Disziplinarverfahren

Gegen den Gemeindebeamten Marc W. wurde ein Disziplinarverfahren eröffnet. Bis auf weiteres ist er vom Dienst suspendiert. Gelingt es ihm nicht seine Unschuld zu beweisen, riskiert er die Beendigung des Beamtenverhältnisses, sprich die fristlose Entlassung.

Was ist passiert?

Am 25.11. erhielt der Innenminister vom Gemeindebeamten Marc W. einen Brief und mehrere E-Mails mit amtsbeleidigendem Inhalt. In diesen Schreiben bezichtigt der Beamte den Innenminister der Inkompetenz und Vetternwirtschaft.

Das Innenministerium informiert umgehend den zuständigen Schöffenrat. Der Bürgermeister kennt den Beamten seit Jahren und kann kaum glauben was er liest. Sicher hatte Marc W. verschiedene Vorgehensweisen des Ministers kritisiert, doch nie so schwerwiegende Vorwürfe wie « Vetternwirtschaft » geäußert. In einer Dringlichkeitssitzung muss Marc W. sich vor dem Schöffenrat verantworten.

Marc W. verleugnet « die Tat », hat aber keine Erklärung wie und von wem diese Schreiben in seinem Namen und samt Unterschrift an den Minister hatten gesendet werden können.

Bei dem Brief handelt es sich tatsächlich um das offizielle Briefpapier mit Original-Briefkopf der Gemeindeverwaltung. Die Unterschrift ist gescannt, was allerdings nicht unüblich ist. Das Sendeprotokoll bestätigt, dass die E-Mails von Marc W.s Rechner aus verschickt wurden. Marc W. beteuert seine Unschuld, wird jedoch auf weiteres vom Dienst suspendiert.

Wie konnte es dazu kommen?

Entweder lügt der Beamte oder eine andere Person hat sich Zugriff auf seinen Rechner verschafft und in seinem Namen die Schreiben verfasst und verschickt.

Normalerweise geht Marc W. um 12h15 in die Mittagspause. Am 22.11 verließ er sein Büro schon um 11h45 weil er einen Termin hatte. Seinen Rechner sperrt er, wie immer, sorgfältig ab, obwohl die Gemeindeverwaltung in der Mittagszeit geschlossen hat und in der Regel alle Beamten außer haus sind.

Marc W. hat nicht nur Freunde unter den Mitarbeitern. Er ist sich sicher: Ein(e) Mitarbeiter(in) mit böswilligen Absichten hatte sich an seinem Rechner zu schaffen gemacht, um ihm Schaden zuzufügen.

Obwohl Marc W.s Rechner gesperrt war, war es nicht all zu schwer sich Zugang zu seinem Computer zu verschaffen. Was tatsächlich passiert ist:

  • Marc W.s Zugriffspasswort besteht aus dem Namen seines Hundes und dessen Geburtsdatum. Das Foto des Hundes steht auf seinem Schreibtisch und das Geburtsdatum auf der Rückseite des Fotos. Ermittlungen ergeben, dass besagte E-Mails am 22.11. in der Mittagszeit zeitverzögert programmiert versendet worden waren.
  • Das offizielle Briefpapier ist in allen Büros offen vorhanden und könnte ebenfalls von Fremden entwendet worden sein. Die gescannte Unterschrift befand sich in einer unverschlüsselten Datei auf dem Desktop von Marc W.s Computer.

Da die Person sich Zugang zu Marc W.s Arbeitsplatz und Rechner verschaffen konnte, nahm sie sozusagen die Identität von Marc W. an und schickte dem Innenminister besagtes Schreiben und E-Mails.

Was muss Marc W. jetzt tun?

Er muss aufgrund von Zeugenaussagen beweisen, dass

  • er zur « Tatzeit » nicht an seinem Arbeitsplatz und Rechner war,
  • eine andere Person zur besagten Zeit in seinem Büro war und seinen Computer missbraucht hat.

Auf jeden Fall sollte er sich juristischen Beistand nehmen und ggf. bei der Polizei Anzeige erstatten.

Was soll die Gemeindeverwaltung jetzt tun?

Die Gemeindeverantwortlichen sollten

  • veranlassen, dass weder der Beamte, noch andere Zugriff auf Marc W.’s Rechner haben, um zu verhindern, dass Spuren verwischt und technische Abläufe gelöscht werden.
  • eine technische Analyse von Marc W.’S Rechner bei einem Experten oder einem kompetenten CERT (Computer Emergency Response Team) beantragen; in diesem Fall : circl.lu
  • und/oder bei der Polizei ein gerichtliches Verfahren beantragen, zwecks einer forensischen Analyse des Rechners und des Arbeitsplatzes.

Beide letzten Maßnahmen dienen der Spurensicherung und Rekonstruktion der Chronologie technischer Abläufe.

Wie hätte die Tat verhindert werden können?

Der beste Schutz in diesem Fall wäre ein starkes Zugriffspasswort gewesen. Es sollte

  • kompliziert zu erraten und einfach zu merken sein,
  • einzigartig sein, also nicht für mehrere Anwendungen genutzt werden,
  • nicht offensichtlich am Arbeitsplatz zu finden sein.

Mehr dazu auf: password

Außerdem sollten sensible Dokumente mit /ohne gescannten Unterschriften als verschlüsselte PDF- oder Zip-Datei gespeichert werden. Zu diesem Zweck finden sich zahlreiche Verschlüsselungsanwendungen und –softwares.

Person und Handlung sind frei erfunden, beruhen jedoch auf realistischen Szenarien.