Polizeitrojaner - wie verteidigen?

  • Bin, wie ich oben erwähnt hab, ebenfalls kein Jurist oder sonstwie besonders informiert, ich weiß nur, was ich aus Daten- und Informatikrecht noch weiß, und aus dem Linux-Magazin.

    Das sehe ich nicht so und ich wüsste gern woher du diese Annahme hast.
    Du kannst dich AFAIK ins Gericht setzen und tagelang _nichts_ sagen.


    Ich meine: wenn es schon so weit ist, dass ein Richter dich zwingen kann, etwas zu sagen, zu tun oder herauszugeben, dann kannst du dich natürlich weigern, aber musst vermutlich mit Konsequenzen rechnen. Beugehaft und Strafe zahlen und so.

    Zitat von Anonymous20200830


    Genau an dem Punkt bringst du was durcheinander. Die Unschuldsvermutung gilt solange, solange sie dir nicht beweisen können. Wenn die Beweise die sie benötigen auf der Festplatte sind (und nirgends sonst), musst du sie nicht herausgeben.


    Ich denke, das Problem ist, dass Richter nicht einfach nur zwischen "bewiesen" und "nicht bewiesen" unterscheiden, sondern auch in allen möglichen Ausprägungen dazwischen. Aus dem gleichen Grund gibts ja auch Hausdurchsuchungen. Wenn genügend Grund zur Annahme da ist, dass in deiner Wohnung Beweise für deine Schuld zu finden sind, dann können sie dir die Tür eintreten, und danach suchen. Wenn sie etwas finden, dann wird das der Staatsanwalt gegen dich verwenden.

    Gleiches gilt wohl für die Herausgabe vom Passwörtern oder Schlüsseln. Du musst ihnen das relevante Material nicht auf CD brennen und übergeben oder so, aber sie dürfen auf der Platte danach suchen. Wenn du die Platte verschlüsselt hast, dann musst du ihnen Passwort und Schlüssel geben, damit sie suchen können.

    So hab ich das zumindest verstanden.

    Zitat von Anonymous20200830


    Die Unterscheidung zwischen Peanuts und "echten Verbrechen" ist ein moralische und hat (noch) nichts mit dem Strafrecht zu tun, auch wenn sich Politiker zunehmend darauf stützen.


    Das ist mir nach dem Posten auch aufgefallen; kann man Urheberrechtsverletzungen, die ja ein privatrechtliches Problem sind, überhaupt als Verbrechen bezeichnen? Einen Staatsanwalt gibts in so einem Fall ja nicht, die StPO also auch nicht, oder?

    Zitat von Anonymous20200830


    Wenn sie dir nachweisen, dass du eine Festplatte besitzt musst du sie ihnen geben. Wenn sie dir nachweisen, dass auf deiner Platte strafrechtlich relevantes Material liegt, musst du ihnen das geben. Stimmt an sich mit meinen Überlegungen überein.


    So wie ich das eben verstanden habe, reicht es, wenn sie einen Verdacht haben, dass auf deiner Festplatte entsprechendes Material zu finden ist, den ihnen ein Richter abnimmt. Siehe oben.

    Zitat von Anonymous20200830


    Das ist falsch. Sobald ich dich wegen _irgendwas_ anzeige bist du auch im Strafprozess drin. Aber trotzdem unschuldig.


    Da hast du sicher Recht. Aber eine Anzeige allein ist noch lange nichts, aufgrund dessen ein Richter eine Hausdurchsuchung bewilligen oder dir mit Beugehaft drohen kann. Hier gilt natürlich die Unschuldsvermutung, und das ist auch gut so.

    Zitat von Anonymous20200830


    Ich möchte noch anmerken, dass das meine Amateurinterpretationen sind, man sollte vermutlich bei einem Juristen nachfragen.


    Ja, wäre interessant, zu dem Thema eine eindeutige, korrekte Antwort aus erster Hand zu erhalten.

    Ich nehme an, du stützt deine Annahmen auf folgendes:

    Zitat von internet4jurists.at


    Im Falle von Zugangscodes oder Verschlüsselung muss der Beschuldigte den Code nicht bekanntgeben; er kann nicht gezwungen werden, sich selbst zu belasten, die Weigerung wird aber natürlich als belastendes Indiz angesehen; eventuell kommt es hier auch auf die Begründung für die Weigerung an. Die Polizei versucht dann zunächst den Code auf konventionelle Art herauszufinden (Notizen, gängige Passwörter) und rückt dann dem System mit einem Brut Force Programm zu Leibe. Das Ergebnis hängt von der Qualität des Codewortes ab.


    Ich bin nicht sicher, aber ich denke nicht, dass das im Widerspruch zu meinen Annahmen steht. Wenn schon genug begründeter Verdacht besteht, dann musst (oder solltest?) du mit den Schlüsseln herausrücken, genau wie du bei einer Hausdurchsuchung nicht mehr das Recht hast, die Polizei nicht hineinzulassen. Du kannst es natürlich tun, aber damit können sie dich wohl unter Arrest stellen.

    Was ich sagen will: der Gesetzgeber (und -exekutor) ist nicht so blöd, sich nicht auf die Möglichkeit vorzubereiten, dass Verbrecher sich in ihrem Tun allerlei technische Maßnahmen zu Hilfe nehmen.

    Es wird ja auch versuchen, Verschlüsselung generell zu verbieten. Wer weiß ob das machbar ist, aber wie realistisch klingt es, dass Verfahren gegen dich eingestellt werden, bloß weil das Material, das zum Beweis deiner Schuld herangezogen werden kann, verschlüsselt auf deiner Festplatte liegt? "Oh weh, da kommen wir nicht ran, ist gut, wir lassen die Ermittlungen/das Verfahren gegen Sie fallen?" Kann ich mir ehrlich nicht vorstellen.

    Wie es wohl aussieht, wenn man die Beugehaft von sechs Wochen abgesessen hat? Ist das Verfahren dann im Eimer?

    Ich will hier, wie hoffentlich eh klar ist, nicht gutheißen, dass Polizei und Justiz Grundrechte verletzen oder dass die Unschuldsvermutung wertlos ist, aber ich fürchte, die Realität sieht im Normalfall weniger einfach aus, als "Ihr könnt mir nichts beweisen, ich hab alles verschlüsselt."

    Restrain the specimen!

  • jetzt scheints als würde der Polizeitrojaner wirklich kommen....

    Und vl werden einige TU Absolventen in wenigen Jahren sogar nicht daran mitentwickeln!

    Wisst ihr eigentlich wer wo genau dieser "Terroist" bzw der wegen Terrorverdacht vor wenigen Wochen in wien verhaftet wurde studiert hat?!?

    Laut Zeitung (ich glaub in der Krone hab ichs glesen) soll der ja Informatik studiert haben....
    Wir mir irgendwie ganz anders wenn ich denke dass der möglicherweise mal mit uns im Hörsaal war....

    Zum Thema Beugehaft:

    wie will die Polizei bzw ein Gericht wissen ob du bestimmte gefährliche Daten aufn Rechner hast ohne dass sie die Dateien rausfiltern etc!

    Der beste Schutz wäre wohl alle illegalen Daten zu verschlüsseln und nur verschlüsselt abzuspeichern wobei die Datei als normal gelesen wie eine normale Office Datei aussieht...

    Klar gibts eh schon Jahre so in JPEGS geheime Daten versteckt nur wird eine JPEG Datei ab einer bestimmten Größe, die über die Fotoqualität hinausgeht auch als verdächtig aufgefasst werden!


  • Wisst ihr eigentlich wer wo genau dieser "Terroist" bzw der wegen Terrorverdacht vor wenigen Wochen in wien verhaftet wurde studiert hat?!?

    Laut Zeitung (ich glaub in der Krone hab ichs glesen) soll der ja Informatik studiert haben....

    :wtf:

    Zitat

    Wir mir irgendwie ganz anders wenn ich denke dass der möglicherweise mal mit uns im Hörsaal war....

    Leute wie du spielen Schäuble, Platter und Co. bei ihren Überwachungsstaatplänen genau in die Hände.

  • Hab mal auf Internet4Jurists dazu gefragt:
    http://195.34.138.194:8080/read?21137,163


    Leider scheint der Link nicht zu funktionieren. Liegt vermutlich an der Site? Auf jeden Fall erscheint ein "WebBoard Error". Aber gut, dass du gefragt hast, werds lesen, sobald die Site wieder erreichbar ist.

    Zitat von Anonymous20200830


    Was die Beugehaft betrifft: Ich glaub die (und ähnliche Ordnungsmittel) gibts nur für Zeugen, nicht aber für Verdächtige. Das würd auch mit dem übereinstimmen was die im Forum geantwortet haben. Find aber auch wenige Informationen dazu.


    Ok, das ist zumindest ein bisschen handfester. Vielleicht ist die Gesetzeslage in Deutschland wirklich so unterschiedlich zu unserer? Vielleicht hab ichs aber auch falsch verstanden, oder der Artikel im LM war doch nicht so gut recherchiert (unlikely).

    Die Aussichten für uns Ösis gefallen mir aber schon besser. Wird sowieso Zeit, Ubuntu am Laptop neuzuinstallieren, um die Möglichkeit zur Verschlüsselung aller Partitionen (bis auf /boot) zu nutzen :)

    Restrain the specimen!


  • Zum Thema Beugehaft:

    wie will die Polizei bzw ein Gericht wissen ob du bestimmte gefährliche Daten aufn Rechner hast ohne dass sie die Dateien rausfiltern etc!

    Der beste Schutz wäre wohl alle illegalen Daten zu verschlüsseln und nur verschlüsselt abzuspeichern wobei die Datei als normal gelesen wie eine normale Office Datei aussieht...

    Klar gibts eh schon Jahre so in JPEGS geheime Daten versteckt nur wird eine JPEG Datei ab einer bestimmten Größe, die über die Fotoqualität hinausgeht auch als verdächtig aufgefasst werden!


    Bitte, ich weiß nicht, ob ich den Kauderwelsch jetzt richtig verstanden hab, aber du klingst nicht so, als hättest du die zu diesem Thema relevanten Teile des Threads gelesen. Aber falls du sie gelesen hast, dann hast du was nicht verstanden.

    Restrain the specimen!

  • Bitte, ich weiß nicht, ob ich den Kauderwelsch jetzt richtig verstanden hab, aber du klingst nicht so, als hättest du die zu diesem Thema relevanten Teile des Threads gelesen. Aber falls du sie gelesen hast, dann hast du was nicht verstanden.


    Bei tomi1986 ist es wie in der Quantenmechanik: Die Antwort ist eine Superposition aller möglichen Zustände.

    Dipper dipper dii dipper dii dipper dii duuu

  • das sind nur frames. die echte adresse läßt sich 1337-mäßig leicht eruieren:
    http://195.34.138.194:8080/read?21137,163

    Otto: Apes don't read philosophy. - Wanda: Yes they do, Otto, they just don't understand
    Beleidigungen sind Argumente jener, die über keine Argumente verfügen.
    «Signanz braucht keine Worte.» | «Signanz gibts nur im Traum.» 

    Das neue MTB-Projekt (PO, Wiki, Mitschriften, Ausarbeitungen, Folien, ...) ist online
    http://mtb-projekt.at

  • Ich gebe zu, ich hab nicht jeden Post exakt gelesen, vor allem lange Zitate und so hab ich nur überflogen.....also viell. kam ja schon ein Hinweis auf meine Frage....

    Mich würde interessieren, weil ich dazu nichts er-googelt habe, ob es bei Festplattenverschlüsselungen möglich ist, mit einem 2. Passwort zu arbeiten, das dann z.B. die hdd vernichtet (physisch oder nur die Daten ;) ), oder eine uninteressante Partition mountet oder was auch immer...einfach, ob es diesbezüglich auch schon was gibt :)

    Interessiert mich schon länger, und so wie's aussieht haben sich viele wissende Menschen in diesem Thread versammelt gehabt!
    Und vielleicht entdeckt ja jetzt jemand eine Marktlücke ;P

    Ihr glücklichen Augen, Was je ihr gesehen, Es sei wie es wolle, Es war doch so schön!

  • Ich gebe zu, ich hab nicht jeden Post exakt gelesen, vor allem lange Zitate und so hab ich nur überflogen.....also viell. kam ja schon ein Hinweis auf meine Frage....

    Mich würde interessieren, weil ich dazu nichts er-googelt habe, ob es bei Festplattenverschlüsselungen möglich ist, mit einem 2. Passwort zu arbeiten, das dann z.B. die hdd vernichtet (physisch oder nur die Daten ;) ), oder eine uninteressante Partition mountet oder was auch immer...einfach, ob es diesbezüglich auch schon was gibt :)

    Interessiert mich schon länger, und so wie's aussieht haben sich viele wissende Menschen in diesem Thread versammelt gehabt!
    Und vielleicht entdeckt ja jetzt jemand eine Marktlücke ;P


    also du meinst wenn der Benutzer Passwort 1 (das "richtige") eingibt bekommt er die Daten, gibt er Passwort 2 ein werden alle Daten auf der platte gelöscht?!?

    Nur was bringt das wenn die Daten ohnedies gut verschlüsselt sind?!

  • also du meinst wenn der Benutzer Passwort 1 (das "richtige") eingibt bekommt er die Daten, gibt er Passwort 2 ein werden alle Daten auf der platte gelöscht?!?

    Nur was bringt das wenn die Daten ohnedies gut verschlüsselt sind?!

    Weg ist weg, eine versperrte Truhe mit geheimen Papieren ist immer noch gefährlicher als keine Truhe, ganz einfach :)

    Aber ich hab eh schon eine Antwort bekommen.....cool fänd ich sowas dennoch :) Zwar kaum für Polizeikontrollen, eher für Informatiker-Märtyrer-Tode oder sowas.....ach, es ist schon spät.....

    Ihr glücklichen Augen, Was je ihr gesehen, Es sei wie es wolle, Es war doch so schön!

  • Mich würde interessieren, weil ich dazu nichts er-googelt habe, ob es bei Festplattenverschlüsselungen möglich ist, mit einem 2. Passwort zu arbeiten, das dann z.B. die hdd vernichtet (physisch oder nur die Daten ;) ), oder eine uninteressante Partition mountet oder was auch immer...einfach, ob es diesbezüglich auch schon was gibt :)

    Ob es sowas für Festplatten gibt, weiß ich nicht; dass es sowas für USB-Sticks gibt, weiß ich, weil ich auf /. mal einen Artikel gelesen hab, dass sowas auch in die Hosen gehen kann.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!