Der Fall Ursula Herrmann, Anfang 80er Jahre
gestern um 19:29Ich habe mal mit Hilfe von KI ein Beispiel für den Einsatz von TRIZ bei einem fiktiven Fall erstellt:
Der Fall: Der Kunstraub aus dem Safe
Das Verbrechen: Aus dem Safe eines Sammlers wird nachts ein Millionen Euro teures Gemälde gestohlen. Es gibt keine Aufbruchspuren.
Der Verdächtige: Der ehemalige Sicherheitschef des Hauses. Er kennt den Code.
Die Verteidigungsstrategie (Das Alibi):
Digitales Alibi: Das Smartphone des Verdächtigen war zur Tatzeit im 50 Kilometer entfernten Heim-WLAN eingeloggt. Es wurden kontinuierlich Daten gestreamt.
Biometrisches Alibi: Die Überwachungskamera des Hauses zeigt zur Tatzeit eine Person mit völlig anderen Körpermaßen (ca. 15 cm kleiner, deutlich korpulenter) als den Verdächtigen.
Keine Spuren: Am Safe wurden keinerlei DNA- oder Fingerabdrücke des Verdächtigen gefunden.
Der Einsatz von TRIZ durch die Anklage
Die Staatsanwaltschaft nutzt TRIZ, um den scheinbaren Widerspruch zwischen den Beweisen und der Täterschaft aufzulösen.
Schritt 1: Formulierung des technischen Widerspruchs (Das Paradoxon)
Die Anklage definiert das Kernproblem als Widerspruch nach TRIZ:
„Der Verdächtige muss am Safe gewesen sein (nur er hatte das Spezialwissen für den Code ohne Aufbruch). Er darf aber NICHT am Safe gewesen sein (da Kamera und Smartphone ihn zeitgleich an einem anderen Ort bzw. in einem anderen Körper zeigen).“
Die Ermittler nutzen das TRIZ-Prinzip „Trennung im Raum und Aufteilung von Systemen“. Sie fragen: Wie kann die Funktion „Täter sein“ von der Funktion „Spuren hinterlassen“ räumlich und systemisch getrennt werden?
Schritt 2: Das TRIZ-Prinzip der „Selbstbedienung“ / „Vermittler“ (Mediator)
Dieses Prinzip besagt: Nutze ein Zwischenmedium oder ein vorhandenes Objekt, um die Aktion auszuführen, ohne selbst physisch präsent zu sein.
Die Hypothese der Anklage: Der Verdächtige hat die Tat nicht selbst physisch ausgeführt, war aber dennoch das „Gehirn“ vor Ort. Er hat das System modifiziert, indem er ein Werkzeug oder einen unbewussten Helfer (einen Vermittler) eingesetzt hat.
Schritt 3: Die TRIZ-Stoff-Feld-Analyse (SFA)
Die Anklage analysiert die Interaktion zwischen dem Safe (Stoff 1), dem Täter (Stoff 2) und der Information/dem Code (Feld).
Normalerweise tippt der Täter den Code ein (Mechanisches Feld). Wenn der Täter aber nicht vor Ort war, wie gelangte das „Feld“ (der Code) in den Safe?
Die Entdeckung: Bei der Untersuchung des Tatorts nutzt die Anklage das TRIZ-Prinzip der „Verwendung von unsichtbaren/vorhandenen Ressourcen“. Sie prüfen die Elektronik des Safe-Schlosses.
Das Ergebnis: Sie finden auf der Platine des Safes ein winziges, billiges WLAN-Relais-Modul (Kosten: 5 Euro), das dort Wochen vor der Tat zwischengeschaltet wurde.
Schritt 4: Auflösung des digitalen und biometrischen Alibis (Invers-TRIZ)
Mit diesem Wissen knackt die Anklage die Alibis über das TRIZ-Prinzip der „Asymmetrie“ und „Vorschaltung“:
1. Das digitale Alibi: Das Smartphone zu Hause zu lassen und ein Skript laufen zu lassen, das Aktivität simuliert, ist ein bekanntes Muster. Das Smartphone war eine gezielte „Ressource“ zur Täuschung.
2. Das biometrische Alibi: Wer war auf der Kamera zu sehen? Da der Safe nun per Fernsteuerung (WLAN) aus der Distanz geöffnet wurde, brauchte der Verdächtige keinen Komplizen mit Fachwissen. Er nutzte das Prinzip der „Gegenmasse“: Er bezahlte via Darknet einen ahnungslosen Kleinkriminellen (die kleine, korpulente Person auf der Kamera) einzig dafür, zu einer exakten Uhrzeit die Safetür aufzumachen, das Bild zu greifen und an einem vereinbarten Ort abzulegen. Der Läufer wusste nicht einmal, wer sein Auftraggeber war.
Das Ergebnis
Die Anklage präsentiert dem Gericht eine völlig neue, logisch geschlossene Kausalkette, die auf den TRIZ-Erkenntnissen basiert:
Die Beweisführung: Die Ermittler weisen nach, dass das WLAN-Modul im Safe exakt zu der Sekunde einen Befehl empfing, als das Heim-WLAN des Verdächtigen eine ungewöhnliche, verschlüsselte Daten spitze aufwies (trotz des simulierten Film-Streamings).
Der finale Indizienbeweis: Auf dem im Safe verbauten Modul wird zwar keine DNA gefunden, aber die Seriennummer des Bauteils führt zu einem Online-Kauf über ein Kryptokonto, das trotz Anonymisierung über Umwege dem Verdächtigen zugeordnet werden kann.
Fazit für die Anklage: Durch TRIZ wurde das Alibi des Angeklagten von einer Entlastung zu seinem größten Verhängnis. Es bewies die hohe kriminelle Energie und die präzise Vorplanung der Tat, was letztlich zur Verurteilung wegen schweren Diebstahls führt.
Aber auch die Verteidigung setzt TRIZ ein:
Der Strategiewechsel: Die Verteidigung streitet die Existenz des WLAN-Moduls nicht ab, sondern dreht die Kausalkette der Anklage logisch um 180 Grad um.
Die Inversion des Systems: Das Modul und die Krypto-Spuren werden nicht als Beweis für die Schuld des Sicherheitschefs dargestellt, sondern als Werkzeug für ein perfektes „Frame-Up“ (eine gezielte Beweisunterschiebung) durch den wahren Täter.
Das Profil des wahren Täters: Ein IT-Spezialist aus dem Umfeld des Sammlers kannte die Gewohnheiten des Chefs und wusste vorab, dass dieser zur Tatzeit ein digitales Alibi durch Streaming nutzen würde.
Das Prinzip der Vorwirkung: Der wahre Täter kaufte das Modul absichtlich über das nachlässig gesicherte Kryptokonto des Sicherheitschefs, um weit vor dem Diebstahl eine falsche digitale Spur zu legen.
Die digitale Manipulation: In der Tatnacht fingierte der wahre Täter den Zugriff über ein Schadprogramm auf dem Router des Sicherheitschefs, um den Datenstrom künstlich mit dessen Heim-WLAN zu synchronisieren.
Das neue Beweis-Szenario: Alle Indizien der Anklage bleiben bestehen, erfüllen aber eine andere Funktion. Sie dienen nicht der Tatdurchführung, sondern der Erzeugung eines perfekten Sündenbocks.
Der Zusammenbruch der Anklage: Das WLAN-Modul wird durch diese Argumentation zu einem hochgradig zweifelhaften Indiz. Da die Spurenkette zu perfekt wirkt, entsteht ein unauflösbarer Zweifel, der im Indizienprozess zum Freispruch (in dubio pro reo) führen muss.
Um dieses logische Patt im Indizienprozess aufzulösen, muss das Gericht die miteinander konkurrierenden TRIZ-Hypothesen einer strengen empirischen und mathematischen Überprüfung unterziehen. Richter und Kriminalisten nutzen dafür strukturierte Methoden der Beweiswürdigung, um den Wahrheitsgehalt der Szenarien zu gewähren.
So wird das Duell der Hypothesen im realen Prozess aufgelöst:
Analyse der Komplexität (Ockhams Rasiermesser): Das Gericht prüft, welche Hypothese weniger unbewiesene Hilfsannahmen erfordert. Die Verteidigungshypothese verlangt, dass der wahre Täter das Kryptokonto hackte, Schadsoftware auf dem Router installierte und das Streaming-Verhalten exakt vorausahnte. Das Gericht wiegt ab, ob diese Kette von Zufällen und meisterhaften Hacks im Vergleich zur direkten Täterschaft plausibel ist.
Die Suche nach der „Zufalls-Ressource“: Ermittler suchen nach Spuren, die weder die Anklage noch die Verteidigung bei ihrer strategischen Planung (TRIZ-Konstruktion) auf dem Schirm hatten. Dazu gehören unbewusste, digitale Abfallprodukte wie die genauen Latenzzeiten der Datenpakete (Ping-Zeiten). Entspricht die Verzögerung im Netzwerk exakt dem physischen Standort des Sicherheitschefs oder dem eines externen Hackers?
Chronologische Tiefenprüfung der Vorwirkung: Die Kriminaltechnik untersucht den Router des Angeklagten rückwirkend auf Spuren einer Infektion durch Schadsoftware. Finden sich keine Spuren eines Einbruchs in den Router oder das Kryptokonto, bricht das Argument der Verteidigung in sich zusammen, da die dafür notwendige Infrastruktur technisch nicht existierte.
Physische Validierung des Mittelsmanns: Der vom System erfasste, korpulente Läufer wird gesucht und vernommen. Selbst wenn er den Auftraggeber nicht direkt kennt, hinterlässt die Kommunikation im Darknet (Metadaten, Server-Logfiles, spezifische Sprachmuster in Textnachrichten) digitale Fingerabdrücke. Stimmen diese Muster mit dem Schreibstil oder den Online-Zeiten des Sicherheitschefs überein, stützt dies die Anklage.
Mathematische Wahrscheinlichkeitsrechnung: Das Gericht nutzt oft die Bayes-Theorem-Analyse zur Beweiswürdigung. Es berechnet die mathematische Wahrscheinlichkeit dafür, dass alle belastenden Indizien (Kryptokauf, WLAN-Synchronität, Motiv, Insiderwissen) rein zufällig oder durch Fremdeinwirkung exakt bei dieser einen Person zusammenlaufen. Übersteigt diese Wahrscheinlichkeit die Schwelle des vernünftigen Zweifels, gilt die Schuld als bewiesen.
Diess zeigt, dass TRIZ im rechtlichen Kontext kein Werkzeug zur Wahrheitsfindung ist, sondern ein hocheffizientes Werkzeug zur Hypothesengenerierung. Die logische Auflösung dieses Widerspruchs lässt sich durch folgende Punkte erklären:
Der Zweck von TRIZ: TRIZ wurde entwickelt, um technische Probleme durch kreatives Denken zu lösen. Vor Gericht löst TRIZ nicht den Fall, sondern es „löst“ den Tunnelblick der beteiligten Parteien.
Beide Seiten haben recht – in ihrer Logik: Sowohl die Anklage als auch die Verteidigung haben mithilfe von TRIZ ein in sich absolut logisches, geschlossenes System konstruiert. Beide Szenarien sind technisch und physikalisch theoretisch möglich.
TRIZ liefert keine Beweise: TRIZ kann keine Fakten schaffen, sondern zeigt nur auf, wie ein bestimmtes Ergebnis (eine Tat oder eine Spurenfälschung) systemisch zustande gekommen sein könnte. Es liefert die theoretischen Modelle.
Die Rolle der Forensik: Das Gericht nutzt nun die Forensik (Informationstechnik, Chemie, Mathematik) als Richter über diese beiden Modelle. Die Wissenschaft prüft, welches der beiden TRIZ-Modelle in der realen physikalischen Welt Spuren hinterlassen hat.
Das Fazit für den Prozess: Ohne die TRIZ-Analyse der Anklage wäre das WLAN-Modul vielleicht nie im Safe entdeckt worden. Ohne die TRIZ-Analyse der Verteidigung wäre der Router des Angeklagten nie auf Schadsoftware untersucht worden.Beide TRIZ-Verfahren waren also vollkommen korrekt angewendet, weil sie das Verfahren von einem bloßen „Raten“ in eine präzise, wissenschaftlich überprüfbare Überprüfung von zwei konkreten Systemen überführt haben.

