Zweifelsfrei?

Der Tagesspiegel hat einen „Eltern-Warn-Artikel“ zum Thema Tauschbörsen: Die Schonzeit ist vorbei. Da steht eigentlich nichts interessantes drin, ausser dem letzten Absatz:

Bei der Beweisführung stützt sich die Staatsanwaltschaft auf die eindeutigen Logdateien, die während der Ermittlungen auf den Servern des Internets gesammelt wurden. Mit ihnen und den Angaben der Provider lässt sich zweifelsfrei nachweisen, über welchen Anschluss und vom welchem Computer aus die Urheberrechtsverletzungen begangen wurden.

Ich finde es etwas irritierend, wenn hier „zweifelsfrei“ geschrieben wird. Ich bin mal auf ein Gerichtsverfahren gespannt, wo es genau darum geht, ob jemand zweifelsfrei mit einer IP-Nummer auf einem Server war. Technisch ist dies nämlich nicht zweifelsfrei feststellbar.

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten. Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

8 Ergänzungen

  1. na wenn das schon ausreicht um eine hausdurchsuchung durchführen zu dürfen dann mal gute nacht. Soll das dann heissen das man keinen Tor Server @home betreiben darf?

  2. Generell kann bei jeder Straftat eine Hausdurchsuchung angeordnet werden. Macht man bei vielen Delikten nicht, weil entweder die Beweise vorliegen (Ladendiebstahl) oder weil es nicht verhältnismäßig wäre oder auch Ressourcen fehlen.

    Wenn der PC von mehreren genutzt wird oder eben mehrere Rechner über einen Router ins Netz gehen, dann wird es interessant. Dann wäre eine HD wichtig, denn wenn man etwas auf einem Rechner findet, kann man diesen meistens auch zuordnen. Schade dann, wenn es per W-LAN geschieht und man seitens der StA nicht weiß, wer da alles dran hängt (Nachbar etc.).

    Bleibt die Frage der Zuordnung der Rechner: Jeder Rechner hat eine MAC Adresse. Diese lässt sich zwar fälschen, aber welcher Normalo kann das? Werden diese MAC Adressen nicht auch geloggt?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.