STATE OF THE ART - Der Detektiv

derdetektiv.at

STATE OF THE ART - Der Detektiv

März 2008

7. Jahrgang

Nr. 01/2008

ISSN 1727-4737

www.detektiv-online.at

ISSN 1727-4745

KRITERIEN ZUR

BEAUFTRAGUNG UND

AUSWAHL PRIVATER

ERMITTLER

COMPUTER ATTACKEN

AUF DEUTSCHE FIRMEN

NEHMEN RASANT ZU

§ 6 WAFFENGESETZ

ÄNDERUNGEN IN DER

STRAFPROZESSORDNUNG

ECHTZEITBILDER

TASER IM

POLIZEIEINSATZ

OBJEKTIVE FÜRS

HANDY

SCHNÜFFEL SUCHMASCHINE

der

Detektiv

Fachzeitschrift für das Sicherheitsgewerbe

STATE OF

THE ART

"der detektiv" März 2008 1


VIDEOSECUR Handelsges.m.b.H.

Import und Distribution von Videoüberwachungssystemen

Sonderkonditionen für Detekteien

Systemberatung und Vorkonfektionierungen

Vermietung und Verkauf

VIDEOSECUR Handelsges.m.b.H.,

A-1180 WIEN, Martinstr. 51

Tel.: +43 (1) 408 67 61, Fax: DW 17

2 "der detektiv" März 2008

Cornelia Haupt

staatlich geprüft

Wirtschaftsermittlungen

P Hauptstraße 110, A-1140 WIEN

T +43 (664) 200 22 12

F +43 (1) 817 495 53 711

E bluemoon@detektiv.at

W www.detektiv.at

Miniatur-Kameras

Spezialkabel für mobile Einsätze

digitale Langzeitaufzeichnung

VHS-Langzeitrecorder (auch 12 V für mobile Einsätze)

Infrarotscheinwerfer

Telefonbildübertragung, Funkübertragung

Systeme für versteckte Überwachung

E-Mail: videosecur@chello.at

Homepage: www.vsec2000.com


Kontaktbüros in:

A-3100 St. Pölten, Domgasse 7/2/5

Tel.: +43 2742 354 273

Fax: +43 2742 351 468

e-mail: office@partsch-detektive.at

A-1200 Wien, Handelskai 94-96

Tel.: +43 1 24027 333

Fax: +43 1 24027 334

e-mail: office@partsch-detektive.at

quod erat demonstrandum

was zu beweisen war

www.partsch-detektive.at

A-3580 Horn, Spitalgasse 8/5/4a

Tel.: +43 2982 20370

Fax: +43 2982 20370 4

e-mail: office@partsch-detektive.at

AAPIS

Austrian-American Private Investigation Services

PO-Box: FLORIDA, Coral Gables - Coral Gables

Colonnade Center

2332 Galiano Street, Suite 250

Coral Gables, FL, 33134

Phone: +1 (0) 973 6873488

e-mail: office@aapis.com

"der detektiv" März 2008 3


Stories Buchtipps

Inhalt: SPG - Sicherheitspolizeigesetz

Recht Österreich

Änderungen in der Strafprozessordnung

Die StPO wurde umfassend novelliert und

ist mit 1.1.2008 in Kraft getreten.

Ing. Peter Pokorny...................................20

OGH erteilt Begehrlichkeiten von Wirtschaftsauskunfteien

eine Absage.........21

Untreuer Mann gefilmt: Freundin muss

zahlen.......................................................21

Ein Detektiv schaut doch auch manchmal

weg...........................................................21

Handy-Überwachung kann sehr einfach

ausgetrickst werden............................19

Die Schnüffel-Suchmaschine..............24

Recht Deutschland

Kriterien zur Auswahl und Beauftragung

Privater Ermittler

Die Aufnahme eines Detektei-Gewerbes

steht ’Jedermann’ frei und bedarf

staatlicherseits lediglich der gewerblichen

Anzeigepflicht. Zum Nachweis seiner persönlichen

Zuverlässigkeit hat der Detektiv

gegenüber der Gewerbebehörde ein Führungszeugnis

und eine Auskunft aus dem

Bundeszentralregister vorzulegen.

Andreas Heim, Berlin.............................6-10

Computer-Attacken auf deutsche Unternehmen

nehmen rasant zu

Ulrich Hottelet, Berlin...........................11-13

§ 6 Waffengesetz

Dr. Rainer Skrypzinski, Diplom-Psychologe,

Northeim.............................................14-18

Ausgabe 1/2008

Cover © Paul-Georg Meister/PIXELIO

4 "der detektiv" März 2008

State of the art

Betriebs- und Wirtschaftsspionage stellen

zunehmend ein Problem in unserer hochtechnisierten

Geschäftswelt dar. Vor allem

die Abhörmöglichkeiten durch immer kleiner

werdende elektronische Geräte sind kritisch.

..............................................................22-24

Spy Talk

Black-Hat-Konferenz: Handys abhören für

jedermann...............................................30

Handyuhr M700i von icool.....................30

Reflexionen auf der Brille verraten den

Bildschirminhalt......................................31

Hacker-Tools in Grossbritannien..........31

Taser im Polizei-Einsatz.........................32

Tools

Solarpanel...............................................29

nüvifone...................................................29

GPS-Logger GPS GT-365.......................29

General Mobile DST 11...........................29

LG Watch Phone.....................................29

Objektive fürs Handy..............................30

SensoCopter...........................................30

DataStation microdisk...........................30

DigiPixNews

Canon EOS450D.....................................26

Twin1 R3-Fernauslöser..........................26

Samsung SC-HMX20C...........................27

Sony DSC-W300......................................27

PhotoCube von Emtec...........................27

Flüssige Linse ARCTIC...........................27

Sony Alpha 300 und 350.........................28

High-Speed-Kamera Casio EX-F1.........28

SIGMA 200-500mm, F2,8 EX DG............28

von Theodor Thanner/Mathias Vogl...........33

Der Detektiv mit dem Mikroskop

von Roland Sedivy....................................33

Die große Gier von Hans Leyendecker...34

Interview mit einem Kannibalen

von Günter Stampf....................................34

Der Reiz des Verbrechens und der Halbwelt

von Valentin N. J. Landmann...........34

Mädchenmörder von Thea Dorn............35

Der Knochendieb

von Thomas O’Callaghan.........................35

Tödliche SMS von Beate Maxian............35

Rostige Flügel von Manfred Wieninger....35

CIA, FBI & Co. von Klaus Steiniger..........36

Headquarters Germany

von Klaus Eichner/ Andreas Dobbert..........36

Als Agent hinterm Eisernen Vorhang

von Hannes Sieberer................................36

Short Cuts

Was darf der Geheimdienst?...................5

Tüchtige Polizisten...................................5

Staatsschützer Polli heuert bei

Group4 an..................................................5

Terrorexperte leitet Geheimdienst..........5

Natascha Kampusch Website..................5

Nachruf Rainer W. Wirsching

.................................................................25

Impressum ..............................................38

Termine ...................................................38

BerufsdetektivassistenIn gesucht!

Wir suchen zur Verstärkung unseres bestehenden Observationsteams

einen BerufsdetektivassistentIn.

Voraussetzungen:

� abgeschlossene Berufsausbildung

� Teamfähigkeit

� technisches Verständnis

� Flexibilität

� Office Kenntnisse

Wir bieten:

� Fort- und Weiterbildung

� Arbeiten im Team

� technische Ausrüstung

� leistungsorientierte Bezahlung

Aussagekräftige Bewerbungen an

Karl Partsch, Partsch Detektive, Domgasse 7/2/5, 3100 St. Pölten

E-Mail: office@partsch-detektive.at, www.partsch-detektive.com


Was darf der Geheimdienst?

Der Vorgang ist einmalig: Der BND zahlt EUR 4,6 Millionen für

eine illegal beschaffte Steuersünderdatei aus Liechtenstein. Nun

fragen Politiker und Juristen, wie weit Amtshilfe gehen darf. „Der

BND als Informationsdienstleister“, lautet die Überschrift auf der

Homepage des deutschen Auslandsgeheimdienstes. Es gehe ihm

um Beschaffung und Auswertung von Informationen aus dem Ausland,

„sofern diese von außen- und sicherheitspolitischer Bedeutung

für die Bundesrepublik Deutschland sind“. Dies trifft auf die

CD mit den Liechtensteiner Bankdaten wohl nicht zwingend zu.

Der heute 42-jährige Heinrich K. soll dem deutschen Nachrichtendienst

im Juni 2007 gestohlene Kundendaten der Liechtensteiner

Fürstenbank LGT Group verkauft haben. Der Erwerb der

Hehlerware sorgt unter Juristen und Politikern für Diskussionen.

Schließlich ist der BND als Abnehmer in einen Markt eingetreten,

in dem sich bislang vornehmlich Erpresser tummelten. Experten

fürchten, dass der kriminelle Datendiebstahl dadurch gefördert

werden könnte. Gegen K. besteht laut dem Sprecher des Fürstlichen

Landgerichts, Lothar Hagen, der Verdacht, gegen die Paragrafen

122 („Verletzung eines Geschäfts- oder Betriebsgeheimnisses“)

und 124 („Auskundschaftung eines Geschäfts- oder Betriebsgeheimnisses

zugunsten des Auslands“) des Strafgesetzbuches

verstoßen zu haben. Letzteres Delikt kann mit bis zu fünf

Jahren Freiheitsstrafe geahndet werden. Der Bundesnachrichtendienst

soll K. mit einer neuen Identität ausgestattet haben. (focus-online.de

/ Welt.de)

Herwig Haidinger ehemaliger Leiter des Bundeskriminalamtes

Ich darf www.quintessenz.at zitieren:

Tüchtige Polizisten

„Gegenseitige Telefonüberwachung, befreundete

Bordellbesitzer und Geschenkannahmen, ein Polit/

büro für interne Angelegenheiten, das politische

Gegner überwacht. Ein Saubermann, der auspackt,

nachdem seine Karriere unerwartet beendet wurde

- ein solches Sittenbild ergibt die gerade abgetretene

Chefpartie des Innenministeriums.“

SCREENSHOT

© Cornelia Haupt

Staatsschützer Polli heuert bei

Group4 an

Österreichs größter Sicherheitsdienstleister

Group4 geht geschäftlich neue

Wege, berichtet das Wirtschaftsblatt. Mit

Gert-René Polli soll eine Intelligence-Unit

für Unternehmen aufgebaut werden. Fast

wäre ein brisanter Jobwechsel im Strudel

der Ermittlungspannen und Vertuschungsenthüllungen

im Innenministerium

untergegangen. Gert-René Polli, früher

Mitarbeiter des Heeresnachrichtenamtes

und fünf Jahre lang Chef des Bundesamtes

für Verfassungsschutz und Terrorismusbekämpfung

(BVT), heuert bei

Österreichs größtem Sicherheitsdienstleister

Group4 Securicor an. „Herr Polli hat

einen befristeten Konsulentenvertrag“,

bestätigt Harald Neumann, Vorstandschef

von Group4 Österreich. „Herr Polli hat viel

Erfahrung, er war im Verteidigungsministerium

und im Innenministerium tätig und

er verfügt über ein sehr gutes Netzwerk.

Wir wollen in den höheren Sicherheitsconsultingbereich

einsteigen und wollen mit

ihm ein neues Produkt auf den Markt bringen.“

Nachsatz: „Es gibt sehr viele börsenotierte

Unternehmen, die nach Osten

expandieren, in die Ukraine oder nach

Kasachstan. Dadurch ändert sich auch

das Risiko und das Bedrohungsszenario

und wir wollen die österreichischen Unternehmen

unterstützen.“ Das Stichwort

heißt Corporate bzw. Competitive Intelligence.

Mit Polli werde in den nächsten

Monaten ein Intelligence-Konzept erarbeitet.

Terrorexperte leitet

Geheimdienst

Mag. Peter Gridling ist nun nach 6 Jahren

an der Spitze der Anti-Terror-Abteilung

von Europol nach Österreich zurückgekehrt

und übernimmt die Leitung des

Bundesamts für Verfassungsschutz und

Terrorismusbekämpfung (BVT). Der

50jährige Osttiroler folgt Gert-René Polli

nach, dessen Vertrag abgelaufen ist.

Gridling ist seit 30 Jahren bei der Polizei

und wirkte bei der Aufklärung der Briefbombenserie,

der Reform der Staatspolizei

und dem Aufbau des neuen BVT mit.

Natascha Kampusch hat nun ihre

eigene - offizielle - Website

(Puls4) zu finden unter:

www.natascha-kampusch.at

"der detektiv" März 2008 5

short short cuts cuts + + short short cuts cuts + + short short cuts cuts + + short short cuts cuts + + short short cuts cuts + + short short cuts cuts + + sho

sho


Recht Deutschland

Kriterien zur Auswahl

und Beauftragung

Privater Ermittler

Rechtliche Einordnung des

Detektei-Gewerbes

Die Aufnahme eines Detektei-

Gewerbes steht ’Jedermann’ frei

und bedarf staatlicherseits lediglich

der gewerblichen Anzeigepflicht 1 .

Zum Nachweis seiner persönlichen

Zuverlässigkeit hat der Detektiv

gegenüber der Gewerbebehörde

ein Führungszeugnis 2 und eine

Auskunft aus dem Bundeszentralregister

3 vorzulegen.

Fachliche Einordnung der

Tätigkeit Privater Ermittler

„Private Ermittler“ verwenden nicht

übereinstimmend diese Berufsbezeichnung.

Die geläufigsten Begriffe

lauten „Detektiv“, „Privatdetektiv“

oder „Wirtschafts-Detektiv“.

Viele Unternehmen, die allgemeine

„Ermittlungs- und Beratungsdienstleistungen“

anbieten, meiden den

Detektiv-Begriff und verwenden

internationale Bezeichnungen, wie

z.B. „Investigation-Service“, „Risc-

Consulting“ oder „Forensic-

Service“.

Letztendlich gibt es auch Anwaltskanzleien

und Prüfungsgesellschaften

mit investigativer Ausrichtung.

Darüber hinaus können fachlich

spezialisierte Anwälte und Wirtschaftsprüfer

sogar als „Berufsgeheimnisträger“

ihren Mandanten

gegenüber die gesetzlich geregelte

Verschwiegenheit zusichern.

1 gem. § 14 GewO (Gewerbeordnung)

2 § 30 Abs. 1,2 und 5 BZRG (Bundeszentralregister)

3 § 150 Abs. 5 GewO (Gewerbezentralregister)

6 "der detektiv" März 2008

Ermittlungsarbeit ist in

erster Linie Vertrauens-

Sache!

• Wenn es wirklich zu einer sicherheitsrelevanten

Situation im Unternehmen

kommt, muss schnell

gehandelt werden. Daher sollten

die Verantwortlichen im Unternehmen

bereits im Vorfeld organisieren,

welchen externen Ansprechpartner

für Ermittlungsdienstleistungen

sie ohne zeitliche

Verzögerung aktivieren können.

Dies ermöglicht später einen

reibungslosen Ablauf.

• Suchen Sie einen Ermittler, der

Sie „vor dem akuten Einsatz“

bereits allgemein informiert und

Ihre ungeklärten Fragen beantwortet

– das baut nicht nur den

Erstkontakt sondern auch ein

entsprechendes Vertrauen auf.

• Je nach Art und Komplexität eines

Falles sind umfassende

Beobachtungen notwendig, die

häufig auch mehrere Kräfte binden.

Transparente Geschäftsbedingungen

und Abrechnungsverfahren

mit angemessenen

Aufwendungen und detaillierten

Zeitaufschreibungen sollten in

diesem Fall selbstverständlich

sein.

• Soweit noch keine Erfahrungen

in der Zusammenarbeit mit Detekteien

besteht, können Anfragen

an den BDD, BID und DDV

gerichtet werden, deren Mitglieder

sich zur Einhaltung der Berufsordnung

für Detektive in

Deutschland und verbandsinterner

Qualitätsstandards verschreiben

und somit seriöse Ermittlungen

unterstützen.

Als potentielle Auftraggeber sollten

Sie bei Ihrer Auswahl von Privaten

Andreas Heim, Berlin

Ermittlern unbedingt folgende Punkte

berücksichtigen:

• Lassen Sie sich Referenzen vorlegen

oder benennen.

• Fragen Sie, ob der Betreffende

in einem Berufsverband oder in

einer Branchenvertretung ist.

Falls ja …

• holen Sie eine Referenz über die

Geschäftsstelle ein.

• Erkundigen Sie sich nach der

Qualifikation und fachlichen Befähigung

• Bitten Sie vor Auftragsauslösung

um eine eingehende und auftragsbezogene

Fallerläuterung

und ein schriftliches Leistungsangebot

• Übertragen Sie nur begrenzte

Handlungsvollmachten

• Lassen Sie sich die Kostenstruktur

genauestens erklären und fragen

Sie, welche explizierten Leistungen

Sie bekommen und wie

Sie diese verwenden können.

• Vereinbaren Sie schriftlich überschaubare

Kostenlimits.

• Spätere Auftragserweiterungen

sollten durch Sie stets schriftlich

vorgenommen werden. Das gilt

ebenso für weitere benötigte Mitarbeiter,

die zum Einsatz kommen.

Fachliche Voraussetzungen

und Qualifikation

Der Beruf des Detektivs ist in

Deutschland kein staatlich anerkannter

Ausbildungsberuf und gehört

nicht zu den geschützten Berufen.

Der Begriff „Detektiv“ ist

ebenso wenig geschützt wie bspw.

die Berufsbezeichnungen „Finanzberater“,

„Makler“ oder „Gastronom“.

Obwohl das Detektei-Gewerbe unter

die überwachungsbedürftigen


Gewerbezweige 4 fällt und die Qualität als auch die

Schwierigkeitsgrade der Tätigkeiten von Detektiven

höher als die beim Sicherheitsgewerbe anzusetzen

sind, bestehen keine staatlichen Qualifikationsmerkmale

oder fachliche Anforderungen für Detektive.

Bei unsachgemäßer Erfüllung detektivischer Leistungen

drohen sowohl Rechtsrisiken für den Mandanten

als auch Schadensersatzforderungen gegenüber dem

Detektiv!

Letztmalig hat sich der Bund-Länder-Ausschuss „Gewerberecht“

in Bonn 5 mit der Frage von Fachkundenachweisen

für Detektive als Zugang zu dieser Tätigkeit

befasst und entschieden, dass „aus verfassungsrechtlichen

und wirtschaftspolitischen Erwägungen die

Einführung von Fachkundeanforderungen in Form von

Berufsausübungs- und Berufszulassungsregelungen

abgelehnt wird“.

Die Berufsverbände haben daher entsprechende Kriterien

für eine Mitgliedschaft im Verband erhoben,

insbesondere:

• eine mindestens zweijährige Bewährung im Beruf

• geordnete persönliche Verhältnisse (Nachweis Führungszeugnis)

• geordnete wirtschaftliche Verhältnisse (Schufa-Auskunft)

• Nachweis der Fachkunde vor der Aufnahmekommission

der Verbände

• persönliche Integrität + Nachweis der Fachkompetenz

Rechte und Befugnisse von

Privaten Ermittlern

Detektive leisten einen wichtigen Beitrag zum freiheitlichen

Rechtsstaat und den Erhalt der Demokratie. Sie

bieten dem Bürger die Möglichkeit, seine Rechte durch

professionelle Ermittlungen zu verfolgen.

Hinweis

Dem Gesetz nach hat der Detektiv keinerlei Sonderrechte

oder speziell für ihn eingeräumte Befugnisse.

Er wird auf der Grundlage seines Auftraggebers im

Rahmen eines Dienstleistungsvertrages sowie einer

Vollmacht tätig und erledigt seinen Auftrag lediglich

im Rahmen der so genannten „Jedermannrechte“,

die sich z.B. aus der Strafprozessordnung (StPO) und

dem Bürgerlichen Gesetzbuch (BGB) sowie einigen

anderen Gesetzen ergeben.

Ein qualifizierter Detektiv kennt diese Bestimmungen

sehr genau und weiß daher, was er darf und wo die

gesetzlichen Grenzen liegen.

Durch Kreativität und geschickte detektivische Taktik

werden mitunter Ergebnisse erreicht, die selbst

die Behörden mit ihren Sonderrechten oft nicht erzielen.

So kann der Detektiv beispielsweise jederzeit

auch verdeckt ermitteln, während dem polizeilichen

Einsatz verdeckter Ermittler enge Grenzen gesetzt

sind. Darüber hinaus kann der Detektiv möglichen

Informanten und Zeugen leichter Vertraulichkeit garantieren

als die Ermittlungsbehörden, die dafür eine

staatsanwaltschaftliche Genehmigung brauchen. Der

größte Vorteil ist jedoch, dass es für einen Detektiv

einfacher ist, das Vertrauen eines Gesprächspartners

zu gewinnen, da der Detektiv keine Amtsperson ist

und nicht der Strafverfolgungspflicht aus § 163 StPO

unterliegt. Die Kommunikation zu einem Detektiv erfolgt

auf gleicher Ebene ’von Mensch zu Mensch’,

währenddessen Ermittlungsbehörden immer Amtspersonen

sind, die nach dem Subordinationsprinzip

von oben herab kommunizieren. Alles, was man einer

Amtsperson sagt, wird gewissermaßen amtlich

und man kann sich oft nicht darauf verlassen, was

das ‘Amt’ später damit anstellt, da der Beamte eng

an seine internen Dienstvorschriften gebunden ist.

Von daher hat der Detektiv zwar keinerlei Sonderrechte

im offiziellen Sinne, jedoch eine Menge taktischer

Vorteile, die ein guter Ermittler im Sinne seines

Mandanten umzusetzen weiss.

Die Rechtsberatung in Deutschland wird grundsätzlich

durch das Rechtsberatungsgesetz geregelt. Dieses

gestattet nur Personen, die das zweite juristische

Staatsexamen abgelegt haben und damit die Befähigung

zum Richteramt haben, rechtliche Beratungen

durchzuführen.

Detektive sind i.d.R. keine Volljuristen und dürfen

keinerlei rechtliche Beratung leisten. Die Berufsverbände

der Detektive in Deutschland empfehlen, in

Rechtsfragen stets einen kompetenten Rechtsanwalt

zu konsultieren. Wenn dieser zudem eine gute Verbindung

zu einem Detektivbüro unterhält, hat der

Auftraggeber die besten Voraussetzungen, sein

Recht auch tatsächlich durchzusetzen. Qualifizierte

Detekteien leisten eine taktische Beratung in Bezug

auf sinnvolle detektivische Dienste. Sollten die inhaltlichen

Problematiken mit rechtlichen Fakten kollidieren,

wird ein seriöser Detektiv den Auftraggeber bitten,

sich direkt diesbezüglich mit seinem Rechtsanwalt

zu konsultieren.

Vertragliche Regelungen und Risiken bei

der Beauftragung von Privaten Ermittlern

Jeder, der detektivische Hilfe in Anspruch nehmen

möchte, unterliegt den gleichen Risiken wie bei der

Beauftragung von Dienstleistern in anderen Branchen.

Ein Detektiv wird auf der Grundlage eines Dienstvertrages

im Sinne des § 611 ff BGB tätig. Seriöse Detektive

können nicht garantieren, dass sie den an sie herangetragenen

Sachverhalt auch in erster Linie gemäß

der Erwartungshaltung des Auftraggebers klären und

arbeiten daher nicht auf Erfolgsbasis.

4 gem. § 38 Abs. 1, Satz 2 GewO

5 74. Tagung am 20. und 21. Oktober 1993

"der detektiv" März 2008 7


Detektive können lediglich versichern, dass sie alles

tatsächlich und rechtlich Machbare unternehmen sowie

bei der Sachverhaltsaufklärung ihre gesamten

Sachkenntnisse und detektivischen Erfahrungen einsetzen.

Damit trägt der Auftraggeber zunächst einmal

grundsätzlich das Erfolgsrisiko.

Dienstleistungsverträge und allgemeine Geschäftsbedingungen

(AGB) beinhalten juristisch einen großen

Spielraum. Auftraggeber sollten darauf achten, dass

die Kostenstruktur genau geregelt ist. Entscheidend

ist nicht, ob der Detektiv einen günstigen Stundensatz

anbietet, sondern die Kosten, die zusätzlich bei der

Fallbearbeitung anfallen.

Bei vielen Ermittlungen ist es im Vorfeld nicht genau

möglich, Ort, Zeit und Dauer sowie etwaige Auslagen

für notwendige Maßnahmen exakt zu bestimmen, da

darunter die Qualität der Arbeitsergebnisse erheblich

leiden würde. Daher ist eine Budgetvereinbarung inklusive

Auslagen zu treffen, die ein maximales Budget

bestimmt, innerhalb dessen nach den vereinbarten

Stunden- bzw. Tagessätzen abgerechnet wird. Bei komplexeren

Aufträgen wird ein Projektplan erstellt, über

den auch der Inhalt der Dienstleistung nachvollziehbar

wird, wie und zu welchen Konditionen die Dienstleistung

erbracht wird. Damit wird das Kostenrisiko

zumindest begrenzt und für den Auftraggeber überschaubar.

Mit der Beauftragung von Detektiven geht der Auftraggeber

immer dann kein Rechtsrisiko ein, wenn Detektive

darauf verweisen, dass durch sie keine rechtlich

unzulässigen oder zumindest bedenklichen Vorgehensweisen

vorgenommen werden. Qualifizierte

Detektive praktizieren so, dass dem Auftraggeber keine

Rechtsrisiken entstehen und stimmen u.U. ihre Strategien

mit dem Anwalt des Auftraggebers ab, um eine

spätere Rechtsdurchsetzung nicht zu gefährden.

Hinsichtlich des Eigenrisikos des Auftraggebers ist

festzustellen, dass dieser für eventuell strafrechtlich

relevantes Verhalten des von ihm beauftragten

Detektivs nicht verantwortlich ist. Es sei denn, der

Auftraggeber hat das Verhalten oder Vorgehen des

Detektivs explizit gewollt, vereinbart oder zumindest

billigend in Kauf genommen – dann kann daraus u.U.

ein Rechtsrisiko der Anstiftung oder Mittäterschaft

erwachsen.

Auftraggebern können erhebliche Nachteile auch

dann entstehen, wenn z.B. die Beweisführungsstrategie

aufgrund illegalen Verhaltens des Detektivs

scheitert, eingereichte Beweismittel durch das Gericht

als unzulässig erklärt werden und deshalb möglicherweise

ein Prozess verloren wird – ein nicht

unerhebliches Prozessrisiko.

Qualifizierte Detekteien arbeiten daher rechtsbewusst

und ausschließlich mit legalen Mitteln und loten etwaige

Grauzonen oder Rechtsrisiken professionell so aus,

dass dem Auftraggeber keine Risiken entstehen. Seriöse

Detektive versuchen sich auf dem Boden des

Rechts zu bewegen, unterliegen aber dennoch den

vielschichtigen gesetzlichen Spezialregelungen wie

z.B. dem Europäischen Datenschutzrecht.

8 "der detektiv" März 2008

© berwis / PIXELIO

Vertraulichkeit und Diskretion

gegenüber dem Auftraggeber

Detektive legen die Ergebnisse ihrer Arbeit in Form

eines schriftlichen Berichts dar, der zur weiteren Verwendung

für den Auftraggeber bestimmt ist. Entscheidet

der Auftraggeber, dass er zur Durchsetzung seiner

Rechte anwaltliche Hilfe benötigt, kann er diesen Bericht

seinem Rechtsanwalt übergeben. Kommt es infolge

zu einer prozessualen Auseinandersetzung, so

dient der Bericht bei Gericht als Beweismittel. Gleiches

gilt für Fotos und Videos, die ggf. dem Bericht als Anlage

beigefügt wurden. Darüber hinaus steht der Detektiv

selbst als Zeuge zur Verfügung, falls er vom Gericht

geladen wird.

Für Detektive gilt - im Gegensatz zu Ärzten, Steuerberatern

und Wirtschaftsprüfern - keine gesetzliche

Schweigepflicht, die sie in besonderem Maße dazu

verpflichtet, die Belange der Auftraggeber vertraulich

zu behandeln.

Qualifizierte Detektive haben eine solche Vertraulichkeitsverpflichtung

in ihren Allgemeinen Geschäftsbedingungen

eingearbeitet, die somit zum Bestandteil des

Dienstleistungsvertrages wird. Damit sind sie vertraglich

verpflichtet, die gegenüber dem Auftraggeber garantierte

Vertraulichkeit auch tatsächlich einzuhalten.

Würden Detektive grob fahrlässig oder gar vorsätzlich

dagegen verstoßen, so wären sie dem Auftraggeber

zu Schadenersatz verpflichtet. Demgemäß haben die

Auftraggeber ein aus dem Vertrag abgeleitetes gesetzliches

Recht auf Vertraulichkeit.

In der Zusammenarbeit mit Rechtsanwälten kommt es

zu Situationen, in denen Detektive sich durch schriftliche

Erklärungen den in diesen Berufen gesetzlich vorgeschriebenen

Vertraulichkeits- und Datenverarbeitungsregeln

unterwerfen. Rechtsanwälte haben

darüber hinaus die Möglichkeit, Detektive direkt fallbezogen

im Interesse ihrer Mandanten zu beauftragen

und zur Diskretion zu verpflichten.

In diesem speziellen Fall wird der Detektiv zur Hilfsperson

des Rechtsanwaltes gem. § 53a StPO erhoben

und kann damit, falls erforderlich, als Zeuge vor

Gericht von dem für Berufshelfer geltenden Zeugnisverweigerungsrecht

Gebrauch machen.


Zur groben Orientierung werden hier lediglich die

für den Auftraggeber relevanten ’Headlines’ der

Berufsordnung aufgelistet:

1. Allgemeine Berufspflichten

§ 1 - Gewissenhaftigkeit und Sorgfalt

§ 2 - Intensität detektivischer Erledigung

§ 3 - Pflicht zur Fortbildung

§ 4 - Verschwiegenheitspflicht

§ 5 - Anschein amtlicher Funktionen vermeiden

§ 6 - Zeugenbeeinflussung vermeiden

§ 7 - Schriftstellerische Tätigkeit, Presse, Funk

und Fernsehen

§ 8 - Beachtung der Diskretionspflicht

§ 9 - Auftreten und Erscheinung

§ 10 - Unzulässige Weisungen von Auftraggebern

2. Verhalten gegenüber Kollegen

§ 11 - § 24

3. Verhalten gegenüber Behörden und

Gerichten

§ 25 - Anforderungen an das Verhalten des Detektivs

bei Behörden und Gericht

§ 26 - Rechtliche Bestimmungen bei Auskunftsersuchen

§ 27 - Beachtung der Folgen bei Informationen

an Amtspersonen

§ 28 - Behördliche Beanstandungen

4. Verhältnis zum Auftraggeber

§ 29 - Geschäftsbedingungen und Auftragsvereinbarungen

§ 30 - Dienstvertragliche Regelungen

§ 31 - Vollmacht

§ 32 - Prüfung des berechtigten Interesses

§ 33 - Gefahr des Missbrauchs

§ 34 - Auftragsbestätigung

§ 35 - Auftragsablehnung

§ 36 - Sachkundige Auftragsausführung

§ 37 - Pünktlichkeit, Zuverlässigkeit

§ 38 - Schweigepflicht

§ 39 - Treueverhältnis

§ 40 – Interessenkollision

5. Berichterstattung

§ 41 - Wahrheitspflicht gegenüber dem Auftraggeber

§ 42 - Berichterstattung

§ 43 - Genauigkeit

6. Preisgestaltung und Rechnungslegung

§ 44 - Freie Preisvereinbarung

§ 45 - Schriftliche Kostenvereinbarung, Vorschuss

§ 46 - Honorargestaltung

§ 47 - Standeswidrige Kostenvereinbarungen

§ 48 - Angemessenheit der Preisgestaltung

§ 49 - Preisgestaltung, Rechnungslegung

§ 50 - Fahrzeugeinsatz

§ 51 - Einsatz technischer Hilfsmittel

Auftragsverhältnis

Auftraggeber – Detektei

Detektive regeln ihr grundsätzliches Vorgehen bei der

Erbringung ihrer Dienstleistung über ihre Allgemeinen

Geschäftsbedingungen. Überwiegend ist dort sinngemäß

verankert:

Der Umfang, sowie die Art und Weise der zur Erfüllung

des Auftrages erforderlichen Maßnahmen und der

damit beschäftigten Personen unterliegen der Entscheidungsfreiheit

der Detektei nach pflichtgemäßem

Ermessen.“

Hinweis

Qualifizierte Detektive werden hingegen ihren Auftraggebern

stets die Möglichkeit einräumen, ihren Auftrag

zu steuern, indem sie diesem zeitaktuell Zwischenergebnisse

mitteilen, auf deren Grundlage er entscheiden

kann, ob der Auftrag bspw. weitergeführt, gestoppt

oder strategisch geändert werden soll.

Jedoch sollte die jeweilige Ermittlungsstrategie der Detektiv

ggf. in Absprache mit dem Anwalt des Auftraggebers

festlegen, denn der Detektiv ist der eigentliche

Fachmann und verfügt oft über viel Erfahrung aus vergleichbaren

Fällen. Letztlich ist aber jeder Ermittlungsfall

zunächst eine Gleichung mit vielen Unbekannten,

der eine mehr oder weniger große Dynamik entwickeln

kann. Seriöse Detekteien bieten die Möglichkeit, den

Auftrag jederzeit zu stoppen und berechnen lediglich

die bis dahin entstandenen vertraglich vereinbarten

Kosten.

Kostenerstattung bei Detektiv-Einsätzen

Grundsätzlich besteht die Möglichkeit, dass die Kosten

eines Detektivs oftmals als Kosten der Beweisführung

im Rahmen eines Zivilprozesses gem. § 91 ZPO, Abs.

1 teilweise oder gänzlich von der unterlegenen Partei

zu tragen sind – bspw. aus dem Grundsatz der positiven

Vertragsverletzung und dem dadurch entstandenen

Schadenersatzanspruch des Arbeitgebers gegenüber

dem Arbeitnehmer.

Auch vorprozessuale Kosten für einen Privatdetektiv

können erstattungsfähig sein, wenn die Einschaltung

der Detektei in unmittelbarem Zusammenhang mit einem

konkreten Streit steht und die Beauftragung der

Detektei bei objektiver Betrachtung aus Sicht der Partei

zur Führung eines Rechtsstreits im Hinblick auf die

zweckentsprechende Rechtsverfolgung oder Rechtsverteidigung

notwendig im Sinne von § 91 Abs. 1 ZPO war.

Hierzu gibt es eine Vielzahl von höhergerichtlichen

Entscheidungen. Zwar besteht tatsächlich diese

Möglichkeit, jedoch ist es letztlich immer eine Einzelfallentscheidung

des zuständigen Gerichtes, ob

der Unterlegene zur Begleichung dieser Kosten

verurteilt wird. Im Tenor lassen viele dazu gesprochene

Urteile erkennen, dass die Kostenerstattung

immer dann angenommen wird, wenn die Einschaltung

eines Detektivs als notwendig und verhältnismäßig

anzusehen ist und immer dann, wenn auf

anderem Wege die prozessnotwendigen Informationen

nicht beschaffbar waren. Die Beweislast

über diesen Umstand liegt stets auf der Seite des

Auftraggebers.

"der detektiv" März 2008 9


Will ein Arbeitgeber wegen Verdachts

von Mitarbeiterdiebstahl die

Kosten von Überwachungsmaßnahmen

vom Arbeitnehmer geltend

machen, setzt dies einen konkreten

Tatverdacht gegen den Arbeitnehmer

und eine vorsätzliche Pflichtverletzung

des Arbeitnehmers voraus.

Das hat das Landesarbeitsgericht

Köln 6 im Fall eines Lebensmittelhändlers

entschieden, der zur

Aufklärung von vermutetem Diebstahl

verdeckte Videoaufzeichnungen

und Detektivmaßnahmen veranlasst

hatte, die er anschließend

gegenüber einer Arbeitnehmerin

geltend machen wollte. In seiner

Begründung verweist das Gericht

darauf, dass derartige Kosten dann

vom Arbeitnehmer zu ersetzen seien,

wenn der Detektiv anlässlich

eines konkreten Tatverdachtes gegen

den Arbeitnehmer eingesetzt

werde und dieser einer vorsätzlichen

Pflichtverletzung überführt

werde. Dann handle es sich nicht

um Vorsorgekosten, die unabhängig

von konkreten Schadensereignissen

vom Arbeitgeber als ständige

Betriebsausgabe zu tragen seien.

Vorliegend seien aber keine

substantiierten Tatsachen vorgetra-

6 Landesarbeitsgericht Köln, Urteil v. 29.09.2006,

Az.: 4 Sa 772/06

10 "der detektiv" März 2008

gen worden, die einen konkreten

auf die Arbeitnehmerin gerichteten

Verdacht begründet hätten.

Berufsständische

Regelungen für Detektive in

Deutschland

Die Entwicklung der Detektivverbände

in Deutschland ist sehr differenziert

zu betrachten. Bis heute

haben sich im Verlauf von fast fünf

Jahrzehnten nur wenige nationale

ernstzunehmende Detektivverbände

etabliert, dazu zählen (alphabetisch)

der

• Bundesverband Deutscher Detektive

(BDD)

• Bund Internationaler Detektive

(BID)

• Bayerische Detektiv-Verband

(BDB)

• Deutscher Detektiv-Verband

(DDV)

Jahrelange Bemühungen und verschiedene

Versuche der Mitglieder,

Detektive in einem gemeinsamen

und starken Berufsverband zusammenzuführen,

scheiterten stets und

überwiegend an persönlichen Befindlichkeiten,

sodass bis heute eine

gemeinsame und leistungsfähige

Berufs- und Interessensvertretung

nicht zustande gekommen ist.

Die drei zuerst genannten Verbände

vertreten jeweils bis zu 200 Mit-

© Cornelia Haupt

glieder bzw. Mitgliedsunternehmen.

Durch Doppelmitgliedschaften,

nicht mehr aktive Ehrenmitglieder

und Familienmitglieder verbleiben

zusammen ca. 250 aktive Mitglieder,

die in den Verbänden organisiert

sind. Dies entspricht ungefähr

25 - 30% der aktiven Detektei-Unternehmen

in Deutschland, etwa 3/

4 derjenigen, die in der privaten Ermittlungsbranche

tätig werden und

dennoch als Detektive arbeiten,

sind nicht in den Berufsverbänden

vertreten.

In Deutschland werden die Belange

des Berufsstandes maßgeblich

durch die deutschen Verbände BID

und BDD vertreten.

Unternehmen, die qualifizierte detektivische

Hilfe suchen, können

sich an die Verbände wenden, die

daraufhin jeweils ihre Mitglieder

empfehlen. Allerdings erhält man

über diesen Weg keinen Zugriff auf

ebenfalls professionell arbeitende

Unternehmen, da sie eben nicht in

den Detektiv-Verbänden organisiert

sind.

Lassen Sie sich nachweisen,

dass der Private Ermittler Ihrer

Wahl nach dem durch die Berufsverbände

der Detektive gemeinsam

anerkannten Regelwerk arbeitet

– der ’Berufsordnung für

Detektive in Deutschland’.


Computer-Attacken auf

deutsche Unternehmen

nehmen rasant zu

Rien ne va plus.

Plötzlich ging nichts mehr. Denn Kriminelle hatten das

Netzwerk eines Online-Glücksspiels attackiert und

hielten dadurch alle auf das Spielgeschehen gerichteten

Webkameras besetzt. Zahlende Kunden konnten

nicht mehr mitspielen und standen sozusagen vor

verschlossener Tür. Für den Großanbieter der Spielebranche

hatte der Angriff die drastische Folge, dass

er einen Tag lang einen Umsatzausfall in Millionenhöhe

verzeichnen musste.

Dieser kuriose Fall einer Erpressung

zeigt, was für Blüten Computer-Attacken

in der Wirtschaftsspionage

und -sabotage treiben können.

Laut einem Insider der

Szene, der namentlich nicht

genannt werden möchte, haben

solche Online-Erpressungen

seit Herbst vergangenen

Jahres stark zugenommen.

Betroffen sind vor allem Wechselstuben,

Dienstleister für

Geldverkehr sowie Anbieter

von Pferde- und Hundewetten.

Innovative deutsche Unternehmen

besonders aus der Windund

Solarenergie-Branche und Hersteller

von Designmarken müssen

sich dagegen vermehrt gegen die

Ausspähung ihrer geschäftskritischen

Daten zur Wehr setzen.

Die ausländische Konkurrenz, die

sich gerne teure Entwicklungskosten

spart und dafür geheime Ge-

schäftsdaten ausspioniert, aber

auch „branchenfremde“ Täter aus

der organisierten Kriminalität gehen

dabei mit den verschiedensten Me-

thoden vor. Sie schleusen zum Beispiel

durch Netzwerkattacken, über

Webserver oder einfach per e-Mail-

Anhang sogenannte Trojaner ein.

Das sind Programme, die als nützliche

Anwendung getarnt sind, im

Hintergrund aber ohne Wissen des

Anwenders eine andere, in der Re-

von Ulrich Hottelet, Berlin

gel schädliche, Funktion erfüllen.

Eine andere Methode ist das Installieren

von Rootkits im Rechnersystem

– darunter versteht man Soft-

Wie eine Umfrage 2007 der Arbeitsgemeinschaft für Sicherheit der

Wirtschaft (ASW) unter 208 Unternehmen ergab, sind IT-Attacken

für die deutsche Wirtschaft die größte Gefahr. Sie bedrohen ihre

Sicherheit noch mehr als „herkömmliche“ Produktpiraterie, Diebstahl,

Korruption oder Terrorismus. 80 Prozent der befragten Firmen

gaben an, in den vergangenen zwei Jahren, 2005 bis 2007,

Opfer von Angriffen durch Hacker geworden zu sein.

ware-Werkzeuge, die Prozesse und

Dateien verstecken, Hintertüren für

künftige Zugriffe einrichten und Daten

abgreifen können. Aber auch

weniger technisch versierte Mittel

werden eingesetzt. So hat sich

sogar die dummdreiste Methode als

erfolgreich erwiesen, CD-ROMs mit

"der detektiv" März 2008 11


Die Profihacker nehmen ab.

Im Internet gibt es unzählige Blaupausen für Trojaner und Viren.

Die muss man für den jeweiligen Angriff nur anpassen.

© RainerSturm / PIXELIO

Schadsoftware oder präparierte

USB-Sticks an verschiedenen Stellen

auf dem Firmengelände liegen

zu lassen. Manche Angestellte nehmen

sie, schieben sie blauäugig in

ihren Büro-PC und, voilà, dem Eindringling

sind Tür und Tor ins Unternehmensnetz

geöffnet. „In über

90 Prozent der Fälle kann man einen

Rechner per USB-Stick infizieren,

ohne das Passwort zu kennen“,

schätzt Magnus Kalkuhl, Virenanalytiker

beim russischen IT-Sicherheitsunternehmen

Kaspersky Lab.

Oder die an James Bond erinnernde

Variante: „Man freundet sich mit

der Chefsekretärin an und gibt ihr

einen USB-Stick mit dem Tipp ‘Damit

kannst du was ausdrucken’. In

Wahrheit befindet sich ein Schadprogramm

darauf“, weiß Matthias

Gärtner, Pressesprecher des Bundesamts

für Sicherheit in der Informationstechnik

(BSI), zu berichten.

Eine weniger auf private, sondern

berufliche Kontakte setzende Taktik

kennt Christoph Fischer, Geschäftsführer

von BFK edv-consulting,

einem Dienstleister „bei Not-

12 "der detektiv" März 2008

fällen wie Hacking, Industriespionage

und Sabotage“, wie es auf der

Homepage heißt: „Auf vielen Websites

von Unternehmen findet man

deren Geschäftspartner. Die Angreifer

besorgen sich dann Mailadressen,

die vorgeben, von diesen

Partnern zu stammen.“ Im Fachjargon

spricht man bei solcher Ausnutzung

menschlicher Unachtsamkeit

von „Social Engineering“. Häufig

kombinieren die Kriminellen verschiedene

Angriffsweisen in der

Hoffnung, dass zumindest eine zum

Ziel führt.

Oft dauert es Monate, bis eine Firma

bemerkt, dass ihr Netzwerk attackiert

und infiltriert wurde. Die Opfer

von IT-Attacken scheuen es

dann wie der Teufel das Weihwasser,

damit namentlich in der Presse

zu erscheinen. Zu groß ist die

Furcht vor einem Imageschaden.

Darüber hinaus drohen Vorständen

und Geschäftsführern bei Versäumnissen

in puncto IT-Sicherheit nach

dem Gesetz zur Kontrolle und

Transparenz im Unternehmensbe-

reich (KonTraG) persönliche Haftung,

bei Verlust von Kundendaten

sogar strafrechtliche Folgen. Auch

aus diesem Grund bringen viele Betroffene

ihren Fall nicht zur Anzeige.

Daher gibt es keine amtlichen

Statistiken oder genaue Schätzungen

über das finanzielle Ausmaß

der angerichteten Schäden. Die Experten

sind sich aber darin einig,

dass gezielte Computer-Attacken

auf einzelne Unternehmen stark

steigen. Öffentlich bekannt geworden

sind solche „erfolgreiche“ Aktionen

zur Wirtschaftsspionage bei

Ericsson und bei Importeuren von

BMW und VW, die in einer groß

angelegten Auftragsarbeit mit dem

„Super-Trojaner“ Pinka infiziert wurden.

Er ist flexibler als ähnliche Programme

und dadurch besonders

gefährlich, dass er je nach Auftrag

und Ziel mit angepassten Modulen

und Funktionen ausgestattet werden

kann.

Während es im Mittelstand hauptsächlich

um das Abgreifen von Daten

geht, werden Firmen, deren

© Cornelia Haupt


Websites hohe Zugriffszahlen verzeichnen,

mit Denial-of-Server-Attacken

konfrontiert. Dabei werden

Server mit einer solch hohen Zahl

von Anfragen bombardiert, dass sie

wegen Überlastung arbeitsunfähig

werden. Der Angriff kann auch von

mehreren Systemen aus in koordinierter

Form erfolgen. Dagegen ist

kaum ein Kraut gewachsen. Diese

bittere Erfahrung musste sogar ein

Kenner der Szene, Heiko Rittelmeier,

machen. Seine Verbraucherschutz-Site

computerbetrug.de war

offensichtlich manchen ein Dorn im

Auge. Sie legten die Site in einem

ausgeklügelten, massiven Denialof-Service-Angriff

lahm. Dabei verwendeten

sie ein oder mehrere

Botnetze. Darunter versteht man

ein fernsteuerbares Netzwerk von

infizierten PCs, deren Nutzer vom

Missbrauch teilweise nichts mitbekommen.

Nach Angaben von Microsoft-Pressesprecher

Thomas

Baumgärtner sind Botnetze mit

40.000 Rechnern für 400 Euro auf

dem grauen Markt erhältlich. Da

solche Netze ihre Hintermänner

verschleiern, werden diese nur sel-

ten gefasst. Überhaupt ist es nach

Einschätzung Rittelmeiers „extrem

schwierig, gerichtlich verwertbare

Beweise zu ermitteln“.

Unter Fachleuten ist es aber ein offenes

Geheimnis, dass die Täter oft

aus osteuropäischen Staaten wie

Russland und Ukraine stammen.

Der Vizepräsident des Bundesamts

für Verfassungsschutz, Hans Remberg,

warnte besonders vor verstärkten

Hackerangriffen zu Zwecken

der Wirtschaftsspionage aus

China. Die Nachrichtendienste vieler

Staaten, darunter auch einige

aus westlichen Partnerländern, dienen

offen dem Zweck, ihren Unternehmen

gezielt mit Informationen

im harten internationalen Wettbewerb

unter die Arme zu greifen. Dagegen

darf der Verfassungsschutz

nur gegen Wirtschaftsspionage

durch ausländische Geheimdienste,

nicht aber bei privater Konkurrenzspionage

tätig werden. Der Vorsitzende

der ASW, Thomas Menk,

wies darauf hin, dass ausländische

Dienste die Hälfte ihrer Mittel für

Wirtschaftsaufklärung verwenden.

Die Kapazitäten der deutschen Sicherheitsbehörden

entsprächen

nicht den wachsenden Bedrohungen,

kritisierte er.

Inzwischen gibt es in der Szene einen

florierenden grauen Markt mit

Schadsoftware, die in Internet-Foren

angeboten wird. Constanze

Kurz, Pressesprecherin des Chaos

Computer Clubs (CCC), berichtet

sogar von Fällen, dass CCC-Mitglieder

aufgrund ihres IT-Knowhows

kontaktiert wurden, ob sie

nicht Schadsoftware programmieren

wollten. Magnus Kalkuhl ergänzt:

„Die Profihacker nehmen ab.

Im Internet gibt es unzählige Blaupausen

für Trojaner und Viren. Die

muss man für den jeweiligen Angriff

nur anpassen.“ Wie stark sich die

Hackerszene verändert hat, macht

Mikko Hyppönen, Forschungschef

des finnischen Virenschutz-Anbieters

F-Secure, deutlich: „Von 1986

bis 2003 waren es Hobby-Hacker,

von 2003 bis 2006 waren Kriminelle

die Täter und seit 2006 sind es

Spione.“

In über 90 Prozent der Fälle kann man einen Rechner per

USB-Stick infizieren, ohne das Passwort zu kennen.

"der detektiv" März 2008 13

© berwis / PIXELIO


Recht Deutschland

§ 6 Waffengesetz

Aktualität bekommt das Waffenrecht durch eine Häufung von 3 Amokläufen

innerhalb des Jahres 2007 mit insgesamt 48 getöteten Menschen. Die Serie

begann mit dem Amoklauf eines 23-jährigen Studenten am 16. April 2007 in

Blacksburg / Virginia mit 32 Toten und 29 Verletzten, dann folgte am 7. November

2007 der Amoklauf des 18-jährigen Schülers in Tuusula / Finnland mit

8 Toten und zuletzt endete der Amoklauf eines 19-jährigen Arbeitslosen in

Omaha / Nebraska am 5. Dezember 2007 ebenfalls mit 8 Toten. Im Jahr 2008

ereigneten sich bereits 2 Amokläufe mit insgesamt 11 Toten. Am 7. Februar

2008 tötete ein Amokläufer bei einer Stadtratssitzung in Kirkwood (Missouri) 5

Menschen und am 14. Februar 2008 erschoß nach neuesten Meldungen ein

Student in der Universität von Chicago (Illinois) 5 Menschen und tötete danach

sich selbst. Aufgrund liberaler waffenrechtlicher Bestimmungen in den jeweiligen

Ländern konnten die Täter zuvor Schusswaffen und Munition einfach

erwerben.

© schemmi / PIXELIO

14 "der detektiv" März 2008

Dr. Rainer Skrypzinski, Diplom-Psychologe

Northeim


Deutschland hat eines der strengsten Waffengesetze

innerhalb der europäischen Union. Nach Kriegsende

war unter Androhung der Todesstrafe privater Waffenbesitz

verboten. 1972 gab es das erste einheitliche

Bundeswaffengesetz mit einer großen Amnestie zur

nachträglichen Registrierung zuvor illegal besessener

Schusswaffen. Zwei Jahre später wurde eine zweite

große Amnestie durchgeführt. Von 1976 bis 2003 wurden

ständig Ergänzungen und Erweiterungen des

Waffengesetzes vorgenommen, sodass es immer unübersichtlicher

wurde. Im Jahr 2003 wurde das Waffengesetz

und die allgemeine Waffengesetz-Verordnung

in der heute gültigen Fassung verabschiedet.

Für den 26. April 2002 war geplant, das neue Waffenrecht

durch die Bundesregierung zu verkünden. Zufällig

ereignete sich an diesem Tag der Amoklauf des 19jährigen

Schülers Robert S. im Gutenberg-Gymnasium

in Erfurt. Als Sportschütze war er legal im Besitz

von Schusswaffen. Er erschoss an diesem Tag 16

Menschen, bevor er sich selbst tötete. Als unmittelbare

Folge des Amoklaufes ergaben sich mehrere Verschärfungen

in der neuen Fassung des Waffenrechts:

Das Einstiegsalter für Kinder und Jugendliche in den

Schießsport wurde auf 14 Jahre erhöht. Schusswaffen,

mit Ausnahme bestimmter Waffentypen für sportliche

Disziplinen, dürfen erst ab einem Mindestalter von

21 Jahren erworben werden.

Neu in der Gesetzgebung ist der Begriff der persönlichen

Eignung. Jeder Bürger, der eine erlaubnispflichtige

Waffe erwerben will, muss hinsichtlich seiner Persönlichkeit

und seiner Vorgeschichte geeignet sein.

Antragsteller, die noch nicht das 25. Lebensjahr vollendet

haben, müssen ein Gutachten über ihre persönliche

Eignung beibringen, wenn sie eine großkalibrige

Schusswaffe erwerben wollen.

Der Gesetzgeber ging bei der Verabschiedung des Gesetzes

davon aus, dass eine Tat wie am 26.4.2002 hätte

verhindert werden können, wenn eine fachpsychologische

Begutachtung des heranwachsenden Sportschützen

vor Erteilung der Genehmigung zum Erwerb einer

Schusswaffe vorausgegangen wäre. Es wird angenommen,

dass mit einem Fachgutachten festgestellt werden

kann, ob eine Person verantwortungsbewußt mit

einer Waffe umgeht und diese nicht mißbräuchlich einsetzt.

Waffenerwerb in Deutschland durch

Unternehmen / Mitarbeiter des privaten

Sicherheitsgewerbes (§ 28 WaffG)

Unternehmen der privaten Sicherungsbranche bzw.

deren Vertreter dürfen Waffen nur dann erwerben, wenn

sie glaubhaft belegen können, dass sie regelmäßig Aufträge

wahrnehmen, die das Führen von Schusswaffen

erforderlich machen. Die Prüfung durch die Erlaubnis

erteilende Behörde erfolgt in der Regel genau.

Ein Mitarbeiter, der im Rahmen seiner Bewachungstätigkeit

mit Schusswaffen umgeht, muss bis auf den

Nachweis des Bedürfnisses die gleichen Voraussetzungen

erfüllen wie ein Sportschütze. Dies sind:

1. Vollendung der 21. Lebensjahres

2. Die erforderliche Zuverlässigkeit nach § 5 WaffG

3. Die persönliche Eignung nach § 6 WaffG

4. Erforderliche Sachkunde im Umgang mit Schusswaffen

und Kenntnis gesetzlicher Bestimmungen

5. Der Nachweis eines anerkannten Bedürfnisses nach

§ 8 WaffG

Zur Überprüfung der Zuverlässigkeit holt die Erlaubnisbehörde

eine umfassende Auskunft beim Bundeszentralregister,

beim Erziehungsregister und eine Überprüfung

laufender Verfahren ein. Bei Personen, die

nicht automatisch ein Gutachten beibringen müssen

(älter als 25 Jahre), erfolgt die Überprüfung der persönlichen

Eignung durch Inaugenscheinnahme seitens

der Behördenvertreter bei Abgabe des Antrages oder

Abholung der waffenrechtlichen Erlaubnis. Diese Überprüfung

ist durch den Gesetzgeber nicht geregelt und

kann von Behörde zu Behörde sehr unterschiedlich

ausfallen. Sie birgt aufgrund der Subjektivität in der Beurteilung

des Antragstellers ein hohes Fehlerpotential

in sich.

Ein Mitarbeiter im Bewachungsgewerbe muss, bevor

er das erste Mal eingesetzt werden kann, entsprechend

geschult werden (§ 34 a Gewerbeordnung). Nach der

Waffensachkundeausbildung wird die Prüfung bei der

zuständigen Erlaubnisbehörde abgelegt. In der Regel

verfügt der Mitarbeiter eines Sicherheitsunternehmens

über keine eigene waffenrechtliche Erlaubnis zum Besitz

einer Schusswaffe, sondern ist nur im Rahmen seiner

Diensttätigkeit berechtigt, mit der Waffe umzugehen.

Die Erlaubnis zum Führen einer Schusswaffe ist

mitarbeiterbezogen. Diese Vorgehensweise wird gewählt,

damit es keinen unnötigen Verwaltungsaufwand

gibt, wenn ein Mitarbeiter aus einem Bewachungsunternehmen

ausscheidet.

Der Begutachtungsvorgang

nach § 6 WaffG

Der Gesetzgeber fordert in Fällen des § 6 Abs. 3 WaffG

ein breit angelegtes Screening über die Person. Außer

einem standardisierten Testverfahren muss eine Exploration

durchgeführt werden und Akteneinsicht genommen

werden. Durch das Gutachten soll ausgeschlossen

werden, dass eine Person vorsätzlich Waffen

erwirbt, um diese mißbräuchlich einzusetzen. Außerdem

soll verhindert werden, dass Personen Waffen

erwerben, die aufgrund ihrer persönlichen Entwicklung

noch nicht in der Lage sind, verantwortungsbewusst

mit einer Schusswaffe umzugehen.

Gutachtenanlässe liegen vor, wenn erstmals eine Erlaubnis

zum Erwerb oder Besitz einer Schusswaffe

beantragt wurde und der Antragsteller das 25. Lebensjahr

noch nicht erreicht hat, oder wenn die Behörde

Zweifel an der persönlichen Eignung zum Waffenbesitz

ausgesprochen hat (z.B. bei Alkohol- oder Drogenproblematik,

mangelnder Intelligenz, Impulsivität , religiöser

Fundamentalismus u.a.).

Dem Bundesinnenministerium liegt eine Liste des Berufsverbandes

Deutscher Psychologen (BDP) mit spe-

"der detektiv" März 2008 15


ziell ausgebildeten Gutachtern vor.

Unter anderem bietet der TÜV Hessen

den waffenrechtlichen Eignungs-Check

„Unter 25“ und den

Eignungs-Check „Bedenken“ an.

Eine Begutachtung hat folgenden

Ablauf:

1. Der Antragsteller vereinbart einen

Termin.

2. Die Mitarbeiter führen mit dem

Antragsteller den Eignungscheck

durch, wobei nur aktuelle und anerkannte

Testverfahren angewendet

werden, die sich ausschließlich

auf die erforderlichen

Fragen für die waffenrechtliche

Eignung beschränken.

3. Der Antragsteller erhält ein Gutachten,

das passgenau den Anforderungen

der Behörde entspricht.

4. Der Antragsteller legt das Zeugnis

der Behörde vor und erhält

den Waffenschein, wenn alles in

Ordnung ist.

Einen Schwerpunkt der Untersuchung

bilden psychometrische Verfahren,

die auf der Basis eines in

Fragen von Sicherheitsunternehmen und anderen Interessierten zur

Begutachtung nach § 6 WaffG beantworten Ihnen die Mitarbeiter des

TÜV Hessen unter der kostenlosen Telefonnummer +49 (0)800 2883820.

16 "der detektiv" März 2008

Amokläufe im deutschsprachigen Raum

DatumOrt Todesopfer

4. 9.

1913

VaihingenanderEnz 17

11. 6.

1964

Köln 10

3. 6.

1983

Eppstein/ Hessen

5

27. 9.

2001

Zug/ Schweiz

15

26. 4.

2002

Erfurt/ Thüring

en

17

20. 11.

2006

E msdetten/

NRW

1(

37

Verletzte)

der Persönlichkeitspsychologie

besonders gut untersuchten und

empirisch abgesicherten Modells

entwickelt wurden und den Einsatz

im Anwendungsgebiet der waffenrechtlichenZuverlässigkeitsbeurteilung

ermöglichen. Diese Verfahren

gestatten eine Voraussage auf das

Verhalten eines Antragstellers im

Umgang mit einer Schusswaffe auf

der Grundlage von Wahrscheinlichkeitsberechnungen

relevanter Verhaltensmerkmale.

Einen weiteren Schwerpunkt bildet

die Exploration im Interview. Sie erfolgt

nicht nach einem festgelegten

Schema, sondern bezieht sich auf

die von der Behörde gestellten Fragen

und beschränkt sich auf die zur

Beantwortung notwendigen Feststellungen.

Die Exploration ist nicht

nur auf die aktuelle, subjektiv gesehene

Situation des Untersuchten

ausgerichtet, sondern beinhaltet

ganz wesentlich die Beschreibung

und Analyse des für die jeweilige

Fragestellung relevanten Verhaltens

und seiner Ursachen.

Erst nach integrativer Bewertung

der Befunde aus der Aktenanalyse,

Quelle: Wikipedia 2007 und Tagespresse

der Exploration und den psychometrischen

Verfahren kann das Ergebnis

des waffenrechtlichen Eignungs-Checks

mit der Abgabe einer

Prognose über die Zuverlässigkeit

eines Bewerbers im Umgang

mit einer Schusswaffe abgegeben

werden.

Grenzen der

Voraussagemöglichkeiten

menschlichen Verhaltens

1978 erhielt der Psychologe Herbert

Simon den Nobelpreis für Wirtschaftswissenschaften

und zwar für

seine Arbeiten auf dem Gebiet der

Entscheidungsfindung in komplexen

Aufgabenfeldern. Simon stellte

fest, dass maximal zwei Informationsbündel

in die menschliche Entscheidung

einfließen und dass diese

deswegen stark fehlerbehaftet

sind. Wegen stark begrenzter Informationsverarbeitungskapazitäten

gehen wichtige Informationen verloren

und werden im Entscheidungsprozess

nicht berücksichtigt.

Simon nannte sein Konzept „Boundet

Rationality“ (Eingeschränkte

Rationalität).

Treffen Berichte über die Vorbereitungshandlungen

zum Amoklauf


von Erfurt im Jahr 2002 zu, wonach

Robert S. im Polizeisportverein mit

seiner großkalibrigen Waffe trainieren

durfte und zuvor durch den Behördenvertreter

eine Beurteilung

des Antragstellers durch Inaugenscheinnahme

stattgefunden haben

soll, so belegt dies tragischerweise

die These von Simon. Da die

Vorhersage menschlichen Verhaltens

im Umgang mit Waffen eine

komplexe Aufgabe darstellt, sind

menschliche Informationsverarbeitungskapazitäten

aufgrund „Boundet

Rationality“ weit überfordert.

In seiner Arbeit „Heutige Anforderungen

an das Profiling“ schreibt

der Autor Stephan Blanke: “So sind

die Versuche von Sigmund Freud

oder Gustave Le Bon, dem Phänomen

der Gruppen- und Massenpsychologie

entscheidend näher

zu kommen, letztlich untauglich,

Amokläufe im Ausland

DatumOrt Todesopfer

18. 5.

1927

Bath/ Michigan

45

6. 9.

1927

Camden/ New

Jersey

13

1. 8.

1966

Austin/ Texa

s

17

13. 3.

1996

Dunblane/ Schottland

17

28. 4.

1996

PortArthur/ Tasmanien

35

20. 4.

1999

Littleton/ Colorado

15

16. 4.

2007

B lacksburg/

Virginia

32

( 29

Verletzte)

8. 11.

2007

Tuusula/ Finnland

8

5. 12.

2007

Omaha/ Nebraska

8

7. 2.

2008

Kirkwood/ Missouri

5

14. 2.

2008

C hicago/

Illino

is

6

( 16

Verletzte)

Quelle: Wikipedia 2008 und Tagespresse

„Sturmgeist89“ kündigte Anschlag auf Schule an

Auf der Videoplattform YouTube war ein Video zu sehen, in dem das Gebäude

der finnischen

Schule mit dem Datum

7. November 2007 und

dem Titel „Jokela High

School Massacre“

„Ich war kein Mensch, ich war göttlich.“

durch einen visuellen Effekt in die Luft fliegt. Dann erschien in dem 1

Minute und 17 Sekunden langen Film das rot eingefärbte Foto eines jungen

Mannes, der mit einer Pistole auf den Betrachter zielt. Das Video war

wenige Stunden vor den tödlichen Schüssen gegen 11.30 Uhr in das Portal

eingestellt worden. Am Nachmittag sperrte YouTube alle Dokumente

des Absenders. Insgesamt 89 Videos von „Sturmgeist89“ waren bis zur

Sperrung bei YouTube zu finden. Auch der 18 Jahre alte deutsche Amokläufer

von Emsdetten hatte vor seiner Tat ein Video ins Internet gestellt. In

seinem elektronisch gespeicherten Abschiedsvideo

sagte er von sich selbst: „Ich war kein

Mensch, ich war göttlich.“ Der Kriminologe

Christian Pfeiffer sagte über den Täter von

Emsdetten: „Amokläufer wollen Macht ausüben,

Todesangst einjagen, Herr über Leben

und Tod spielen und anderen zeigen, wer die

Macht hat.“

"der detektiv" März 2008 17


d.h., für den Fallanalytiker nicht operationalisierbar

geblieben. Damit bleibt die Arbeit oft unbefriedigend,

denn die analytische Erfassung eines Anschlages verhindert

in keinem Fall den Folgeanschlag – zumal die

heutigen Anschläge von relativ beliebigen Einzeltätern

durchgeführt werden können. Ähnlich wie bei der besonderen

Fallsituation der Schwerstkriminalität, kommt

das Profiling im terroristischen Bereich nicht ohne externes

Spezialwissen aus.“ („der detektiv“ 1/2007, Seite

10)

Grundsätzlich ist im Bereich der Vorhersage menschlichen

Verhaltens zu berücksichtigen, dass es auch in

Extremsituationen regelhaft abläuft, sich somit wiederholt

und deswegen unter Berücksichtigung von Person-

und Umweltfaktoren in ihrer gegenseitigen Wechselbeziehung

auch operationalisierbar und prognostizierbar

ist. Hierzu müssen allerdings die Informationsverarbeitungskapazitäten

unter Ausnutzung elektronischer

Datenverarbeitungssysteme insbesondere multivarianter

Zusammenhangsanalysen erhöht werden,

sodass die Qualität von Prognosen über menschliches

Verhalten substantiell verbessert wird. Die bloße Inaugenscheinnahme

der persönlichen Eignung eines Bewerbers

für eine Schußwaffe genügt nicht.

So umfasst die Begutachtung nach § 6 WaffG eine vollständige

Aktenanalyse, eine Exploration der Person

im Interview sowie eine Serie psychometrischer Testverfahren,

die erst nach integrativer Bewertung eine

Aussage über die persönliche Zuverlässigkeit und Eignung

eines Bewerbers im Umgang mit einer Schusswaffe

ermöglicht. Zweifelsohne gilt für dieses, wie für

jedes andere, Verfahren, dass es Möglichkeiten der

18 "der detektiv" März 2008

Verbesserung gibt. Aufgrund steigender Rechnerkapazitäten

konnte man schon vor mehr als zwei Jahrzehnten

Simulationen menschlichen Verhaltens auf der

Grundlage empirischer Ergebnisse programmieren und

Prognosen mit Wahrscheinlichkeitsangaben abgeben.

Dies setzt allerdings fundierte Kenntnisse im Umgang

mit statistischen Verfahren voraus, um die Verbindung

zwischen den Ursachenfaktoren entschlüsseln zu können.

Wie Blanke (s.o.) ausführt, bleiben rein psychoanalytische

Bemühungen wenig erfolgreich und ohne

operationalisierbaren Nutzen für den Kriminologen.

Solange die Verhaltensforschung von Fachfremden auf

psychoanalytische und damit nicht operationalisierbare

Klischees reduziert wird, wird sich auch in der Voraussageleistung

menschlichen Verhaltens auf der Basis

einer Inaugenscheinnahme und von „Boundet Rationality“

wenig oder gar nichts ändern.

Angesichts zunehmender Gewaltkriminalität einschließlich

Terrorismus erscheint zumindest die gesetzliche

Bestimmung nach § 6 WaffG zur Vorlage eines

Fachgutachtens bei Antragstellern unter dem 25. Lebensjahr

für eine großkalibrige Schusswaffe überdenkenswert.

Unter dem Aspekt der Verbesserung der Sicherheit

sollte diese Vorschrift für jede Altersgruppe

gleichsam überall Anwendung finden. An der Schnittstelle

Mensch, Waffe und Gesellschaft kann nicht nur

in Deutschland sondern überall ein entscheidender

Beitrag zur Prävention schwerer Kriminalität geleistet

werden.

© Cornelia Haupt


Datenschützer

Handy-Überwachung kann sehr

einfach ausgetrickst werden

Datenschützer sehen mit der Novelle

des Sicherheitspolizeigesetzes

(SPG) das Grundrecht auf anonyme

Kommunikation gefährdet.

Zudem „werden Informationen gesammelt,

die mit strafrechtlichen

Delikten nichts zu tun haben und

somit irrelevant werden“, so Datenschutzrechtler

Hans G. Zeger. Nach

Meinung von Datenschützern gebe

es überdies zum Teil sehr einfache

Wege, die Überwachung zu umgehen.

Der, der weiß, dass er das Gesetz

umgehen will, weil er etwas Illegales

plant, wird das auch machen“,

meint Zeger. „Das heißt nicht, dass

es jedem Täter gelingt, alle Spuren

zu verwischen, aber mit dem neuen

Gesetz werden nur ein paar

Wenige gefasst werden.“ So gebe

es bei Banken heute 100-prozentige

Videoüberwachung, dennoch

„steigen die Banküberfälle und die

Aufklärungsrate sinkt seit Jahren“.

Die Überwachung sei nur eine von

mehreren Aspekten geworden, welche

ein Bankräuber bei der Planung

bedenken müsse.

Wertkarte Um im Mobilfunkbereich

einer Überwachung zu entgehen,

so genüge nach Ansicht des

Datenschutzvereines Quintessenz

das regelmäßige Wechseln der unregistrierten

Sim-Karte und des Mobiltelefons.

In Österreich sei es noch

möglich, Wertkarten ohne Registrierung

beim Netzbetreiber zu erhalten.

Ganz anders in Deutschland:

Dort würden fast ausnahmslos alle

Wertkarten nachträglich auf einer

Webseite registriert werden müssen.

„Dazu sind in der Regel Angaben

wie die Personalausweis/Reisepassnummer

und/oder ein deutsches

Konto nötig“, so Quintessenz.

Im Festnetzbereich müsse man

lediglich auf Anbieter außerhalb

Österreichs zurückgreifen, so etwa

die Dienste ausländischer Call-by-

Call Anbieter. Nachdem die Einwahlnummer

gewählt wird, sei der

freigerubbelte Code einer Prepaid-

Karte einzugeben und man könne

danach das Guthaben anonym vertelefonieren.

Eine weitere Möglichkeit

stelle auch die Internet-Telefonie

(VoIP) dar. Auch hier müsse

man bloß ausländische -

„bestenfalls außerhalb der EU gelegene“

- Anbieter verwenden, so

der Datenschutzverein, wobei „Ge-

Der, der weiß, dass er das Gesetz umgehen will, weil

er etwas Illegales plant, wird das auch machen.“

spräche in das österreichische Netz

in der Regel kaum teurer als im Inland

selbst sind“.

Anonymisierungsdienste

„Im Internet lässt sich eine Verfolgung

durch Anonymisierungsdienste

wie zum Beispiel ‘Tor’ oder ‘Mixmaster’

wirksam unterbinden.“ Die

Dienste verschlüsseln den gesamten

Internet-Verkehr und versenden

die Daten über zufällig ausgewählte

Server im Internet. Damit werde

verhindert, dass Webseiten die vom

Internetsurfer genutzte IP-Adresse

speichern können. „Wem das zu

viel Aufwand ist, der kann einfache

Anonymisierungsdienste für einzelne

Services benutzen“, heißt es

seitens Quintessenz. Auf der Webseite

von freeproxy.ru werden zahlreiche

Anbieter aufgeführt, die das

anonyme Surfen oder Versenden

von E-Mails im Internet anbieten.

Im Wesentlichen sind es drei Punkte,

die das novellierte SPG seit 1.

Jänner 2008 bringt: Die Abfrage von

Standortdaten von Mobiltelefonen,

der Einsatz von sogenannten IMSI-

Catchern und die Auskunftspflicht

von Internetprovidern über ihre

Kunden. Der Exekutive ist es seit

1. Jänner auch erlaubt, die Daten

ohne richterlichen Beschluss in

„konkreten Gefahrensituationen“

einzufordern.

IMSI-Catcher Neben der Handyortung

durch die Sendemasten der

Mobilfunkbetreiber darf die Exekutive

künftig auch auf den Einsatz

IMSI-Catcher zurückgreifen. IMSI

(International Mobile Subscriber

Identity) ist ein 15-stelliger Code,

welcher zur Identifikation auf jeder

SIM-Karte gespeichert ist. Der

Code beinhaltet Informationen über

das Land, den Provider und die

Handykennnummer.

Im Einsatz simuliert der Catcher

ein Mobilfunknetz und zieht alle

Handysignale in unmittelbarer

Umgebung an. Damit kann der

Standort der verdächtigen Person

ausgelotet werden. Technisch gesehen

ist es auch möglich, Gespräche

abzuhören, ohne dass es die

Mobilfunkbetreiber bemerken. Laut

Klaus Steinmaurer, Chef der

Rechtsabteilung von T-Mobile Austria,

werde von einem IMSI-Catcher

der gesamte Handyverkehr einer

Funkzelle abgezogen, womit auch

die Telefonate nicht beteiligter Personen

betroffen seien.

Namen, Anschrift und Teilnehmernummer

Im Bereich

Internet sind Betreiber öffentlicher

Telekommunikationsdienste und

sonstige Diensteanbieter verpflichtet,

Auskunft zu Namen, Anschrift

und Teilnehmernummer eines bestimmten

Anschlusses, Internetprotokolladresse

(IP-Adresse) zu einer

bestimmten Nachricht und den Zeitpunkt

ihrer Übermittlung sowie Namen

und Anschrift eines Benutzers,

dem eine IP-Adresse zu einem bestimmten

Zeitpunkt zugewiesen war

(dynamische IP-Adresse), bekanntzugeben.

(APA, www.quintessenz.at, Der

Standard)

"der detektiv" März 2008 19


Recht Österreich

Änderungen in der

Strafprozessordnung

Die StPO wurde umfassend novelliert und ist mit

1.1.2008 in Kraft getreten. So kommt

beispielsweise der Staatsanwalt gleichzeitig mit der

Kriminalpolizei zum Zug, er wird in das polizeiliche

Ermittlungsverfahren dicht eingebunden. Untersuchungsrichter

gibt es keine mehr, was irgendwie

befremdlich wirkt, zumal dieser weisungsfrei,

unabsetzbar und unversetzbar agieren konnte. Die

Untersuchung wird vom Staatsanwalt geführt, der

freilich weisungsgebunden ist. Dafür wurde eine

sogenannte „Korruptionsstaatsanwaltschaft“ eingerichtet.

Wie auch immer. Bezüglich jener

Rechte und Pflichten, mit denen die

Berufsdetektive tagtäglich in der

Ausübung konfrontiert sind, hat sich

nur der Paragraph verschoben und

der Wortlaut etwas geändert.

Ansonsten ist die Anzeigebestimmung

sowie die Regelung über die

Festnahme durch nichtbehördliche

Organe, also über die sogenannte

Anhaltung, gleich geblieben. Auch

das Recht über die Akteneinsicht im

gerichtlichen Strafverfahren ist

nahezu gleich geblieben.

Der neue Wortlaut über die Anzeige-

und Anhalteregelung:

§ 80. (1) Wer von der Begehung

einer strafbaren Handlung

Kenntnis erlangt, ist zur Anzeige

an Kriminalpolizei oder Staatsanwaltschaft

berechtigt.

(2) Wer auf Grund bestimmter

Tatsachen annehmen kann, dass

eine Person eine strafbare Hand-

20 "der detektiv" März 2008

Ing. Peter Pokorny

lung ausführe, unmittelbar zuvor

ausgeführt habe oder dass wegen

der Begehung einer strafbaren

Handlung nach ihr gefahndet

werde, ist berechtigt, diese Person

auf verhältnismäßige Weise

anzuhalten, jedoch zur unverzüglichen

Anzeige an das nächst

erreichbare Organ des öffentlichen

Sicherheitsdienstes verpflichtet

Im Vergleich dazu die alte Bestimmung:

§ 86. (1) Wer immer von einer

strafbaren Handlung, die von

Amts wegen zu verfolgen ist,

Kenntnis erlangt, ist berechtigt,

sie anzuzeigen. Zur Annahme

der Anzeige ist nicht bloß der

Staatsanwalt, sondern es sind

dazu auch der Untersuchungsrichter,

das Bezirksgericht und

die Sicherheitsbehörde verpflichtet;

sie haben die Anzeige dem

Staatsanwalte zu übermitteln.

(2) Liegen hinreichende Gründe

für die Annahme vor, dass eine

Person eine mit gerichtlicher

Strafe bedrohte Handlung ausführe,

unmittelbar vorher ausgeführt

habe, oder dass nach ihr

wegen einer solchen Handlung

gefahndet werde, so ist jedermann

berechtigt, diese Person

auf angemessene Weise anzuhalten.

Er ist jedoch verpflichtet,

die Anhaltung unverzüglich dem

nächsten Sicherheitsorgan anzuzeigen.

Die derzeit geltende Bestimmung

über die Möglichkeit der Akteneinsicht:

§ 68. (1) Privatbeteiligte und Privatankläger

sind zur Akteneinsicht

berechtigt, soweit ihre Interessen

betroffen sind; hiefür gelten

die §§ 51, 52 Abs. 1, Abs. 2 Z

1 und 3 sowie 53 sinngemäß. Im

Übrigen darf die Akteneinsicht

nur verweigert oder beschränkt

werden, soweit durch sie der

Zweck der Ermittlungen oder

eine unbeeinflusste Aussage als

Zeuge gefährdet wäre.

(2) Dieses Recht auf Akteneinsicht

steht auch Opfern zu, die

nicht als Privatbeteiligte am Verfahren

mitwirken.

(3) Das Verbot der Veröffentlichung

nach § 54 gilt für Opfer,

Privatbeteiligte und Privatankläger

sinngemäß.

In Verbindung mit:

§ 73. Vertreter stehen Haftungsbeteiligten,

Opfern, Privatbeteiligten,

Privatanklägern und Subsidiaranklägern

beratend und unterstützend

zur Seite. Sie üben,

soweit in diesem Gesetz nichts

anderes bestimmt wird, die Verfahrensrechte

aus, die den Vertretenen

zustehen. Als Vertreter

kann eine zur Ausübung der


Rechtsanwaltschaft berechtigte, eine nach § 25 Abs.

3 SPG anerkannte Opferschutzeinrichtung oder eine

sonst geeignete Person bevollmächtigt werden.

Neu ist diesbezüglich die Regelung, dass der Klient

des Berufsdetektivs nicht mehr so wie früher zwingenderweise

Privatbeteiligter sein muss. Der Berufsdetektiv

ist nunmehr auch befugt, in Vertretung des Opfers

Akteineinsicht zu begehren. Gemäß den Bestimmungen

nach § 65 f StPO braucht sich allerdings weder

das Opfer, noch der eben dieses vertretende Berufsdetektiv

weiter am Strafverfahren zu beteiligen.

Videoüberwachung

Wirbel um Fotos vom Saliera-Dieb

Es ist paradox: Jener Wiener Handyshop, dem man es

zum Großteil verdanken kann, dass der Saliera-Dieb

Robert Mang 2006 ausgeforscht werden konnte, hat sich

damit Schwierigkeiten mit Datenschützern eingehandelt.

Das Mobilkom-Geschäft auf der Mariahilfer Straße hat

den Dieb des wertvollen Renaissance-Salzfasses mit

einer zur Abwehr von Ladendiebstählen installierten

Überwachungskamera gefilmt, als sich dieser eine SIM-

Karte für sein Handy kaufte (mit diesem Mobiltelefon

verhandelte Mang übrigens bei der gescheiterten Geldübergabe

mit der Polizei). Allerdings war die Video-Kamera

in dem A 1-Shop ohne die notwendige Registrierung

montiert worden. Die Datenschutzkommission rügte,

dass die Anlage ursprünglich nur für den Zweck der

Zugangskontrolle für Mitarbeiter angemeldet worden

war. Wir bemerken sie oft nicht mehr, dabei beobachten

sie uns beinahe überall: Im Supermarkt genauso

wie in U-Bahnstationen, Museen, Banken, bei Juwelieren,

in Parkhäusern, an Tankstellen oder in Stadien . . .

Etwa 250.000 Videokameras kontrollieren in Österreich

das tägliche Leben, doch sind davon an die 100.000

Überwachungskameras illegal in Betrieb, schätzen Hersteller

von Überwachungs-Software. Ein eigenes Videoüberwachungs-Gesetz

fehlt zwar in Österreich (noch).

Doch kann man sich auch anders vor missbräuchlichen

Fotos oder Videoaufnahmen schützen. So hat jede Person

etwa das Recht auf Wahrung der Privatsphäre. Bei

digitalen Bild-Aufzeichnungen, die der Identifizierung

dienen sollen, greift das Datenschutzgesetz, und das

schreibt eine Registrierung von Überwachungsanlagen

im Österreichischen Datenverarbeitungsregister vor.

Jeder, der sich durch Videokameras unzulässig beobachtet

fühlt, kann sich an die dafür zuständige Datenschutzkommission

wenden. Die Wiener Rechtsanwältin

Margot Artner, Spezialistin für alle Aspekte der Videoüberwachung,

rät allen Betreibern von Überwachungsanlagen,

diese im Datenschutzregister eintragen

zu lassen, andernfalls drohen Verwaltungsstrafen bis

zu EUR 9.445,-. Noch teurer kann es für Betreiber kommen,

wenn Betroffene, die sich in ihrer Privatsphäre

verletzt erachten, Unterlassungsklage bei Gericht einbringen

und einen Abbau der teuren Anlagen erwirken.

Die Videoüberwachungsanlagen der Wiener Linien laufen

derzeit noch immer nur im Probebetrieb, ebenso

bei den ÖBB. Die Überwachung durch die Polizei („hot

spots“) wird durch das Sicherheitspolizeigesetz geregelt.

(Kurier, 8.1.2008)

OGH erteilt Begehrlichkeiten von

Wirtschaftsauskunfteien eine Absage

Der Dateninhalt so genannter „öffentlicher Bücher“,

wie Firmenbuch und Grundbuch und öffentlicher Register,

wie die Ediktsdatei, weckt seit Jahren die Begierde

privater Anbieter, die mit der Verwertung dort

verarbeiteter personenbezogenen Daten ein gutes

Geschäft wittern. Nicht zuletzt die Branche der „Kreditauskunfteien“

beruft sich gerne darauf, entsprechende

Daten aus „öffentlichen Registern“ ermittelt

zu haben und sie daher beliebig verwerten zu dürfen.

Dieser Praxis hat der Oberste Gerichtshof eine

Absage erteilt (4Ob 11/07g), wenn schon nicht aus

Datenschutzgründen, so doch aus Gründen des Urheberrechts.

Öffentliche Bücher und Register dienen

stets einem bestimmten, gesetzlich definierten Zweck,

der sicherlich nicht darin besteht, dass private Anbieter

diese als Selbstbedienungsläden nutzen, um eigene

Geschäfte damit zu betreiben. Wenn ein Auskunfteiunternehmen

daher selbst angibt, Daten zu

verbreiten, welche „aus öffentlichen Registern“ herrühren,

stellt dies, neben dem Eingriff in die Datenschutzrechte

Betroffener, auch einen Eingriff in das

Nutzungsrecht der Republik Österreich an ihren Datenbanken

dar. In Anbetracht derartiger Entscheidungen

stellt sich die Frage, auf welche rechtmäßigen

Datenquellen sich die Auskunfteibranche stützen kann

- öffentliche Bücher und Register zählen nach dieser

Entscheidung mit Sicherheit nicht dazu.

(www.argedaten.at)

Untreuer Mann gefilmt:

Freundin muss zahlen

Eine Ehefrau ließ ihren untreuen Ehemann ebenfalls

mittels Kamera überwachen. Nach der Scheidung verlangte

sie die (Installations-)Kosten von der Freundin

des Mannes zurück. Diese wehrte sich mit dem Argument,

dass der Einsatz eines Detektivs schonender

gewesen sei. Der Kostenstreit zog sich bis zum

OGH (4 Ob52/06k). Der ließ die von der Freundin

aufgeworfene Frage zwar dahingestellt, kam aber zum

Schluss, dass ein Detektiv allemal teurer gekommen

wäre. Fazit: Die Freundin musste der betrogenen Frau

die Hälfte der Videoüberwachungs-Kosten ersetzen.

(Kurier, 8.1.2008)

Ein Detektiv schaut doch auch

manchmal weg

In einem Kündigungsfall, es ging um eine äußerst

günstige 130-Quadratmeter-Wohnung im sechsten

Bezirk, hatte der Vermieter den Verdacht, dass sich

der Mieter höchstens einige Stunden im Monat in der

Wohnung aufhielt. Was dieser bestritt. Um den nicht

vorhandenen Wohnbedarf nachzuweisen, ließ der

Vermieter eine „verdeckte Kamera“ installieren. Ein

Detektiv wäre ihn zu teuer gekommen. Der Mieter

klagte auf Unterlassung, mit dem Argument, ein Detektiv

wäre das gelindere Mittel gewesen, da dieser

manchmal eben auch „wegschaut“. Er kam damit aber

nicht durch (4 Ob70/07h).( Kurier, 8.1.2008)

"der detektiv" März 2008 21


State of the art

Betriebs- und Wirtschaftsspionage stellen

zunehmend ein Problem in unserer hochtechnisierten

Geschäftswelt dar. Vor allem die

Abhörmöglichkeiten durch immer kleiner

werdende elektronische Geräte sind kritisch.

Bedrohungspotenzial

Dass die Wanze als Lauschmittel

ausgedient hat, stimmt nur

teilweise. Die Zeiten, in denen Putzfrauen

als Spionsgehilfinnen missbraucht

wurden, sind vorbei. Die

digitale Telefonanlage zu manipulieren

(„a peace of cake“), stellt

heutzutage keine Schwierigkeit

mehr dar. Zu 90 % wurde das Passwort

nicht geändert, und wenn

doch, ist mit Hackerprogrammen,

die aus dem Internet zu beziehen

sind, das Passwort schnell zu knacken.

Dann stehen dem Lauscher

viele Möglichkeiten offen, und er

kann nicht nur die Telefonate mithören,

sondern auch durch das eingebaute

Mikrofon im Besprechungsraum

aktivieren. Voraussetzungen

dafür sind die fachliche

Kenntnis und das Wissen um interne

Strukturen des Lauschziels. Für

einen schnellen Einsatz ist das konventionelle

Lauschmittel manchmal

immer noch die erste Wahl. Heutzutage

sind die technisch sehr ausgereiften

Lauschmittel frei erhältlich.

Mit dem klassischen „Minisender“

haben diese jedoch nur mehr wenig

gemeinsam. Gesendet wird

nicht mehr kontinuierlich, Informationen

werden über einige Zeit abgespeichert

und dann in Sekundenbruchteilen

unbemerkt gesendet.

Sie senden nicht immer auf der gleichen

Frequenz, sondern wechseln

diese von Mal zu Mal. Viele haben

keinen ausgeprägten Hochfre-

Links

www.global-security.org

www.research-electronics.com

22 "der detektiv" März 2008

quenzträger mehr und können sich

selbst vor aufwendigen Messinstrumenten

sehr gut hinter harmlosen

Sendern, wie Radio- und Fernsehstationen,

verstecken.

Global Security

Ing. Roman Rost weiß, wovon er

spricht. Er ist Nachrichtentechniker,

allgemein beeideter und gerichtlich

zertifizierter Sachverständiger und

Geschäftsführer der Global Security,

Academy & Consultants in Mödling.

Global Security, Academy and

Consultants ist ein Unternehmen in

„Notwendig sind das Equipment, die Ausbildung

und die physikalischen Grundkenntnisse. Unsere

Mitarbeiter sind weder Zauberer noch Gurus und

nichts an unserem Beruf ist mystisch, alles funktioniert

nach dem Prinzip der Schulphysik.“

Privatbesitz. Es wurde 2002 von

einer Gruppe hoch motivierter Telekommunikationsexpertengegründet,

die ihre Ausbildung im Bereich

der Abhörsicherheit und forensischer

Computertechnik erhalten

haben und steht unter kommerzieller

Leitung eines professionellen

Wirtschaftsmanagements. Global

Security erarbeitet Abhörschutzkonzepte,

erstellt Abhörsicherheitsgutachten

(allgemein beeidete und gerichtlich

zertifizierte Sachverständige),

führt Überprüfungen an Gebäuden,

Fahr- und Flugzeugen

durch, veranstaltet Seminare und

Workshops, organisiert Symposien

und hochspezialisierte Präsentationen

und liefert handverlesene

Hochtechnologie der absoluten

Spitzenklasse zu Anwendern, die

fast ausnahmslos öffentliche

Dienststellen sind.

Specialist Security Equipment

Presentation

Auch in diesem Jahr findet diese

Ausstellung am 30.9.2008 wieder

im Festsaal der Wiener Börse statt.

Diese Produktpräsentation, welche

sich durch große internationale Be-

teiligung auszeichnet, gibt dem interessierten

Publikum die Möglichkeit,

sich - durch Fachvorträge, Produktpräsentationen

sowie Gespräche

mit Repräsentanten der ausstellenden

Firmen - auf den neuesten

Stand im Bereich der Hochsicherheitstechnik

zu bringen.

Gegenmassnahmen

Möglichkeiten gibt es viele, um sich

vor technischen Lauschmitteln zu

schützen. Eine Methode ist der Einsatz

eines „intelligenten Mess-Empfängers“,

ein Radioempfänger, der

ein sehr weites Frequenzspektrum

abdecken und darüber hinaus In-


frarotsignale aus der Luft und Langwellensignale aus

Stromleitungen aufspüren und analysieren kann. Die

Analysefähigkeit beruht auf sehr komplexen Algorithmen

und beachtlichen Rechnerkapazitäten.

„ORION“ (nach dem Sternzeichen des „Grossen Himmelsjägers“)

ist ein Non-Linear-Junction-Detector, der

die Auffindung versteckter elektronischer Komponenten

ermöglicht, unabhängig davon, ob eine Baugrup-

pe Hochfrequenz abstrahlt, verdrahtet ist oder sich

überhaupt in eingeschaltetem Zustand befindet.

„OSCOR“ ist ein Omni-Spektral Korrelator, das heute

höchstentwickelte Abhörschutzsystem am Weltmarkt.

Rund um die Uhr schützt OSCOR automatisch vor allen

Arten von Audio-, Video- und Infrarot-Informationsdiebstahl.

Auch Netze, wie Strom-, Telefon-, LAN- und

WAN überprüft OSCOR laufend auf Informationsabfluss.

„TALAN“ ist ein Telefon- und Leitungsanalysator, der

Lauschmittel auf Leitungen aller Art detektiert. Das

Gerät vereinigt viele Messmittel, wie z.B. Multimeter,

Oszilloskop, Frequenzdomainreflektometer, Spektrum-

analysator, automatische Schaltmatrix usw. Nachdem

alle gängigen Protokolle der Digitaltelefonie gespeichert

sind, können Gespräche auf ISDN Leitungen mitgehört

werden. Der TALAN dokumentiert alle Messergebnisse

und speichert sie protokollarisch auf einem Flashspeicher.

Schulungsraum

Eine Angriffspfadanalyse betrifft nicht nur die IT Schiene,

auch Infrarot und Laserangriffe müssen detektiert

werden. Mittels Infrarotlicht kann man akustische Lichtreflexionen

empfangen und das Signal in die hörbare

Form zurückverwandeln.

Wer von außen in ein mittels Firewall gesichertes Objekt

vordringen will, hat schlechte Chancen, diese Hürde

zu überwinden. Eine viel größere Gefahr geht von

„Es ist ein Beruf wie jeder andere.

Wir sind keine James Bonds.“

den Mitarbeitern selber aus, die mittels USB-Stick oder

anderen Datenträgern interne Firmenunterlagen nach

draußen schmuggeln.

Informationsabfluss durch Mitarbeiter

Hier kann man Abhilfe schaffen, wenn man den Datenstrom

im Haus überprüft. Welcher Mitarbeiter hat

auf welche Dokumente zugegriffen, war der Ablauf

schlüssig? Mit dem Programm NETBEHOLDER von

MERA kann man den Fußabdruck, den der Mitarbeiter

oder Gast hinterlässt, überprüfen. Dieses Programm

wurde zur Terrorismusabwehr entwickelt, Schläfer, die

immer wieder auf bestimmte Homepages zugreifen,

haben eine gleichbleibende Art der Kommunikationsstruktur.

Ingrid Mühlböck (Schulungsleiterin) und

Ing. Roman Rost (Geschäftsführer)

"der detektiv" März 2008 23


Jobs für Detektive?

Die wenigsten Detektive haben die

Ausbildung und die Gerätschaft. Die

Grundinvestition in Mess-, Analyseund

Röntgengeräte liegt nicht unter

EUR 400.000,-. Die Firma Global

Security arbeitet bereits mit einigen

heimischen Detekteien zusammen.

Man wird in mehrtägigen Kursen an

den Geräten geschult, die in weiterer

Folge auch gemietet werden können.

Was kostet ein SWEEP?

Eine professionelle Lauschabwehr-

Überprüfung kostet im Durchschnitt

EUR 130,- / m 2 .

Physik

Ing. Rost ist der Meinung, dass man

gesunden Realismus bewahren sollte:

„Es ist ein Beruf wie jeder andere.

Wir sind keine James Bonds.

Notwendig sind das Equipment, die

Ausbildung und die physikalischen

Grundkenntnisse. Unsere Mitarbeiter

sind weder Zauberer noch Gurus

und nichts an unserem Beruf ist

mystisch, alles funktioniert nach

dem Prinzip der Schulphysik.“

Die Ende Jänner in Österreich,

Deutschland, Schweiz und Großbritannien

gestartete Spezialsuchmaschine

www.123people.com wurde

vom österreichischen Investor Markus

Wagner und seiner Firma

i5invest ins Leben gerufen. Die

Suchmaschine ist auf das Finden

von Personendaten ausgelegt. Die

Webseite bedient sich dafür bei

bereits bestehenden Suchdiensten,

bereitet diese aber übersichtlicher

auf. Angezapft werden alle bedeutenden

Datenspeicher des Internet:

Google und Yahoo! werden ebenso

befragt wie Wikipedia und der Videosuchdienst

Blinkx. Zusätzlich,

und das soll 123people von anderen

Diensten abheben, werden

auch Telefonbücher und soziale

Netzwerke wie MySpace, Facebook,

Xing, YouTube und Flickr

24 "der detektiv" März 2008

Die 5. SICHERHEITSMESSE MÜNCHEN findet vom 2. bis 3. Juli 2008

im Internationalen Congress Center Messe München statt. Auf einer

Ausstellungsfläche von 4.000 m² präsentiert diese Fachmesse für

Schutz und Sicherheit in der Wirtschaft Innovationen und Leistungskraft

auf allen Gebieten der Unternehmenssicherheit im europäischen

Wirtschaftsraum. Messeschwerpunkte bilden die Bereiche: Gebäudesicherheit,

Zutrittskontrolle, Videotechnik, Brandschutz, IT-und Netzwerksicherheit,

Sicherheitsdienste und Homeland Security.

NATIA

Die Jahreskonferenz der National Technical Investigators Association

findet von 12. bis 18. Juli 2008 in San Jose, Kalifornien, USA, statt.

Diese international besetzte Fachausstellung für modernste technische

Mittel zur Observierung und zur Lauschabwehr ist nur für Mitarbeiter

öffentlicher Dienste (Militär, Polizei, Sonderdienste) zugänglich. (Zutritt

nur mit schriftlicher Einladung des Ausstellers)

SSEP

Die diesjährige Specialist Security Equipment Presentation (SSEP)

findet am 30. September 2008 im Festsaal der historischen Wiener

Börse statt. Auch diese Ausstellung ist nur geladenen Gästen vorbehalten.

Schwerpunkte sind Lauschabwehr, Terrorismusbekämpfung,

Schutz nationaler und internationaler Sicherheitsbedürfnisse sowie

Bereichs- und Objektschutz auf höchster technischer Ebene.

Das Spektrum der Aussteller repräsentiert die heute weltweit führenden

Unternehmen in dieser hochspezialisierten Nische. Die Präsentation

richtet sich an Sondereinheiten von Militär, Polizei, Zoll- und Einwanderungsbehörden,

Dienste und spezielle Zweige der Industrie.

Die Schnüffel-Suchmaschine

durchforstet. Jede Webseite, die persönliche Informationen speichert,

wird vom Suchdienst durchleuchtet.

© 123people


IN MEMORIAM

1944 – 2008

Abschied von Rainer W. Wirsching

Plötzlich und unerwartet starb Rainer W.

Wirsching (64), Fachbuchautor und Autor

zahlreicher Schulungsvideos rund um die

Thematik Warendiebstahl, Personaldelikte

und Inventurverluste im Einzelhandel, am

15. Februar 2008 in seinem Heimatort Ilsfeld

/ Baden-Württemberg. Seit 1981 war

Wirsching als Unternehmensberater mit den

Schwerpunkten Betriebskriminalität, Controlling,

Revision, Sicherheit, Warensicherungssysteme

tätig.

Rainer W. Wirsching thematisierte und analysierte

erstmals international als Unternehmensberater

und Autor in zahlreichen Fachzeitschriften

detailliert das Einzelhandelsproblem

„Inventurverluste“. Aufgrund seines

umfangreichen Wissens und seinem großen

Rainer W. Wirsching wurde am 26.06.1944 in

Lompönen, Kreis Tilsit / Ostpreußen geboren

und kam in seinem Geburtsjahr im großen Treck

von Ostpreußen noch Nordbaden.

Nach seiner Lehre als Industrie-und Einzelhandelskaufmann

machte er sein Wirtschaftsabitur,

absolvierte das Studium der Betriebswirtschaftslehre

mit Graduierung zum Betriebswirt und wurde

Prüfungsleiter einer Handelskonzern-Revision

mit Tätigkeiten in mehreren europäischen

Ländern. Weitere berufliche Qualifikationen erwarb

er als Leiter einer Werbeagentur und

GmbH-Geschäftsführer eines Filialunternehmens

im Groß- und Einzelhandel.

Die Sachbücher von Rainer W. Wirsching werden

sich stets in den Bibliotheken interessierter

Detektive und Ermittler wiederfinden, wie z.B.

1986 „Den Schnüfflern auf der Spur. Die geheimnisvolle

Branche der Detektive“

1984 „Vorsicht an der Kasse. Methoden und

Tricks betrügerischer Kunden“

1988 „Frauen an der Kasse. Visitenkarte des

Einzelhandels“

1988 „Die unheimlichen Aufpasser. Warensicherungssysteme

gegen Ladendiebstahl“

1988 „Keine Angst vor Ladendieben. So verhalten

Sie sich richtig“

1983 „Inventurdifferenzen. 300 Fälle aus der

Praxis. Erkennung, Analyse, Beseitigung“

1995 „Darf ich Sie in unser Büro bitten?“

praktischen Erfahrungsschatz

konnte er neue präventive

Konzepte zur Vermeidung

und Eindämmung von Inventurverlusten

entwickeln.

Gleichzeitig produzierte er zum Thema „Ladendiebstahl und Personaldelikte“

mehrere branchenbezogene Schulungsfilme für den

Einzelhandel und die Branche der Kaufhaus-Detektive. Als Fachbuchautor

publizierte er 12 Sachbücher, die teilweise auch in Ungarn

und in den Niederlanden erschienen. Durch Wirschings Initiative

in den 80er Jahren setzten sich Personalschulungen im Bereich

des Einzelhandels immer mehr durch. Wirsching galt als begehrter

Referent für zahlreiche Seminare und Dozent bei Verbänden

und öffentlich-rechtlichen Institutionen. Neben seinen zahlreichen

Fachpublikationen trat Wirsching bei rund 70 Fernseh- und

Rundfunkveranstaltungen auf.

Beachtliche Resonanz in der Detektiv-Branche und öffentliche Aufmerksamkeit

erhielt Rainer W. Wirsching 1995 mit seinem,

speziell für Kaufhaus-Detektive entwickelten Berufshandbuch

„Darf ich Sie in unser Büro bitten?“. Ein zu dieser Zeit

einmaliges Buch, das wesentliche Erkenntnisse und Erfahrungen

aus der Praxis der Kaufhausdetektive sowie Urteile

und Entscheidungen enthielt und zum unverzichtbaren Wissen

der Praktiker zählte.

Auch die zweite überarbeitete Auflage 1997 galt für jeden

Kaufhaus- und City-Detektiv, der an einer qualifizierten Arbeit

Interesse zeigte, als empfehlenswerte Pflichtlektüre,

denn dieses Buch entsprach damit voll inhaltlich einem Berufshandbuch

und Nachschlagewerk. Es gehört bis heute

als Standardwerk in die Fachbuchbibliothek einer jeden

seriösen Detektei.

Mit seinen Arbeiten trug Rainer W. Wirsching maßgeblich

dazu bei, dass es bei Privat- und Kaufhaus-Detektiven zu

gesetzlichen Regelungen kam, die dem „Wildwuchs“ in dieser

Branche vorbeugten. Auch die Industrie reagierte auf

seine kritischen Hinweise und änderte z.B. risikobehaftete

Verpackungseinheiten.

Mit einer weiteren Publikation rüttelte Wirsching die Detektiv-Branche

auf.

Mit „Den Schnüfflern auf der Spur / Die geheimnisvolle Branche

der Detektive“ hielt Wirsching der Branche einen Spiegel

vor. Seine Kritik, die er den „Schnüfflern“ angedeihen

ließ, fiel zwar auf nur mäßig fruchtbaren Boden, bestärkte

jedoch aufgeschlossene und selbstkritische Detektive in

ihrer Arbeit - u.a. auch bei der Qualifizierung von Detektiven

und der Herstellung von Branchenöffentlichkeit.

Insbesondere die Zentralstelle für die Ausbildung im Detektivgewerbe

(ZAD) gewann mit Rainer W. Wirsching einen

zwar sehr kritischen, aber ebenso konstruktiven Beobachter

und Dialogpartner, der sich auch stets offen zu Wort meldete

und seine Meinung vortrug. (ah)

"der detektiv" März 2008 25


DIGIPIX-NEWS

Echtzeit-Bild

Canons neue digitale Spiegelreflexkamera

EOS 450D kommt mit einem

CMOS-Sensor mit 12,2 Megapixeln

Auflösung, einer neuen Funktion

zur Belichtungskorrektur, einem

3,0 Zoll (7,6 cm) großen LC-Display

mit Echtzeit-Bild und einem verbessertenNeunpunkt-Autofokussystem

auf den Markt. Zur Bildspeicherung

kommt erstmalig in einer EOS

nicht mehr die CF-Karte zum Einsatz

– die Neue speichert Bilddaten

ausschließlich auf SD-Speicherkarten.

Der Digic-III-Prozessor verarbeitet

Bildsignale mit 14 Bit Farbtiefe

pro Farbkanal und ermöglicht

Reihenaufnahmen mit bis zu 3,5

Bildern pro Sekunde und einem

Pufferspeicher für bis zu 53 JPEGkomprimierte

Bilder in Folge (6 bei

Rohdaten). Die Kamera soll 0,1 Sekunden

nach dem Einschalten startbereit

sein. Für den Sensor gibt es

ein Reinigungssystem gegen

Staubpartikel. Die neue automatische

Korrekturfunktion „Auto-Lighting-Optimiser“

soll Helligkeit und

Kontrast bei schwierigen Lichtverhältnissen

schon während des Aufnahmeprozesses

anpassen und

darüber hinaus die Belichtung für

bessere Hauttöne bei Porträtaufnahmen

optimieren. Der Fotograf

kann bei Fotos in hoher ISO-Einstellung

eine zusätzliche Rauschreduktion

wählen. Erstmals in eine

Canon-D-SLR-Kamera der Amateurklasse

integriert ist das LC-Display

mit Echtzeit-Bild. Hilfreich ist

diese Funktion besonders bei Makro-Aufnahmen

in Bodennähe oder

bei Stativ-Aufnahmen – wahlweise

mit eingeblendetem Gitternetz. Im

Sucher werden nun alle wichtigen

Informationen inklusive der ISO-

Einstellung angezeigt. Hinzugekommen

ist die Spotmessung (4 %

des Suchers), die speziell bei

schwierigen Lichtbedingungen eine

bessere Belichtungssteuerung er-

26 "der detektiv" März 2008

möglicht. Die Canon EOS 450D soll ab März 2008 in den Handel kommen.

Das Gehäuse wird rund EUR 750,- kosten. Ein Set mit dem Objektiv

EF-S 18—55 IS wird auf rund EUR 850,- kommen.

Mehr Reichweite

Bis zu 50 m (und mit separatem Empfänger

bis zu 100 m) Reichweite schaffen

die neuen Twin1 R3-Fernauslöser

von Kaiser Fototechnik. Dabei sind sie

zwei Auslöser in einem, lassen sich also

sowohl kabellos als Infrarot-Auslöser

wie auch als Kabel-Fernauslöser verwenden.

Geeignet für digitale Spiegelreflexkameras,

die über einen integrierten

IR-Empfänger verfügen. Für Kameras

ohne integrierten IR-Empfänger gibt

es den Sender im Set mit einem separaten

Empfänger, der am Fernauslöser-

Anschluss der Kamera eingesteckt

wird. Hier beträgt die Reichweite bis zu

100 Meter. UVP EUR 110,- bei

www.kaiser-fototechnik.de


Flash-bestückter

Camcorder mit 1080p

Samsung hat mit dem SC-

HMX20C auf der CES 2008 einen

digitalen Camcorder vorgestellt,

der Full-HD auf Flash-Speicher

aufnimmt. Optische oder magnetische Medien fehlen

vollständig. Der Camcorder ist mit einem CMOS-Sensor

ausgerüstet, der bei Standbildern 6,4 Megapixel

Auflösung erzielt. Gegen Verwackler wird nur eine elektronische,

aber keine optische Bildstabilisierung eingesetzt.

Der SC-HMX20C nimmt das Videomaterial mit

30 Bildern pro Sekunde mit echten 1.920 x 1.080 Pixeln

auf. Für Hochgeschwindigkeitsaufnahmen hat der

SC-HMX20C eine Funktion, die für 10 Sekunden mit

einer Frequenz von 300 Bildern pro Sekunde aufnehmen

kann. In normaler Wiedergabegeschwindigkeit

abgespielt, lassen sich so sehr schnelle Bewegungen

genau betrachten. Die Kamera wiegt rund 300 Gramm

und besitzt ein ausklappbares 2,7 Zoll großes Display,

das auch gleich noch als berührungsempfindlicher Bildschirm

für die Kamerasteuerung eingesetzt wird. Das

Samsung SC-HMX20 soll in den USA ab Mai 2008 zu

haben sein.

Kompaktkamera mit

13,6 Megapixel

Mit 13,6 Megapixel, 3-fach

Zoom, einer Empfindlichkeit

bis ISO 6400 und einer Gesichtserkennung,

die nun mit

High-Speed-Tracking Personen

im Bild verfolgt, wartet die neue Sony DSC-W300

auf. Soll ab Mai um UVP EUR 349,- erhältlich sein.

Bildertank

Der PhotoCube von Emtec ist nicht größer

als eine Audio-Kassette. Er kann nur

CF-, MD-, SD-, MS und MMC Formate

lesen, mit den neuen xD-Karten oder den

schnellen SCHC-Karten kann er leider gar

nichts anfangen, aber ein Nachfolger ist

geplant. Ansonsten ein robuster, kleiner

Bildertank mit einem attraktiven Preis von

ca. EUR 110,- bei 80 GB.

Flüssige Linse

Die französische Firma Varioptic hat

eine Flüssigkeitslinse entwickelt, die

es unter dem Namen ARCTIC in verschiedenen

Ausführungen gibt. Die

flüssige Linse besteht aus einem konischen

Gehäuse mit wenigen Millimetern

Durchmesser. In diesem befinden sich Wasser

und Öl. Wird dieses unter Spannung gesetzt, verformt

sich der Wassertropfen und verdrängt das Öl, je

nach Spannungsstärke mehr oder weniger. Dadurch

tritt ein Zoomeffekt auf. Die Linse ist frostsicher und

hitzebeständig und wird bereits in einigen Fotohandys

eingebaut, kann aber auch für Webcams oder Überwachungskameras

genutzt werden.

Alarm Video Zutritt

Ihr Partner für

Gebäude- und Sicherheitstechnik

SONY Videotechnik

Als führender Anbieter im Bereich

der analogen und IP Videokameras,

Monitore, Aufzeichnung und Videodrucker

können wir auf den gesamten

Erfahrungsschatz von SONY zurückgreifen.

Wir bieten Ihnen herkömmliche preiswerte analoge Systeme

als auch moderne IP basierende Videolösungen.

ProMatic Zutrittskontrolle

ProMatic-FC3000 übernimmt

durch sein zukunftsweisendes

Konzept alle Funktionen der

Gebäude und Sicherheitstechnik

in einem Gerät. Das IP basierende

System wird vollständig

in Österreich entwickelt und

produziert und überzeugt durch

den absolut modularen Aufbau.

Einbruchsmelde- und Alarmanlagen

Sicherheitslösungen von TPS finden sich in allen Industriezweigen

und Branchen. Ganz gleich ob Großbetrieb mit unterschiedlichen

Standorten oder Filialketten, kleineres Unternehmen,

Freiberufler oder Kleingewerbe.

Wir unterstützen Sie in Phasen der Umsetzung

Ihrer sicherheitstechnischen Lösungen:

� Bedarfserhebung

� Planung

� Realisierung

� Inbetriebnahme

� Wartung der Anlagen

TPS Technology. Planning. Security. GmbH

A-3021 Pressbaum, Josef Perger-Strasse 2/B3

Tel: +43 2233 5 70 80 - 0

Fax: +43 2233 5 70 80 - 90

E-Mail: office@tps.at

Web: www.TPS.at

"der detektiv" März 2008 27


Sony Alpha 300 und 350

Nach der gerade erst vorgestellten

DSLR Alpha 200 zaubert Sony völlig

überraschend noch eine zweite

Neuheit aus dem Hut: die

Alpha 350. Neben einer

Live-View-Funktion bietet

sie ein flexibles, aufklappbares

Display. Es lässt sich

nach oben um bis zu 130

Grad und nach unten um bis

zu 40 Grad schwenken. In

beiden Modellen wurde

erstmalig die Quick AF Live-View-

Technologie integriert. In Zusammenarbeit

mit einem beschleunigten

Autofokus und einer Serienbildfunktion

mit zwei Bildern/Sekunde

im Live-View-Modus gestattet sie

dem Fotografen, das von der Kameraoptik

eingefangene Bildmotiv

live auf dem LCD-Monitor zu betrachten.

Der neue 9-Punkte-Autofokus

funktioniert dank zweitem

28 "der detektiv" März 2008

CCD ebenso hervorragend und

zwingt den Anwender bei schnellen

Motiven nicht, zum optischen Sucher

zu wechseln.

Bezüglich der Auflösung

stehen die Alpha

300 und Alpha

350 ihren Geschwistern

in nichts nach:

Die Alpha 300 ermöglicht

Aufnahmen

mit effektiv 10,2 Megapixel,

die Alpha 350 sogar mit

effektiv 14,2 Megapixel. Der Sony

BIONZ Bildprozessor und die Dynamikbereichsoptimierung

bieten

ihre bewährte Qualität und ermöglichen

Aufnahmen mit perfekten

Kontrasten, ausgewogener Belichtung

und natürlichen Farben. Selbst

bei schwierigen Gegenlichtsituationen

sollen exzellent belichtete Bilder

gelingen. Eine spezielle und

High-Speed-Kamera

In der letzten Ausgabe haben wir von der High-Speed-Kamera von Casio

berichet. Nun ist die Kamera im Handel und wurde im Jänner auf den Namen

Casio EX-F1 getauft. Der Ultra Highspeed Burst Mode erfasst den

richtigen Moment für Standbilder, und so können ultraschnelle 60 Fotos pro

Sekunde aufgenommen werden. Zusätzlich kann im Burst Mode die Bildrate

auch zwischen 1 und 60 Fotos pro Sekunde bei der Aufnahme variiert werden.

Bis zu 60 Aufnahmen können auf einmal gemacht werden, also 60

Aufnahmen pro Sekunde eine Sekunde lang oder 5 Aufnahmen pro Sekunde

12 Sekunden lang sind möglich. Außerdem beherrscht die EX-F1 Videos

im HD. Infos auf www.exilim.de/de/specials/exf1. Soll ab März um UVP 799,in

den Handel kommen.

leistungsfähige Rauschminderung

glättet Aufnahmen, die bei Dämmerlicht

und unter Verwendung der maximalen

Lichtempfindlichkeit von ISO

3200 entstanden sind. Zudem verhindern

ein Staubschutzmechanismus

und die Antistatik-Beschichtung Verschmutzungen

des Bildsensors. Für

einen optimalen Verwacklungsschutz

sorgt auch in den neuen Modellen

der Super SteadyShot. Eine einzige

Batterieladung soll bis zu 730 Aufnahmen

ermöglichen, im Live-View-

Modus bis zu 410 Bilder.

Die Sony Alpha 300 ist ab April 2008

um EUR 650,- (Gehäuse) und EUR

1.050,- mit den Objektiven DT18-70

mm und DT55-200 mm erhältlich. Die

Sony Alpha 350 ist ab März 2008 um

EUR 800,- und um EUR 1.100,- mit

den Objektiven DT18-70 mm und

DT55-200 mm erhältlich.

Ein Objektiv der Superlative

Mit eigener Stromversorgung und einer unglaublichen durchgehenden

Lichtstärke von F2,8 wartet dieses Schmankerl mit

knapp 16 kg auf. Beim Objektiv von SIGMA 200-500mm, F2,8

EX DG, werden Fotografen sowohl die Lichtstärke als auch den

Brennweitenbereich zu schätzen wissen. Vier SLD (speziell

niedrige Dispersion) Glaselemente sorgen für die hervorragende

Abbildungsqualität bei allen Einstellungen. Das praktische

im Objektiv integrierte LC-Display informiert den Fotografen über

die eingestellte Entfernung und Brennweite. Die Filterschublade

ermöglicht die Aufnahme von 72mm Filtern und erlaubt aufgrund

der Drehfassung auch den effektiven Einsatz eines Zirkular-Polfilters.

Ein Lithium Ionen Akku versorgt den Zoom und

den AF mit Strom. Das passende Ladegerät gehört zum Lieferumfang.

Im Lieferumfang des Objektives ist außerdem der speziell

berechnete APO Tele Konverter 2,0x EX DG II, durch dessen

Einsatz aus dem Zoom ein 400-1000mm F5,6 Ultra-Telezoom

wird. UVP EUR 24.499,-.


Sinnvoll

Ein cleveres Tool für Outdoorbegeisterte

ist das mobile Solarpanel zur Notaufladung

von Mobiltelefonen und anderen

mobilen Kleingeräten. Wenn der

Akku des Handys einmal leer und weit

und breit keine Steckdose in Sicht ist,

kann der Betrieb mithilfe des Solarladegeräts

des niederländischen Herstellers

Solidus http://www.soldius.com

weiter sichergestellt werden. Das Gerät

wiegt 85 Gramm, passt in die Jackentasche

und wird mit Adaptern für

alle gängigen Handys und den iPods

ausgeliefert.

Navi mit Telefonfunktion

Der GPS-Spezialist Garmin hat angekündigt,

ein Navigationsgerät mit Telefonie-Funktion

auf den Markt zu bringen.

Garmin dreht damit den Trend um,

Mobiltelefone mit GPS-Features aufzurüsten,

und stattet ein eigenes Produkt

mit der Telefonfunktion aus. Das Gerät

soll unter dem Namen nüvifone http://

www.garmin.com/nuvifone auf den

Markt kommen und ist mit einem 3,5 Zoll

großen Touchscreen, HSDPA-Mobilfunkverbindung

sowie WLAN ausgerüstet.

Neben On-Board-Karten liefert der

Hersteller zudem einen MediaPlayer,

Web-Browser und einige Google-Anwendungen

mit dem Navigations-Telefon

aus. Das nüvifone wird auf dem

Mobile World Congress 2008 in Barcelona

erstmals der Öffentlichkeit präsentiert.

In den Handel kommt es im Laufe

des dritten Quartals 2008, heißt es vonseiten

des Unternehmens. Zum Preis

konnte Garmin noch keine Angaben

machen.

tools ools

Ortungsdaten auf USB

Der GPS-Logger GPS GT-365 Logger mit „ultra-high performance“,

geringem Stromverbrauch durch intelligente GPS Antenne, mit USB-

Stecker. Zusätzlich zur USB-Verbindung ünterstützt er auch drahtlose

Bluetooth-Übertragung. Es ist ebenso ein Passiv

Tracking Gerät, welches alle Bewegungsdaten

aufzeichnet. Aufgezeichnet werden die

Position (latitude, longitude, Länge und Breite),

Höhe, Geschwindigkeit, Datum und Zeit

(ein Datensatz). Gespeichert werden bis zu

130.000 Datensätze, 1 Datensatz/Minute, 90

Tage lang.

Mehr Infos und Bestellmöglichkeit bei http://

ortung.hexafu.com/ um EUR 145,-.

Ein Handy zum Telefonieren

Das General Mobile DST 11 ist eines der wenigen Handy-Modelle,

das gleichzeitig mit zwei SIM-Karten zurechtkommt.

Man hat also Privates und

Geschäftliches sauber getrennt. Oder

man ruft über einen Billiganbieter andere

an und ist unter seinem bisherigen

aber teuren Handyanbieter weiterhin erreichbar.

Äußerlich ist dem DST 11 von

General Mobile seine innere Schizophrenie

der beiden Simkarten nicht anzusehen.

Telefonieren mit dem DST ist dann

so simpel wie gewohnt. Slider aufschieben,

Nummer eintippen und dann mittels

Taste 1 oder 2 die Verbindung über die

entsprechende SIM-Karte aufbauen. Für

dieses idiotensichere Verfahren gebührt

dem Hersteller ein Lob. Es ist so praktisch

ausgeschlossen, dass man

versehentlich über die falsche Nummer

telefoniert. Man kann jederzeit auf einer

der beiden Nummern angerufen werden.

Spricht man auf einer Nummer und wird

auf der zweiten angerufen, wird das im

Display und einem akustischen Signal

angezeigt. Bluetooth, UMTS und WLAN

fehlen. Das DST 11 hat einen empfohlenen

Verkaufspreis von EUR 399,-.

Das Handy in der Uhr

LG Electronics stellte auf dem Mobile World Congress 2008 sein neues

tragbares Digitalgerät „Watch

Phone“ aus, das dieselben

Funktionen wie ein Handy bei

der geringen Größe einer Uhr

liefert. Es unterstützt Stimmerkennung,

adaptiert Bluetooth

und erlaubt es Nutzern, Anrufe

zu tätigen oder Textnachrichten

ohne Tastatur zu versenden. Ein

Video gibt’s unter youtube.

"der detektiv" März 2008 29


Objektive fürs Handy

Der Hongkonger Hersteller

Mobile.Brando.Com.Hk bietet um

ca. EUR 20,- Objektive fürs Handy

an. Diese stülpt man auf das Handy-Gehäuse

und sollen für die verschiedensten

Modelle passen.

Der SensoCopter ist eine fliegende

Kamera, wiegt 700 Gramm und

kostet EUR 65.000,-. Er wird derzeit

von der sächsischen Polizei getestet.

Aus einer Höhe von etwas 50

Metern soll das mit einer Videokamera

ausgerüstete ferngesteuerte

Fluggerät unter anderem bei der

Identifizierung von Fußball-Hooligans

helfen.

Klein aber fein

Die externe Festplatte „DataStation

microdisk“ von TrekStor ist so groß

wie eine Kreditkarte und speichert

bis zu 120 GB. 20 GB kosten EUR

80,-, 120 GB gibt’s für EUR 180,bei

www.trekstor.de

30 "der detektiv" März 2008

Black-Hat-Konferenz

spytalk

Handys abhören für

jedermann

©

Angeblicher GSM-Knacker für

900,- US-Dollar

Auf der Ende März 2008 in

Amsterdam stattfindenden Security-Konferenz

der Black-

Hat-Reihe wollen zwei US-Hacker

ein neues System vorstellen,

mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen.

Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber

nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

Die Grundlage der Verschlüsselung von Handy-Telefonaten im GSM-

Standard mit seinen weltweit 2 Milliarden Teilnehmern ist der 64-bitige A5-

Algorithmus. Wie er zu knacken sein könnte, ist seit 1998 bekannt - nur

war der Rechenaufwand dafür bisher so hoch, dass die Methoden nur für

Regierungsinstitutionen mit mehr oder weniger berechtigtem Interesse

am Handy-Lauschen in Frage kamen. Durch die stetig steigende Rechenleistung

von PCs soll das Entschlüsseln von Mobilfunkgesprächen aber

nun für jedermann in greifbare Nähe gerückt sein. Gegenüber der US-

Site Government Computer News (GCN) erklärten die beiden Hacker „Steve“

und Dave Hulton, die für ihren Angriff nötigen Geräte sollten nur rund

900,- US-Dollar kosten. Noch ist nicht klar, ob es sich dabei um einen

simplen PC handelt und die Intelligenz des Hacks in einem schlichten

Stückchen Software steckt.

Wie die beiden Hacker gegenüber GCN angegeben haben, sollen manche

GSM-Netze von den 64 Bit des A5-Schlüssels nur 54 Bit nutzen und

die letzten zehn Stellen mit Nullen auffüllen. Das erleichtert die Entschlüsselung.

Beim Verbindungsaufbau sollen zudem einige Datenpakete im

Klartext übertragen werden, was letztendlich den Angriffspunkt darstellt.

Durch das Sammeln von immer mehr Entschlüsselungen wollen die Hacker

Tabellen erstellen, die dann das Knacken von Handy-Telefonaten

auf einem PC in rund 30 Minuten ermöglichen sollen.

Dazu müssen die verschlüsselten Gespräche aber zunächst abgehört und

aufgezeichnet werden. Wie das geht, hatte David Hulton bereits 2007 auf

dem Chaos Camp des CCC beschrieben, was unter anderem einem Video

des Chaosradio-Podcasts zu entnehmen ist. Unklar ist noch, ob sich

die Ausnutzung der Schwächen des GSM-Protokolls und der Verschlüsselung

wirklich auf alle Handy-Netze auswirkt. Die beiden Hacker wollen

ihren Ansatz auf dem Black-Hat-Briefing in Amsterdam vorstellen, das

vom 25. bis 28. März 2008 stattfindet. (Golem.de,

22.2.2008) �����https://www.blackhat.com

James Bond für Arme

An James Bond oder Michael Knight fühlt sich erinnert,

wer die Handyuhr M700i von icool auf seinem

Handgelenk trägt. Die Armbanduhr mit einem

Gewicht von lediglich 56 Gramm hat ein vollwertiges

GSM-Mobiltelefon integriert und funkt auf den

Frequenzen 900 und 1.800 Megahertz. Verbaut ist

ein 1,3 Zoll großer Farb-Touchscreen. Neben MP3s können auch Videos

wiedergegeben werden. Telefoniert wird entweder mithilfe des eingebauten

Lautsprechers oder über ein Bluetooth-Headset. Desweiteren wartet

das Produkt mit so gut wie allen Features auf, die man auch von einem

herkömmlichen Handy erwarten würde, wie Vibrationsalarm, Sprachwahl,

Kalender oder eine Stoppuhr. Der Kartenslot für Micro SD ermöglicht eine

Erweiterung des internen Speichers auf bis zu zwei Gigabyte und die verbaute

Kamera nimmt Bilder mit einer Auflösung von 640 mal 480 Bildpunkten

auf. Die Batterielaufzeit wird mit bis zu 180 Stunden in Standbyund

160 Minuten im Gesprächsmodus angegeben. Gesehen im Onlineshop

ITDS http://www.itds.at. Die Handyuhr kostet etwa EUR 330,-.

2000 Mark Evans


Reflexionen auf der Brille verraten

den Bildschirminhalt

Saarländische Wissenschaftler testen

Spiegelspionage

Sicherheitslücken lauern überall. Nicht nur versteckte

Hintertüren, Viren oder Trojaner gefährden die Sicherheit

der Daten auf dem Computer. Auch der Nutzer

stellt ein Einfallstor für Spione und Datendiebe dar. Und

das nicht etwa, weil er sie ausplaudert, sondern weil

sich der Bildschirminhalt in seiner Brille, der Teekanne

oder in seinen Augen spiegelt.

Hollywood könnte sich das nicht besser ausdenken:

Mit einem Fernrohr belauern Bösewichter einen Geschäftsmann

in einem Büro auf der gegenüberliegenden

Straßenseite. Zwar können sie seinen Bildschirm

nicht einsehen. Dennoch gelingt es ihnen, ihn erfolgreich

auszuspionieren: Sie beobachten intensiv die

Spiegelungen des Bildschirminhaltes auf seiner Brille

und der Kaffeetasse. Als er die Brille abnimmt, beobachten

sie seine Pupille.

Erscheint ihnen etwas interessant, machen sie Fotos

mit der Digitalkamera. Die Bilder laden sie in einen

Computer und öffnen sie mit einer speziellen Software.

Diese entzerrt die Spiegelbilder - und schon können

die Spione sehen, woran der Belauschte gerade

arbeitet, können seine Geschäftsideen, Bilanzen oder

Passwörter klauen.

Doch das ist keine Fiktion, keine Erfindung aus der

Bourne-Trilogie oder einem James-Bond-Film. Das ist

ein reales Bedrohungsszenario, das ein Team von Informatikern

der Universität des Saarlandes in Saarbrücken

um Michael Backes untersucht hat. Eine Ausrüstung

im Wert von EUR 1.000,- reichte ihnen bereits

aus, um aus zehn Metern Entfernung Bildschirmdaten,

die sich auf verschiedenen Gegenständen spiegelten,

zu rekonstruieren.

Besonders gute Ergebnisse erzielten die Saarbrücker

dabei mit Spiegelungen auf Brillengläsern sowie auf

Kannen oder Tassen, die üblicherweise auf den

Schreibtischen neben dem Bildschirm stehen. So konnten

sie aus zehn Metern Entfernung mühelos 12-Punkt-

Schrift entziffern. Verzerrte Reflexionen auf gekrümmten

Oberflächen stellten kein Hindernis dar - sie ließen

sich mit einem Programm so bearbeiten, dass sie lesbar

waren.

Doch gute Augen und Kaffee aus dem Pappbecher

schützen nicht vor dem Ausspionieren: Den Forschern

gelang es sogar, Spiegelungen von den Augen der

Computerarbeiter abzulesen. Schwierigkeiten bereiteten

ihnen lediglich die schnellen Bewegungen des Auges,

da sie kürzere Belichtungszeiten erforderten.

Allerdings sind die Forscher der Auffassung, dass sich

mit einer besseren Ausrüstung und ausgereifteren Algorithmen

noch deutlich bessere Ergebnisse erzielen

lassen. Schutz vor dieser Art der Spionage ist schwierig.

Backes empfiehlt deshalb, während der Arbeit mit

sensiblen Daten die Rollläden herunterzulassen oder

Vorhänge zuzuziehen. Außerdem solle man regelmäßig

nach Teleskopen in der Umgebung Ausschau halten.

Es war nicht die erste Spionage-Methode, die Backes

und sein Team untersucht haben. Sie konnten in

früheren Studien bereits nachweisen, dass es möglich

Foto: Uwe Bellhäuser/ golem.de

ist, Daten aus den Abstrahlungen des Kabels eines

LC-Bildschirms oder über die elektromagnetische Abstrahlung

eines Röhrenmonitors zu rekonstruieren.

(Golem, 13.2.2008)

Hacker-Tools in Grossbritannien

nur bedingt strafbar

In der Neufassung des britischen Computerstrafrechts,

des Computer Misuse Acts (CMA), haben die Autoren

den Besitz, die Herstellung und die Weitergabe von

Hacker-Tools, wie etwa Programmen zum Eindringen

in fremde Computer, unter Strafe gestellt. Neue Richtlinien

schwächen dieses Verbot jetzt ab. Auf sechs

Seiten präzisiert der CPS, eine Regierungsorganisation,

die zwischen Parlament und Strafverfolgern vermittelt,

die Gesetzgebung über die Hacker-Tools.

Danach muss ein Staatsanwalt nachweisen, dass solch

ein Programm ausschließlich zu kriminellen Zwecken

entwickelt worden ist. Diese Unterscheidung ist nötig,

weil Software oft verschiedene Anwendungen zulässt

- nützliche wie bösartige. So arbeiten etwa Programme

zur Durchführung von Lasttests ähnlich wie solche

zur Ausführung einer Denial-of-Service-Attacke.

Die Ergänzungen waren notwendig, weil das Verbot

Computerexperten kriminalisiert hätte, die solche Werkzeuge

nutzen, um die Firewalls und andere Sicherheitssysteme

zu testen. Die Industrie hatte das Gesetz deshalb

kritisiert und die Regierung zu der Erweiterung

gedrängt.

Die jetzt veröffentlichten Richtlinien sind eine Ergänzung

zum Anfang 2006 novellierten CMA. Dieses Gesetz

gegen den Missbrauch von Computern, das

beispielsweise das Eindringen in fremde Computer

unter Strafe stellt, ist Teil des Police and Justice Act

2006. Die Neufassung des CMA verschärft unter anderem

die Höchststrafe für Hacking von fünf auf zehn

Jahre und stellt Denial-of-Service-Attacken sowie die

Verbreitung von schädlichem Code unter Strafe. Ganz

so dramatisch wie es klingt, war die Angelegenheit

übrigens nicht: Britische Computersicherheitsexperten

standen nicht zwei Jahre lang mit einem Fuß im Gefängnis.

Denn obwohl der CMA bereits zwei Jahre alt

ist, ist er noch nicht in Kraft. Es wird erwartet, dass das

Gesetz nicht vor Mai 2008 verabschiedet wird.

Das deutsche Gesetz zur Bekämpfung der Computerkriminalität

verbietet ebenfalls Hacker-Tools. Wie in

Großbritannien kritisierten auch deutsche Unternehmen

und Computerexperten im Vorfeld das Gesetz.

Sogar der Bundesrat hatte Bedenken gegen das Gesetz

angemeldet. Am Ende wurde das Gesetz jedoch

in der Fassung der Bundesregierung verabschiedet.

(Golem.de, 3.1.2008)

"der detektiv" März 2008 31


53-mal wurde der Taser seit 2006

eingesetzt, davon galten drei

Schüsse rabiaten Hunden. Zu

Schäden sei es nie gekommen.

Leichte Verletzungen oder etwa

Platzwunden, wenn der Getroffene

wie ein Brett umfällt, sind möglich.

Der Taser, meint man, senke das

Risiko, dass zur Schusswaffe gegriffen

werden muss. Doch die

Wunderwaffe ist der Taser auch

nicht, wie der Polizei-Alltag bewiesen

hat: So war die Waffe gegen

Flüchtende wirkungslos, weil die

Pfeile nicht trafen oder sich nicht

durch dicke Jacken bohren.

Weiters wurde von Problemen beim

Nachladen berichtet –

möglicherweise ein Bedienungsfehler.

Der Umgang mit dem Taser wird

daher extra geschult.

Der Taser verschießt zwei Pfeile mit

Kabeln, Reichweite vier bis sieben

Meter. Treffen die Pfeile auf einen

Körper, folgt ein Stromschlag mit

50.000 Volt: Die Muskeln des Getroffenen

werden gelähmt, er ist bewegungsunfähig.

Der Treffer ist

zwar schmerzhaft, der Schmerz

lässt aber mit dem Ende der kur-

32 "der detektiv" März 2008

Taser im

Polizeieinsatz

Der Probebetrieb des Tasers bei der Polizei neigt

sich seinem Ende zu. Laut Innenministerium wird

an einem Erlass gefeilt, mit dem der Elektro-Schocker

in den regulären Dienstbetrieb übernommen

werden soll. Derzeit verfügen nur Sondereinheiten

darüber, die Letztentscheidung soll „nach Ablauf

der Testphase in einigen Wochen“ fallen, heißt es

im Innenminister-Kabinett.

zen Stromzufuhr rasch nach. Seit

Beginn der Testphase im Juni 2006

sind österreichweit 200 Taser bei

Cobra, WEGA in Wien, Einsatzgruppe

zur Bekämpfung der Straßenkriminalität

und Polizeianhaltezentren

im Einsatz. Der Taser gilt

zwar als „Schusswaffe“, aber nicht

als „lebensgefährdende“. Das Waffengebrauchsgesetz

regelt, wann

ein Polizist zur Waffe greifen darf.

Die Ausrüstung umfasst Schlagstock,

Pfefferspray, Fesseln und

Pistole – und bei Sondereinheiten

auch den Taser. Der Waffengebrauch

ist nur zulässig, wenn gelindere

Mittel (Drohung, Verfolgung)

keinen Erfolg zeigen. Weiters nur,

wenn es sich um eine Notwehr-Situation

handelt, Widerstand geleistet

wird, zur Erzwingung einer Festnahme

oder Verhinderung einer

Flucht sowie der Abwehr einer „Gefahr

für eine Sache“. Der Polizist

muss die schonendste Waffe wählen,

die ausreichend ist, den Täter

angriffs-, widerstands- oder fluchtunfähig

zu machen. Und: Die Verhältnismäßigkeit

ist zu wahren. Die

Pistole darf nur bei Notwehr oder

© www.lintonpolice_com

Nothilfe, zur Verhaftung von dringend

verdächtigen Verbrechern oder gegenüber

einem „allgemein gefährlichen“

psychisch Kranken eingesetzt

werden. Taser im Polizeieinsatz: Test

positiv

Kritik

Im Oktober 2007 starb ein Pole am

Flughafen Vancouver, den Polizisten

mit einem Elektroschocker traktiert

hatten. Einen Monat später starb in

einem kanadischen Gefängnis ein 45jähriger.

Die Polizei hatte am Vortag

einen Taser auf ihn abgefeuert. Die

vermeintliche Wunderwaffe der Polizei

ist nicht erst seit solchen Vorfällen

in die Kritik gekommen. Die Gefahren

würden verharmlost, heißt es:

Taser sei eine „Form von Folter“,

schreibt der UN-Ausschuss für Folter

in Genf, und Andrea Huber von

amnesty international (AI) sagt: „Wir

sind extrem besorgt. Die medizinischen

Auswirkungen sind nicht untersucht

und allein in den USA kam es

in den vergangenen sechs Jahren zu

mehr als 200 Todesfällen.“

Innenminister Günther Platter (VP)

beantwortete eine parlamentarische

Anfrage betreffend Todesfälle mit Taser-Waffen

Anfang dieses Monats:

„Alle verfügbaren wissenschaftlichen

Studien lassen nur auf ein sehr geringes

Risiko einer schweren Verletzungsfolge

eines Taser-Einsatzes

schließen.“ Kritiker sehen in medizinischen

Untersuchungen keinen Zusammenhang

mit dem Polizeialltag.

„Die Waffen werden in den Tests auf

gesunde Menschen abgefeuert“, sagt

Andrea Huber von AI, und nicht auf

Drogensüchtige oder Herzkranke.

Justizministerin Berger hat den Taser-

Einsatz durch die Justizwache gestoppt.


ook review

SPG

Sicherheitspolizeigesetz

Theodor Thanner / Mathias Vogl

Alleine im letzten Jahr verabschiedete das Parlament

3 Novellen zum SPG.

Zum einen war ein Maßnahmenpaket zur vorbeugenden

Verhinderung von Gewalt bei Sportgroßveranstaltungen

zu berücksichtigen, das die Effizienz der Sicherheitsbehörden

bei der Verhinderung gewalttätiger

Auseinandersetzungen bei Großveranstaltungen steigern

soll, indem eine Meldeauflage und die Belehrung

bei der Sicherheitsbehörde geschaffen wurde, was in

Hinblick auf die bevorstehende Fußball-Europameisterschaft

im unmittelbaren Zusammenhang mit korrespondierenden

Verwaltungsstrafbehörden wesentliche

Bedeutung erlangen wird.

Zum anderen wurden ausdrückliche Regelungen für

Datenanwendungen der Sicherheitsbehörden zur Leitung,

Koordination und Administration von Einsätzen

und Erfüllung der ersten allgemeinen Hilfeleistungspflicht

sowie zum Personen- und Objektschutz, zur Abwehr

krimineller Verbindungen und gefährlicher Angriffe

sowie deren Vorbeugung mittels Analyse, zur Evidenthaltung

von Wegweisungen und Betretungsverboten

sowie von einstweiligen Verfügungen zum Schutz vor

Gewalt in der Familie sowie zur Evidenthaltung von

Wegweisungen und Betretungsverboten in Schutzzonen

geschaffen.

Weiters wurden die Grundlagen für eine zur Errichtung

einer zentralen Analysedatei über mit beträchtlicher

Strafe bedrohte Gewaltdelikte, insbesondere sexuell

motivierter Straftaten, einschließlich Übermittlungsermächtigungen

und Löschungsverpflichtungen geschaffen,

die Auskunftsverpflichtung durch Betreiber öffentlicher

Telekommunikationsdienste hinsichtlich Standortdaten

ergänzt, die Bestimmungen über die Wiederholung

der Sicherheitsüberprüfung modifiziert, Anpassungen

bei den Fahndungsausschreibungen,

insbesondere wegen der Weiterentwicklung des

Schengener Informationssystems vorgenommen, Bestimmungen

über die erkennungsdienstliche Behandlung

adaptiert sowie die Aufgaben des Rechtsschutzbeauftragten

erweitert.

Schließlich wurden noch ausdrückliche Rechtsgrundlagen

für Auskünfte über Internetprotokolladressen und

die internationale Mobilteilnehmerkennung (IMSI) sowie

den Einsatz technischer Mittel zur Lokalisierung

letzterer verankert sowie legistische Anpassungen in

der Bestimmung über die Sicherheitsakademie, in den

Hauptstücken über den Ermittlungs- und Erkennungsdienst

und im Hinblick auf das am 1. Jänner 2008 in

Kraft getretene Strafprozessreformgesetz vorgenommen.

Bereits mit 1. Juli 2006 ist auf Grund des Art IV des

Strafrechtsänderungsgesetzes 2006, BGBl I 2006/56,

eine Ausweitung der Zuständigkeit der Interventions-

stellen in Stalkingfällen

in Kraft getreten. Mit derselben Novelle wurde auch

eine Informationsverpflichtung gegenüber dem

Rechtsschutzbeauftragten bei Einsätzen von Kennzeichenerkennungsgeräten

verankert. Diese Bestimmung

ist auf Grund des Art 49 Abs. 1 B-VG am 9. Mai

2006 in Kraft getreten.

Auf der Basis und dem Konzept der zweiten, überarbeiteten

Gesetzesausgabe wurde nun eine dritte, aktualisierte

Ausgabe herausgegeben, in der alle Änderungen

berücksichtigt wurden. Neu aufgenommen

wurden die Sicherheitsakademie-Bildungsverordnung

und die Sicherheitsakademiebeirat-Verordnung.

Neuer Wissenschaftlicher Verlag, 2008,

3., überarbeitete Auflage

ISBN 9783708305011

EUR 22,80

Der Detektiv mit dem

Mikroskop

Roland Sedivy

Erzählungen eines Pathologen,

der einen in die Welt der

Prosektur und mikroskopischen

Diagnostik entführt.

Der Pathologe: Ein allwissender

Alleskönner? Ein

grimmiger, abgestumpfter

Leichenschneider? Der Autor

ist seit 15 Jahren als Pathologe tätig und berichtet

hier über seine ungewöhnliche Arbeit im Verborgenen.

Ueberreuter Verlag, 2008

ISBN 9783800073436

EUR 19,95

"der detektiv" März 2008 33


Die große Gier

Hans Leyendecker

Die Zeiten, als man Bestechungsgelder

unter bestimmten Umständen

noch ganz legal von der Steuer

absetzen konnte, gehören

zwar auch in Deutschland

mittlerweile der Vergangenheit

an. Trotzdem

halten sich

die alten Verhaltensmuster

in vielen

Unternehmen

immer noch

sehr hartnäckig,

wie die

Korruptionsskandale

in

deutschen

Konzernen

wie VW oder

Siemens in den letzten Jahren

sehr eindrucksvoll belegt haben.

Hans Leyendecker hat als einer

der führenden investigativen

Journalisten in Deutschland

schon so manchen Beitrag zur

Aufdeckung solcher Skandale geleistet.

In seiner ebenso spannenden

wie detailreichen Reportage

„Die große Gier“ schildert er anschaulich,

wie die Korruptions-

Unkultur funktioniert und was deren

Protagonisten antreibt: Nämlich

nichts als bloße Gier. Er führt

uns am Beispiel so manches persönliche

Schicksal vor Augen, wie

schnell man in den Strudel aus

Korruption und Abhängigkeit hineingeraten

kann, wenn man erst

einmal die Hand aufgehalten hat,

um sich seinen Einfluss auf die

Auftragsvergabe von interessierten

Dritten bezahlen zu lassen.

Oder wenn man umgekehrt erst

einmal bezahlt hat, um sich bei

der Auftragsvergabe einen Vorteil

zu sichern. Doch es geht dem Autor

nicht in erster Linie um diese

Einzelschicksale.

Er will vor allem zeigen, dass

entgegen hartnäckiger Vorurteile

Ehrlichkeit und lauteres Geschäftsgebaren

für Unternehmen

kein Luxus sind, sondern sich am

Ende wirklich auszahlen.

Rowohlt Verlag, 2007

ISBN: 9783871345944

EUR 19,90

34 "der detektiv" März 2008

Interview mit einem

Kannibalen

Das geheime Leben des Kannibalen

von Rotenburg

Günter Stampf

Im Dezember 2002 findet die Polizei

im Garten eines einsamen Gutshofs

hinter einem Misthaufen die verscharrten

sterblichen Überreste eines

Mannes. In der Gefriertruhe entdecken

die Ermittler kiloweise Menschenfleisch.

Ein Mann wurde getötet,

geschlachtet, ausgeweidet und

teilweise gegessen. Das Opfer wollte

vor seinem Ableben noch auf seinen

Wunsch hin den eigenen Penis verspeisen.

„Liebes-Kannibalismus“ -

diese Nachricht schockiert die ganze

Welt. Der Täter Armin Meiwes geht

als „Kannibale von Rotenburg“ in die

Kriminalgeschichte ein und wird in

zweiter Instanz zu lebenslanger Haft

verurteilt. Günter Stampf darf ihn nach

einem Gerichtsbeschluss als einziger

Journalist im Hochsicherheitstrakt der

Justizvollzugsanstalt Kassel interviewen.

Meiwes hat der Zusammenarbeit

zugestimmt, um andere potenzielle

Kannibalen und Opfer zu warnen.

Über die zahlreichen persönlichen

Gespräche mit dem Kannibalen

hinaus hat Stampf Zeugen, Kriminalisten,

Freunde und Familienangehö-

Der Reiz des Verbrechens

und der Halbwelt

Valentin N. J. Landmann

Was treibt Menschen

dazu, ein Leben in der

Halb- und der Unterwelt zu

suchen? Wenn es nicht

wirtschaftliche Not ist - ist

es nur die Gier nach dem

schnellen Geld? Seit Jahren

beschäftigt sich der

bekannte Rechtsanwalt

und Autor Valentin Landmann

mit dem Reiz des

Lebens in der Halblegalität

und der Illegalität. Verbrechen

werden nicht allein

begangen, weil der

Mensch böse ist, Not leidet oder eine

schlechte Kindheit hatte. Es braucht

vielmehr den speziellen Reiz der

Halbwelt. Landmann zeigt, dass

Showstars, Spitzenmanager und erfolgreiche

Gangster mehr miteinander

gemeinsam haben, als man annehmen

möchte. Für sie alle sind Gla-

rige des Täters

und des Opfers

getroffen sowie

das psychiatrischeGutachten,

die Ermittlungsakten

und

die Gerichtsurteileausgewertet

- und enthüllt

bislang unbekannteDetails,

die den

Fall auch in einem neuen Licht erscheinen

lassen. Neben der sachlichen

Aufbereitung des beispiellosen

Kriminalfalls werden die Beweggründe

des Täters, aber auch

des Opfers, ebenso gründlich herausgearbeitet

wie die akribische

Planung der Tat, die erschreckenden

Abgründe einschlägiger Internetforen

sowie die Überforderung

der deutschen Justiz angesichts juristischen

Neulandes. Meiwes

stoppte den Vertrieb des Buches,

somit sind die strittigen Passagen

angeschwärzt, bis es zu einer endgültigen

gerichtlichen Klärung

kommt.

Seeliger Verlag, 2., aktualisierte

Auflage, 2007

ISBN 9783936281279

EUR 19,90

mour, der Reiz des schnellen Lebens,

der Adrenalin-Kick wichtige

Anreize für ein Leben jenseits des

Gesetzes. In seinem klugen Essay

schildert Landmann,

wie groß die gesellschaftliche

Akzeptanz

des Verbrechens ist.

Und er weist Wege,

wie die Gesellschaft

angemessen mit dem

Verbrechen umgehen

könnte.

Valentin Landmann ist

heute einer der bekanntestenStrafverteidiger

der Schweiz.

Einer breiten Öffentlichkeit wurde er

u. a. durch seinen Einsatz für die

„Hells Angels“ und diverse Randgruppen

im Rotlichtmilieu bekannt.

Orell Füssli Verlag, 2007

ISBN 9783280052266

EUR 19,90


Mädchenmörder

Thea Dorn

So hübsch die Autorin Thea Dorn ist,

so eiskalt sind ihre Bücher. Ihr neues

Buch beschäftigt sich mit dem Thema

Stockholm-Syndrom. Ein Mädchen

wird entführt, ihr Peiniger nimmt

sie mit auf die

Flucht und er mordet

und vergewaltigt

weiter, sie wird

zur Mittäterin.

Der Mörder. Sein

Opfer. Eine Liebe.

Das Buch ist aus

der Sicht des Opfers

geschrieben,

die von den Medien

zuerst zum

Opfer und dann

zur verwirrten jungen Frau mutierte.

Sie versucht, mit der Presse abzurechnen

und mit ihrer Geschichte das

Gewesene klarzustellen, nochmals

in die Hölle hinabsteigen, damit diese

Lügen aufhören.

„Sei dankbar für alles Gute, was

dein Entführer dir tut.“

Viele Parallelen zeigen sich zum Fall

Kampusch. Eingesperrt im Keller,

notgedrungen verbündet mit dem

Peiniger, gejagt von den Medien, die

alle Details, alle, hören und auf den

Titelseiten finden wollen.

Manhattan Verlag, 2008

ISBN 9783442545834

EUR 19,95

Der Knochendieb

Thomas O’Callaghan

Ein richtiger Knochenjob. Leichen

werden gefunden,

komplett entbeint,

nur eine schlaffe

Hülle wurde vom

Mörder zurückgelassen.

Der Serienmörder

arbeitet mit

messerscharfer Intelligenz

und Chirurgenwissen,

er

kann es mit Hannibal

Lecter glatt aufnehmen.

Vor der

Lektüre bei Tageslicht wird gewarnt.

GoldmannVerlag, 2008

ISBN 9783442462605

EUR 8,95

Tödliche SMS

Beate Maxian

„Nichts ist gewisser als der Tod,

nichts ungewisser als seine Stunde.“

Die Münchner Fotografin

Andrea Reiter

reist einen Tag vor ihrem

35. Geburtstag

nach Wien, um diesen

gemeinsam mit ihrer

Freundin Silke zu feiern.

Doch die geplante

Geburtstagsfeier

verwandelt sich in einen

Alptraum. Silke ist

spurlos verschwunden,

dirigiert sie aber

Rostige Flügel

Ein Marek-Miert-Krimi

Manfred Wieninger

Sie mögen Detektivromane? Sie

mögen Wolf Haas? Dann müssen

Sie den Harlander Diskont-Detektiv

Marek Miert, einen chronischen

Looser, lieben.

Manfred Wieninger inszeniert in

seinem fünften Marek-Miert-Krimi

den ganz normalen Wahnsinn allgegenwärtiger

Kriminalität vor der

Kulisse einer österreichischen Provinzstadt.

Sein sympathischer Privatdetektiv

gerät dabei nicht nur

einmal beinahe unter die Räder,

und nur ein böser Zufall bewahrt ihn

davor, seine Prinzipien im Strudel

der Ereignisse über Bord zu werfen.

„Menschen, die permanent in Rufzeichen

sprachen, strapazierten

meine Nerven.“

In Harland, der tristesten aller Landeshauptstädte

im Osten Österreichs,

hat die ukrainische Mafia

Fuß gefasst und kontrolliert Drogenszene

und Rotlichtmilieu.

„Ich mache es immer diskret, gnädige

Frau“, sabberte ich.

Oberleutnant Gabloner, der unberechenbare

Chef der Harlander Kriminalpolizei,

hat der Organisation

den Kampf angesagt und schreckt

dabei vor unlauteren Methoden

nicht zurück.

„Na gut, jetzt hätten wir vorab eigentlich

nur mehr das Finanzielle

zu klären. Keine Schecks, keine

mittels SMS durch die Stadt. Erinnerungen

an traumatische Ereignisse

in der Vergangenheit ängstigen

Andrea, trotzdem denkt sie

zunächst an eine Geburtstagsüberraschung.

Ein teuflisches Spiel beginnt,

bei dem niemand

weiß, wer eigentlich Regie

führt. Sind alle SMS

von Silke? Wo ist sie?

Und wer verfolgt Andrea

und bringt sie in Panik

mit weiteren Nachrichten?

Ein Buch zum Thema

Stalking.

echomedia Verlag, 2007

ISBN 9783901761720

EUR 9,90

Kreditkarten, keine Zlotys, sprich

keine Fremdwährungen.“

Und dann ist da noch ein Buchhändler,

der in privater Mission die

Überreste eines Zwangsarbeiterlagers

aus der Nazizeit erforscht und

damit offenbar schlafende Hunde

weckt. Und zwischen allen Fronten:

Marek Miert, chronisch erfolgloser

Privatdetektiv mit rauer Schale und

starkem Hang zu Übergewicht, ein

Schrank von einem Mann mit ruppigen

Umgangsformen.

Haymon Verlag, 2008

ISBN 9783852185590

EUR 18,90

"der detektiv" März 2008 35


CIA, FBI & Co.

Das Kartell der US-Geheimdienste

Klaus Steiniger

Was steckt hinter der Fassade der CIA und der

übrigen US-Geheimdienste wie NSA, FBI und

IRS? Seit dem Fall des Eisernen Vorhangs

werden mehr und mehr misslungene Operationen

und verbrecherische Aktionen bekannt:

Über das Scheitern der Spionagearbeit gegen

die UdSSR und die kaltschnäuzige Wildwestmanier,

mit der die CIA völkerrechtswidrig die

Häfen Nicaraguas verminte, über die Mordpläne

gegen Fidel Castro und die „atemberaubende

Inkompetenz“ (New York Times) im Krieg

gegen den Irak. Klaus Steiniger enthüllt die

zahllosen unerklärten Kriege, Umstürze und

Sabotageaktionen der US-Geheimdienste, die

Headquarters Germany

Die US-Geheimdienste in Deutschland

Klaus Eichner, Andreas Dobbert

Ein feinmaschiges Agentennetz spannt sich über

Deutschland. Im Zentrum des Netzes: der amerikanische

Geheimdienst. Was viele

schon immer geahnt hatten,

aber nicht offen auszusprechen

wagten, ist Thema

der neuen Veröffentlichung

Headquarters Germany

aus dem Verlag Edition

Ost. Zwei ehemalige

Mitarbeiter des Ministerums

für Staatssicherheit

der DDR packen aus und

enthüllen brisante Details

aus ihrem jahrelangen

Kampf gegen die CIA.

Klaus Eichner, Oberst a. D.,

war in der Hauptverwaltung

Aufklärung der Chefanalytiker

für die amerikanischen

Dienste. Andreas Dobbert,

zwanzig Jahre jünger, arbeitete bis zum Ende der HVA

an seiner Seite. Beide legten 1997 ein Buch vor, das

nicht nur die Fachleute staunen machte. Sie hatten alle

Fakten über die Tätigkeit der amerikanischen Dienste

zusammengetragen, wie man sie in diesem Umfang nicht

kannte. Selbst der ehemalige Gegner bescheinigte den

beiden Fachleuten, einen „guten Job“ getan zu haben,

was soviel hieß: Alles stimmt, alles ist korrekt wiedergegeben

worden. Das erklärt, weshalb das Buch innerhalb

kurzer Zeit zwei Auflagen erlebte. Da sich weder das

Thema noch die Nachfrage erledigt haben, erscheint

nunmehr eine weitere Auflage zu einer unverändert brisanten

und aktuellen Materie.

Edition Ost, 3. Auflage, 2008

ISBN 9783360010247

EUR 14,90

36 "der detektiv" März 2008

Als Agent hinterm Eisernen Vorhang

Hannes Sieberer

Sie spionierten für die Amerikaner oder für deutsche

Dienste in der DDR oder wurden wie der Westberliner

Türke Erol Ünsalsudan

von einer BRD-Institution

geworben, einen

Prominenten medienwirksamauszuschleusen.

Sie alle wurden

von der Spionageabwehr

der DDR entdeckt,

verurteilt und inhaftiert

und von ihren

Auftraggebern fallengelassen

und vergessen.

Die Berichte der verbrannten

Spione offenbaren

nicht nur die politischen

Intentionen der

Hintermänner. Sie liefern

damit nachträglich

den Beweis für die Notwendigkeit,

dass sich die DDR wie jeder andere Staat

auf dieser Welt vor Angriffen schützen mußte. Und

dies auch erfolgreich tat. Und außerdem zeigen diese

lebendigen Erinnerungen, wie mit den Gefangenen

etwa in Bautzen II umgegangen worden ist.

Der Autor wurde 1982 verhaftet und wegen Spionage

im besonders schweren Fall zu 15 Jahren Haft

verurteilt. 1985 wurde er ausgetauscht und es folgte

ein Studium der Politikwissenschaften, 1990 Promotion

(„Nachrichtendienste in den internationalen Beziehungen“).

Sieberer lebt als Politikberater in Österreich.

Edition Ost, 2008

Sprache: Deutsch

ISBN 9783360010926

EUR 14,90

ihre unheimliche Macht auch

gegen die eigene Bevölkerung

entfalten.

Das Vor- und Nachwort schrieb

Rainer Rupp. Er versorgte unter

dem Decknamen „Topas“

die HVA mit hochgeheimem

Material aus dem NATO-

Hauptquartier in Brüssel. 1993

wurde er verhaftet und zu 12

Jahren Gefängnis verurteilt.

Seit seiner Entlassung im Juli

2000 ist er freiberuflicher Autor

und Publizist.

Das Neue Berlin, 2008

ISBN 9783360019417

EUR 14,90


Die fundierte, praxisorientierte Ausbildung

zum Berufsdetektiv-Assistenten

„von Profis für Profis“

nächste Kursbeginne:

Österreichischer

Detektiv-Verband (ÖDV)

NEU ab 2008: e-learning

Infos bei der Lehrgangsleitung

Berufsdetektiv-AssistentIn 11. März 2008 (SPS)

Berufsdetektiv-AssistentIn Mai 2008 (MKK2)

Prüfungsvorbereitung 25. Februar 2008

(Einstieg bis Mitte März möglich)

KONTAKT

Österreichischer Detektiv-Verband (ÖDV)

Ausbildungsreferent: DI Markus Schwaiger

1140 Wien, Hauptstr. 110

Web: http://www.oedv.at

(Menüpunkt „Ausbildung“)

Email: ausbildung@oedv.at

Telefon: +43 1 5449532 27

Fax: +43 1 5449532 14

wir wir suchen

suchen

A A u u t t o o r r e e n

n

Infos Infos / / Fragen Fragen bitte bitte bitte an

an

redaktion@detektiv-online.at

redaktion@detektiv-online.at

+43 +43 664 664 200 200 22 22 12

12

ADACTA! Detektive

g.hirtl@adacta.at

int. (0)664 / 335 86 24

Tel. int. (0)2742 31 33 55 Fax int. (0)2742 / 31 33 57

"der detektiv" März 2008 37


impressum

„der detektiv ® “

Fachzeitschrift für das Sicherheitsgewerbe

ISSN 1727-4737

www.detektiv-online.at

ISSN 1727-4745

Offenlegung gem. § 25 MedienG:

Periodische Fachzeitschrift

Erscheinungstermin:

4x jährlich im März, Juni, September, Dezember

Redaktionsschluß:

10. des Vormonats (10.2., 10.5., 10.8., 10.11.)

Grundlegende publizistische Richtung

ist, die berufsständischen, rechtlichen und wirtschaftlichen

Interessen der Inhaber des Sicherheitsgewerbes,

verwandter Berufe und deren Mitarbeiter zu vertreten,

laufend über Berufsfragen, insbesondere einschlägige

Gesetze und Vorschriften, Weiterbildungsmöglichkeiten,

Veranstaltungen und Termine zu informieren, das

Ansehen des Berufsstandes zu heben sowie den

unlauteren Wettbewerb zu bekämpfen. Politische Ziele

werden keine verfolgt.

Namentlich gekennzeichnete Beiträge geben nicht in

jedem Fall die Redaktionsmeinung wieder.

Inhalte und Bilder dürfen nur mit schriftlicher Zustimmung

des Herausgebers verwendet werden.

Medieninhaber und Herausgeber:

Cornelia Haupt, Hauptstraße 110, A-1140 Wien

E-Mail: redaktion@detektiv-online.at.

UID Nr.: ATU60174616

Redaktion Österreich:

Cornelia Haupt

A-1140 Wien, Hauptstraße 110

Tel.: +43 (0)664 200 22 12

Fax: +43 (0)1 817 495 53 711

E-Mail: redaktion@derdetektiv.at

Redaktion Deutschland:

Andreas Heim

Zillertalstr. 19, DE-13187 Berlin

E-Mail: a.heim@derdetektiv.at

Abobestellung:

abo@detektiv-online.at

Abopreis:

Österreich: EUR 38,-

BRD / CH: EUR 46,-

Anzeigenverwaltung:

Cornelia Haupt

anzeigen@derdetektiv.at

Layout & Satz: Cornelia Haupt

Hersteller: druckWERKER, Straußengasse 16,

A-1050 Wien, www.druckwerker.at

Autoren/Mitarbeiter dieser Ausgabe:

Cornelia Haupt (ch), Andreas Heim (ah), Gerald Hirn (hi),

Ulrich Hottelet, Ing. Peter Pokorny (pp), Dipl.-Ing. Markus

Schwaiger (ms), Dr. Rainer Skrypzinski, uvm.

38 "der detektiv" März 2008

T E R M I N E

19. - 20.4.2008, Walsall

Generalversammlung Association of British

Investigators

1. - 3.5.2008, Marbella, Spanien

WAD Mid - Term Meeting

17. - 18.5.2008, Köln, Deutschland

JHV des BDD (Bundesverband Deutscher

Detektive)

22. - 25.5.2008, Wien, Österreich

Jahreshauptversammlung des BID (Bund

Internationaler Detektive e.V.)

27. - 29.6.2008, Zürich, Schweiz

Generalversammlung des Fachverbands

Schweizerischer Privatdetektive (FSPD)

7. - 10.10.2008, Essen, Deutschland

Security Messe

17. - 19.10.2008, Burgenland, Österreich

58. Generalversammlung des Österreichischen

Detektiv-Verbandes (ÖDV)

Mitteilungen/Ergänzungen/Korrekturen bitte an:

office@derdetektiv.at

Alle Termine und Links finden Sie auf unserer Homepage

unter "Eventkalender"

nächster Redaktionsschluß!

10. Mai 2008

Mehr Infos

weblog.derdetektiv.at


"der detektiv" März 2008 39


40 "der detektiv" März 2008

DI Markus Schwaiger

Hauptstraße 110

A-1140 Wien Austria

Weitere Magazine dieses Users
Ähnliche Magazine