensjahr den Computern beinahe verfallen, statt
Freundschaften zu schließen, was wegen der häufigen Umzüge der
Familie
auch nur schwer möglich war, saß er in seiner gesamten Freizeit vor
dem Computer und erwarb sich auch dort unter seinem Pseudonym "Big
Trumbler" einen gewissen Bekanntheitsgrad.
Der Angeklagte hat 1993 geheiratet, seine Ehefrau arbeitet als
Anwaltssekretärin und verdient derzeit ca. DM 3.300,00 netto im
Monat.
Der Angeklagte selbst hat inzwischen eine Einzelfirma gegründet und
entwickelt Software. Sein Verdienst ist schwankend, derzeit hat er
ein
Auftragsvolumen von ca. DM 30.000,00 bis DM 40.000,00 abzuarbeiten,
allerdings hat er auch Schulden in etwa gleicher Höhe. Die Familie
bewohnt ein Haus, für das sie DM 1.200,00 Miete bezahlen muß; außer
der Stiefmutter und der Schwiegermutter, die gelegentlich finanziell
unterstützt werden, bestehen Unterhaltspflichten nicht.
Der Angeklagte hat im 6. Lebensjahr wegen eines Herzklappenfehlers
eine Herzoperation gehabt, Folgen sind für ihn heute nicht mehr
erkennbar. Darüber hinaus hat er ebenfalls als Kind einen Unfall mit
schwerer Gehirnerschütterung erlitten, weshalb er zwei Wochen im
Krankenhaus zubringen mußte. Die Gehirnerschütterung ist aber
folgenlos verheilt.
Der Bundeszentralregisterauszug für den Angeklagten Schu. vom
05.03.1998 ist ohne Eintrag.
Der Angeklagte befand sich in diesem Verfahren in Untersuchungshaft
vom 16.03.1994 aufgrund Haftbefehls des Amtsgerichts München vom
17.03.1994, der am 29.04.1994 außer Vollzug gesetzt wurde. Er wurde
erneut festgenommen am 24.06.1994 aufgrund Haftbefehls des
Amtsgerichts München vom gleichen Tage, der am 08.07.1994 außer
Vollzug gesetzt wurde.
II. Die beiden Angeklagten gehörten seit Jahren der
Computerhackerszene an. Über ihre jeweils mit Modems versehenen
Computeranlagen standen sie auch bereits in ihren früheren Wohnorten
Neumünster (Schmitz) bzw. Höxter (Schu.) im Rahmen ihrer
Hackertätigkeit
miteinander in Kontakt. Aus dieser Zeit kannten beide auch den
gleichfalls zur Hackerszene zählenden anderweitig Verfolgten W. Im
Herbst 1992 lernte der Angeklagte Schmitz anläßlich einer
Podiumsdiskussion auf der Orgatec schließlich den anderweitig
Verfolgten Schi. kennen, der sich im Rahmen seiner Firma Fast-Comtec
mit Herstellung und Vertrieb von Datensicherungsanlagen befaßte.
Vor diesem Hintergrund waren beide Angeklagten zumindest an den
nachfolgend beschriebenen Computerstraftaten beteiligt:
A) Hacking von Firmenrechnern
Zu einem nicht genau feststellbaren Zeitpunkt, vermutlich Ende 1992,
kamen Schi. und der Angeklagte Schmitz auf die Idee, man könne die
beiderseitigen Computerkenntnisse gewinnbringend zusammenführen,
indem
man einerseits unter Ausnutzung vorhandener Schwachstellen in
Rechenanlagen großer Firmen eindringe, dieses dokumentiere und auf
dieser Grundlage die betroffenen Firmen dazu bewege, das von Schi. im
Rahmen seiner Firma Fast Comtec vertriebene Datensicherungsgerät Macs
als Sicherung gegen den unbefugten Zugriff Dritter auf die eigenen
Datenanlagen zu installieren. Der Angeklagte Schmitz, der wußte, daß
es
W. gelungen war, in einen Rechner der Lufthansa AG einzudringen und
dieses dokumentiert hatte, weihte unverzüglich den Angeklagten Schu.
in diesen Plan ein. Beiden Angeklagten ging es dabei vorrangig darum,
sich aufgrund ihrer Hackererfahrungen dauerhafte Einnahmequellen zu
verschaffen. Zur Ausführung dieses Plans wurde zunächst über
Mittelsleute der Lufthansa AG die Dokumentation (sogenanntes Capture)
des Eindringens in einen ihrer Rechner zugespielt und daraufhin der
bei der Lufthansa damals für Datensicherheit zuständige anderweitig
Verfolgte A., den Schi. gleichfalls von der Orgatec 1992 kannte, auf
die mangelnde Sicherung der Lufthansa-Rechenanlagen angesprochen. A.
gründete daraufhin Anfang 1993 zusammen mit einem weiteren früheren
Lufthansa-Angehörigen die Firma Infosafe GmbH, Möhrfelden-Walldorf,
die die von den Angeklagten benannten Firmen bei der Behebung
tatsächlicher oder vorgeblicher Sicherheitsmängel beraten und
unterstützen sollte. Jedenfalls die beiden Angeklagten des
vorliegenden Verfahrens beabsichtigten dabei von vornherein,
gemeinsam
mit Hilfe ihrer jeweiligen Rechneranlagen systematisch mit einem
bestimmten SCAN-Programm des Angeklagten Schu. sich in das
norwegische
Data-Pak-Netz einzuwählen, dort gefundene sogenannte NUI`s (National
User Identification), eine Art PIN-Nummern, die als Sicherung gegen
unbefugten Zugang dienen, auszuspähen. Unter Verwendung dieser
Zugangscodes wollten die Angeklagten sich über die sogenannte X
25-Verbindung in das Datex-P-Netz der Deutschen Telekom einwählen.
Bei
dem Datex-P-Netz handelt es sich um ein parallel zum Telefonnetz
geführtes Netz, das verschiedene Rechenanlagen untereinander
verbindet. Nach Eindringen in das Datex-P-Netz sollten mit Hilfe
dieses Programms durch rechnergesteuertes automatisches Anwählen der
einschließlich Ortsnetzkennzahl jeweils acht- oder neunstelligen
Rufnummern der Datex-P-Kunden der Deutschen Telekom flächendeckend
alle Datex-P-Anschlüsse großer Firmen ausgespäht und abgespeichert
werden. Mit Hilfe dieser so illegal erlangten Datex-P-Anschlußnummern
renommierter Firmen wollten die Angeklagten sodann in deren
Rechenanlagen eindringen, entsprechende Captures herauskopieren und
diese sodann der Infosafe als Grundlage für ihre Beratertätigkeit
vorlegen, damit diese ihren Kunden die von Schi. vertriebenen
Sicherungsgeräte verkaufen konnte. Um diesem Vorhaben eine scheinbare
rechtliche Grundlage zu verschaffen, insbesondere jedoch um sich und
seinen Hinterleuten einen entsprechenden Honoraranspruch zu sichern,
schloß der Angeklagte Schmitz am 08.03.1993 als sogenannter Sprecher
der
Gruppe X, hinter der sich die beiden Angeklagten sowie in der
Anfangsphase der anderweitig Verfolgte W. verbargen, einen
Beratervertrag mit der Firma Infosafe des anderweitig Verfolgten A..
Danach sollten die Angeklagten als sogenannte Berater der Infosafe
diese über solche Rechnersysteme von Infosafe-Kunden informieren, auf
die sie Zugriff nehmen konnten, ohne selbst von den Infosafe-Kunden
hierzu ausdrücklich ermächtigt worden zu sein. Um den Schein der
Legalität zu wahren, ließen sich die Angeklagten unter Ziffer 3 Abs.
2
des Vertrages von Infosafe versichern, daß diese von den Kunden
jeweils ausdrücklich ermächtigt sei, zur Durchführung des
Vertragszwecks auf jedwede mögliche Art in deren
Datenverarbeitungssysteme einzudringen und diese Ermächtigung auf die
Beraterin auszuweiten. Tatsächlich beabsichtigten die Angeklagten
jedoch von Beginn an, jeweils aus eigener Initiative in Rechenanlagen
großer Firmen einzudringen und diese sodann unter Einschaltung der
Infosafe durch diese als Kunden werben zu lassen. Als Gegenleistung
sollten die Angeklagten nach Ziffer 4 dieses Vertrages neben einem
Voraushonorar in Höhe von DM 20.000,00 für die Dauer des frühestens
zum 31.12.1993 kündbaren Vertrages monatlich ein Honorar von DM
6.500,00 erhalten, wenn mindestens ein erfolgreicher Zugriff im
Leistungsmonat nachgewiesen wird. Tatsächlich erhielt der Angeklagte
Schmitz von der Infosafe zunächst am 19.03. und 22.04.1993 DM
20.000,00
bzw. DM 6.500,00 in bar sowie in der Folgezeit bis zum 27.01.1994 per
Scheck oder Überweisung von der Infosafe in 10 Raten weitere DM
104.500,00, insgesamt also DM 131.000,00 an Honorar ausbezahlt. Diese
Honorare wurden anfangs gedrittelt und nach dem Ausscheiden W.s im
Sommer 1993 nur mehr zwischen den beiden Angeklagten geteilt.
Da sowohl W. als auch Schi. im Großraum München ansässig waren, zogen
Schmitz im April 1993 und Schu. im Mai 1993 nach dem Abschluß seiner
Ausbildung als Industriekaufmann nach München und mieteten sich
jeweils im Anwesen (...) ein, um von da an ihren Lebensunterhalt im
wesentlichen nach dem beschriebenen Plan zu bestreiten. Um auch die
enormen Telefongebührenkosten für das oft stundenlange
rechnergesteuerte systematische Anwählen der Datex-P-Netz-Nummern zu
sparen, wählten sie unter Verwendung der für den Anrufer kostenfreien
0130-Nummern jeweils einen (automatischen) Operator der
US-amerikanischen Telefongesellschaft AT & T an, gaben illegal
erlangte sogenannte Calling-Cards unbeteiligter Anschlußinhaber von
AT
& T ein und wählten sodann sich in das norwegische Data-Pak-Netz ein.
Hierdurch erweckten sie für die automatische Gebührenzählung von AT &
T den Eindruck, die Verbindung ginge auf den Inhaber der
Calling-Card-Nummer zurück und belastete zunächst diesen mit den
anfallenden Gebühreneinheiten, während für die Angeklagten diese
Dauerverbindungen "kostenlos" blieben. Den Angeklagten war aber
bekannt, daß der Inhaber der Calling-Card-Nr. nach Widerspruch von
Gebühren befreit wurde und der Schaden letztlich von der
Telefongesellschaft getragen wurde.
I. Aufgrund dieses Plans gelangten die beiden Angeklagten zu nicht
genau festgestellten Zeitpunkten bis zum Jahresende 1993 mindestens
in
den nachfolgenden 8 Fällen durch mißbräuchliche Verwendung der
Calling-Card-Nummern unbeteiligter AT & T-Kunden auf deren Kosten
oder
Kosten der Telefongesellschaft und unter gleichzeitiger
mißbräuchlicher Verwendung gescannter NUI`s und zugehöriger Paßwörter
über das norwegische Data-Pak-Netz in das nach außen gegen
unberechtigten Zugang geschützte Datex-P-Netz der Deutschen Telekom
und kopierten von dort ohne Zustimmung die Anschlußnummern von
insgesamt 2.170 deutschen Datex-P-Kunden, die sie in ihren eigenen
Datenbestand abspeicherten, um sie anschließend für ihre Hackversuche
bei deutschen Großfirmen zu verwenden.
Im einzelnen handelt es sich zumindest um folgende auf dem AMIGA 2000
des Angeklagten Schu. abgespeicherte Datex-P-Anschlußnummern auf
folgenden Dateien:
1. DH 1: ScanFiles/Buffer/BUFFER.Frankfurt: 180 Datex-P-Nummern,
2. DH 1: ScanFiles/Buffer/Frankfurt. DATAPAK: 140 Datex-P-Nummern,
3. DH 1: DevPac/hack/buffer.save: 560 Datex-P-Nummern,
4. DH 1: DevPac/hack/SprintNet/X25.*: 270 Datex-P-Nummern,
5. DH 1: DevPac/hack/SprintNet/Scans/Dortmund txt: 70
Datex-P-Nummern,
6. DH 1: DevPac/hack/SprintNet/Scans/Bremen.txt: 170 Datex-P-Nummern,
7. DH 1: DevPac/hack/SprintNet/Scanns/Hamburg.txt: 400
Datex-P-Nummern
sowie
8. DH 1: DavePac/hack/SprintNet/BUFFER/: 380 Datex-P-Nummern.
Beiden Angeklagten war jeweils bewußt, daß sie sowohl die illegal
erlangten Calling-Card-Nummern unbeteiligter AT .& T-Kunden als auch
die im norwegischen Data-Pak-Netz gescannten NUI`s unbefugt
einsetzten, um einerseits sich die anfallenden Gebührenkosten zum
eigenen Vorteil einem anderen zuzuschieben sowie andererseits die
bestehende Zugangssicherung des Datex-P-Netzes zu durchbrechen. Sie
handelten aus Eigennutz, um diese legal von Außenstehenden nicht zu
erlangenden Anschlußdaten zu erlangen, um hiermit wiederum in die
Rechneranlagen großer Firmen eindringen und die dabei erlangten
Captures gewinnbringend verwerten zu können.
Die Deutsche Telekom hat als Betreiberin des Datex-P-Netzes form- und
fristgerecht Strafantrag wegen Ausspähens von Daten gemäß [27]§§
202a,
[28]205 Abs. 1 StGB sowie wegen Verrats von Geschäfts- und
Betriebsgeheimnissen gemäß [29]§§ 17, [30]22 Abs. 2 UWG gestellt.
II. Mit den - wie unter I. dargestellt - illegal erlangten
Datex-P-Anschlußnummern drangen die beiden Angeklagten gemäß
vorheriger Absprache gemeinsam in eine Vielzahl von Rechneranlagen
größerer deutscher Institutionen und Firmen ein, die jeweils gegen
den
Zugriff Außenstehender durch entsprechende Zugangscodes gesichert
waren. Zumindest in den beiden folgenden Fällen gelangten sie hierbei
auch an geheim gehaltene Interna, die sie unbefugt auf ihre eigene
Rechneranlage kopierten, um sie zum eigenen Vorteil an Dritte
weiterzugeben und zu verwerten. Im einzelnen handelt es sich dabei um
folgende 2 Fälle:
1. Zwischen dem 26.08. und 09.09.1993 drangen die beiden Angeklagten
nach Einwahl über den Datex-P-Netz-Anschluß des Deutschen
Beamtenbundes, den sie wie beschrieben illegal ausgekundschaftet
hatten, in dessen Rechnersystem unter unbefugter Verwendung eines
passenden Zugangscodeworts, das den ungenehmigten Zugang Dritter
verhindern sollte, ein und kopierten dabei zumindest Aufstellungen
über aktuelle Beitragsstände von Landesverbänden, entsprechende
Ausgleichszahlungen und hierzu geführte Korrespondenz sowie
verbandspolitische Korrespondenz u.a. mit dem Bundeskanzler auf ihre
eigene Rechneranlage. Dabei handelten sie in der Absicht, einerseits
diese Captures zum eigenen Nutzen wie beschrieben der Infosafe als
Grundlage für deren Verwertungsaktivitäten vorlegen zu können,
andererseits sie dem Magazin Focus vorzulegen, damit dieses sie
veröffentlichen und damit dem Deutschen Beamtenbund entsprechenden
Schaden zufügen und gleichzeitig zum Vorteil der Angeklagten durch
eine möglichst auffällige Berichterstattung ein entsprechendes
Meinungsklima hervorrufen sollte, das wiederum die Verwertungschancen
der Infosafe und damit auch der Angeklagten fördern sollte.
Tatsächlich gaben die Angeklagten entsprechend ihrem Plan die
unbefugt
erlangten Captures aus dem Rechner des Deutschen Beamtenbundes in der
Folge an das Magazin Focus weiter, das sie jedoch in der Ausgabe vom
20.09.1993 entgegen der ursprünglichen Absicht aufgrund einer
entsprechenden einstweiligen Verfügung nicht unmittelbar
veröffentlichte, sondern nur eine Kurzmeldung abdruckte, wonach die
Angeklagten unter ihrem jeweiligen Pseudonym "Kimble" bzw. "Big
Brother" das Datensystem des Deutschen Beamtenbundes angezapft und
dabei "halbinterne" Daten erlangt hätten.
Auch an die Firma Infosafe des anderweitig Verfolgten A. gab Schmitz
das
Beamtenbund-Capture nach vorheriger Absprache mit Schu. weiter. Zu
einem Vertragsabschluß oder Gesprächen hierüber zwischen Infosafe und
Beamtenbund kam es jedoch nicht.
Der Deutsche Beamtenbund hat wegen dieser Vorgänge form- und
fristgerecht Strafantrag gestellt.
2. Zu einem nicht genau bekannten Zeitpunkt, jedenfalls nach dem
29.06.1993, drangen die beiden Angeklagten in gleicher Absicht
wiederum mit der Rechneranlage des Angeklagten Schu. noch einmal über
die Datex-P-Netz-Anschlußnummer, die sie gemäß Ziffer I illegal
erlangt hatten, in den Rechner der Firma ICL Technology GmbH in Fürth
ein und kopierten aus den dortigen Datenbeständen u.a. ein
Kundenverzeichnis sowie verschiedene Rechnungen an Kunden auf ihr
eigenes Gerät. Auch hier überwanden sie die Zugangssperre für
unbeteiligte Dritte durch Eingabe der entsprechenden Codewörter, die
sie entweder systematisch ausgekundschaftet oder auf sonstige Weise
unbefugt erlangt hatten. Ob das entsprechende Capture tatsächlich an
die Firma Infosafe, deren Geschäftsführer, den anderweitig Verfolgten
A. oder andere Personen weitergereicht wurde, konnte nicht sicher
festgestellt werden.
Die Firma ICL Technology GmbH hat form- und fristgerecht Strafantrag
gestellt.
B) Mißbrauch von Calling-Cards
Nach ihrem Umzug nach München betrieben die beiden Angeklagten von
ihren jeweiligen Wohnungen in der (...) auf ihren umfangreichen
Computeranlagen zumindest ab Frühsommer 1993 sogenannte
Bulletin-Boards (BBS), eine Art elektronisches schwarzes Brett bzw.
elektronischer Briefkasten, die per Modem über das Telefonnetz mit
gleichartigen Computeranlagen Dritter in Verbindung stehen.
Hauptaufgabe einer solchen BBS ist es, Nachrichten zu speichern und
in
bestimmtem Umfang anderen BBS-Benutzern zugänglich zu machen, die
sich
ihren Inhalt auf ihren eigenen PC "kopieren" können. Die BBS des
Angeklagten Schu. war unter Angehörigen der Computerszene unter dem
Namen "Hackreaktor", diejenige des Angeklagten Schmitz unter dem
Namen
"House of Coolness" bekannt.
Neben dem reinen Nachrichtenaustausch mit zahllosen Mitgliedern der
weltweiten Computerfreakszene verwendeten die beiden Angeklagten die
in ihren getrennten Wohnungen jeweils um zwei AMIGA-Rechner der Typen
2000 und 3000 gruppierten umfangreichen EDV-Anlagen, an die im Falle
Schu. mindestens fünf sowie im Falle Schmitz mindestens zwei Modems
angeschlossen waren, bis zu ihrer ersten Festnahme am 16.03.1994
vorwiegend auch zu den nachfolgend beschriebenen Straftaten im
Zusammenhang mit sogenannten Calling-Cards unbeteiligter Kunden der
amerikanischen Telefongesellschaften AT & T und MCI. Mit Calling-Card
sind hierbei bloße Zahlencodes einschließlich der persönlichen
PIN-Nummern existierender Telefonkarten einzelner Kunden der
genannten
Gesellschaften zu verstehen, die als bloße Daten ohne Verkörperung in
einem materiell greifbaren Träger von einer Datenanlage zur anderen
elektronisch übertragen werden. Hierbei arbeiteten beide Angeklagte
nach gemeinsamer Absprache gezielt zusammen, um sich durch den
Vertrieb derartiger Calling-Cards sowie durch deren mißbräuchliche
Verwendung ihren Lebensunterhalt zu verdienen. Um dieses Geschäft in
großem Stil fortsetzen zu können, hatten sie im Zeitpunkt der
Festnahme bereits unter falschem Namen eine neue größere Wohnung
angemietet und weitere 25 Modems besorgt, um die Umsätze entsprechend
steigern zu können. Im einzelnen handelt es sich um folgende
Straftaten:
I. Ab etwa Frühsommer 1993 besorgten sich die beiden Angeklagten von
Angehörigen der US-amerikanischen Hackerszene in großem Stil
Calling-Cards, die diese sich - wie beide Angeklagten wußten -
unbefugt durch eigenes Ausspähen oder unter Vermittlung ungetreuer
Mitarbeiter von Telefongesellschaften beschafft hatten. Diese
Calling-Cards gaben die Angeklagten ihrerseits, soweit sie sie nicht
selbst - wie unter Ziffer II und III dargestellt - zum "kostenlosen"
Telefonieren auf Kosten der tatsächlich berechtigten Nummerninhaber
verwandten, über ihre BBS gegen entsprechenden Aufpreis an weitere
Mitglieder der Hackerszene ab. Dabei war ihnen klar; daß auch diese
die Calling-Cards ausschließlich zum "kostenlosen" Telefonieren in
betrügerischer Absicht verwenden würden. Sowohl der Ankauf durch die
Angeklagten als auch die Weitergabe an Dritte erfolgte jeweils
dergestalt, daß die Beteiligten die jeweils verfügbaren
Calling-Card-Nummern listenweise auf Dateien ihrer jeweiligen
Computeranlagen, die Interessenten per Modem auf ihre jeweils eigenen
Anlagen übertragen konnten, zum Verkauf anboten. Nach Einigung über
Menge und Preis gewährte der jeweilige Verkäufer dem Käufer durch
Bekanntgabe des jeweiligen Zugangscodes den Zugriff auf die eigene
Anlage, so daß dieser die entsprechenden Daten auf die eigene
EDV-Anlage übertragen konnte.
Als Einkäufer trat auf seiten der Angeklagten vorwiegend Schmitz auf.
Dieser bezog die Calling-Cards überwiegend von einem Kreis von
Hackern, der dieswegen vor einem US-Bundesgericht in North-Carolina
unter Anklage gestellt wurde. Insgesamt besorgte der Angeklagte
Schmitz
auf die beschriebene Art mindestens 2.238 derartiger
Calling-Card-Nummern unbeteiligter Kunden der beiden
US-amerikanischen
Telefongesellschaften AT & T sowie MCI. Hiervon entfallen 1.999
Nummern auf AT & T und 239 Nummern auf MCI. Je nach Bezugsmenge
kostete jede Calling-Card die Angeklagten zwischen 1,75 Dollar und
etwa 400 Dollar. Insgesamt überwies der Angeklagte Schmitz für sich
und
Schu. an die Lieferanten zwischen 06.05.1993 und 07.03.1994 in 15
Einzelraten DM 29.116,11. Die auf die geschilderte Art absprachegemäß
von Schmitz für beide Angeklagten gemeinsam besorgten Calling-Cards
vertrieben sodann beide gemeinsam über ihre jeweiligen BBS gegen
einen
im einzelnen nicht mehr feststellbaren Aufpreis von etwa 1,00 bis
3,00
Dollar je Nummer an weitere Abnehmer aus der Hackerszene, denen es
ebenso wie den Angeklagten klar war, daß sie selbst zur Verwendung
dieser Nummern nicht befugt waren und denen es ebenso wie den
Angeklagten lediglich darauf ankam, auf Kosten der tatsächlich
berechtigten Kunden der jeweiligen Telefongesellschaften telefonieren
zu können. Den Angeklagten ihrerseits ging es darum, den
Interessenten
die tatsächliche Grundlage für dieses Vorhaben zu verschaffen und
gleichzeitig selbst auch mit den Calling-Cards, die sie nicht selbst
wie unter II und III dargestellt mißbräuchlich verwenden wollten,
Einnahmen zu erzielen, um den eigenen Lebensunterhalt bestreiten zu
können. Da im einzelnen nicht feststellbar war, wann an welche
Abnehmer wie viele Calling-Cards weitergegeben und welche Nummern von
welchen Abnehmern im einzelnen in betrügerischer Absicht verwendet
wurden, wird zugunsten beider Angeklagten davon ausgegangen, daß
sämtliche Mißbrauchsfälle Dritter, die unter Verwendung von
Calling-Card-Nummern, die über die beiden Angeklagten besorgt worden
waren, in einem einzigen automatisierten Vorgang geschehen sind.
Wie von den Angeklagten vorhergesehen und beabsichtigt, wurden zu im
einzelnen nicht bekannten Zeitpunkten zwischen Mitte 1993 und Mitte
1994 die auf den Festplatten ihrer Computeranlagen gespeicherten
illegal erlangten Calling-Card-Nummern laut der 47-seitigen
Auswertungsliste des LKA im Abschnitt I des Beweismittelbandes B 5
mit
Ausnahme der unten unter II und III dargestellten eigenen
Mißbrauchsfälle durch im einzelnen unbekannte dritte Personen in
betrügerischer Absicht zum "kostenlosen" Telefonieren auf Rechnung
der
tatsächlich berechtigten Nummerninhaber mißbraucht, wodurch ein
Gesamtschaden in Höhe von 1.067.914,26 US-Dollar entstand. Dabei
wählten die von den Angeklagten durch Beschaffung der Calling-Card
unterstützten im einzelnen unbekannt gebliebenen Täter -
möglicherweise rechnergesteuert und automatisiert - über die
kostenfreien 0130-Nummern die betroffenen Telefongesellschaften AT &
T
bzw. MCI an und gaben nach Erreichen des jeweiligen (automatischen)
Operators die Calling-Card-Nummern der unbeteiligten Kunden der
Gesellschaft sowie die eigentliche Zielnummer ein. Die an diese
Schaltung gebundene Gebührenzählung belastete daraufhin automatisch
die tatsächlich berechtigten Inhaber der eingegebenen
Calling-Card-Nummern mit den angefallenen Gebühreneinheiten.
Insgesamt
ermöglichten die Angeklagten durch die Beschaffung der vorliegenden
Calling-Card-Nummern den im einzelnen unbekannten Dritten scheinbar
kostenlose Telefonate zu Lasten der tatsächlich berechtigten Personen
im Gegenwert von 1.067.914,26 US-Dollar.