 |
Guantanamo-Häftlinge sind keine Personen |
|
15.01.2008:
... urteilte der United States Court of Appeals for the District of
Columbia Circuit (1). In der Kunst der Rechtlosstellung scheint die US-amerikanische
Justiz manchmal echte Weltspitze zu sein. Guantanamo ist exterritorial
und deshalb gelten persönliche Schutzrechte nicht. Flughäfen sind - vor
der Passkontrolle - kein Inland und deshalb gelten dort weder
Menschenrechte noch internationale Abkommen (2).
Wie begriff
John
Locke noch das Naturrecht als Recht auf Aneignung durch Arbeit:
"Das Gras,
das mein Pferd gefressen, der Torf, den mein Knecht
gestochen, das Erz, das ich an irgendeinem Ort gegraben, an dem ich
mit anderen gemeinsam ein Recht dazu habe, werden demnach mein Eigentum,
ohne irgend jemandes Zuweisung oder Zustimmung. Meine Arbeit, die sie
dem gemeinen Zustand, in dem sie sich befanden, enthoben hat, hat mein
Eigentum an ihnen bestimmt." (3)
Nichts gegen Locke, er verstand die zynische Wendung noch nicht, die
darin besteht, die Menscheneigenschaft eines Anderen zu ignorieren.
|
(1)
Thomas
Pany, Foltern ist Teil der Arbeit und Guantanamo-Häftlinge
sind keine "Personen", Telepolis 15.01.2008
Architektur der Rechtslosigkeit
Krystian Woznicki, Guantanamo ist dank seines
exterritorialen Status zum Inbegriff eines rechtlosen Raums geworden,,
Telepolis 28.01.2004
(2)
Florian
Rötzer, Vorsicht bei Zwischenlandung in den USA,
Telepolis 12.08.2005
Ausländer, die auf internationalen Flügen in den USA umsteigen müssen,
haben praktisch keine Rechte und müssen mit Übergriffen bis hin zur (leichten)
Folter rechnen
(3)
Patrick
Horvath, Die Entstehung und Rechtfertigung des
Eigentums bei John Locke
|
 |
5.490.960 neue Schädlinge in 2007 |
Nörgelsoftware |
|
14.01.2008:
Knapp 5,5 Millionen neue Viren und andere Schädlingen zählten die
Virenexperten von AV-Test im Jahr 2007. 2006 waren es noch (nur)
972.606. Damit hat sich ihr Aufkommen nahezu versechstfacht.
Zahl
der entdeckten Schädlinge explodiert, Heise online 14.01.2008
|
14.01.2008:
Durch Nagware
wird ein
Anwender in der Regel auf einer Webseite erst eingeschüchtert, um ihn
dazu zu bewegen, sich eine Demoversion des Produkts zu installieren.
Danach nörgelt die meist als Sicherheits- oder Systemrettungstool
daherkommende Software aber mit zahlreichen Warnungen herum, das System
sei unsicher, falsch konfiguriert oder sonstwie suboptimal eingestellt.
Abhilfe bringe es nur, die kostenpflichtige Vollversion des Tools zu
installieren.
So , nachdem
das Portal seinerseits einen Nörgler verbreitete und jetzt abbittet.
Andere Hersteller nennen das Updateservice oder Support.
Manipulierte Werbebanner drängen Anwendern Nörgel-Software auf,
Heise online 14.01.2008
|
 |
Fundstücke |
|
Streifzug auf der
Suche nach nützlichen Informationen |
|
Gesetze und Quellen
13.01.2008:
Die beiden wichtigsten Quellen für das Bundesrecht sind die
gesetze-im-internet.de und die
bundesrechtlichen Verordnungen,
auf die bereits hingewiesen wurde (
Recht im Internet). Die Richtlinien für das Straf-und
Bußgeldverfahren - RiStBV - sind auch als
-Dokument verfügbar
(allerdings ohne Anlagen):
RiStBV
Über die Reformen und Gesetze aus der jüngeren Vergangenheit informiert
das Bundesjustizministerium - BMJ:
Nationales Strafrecht
Zypries
zieht positive Bilanz in der Rechtspolitik
dejure.org bietet die Gegenüberstellungen des geänderten und geltenden
Rechts:
Änderungen der StPO
"Zweiter Korb" UrhG.
Beim Bundesinnenministerium - BMI - "schlummert" seit November 2007 noch
eine Novelle zum Waffenrecht, die keine Vereinfachung der komplexen
Materie verspricht:
Entwurf
eines Gesetzes zur Änderung des Waffengesetzes und anderer Vorschriften
|
Darüber hinaus klärt das BMI über den Bundetrojaner auf:
Fragen
und Antworten zum Thema Online-Durchsuchungen
Justizbehörden
Von
Nordrhein-Westfalen wird die Ortsdatenbank für die
gerichtliche Zuständigkeit
in der ordentlichen Justiz gepflegt. Die Organisation der Justiz und die
Zahl der Gerichte zeigen die
Übersicht über den Gerichtsaufbau in der Bundesrepublik Deutschland
und
Gerichte des Bundes und der Länder am 1. Januar 2007
vom BMJ. Dazu gibt es noch zwei nützliche Adressenverzeichnisse für die
gesamte Bundesrepublik:
Staatsanwaltschaften (BMJ)
Justizvollzugsbehörden (NRW)
|
 |
Sachverständige |
Nummernverwaltung |
|
Die von den Industrie- und Handelskammern bestellten Sachverständigen
sind verzeichnet in dieser
Datenbank.
Publikationen
Mehrere
Bundesbehörden verbreiten qualifiziertes Informationsmaterial. Von
besonderer Güte sind die wissenschaftlichen Veröffentlichungen vom
Bundeskriminalamt, die leider etwas versteckt präsentiert werden:
Gesamtverzeichnis
Einen Blick wert ist auch das Bundesamt für Verfassungsschutz:
Publikationen
Das Statistische Bundesamt
destatis.de
steuert zur Abrundung den
Statistischen Jahresbericht 2007 und den
Datenreport 2006 bei.
|
Die Bundesnetzagentur informiert über die
Nummernverwaltung
und pflegt zwei wichtige Datenbanken für
Dialer
und
0900-Mehrwertdienstenummern.
Siehe auch
IT-Straftaten.
Gesetze und Rechtsprechung
RiOLG Burhoff
burhoff.de
hat unlängst die Neuauflage seiner
Verfahrenstipps und Hinweise für Strafverteidiger
veröffentlicht.
Siehe auch:
Hoeren Sie
zu!
|
 |
Kritik am Generalbundesanwalt |
|
12.01.2008:
Unter der Überschrift Die
Serientäterin wirft die taz (1) der
Generalbundesanwältin Harms (2) sechs Versagen vor. Andere Pressestimmen
mahnen vor einer Personalisierung und Dramatisierung. Peter
Nowak (3):
Da wurde ein
Bild gezeichnet, als wären Ermittlungsverfahren ein Fußballmatch und
durch die BGH-Entscheidung sei eine Seite beim Foulspiel ertappt worden.
Tatsächlich sind aber beim juristischen Prozedere Niederlagen einer
Instanz schon einkalkuliert und gelten als Beweis für das gute
Funktionieren der juristischen Instanzen.
Inzwischen hat sich auch der deutsche Richterbund an die Seite von
Frau Harms gestellt (3a)
Bei
genauer Betrachtung geht es um drei Konfliktfelder, in denen der GBA als
Ermittlungsbehörde beteiligt ist.
|
(1)
Die
Serientäterin, taz 12.01.2008
(2)
Monika Harms
(3)
Peter
Nowak, Verkürzte Justizkritik, Telepolis 12.01.2008
Die Generalbundesanwaltschaft musste in der letzten Zeit viel Kritik
einstecken, aber politische Folgerungen daraus gab es nicht
(3a)
Rücktrittsforderungen an die Adresse der Generalbundesanwältin sind
vordergründig und nicht nachvollziehbar, DRB 08.01.2008
|
 |
Onlinedurchsuchung |
|
Mit seinem
Beschluss vom 31.01.2007 - StB 18/06
- hat der Bundesgerichtshof festgestellt, dass die "heimliche" Onlinedurchsuchung auf
der Grundlage von
§ 102
StPO unzulässig ist.
Das Bild der
Strafprozessordnung von einer rechtmäßigen Durchsuchung ist dadurch
geprägt, dass Ermittlungsbeamte am Ort der Durchsuchung körperlich
anwesend sind und die Ermittlungen offen legen (S. 4).
Jede
heimliche Durchsuchung ist im Vergleich zu der in §§ 102 ff. StPO
geregelten offenen Durchsuchung wegen ihrer erhöhten Eingriffsintensität
eine Zwangsmaßnahme mit einem neuen, eigenständigen Charakter (S.
6).
Im Übrigen ist der BGH der Auffassung, dass für die aktive Suche im
Rahmen einer Onlinedurchsuchung auch keine anderen bestehenden
Eingriffsnormen herangezogen werden können.
|
Dazu macht er Ausführungen
zur Überwachung der Telekommunikation (
§ 100a StPO, S. 9), Wohnraumüberwachung (
§ 100c StPO, S. 10), zum Einsatz technischer Mittel (
§ 100f Abs. 1 Nr. 2 StPO, S. 10) und schließlich zu der Frage, ob
die Kombination aller drei Maßnahmen einschließlich ihrer
Zulässigkeitsvoraussetzungen die Onlinedurchsuchung rechtfertigen. Die
Argumentation ist sehr kurz gehalten und lässt viel Spielraum für andere
Meinungen offen.
Der (sachliche) Streit wird weiter gehen, sobald das
Bundesverfassungsgericht entschieden hat.
Onlinedurchsuchung
Strafprozessuale Maßnahmen. Großer Lauschangriff
Mitschnitte
Strafprozessrecht. Was wird?
Onlinedurchsuchung wird verschoben. Ein Rückblick
|
 |
"militante gruppe" |
|
Der
"militanten
gruppe" (mg) werden vor Allem
Brandanschläge seit 2001 vorgeworfen. Der
GBA hat die Ermittlungen
im Rahmen seiner Zuständigkeit nach den
§§ 142a,
120
Gerichtsverfassungsverfassungsgesetz - GVG - übernommen. Über die mg
meint er:
Erklärtes
Ziel der Vereinigung ist es, durch ständige militante Aktionen die
gegenwärtigen staatlichen und gesellschaftlichen Strukturen zugunsten
einer kommunistischen Weltordnung zu beseitigen (4).
Der BGH hat sich 2007 mehrfach mit der mg auseinander gesetzt und
dabei deutlich andere Auffassungen zum Ausdruck gebracht als der GBA.
Trotz ihrer Meinungsverschiedenheiten ist der BGH weit davon entfernt,
die mg als harmlose Freizeitveranstaltung anzusehen:
Beschluss vom 28.11.2007 - StB 43/07
Die "militante
gruppe" erfüllt nach bisherigem Erkenntnisstand mit hoher
Wahrscheinlichkeit die Voraussetzungen einer Vereinigung im Sinne der
§§
129,
129a StGB (S. 6).
Zwei
Korrekturen durch den BGH betreffen das Handwerkzeug der
Ermittlungsbehörden.
Die Invollzugsetzung eines Haftbefehls gegen den berliner Sozilogen
Andrej Holm lehnte er wegen eines fehlenden
dringenden Tatverdachts für eine Mitgliedschaft in der "militanten
gruppe" ab (5):
BGH,
Beschluss vom 18.10.2007 - StB 34/07
Nach einer Auseinandersetzung mit den vorhandenen Beweismitteln kommt
der BGH zum Ergebnis:
|
Es bestätigt
zwar in hinreichender Weise seine linksextremistische Einstellung, seine
Einbindung in die entsprechende Szene im Raum Berlin und auch seine
Mitarbeit an den letzten Ausgaben der aus dem Untergrund publizierten
Szenezeitschrift "radikal"; es mag auch ein Indiz für seine
Gewaltbereitschaft liefern. Mehr als einen Anfangsverdacht, dass der
Beschuldigte selbst Mitglied der "militanten gruppe" sein könnte,
ergeben die bisher aufgedeckten Beweistatsachen indessen auch in ihrer
Gesamtheit nicht (S. 5 f.).
Wegen der Einzelheiten einer
Postbeschlagnahme im Zusammenhang mit Bekennerbriefen liegen bislang
nur journalistische Stellungnahmen vor. Der Ermittlungsrichter beim BGH
soll insoweit die Teilnahme von Ermittlungsbeamten bei der Sichtung und
Auswahl von Briefsendungen bemängelt haben (6).
(4)
Haftbefehle gegen vier mutmaßliche Mitglieder der "militanten gruppe
(mg)", BGA 02.08.2007
(5)
Harald
Neuber, Richter prüfen Terrorvorwurf, Telepolis
23.10.2007
Ein Strafsenat des Bundesgerichtshofs entscheidet am Mittwoch über den
Terrorvorwurf gegen den Berliner Soziologen Andrej H.
Kritik an
der semantischen Beweisführung des GBA
(6)
Ermittlungsrichter beim BGH, Beschluss vom 28.11.2007 - 1 BGs 519/2007 (nicht
veröffentlicht)
Fredrik
Roggan, Rechtswidrige Ermittlungspraxis des
Bundeskriminalamtes ist sofort einzustellen! Humanistische Union
29.11.2007
rechtswidrige Briefkontrolle
|
 |
|
|
Zwei
weitere Entscheidungen des BGH betreffen die Auslegung der
Strafvorschrift über die
terroristische Vereinigung (
§ 129a StGB), wobei das Gericht Neuland betrat.
So hat der BGH entschieden, dass die Werbung für die Ziele einer terroristischen Vereinigung tatbestandlich keine
"Unterstützung" im Sinne des Gesetzes ist (7):
BGH,
Beschluss vom 16.05.2007 - AK 6/07, StB 3/07
Darüber hinaus hat er den "Schadensbegriff" in
§ 129a
StGB einschränkend ausgelegt (8):
BGH,
Beschluss vom 28.11.2007 - StB 43/07 |
Ein im Sinne
des objektiven Merkmals relevanter Schaden droht dem Staat, wenn die
Straftaten geeignet sind, die Bevölkerung in erheblicher Weise
einzuschüchtern, eine Behörde rechtswidrig mit Gewalt oder Drohung mit
Gewalt zu nötigen oder die politischen, verfassungsrechtlichen,
wirtschaftlichen oder sozialen Grundstrukturen des Staates erheblich zu
beeinträchtigen. Vermögensnachteile, die nicht wegen ihres Ausmaßes zu
einer dieser - oder jedenfalls vergleichbaren - Wirkungen führen,
reichen dagegen nicht aus, auch wenn sie rein wertmäßig als erheblich
angesehen werden könnten (S. 10 f.).
(7)
Inhaltsdelikte, Öffentliche Ordnung
(8)
terroristische Vereinigung
|
 |
G8-Gipfel in Heiligendamm |
|
Auch wegen der gewalttätigen Proteste im Zusammenhang mit dem
G8-Gipfeltreffen in Heiligendamm vom 06. bis 08.06.2007 übernahm der GBA
die Ermittlungen wegen der Bildung einer terroristischen Vereinigung.
Neuerdings soll der dritte Strafsenat des BGH Zweifel daran geäußert
haben, dass die G8-Gegner eine solche Verinigung gebildet haben.
|
Hierzu gibt es aber nur Sekundärquellen, die eine sachliche
Auseinandersetzung nicht ermöglichen.
Dritter Strafsenat des BGH, Anfang Januar 2008; bislang nicht
veröffentlicht.
Gruppe der Acht
Repressionen gegen die Protestbewegung
|
 |
Schriftgutachten und ein historisches Rätsel |

Großansicht
und Textauszug
|
11.01.2008: In
ihrem zweiten Roman über die internationalen Machtkämpfe und politischen Intrigen des beginnenden 18-ten
Jahrhunderts bezweifeln Rita Monaldi und Francesco Sorti die
Echtheit der Unterschrift des spanisches Königs Karl II. unter dem
Testament über seine Erfolge (S. 994). Sie legen ihren Überlegungen fünf
authentische Vergleichsunterschriften aus verschiedenen Lebensaltern des
zuletzt totkranken Monarchen zu Grunde und sind der Meinung, die kurz
vor seinem Tod entstandene Unterschrift sei zu jugendlich und dynamisch,
als dass sie von ihm stammen könnte ( Großansicht
und Textauszug).
Für eine ernsthafte schriftvergleichende Untersuchung sind Fotokopien
und Drucke ungeeignet. Sie verwischen die charakteristischen
Eigenschaften, lassen keine Bewertung der Druckausübung des Schreibenden,
der Oberflächenverletzung durch das Schreiben und schließlich auch keine
Untersuchung der Tinten und Pasten der Schreibmedien oder andere
physikalisch-technische Prüfungen zu. Die wissenschaftlich fundierte
Schriftbegutachtung beschränkt sich deshalb nicht auf persönliche (psychologische)
Eigenschaften, sondern verbindet die Phänomenologie der optischen
Erscheinung von Handschriften mit physikalisch-technischen
Untersuchungsmethoden.
Für den Ermittler stellt sich die Frage hingegen anders: Muss ich
ernsthafte Zweifel an einer Unterschrift haben, so dass die Beauftragung
eines Schriftsachverständigengutachtens nötig ist?
Die Bilder zeigen in der Tat zwei Abweichungen auf, die mich zweifeln
lassen, dass die Unterschrift unter dem Testament echt ist.
|
Der horizontale Aufstrich bei allen authentischen Abbildungen vom
ersten Buchstaben der Unterschrift ist zackig, d.h. der Schreibfluss
wurde leicht unterbrochen, um die nach unten gerichtete Linie
anzuschließen (siehe links außen, obere Reihe). Die fragliche
Unterschrift geht jedoch mit einem Bogen in die vertikale Linie über (untere
Reihe). Das passt nicht zu den Vergleichsbildern, weil sich gerade im
ersten Zeichen einer Unterschrift die markanten Eigenschaften einer
Person ungeachtet ihrer Lebenssituation und Entwicklung am deutlichsten
erhalten.
Eine zweite Besonderheit der fraglichen Unterschrift zeigt nur die
Großansicht:
In allen authentischen Schriftbildern sind die Zeichen "e" und "i" im
ersten Wort einzelne, unverbundene Buchstaben. Bei der fraglichen
Unterschrift sind diese beiden Buchstaben zusammen gezogen und in einem
Fluss geschrieben worden. Auch das passt nicht.
Schriftvergleichung
Graphologie
Merkblatt zur Beschaffung von Schriftmaterial,
heckeroth.de
|
 |
SIM-Karten-Tauschbörse |
|
10.01.2008:
Der kritische
Arbeitskreis Vorratsdatenspeicherung hat jetzt eine Tauschbörse für
Prepaid-SIM-Karten eingerichtet (1). Der Einsender einer solchen Karte
bekommt im Gegenzug eine andere zugesandt. Dadurch soll die
Mobiltelefonie fast anonym werden können.
Der Initiator warnt jedoch:
"Es muss
jedem klar sein, dass man nach einem vollzogenen Tausch auch für den
unbekannten Tauschpartner verantwortlich ist".
Das verwendete Handy lässt sich jedoch auch anhand seiner International
Mobile Equipment Identity - IMEI - identifizieren (2). Dabei handelt es
sich um eine individuelle Gerätenummer, die als Verkehrsdaten vom
Endgerät versandt werden. Ihre eigene IMEI können Sie mit der
Tastenkombination *#06#
auslesen.
|
(1)
Vorratsdatenspeicherung: Anonym Telefonieren mittels SIM-Karten-Tauschbörse?
tecchannel 10.01.2008
(2)
International Mobile Equipment Identity - IMEI
Handykarten-Tauschbörse gegen Vorratsdatenspeicherung vorerst ausgesetzt,
Heise online 18.01.2008
|
 |
Domänen |
|
10.01.2008:
Nach deutlichen
Rückgängen
im November 2007 haben die wichtigsten Top Level-Domänen im Dezember
2007 wieder zugelegt. Deutlich stärker als die .de-Domain stieg wieder
einmal die generische (beschreiben´de) Domäne .net an, so dass sie die
deutsche Länderdomain alsbald vom zweiten Platz verdrängen wird.
Zahlen: Domain-Newsletter vom 10.01.2008,
domain-recht.de |
|
Bestand |
plus/minus |
.com |
71.777.292 |
+ 11.153.561 |
.de |
11.673.389 |
+ 1.250.687 |
.net |
10.621.952 |
+ 1.920.434 |
.org |
6.376.542 |
+ 888.424 |
.info |
4.945.400 |
+ 1.056.377 |
.eu |
2.714.799 |
+ 288.088 |
.biz |
1.903.239 |
+ 334.292 |
.us |
1.375.546 |
+ 198.275 |
.at |
722.112 |
+ 13.216 |
|
 |
Auflösung von DNS- und IP-Adressen |
Ät |
|
10.01.2008:
DNSstuff.com hat ein neues Layout und ich bin darauf hingewiesen
worden, dass einzelne Dienste kostenpflichtig geworden sein sollen. Ich
habe davon noch nichts bemerkt.
Eine kostenlose Alternative sind die
Netzwerk-Tools bei
.
|
10.01.2008:
Das @-Zeichen, das in E-Mail-Adressen als Trennzeichen zwischen dem
Namen der Mailbox (links) und der DNS-Adresse verwendet wird, heißt
Arroba. Es ist ein altes arabisches Hohlmaß und Gewicht für Wein, wobei
die Werte je nach Ort und Tradition zwischen 11,5 und 15 Kilogramm sowie
zwischen 10 und 16 Litern schwanken.
Die Erklärung findet man in der französischen
(
Arroba).
Durch irgendeinen Zufall hat es das Zeichen geschafft, in den
klassischen ASCII-Zeichensatz mit 128 (2 hoch 7) Zeichen aufgenommen worden zu
sein - als ein Zeichen, das im Alltagsleben ungebräuchlich ist. Dadurch
war es besonders geeignet als Trennzeichen für die Adressen in E-Mails.
American Standard Code for Information Interchange - ASCII
|
 |
Wort des Jahres 2007: Klimakatastrophe |
|
10.01.2008:
Die Gesellschaft für deutsche Sprache hat schon vor einem Monat das Wort
des Jahres 2007 gekürt. Spitzenreiter ist
Klimakatastrophe. Das
Second Life kam auf Platz 7 und der
Bundestrojaner brachte es nur auf Platz
8.
gfds.de
07.12.2007
2006 war das Unwort des Jahres die
freiwillige Ausreise (
unwortdesjahres.org).
Das für 2007 wurde Herdprämie.
"Herdprämie" ist das Unwort des Jahres, Welt online 16.01.2008
|
1. |
Klimakatastrophe |
2. |
Herdprämie |
3. |
Raucherkneipe |
4. |
arm durch Arbeit |
5. |
Dopingbeichte |
6. |
Lustreisen |
7. |
Second Life |
8. |
Bundestrojaner |
9. |
spritdurstig |
10. |
Alles wird Knut |
|
|
 |
echte Testdaten |
|
09.01.2008:
Das Ponemon-Institut kritisiert die Verwendung von Echtdaten bei der
Softwareentwicklung und Funktionsprüfung bei der Abnahme von Software-Entwicklungen
(1).
Anders geht es gar nicht. Ein Anwenderprogramm, das performant auf
eine Datenbank mit mehreren Millionen Datensätzen zugreifen muss, kann
nicht anders getestet werden, als dass Echtdaten von einem Backup
verwendet werden. Eine solche Datenmenge mit ihren Feinheiten, Fehlern
und Verästelungen kann nicht von simulierten Daten ersetzt werden. Sie
wären steril und banal, schlimmstenfalls optimiert darauf, das
Anwenderprogramm optimal flutschen zu lassen.
|
Unter den Gesichtspunkten des Datenschutzes ist das eine fatale und
äußerst widersprüchliche Lage. Die datenschutzrechtlichen Grundsätze der
Datensparsamkeit und die strenge Zweckausrichtung für Datensammlungen
blenden bislang die Softwareentwicklung und Belastungstests aus. Auch
wenn das Anwenderprogramm den gezielten Zugriff auf genau die Daten zum
Ziel hat, die für die zulässige Datenverarbeitung bestimmt sind (und
Randunschärfen vermeiden soll), kann sein Test an unbedachten und
überzogenen Datenschutzanforderungen scheitern.
Die Tester und Entwickler wollen hingegen die Datensicherheit
erreichen und sehen sich Vorbehalten und V erdächtigungen ausgesetzt.
Warum eigentlich?
(1)
Deutsche Unternehmen missbrauchen Kundendaten für Testzwecke, Heise
online 09.01.2008
|
 |
Haftung des Finanzagenten ohne Abschlag |
|
09.01.2008:
Der Finanzagent haftet dem Phishingopfer in Höhe des Geldbetrages, der
seinem Konto belastet wurde. Das hat jetzt auch das Landgericht Köln mit
Urteil vom 05.12.2007 - 9 S 195/07 (1).
|
(1)
Urteil:
Kein Mitverschulden eines Phishing-Opfers, Heise online 09.01.2008
LG
Köln, Urteil vom 05.12.2007 - 9 S 195/07
Siehe auch
Phishing:
Strafbarkeit in Deutschland.
|
 |
Auswertung von Datenträgern |
|
06.01.2008:
Datenträger sind inzwischen ein gewohntes Beweismittel der
Strafverfolgungspraxis. Sie tauchen ebenso gut im Zusammenhang mit
Betrugsvorwürfen, Insolvenz- und Steuerverfahren wie wegen
Urheberrechtsverstößen oder Kinderpornographie auf. Im Hinblick auf die
Operation
Himmel will jetzt
die Berliner
Polizei Internetspezialisten externer Firmen einsetzen (1).
Auswertung
klingt einfach und sie kann es auch sein, wenn man weiß, wonach man
sucht. Verhältnismäßig wenige Probleme bereitet es nach Dokumenten zu
suchen, deren Vorhandensein geprüft werden soll. Ein geniales
Hilfsmittel dafür ist
Perkeo.
Dieses Programm arbeitet wie ein Virenscanner und prüft die Hashwerte
aller Dateien auf dem Datenträger darauf, ob sie identisch sind mit den
bekannten Prüfwerten von kinderpornographischen Bildern, die beim
Bundeskriminalamt archiviert werden.
Mit dieser Technik können nur die Merkmale bekannter Dateien
selektiert werden. "Neues Material" wird damit nicht gefunden. Aber sie
ermöglicht eine Art Schnelltest, nach dessen Ergebnissen die weitere
Suche abgebrochen oder zielgerichtet und intellektuell fortgesetzt
werden kann. Jedenfalls wegen Grafiken und Bildern sind inzwischen
automatische Auswertungen möglich, die Ähnlichkeiten zwischen
Abbildungen feststellen und dadurch die menschliche Prüfung erleichtern
und beschleunigen können.
|
Schwieriger sind die Auswertungen wegen der Daten, die nur ihrer Art
nach bekannt sind, also zum Beispiel wegen Abrechnungsdaten oder
Schriftverkehr. Sie stellen ein echtes Massenproblem dar.
Der überwiegende Teil der Daten, die auf der Festplatte eines
handelsüblichen PCs gespeichert sind, rühren von Programmen bekannter
Hersteller her. Sie enthalten in aller Regel keine Nutzdaten, die für
die Auswertung von Bedeutung sind. Mit einer Abwandlung von Perkeo
lassen sie sich aussondern, indem sie mit den bekannten Hashwerten der
Standardprogramme
verglichen werden, so dass nur die Daten verbleiben, die tatsächlich
individuell bearbeitet wurden.
Wegen der verbleibenden Datenauswertung nach inhaltlichen
Gesichtspunkten müssen die in der Sache Ermittelnden mit den EDV-Fachleuten
eng zusammen arbeiten. Die Sachermittler müssen dazu Namen, Daten und
Fachworte zusammen stellen, nach denen zielgerichtet gesucht werden soll.
(1)
Kinderpornografie: Firmen sollen Festplatten auswerten, Heise online
05.01.2008
Wegen der Auswahl:
Sachverständige Durchsuchungshelfer. |
 |
|
|
Schwierigkeiten bereiten die Nutzdaten, die in einer fremden Sprache
verfasst (
Herbsttagung des BKA) oder verschlüsselt sind. Die Verschlüsselung
heißt nicht immer, dass sie jede Auswertung verhindert. Eine Erschwernis
stellt sie immer dar.
Das gilt vielleicht noch mehr für fremdsprachige Texte. Automatische
Übersetzungsprogramme können allenfalls einen Rohtext liefern. Die
wortgetreue Übersetzung unter Berücksichtigung der Besonderheiten,
Herkünfte und Gewohnheiten der Korrespondenzpartner kann jedoch nur ein
erfahrener Dolmetscher liefern.
Spezielle Auswertungen im Quelltext von Programmen, wie sie etwa im
Zusammenhang mit den Varianten des
Sasser-Wurms nötig waren oder wegen des Missbrauchs von
Geschäftsgeheimnissen erforderlich sind, verlangen in aller Regel nach
einem Fachwissen, das von den Strafverfolgungsbehörden nicht vorgehalten
werden kann und das in der Tat so besonders ist, dass dies auch nicht
erwartet werden kann. Insoweit ist die Strafverfolgung zwingend auf die
Hilfe externer Fachleute angewiesen.
|
Am Schluss dieses kleinen Überblicks ist eine Warnung angezeigt: Es
gibt kaum schlechtere Beweismittel als elektronische Daten.
Selbstverständlich werden bei jeder professionellen Datensicherung für
die Zwecke der Strafverfolgung "gelöschte" Dateien - und seien es auch
nur ihre Fragmente - lesbar gemacht und gesichert, werden die
Systemeinstellungen und vor Allem die Systemzeit erhoben, das
Betriebssystem dokumentiert und die wesentlichen Anwenderprogramme. Eine
Datei mit inhaltlichen Sinnesäußerungen ("Schriftstück") kann aber
beliebig manipuliert sein. Sie gibt keine verbindliche Auskunft über
seinen Urheber und über die Zeitpunkte seiner Erstellung oder Änderung.
Ihre Urheberschaft und die Erstellung kann nur in Verbindung mit anderen
Anhaltspunkten nachvollzogen werden, also mit Logfiles, anhand der
Architektur der EDV (Netzwerk, Zugriffsrechte, Stand alone) oder der
Besonderheiten in der Person des Betroffenen. Auch Dateien sprechen, wie
ich schon wegen der Urkunden als Beweismittel behauptet habe,
nur im
Dialog.
|
 |
aktuelle Gesetze |
|
06.01.2008:
Seit heute wird der aktuelle Text der durch die
StPO-Novelle 2007 geänderten Strafprozessordnung bei
gesetze-im-internet.de veröffentlicht.
Siehe auch:
Vorratsdatenhaltung: Letzte Hürde überwunden
Recht im
Internet
|
|
 |
Wikipedia: Vom Experiment zur Organisation |
|
06.01.2008:
Die -Foundation
beschäftigt gerade 'mal 11 Leute, darunter zwei Entwickler, finanziert
sich aus Spenden und verwendet das meiste Geld für die technische
Infrastruktur. Das
Lexikon umfasst jetzt 8 Millionen Artikel
in
rund
200 Sprachen.
Über die Perspektiven der Organisation berichtet deren
Geschäftsführerin Sue Gardner im Interview mit der
.
Torsten
Kleinz, „Ein ständiges Bemühen, die Dinge zu
verbessern“. Die Wikimedia Foundation auf dem Weg vom Experiment zur
Organisation, c't 2/2008, S. 62
|
Torsten
Kleinz, Weltwissen Beta. Die Wikipedia wird sieben und
muss erwachsen werden, Telepolis 15.01.2008
10
Millionen Artikel in der Wikipedia, Heise online 29.03.2008
Peter
V. Brinkemper, Die Wikipediatisierung des Wissens,
Telepolis 16.06.2008
|
 |
Müllabwehr |
|
Rechtliche Grauzone
beim Filtern von Spam-Mails |
|
05.01.2008:
Mindestens neun von zehn E-Mails sind Müll und allein 2007 soll sich die
Menge der Spam-Mails vervierfacht haben. Während in den früheren Jahren
bevorzugt offene Server (Open Relay) und gehackte Systeme verwendet
wurden, sind es neuerdings eher
Botnetze, die für den Versand
missbraucht werden (1).
Die Szene soll stark spezialisiert und arbeitsteilig aufgestellt sein.
Die Werbenden sind andere als die Generatoren, die die Nachrichten mit
gefälschten und irreführenden Headern versehen, und die wiederum sind
andere als die, die die Infrastruktur für den Versand bieten. Alles in
allem ist das Spamming sehr kostengünstig (
Spam-Discounter).
Solange von
diesen zehn Millionen potenziellen Empfängern genügend Unwissende auf
die Werbebotschaften reagieren, floriert das Geschäft.
Die Hostprovider für Maildienste, wie zum Beispiel 1 & 1 und
Strato, haben
100
Millionen bis einer Milliarde Einlieferungsversuche pro Tag und verwenden
Filter und "schwarze Listen", mit denen sie etwa drei Viertel des
Werbemülls aussortieren und löschen.
|
Das trifft nicht nur die großen gewerblichen Hostprovider, sondern zum
Beispiel auch die Verantwortlichen für große Subnetze wie etwa das
Informatikzentrum Niedersachsen - izn - als Betreiber des
niedersächsischen Landesnetzes mit rund 15.000 angeschlossenen
Arbeitsplätzen (2).
Angesichts der Spammassen und den Belastungen, die sie für die
Transit- und Hostspeicher-Infrastruktur bewirken, kommt kein mittlerer
und großer Betreiber von
autonomer Systemen und Webdienstleistungen um
Filterstrategien zum Schutz seiner Infrastruktur und seiner Nutzer
herum.
(1)
Holger
Bleich, Mirko Dölle, Spam-Golem. Warum
der Mail-Versand zum Glücksspiel zu verkommen droht, c't 2/2008, S.
118
(2)
Mail-Sperre durch irrtümlich gesetzten Spamfilter, Heise online
26.11.2006
Polizei-Mailserver in Niedersachsen wegen Spam-Flut überlastet,
Heise online 09.10.2007
|
 |
rechtliche Grauzone |
|
Das Filtern ist nicht ganz ohne Brisanz, weil es eine
Verletzung des Post- oder Fernmeldegeheimnisses gemäß
§ 206
Abs. 2 Nr. 2 StGB beinhalten kann (Unterdrückung einer anvertrauten
Sendung). Das OLG Karlsruhe (
Beschluss vom 10.01.2005 - 1 Ws 152/04) hat das Tatbestandsmerkmal
des "Unternehmens ..., das geschäftsmäßig Post- oder
Telekommunikationsdienste erbringt", sehr weit gefasst:
Hierunter
ist jede Betätigung im geschäftlichen Verkehr anzusehen, die nicht
ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit
beschränkt ist.
Die Folge davon ist, dass auch eine Hochschule außerhalb ihres
hoheitlichen Aufgabengebietes und deshalb als Unternehmen im Sinne von §
206 StGB tätig wird, wenn sie
ihre
Telekommunikationseinrichtungen zur Versendung und Empfang
elektronischer Post (E-mail) ihren Mitarbeitern und anderen
Nutzergruppen auch für private und wirtschaftliche Zwecke zur Verfügung
stellt.
Viola Schmidt kommt deshalb zu dem Ergebnis (3):
Ein „Unterdrücken“
im Sinne der Vorschrift liegt sowohl bei einer Löschung oder Vernichtung
der Sendung wie auch bei einer sonstigen Verhinderung des Zugangs der
Sendung vor ... Eine Rechtfertigung von Filterungsmaßnahmen kommt
grundsätzlich nach § 109 Abs. 1 Nr. 2 TKG in Betracht. Dies allerdings
nur, wenn es tatsächliche Anhaltspunkte dafür gibt, dass eine E-Mail
mit Viren oder sonstigen schädlichen Programmen behaftet ist. Die
generelle Einstufung der E-Mails eines Absenders als gefährlich kann
daher nicht als gerechtfertigt angesehen werden.
|
Schon 2003 hat die
(im Hinblick auf eine andere Gerichtsentscheidung) vor dem Filtern
gewarnt und neben dem Fernmeldegeheimnis darin auch eine strafbare
Datenveränderung (
§ 303a StGB) gesehen (4).
Die unsichere Rechtslage können die privatwirtschaftlichen
Hostprovider nur dadurch lösen, dass sie in ihren allgemeinen
Geschäftsbedingungen klare Regeln für das Filtern bestimmen und sich
daran halten. Einen anderen probaten Weg gehen in aller Regel die
behördlichen Netzbetreiber und große Privatunternehmen: Sie verbieten
ihren Mitarbeitern die private Nutzung der E-Mail- und Internetdienste.
Das hat den Vorteil, dass sie alle aus dem Internet stammenden Dateien
als "eigene" ansehen und beliebig damit umgehen dürfen.
(3)
Viola Schmidt, aw-Report IV : „E-Mail-Filter I",
Uni Darmstadt 18.11.2005
(4)
Joerg
Heidrich, Sven Tschoepe, Strafbares
Filtern. Juristische Fallstricke für Antispam-Software, c't 26/2003,
S. 186
E-Mail
am Abgrund: Seit letztem Jahr vier Mal so viel Spam, tecchannel
25.01.2008
|
 |
mehr Geheimnisträger |
|
04.01.2008:
Nach dem
Bankgeheimnis kommt nun der Ruf nach dem Redaktionsgeheimnis (1).
Schimmel nimmt Bezug auf das Spiegel-Urteil des BVerfG (2), das die
Freiheit der politischen Presse als
Wesenselement des freiheitlichen Staates und unentbehrlich
für die
moderne Demokratie hervorgehoben hat (
lit. C.1.).
Und tatsächlich spricht das BVerfG vom Redaktionsgeheimnis:
Deshalb
gehört zur Pressefreiheit auch ein gewisser Schutz des
Vertrauensverhältnisses zwischen Presse und privaten Informanten. Er ist
unentbehrlich, da die Presse auf private Mitteilungen nicht verzichten
kann, diese Informationsquelle aber nur dann ergiebig fließt, wenn sich
der Informant grundsätzlich darauf verlassen kann, daß das "Redaktionsgeheimnis"
gewahrt bleibt. (
lit. C.2.)
Der Schutz der Medienvertreter ist durch die Änderungen in der
Strafprozessordnung per 01.01.2008 verstärkt worden (
erweiterter Schutz).
In meint
Burkhard Schröder:
Die
Journalistenverbände jammern, das jetzt in Kraft getretene Gesetz zur
Vorratsdatenspeicherung degradiere sie zu "Berufsgeheimnisträgern
zweiter Klasse", "kastriere" die Pressefreiheit, unterhöhle den
Informantenschutz und lasse die Quellen versiegen. Wahr ist das nicht
unbedingt - und die notwendigen Konsequenzen zieht auch kaum jemand.
(3)
|
Es
bleibt die Frage, ob Journalisten tatsächlich gleich zu stellen sind mit
Geistlichen, die die Beichte abnehmen, und Ärzten, die ihre Patienten
untersuchen. Man mag mich dafür beschimpfen, aber ich sehe da noch einen
gewissen Unterschied.
(1)
Wolfgang Schimmel, Das Redaktionsgeheimnis. Das
deutsche Presserecht schützt Informanten, aber nur unzureichend
redaktionsinterne Journalisten, Medias 28.05.1999
(2)
BVerfG,
Urteil vom 05.08.1996 - 1 BvR 586/62, 610/63 und 512/64 -
(3)
Burkhard Schröder, Journalisten: Geheimnisträger
zweiter Klasse. Ist durch die Vorratsdatenspeicherung die Pressefreiheit
in Gefahr? Telepolis 04.01.2008
|
 |
Trojaner für Dummies |
Mekka 2.0 im Second Life |
|
03.01.2008:
Baukasten für Malware? Kein Problem. Nimm:
Hupigon.
Toolkit
Trojanerschreiben leicht gemacht: Baukastensysteme, ecchannel
03.01.2008
|
03.01.2008:
Pilgerreise nach Mekka im Second Life.
Achmed
A. W. Khammas, Auf Pilgerfahrt ins virtuelle Mekka. Die
muslimische Welt in Second Life, Telepolis 03.01.2008
Saudi-Arabien: Suren als Klingeltöne nicht mit dem Koran vereinbar,
Heise online 03.01.2008
|
 |
Warnung vor Google |
|
03.01.2008:
Professor Maurer von der TU Graz warnt vor dem Datenhunger der
Webangebote von Google. Er fürchtet die Mechanismen des Data Mining (
Wissensmanagement), das das Unternehmen zu persönlichen Profilen und
sensiblen individuellen Informationsgefügen mit langer, vielleicht
ewiger Lebensdauer benutzen kann und missbrauchen könnte (1).
Unter
Data-Mining versteht man die Anwendung von (statistisch-mathematischen)
Methoden auf einen Datenbestand mit dem Ziel der Mustererkennung,
heißt es bei
(2). Mit anderen Worten geht es um die Verarbeitung, Bewertung und
Verbindung einer Vielzahl verschiedener und verschiedenartiger
Informationsquellen mit dem Ziel, aus ihrem Zusammenhang und aus ihrer
Zusammenführung neue Erkenntnisse und Gesamtbilder ableiten zu können.
Wenn dazu intellektuelle Leistungen verwendet werden, nennt man die
Methode
Social
Engineering (3).
Das Thema ist nicht neu. Die
sprach schon 2006
von Google als den Datenkraken (4).
Noch weniger neu ist das Forschungsthema, das Prof. Maurer wegen der
Zusammenarbeit zwischen Google und der Wikipedia als Neuigkeit bekundet
(
Seite 2):
Es ist aber
doch auffällig, dass vor allem in der deutschsprachigen Version von
Google die Einträge von Wikipedia bei Suchanfragen viel höher gereiht
werden als bei anderen Suchmaschinen.
Dass beide Einrichtungen ausdrücklich eine Kooperation eingegangen sind
und die Grazer Forschung dem Nachweis einer allgemeinbekannten Tatsache
gilt, scheint dort noch nicht angekommen zu sein (5).
|
Wer spendet ein -Abo
der TU Graz? Wer richtet in den Browsern der Forscher den
-Ticker als
Startseite ein?
Nachtrag: Wer sich unbedingt im Internet verbreiten will, hat selber
schuld. Das LG Berlin hat entschieden, dass man akzeptieren muss,
zitiert und genannt zu werden (6).
(1)
"Google
ist die mächtigste Detektei, die es je gab". Interview mit Informatik-Professor
Hermann Maurer, ecchannel 03.01.2008
Hermann
Maurer, Google - Freund oder Feind?
Informatik_Spektrum 2007
Ben
Schwan, "Google muss reguliert werden". Interview mit
Hermann Maurer, Technology Review 25.01.2007
(2)
Data-Mining
(3)
Social
Engineering,, Cyberfahnder 2007
Social Engineering
Social-Networking-Seiten liefern Kriminellen wertvolle Informationen,
Heise online 03.01.2008
(4)
Jo
Bager, Google: Der Datenkrake, c't 10/2006, S. 168
Mario
Sixtus, Jenseits von gut und böse. Der unheimliche
Erfolg von Google, c't 10/2006, S. 162
(5)
Schlag
nach bei Google, Heise online 06.04.2005
(6)
Namensnennung in Foren muss Privatsphäre nicht tangieren, Heise
online 02.01.2008
|
 |
Alles Gute für das Jahr 2008! |
|
Es sieht so aus,
als würden diverse wichtige IT-Themen so wie in diesem Jahr auch 2008
von Juristen beherrscht. |
|
01.01.2008:
Das Zitat stammt aus dem Sylvestergruß von Heise online an seine Leser
(1).
Den guten Wünschen zum neuen Jahr kann sich der Cyberfahnder nur
anschließen!
Auch
es Prognose hat
einen hohen Wahrscheinlichkeitswert. Sie lässt erwarten, dass der
Cyberfahnder aus seiner Nische heraus auch 2008 viele Gelegenheiten
haben wird, zu informieren, zu belehren und zu schnoddern.
Ich wünsche meinen treuen und neuen Lesern ein spannendes, erfolgreiches
und gutes Jahr 2008!
Ihr Cyberfahnder
- Dieter Kochheim
|
(1)
Einen
guten Rutsch und frohes neues Jahr! Heise online 31.12.2007
|
 |
Zuwächse im Dezember 2007 |
|

Besucher und Download 2007 |
Die Erwartung,
dass im Dezember wegen der Feiertage keine Steigerung der Attraktivität
des Cyberfahnders zu erwarten ist, wurde enttäuscht. Während die Website
im November 2007 die
Gigabyte-Grenze überschritt, wurde diese Größe im Dezember 2007 um
51,4 % auf jetzt 1,6 Gigabyte übertroffen (1).
Die Zahlen der Besucher (Sessions) und ihrer Seitenaufrufe (Pageviews)
sind um rund 40 % angestiegen. Gleich geblieben ist die Anzahl der
Seiten, die jeder Besucher aufgerufen hat (2,4).
Ausgelöst durch das
Zitat in
der
(1) und der
überraschenden
Platzierung
bei Google ist der unangefochtene Spitzenreiter der Beitrag über das
Skimming
(1.994 Seitenaufrufe im Dezember, 452 Aufrufe der Anschlussseite mit den
vergrößerten Grafiken).
Die Top Ten der Themenbeiträge - T3
- sind in der Tabelle rechts angegeben, wobei der Spitzenreiter außer
Konkurrenz blieb. Sie zeigt, dass die Hauptthemen des Cyberfahnders gut
vertreten sind. Dass die Themen
Aktenführung (48 Aufrufe) und
Fingerabdrücke (44 Aufrufe) nicht im Zentrum des Interesses stehen, ist
klar.
|
(1) alle Zahlen vom 28.12.2007 |
 |
|

tägliche Besucher und ihre Seitenaufrufe
(April 2007 bis Januar 2008)
|
In der
ersten eingehenden Auswertung für den November 2007 wurde festgestellt,
dass die Meldungen offenbar eine
besondere
Attraktivität haben. Sie wurden deshalb,
wie
angekündigt,
auf der
Startseite besser präsentiert und ihr
Layout
wurde "tickermäßig" verfeinert. Dadurch wurden die Meldungen aus dem
Dezember auf insgesamt zwei eigene Seiten und auf vier weitere
Themenseiten verteilt.
Ihre Attraktivität hat sich dadurch ganz offensichtlich erheblich
vergrößert. Alle Seiten mit den Meldungen zusammen wurden 995-mal
aufgerufen, davon die im Dezember eingerichteten Seiten allein 465-mal.
|
|
 |
|
|
Auch
die Navigation zu den Hauptthemen hat zugenommen (insgesamt 1.077
Aufrufe). Das gilt auch für die Nebenthemen, denen der Cyberfahnder
keinen besonderen Aufwand widmet (siehe rechts).
Ein nachhaltiges Interesse gilt weiterhin dem
Impressum
(193), dem
Feedback
(107)und den
Arbeitspapieren (91). Der
Index
(106) bleibt weiterhin weit gehend ungenutzt.
Fazit
Der Cyberfahnder ist ein Nischenprodukt, das sich den Themen
Kriminalität, Informationstechnik und Strafrecht unter dem Gesichtspunkt
ihrer aktuellen Erscheinungsformen und Entwicklungen widmet. Seine
Zielgruppe sind die mit der Strafverfolgung befassten Leute.
Die seit Sommer 2007 kontinuierlich und besonders im November und
Dezember steigenden Zugriffs- und Downloadzahlen zeigen eine recht
gleichmäßige Verteilung über das zielgruppenbezogene Themenspektrum. Die
Website wird gut angenommen und scheint die Interessen zu erreichen, auf
die sie ausgerichtet ist.
|
Anmerkung
(1)
Bei heise.de befindet sich laut Google nur ein Link zum Cyberfahnder und
zwar zur besagten Skimming-Seite. Die Auswertung der "refferer URLs"
zeigt aber, dass von dort insgesamt 1.399 Aufrufe im Dezember vermittelt
wurden. Nur die übrigen knapp 600 Aufrufe können somit von anderen
Quellen stammen, was auch nicht schlecht ist.
|
 |
Nachtrag |
|
|
04.01.2008: In
den ersten drei Tagen des Januar hatte der Cyberfahnder 956 Besucher,
die 2.661 Seiten aufgerufen haben. Von Heise wurden davon 235 Besucher
vermittelt. Im Durchschnitt haben sie 2,8 Seiten aufgerufen, so dass
sich die "Verweildauer" etwas vergrößert hat.
|
Die Meldungen wurden 317-mal aufgerufen, davon die aus der
zweiten
Dezemberhälfte 89-mal und sogar die wenigen neuen aus dem
Januar
31-mal. Die Themenseiten "dümpeln" etwas. Nur die Themenseite
Kinderpornographie hatte bereits 51 Besucher.
|
 |
"Nur ein gut kontrollierter Innenminister |
|
ist ein
guter Innenminister" |
|
... lautet der
Slogan für das Projekt Platterwatch
der österreichischen Grünen, das die öffentlichen Auftritte des
Innenministers aus der Alpenrepublik dokumentiert.
|
Österreichs Grüne drehen den Überwachungs-Spieß um, Heise online
13.01.2008
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |