Der Tagesspiegel hat einen „Eltern-Warn-Artikel“ zum Thema Tauschbörsen: Die Schonzeit ist vorbei. Da steht eigentlich nichts interessantes drin, ausser dem letzten Absatz:
Bei der Beweisführung stützt sich die Staatsanwaltschaft auf die eindeutigen Logdateien, die während der Ermittlungen auf den Servern des Internets gesammelt wurden. Mit ihnen und den Angaben der Provider lässt sich zweifelsfrei nachweisen, über welchen Anschluss und vom welchem Computer aus die Urheberrechtsverletzungen begangen wurden.
Ich finde es etwas irritierend, wenn hier „zweifelsfrei“ geschrieben wird. Ich bin mal auf ein Gerichtsverfahren gespannt, wo es genau darum geht, ob jemand zweifelsfrei mit einer IP-Nummer auf einem Server war. Technisch ist dies nämlich nicht zweifelsfrei feststellbar.
Ja, z.B. das Tor Netzwerk macht diesen Zweifelsfreien nachweis nicht mehr möglich, auf wen fällt dann die Schuld?
Auf den Anschlussbesitzer.
Sind dafür nicht die Hausdurchsuchungen da – um restliche Zweifel zu zerstreuen?
na wenn das schon ausreicht um eine hausdurchsuchung durchführen zu dürfen dann mal gute nacht. Soll das dann heissen das man keinen Tor Server @home betreiben darf?
@konqui: so, wie man sich auch mit einem Küchenmesser verdächtig macht, wenn man Anderen dessen Benutzung erlaubt ;)
dachte ich mir schon ;). Ach ja eines Tages werden auch diese Menschen das inet verstehen ;)
Generell kann bei jeder Straftat eine Hausdurchsuchung angeordnet werden. Macht man bei vielen Delikten nicht, weil entweder die Beweise vorliegen (Ladendiebstahl) oder weil es nicht verhältnismäßig wäre oder auch Ressourcen fehlen.
Wenn der PC von mehreren genutzt wird oder eben mehrere Rechner über einen Router ins Netz gehen, dann wird es interessant. Dann wäre eine HD wichtig, denn wenn man etwas auf einem Rechner findet, kann man diesen meistens auch zuordnen. Schade dann, wenn es per W-LAN geschieht und man seitens der StA nicht weiß, wer da alles dran hängt (Nachbar etc.).
Bleibt die Frage der Zuordnung der Rechner: Jeder Rechner hat eine MAC Adresse. Diese lässt sich zwar fälschen, aber welcher Normalo kann das? Werden diese MAC Adressen nicht auch geloggt?
MAC fälschen kann jeder. unter linux mit nem normalen ifconfig aufruf das ist mal gar kein problem.