Computer-Kriminalität

Durch Computer-Manipulationen sind systematische Unterschlagungen, Sabotagen und zunehmend Wirtschaftsspionage möglich. Aufgrund ihrer Abhängigkeit von einer funktionierenden EDV sind Betriebe in höchstem Maße erpressbar geworden. Neben Kontenmanipulationen, die einen Abfluss von Finanzmitteln bewirken, besteht auch hier die Gefahr der Konkurrenzspionage.


Die Zahl der Einbrüche in Computersysteme nimmt bedrohliche Ausmaße an. Direktkopien wichtiger Datensätze gelangen per e-Mail schnell zur Konkurrenz oder lassen sich problemlos auf USB-Sticks aus dem Unternehmen herausschmuggeln.


Gleichzeitig nehmen Angriffe (insbesondere auch aus dem Internet) derzeit rasant zu - beachten Sie deshalb unsere aktuellen Informationen zu


Surfen am Arbeitsplatz

  • Das Ausspähen über das Internet (Wirtschaftsspionage aber auch Sabotage) ist verbreiteter als man glauben möchte. Darüber gesprochen wird allerdings nicht.
  • Lauschabwehr (incl. Spezialthema: Abhören von Smartphones)
  • Die Technik bietet unzählige Möglichkeiten, so sollen mehr als 500.000 sogenannte Wanzen in Deutschland "im Einsatz" sein. Gleichzeitig wird durch die Symbiose von Telefonie und Internet auf Smartphones das Abhören leicht gemacht.


Bei folgenden Signalen sollten Sie schnell handeln:

  • PCs stürzen häufig ab oder Netzwerke brechen zusammen
  • Ungeklärte Kontenbewegungen - Daten verschwinden, sind beschädigt oder manipuliert
  • Unbeerechtigt hohe Überstunden einzelner Mitarbeiter
  • Unkontrollierter E-Mail- und Internet-Verkehr sowie allzu lockerer Umgang mit Passwörtern und Zugangscodes 


So helfen Detektive KOCKS:

Bei unserer Aufklärungsarbeit beginnen wir mit den sogenannten W-Fragen:

  • Wer ist betroffen, wem gilt die Aktion?
  • Wodurch entsteht der Schaden?
  • Was wurde und wie manipuliert?
  • Wie geht der Täter vor?
  • Wann und wo ist Manipulation möglich?
  • Wer könnte gehandelt haben? Mit welchem Ziel? 


Elektronische Spurensuche

Bei EDV-Manipulationen hinterlässt der "Einbrecher" bekanntlich Spuren, die wir mit Hilfe unserer System-Spezialisten identifizieren, analysieren und zurückverfolgen.


Täter-Ermittlung und -Überführung

Anschließend ermitteln wir mit Hilfe von Hintergrund-Recherchen den Täter und überführen ihn ggf. mit unterstützender Observation.

Aktive Mitgliedschaften:

angeschlossen der