|
|
|
||||
Spekulationen über Vergangenheit und Zukunft |
Peter Mühlbauer, Hupenverbot. Das 178-Dezibel-Fahrrad "Hornster" darf in Deutschland nicht benutzt werden, Telepolis 10.05.2012 Eine neue Variante der Ramsonware manipuliert nicht nur das BIOS, sondern verschlüsselt auch noch Dateien auf den angegriffenen Festplatten. Das ist gemein.
Ukash/Paysafe-Trojaner verschlüsselt Dateien, Heise online
11.05.2012 |
|
||
Eine rührende Geschichte erzählt Birgit Gärtner über einen Hamburger, dem die Entschädigung für eine Durchsuchung unter Federführung des Generalbundesanwalts verweigert wurde.
Birgit Gärtner, Absurdes Theater, Telepolis
09.05.2012 Am 20.12.2007 stellte der Bundesgerichtshof (BGH) fest, "eine Strafverfolgungskompetenz des Generalbundesanwaltes und damit auch die Zuständigkeit des Ermittlungsrichters des BGH" habe "nicht vorgelegen". Die Autorin nennt wenigstens das Datum der Entscheidung. Und tatsächlich hat der BGH das fast so gesagt, wie sie es zitiert: ... für die angeordneten Zwangsmaßnahmen fehlt es an der erforderlichen Strafverfolgungskompetenz des Generalbundesanwalts und damit an der Zuständigkeit des Ermittlungsrichters des Bundesgerichtshofs. BGH, Beschluss vom 20.12.2007 - StB 12/07, 13/07 und 47/07, Rn 8
Ein Zitat
ist kein Plagiat, darum sollte es auch korrekt sein. Dem angeblichen
Zitat sah man die Schluderigkeit bereits deshalb an, weil die
öffentliche Quelle verweigert wurde. Da inzwischen alle sachlich begründeten
Entscheidungen des BGH veröffentlicht werden, fiel es nicht sonderlich
schwer, die richtige Quelle zu finden. |
|||
das menschliche Bedürfnis der Verena B. | |||
|
Ulf G. Stuberger, Woran erkennt man eine Frau? FAZ 06.07.2011 Michael Buback ist der Sohn des Ermordeten und Nebenkläger in dem laufenden Strafprozess. In einem Sicherstellungsprotokoll des BKA ist er auf einen Gipsabdruck einer Fußspur aufmerksam geworden, die in unmittelbarer Nähe des Fundortes vorgefunden wurde, an dem die Täter das Tatmotorrad abgestellt hatten. Laut der kriminaltechnischen Abteilung des BKA wird der Gipsabdruck einem Schuh der Größe 40 zugerechnet. Verena Becker, von der Michael Buback vermutet, dass sie die tödlichen Schüsse auf seinen Vater abgefeuert haben könnte, hat ebenfalls Schuhgröße 40, wie in dem Prozess auf Anfrage Bubacks vom vorsitzenden Richter angegeben wurde.
Marcus Klöckner, Mord an Siegfried Buback: Gibt es
einen Fußabdruck vom Schützen? Telepolis 23.04.2012 Die Damenschuhgröße 40 ist statistisch etwas unterdurchschnittlich vertreten, aber keineswegs ungewöhnlich. Aus ihr alleine wird man keine Täterschaft ableiten können. Jetzt streiten sich die Beteiligten darüber, welche Bedeutung die Fußspur überhaupt haben kann, zumal sie zwischen 10 und 15 Metern abseits des Ortes <gesichert wurde>, an dem das Motorrad abgestellt wurde. Die weise Erklärung kommt von Frau Buback: "Auch Terroristen haben menschliche Bedürfnisse. Die vermutlich weibliche Person mit der Schuhgröße '40' ist am Bachrand auf Toilette gegangen." Wilhelm von Ockham hat einst sinngemäß gesagt: 1. Von mehreren möglichen Erklärungen ein und desselben Sachverhalts ist die einfachste Theorie allen anderen vorzuziehen. 2. Eine Theorie ist einfach, wenn sie möglichst wenige Variablen und Hypothesen enthält, die in klaren logischen Beziehungen zueinander stehen, aus denen der zu erklärende Sachverhalt logisch folgt. Frau Bubacks Spekulation wäre deshalb bereits als ernsthafte These untauglich. Trollen lässt sich hingegen auch mit haltlosen Annahmen, wie die weitere Prozessgeschichte zeigt. Marcus Klöckner, Fall Verena Becker: Auch der Turnschuh ist verschwunden, Telepolis 12.05.2012 Ohne Vergleichsstücke vom Verdächtigen ist natürlich jeder noch so schöne Fußabdruck unbrauchbar. Michael Buback meint dazu: Es kommt hinzu, dass man auch bei größter juristischer Spitzfindigkeit nicht wird behaupten können, ich hätte Kontakt gesucht zum Gipsabdruck der Fußspur, dessen Aufenthaltsort mir nicht einmal bekannt ist, und ich hätte die Spur dahingehend beeinflusst, dass sie meine irrige Meinung, wonach eine Frau beim Karlsruher Anschlag tatbeteiligt gewesen sei, unterstützt. Daher weht der Wind: Der Nebenkläger sieht sich
zunehmend Vorwürfen der Manipulation ausgesetzt und wehrt sich bissig.
Das ist ein starkes Signal dafür, dass Verena Becker ein Freispruch "droht". |
||
Ende einer Episode: Signifikante Erhöhung des Einstandsrisikos | |||
14.05.2012 Das sah das BVerfG anders (2) und kassierte den Beschluss, weil eine verfassungswidrige Überdehnung vorliege und der BGH zu weit gegangen sei, weil er jedes unredliche Verhalten entgegen den Grundsätzen des Vermögensstrafrechts der Strafbarkeit ausgesetzt habe. Damit ging die Sache zurück an den BGH, der jetzt trotzig reagiert hat (3). Dann sind die unlauteren Handlungen der Täter eben keine Betrügereien, sondern Ausführungstaten, die im Zusammenhang mit der terroristischen Vereinigung stehen, die die Täter gebildet haben. Das jedenfalls hatte das BVerfG nicht beanstandet. Die rechtsprecherische Episode von der signifikanten Erhöhung des Einstandsrisikos ist damit jedenfalls vom Tisch.
(1)
Erhöhung
der Leistungswahrscheinlichkeit, 31.01.2010;
(2)
Bezifferung und Darlegung eines Mindestschadens, 08.01.2012; |
|||
alles wird schlimmer | |||
|
, Prospective Analysis on Trends in Cybercrime from 2011 to 2020, McAfee 08.02.2012 Echte Neuigkeiten liefert die Studie nicht. Sie macht eher eine Fortschreibung der aktuellen Tendenzen und erwartet noch mehr Abhängigkeiten vom Internet, mehr DDoS-Angriffe und Erpressungen, mehr persönliche Ausspähungen und mehr Missbräuche von Informationen in Sozialen Plattformen, insbesondere durch unbedarfte Äußerungen von Kindern. Dazu hätte es keiner aufwändigen Studie bedurft, zumal ihr Aussagewert sowieso fragwürdig ist. Vor der Entwicklung leistungsfähiger Browser hätte niemand mit der heutigen Bedeutung des Internets gerechnet, vor Google nicht mit der heutigen Effektivität von Suchmaschinen, vor OpenOffice nicht mit der Konkurrenzfähigkeit von Open Source, vor Wikipedia nicht mit der Informationsmacht von nicht kommerziellen Anbietern. Die Beispiele ließen sich mit FaceBook, eBay und vielen anderen fortsetzen. Genau daran mangelt es der Studie. Sie kann Entwicklungslinien benennen und verlängern, nicht aber die Parameter, die in der Vergangenheit immer wieder zu neuen Tendenzen und Entwicklungen geführt haben. Ohne spiritistische Fähigkeiten war vorherzusehen, dass Malware auf mobilen Telefonen auftauchen wird, wenn sie zum Medium für Geldgeschäfte werden und eine Leistungsstärke aufweisen, die der anderer Computer nicht nachsteht. Das MacOS war nur deshalb lange Jahre frei von Malware, weil es ein Nischenangebot war. Dasselbe droht jetzt Linux. Noch schlimmer ist die westliche Philosophie, was Netzsicherheit ist. Sicher ist danach alles, was verschlüsselt ist. VPN, MPLS und Zertifikate ersetzen danach die physikalische Netzkontrolle. Das mag für die übermittelten Inhalte sogar gelten, nicht aber für die Stabilität der Übermittlung selber. Alles, was im eigenen Netz geschieht, ist sicher und vertrauenswürdig. So gedacht könnte man auch auf Schotten in Schiffen gegen Wassereinbruch verzichten. Die technischen Entwicklungen lassen sich erahnen, ihre Auswirkungen schon fast nicht mehr. Insoweit ist die Frage nach der Cybercrime im Jahr 2020 nicht anspruchsvoll, sondern illusorisch, zumal ganz wesentliche Fragen von weichen Faktoren abhängen. Also zum Beispiel davon, wie sich die mächtigen Staaten im früheren Ostblock bei der Strafverfolgung aufstellen, wenn ihre eigenen Volkswirtschaften vermehrt von der Cybercrime bedroht werden. Oder dann, wenn im Zahlungsverkehr Embargos eingeführt werden, weil die legalen Zahlungsströme gegenüber den kriminellen unbedeutend werden.
Nach
diesen Maßgaben verfehlt die Studie zwar ihr Thema, ist sie aber nicht
wertlos. Dadurch, dass sie Entwicklungslinien benennt und fortführt,
schärft sie auch den Blick darauf, wo Handlungsbedarf besteht. Diese
Signale sollten aufgenommen und strategisch hinterfragt werden. |
Cyberfahnder | |
© Dieter Kochheim, 05.08.2012 |