 |
Einen Rückgang von zwei Prozent gegenüber dem Vorjahr verzeichnet die
registrierte Kriminalität nach der am 20. Mai 2011 vorgestellten
Polizeilichen Kriminalstatistik 2010
- PKS
(1). 56 % der jetzt 5.933.278 Straftaten seien aufgeklärt worden.
|
|
Das BMI freut sich besonders über den Rückgang bei den Gewaltdelikten
und das vor Allem im Zusammenhang mit jungen Tätern (Rückgang um 9,9 %).
Dem schließe ich mich an.
223.642 Straftaten entfallen auf das Tatmittel Internet und das
bedeutet eine Steigerung um 8,1 %
(2). Besonderen Anteil daran habe das Ausspähen von Daten und der
Computerbetrug
Diese Trends nutzten der Bundesinnenminister dazu, die
Wiedereinführung der Vorratsdatenspeicherung zu fordern, und der
hessische Innenminister zu gehörigem Eigenlob, indem er nach hessischem
Vorbild die flächendeckende Einführung von Fachkommissariaten für
Internetkriminalität forderte.
Größte
Vorsicht ist bei der Aufklärungsquote geboten. Um eine Straftat als
aufgeklärt zu melden, wird jede Tatähnlichkeit (Modus Operandi) bemüht,
die irgendwie erkennbar ist. Die Frage danach, ob die Tat beweisbar und
zweifelsfrei zugeordnet ist, wird im Interesse der
Selbstbeweihräucherung zu häufig nicht gestellt. Damit ist eine fatale
Konsequenz verbunden: Die Tat gilt als aufgeklärt und weitere
Anstrengungen unterbleiben, einen Täter zu finden. Gleichzeitig eröffnet
diese Praxis das Tor zur mehr oder weniger lauten Kritik, dass die
Justiz einfach die von der Polizei präsentierten Täter nicht verurteilt.
In solchen Fällen und bei besonders gewagten Anregungen zu massiven
Ermittlungsmaßnahmen möchte ich die polizeilichen Kollegen gerne 'mal
richtig anpaulen und auffordern, einen Anklagesatz zu schreiben. In dem muss
dann stehen, was dem Angeschuldigten als Handlung in einzelnen Schritten vorgeworfen wird.
Spätestens dann wird aus geschultem und erfahrenem Bauchgefühl, das ich
überhaupt nicht kleinreden will, heiße Luft und kleinlautes
Schulterhängen.
Dass der
Bundesinnenminister die Vorratsdatenspeicherung fordert, ist gut und
richtig. Muss er das aber bei jeder Gelegenheit machen? Das schleift
sich ab und wird schon lange nicht mehr ernst genommen.
Sind wir nicht toll, wir Hessen! In dem Bundesland, in dem immer noch
die Todesstrafe gilt
(3), wurden Internetkommissariate eingerichtet. Daneben wurde bei
der Generalstaatsanwaltschaft Frankfurt eine Zentralstelle für
Internetkriminalität - ZIT - aufgebaut. Beides sind wichtige Schritte,
deren Bedeutung ich nicht schmälern will. Um die wirklichen
Herausforderungen zu wuppen, reichen sie bei Weitem nicht aus. Dazu
bräuchten wir eine flächendeckende IT-kriminalistische Grundausbildung
bei der Polizei, den Staatsanwaltschaften und Gerichten,
Schwerpunktstaatsanwaltschaften für die Bearbeitung der komplizierten
und organisierten IT-Kriminalität
(4) und mehr Zentren für die strategische Strafverfolgung. Das steht in
weiter Ferne.
|
 |
die Methoden der Angreifer werden immer arglistiger |

|
16.06.2011
Das Bundesamt
für Sicherheit in der Informationstechnik hat den Jahresbericht 2011
vorgestellt
(-1-). Während
besonders die
neue Gefahren für die mobilen Endgeräte zum Internet hervorhebt
(-2-), setzt der Bericht auch andere Schwerpunkte <S. 6>:
Organisierte Kriminalität aber auch Nachrichtendienste
führen heute hoch professionelle IT-Angriffe auf Firmen,
Behörden und auch auf Privatpersonen durch. Die
Methoden werden immer raffinierter, und die Abwehr
von Angriffen erfordert einen immer höheren Aufwand.
So griff etwa das Trojanische Pferd „Stuxnet“ gezielt
Prozesssteuerungssysteme
an. Die Art und Weise, mit der
seine Programmierung erfolgte, erfordert einen sehr
hohen Aufwand und hochspezialisiertes Wissen auf Seiten
der Angreifer. Angriffe auf IT-Systeme gab es schon
immer, jedoch hat sich deren Intensität und Charakter
verändert. Zu der quantitativ hohen Zahl der Angriffe
kommt eine neue Qualität zielgerichteter Attacken
hinzu. Dabei lässt sich feststellen, dass für Angriffe auf
die breite Masse vor allem Standardschwachstellen – wie
etwa bei Werbebannern – genutzt werden. Geheime,
beziehungsweise bislang unentdeckte Schwachstellen,
werden für gezielte Cyber-Attacken eingesetzt. Die Angreifer
„verschwenden“ ihr Wissen nicht. Entsprechend
sind seit Erscheinen des letzten Berichts aus dem Jahr
2009 die Methoden der Angreifer noch arglistiger geworden.
Damit
reiht sich das BSI in den Chor der gewerblichen Sicherheitsanalysten
ein und macht sich die Bewertungen zu eigen, die der Cyberfahnder
besonders seit einem Jahr referiert, untermauert und mit eigenen
Überlegungen und Schlüssen erweitert. Ohne Häme: Ich finde die
Unterstützung des Bundesamtes gut und wichtig. Sie zeigt, dass ich
richtig gelegen und unterstützt die Faktengrundlagen, auf denen ich mich
bewege.
(-1-)
BSI, Die Lage der IT-Sicherheit in Deutschland 2011,
BSI 16.06.2011
(-2-)
IT-Sicherheitslage hat sich verschärft, Heise online 16.06.2011
|
 |
Geschichte und Fraktionen der Mafia |

|
14.06.2011
Das
Spektrum des Themenheftes "Mafia"
(5) reicht von 1860, dem Entstehen der "Ehrenwerten
Gesellschaft" auf Sizilien, bis in das heutige Russland
(6). Die Aufsätze
über die italienische Mafia, ihre Verflechtungen mit Staat und Kirche
sowie ihre "Ableger" in Nordamerika gehören zu den starken Teilen des
Heftes. Das gilt besonders für die Auseinandersetzung mit den
Glückspielpalästen der us-amerikanischen Mafia auf Kuba, die 1958 mit
Fidel Castros Revolution ein jähes Ende fanden.
Was ist "Mafia"? Eine
hilfreiche Definition folgt
dem italienischen Strafgesetzbuch. Danach begehen „Mafiöse
Organisationen"
(7)
Verbrechen
aus Gewinnstreben,
nehmen sie Einfluss auf Wirtschaft, Politik und Öffentlichkeit, um sie sich
zu unterwerfen,
und manipulieren dazu auch freie Wahlen,
um sich oder ihre geneigten Kandidaten durchzusetzen.
Danach handelt es sich um eine Erscheinungsform
der Organisierten Kriminalität, die sich dadurch auszeichnet, dass sie
sich in ihr gesellschaftliches und soziales Umfeld einbindet und darauf
einen aktiven Einfluss ausübt. Mit anderen Worten: Erpressung, Gewalt,
Bestechung und andere, mehr subtile Formen der Einflussnahme.
Danach
können außerhalb der italienischen Tradition nur die Triaden in China
(8) und die Yakuza in Japan
(9) als mafiöse Organisationen angesehen werden. Die beiden Aufsätze,
die sich ihnen widmen, bleiben etwas oberflächlich und blass.
Die
kriminellen Strukturen in Russland werden von zwei lesenswerten
Aufsätzen im Themenheft behandelt
(10).
Der erste behandelt den "Orden der Diebe" und
ihre Schattengesellschaft, die zunächst in den Arbeitslagern unter
Stalin entstand. Der Autor Walter Saller sieht das Ende der "Diebe im
Gesetz" im Zusammenbruch der Sowjetunion. In den Achtziger und Neunziger
Jahren des letzten Jahrhunderts sei eine neue Generation organisierter
Verbrecher entstanden, denen die früheren Diebe im Gesetz zwar Vorbild
seien, die jetzt aber
nach persönlichem Reichtum <streben>: nach teurer Kleidung,
kostbaren Uhren, schnellen Autos <77>. Sie plündern
die privaten Unternehmen in den kapitalistischen Nachfolgestaaten
der UdSSR aus, eignen ganze Betriebe an und dehnen ihre kriminellen
Geschäfte auf ganz Europa aus <77>.
An dieser Stelle nimmt Jörg Schrader den Faden
auf und berichtet über Erpressung, Gewalt und den Machtkämpfen zwischen
rivalisierenden Verbrecher-Clans.
Die neuen Diebe im Gesetz mögen sich anders
aufgestellt haben als ihre sowjetischen Vorgänger. Sie bilden weiterhin
eine eigene Subgesellschaft mit eigenen Regeln, Riten und Sanktionen.
Das Bild von der Mafia passt auch auf sie, weil sie offenbar weite Teile
der russischen Wirtschaft und Gesellschaft beherrschen oder jedenfalls
beeinflussen.
Zwei
Aufsätze fallen aus dem Mafia-Schema heraus, der oberflächliche über die britischen
Kray-Brüder
(11) und der spannende über Pablo Escobar aus Kolumbien
(12).
Das Thema
"Mafia" ist anspruchsvoll und lässt sich im Rahmen eines reichlich
bebilderten Themenheftes mit 170 Seiten nicht in allen Einzelheiten und
Tiefe durchdringen. Es gibt jedoch einen guten Überblick, indem es sich
in angemessener Sprache besonders den Schicksalen von Personen und
Episoden widmet und daraus ein grobes Gesamtbild zeichnet. Die 9 €, die
das Heft kostet, sind für eine spannende informative Lektüre gut
angelegt.
|
 |
Mordmethoden |
|
14.06.2011
Die
Ermittlungen des bekanntesten Kriminalbiologen der Welt verspricht
der Verlag. Gemeint ist Mark Benecke
(13) und das Buch "Mordmethoden"
(14).
Die naturwissenschaftlichen
Kriminalwissenschaften können spannend sein und das lässt Benecke in dem
Buch aus 2002 anklingen, als er sich mit dem Mordfall Geyer <172 ff.>
beschäftigt. Ansonsten bemüht er sich zu sehr darum, eine Latte für das
Profiling
(15) zu brechen.
Im Vordergrund des Buches stehen weder die Mord-
noch die wissenschaftlichen Methoden zu seinem Nachweis, sondern die
Mörder und die Geschichten ihrer Entdeckung. Benecke breitet
unappetitliche Details aus, die zu wenig mit der Aufklärungsarbeit als
solche zu tun haben. Stellenweise bemüht er sich um Tiefe, wenn er etwa
die Todesstrafe thematisiert <192>
(16) und zu schnell zur Frage nach der Dauer kommt, bis der
Todeskandidat tot ist <194>. Die Unmenschlichkeit dieser Strafe ist
schon besser und eindringlicher beschrieben worden
(17).
So
reißerisch wie der Titel unterschrieben ist, ist das Buch leider auch
geworden.
|
 |
keine linke Terrorszene |
|
14.06.2011
Der Spiegel
beruft sich auf einen internen Bericht der Befassungsschutzämter
(18). Danach sei
die Zahl der als gewaltorientiert eingestuften Personen <aus
dem linken Spektrum> zwischen 2005 und 2010 um über 20 Prozent
gewachsen.
"Die Sicherheitslage hat sich merklich verschärft", zitiert das
Nachrichtenmagazin die Verfassungsschützer. Von einer linken Terrorszene
könne jedoch nicht gesprochen werden.
Die gewaltbereiten Linken sind überwiegend
jünger als 26 Jahre (65 %) und männlich (84 %), wie eine Auswertung der
Datei "Gewaltbereite Linksextremisten" ergeben habe. Diese Datei sei neu,
so der Spiegel, und enthalte derzeit die Daten von 767 Personen. Die
Bundesregierung spricht insoweit von der Projektdatei „Gewaltbereite
Linksextremisten“ - GBL
(19). Sie wird vom Bundesverfassungsschutz geführt und Auskünfte über
sie unterliegen der Geheimhaltung in der schwächsten Stufe - VS-NfD
(20), um Aufklärungserfolge nicht zu gefährden.
Peter Nowak unterscheidet zwischen
gewaltbereiten und militanten Linken und sieht von dem Bericht die
Einschätzung bestätigt, dass sich die linke Szene seit 2007 nach außen
öffne und dadurch Zulauf erhalte
(21).
Mit
autonomen Vollversammlungen könnte die linke Szene nach Ansicht der
Verfassungsschützer ihre langewährenden Organisationsprobleme überwunden
haben und auch neue Sympathien jenseits des eigenen Milieus gewinnen.
Die
Diskussion über eine gestufte Gewaltbereitschaft ist müßig, zumal
bislang keine vernünftigen Kriterien für sie ersichtlich sind.
Sinnvoller erscheint es mir, nach der Form und Schwere der Gewalt zu
unterscheiden, die von nötigenden Blockaden über Sachbeschädigungen und
Brandstiftungen bis hin zur Gewalt gegen Menschen und ihre Tötung
reichen kann. Auch hehre politische und moralische Ziele rechtfertigen
schwere Formen der Gewalt nicht.
Eine
ähnliche Diskussion wird um "gute" und "böse" Hacker geführt
(22). Auch sie führt zur Rechtfertigung strafrechtlich bedeutender
Handlungen. Darüber muss man sich im Klaren sein, wenn man
differenzieren und verschiedene Motive auseinander halten will.
|
 |
digitale Sicherung von Fingerspuren |
|
14.06.2011
Das
Landeskriminalamt Sachsen und die Universität Magdeburg entwickeln ein
digitales Verfahren zur Sicherung von Fingerabdrücken mittels eines
Scanners (Forschungsprojekt „Digi-Dak“). Damit könnte es möglich sein,
sich überlagernde Abdrücke voneinander zu trennen und das ungefähre
Alter der Spuren zu errechnen
(23).
Das Verfahren ist noch nicht über den Laborversuch hinaus. Der
besondere Scanner
"sendet Licht aus, erkennt dadurch die Höhe des Fingerabdrucks im
Mikrometerbereich (1 Mikrometer ist gleich 0,001 Millimeter) und bildet
das ,Berg-und-Tal-Rillenmuster' des Abdrucks digital in 3D ab", erklärt
Informatiker Mario Hildebrandt.
Bislang werden die Fingerspuren mit Rußpulver kenntlich gemacht und
mit Klebefolie abgezogen und gesichert
(24). Dadurch wird das Abbild "weich gezeichnet" und qualitativ
verschlechtert, der Spurenträger wird für andere Untersuchungen
unbrauchbar, wie zum Beispiel die DNA-Untersuchung. Die kontaktlose
Sicherung der Spuren dürfte deutlich schonender sein.
|
 |
Anmerkungen |
|
(1)
BMI, Niedrigste Zahl an Straftaten und höchste
Aufklärungsquote seit Einführung der gesamtdeutschen Kriminalstatistik,
20.05.2011;
Polizeiliche Kriminalstatistik 2010, BMI 10.05.2011
(2)
Polizei verzeichnete 2010 Anstieg der Internetkriminalität, Heise
online 20.05.2011
(3)
Bösartig, aber wahr:
Art 21 Abs. 1 S. 2 der
Verfassung des Landes Hessen vom 01.12.1946. Zum Glück gilt der
Grundsatz, Bundesrecht bricht Landesrecht (
Art 31 GG), und damit auch
Art
102 GG in Hessen: Die Todesstrafe ist abgeschafft.
(4)
Solche Schwerpunktstaatsanwaltschaften hat die gegenwärtige
Regierungskoalition in ihrer Koalitionsvereinbarung vorgesehen (
digitale Spaltung der Gesellschaft. Cybercrime, 25.10.2009). Bissige
Andeutungen auf Plagiate und Beratungsresistenz verbeiße ich mir.
(5)
GEO EPOCHE Nr. 48 - 04/11 - Mafia. Das Verbrechen und der Tod.
(6)
Zeitleiste:
Im Schatten des Staates <164 - 168>
(7)
Vergl.
Dieter Kochheim, Cybercrime und politisch motiviertes
Hacking. Über ein Whitepaper von François Paget von den McAfee Labs,
20.10.2010, S. 3 f.
(8)
Ebenda
(7), S. 6.
(9)
Ebenda
(7), S. 6.
(10)
Siehe auch
(7), S. 4.
(11)
Verbrechergeschichten, 18.01.2009
(12)
Siehe auch
(7), S. 8.
(13)
Webseite
benecke.com;
Mark Benecke.
(14)
luebbe.de, Mark Benecke, Mordmethoden
(15)
Profiling, 23.08.2009
(16)
Siehe auch:
Tod durch Sterben am Alter, 02.01.2011
(17)
Todesstrafe zum Kotzen, 18.10.2009
(18)
Verfassungsschützer warnen vor linker Gewalt, spiegel.de 04.06.2011
(19)
Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla
Jelpke u.a., BT-Drs. 17/5136 vom 21.03.2011, S. 8.
(20)
VS-NfD: Verschlusssache-Nur für den Dienstgebrauch.
(21)
Peter Nowak, Militant gleich gewaltbereit?
Telepolis 11.06.2011
(22)
gute Hacker, böse Hacker, 13.06.2011
(23)
Bernd Kaufholz, Fingerprint: Digitales Bild statt
Pinsel und Ruß, Volksstimme.de 08.04.2011
(24)
Desorptions-Sprüh-Ionisierung, 30.08.2008;
biometrische Erkennungsverfahren, 01.02.2009.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |