Skip to main content

Zu untersuchendes Fahrzeug

Fahrzeugklau im Wandel der Zeit

und wie er durch die Kriminaltechnik nachgewiesen werden kann

Von Manfred Göth

Die Zeiten, in denen Täter eine Scheibe eingeschlagen oder mit speziellen Werkzeugen auf die Gestänge in den Türen eingewirkt haben, um so in das Fahrzeug zu gelangen, werden dank der wesentlichen Entwicklung im Fahrzeugbau heute so gut wie nicht mehr praktiziert, und sind in der Regel auch nicht von Erfolg gekrönt. Dazu tragen u. a. auch die Verbundverglasungen bei. Zwar werden gelegentlich noch Scheiben eingeschlagen, um aus dem Fahrzeug Gegenstände zu entwenden, dies erfolgt jedoch nicht mehr bei beabsichtigter Entwendung des Fahrzeuges.

 

 Überwinden des Fahrzeugverschlusses

Sperrwerkzeug zum Überwinden des TürschließzylindersHeute sind Fahrzeuge meist mit einer Einrichtung versehen, die verhindert, dass die Türen geöffnet werden können. Diese „elektromagnetische Verriegelung“ sperrt die gesamte Verschlussmechanik und erlaubt es auch bei abgeschlossenem Fahrzeug nicht, über den Innengriff eine Öffnung herbeizuführen. Ausnahmen dazu sind Einstellungen, die die Anwesenheit von Insassen oder Tieren im Fahrzeug zulassen, jedoch kann von außen eine Öffnung ohne Schlüssel oder Fernbedienung nicht erfolgen.

Des Weiteren achten „die Täter“ heute sehr stark darauf, möglichst wenig Beschädigungen an dem Fahrzeug herbeizuführen, denn die Weitergabe des Fahrzeuges würde kostenträchtige Reparaturmaßnahmen und Zeit verursachen. Somit gibt es heute kaum noch nach Zu untersuchender Türschließzylinderdem Diebstahl wieder aufgefundene Fahrzeuge, die äußerlich sichtbare Beschädigungen aufweisen.

Fatal ist, wenn ein Bewertungssachverständiger schreibt, „Es befinden sich an dem Fahrzeug keine Aufbruchspuren, die Fahrzeugschlösser ließen sich mit den Schlüsseln störungsfrei betätigen, das Fahrzeug wurde mit einem der Originalschlüssel geöffnet bzw. gefahren.“

Der heutige „Täter“ verfügt oftmals über ein relativ kleines und für unter 100,00 € auf dem Markt zu erhaltendes Werkzeug, mit dem er auf den meist einzigen in der Manipulierter Schließzylinder Fahrertür noch eingebauten Schließzylinder einwirkt. Die Besonderheit bei diesen Werkzeugen ist, dass sie nicht an den Funktionsteilen des Schließzylinders, die von dem Schlüssel kontaktiert werden, angreifen. Diese Position als Angriffspunkt zu wählen, erfordert, dass bei der kriminaltechnischen Untersuchung auch an diesen Stellen entsprechende Nachschau gehalten wird, denn meist sind diese Positionen durch Staub, Schmutz, Schmiermittel und ähnliche  Anhaftungen bedeckt. Weil sie von dem Schlüssel nicht kontaktiert werden, lassen sich hier entsprechende Spurenmerkmale nachweisen. Voraussetzung ist jedoch, dass der Sachverständige über die notwendige Kenntnis der Art und Weise der Werkzeugeinwirkung und die dabei entstehenden Spurenmerkmale verfügt.

Das Vorhandensein der Kenntnisse über derartige Werkzeuge und der davon erzeugten Spuren stellt die Grundlage für die Beweisführung nach bzw. bei einer kriminaltechnischen Untersuchung dar. Nur mit diesem speziellen Wissen ausgestattete Sachverständige sind so in der Lage, korrekte Gutachten zu erstellen. Erfolgt eine solche Untersuchung nicht und wird der Schluss gezogen, dass das Fahrzeug nur mit einem passenden Schlüssel geschlossen wurde, ist dies eine fehlerhafte Aussage mit oftmals erheblichen Folgen. Der Sachverständige ist daher gefordert, durch ständige Informationsbeschaffung seine Kenntnisse auf dem aktuellen Stand zu halten. Es ist für die Schadenregulierung zwingend, eine derartige Untersuchung auf Grundlage des aktuellen Standes der Überwindungsmethoden durchzuführen. Er muss eine aktive Wissensbeschaffung betreiben. Dies ist jedoch in Anbetracht der Tatsache, dass Täter nicht mit allgemein gebräuchlichen Werkzeugen ihre Taten begehen, nicht einfach. Wie sich in den letzen Jahren gezeigt hat, wurden gerade auf diesem Sektor Werkzeuge entwickelt, die oftmals eine einfache Handhabung haben und mit wenigen technischen Handgriffen und Übungen zum Erfolg führen.

 Aktualität des Informationsstandes

Der Unterzeichner und seine Mitarbeiter besuchen, um diesem Anspruch gerecht zu werden, entsprechende Messen, Workshops, Schulungen, Ausstellungen usw. Das Ergebnis ist zu wissen, was „Stand der Technik“ ist, jedoch werden auch durch die entsprechenden Kontakte die notwendigen Informationen mitgeteilt, womit auch Kenntnis erlangt wird, wie Täter bei der Entwendung von Fahrzeugen oder dem Aufbruch vorgehen. Dies trifft sowohl für die technische wie auch für die elektronische Werkzeugeinwirkung zu.

In der Praxis werden bei dieser Informationsbeschaffung zu diesen Veranstaltungen (meist sind sie nicht öffentlich) Schließzylinder mitgenommen, die der Vertreiber oder Produzent mit seinen Werkzeugen handhabt. So werden Spuren tragende Muster mit Spurenmerkmalen derartiger Werkzeuge erhalten. Die anschließende Dokumentation nach einer kriminaltechnischen Untersuchung im hiesigen Prüflabor gibt Aufschluss darüber, welche Spuren durch diese speziellen Werkzeuge erzeugt werden und an welchen Positionen sie nachvollzogen werden können. Diese Dokumentation gelangt zur Kenntnis aller Mitarbeiter. Ein gewaltsames Drehen oder ein Herausreißen des Schließzylinders aus der Fahrertür bleibt bei heutigen Fahrzeugen wirkungslos. Die Hersteller verbauen einen eingebauten Überdrehschutz, ferner gibt es Sollbruchstellen. Hierdurch kann eine Öffnung nicht mehr vorgenommen werden. Dem Täter gelingt ein Zugriff auf den Inhalt oder das gesamte Fahrzeug auf diese Art und Weise nicht mehr.

Manipulierte SteuergeräteEine weitere Problematik ergibt sich bei Fahrzeugen, die über schlüssellose, sog. Keyless-Systeme verfügen. Wenn ein Fahrzeug mit einem solchen System ausgestattet ist, muss man den Schlüssel nur noch am Körper tragen. Zum Öffnen des Fahrzeuges wird der Türgriff kontaktiert, und das Fahrzeug entriegelt sich selbstständig, und zwar alle Türen und auch den Kofferraum bzw. die Heckklappe. Beim Verschließen wird ein Kontakt betätigt, oder man muss sich mit dem Schlüssel weit genug von dem Fahrzeug entfernen, und das Fahrzeug verschließt sich selbstständig. Dabei bleibt der Schlüssel ebenfalls in der Tasche.

 

„Köfferchen“

Vor einigen Jahren war schon einmal ein Elektroniker aus einem osteuropäischen Land mit zwei Köfferchen aufgetreten, mit denen die Signale der am Körper getragenen Schlüssel auch über größere Distanzen des Schlüssels zum Fahrzeug übermittelt und somit auch aus dieser Distanz heraus das Fahrzeug geöffnet und auch gestartet werden konnte. Dabei war der Schlüssel des Fahrzeugnutzers keinesfalls in dem üblichen Empfangsbereich der Antenne an bzw. im Fahrzeug. Die Technik hatte jedoch nicht zur Zufriedenheit für die „Kunden“ funktioniert, andererseits waren diese Geräte auch für eine Vielzahl von „Nutzern“ zu teuer, so dass eine Weiterentwicklung zunächst unterblieben war, was letztlich im Allgemeinen nicht als negativ angesehen wurde. Nun wurden wieder „Köfferchen“ bei einer Präsentation in Italien vorgestellt.

Die Recherchen haben jedoch ergeben, dass damit noch nicht alle Fahrzeuge „geknackt“ werden können. Der Hersteller hat jedoch angekündigt, daran zu arbeiten, dass die Systeme über die gesamte Fahrzeugpalette erfolgreich eingesetzt werden können. Zwar sind auch diese „Datenübertragungsgeräte“ wieder nicht für kleines Geld zu haben. Wenn man jedoch bedenkt, dass professionelle Organisationen, die sich mit Fahrzeugdiebstählen befassen, bereits bei einer Ladung von gestohlenen Fahrzeugen auf einem Transporter die Kosten für derartige „Köfferchen“ einfahren können, wird auch der relativ hohe Preis akzeptiert.

Die Problematik, die sich aus diesen Erkenntnissen für den Nutzer eines Fahrzeuges ergibt, ist die, dass bei einem Auffinden des entwendeten Fahrzeuges und dem Auslesen des Steuergerätes (vorausgesetzt, es wurde nichts verändert) sich ergibt, dass der Schlüssel, der als letzter benutzt wurde, registriert ist. Die Daten dieses Schlüssels würden über diese Distanz hinweg durch die „Köfferchen“ zum Fahrzeug übertragen und entsprechend in dem Steuergerät abgespeichert. Die Fahrzeughersteller haben zugesagt, sich dieser Problematik anzunehmen und für „Abhilfe“ zu sorgen. Hier nimmt die Uni Bochum auch eine Vorreiterrolle bei der Entwicklung ein. Sie ist permanent bei der Entwicklung neuer Systeme und auch bei der Verbesserung bestehender Systeme mit eingebunden.

Für den Nutzer des Fahrzeuges ergibt sich bei der Entwendung eine wahnsinnig hohe Beweisnot, denn je nach Situation würde man dieses Abgreifen und Übermitteln der Daten zum Fahrzeug nicht bemerken, weil man ggf. derartige Maßnahmen nicht erwartet.

Prävention

Jetzt stellt sich die Frage, wie kann man eine derartige Einwirkung verhindern, wenn man gerne den Komfortzugang zu dem Fahrzeug nutzen will und dennoch auch eine gewisse Angst darin liegt, dass das Fahrzeug auf diese Art und Weise unbemerkt entwendet werden kann.

Wenn z. B. das Fahrzeug nicht in einer abgeschlossenen Garage abgestellt werden kann, sondern auf offener Straße oder einem öffentlichen Parkplatz stehen muss, so sollte man zum einen darauf achten, dass dies nicht in Gegenden erfolgt, die ohnehin schon eine gewisse „Diebstahlswahrscheinlichkeit“ zulassen. Man könnte den Schlüssel nach dem Verriegeln des Fahrzeuges in eine Aluminiumfolie einwickeln oder in ein Metallbehältnis geben. Dadurch werden entsprechende Funkwellen abgeschirmt und so eine Datenübertragung verhindert. Dies steht jedoch dem „Keyless“-Gedanken gegenüber und ist eher unpraktisch.

Des Weiteren bestünde die Möglichkeit, oftmals auch für kleines Geld, individuelle Nachrüstungsmaßnahmen vom freien Markt einzubauen, die dem Täter nicht die Möglichkeit geben, das Fahrzeug zu starten, ohne das entsprechende Entriegelungstool zu betätigen.

Die Hersteller bemühen sich, ggf. wurde es auch vereinzelt schon eingesetzt, die Einwirkungen der „Köfferchen“ zu unterbinden. Jedoch ist es eine Problematik, in produzierte Baureihen solche Ergänzungen einzusetzen. Vereinzelt gelingt es den Tätern auch, dass z. B. das Abschließen eines Fahrzeuges verhindert wird, wie wir das seit Jahren schon durch den Einsatz eines „Jammers“ kennen. Hier gelangt dann ein entsprechend notwendiges Signal von dem Schlüssel nicht zum Fahrzeug und das Fahrzeug kann nicht verschlossen werden. Folgt danach keine Kontrolle, ob das Fahrzeug auch verschlossen ist, kann es sein, dass man ein unverschlossenes Fahrzeug zurücklässt. In diesen Fällen wird die kriminaltechnische Untersuchung auch regelmäßig dazu führen, dass dies so war, was letztlich bedeutet, dass ein Geschädigter keine Leistungen des Versicherers zu erwarten hat.

Des Weiteren sind auch die persönlichen Kontakte zwischen den kriminaltechnischen Sachverständigen und den Entwicklern erforderlich, um bei der Gutachtenerstellung tatsächlich den aktuellen Stand der Technik berücksichtigen zu können. Für diese entsprechenden Nachweise sind über die allgemeinen Informationen auch Detailkenntnisse erforderlich, die nur durch persönliche Kontakte und Fachgespräche erlangt werden können. Der Verfasser hat derartige Kontakte seit Jahrzehnten ständig ausgebaut und ist so in der Lage, fundierte Gutachten zu erstellen.

Auslesen von Steuergeräten

Bei einer „klassischen Entwendung“ der Fahrzeuge werden häufig über die OBD-II-Schnittstelle die Daten Auslesen der Schlüsselschiene im Steuergerätaus dem Steuergerät herausgelesen und im Rechner entsprechend bearbeitet, um beispielsweise die Wegfahrsperre komplett auszuschalten oder einen weiteren Schlüssel bzw. Transponder anzulernen. Dies kann auch mit einem vorkonfigurierten Gerät, vorprogrammiert für ein bestimmtes Fahrzeug, geschehen, das ohne handwerkliches Zutun nach dem Aufstecken auf die OBD-II-Schnittstelle automatisch einen Programmablauf vornimmt und so einen eigens mitgebrachten Transponder bzw. dessen Daten in das Steuergerät einschreibt. Danach kann nach dem Anlernvorgang dieser weitere Schlüssel benutzt werden.

Diese Maßnahme dauert in der Regel wenige Minuten, wie sich aus einer Vielzahl von Informationen und Videoaufzeichnungen, z. B. in Parkhäusern, gezeigt hat. Wenn, und dies ist dann meist der Fall, dabei die ursprünglichen Schlüsseldaten bzw. Transponderdaten nicht gelöscht werden, kann bei der Überprüfung durch den Sachverständigen mit dem Originalschlüssel das Fahrzeug nach wie vor gestartet und gefahren werden. Dies heißt jedoch nicht, dass auch hier der Diebstahl des Fahrzeuges unter Verwendung eines Originalschlüssels stattgefunden hatte. Entscheidend ist, dass in jedem Fall die Datenstruktur des Steuergerätes vollständig ausgelesen und ausgewertet werden muss, um entsprechende Klarheit zu erhalten. Diese Klarheit beinhaltet, festzustellen, wie viele Schlüssel sind in dem Wegfahrsteuergerät angelernt, und handelt es sich dabei ausschließlich um die Schlüssel, die der Halter zur Verfügung hatte. Wenn dies der Fall ist, ist nicht auszuschließen, dass es sich hier um einen vorgetäuschten Diebstahl handelt. Sind jedoch weitere, dem Halter nicht bekannte Schlüssel in dem Steuergerät angelernt, so kann dies ein Schlüssel des Täters sein. Wie die kriminaltechnischen Untersuchungen an Fahrzeugen gezeigt haben, sind auch manchmal in den Fahrzeugen ausgetauschte Teile, z. B. ein gleichartiges, jedoch fremdes Wegfahrsperrensteuergerät, eingebaut worden, obwohl das originale Motorsteuergerät noch vorhanden ist. Viele Hersteller hatten ausgeführt, dass die Fahrzeuge über eine sog. Steuergerätefamilie verfügen, d. h. alle Steuergeräte seien aufeinander abgestimmt. Dadurch wäre ein Austausch einzelner Bausteine ausgeschlossen. Wie die Untersuchungen jedoch ergaben, kann diese Aussage nicht mehr aufrechterhalten bleiben; den Täterkreisen ist es gelungen, aus der Familie einzelne Steuergeräte herauszunehmen und neue anzulernen. Hier ist insbesondere auch wieder die detaillierte Untersuchung erforderlich, um den notwendigen Aufschluss zu erhalten.

Wie anlässlich eines Besuchs 2014 in Florenz bei einer entsprechenden „Messe“ bekannt wurde, gibt es in osteuropäischen Ländern Entwickler, die hochdotierte Elektroniker sind und sich ausschließlich damit befassen, entsprechende Software zur Überwindung von Fahrzeugen zu entwickeln. Meist beginnt dies damit, dass neu auf den Markt gekommene Fahrzeuge angekauft oder angemietet werden, um den aktuellen Stand des Herstellers zu erhalten, damit entsprechende  Software entwickelt werden kann. Wie sich aus den Gesprächen mit diesen Entwicklern ergab, spielen bei den „mafiaartig aufgebauten“ Täterstrukturen Kosten in Höhe von fünf- bis sechsstelliger Höhe für die Erlangung derartiger Programme (Steuergeräte, Werkzeuge und notwendiger Software) keine Rolle, was auch verständlich ist, da in größerem Umfang mit diesen Geräten ganze Fahrzeugflotten entwendet werden. Der Erwerb solcher Gerätschaften und Hilfsmittel amortisiert sich daher schnell. Das Fazit aus den Erkenntnissen, einerseits der durchgeführten Untersuchung und andererseits der Besuche bei entsprechenden „Fachmessen“ und den meist persönlichen Kontakten zu den Entwicklern und Vertreibern entsprechender Hard- und Software stellt die Grundlage dafür dar, dass Gutachten nach dem neuesten und aktuellsten Stand der Technik erstellt werden können. Nur das Wissen, auf welche Art und Weise und mit welcher Gerätschaft Täter heute die Fahrzeugentwendungen vornehmen, stellen die Grundlage dar, auch zu wissen, wie und an welchen Stellen nachgesehen und überprüft werden muss, um eventuelle Manipulationen oder Programmierungen zu erkennen und im Umkehrschluss natürlich auch ausschließen zu können.

Es wäre fatal, wenn eine Schadenregulierung versagt wird, weil ein Sachverständiger ohne Überprüfungen derartiger Geräte- oder Softwareverwendung in seinem Gutachten aufgenommen hat, dass eine Entwendung nur mit dem passenden, zu dem Fahrzeug gehörenden Schlüssel vorgenommen wurde. Ebenso auch, wenn durch die nicht entsprechend durchgeführten Untersuchungen sich ergeben würde, dass ein Versicherungsnehmer eine Entschädigung erhält, obwohl er das Fahrzeug vorher selbst ins Ausland „verkauft“ hat.

Ermittlungen unabhängig von Gutachtenerstellung

Abschließend muss noch darauf hingewiesen werden, dass vor ca. drei Jahren zusätzlich zu den kriminaltechnischen Untersuchungen der Zweig „GÖTH-Schadenaufklärung“ aufgebaut wurde. Aus rechtlichen Gründen darf der Sachverständige selbst derartige „Ermittlungen“ nicht durchführen. Aus diesem Grund wurden diese Feststellungen auch strikt von der Gutachtenerstellung, sowohl praktisch als auch optisch, getrennt. Hier gelangt eine Vielzahl von Ermittlungsergebnissen und Überprüfungen zu dem Bericht, die die kriminaltechnischen Feststellungen ergänzen. Diese Ermittlungen sind in drei Stufen aufgegliedert, wobei die erste Stufe vollautomatisch per Rechner abläuft. Sie sind die Grundlage zu den Fahrzeugdaten, zu Status Schlüsselder Fahrzeugausstattung, zu dem Auslieferungsland usw. und betreffen auch Überprüfungen bei den Herstellern. Dazu wurden in Verbindung mit einer Datenschutzkanzlei die Datenkonformität und eine entsprechende Vollmacht entwickelt, die es im Rahmen dieser „Ermittlungen“ erlauben, diese Daten zu erheben.

Die zweite Stufe, die erst nach dem Ergebnis der ersten Stufe angewandt wird, geht weit über das standardmäßige Abfragen hinaus, spielt sich jedoch auch in wesentlichen Punkten über die EDV ab. Hier werden weitergehende Fragen zu der Herkunft des Fahrzeuges und insbesondere zu der Historie, die auch mit Daten wie Werkstattaufenthalte, Schlüsselerwerb, neue Fehlende Steuergeräte im FahrzeugSchlüsselanlernung, Austausch von Steuergeräten (regulär) usw. bearbeitet. Kommen auch hierbei Unregelmäßigkeiten zum Vorschein, die weiterer Aufklärungen bedürfen, werden ggf. auch vor Ort Ermittlungen in Erwägung gezogen (dritte Stufe) und nach Abstimmung mit dem Auftraggeber durchgeführt. Die dabei gewonnenen Erkenntnisse gehen noch weit über das, was vorher schon bekannt war, hinaus, bestätigen oder widerlegen das, bzw. führen zu einer gerichtsverwertbaren Aufklärung.

Entscheidend ist jedoch, dass nach einer derartigen kombinierten Ergebniserarbeitung und Rundumabklärung für einen anstehenden Gerichtsprozess alle Fakten Abgeändertes Typenschildvorhanden sind und für Spekulationen keinen Raum mehr lassen. Insoweit ist einem Nutzer des Fahrzeuges, der dieses selbst zur Entwendung gebracht hatte oder es ihm tatsächlich entwendet wurde, ein „Bestreiten mit Nichtwissen“, wie es der Jurist ausdrückt, der Boden entzogen.

Der wesentliche weitere Vorteil ist, dass meist ein zunächst beabsichtigter Prozess bei Offenlegung sämtlicher Erkenntnisse nicht mehr zustande kommt, sondern eine Schadenregulierung ohne langwieriges Verfahren entweder durchgeführt oder auch von dem Anspruchsteller nicht weiterverfolgt wird, weil keine Aussicht auf Erfolg besteht.

Schlüsseluntersuchungen auf neuestem Stand

Wie allgemein bekannt sein dürfte, werden von hier seit über fünfundzwanzig Jahren Schlüsseluntersuchungen vorgenommen. In den ersten Jahren gab es nur mechanische Schlüssel, danach kamen Schlüssel mit Fernbedienungen zum Auf- und Zuschließen der Türen. Ab 1995 wurden Transponder eingeführt und nach ca. 2000 gab es die sog. Cryptotransponder. Für das Auslesen dieser gesamten Technik, sowohl mechanisch als auch elektronisch, waren im kriminaltechnischen Prüflabor GÖTH GmbH immer entsprechende Gerätschaften angeschafft worden, um dem Anspruch, korrekte Gutachten zu erstellen, gerecht zu werden. Heute sind in den modernen Schlüsseln keine lose eingelegten Transponder mehr vorhanden, sondern die Schlüssel verfügen über eine Platine, auf denen die entsprechenden Bausteine fest integriert sind.

REM-Aufnahmne von SperrwerkzeugViele Sachverständige haben sich im Laufe der Jahre nicht mit der notwendigen Soft- und Hardware zur Erstellung der Schlüsselgutachten ausgestattet und sind daher auf dem Markt nicht mehr zum Zuge gekommen.

Bisher hat das kriminaltechnische Prüflabor GÖTH GmbH jedoch jeweils zu den Änderungen, Neuerungen und Weiterentwicklungen die notwendigen Gerätschaften angeschafft und setzt diese auch je nach Bedarf ein. Nach wie vor gibt es jedoch immer noch die Frage bei den mechanischen Schlüsseln nach den allgemeinen Gebrauchsspuren an den Schlüsseln und den Überlagerungen der Abtastspuren. Am liebsten hätte man, dass auf den Tag, vielleicht sogar auf die Stunde genau bestimmt werden kann, wann dieser Schlüssel auf einer mechanischen Kopierfräsmaschine kopiert worden ist.

Auch hierzu mussten Weiterentwicklungen hingenommen werden. Zwar verwenden noch eine Vielzahl der Schlüsseldienste und Schlüsselfachgeschäfte mechanische Kopierfräsmaschinen zur Herstellung eines mechanischen Nachschlüssels. Dies jedoch nur deshalb, weil einerseits diese Maschinen relativ preisgünstig zu erwerben sind, andererseits mit diesen Maschinen in relativ kurzer Zeit ein Schlüssel hergestellt werden kann. Der Nachteil ist, wenn der Musterschlüssel bereits sehr stark abgenutzt ist, dass dann der gefertigte Nachschlüssel ggf. nicht passt. Aus diesem Grund waren im Laufe der Jahre elektronische Maschinen entwickelt worden, die in der Lage sind, zum einen die Schafteinschnitte der Schlüssel auszulesen, ihre ursprüngliche herstellungsbedingte Einschnitttiefe egalisieren konnten und so in der Lage waren, einen analog eines neuen Schlüssels gefertigten Nachschlüssel zu produzieren. Jüngst auf dem Markt werden Maschinen eingesetzt, die im 3 D-Laserverfahren den Schlüssel abtasten. Er muss auch nicht mehr zwischen massive Spannbacken eingespannt werden. Er wird durch eine einfache Halterung, die teilweise mit einer Moosgummiunterlegung versehen ist, in seiner Position fixiert, so dass es auch keine „Spannspuren“ mehr gibt.

Trotzdem, so stellen wir nach wie vor fest, wird im Bereich des Fahrzeugdiebstahls der mechanische Schlüssel nach wie vor auf klassische Art und Weise kopiert. Die Frage, warum dies so ist, ist einfach zu beantworten: Der mechanische Schlüssel wird in vielen Fällen gebraucht, um den meist einzigen noch im Fahrzeug befindlichen Schließzylinder zum Öffnen der Türen heranzuziehen, und zwar ist dies unabhängig davon, ob eine elektromagnetische Verriegelung vorhanden ist oder das Fahrzeug über eine Alarmanlage verfügt.

Die nachfolgenden Maßnahmen können auch hier durch entsprechende Gerätschaften dazu führen, dass kein Alarm ausgelöst wird, und dass auch die Zentralverriegelung das Öffnen der weiteren Türen zulässt.

Es muss jedoch zu dem mechanischen Abtastvorgang noch einmal darauf hingewiesen werden, dass vor ca. zwanzig Jahren im hiesigen Prüflabor umfangreiche Versuchsreihen durchgeführt wurden, die belegen konnten und sollten, wie oft ein Schlüssel in etwa nach dem Abtastvorgang verwendet wurde. Ebenso auch, wie oft ein nachgefertigter Schlüssel nach der Herstellung überhaupt im Schloss eingesetzt worden war.

Um diese einzig von dem Verfasser und seinen Mitarbeitern seinerzeit notwendigen, durchgeführten Versuchsreihen zu realisieren, wurde eine zweistellige Zahl von Schließzylindern unterschiedlicher Hersteller von ca. acht Versuchspersonen bei den einzelnen Versuchsschritten jeweils fotografisch dokumentiert. Darüber wurde eine Dokumentation erstellt. Die Bilder waren seinerzeit mit dem Stereo-Zoom-Mikroskop mit Bilddruckereinrichtung aufgenommen worden. Jeweils nach der Fotodokumentation erfolgten weitere Benutzungen und das Veränderungsbild wurde wiederum fotografisch dokumentiert. So war eine Dokumentation entstanden, die, weil sie eben sehr aufwändig und mit einer Vielzahl von Personen durchgeführt worden war, auch eine gewisse Repräsentanz der tatsächlichen Feststellungen hatte. Aus diesen Versuchen heraus wurde eine entsprechende Auflistung mit Beschreibung vorgenommen und diese seinerzeit mit weiteren auf dem Gebiet tätigen Sachverständigen besprochen. Auch diesen wurden die Schlüssel und insbesondere die Bilddokumentation zur Verfügung gestellt, wobei im Wesentlichen eine Übereinstimmung erarbeitet wurde.

Lediglich die Bezeichnungen waren, und dies ist letztlich auf die Individualität der einzelnen Sachverständigen zurückzuführen, nicht gleichlautend angenommen worden. Soweit Sachverständige jedoch ihre Ausführungen in einer Erläuterung in dem Gutachten aufgenommen hatten (was bedauerlicherweise nicht alle Sachverständigen getan haben), war auch für den Leser ersichtlich, was die einzelnen Begriffe bedeuteten.

Es hatte sich bei diesen Versuchen insbesondere gezeigt, dass die unterschiedlichen Benutzer je nach Handhabung ein geringfügig abweichendes Überlagerungsbild erzeugten. Dies erforderte den Hinweis, dass die dort aufgenommenen Zahlen nicht als feste Zahl zu sehen sind, sondern als eine „Wolke“ bezeichnet werden müssen, d. h. wenn die Zahl „15“ den Unterschied zwischen schwachen und ausgeprägten Gebrauchsspuren darstellt, ist die Zahl 15 als „Wolke“ zu sehen, so dass also, je nachdem, wie der Anwender die Schlüssel benutzt hat, was in der Regel nicht reproduzierbar ist, auch ein Spurenbild schon bei 10, jedoch auch bei vorsichtiger Benutzung bei 20 Schließungen erzeugt werden kann. Auch dies wurde in den Erläuterungen in den Gutachten regelmäßig aufgenommen. Um das Gutachten nicht unnötig aufzublähen, sind diese Erläuterungen in einer kleineren Schriftform im Gutachten enthalten.

Anerkennung bei Gericht

Abschließend ist anzuführen, dass diese Einordnungen sich im Laufe dieser letzten zwanzig Jahre bei Landgerichten und Oberlandesgerichten derart etabliert haben, dass sie in vielen Fällen auch richtungsweisend in den Urteilen aufgenommen wurden. Da verschiedentlich auch jetzt noch Amtsgerichte mit derartigen Untersuchungen bzw. Prozessen nach diesen Feststellungen betraut werden und bei vielen Gerichten Personalveränderungen erfolgt sind, treten immer wieder Fragen zu diesen Punkten auf. Verschiedentlich wird daher immer noch oder schon wieder rückgefragt, wie diese Einordnungen zustande gekommen sind und wie sie bewertet werden müssen. Aus diesem Grund haben wir in diesem Artikel noch einmal darauf hingewiesen. Sie können auf der Homepage unter www.goeth.com auf der Startseite zur Erkenntnis derjenigen, die bisher noch nicht damit vertraut waren, eingesehen werden. Es wird um entsprechende Kenntnisnahme gebeten.

Zusammenfassend wird die Überschrift dieses Artikels aus kriminaltechnischer Sicht so beantwortet, dass auch die Öffnung eines Fahrzeuges und die Entwendung des Inhaltes, wie auch die Entwendung des gesamten Fahrzeuges, durch eigene Inbewegungsetzung so beantwortet werden kann, dass trotz der herstellerseitig erheblich fortschreitenden Technik und Elektronik in den Fahrzeugen ein Diebstahl möglich ist.

Erforderlich ist, dass nach Auffinden eines gestohlenen Fahrzeuges eine kriminaltechnische Untersuchung durchgeführt werden muss. Dazu sind jedoch fundierte Kenntnisse des Sachverständigen erforderlich, die durch ständige Schulung aufrechterhalten werden müssen, ansonsten besteht die Gefahr einer Falschbegutachtung. Es ist daher jedem Sachverständigen, der mit einem derartigen Auftrag betraut wird, anzuraten, sich entweder sachkundiger Hilfe zu bedienen oder den Gutachtenauftrag abzulehnen.

Es muss jedoch auch darauf hingewiesen werden, dass die Kriminaltechnik nicht das Allheilmittel der Aufklärung darstellen kann. Dem Sachverständigen sind Ermittlungen untersagt. Aus diesem Grund wurde in dem hiesigen Unternehmen ein Fachbereich eröffnet, die diesen Teil unter Zugrundelegung der kriminaltechnischen Feststellungen ermittlungsmäßig abdeckt. Das Gesamtergebnis stellt sich verblüffend dar, wenn man bedenkt, dass auch hier heutige Mittel und Wege in elektronischer Form zu einem Gesamtergebnis führen können. Viele langjährige Prozesse bleiben zu Gunsten aller erspart.

Besonderheit Telematik-Service

Es muss noch auf eine Möglichkeit des Nachweises hingewiesen werden, die zu einem erheblichen Teil bereits aus der Presse, wenn auch oftmals nicht korrekt, in jüngster Zeit dargestellt wurde.

Seit vielen Jahren werden die Daten eines Fahrzeuges automatisch zu einem Provider des Fahrzeugherstellers übermittelt. Ein Beispiel dafür ist, dass z. B. bei niedrigem Motorölstand zum einen im Fahrzeug angezeigt wird, dass dieser niedrig ist, jedoch gleichzeitig auch eine Meldung an diesen Provider gesandt wird, dass das Fahrzeug diesen Mangel hat. Diese Übersendung erfolgt mit dem genauen Standort in Längen- und Breitegraden des Fahrzeuges und der für diese Zeitzone, in der sich das Fahrzeug befindet, exakten Uhrzeit.

Diese Telematik-Service-Daten wären für die Ermittlungen von erheblicher Bedeutung. Insbesondere könnte hier auf einfachem Wege und mit relativ geringem Aufwand aufgeklärt werden, ob die Angaben des Fahrzeughalters oder Benutzers, dessen Fahrzeug „entwendet“ oder es behauptet wurde, zutreffend sind oder Falschangaben vorliegen. Bisherige Überprüfungen haben gezeigt, dass mit diesen Feststellungen auf einfache Art und Weise und vor allem auch relativ kostengünstig optimale verwertbare Ergebnisse erzielt werden könnten.

Bisher wurde die Herausgabe der Daten von den Herstellern mit unterschiedlicher Begründung im Rahmen der Schadensachbearbeitung verweigert. Selbst Gerichtsbeschlüsse haben nur zäh, wenn überhaupt, dazu führen können, dass die Daten vom Hersteller herausgegeben wurden.

Vereinzelt wurde auch mitgeteilt, dass man die Übermittlungsdaten zum Standort des Fahrzeuges und die Uhrzeit nicht mitspeichern würde. Interne Überprüfungen haben ergeben, dass dies nicht zutrifft. Aus diesem Grund haben wir uns entschlossen, entsprechende Wege zu beschreiten, wie die Kriminaltechnik an diese Daten gelangen kann, insbesondere dann, wenn Fahrzeuge z. B. nicht mit einer Funkuhr ausgestattet waren oder durch Abklemmen der Batterie oder sonstige Maßnahmen keine Uhrzeit mehr in die Schlüssel eingeschrieben wurde.

Wir werden, soweit hier Fortschritte erzielt werden, über diesen Fortgang berichten.

(Alle Fotos: Verfasser)

 

nach oben