RA Koll @Twitter

RT nora_nature "ūüď∑ foodffs: Shrimp and Asparagus Foil Packs with Garlic Lemon Butter Sauce Follow for recipes Get y‚Ķ tmblr.co/ZHVPUd2Na9ckI"

Vor ungef√§hr 2 Wochen von RA Thomas Kolls Twitter · Antworten · Retweeten · Favorisieren

Autorenarchiv

Remote Control System (RCS) “Galileo” – Neuer Staatstrojaner für Handy’s

Sicherheitsspezialist Kaspersky warnt vor einem neuen Smartphone-(Staats-)Trojaner mit dem Namen "Galileo", der von Geheimdiensten und Strafverfolgungsbehörden eingesetzt wird. Die Spionagesoftware lässt sich auf iPhones (mit Jailbreak) und Android-Handys sowie WindowsMobile und Blackberry gleichermassen einsetzen.

Der Staatstrojaner wird den Berichten von Kaspersky zufolge von L√§ndern in der ganzen Welt verwendet und wurde in der Vergangenheit bereits gegen  Menschenrechtler, Politiker und Journalisten eingesetzt. Der Betrieb erfolgt √ľber ein Netzwerk weltweit verteilter Kommandoserver in den USA, Kasachstan, Ecuador, England und Kanada. Insgesamt sollen es mehrere hundert Server in √ľber 40 L√§ndern sein.

 

Er erm√∂glicht die Ortung des Handys, kann Fotos aufnehmen und versendet Informationen √ľber die im Handy genutzte SIM- Karte. "Galileo" kann die gesamte Kommunikation (WhatsApp, Viber, Skype und SMS), die √ľber ein Smartphone l√§uft, abfangen, und das Ger√§t sogar zur mobilen Wanze machen. Ja sogar Telefonate kann die RCS des Herstellers ‚ÄĚHackingTeam‚ÄĚ abh√∂ren.

 

Heise bezeichnet den Funktionsumfang als ‚Äúerschreckend‚ÄĚ. Eine informative Grafik von Spiegel Online zeigt, welche Staaten Software des Herstellers HackingTeam und damit m√∂glicherweise auch das Tool einsetzen.

Datenschutz – IT/Forensik – Compliance: ein magisches Dreieck?

In der Fortbildungsreihe Update! ‚Äď Bundesdatenschutzgesetz findet am 23.09.2013, 09:00-17:00 Uhr, eine Fachtagung im Dorint Pallas Hotel in Wiesbaden statt.

Datenklau, Sabotage, Spionage: alles Horrorvisionen f√ľr Unternehmen,die gerade in ihrer IT verwundbar sind. Doch was tun, um im Rahmen der Vorsorge oder bei ersten Anzeichen von Pannen schnell und richtig zu reagieren? Gefragt sind hier auch Datenschutzbeauftragte, IT-Forensiker und Compliance-Beauftragte. Die Tagung dient dazu, deren M√∂glichkeiten und Zusammenspiel auf der Basis neuester technischer Erkenntnisse und datenschutzrechtlicher Grenzen zu beleuchten. Top-Referenten zeigen praktische L√∂sungen auf.

Die Tagung wird durchgef√ľhrt in Kooperation mit dem Bundesverband mittelst√§ndischer Wirtschaft e.V..

 

Interessierte finden weitere Informationen auf der Homepage des Veranstalters. Die Tagung kann nach Auskunft des Veranstalters  nach ¬ß 15 FAO f√ľr Fachanw√§lte Informationstechnologierecht und Fachanw√§lte Strafrecht anerkannt werden.

Cybercrime – Polizei mag keine Datenschützer, Bürgerrechtler und Privatermittler

Am 19. und 20. Februar 2013 tagt in Berlin der 16. Europ√§ische Polizeikongress zum Thema ‚ÄúSchutz und Sicherheit im digitalen Raum‚ÄĚ. Die Schwerpunktsetzung auf das Thema Cybercrime begr√ľ√üt auch die Gewerkschaft der Polizei (GdP). Dabei scheint die Polizei jedoch gerne unter sich zu bleiben, wie heise online meldet. Namentlich die Piratenpartei kritisiert den Polizeikongress als ‚ÄúEliteveranstaltung von Sicherheitsideologen‚ÄĚ.

Interessant fand ich in diesem Zusammenhang, dass die Teilnahmege√ľhr ‚Äď laut Aussage der Piratenpartei ‚Äď bei 895 Euro pro Teilnehmer liegen soll. Ein stolzer Preis, selbst Anwaltskongresse gibt es h√§ufig preiswerter! Dies war mein erster Gedanke. Welcher Polizeibeamte zahlt f√ľr eine Tagungsteilnahme solche Summen? Mein zweiter Gedanke. Ok, wenn √ľberhaupt, dann zahlt es ja vermutlich der Dienstherr. Mein dritter Gedanke.

Bei diesen Preisen wundere ich mich auch nicht, dass die Polizei, laut Aussage des GdP-Vorsitzenden Witthaut, mehr Technik, Ausbildung und Personal zur Bek√§mpfung der ‚Äúdigitalen Kriminalit√§t‚ÄĚ braucht. Mein Tipp: An Seminarbeitr√§gen sparen, dann bleibt noch was √ľbrig im Haushalt zur Verbrechensbek√§mpfung ;-).

 

Ein Wort auch an die Kritiker: Eine Veranstaltung, die ‚ÄúPolizeikongress‚ÄĚ heisst, l√§sst es doch eigentlich erahnen: Die Veranstaltung ist f√ľr Polizisten gedacht, nicht f√ľr B√ľrgerrechtler und Datensch√ľtzer oder Privatermittler. An dieser Stelle fallen mir spontan Polizeibeamte ein, die als Referenten (oder aus Interesse) auf Strafverteidigerkongressen erscheinen. Spontane Freundschaftsbekundungen der Strafverteidiger bleiben dann oft die Ausnahme. Man ist halt gern ‚Äúunter sich‚ÄĚ. Schade!

Hackerattacken auf amerikanische Presse bedrohen die nationale Sicherheit der USA – Wenn aus Cybercrime Cyberwar wird …

Wie die FAZ und die Sueddeutsche Zeitung heute berichten, klagen die New York Times und auch das Wall Street Journal √ľber Hacker-Attacken aus China. Von dort aus w√ľrde durch die Angriffe versucht, auf die Berichterstattung der Zeitungen Einflu√ü zu nehmen, oder diese zumindest zu √ľberwachen. Der Angriff auf die NYT soll m√∂glicherweise Verbindungen zum chinesischen Milit√§r aufweisen. Die VR China soll dies dementiert haben.

 

Nach Aussage der SZ erkl√§rte US-Au√üenministerin Hillary Clinton, die US-Regierung beobachte eine Zunahme von Hackerattacken sowohl auf staatliche Einrichtungen wie auf Privatunternehmen. Gleichzeitig soll die Au√üenministerin sich ein internationales Forum gew√ľnscht haben, welches Antworten auf "diese Art illegalen Eindringens" sucht.

 

Antworten auf solche Fragen findet seit Anfang des Jahres innerhalb der EU das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3).

 

Zwar sollen sich die Ermittler dort auf organisierte Kriminalit√§t im Cyberspace konzentrieren. Daneben sollen sich die Cyber-Cops jedoch auch mit Attacken auf ‚Äúkritische Infrastrukturen und Informationssysteme‚ÄĚ befassen.Dazu geh√∂rt auch die Analyse und Bewertung m√∂glicher Bedrohungslagen, um diese fr√ľh erkennen und bek√§mpfen zu k√∂nnen. Organisatorisch ist das Zentrum an Europol angegliedert, also an eine Polizeibeh√∂rde.

 

Kritische Infrastrukturen und Informationssysteme, das sind jedoch vor allen Anderen die der Nationalstaaten bzw. die der EU.

 

Wie die heutigen Meldungen aus den USA zeigen, ist die Unterscheidung, ob es sich bei Hackerangriffen um eine Frage der Inneren Sicherheit (Kriminalit√§tsbek√§mpfung) oder um eine Frage der ‚Äúnationalen Sicherheit‚ÄĚ handelt, kaum trennbar. Greift das Milit√§r an, kann man sicherlich kaum mehr von ‚ÄúKriminalit√§t‚ÄĚ sprechen.

 

Rechtlich interessant wird die von der amerikanischen Au√üenministerin aufgeworfene Frage also sp√§testens dann, falls sich EC3 in Zukunft ebenfalls mit Hackerattacken aus China, die Verbindungen zum Milit√§r aufweisen, besch√§ftigen m√ľsste. Wird dann die NATO zust√§ndig?

Was Hacker alles können … Herzstillstand und Erpressung

Gestern Abend bin ich auf einen sehr interessanten und kurzweiligen Artikel in der WELT gestoßen:

 

‚Äú Wenn ein Hacker die Kontrolle √ľber dich √ľbernimmt – Die fiktive Geschichte eines arglosen Ingenieurs, eines geschickten Hackers und einer genialen Idee.‚ÄĚ

 

Die Autoren Benedikt Fuest, Thomas J√ľngling und Thomas Heuzeroth stellen in ihrer Kurzgeschichte dar, was ein Hacker theoretisch ‚Äď aber auch praktisch ‚Äď heute machen k√∂nnte, wie ein Einzelner Ziel cyber-krimineller Machenschaften werden kann. Dabei ist die Geschichte immer wieder unterbrochen von Einsch√ľben, in denen die Autoren die tats√§chlichen Hintergr√ľnde ihrer fiktiven Story √ľber Wirtschaftsspionage allgemein verst√§ndlich erl√§utern.

 

Der Protagonist der Geschichte wird von einem Hacker ausspioniert, erpresst und zudem mit seiner Ermordung bedroht, alles √ľber das Internet, alles online aus der Ferne ‚Ķ

 

Klare Leseempfehlung!

Rechtsanwalt Thomas Koll ist umgezogen

Zum Jahreswechsel haben der Kollege Tamrzadeh und ich die bestehende B√ľrogemeinschaft verlassen. Wir freuen uns, Sie seit dem 17. Dezember 2012 in unseren neuen R√§umen der ehemaligen Sparkasse in der

 

                              Oppenhoffallee 3/5, in 52066 Aachen,

 

willkommen zu heißen. Telefon- und Telefaxnummern sind gleich geblieben. Unsere neue email-Adresse lautet info@koll-tamrzadeh.de. Die Internetseite www.koll-tamrzadeh.de befindet sich noch im Aufbau.

 

Bei der Wahl unserer neuen B√ľror√§ume haben wir unter anderem die √∂rtliche Verankerung der Kanzlei nicht aus den Augen verloren. Weiterhin ist uns traditionell die Gerichtsn√§he sehr wichtig sowie B√ľror√§ume, die auf Grund ihrer besonderen Eigenschaften ein effektives Arbeiten erm√∂glichen. All dies haben wir 50 Meter neben den bisherigen B√ľror√§umen gefunden.

 

Das √ľber die Jahre gewachsene Netzwerk von spezialisierten Kollegen bleibt nat√ľrlich bestehen.

SMS Absender – Fälschung kein Problem beim iPhone

K√ľrzlich wurde eine Sicherheitsl√ľcke im SMS-Protokoll von iOS bekannt, wonach die Angabe einer gef√§lschten Absenderkennung beim iPhone problemlos m√∂glich ist.

Wie ein Hacker herausgefunden hat, ist es möglich, den Header einer SMS derart zu manipulieren, dass dort statt der eigentlichen Absenderadresse (also der Rufnummer) eine beliebige Antwortadresse eingetragen werden kann. Antwortet der Empfänger der SMS-Nachricht auf die SMS, so geht die Antwort an den gefälschten Absender.

Sicherheitstechnisch ist dies bereits deswegen bedenklich, da so beispielsweise Identitätstäuschungen dazu verwendet werden können, arglose Benutzer zur Übersendung vertraulicher Daten an Kriminelle zu veranlassen.

Die M√∂glichkeit der Manipulation des SMS-Headers besteht bei allen iOS-Versionen, sie ist sogar noch in einer aktuellen Beta-Version von iOS 6 vorhanden. Apple hat diesbez√ľglich verlauten lassen es handele sich nicht um ein Problem unmittelbar beim iPhone, sondern des SMS-Protokolls insgesamt. Die sichtbare Absenderadresse auszutauschen sei auch bei vielen Smartphones anderer Hersteller m√∂glich. Von daher verweist Apple auf den eigenen iMessage-Dienst, da bei diesem derartige Attacken unm√∂glich seien. Dies wird damit begr√ľndet, dass iMessage √ľber eine integrierte Verifizierungsfunktion verf√ľge, die den Absender einer Nachricht zweifelsfrei identifiziere.

 

Apple hat insofern Recht, als dass es auch bisher schon problemlos m√∂glich war, √ľber SMS-Dienste im Internet SMS mit einer gef√§lschten Absenderrufnummer zu erstellen und zu versenden. So kann man auf dem Internetportal www.fakemysms.com entsprechende Nachrichten erstellen. Wie (kinder)leicht das geht, zeigt dieses YouTube-Video:

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesj√§hrigen DJT in M√ľnchen gefassten Beschl√ľsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen ‚Äúsolche und solche‚ÄĚ gibt und folgende Vermutung ge√§u√üert:

 

Strafverteidiger, also eine Untergruppe der Rechtsanw√§lte, die die Rechte des (einzelnen) B√ľrgers gegen√ľber dem Staatsapparat vertreten, sind mit gro√üer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das Organisationsb√ľro der Strafverteidigervereinigungen, der Republikanische Anw√§ltinnen- und Anw√§lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die Vorschl√§ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen Presseerkl√§rung ab.

 

Dort heisst es unter anderem:

 

‚Ķ Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser gesch√ľtzt und nicht etwa abgebaut werden. ‚Ķ

Wissenschaftliche Untersuchungen in j√ľngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der Bek√§mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in gro√üem Umfang pers√∂nliche Daten von Kunden speicherten, die weit √ľber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zul√§ssig w√§re. ‚Ķ

Quelle: http://blog.strafverteidigervereinigungen.org/?p=155

Dem ist nichts hinzuzuf√ľgen. Weiterhin muss erw√§hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die Beschl√ľsse ausgesprochen hatte.

Pressemeldung BGH – Alles kann besser werden

Bundesgerichtshof zum Auskunftsanspruch gegen Internet-Provider √ľber Nutzer von IP-Adressen Der u.a. f√ľr das Urheberrecht zust√§ndige I. Zivilsenat des Bundesgerichtshofs hat entschieden, dass ein Internet-Provider dem Rechtsinhaber in aller Regel den Namen und die Anschrift derjenigen Nutzer einer IP-Adresse mitteilen muss, die ein urheberrechtlich gesch√ľtztes Musikst√ľck offensichtlich unberechtigt in eine Online-Tauschb√∂rse eingestellt haben.

Die Antragstellerin ist ein Musikvertriebsunternehmen. Die Naidoo Records GmbH hat ihr das ausschlie√üliche Recht einger√§umt, die Tonaufnahmen des Musikalbums von Xavier Naidoo „Alles kann besser werden“ √ľber Online-Tauschb√∂rsen auszuwerten. Ein von der Antragstellerin beauftragtes Unternehmen ermittelte IP-Adressen, die Personen zugewiesen waren, die den Titel „Bitte h√∂r nicht auf zu tr√§umen“ des Albums „Alles kann besser werden“ im September 2011 √ľber eine Online-Tauschb√∂rse offensichtlich unberechtigt anderen Personen zum Herunterladen angeboten hatten. Die jeweiligen (dynamischen) IP-Adressen waren den Nutzern von der Deutschen Telekom AG als Internet-Provider zugewiesen worden.

Die Antragstellerin hat gem√§√ü ¬ß 101 Abs. 9 UrhG in Verbindung mit ¬ß 101 Abs. 2 Satz 1 Nr. 3 UrhG beantragt, der Deutschen Telekom AG zu gestatten, ihr unter Verwendung von Verkehrsdaten im Sinne des ¬ß 3 Nr. 30 TKG √ľber den Namen und die Anschrift derjenigen Nutzer Auskunft zu erteilen, denen die genannten IP-Adressen zu den jeweiligen Zeitpunkten zugewiesen waren.

Das Landgericht K√∂ln hat den Antrag abgelehnt. Die Beschwerde ist ohne Erfolg geblieben. Das Oberlandesgericht K√∂ln hat angenommen, die begehrte Anordnung setze eine Rechtsverletzung in gewerblichem Ausma√ü voraus, die hinsichtlich des Musiktitels „Bitte h√∂r nicht auf zu tr√§umen“ nicht gegeben sei.

Der Bundesgerichtshof hat die Entscheidungen der Vorinstanzen aufgehoben und dem Antrag stattgegeben. Der in F√§llen offensichtlicher Rechtsverletzung (im Streitfall das offensichtlich unberechtigte Einstellen des Musikst√ľcks in eine Online-Tauschb√∂rse) gegebene Anspruch des Rechtsinhabers aus ¬ß 101 Abs. 2 Satz 1 Nr. 3 UrhG auf Auskunft gegen eine Person, die in gewerblichem Ausma√ü f√ľr rechtsverletzende T√§tigkeiten genutzte Dienstleistungen erbracht hat (im Streitfall die Deutsche Telekom AG als Internet-Provider), setzt – so der Bundesgerichtshof – nicht voraus, dass die rechtsverletzende T√§tigkeit das Urheberrecht oder ein anderes nach dem Urheberrechtsgesetz gesch√ľtztes Recht in gewerblichem Ausma√ü verletzt hat. Aus dem Wortlaut der Bestimmung und der Systematik des Gesetzes ergibt sich eine solche Voraussetzung nicht. Sie widerspr√§che auch dem Ziel des Gesetzes, Rechtsverletzungen im Internet wirksam zu bek√§mpfen. Dem Rechtsinhaber, stehen Anspr√ľche auf Unterlassung und Schadensersatz nicht nur gegen einen im gewerblichen Ausma√ü handelnden Verletzer, sondern gegen jeden Verletzer zu. Er w√§re faktisch schutzlos gestellt, soweit er bei Rechtsverletzungen, die kein gewerbliches Ausma√ü aufweisen, keine Auskunft √ľber den Namen und die Anschrift der Verletzer erhielte. In den F√§llen, in denen – wie im Streitfall – ein Auskunftsanspruch nach ¬ß 101 Abs. 2 Satz 1 Nr. 3 UrhG besteht, hat das Gericht dem Dienstleister auf dessen Antrag nach ¬ß 101 Abs. 9 Satz 1 UrhG zu gestatten, die Auskunft √ľber den Namen und die Anschrift der Nutzer, denen zu bestimmten Zeitpunkten bestimmte IP-Adressen zugewiesen waren, unter Verwendung von Verkehrsdaten zu erteilen. Ein solcher Antrag setzt – so der Bundesgerichtshof – gleichfalls kein gewerbliches Ausma√ü der Rechtsverletzung voraus, sondern ist unter Abw√§gung der betroffenen Rechte des Rechtsinhabers, des Auskunftspflichtigen und der Nutzer sowie unter Ber√ľcksichtigung des Grundsatzes der Verh√§ltnism√§√üigkeit in aller Regel ohne weiteres begr√ľndet.

Beschluss vom 19. April 2012 – I ZB 80/11 – Alles kann besser werden

LG Köln РBeschluss vom 29. September 2011 Р213 O 337/11

OLG Köln РBeschluss vom 2. November 2011 Р6 W 237/11

Karlsruhe, den 10. August 2012

Pressestelle des Bundesgerichtshofs 76125 Karlsruhe Telefon (0721) 159-5013 Telefax (0721) 159-5501

Vier Augen sehen mehr als zwei – Beweissicherung im Rahmen computerforensischer Ermittlungen

Das ‚ÄúVier-Augen-Prinzip‚ÄĚ

 

Das ‚ÄúVier-Augen-Prinzip‚ÄĚ (engl. ‚Äútwo-man-rule) in der IT-Forensik ist nichts anderes als eine Form des althergebrachten Mehraugenprinzips, welches in allen Bereichen einer Gesellschaft der Kontrolle und Absicherung von Entscheidungen oder T√§tigkeiten dient. Ziel solcher Ma√ünahmen ist immer, das Risiko von Fehlern und auch von Mi√übrauch einger√§umter Kompetenzen zu vermeiden.

 

In der IT-Forensik, also beim Auswerten von digitalen Beweisen, ist das ‚ÄúVier-Augen-Prinzip‚ÄĚ ein wichtiger Bestandteil jeder Ermittlunsma√ünahme. So schreibt auch das BSI in seinen IT-Grundschutz-Katalogen an mehrere Stellen die Vorgehensweise im Vier-Augen-Prinzip vor. Insbesonders im Ma√ünahmenkatalog M 6 ‚ÄúNotfallvorsorge‚ÄĚ ist hinsichtlich einer computer- oder auch digital-forensischen Ermittlung geregelt, dass besonders in der Secure-Phase des SAP-Modells, also im Rahmen der Beweissicherung, wie folgt vorgegangen wird:

 

 

In dieser Phase wird durch geeignete Methoden der Grundstein gelegt, dass die gesammelten Informationen in einer eventuell sp√§teren juristischen W√ľrdigung ihre Beweiskraft nicht verlieren. Auch wenn in dieser sehr fr√ľhen Ermittlungsphase oft noch nicht richtig klar ist, ob eine juristische Kl√§rung angestrebt wird, sollte trotzdem das Beweismaterial gerichtsfest sein. Aus diesem Grund m√ľssen alle T√§tigkeiten sorgf√§ltig dokumentiert und protokolliert werden. Die gesammelten Daten m√ľssen auch fr√ľhzeitig vor versehentlicher oder gar beabsichtigter Manipulation gesch√ľtzt werden. Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip ist daher ausgiebig Gebrauch zu machen.

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m06/m06126.html

√Ąhnlich wie bei der Chain-of-Custody dient das Vier-Augen-Prinzip in der IT-Forensik der Qualit√§tssicherung der erhobenen Beweise. Wie bei der Chain-of-Custody ist jedoch auch hier im deutschen Strafprozess das Problem, dass die freie Beweisw√ľrdigung (¬ß 261 StPO) des Richters diesem (leider) nicht verbietet, auch solche digitalforensischen Beweise in einem Strafproze√ü zu verwerten, die nicht unter Einhaltung des Vier-Augen-Prinzips zustande gekommen sind.

 

Die Grundproblematik, nämlich dass sich deutsche Gerichte keine Beweisregeln aufzwängen lassen wollen, wird besonders deutlich in einer aktuellen Entscheidung zum Verkehrsrecht, die das OLG Hamm (Beschl. v. 19.07.2012 РIII 3 RBs 66/12) getroffen hat. Dort heisst es:

 

‚Ķ Auch in materiell-rechtlicher Hinsicht existiert keine Regelung, die ein ‚ÄěVier-Augen-Prinzip‚Äú in dem von der Verteidigung geforderten Sinne beinhaltet. Eine entspre¬≠chende materiellrechtliche Regelung k√§me einer Vorgabe gleich, unter welchen   Vo¬≠raussetzungen der Tatrichter eine Tatsache (hier die H√∂he des von dem Messger√§t angezeigten Messwertes) f√ľr bewiesen halten darf, und enthielte damit eine Beweis¬≠regel. Dem Grundsatz der freien Beweisw√ľrdigung sind Beweisregeln indessen fremd (Meyer-Go√üner, StPO, 54. Aufl. [2011], ¬ß 261 Rdnr. 11 m. w. N.). Die Frage, welchen Messwert das Messger√§t angezeigt hat, betrifft vielmehr allein die tatrichter¬≠liche Beweisw√ľrdigung im Einzelfall ‚Ķ

 

Kritik erf√§hrt diese Entscheidung ‚Äď unter dem Gesichtspunkt der Lasermessung im Stra√üenverkehr ‚Äď auch bei den Kollegen Burhoff und Vetter. Insbesonders die Kommentare beim Kollegen Vetter beweisen, dass das Fehlen von Beweisregeln im deutschen Strafproze√ü bei den B√ľrgern dieses Landes auf v√∂lliges Unverst√§ndnis st√∂√üt.