"Dieser Totalausfall bestätigt nun, wovor Datenschützer und das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit langem warnen, jedoch bei der Bundesregierung und der Bundesnetzagentur auf taube Ohren stießen. Deren Ausrede lautete: „Der Bundesregierung sind bislang keine konkreten Sicherheitsvorfälle zur Kenntnis gelangt.“ Einen konkreten Sicherheitsvorfall liefert der CCC hiermit gern und meldet somit Handlungsbedarf an."

ccc.de/updates/2022/chaos-comp

"Demgemäß ging auch die Literatur nach Inkrafttreten des Reichsstrafgesetzbuchs davon aus, dass § 278 StGB ein materiell unrichtiges Gesundheitszeugnis voraussetzt (etwa Olshausen, Kommentar zum Strafgesetzbuch für das Deutsche Reich, 4. Aufl., 1892, § 278 Anm. 1; Frank, Das Strafgesetzbuch für das Deutsche Reich, 5. Aufl., 1908, § 278 Anm. I).

bb) Im Hinblick auf seinen Schutzzweck hat allerdings die Rechtsprechung schon vor über 80 Jahren den Anwendungsbereich des § 278 StGB ausgeweitet. Die Strafnorm solle nämlich die Beweiskraft ärztlicher Zeugnisse für Behörden sichern."

Da steht tatsächlich "vor über 80 Jahren"

Ich hatte ja in meiner Studienzeit ja mal das Glück, in einem -Kommentar aus dem Jahr 1942 stöbern zu können. Ich lass das mal wirken.

#1942




blog.burhoff.de/2022/08/corona

"Diese Tötung al-Sawahiris war ein staatlicher Mord. Diese Aussage ist weder abwegig noch ungewöhnlich. Sie entspricht der herrschenden Auffassung der europäischen Völkerrechtslehre, die den Kampf gegen den Terror klar als polizeiliche Aufgabe der Kriminalitätsverfolgung definiert und nicht als erlaubte staatliche Kriegsführung."








lto.de/recht/hintergruende/h/u

Die einzige , die sowohl mit den Grundfesten der als auch mit den Herausforderungen unserer Zeit zu vereinbaren wäre, besteht in der konsequenten und nachhaltigen Schulung, Sensibilisierung und Ausstattung von Unternehmen, Behörden und Zivilgesellschaft im Umgang mit diesem "Internet" und dem Schließen von Sicherheitslücken, anstatt diese offenzuhalten und in Form klassischer , die aber nicht so heißen dürfen, auszunutzen, um infiltrierte Systeme im Bedarfsfall herunterfahren zu können.

Experten aus dem präventiven, wie dem repressiven nach zu urteilen, sind damit die allermeisten Probleme im Zusammenhang mit und , auf jeden Fall aber mehr, als mit einer Art für innere und äußere Gefahrenabwehr auf Bundesebene zu lösen.

t3n.de/news/faeser-cyberscherh

#Staatstrojaner „Der Provider deaktiviert in Zusammenarbeit mit Behörden die Datenverbindung & schickt dann eine SMS, die auf einen App-Download verweist, um die Datenverbindung wiederherzustellen.“ golem.de/news/hermit-google-an

Ich wüsste ja noch ein paar mehr Nazigesetze, die wegkönnten. Allen voran eines, das 1935 "zur Schließung von Strafbarkeitslücken als Auffangtatbestand" eingeführt wurde und einkommensschwache Personen überproportional häufig und besonders hart trifft.




reuters.com/world/europe/germa

"Um sechs Uhr klingelt die Polizei. Hausdurchsuchung. Auf Twitter soll der Beschuldigte [...] das Andenken Verstorbener verunglimpft haben - durch den angeblichen Like eines Tweets."






golem.de/news/durchsuchungen-w

"Bei wird der Traffic eines Kundenkontos mit einer Art Token markiert, das zum Beispiel mit der SIM-Kartennummer oder der Mobilfunknummer verknüpft werden kann. Der so vom Netzbetreiber markierte Datenverkehr wird dann zur Bildung eines persönlichen Profils genutzt, auf das dann Werbekunden und Websitebetreiber zugreifen können sollen."

Dadurch wird das gesamte Surf-Verhalten mittels einer Art aufgezeichnet und gezielt vermarktet, aber man kann die zum personalisierten Erlebnis und Erhalt des freien Internets (O-Ton Sales and Services Ltd.) jederzeit widerrufen.

heise.de/news/Werbe-Tracking-V

Zum Thema gibt es ganz mannigfaltige Literatur und Rechtsprechung, die die durchzuführenden Ermittlungen sowie die zulässigen und die unzulässigen Rückschlüsse aus diesen aufskizziert. Wenn ein Verfahren daher aus tatsächlichen Gründen eingestellt wird, dann, weil die zulässigen Rückschlüsse auf den wirklichen Nutzer oder die Nutzerin der Nummer/des Accounts nicht gelingen und nicht, weil einen dieses "Internet" irgendwie überfordert.




xn--tattata-p2a.fail

"Die Kosten der Internetkriminalität liegen für deutsche Unternehmen nach einer Analyse des Spezialversicherers Hiscox auf einem internationalen Spitzenplatz."



heise.de/news/Versicherer-Hisc

"Der Korruptionsbekämpfer unter Korruptionsverdacht wird während der Arbeit festgenommen, im Gebäude der Generalstaatsanwaltschaft, deren Gesicht er als Behördensprecher ist. Die Kolleginnen und Kollegen sind fassungslos. Dass der Oberstaatsanwalt sein Amtszimmer auf eigene Kosten mit teuren Designermöbeln ausgestattet hat, kam niemandem komisch vor."


rsw.beck.de/aktuell/daily/maga

"Das kann neben Basisinformationen "in bestimmten Fällen" auch sensible iCloud-Daten wie iPhone-Backups, Fotos und Kontakte umfassen, wie der Konzern erklärt. Über die iPhone-Backups können Strafverfolger – oder theoretisch eben auch Hacker – zudem Zugriff auf die iMessage-Kommunikation von Nutzern erhalten."

heise.de/news/Fake-Notfallanfr

:

"Die Strafvorschrift des § 201 StGB, die die Verletzung der Vertraulichkeit des Wortes unter Strafe stelle, erfasse [...] Äußerungen [von Polizeibeamten im öffentlichen Verkehrsraum] nicht. Die Vorschrift schütze die Unbefangenheit der mündlichen Äußerung. Diese Unbefangenheit sei bei dienstlichem Handeln, das rechtlich gebunden sei und der rechtlichen Überprüfung unterliege, nicht tangiert."

landgericht-osnabrueck.nieders

Show older
Dresden.Network

Dresden.Network ist eine Mastodon Instanz für alle aus Dresden und Umgebung,dennoch offen für alle.