Benutzername    Passwort    Autologin    
  Passwort vergessen       Registrieren  
beeForum Foren-übersicht » bemerkungen zur nacht
Neues Thema eröffnen   Neue Antwort erstellen Hervorhebung entfernen


Bin ich das neue Kimperium?
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Puge Henis





Titel: Bin ich das neue Kimperium?
Verfasst am: Mi, 10 Jan 2007, 09:10
Beitrag
Antworten mit Zitat

Bin ich das neue Kimperium?

Jungens, nun wollte ich mal wieder die Website von Kim "Kimble" Schmitz besuchen, da stell fest, dass das anscheinend MEINE SEITE sein muss: Ich geb im Browser http://kimble.org ein und lande automatisch auf meinem lokalen Apache-Server.

wieso?

This traffic is the result of machines on the internet being infected with
Blaster.E. This worm attempts to DOS the website of kimble.org, which
currently resolves to 127.0.0.1, whereas none of the other variants have
any targets.

The worm attempts to DOS kimble.org with a spoofed source address from a
high port. So, the machine attempts to connect to kimble.org (127.0.0.1) on
port 80. This will usually fail (unless you happen to be running a local webserver)
causing a packet with a RST+ACK (the TCP way of the port not being there)
from localhost (127.0.0.1) on port 80 to whatever the spoofed IP address
and high port were.

So, you will get (unless egress filtering is in place) a packet from
127.0.0.1 with RST+ACK destined for a machine on your network.

Nach oben
Rang:
Dr. Erdbär



Beiträge: 2141

Titel: (Kein Titel)
Verfasst am: Fr, 12 Jan 2007, 19:17
Beitrag
Antworten mit Zitat

Randgruppe™, ich verstehe dich einfach nicht! Randgruppe™, erzähl doch mal was aus deiner Kindheit. Vielleicht besteht hier diesbezüglich generelles Interesse, man kann es ja nicht ahnen.
Randgruppe™, hilf mir!

Nach oben
Private Nachricht senden Rang:moron methusalem weltmeister Sportangler, 1. Bundesliga Spieler Winzer (5x Hamm) IMPERIALISTISCHER TODFEIND!
Pluto





Titel: (Kein Titel)
Verfasst am: So, 14 Jan 2007, 02:46
Beitrag
Antworten mit Zitat

nein, die randgruppe hat schon recht, vor allem, wenn man sich mal ornlich in die tiefen der HACKER-vereinigung vertieft hätte, DANN wäre man mal erleuchtet, weil 127.0.0.1 ist schließlich unser jeder zu hause, vor allem für die surflehrer unter uns

aber auch ohne lehrer geht das sürfen leicht von der hand und kimble ist mal garnicht so wichtig, wie er sich nehmen lässt

Nach oben
Rang:
Puge Henis





Titel: (Kein Titel)
Verfasst am: So, 14 Jan 2007, 07:03
Beitrag
Antworten mit Zitat

Erdbär @ Fr, 12 Jan 2007, 19:17 gab folgendes von sich:
erzähl doch mal was aus deiner Kindheit. hilf mir!

--> hier wirst du geholfen

Nach oben
Rang:
Dr. Erdbär



Beiträge: 2141

Titel: (Kein Titel)
Verfasst am: Mo, 15 Jan 2007, 15:38
Beitrag
Antworten mit Zitat

Randgruppe™ @ So, 14 Jan 2007, 07:03 gab folgendes von sich:
Erdbär @ Fr, 12 Jan 2007, 19:17 gab folgendes von sich:
erzähl doch mal was aus deiner Kindheit. hilf mir!

--> hier wirst du geholfen


Randgruppe™, Du hast doch gehackt! Mr. Green

Nach oben
Private Nachricht senden Rang:moron methusalem weltmeister Sportangler, 1. Bundesliga Spieler Winzer (5x Hamm) IMPERIALISTISCHER TODFEIND!
boris



Beiträge: 11154

Titel: (Kein Titel)
Verfasst am: Di, 16 Jan 2007, 18:15
Beitrag
Antworten mit Zitat

Erdbär @ Mo, 15 Jan 2007, 15:38 gab folgendes von sich:
Randgruppe™, Du hast doch gehackt! Mr. Green

Genau darum gehts !

Die vom Blaster.E infizierten Maschinen im Netz versuchen, kimble.org auszuschalten: DOS = Denial of Service, es wird versucht, eine Seite durch massive, gleichzeitige Aufrufe zu plätten.
kimble.org wird daher jetzt auf 127.0.0.1 umgeleitet, was - wie du als fleißiger stophiphop-Leser ja weißt - die lokale Maschine eines jeden ist (wie es der Disney-Dackel etwas umständlich an den Mann zu bringen versuchte).
Wenn man jetzt einen lokalen Webserver installiert hat, kommt im Browser keine Fehlermeldung beim Aufruf von kimble.org/127.0.0.1 sondern die Startseite des Webservers.

Ist doch ganz einfach.


____________
beehave - home of humbug ... [we can't afford to be neutral]

Nach oben
Private Nachricht senden Website dieses Benutzers besuchen Rang:godmode methusalem 3. platz professioneller Sportangler Profi-Winzer (7x Hamm) Arcade-Meister, Rang 16 rainbow-cup
Dr. Erdbär



Beiträge: 2141

Titel: (Kein Titel)
Verfasst am: Mi, 17 Jan 2007, 11:36
Beitrag
Antworten mit Zitat

Danke, war schon dabei es selbst zu begreifen Mr. Green
Nach oben
Private Nachricht senden Rang:moron methusalem weltmeister Sportangler, 1. Bundesliga Spieler Winzer (5x Hamm) IMPERIALISTISCHER TODFEIND!
boris



Beiträge: 11154

Titel: (Kein Titel)
Verfasst am: So, 21 Jan 2007, 10:02
Beitrag
Antworten mit Zitat

War gerade so in Klug shit_2 laune.

____________
beehave - home of humbug ... [we can't afford to be neutral]

Nach oben
Private Nachricht senden Website dieses Benutzers besuchen Rang:godmode methusalem 3. platz professioneller Sportangler Profi-Winzer (7x Hamm) Arcade-Meister, Rang 16 rainbow-cup
boris



Beiträge: 11154

Titel: (Kein Titel)
Verfasst am: So, 21 Jan 2007, 13:00
Beitrag
Antworten mit Zitat



____________
beehave - home of humbug ... [we can't afford to be neutral]

Nach oben
Private Nachricht senden Website dieses Benutzers besuchen Rang:godmode methusalem 3. platz professioneller Sportangler Profi-Winzer (7x Hamm) Arcade-Meister, Rang 16 rainbow-cup
Puge Henis





Titel: Eingedrescht: Neues vom Riesenbaby
Verfasst am: Mi, 13 Jun 2007, 17:23
Beitrag
Antworten mit Zitat

Neues vom Riesenbaby

Seit Januar 2007 ist kimble.org offline, doch es gibt Neues vom Riesenbaby zu berichten: Kim will demnächst heiraten und wird gefährliche Unternehmungen wie Autorallys an den Nagel hängen - seine Kinder (!) brauchen einen Vati!

Staunen wir da nicht? Verwunderlich da, dass er jetzt auch ins Pornogeschäft eingestiegen ist: Aus dem Knast direkt mitten ins Rotlichtmilieu - nein, nicht als Darsteller, sondern als Schmuddelfilm-Provider:

Megaupload = gleiche Whois-Daten wie
Megarotic (sexuploader)

Registrant Name:Monkey Ltd
Registrant Street1:Room 1204, 12/F
Registrant Street2:48-62 Hennessy Road
Registrant Street3:
Registrant City:Wan Chai
Registrant State/Province:Hong Kong

This is Kim:



Und wer Kim (als er noch schlank war) bei Harad Schmidt (2002) sehen will:
Hier, biddeschön! Immer schön eindreschen!


Nach oben
Rang:
Puge Henis





Titel: Kimble in Hong Kong
Verfasst am: Mi, 13 Jun 2007, 23:03
Beitrag
Antworten mit Zitat

Kimble in Hong Kong



Nach oben
Rang:
boris



Beiträge: 11154

Titel: Re: Eingedrescht: Neues vom Riesenbaby
Verfasst am: Do, 14 Jun 2007, 22:19
Beitrag
Antworten mit Zitat

Randgruppe™ @ Mi, 13 Jun 2007, 18:23 gab folgendes von sich:
Hier, biddeschön! Immer schön eindreschen!

Bisher hatte ich mich ja mit Kimble nicht so wirklich beschäftigt, aber das Nachlesen einiger Artikel in der Doku spricht schon Bände, auch bei wikipedia gibts einiges zu lesen - vor allem über seine Verurteilungen, die er bei Schmidt natürlich schön weggelassen hat.

Aber apropos "eindreschen": da hätte ich schon Schmidt ein bißchen mehr erwartet. So wie er damals den sich chronisch selbst überschätzenden Konsul Weyer bei Schmidteinander von diesem unbemerkt durch den Kakao gezogen hat, das war großes Kino, dagegen war die Nummer hier ja fast einvernehmliches Eierschaukeln mit ein paar harmlosen Witzchen.

Und hier noch der Countdown für Kimbles Mondbesuch, den er angekündigt hat ...


____________
beehave - home of humbug ... [we can't afford to be neutral]

Nach oben
Private Nachricht senden Website dieses Benutzers besuchen Rang:godmode methusalem 3. platz professioneller Sportangler Profi-Winzer (7x Hamm) Arcade-Meister, Rang 16 rainbow-cup
Puge Henis





Titel: Plastikstuhl bricht zusammen
Verfasst am: Do, 14 Jun 2007, 23:50
Beitrag
Antworten mit Zitat

...und hier noch ein Filmchen, wie unter Kimble's massivem Gewicht
(das Riesenbaby ist mehr als 2 Meter gross und doppelt so breit)
ein Plastikstuhl zusammenbricht (zum Ende des Clips)



Nach oben
Rang:
Puge Henis





Titel: Arschkarte
Verfasst am: Fr, 15 Jun 2007, 13:26
Beitrag
Antworten mit Zitat

Ein paar Hilferufe im Netz:

Zitat:
Sexuploader.com is a real scam
Go get your money back!

Supplement: Kingdom International Ventures Llc is currently holding
and is the registrant of sexuploader.com in whois search provided by
networksolution.com, also the alexa.com search come up with the
following evidence, and further proved that Monkey Ltd, Kingdom
International Ventures Llc , 12mp3.com, sexuploader.com,
megaupload.com are controlled by same group of people.


und hier eine "Selbsthilfegruppe" mit geprellten Übersetzern, die von megaupload nicht ausbezahlt wurden. Webdesigner NRG, der damals kimble.org gebaut hat, hat übrigens heute noch kein Geld gesehn...

Zitat:
This is just great! Since I did not get any replies to my three emails from Megaupload, I decided to check the forum. And here it goes, they are not replying to anybody...

Nach oben
Rang:
Puge Henis





Titel: Die Akte Kim Schmitz
Verfasst am: Di, 19 Jun 2007, 01:42
Beitrag
Antworten mit Zitat

Urteil

Die 6. Strafkammer des Landgerichts München I erläßt in dem
Strafverfahren gegen


1) Schu. Thomas (...),
2) Schmitz Kim (...),

wegen Computerbetruges u.a. (...)

folgendes Urteil

I. Die Angeklagten

1) Schu. Thomas (...)
2) Schmitz Kim (...)

sind schuldig

- des Computerbetruges in 8 Fällen, jeweils tateinheitlich mit
Ausspähen von Daten und Verrat von Geschäfts- und
Betriebsgeheimnissen,
- des Ausspähens von Daten in 2 Fällen, jeweils in Tateinheit mit
Verrat von Geschäfts- und Betriebsgeheimnissen,
- des Verrats von Geschäfts- und Betriebsgeheimnissen,
- des versuchten Verrats von Geschäfts- und Betriebsgeheimnissen,
- der Beihilfe zum Computerbetrug,
- des Computerbetruges in 3 Fällen, jeweils in einem besonders
schweren Fall,
- der gewerbsmäßigen Bandenhehlerei in 2 Fällen, davon in 1 Fall in
Tateinheit mit 4 Fällen der Fälschung beweiserheblicher Daten, im
anderen Fall in Tateinheit mit 8 Fällen der Fälschung
beweiserheblicher Daten.

II. Der Angeklagte Schmitz ist darüber hinaus schuldig

- des Mißbrauchs von Titeln
- des Betruges.

III. Es werden daher verurteilt

1) der Angeklagte Schu.:

zur Gesamtfreiheitsstrafe von 2 Jahren,
deren Vollstreckung zur Bewährung ausgesetzt wird.

2) der Angeklagte Schmitz

zur Jugendstrafe von 2 Jahren,
deren Vollstreckung zur Bewährung ausgesetzt wird.

Die vom Angeklagten Schmitz erlittene Untersuchungshaft wird darauf
nicht angerechnet.

IV. Die Angeklagten tragen die Kosten des Verfahrens.

Angewendete Vorschriften:

Schu. und Schmitz:
[6]§§ 263a I, II, [7]263 III, [8]202a I, II, [9]2 05 I, [10]260a I,
[11]260 I Nr. 1, 2, [12]259 I, [13]269 I, [14]25 II, [15]22, [16]23,
[17]27 StGB, [18]§§ 17 II Nr. 1a, 2, III, [19]22 UWG, [20]§§ 52,
[21]53, [22]56 I, II StGB

Schmitz zusätzlich:
[23]§§ 132a I Nr. 1, [24]263 I, [25]53 StGB

Gründe

(abgekürzt gemäß [26]§ 267 Abs. 4 StPO)

I. 1. Der Angeklagte Schmitz wurde 1974 in Kiel geboren und wuchs
zunächst zusammen mit einem älteren Bruder und einer älteren Schwester
bei den Eltern auf. Nach dem Besuch der Grundschule in Kiel wechselte
er auf das Schloß-Internat in Plön, wurde dort bereits in die zweite
Gymnasialklasse eingeschult und machte somit bereits mit 17 Jahren das
sogenannte Begabten-Abitur. Nach seiner Schulentlassung bezog er eine
eigene Wohnung in Neumünster, da er - die Eltern hatten sich
zwischenzeitlich scheiden lassen - weder bei der Mutter und dem
Stiefvater, noch bei seinem leiblichen Vater, der Alkoholprobleme
hatte, leben wollte. Er erhielt von Mutter und Stiefvater monatliche
Unterhaltsleistungen in Höhe von DM 1.200,00 und durchlebte zunächst
eine Art Orientierungsphase, die ihn hin zu Computern führte. Dieser
Kontakt zu Computern und der sich damit erschließenden Welt wurde für
den Angeklagten Schmitz zu einer Art Sucht, er saß praktisch
ausschließlich vor dem Computer, arbeitete daran 12 bis 14 Stunden
täglich, was u.a. zur Folge hatte, daß er erheblich zunahm.

Dem Angeklagten gelang es allmählich, in der Computerszene eine
führende Rolle zu spielen, dort war er unter dem Pseudonym "Kimble"
bekannt. Er begann damit, einzelne Programme zum Kopierschutz zu
entwickeln, und wurde dafür auch entsprechend entlohnt. Wie unter
Ziffer II dargestellt, führte ihn die Bekanntschaft mit Herrn Schi.
nach München, worauf unter Ziffer II näher eingegangen werden wird.

Die dort erwähnte Firma Data Protect, die vom Angeklagten zunächst als
Einzelfirma gegründet wurde, wurde von ihm vor etwa einem Jahr in eine
GmbH umgewandelt. Er ist dort Mehrheitsgesellschafter sowie
technischer Geschäftsführer. Welches Gehalt er von der GmbH bezieht,
ist nicht bekannt. Die Firma hat zwölf fest angestellte Mitarbeiter
sowie etwa 20 freie Mitarbeiter und hat bereits mehrere Erfindungen
zum Patent angemeldet.

Der Angeklagte hat privat keine Schulden, hinsichtlich seines
Vermögens gibt er an, daß er dieses in der Firma investiert habe, die
aber auch noch Schulden habe.

Der Angeklagte hat keine schweren Krankheiten durchgemacht oder
Unfälle erlitten, die seine Schuldfähigkeit beeinträchtigt hätten.

Der Bundeszentralregisterauszug vom 09.03.98 enthält folgende
Eintragungen: (...)

Im vorliegenden Fall wurde der Angeklagte zweimal inhaftiert, und zwar
am 16.03.1994 aufgrund Haftbefehls des Amtsgerichts Deggendorf vom
21.02.1994, der am 13.04.1994 außer Vollzug gesetzt wurde. Darüber
hinaus vom 23.06.1994 aufgrund Haftbefehls des Amtsgerichts München
vom 24.06.1994, der am 22.07.1994 außer Vollzug gesetzt wurde.

2. Der Angeklagte Schu. wurde 1971 in Göttingen geboren und wuchs
zunächst, ebenfalls mit einem älteren Bruder und einer älteren
Schwester, bei seinen Eltern auf. Der Angeklagte besuchte neun Jahre
lang die Volksschule, machte dann über ein Aufbauschuljahr den
Realschulabschluß und besuchte schließlich eine höhere Handelsschule
im kaufmännischen Bereich, auf der er mit 18 Jahren Fachabitur machte.
Die Familie war zwischenzeitlich von Göttingen über Flensburg, Gießen
nach Höxter gezogen, ab seinem 12. Lebensjahr war der Angeklagte
Halbwaise, da die Mutter Selbstmord begangen hatte. Auf Drängen des
Vaters absolvierte der Angeklagte eine Lehre im Bereich Groß- und
Einzelhandelskaufmann, die er 1993 erfolgreich beendete. Zu diesem
Zeitpunkt, er hatte den Mitangeklagten Schmitz bereits über gemeinsame
Computerinteressen kennengelernt, zog er ebenfalls auf Initiative des
erwähnten Herrn Schi. nach München und arbeitete dort, wie unter
Ziffer II näher geschildert werden wird. Auch er war bereits seit etwa
seinem 12. Lebensjahr den Computern beinahe verfallen, statt
Freundschaften zu schließen, was wegen der häufigen Umzüge der Familie
auch nur schwer möglich war, saß er in seiner gesamten Freizeit vor
dem Computer und erwarb sich auch dort unter seinem Pseudonym "Big
Trumbler" einen gewissen Bekanntheitsgrad.

Der Angeklagte hat 1993 geheiratet, seine Ehefrau arbeitet als
Anwaltssekretärin und verdient derzeit ca. DM 3.300,00 netto im Monat.
Der Angeklagte selbst hat inzwischen eine Einzelfirma gegründet und
entwickelt Software. Sein Verdienst ist schwankend, derzeit hat er ein
Auftragsvolumen von ca. DM 30.000,00 bis DM 40.000,00 abzuarbeiten,
allerdings hat er auch Schulden in etwa gleicher Höhe. Die Familie
bewohnt ein Haus, für das sie DM 1.200,00 Miete bezahlen muß; außer
der Stiefmutter und der Schwiegermutter, die gelegentlich finanziell
unterstützt werden, bestehen Unterhaltspflichten nicht.

Der Angeklagte hat im 6. Lebensjahr wegen eines Herzklappenfehlers
eine Herzoperation gehabt, Folgen sind für ihn heute nicht mehr
erkennbar. Darüber hinaus hat er ebenfalls als Kind einen Unfall mit
schwerer Gehirnerschütterung erlitten, weshalb er zwei Wochen im
Krankenhaus zubringen mußte. Die Gehirnerschütterung ist aber
folgenlos verheilt.

Der Bundeszentralregisterauszug für den Angeklagten Schu. vom
05.03.1998 ist ohne Eintrag.

Der Angeklagte befand sich in diesem Verfahren in Untersuchungshaft
vom 16.03.1994 aufgrund Haftbefehls des Amtsgerichts München vom
17.03.1994, der am 29.04.1994 außer Vollzug gesetzt wurde. Er wurde
erneut festgenommen am 24.06.1994 aufgrund Haftbefehls des
Amtsgerichts München vom gleichen Tage, der am 08.07.1994 außer
Vollzug gesetzt wurde.

II. Die beiden Angeklagten gehörten seit Jahren der
Computerhackerszene an. Über ihre jeweils mit Modems versehenen
Computeranlagen standen sie auch bereits in ihren früheren Wohnorten
Neumünster (Schmitz) bzw. Höxter (Schu.) im Rahmen ihrer Hackertätigkeit
miteinander in Kontakt. Aus dieser Zeit kannten beide auch den
gleichfalls zur Hackerszene zählenden anderweitig Verfolgten W. Im
Herbst 1992 lernte der Angeklagte Schmitz anläßlich einer
Podiumsdiskussion auf der Orgatec schließlich den anderweitig
Verfolgten Schi. kennen, der sich im Rahmen seiner Firma Fast-Comtec
mit Herstellung und Vertrieb von Datensicherungsanlagen befaßte.

Vor diesem Hintergrund waren beide Angeklagten zumindest an den
nachfolgend beschriebenen Computerstraftaten beteiligt:

A) Hacking von Firmenrechnern

Zu einem nicht genau feststellbaren Zeitpunkt, vermutlich Ende 1992,
kamen Schi. und der Angeklagte Schmitz auf die Idee, man könne die
beiderseitigen Computerkenntnisse gewinnbringend zusammenführen, indem
man einerseits unter Ausnutzung vorhandener Schwachstellen in
Rechenanlagen großer Firmen eindringe, dieses dokumentiere und auf
dieser Grundlage die betroffenen Firmen dazu bewege, das von Schi. im
Rahmen seiner Firma Fast Comtec vertriebene Datensicherungsgerät Macs
als Sicherung gegen den unbefugten Zugriff Dritter auf die eigenen
Datenanlagen zu installieren. Der Angeklagte Schmitz, der wußte, daß es
W. gelungen war, in einen Rechner der Lufthansa AG einzudringen und
dieses dokumentiert hatte, weihte unverzüglich den Angeklagten Schu.
in diesen Plan ein. Beiden Angeklagten ging es dabei vorrangig darum,
sich aufgrund ihrer Hackererfahrungen dauerhafte Einnahmequellen zu
verschaffen. Zur Ausführung dieses Plans wurde zunächst über
Mittelsleute der Lufthansa AG die Dokumentation (sogenanntes Capture)
des Eindringens in einen ihrer Rechner zugespielt und daraufhin der
bei der Lufthansa damals für Datensicherheit zuständige anderweitig
Verfolgte A., den Schi. gleichfalls von der Orgatec 1992 kannte, auf
die mangelnde Sicherung der Lufthansa-Rechenanlagen angesprochen. A.
gründete daraufhin Anfang 1993 zusammen mit einem weiteren früheren
Lufthansa-Angehörigen die Firma Infosafe GmbH, Möhrfelden-Walldorf,
die die von den Angeklagten benannten Firmen bei der Behebung
tatsächlicher oder vorgeblicher Sicherheitsmängel beraten und
unterstützen sollte. Jedenfalls die beiden Angeklagten des
vorliegenden Verfahrens beabsichtigten dabei von vornherein, gemeinsam
mit Hilfe ihrer jeweiligen Rechneranlagen systematisch mit einem
bestimmten SCAN-Programm des Angeklagten Schu. sich in das norwegische
Data-Pak-Netz einzuwählen, dort gefundene sogenannte NUI's (National
User Identification), eine Art PIN-Nummern, die als Sicherung gegen
unbefugten Zugang dienen, auszuspähen. Unter Verwendung dieser
Zugangscodes wollten die Angeklagten sich über die sogenannte X
25-Verbindung in das Datex-P-Netz der Deutschen Telekom einwählen. Bei
dem Datex-P-Netz handelt es sich um ein parallel zum Telefonnetz
geführtes Netz, das verschiedene Rechenanlagen untereinander
verbindet. Nach Eindringen in das Datex-P-Netz sollten mit Hilfe
dieses Programms durch rechnergesteuertes automatisches Anwählen der
einschließlich Ortsnetzkennzahl jeweils acht- oder neunstelligen
Rufnummern der Datex-P-Kunden der Deutschen Telekom flächendeckend
alle Datex-P-Anschlüsse großer Firmen ausgespäht und abgespeichert
werden. Mit Hilfe dieser so illegal erlangten Datex-P-Anschlußnummern
renommierter Firmen wollten die Angeklagten sodann in deren
Rechenanlagen eindringen, entsprechende Captures herauskopieren und
diese sodann der Infosafe als Grundlage für ihre Beratertätigkeit
vorlegen, damit diese ihren Kunden die von Schi. vertriebenen
Sicherungsgeräte verkaufen konnte. Um diesem Vorhaben eine scheinbare
rechtliche Grundlage zu verschaffen, insbesondere jedoch um sich und
seinen Hinterleuten einen entsprechenden Honoraranspruch zu sichern,
schloß der Angeklagte Schmitz am 08.03.1993 als sogenannter Sprecher der
Gruppe X, hinter der sich die beiden Angeklagten sowie in der
Anfangsphase der anderweitig Verfolgte W. verbargen, einen
Beratervertrag mit der Firma Infosafe des anderweitig Verfolgten A..
Danach sollten die Angeklagten als sogenannte Berater der Infosafe
diese über solche Rechnersysteme von Infosafe-Kunden informieren, auf
die sie Zugriff nehmen konnten, ohne selbst von den Infosafe-Kunden
hierzu ausdrücklich ermächtigt worden zu sein. Um den Schein der
Legalität zu wahren, ließen sich die Angeklagten unter Ziffer 3 Abs. 2
des Vertrages von Infosafe versichern, daß diese von den Kunden
jeweils ausdrücklich ermächtigt sei, zur Durchführung des
Vertragszwecks auf jedwede mögliche Art in deren
Datenverarbeitungssysteme einzudringen und diese Ermächtigung auf die
Beraterin auszuweiten. Tatsächlich beabsichtigten die Angeklagten
jedoch von Beginn an, jeweils aus eigener Initiative in Rechenanlagen
großer Firmen einzudringen und diese sodann unter Einschaltung der
Infosafe durch diese als Kunden werben zu lassen. Als Gegenleistung
sollten die Angeklagten nach Ziffer 4 dieses Vertrages neben einem
Voraushonorar in Höhe von DM 20.000,00 für die Dauer des frühestens
zum 31.12.1993 kündbaren Vertrages monatlich ein Honorar von DM
6.500,00 erhalten, wenn mindestens ein erfolgreicher Zugriff im
Leistungsmonat nachgewiesen wird. Tatsächlich erhielt der Angeklagte
Schmitz von der Infosafe zunächst am 19.03. und 22.04.1993 DM 20.000,00
bzw. DM 6.500,00 in bar sowie in der Folgezeit bis zum 27.01.1994 per
Scheck oder Überweisung von der Infosafe in 10 Raten weitere DM
104.500,00, insgesamt also DM 131.000,00 an Honorar ausbezahlt. Diese
Honorare wurden anfangs gedrittelt und nach dem Ausscheiden W.s im
Sommer 1993 nur mehr zwischen den beiden Angeklagten geteilt.

Da sowohl W. als auch Schi. im Großraum München ansässig waren, zogen
Schmitz im April 1993 und Schu. im Mai 1993 nach dem Abschluß seiner
Ausbildung als Industriekaufmann nach München und mieteten sich
jeweils im Anwesen (...) ein, um von da an ihren Lebensunterhalt im
wesentlichen nach dem beschriebenen Plan zu bestreiten. Um auch die
enormen Telefongebührenkosten für das oft stundenlange
rechnergesteuerte systematische Anwählen der Datex-P-Netz-Nummern zu
sparen, wählten sie unter Verwendung der für den Anrufer kostenfreien
0130-Nummern jeweils einen (automatischen) Operator der
US-amerikanischen Telefongesellschaft AT & T an, gaben illegal
erlangte sogenannte Calling-Cards unbeteiligter Anschlußinhaber von AT
& T ein und wählten sodann sich in das norwegische Data-Pak-Netz ein.
Hierdurch erweckten sie für die automatische Gebührenzählung von AT &
T den Eindruck, die Verbindung ginge auf den Inhaber der
Calling-Card-Nummer zurück und belastete zunächst diesen mit den
anfallenden Gebühreneinheiten, während für die Angeklagten diese
Dauerverbindungen "kostenlos" blieben. Den Angeklagten war aber
bekannt, daß der Inhaber der Calling-Card-Nr. nach Widerspruch von
Gebühren befreit wurde und der Schaden letztlich von der
Telefongesellschaft getragen wurde.

I. Aufgrund dieses Plans gelangten die beiden Angeklagten zu nicht
genau festgestellten Zeitpunkten bis zum Jahresende 1993 mindestens in
den nachfolgenden 8 Fällen durch mißbräuchliche Verwendung der
Calling-Card-Nummern unbeteiligter AT & T-Kunden auf deren Kosten oder
Kosten der Telefongesellschaft und unter gleichzeitiger
mißbräuchlicher Verwendung gescannter NUI's und zugehöriger Paßwörter
über das norwegische Data-Pak-Netz in das nach außen gegen
unberechtigten Zugang geschützte Datex-P-Netz der Deutschen Telekom
und kopierten von dort ohne Zustimmung die Anschlußnummern von
insgesamt 2.170 deutschen Datex-P-Kunden, die sie in ihren eigenen
Datenbestand abspeicherten, um sie anschließend für ihre Hackversuche
bei deutschen Großfirmen zu verwenden.

Im einzelnen handelt es sich zumindest um folgende auf dem AMIGA 2000
des Angeklagten Schu. abgespeicherte Datex-P-Anschlußnummern auf
folgenden Dateien:

1. DH 1: ScanFiles/Buffer/BUFFER.Frankfurt: 180 Datex-P-Nummern,
2. DH 1: ScanFiles/Buffer/Frankfurt. DATAPAK: 140 Datex-P-Nummern,
3. DH 1: DevPac/hack/buffer.save: 560 Datex-P-Nummern,
4. DH 1: DevPac/hack/SprintNet/X25.*: 270 Datex-P-Nummern,
5. DH 1: DevPac/hack/SprintNet/Scans/Dortmund txt: 70 Datex-P-Nummern,
6. DH 1: DevPac/hack/SprintNet/Scans/Bremen.txt: 170 Datex-P-Nummern,
7. DH 1: DevPac/hack/SprintNet/Scanns/Hamburg.txt: 400 Datex-P-Nummern
sowie
8. DH 1: DavePac/hack/SprintNet/BUFFER/: 380 Datex-P-Nummern.

Beiden Angeklagten war jeweils bewußt, daß sie sowohl die illegal
erlangten Calling-Card-Nummern unbeteiligter AT .& T-Kunden als auch
die im norwegischen Data-Pak-Netz gescannten NUI's unbefugt
einsetzten, um einerseits sich die anfallenden Gebührenkosten zum
eigenen Vorteil einem anderen zuzuschieben sowie andererseits die
bestehende Zugangssicherung des Datex-P-Netzes zu durchbrechen. Sie
handelten aus Eigennutz, um diese legal von Außenstehenden nicht zu
erlangenden Anschlußdaten zu erlangen, um hiermit wiederum in die
Rechneranlagen großer Firmen eindringen und die dabei erlangten
Captures gewinnbringend verwerten zu können.

Die Deutsche Telekom hat als Betreiberin des Datex-P-Netzes form- und
fristgerecht Strafantrag wegen Ausspähens von Daten gemäß [27]§§ 202a,
[28]205 Abs. 1 StGB sowie wegen Verrats von Geschäfts- und
Betriebsgeheimnissen gemäß [29]§§ 17, [30]22 Abs. 2 UWG gestellt.

II. Mit den - wie unter I. dargestellt - illegal erlangten
Datex-P-Anschlußnummern drangen die beiden Angeklagten gemäß
vorheriger Absprache gemeinsam in eine Vielzahl von Rechneranlagen
größerer deutscher Institutionen und Firmen ein, die jeweils gegen den
Zugriff Außenstehender durch entsprechende Zugangscodes gesichert
waren. Zumindest in den beiden folgenden Fällen gelangten sie hierbei
auch an geheim gehaltene Interna, die sie unbefugt auf ihre eigene
Rechneranlage kopierten, um sie zum eigenen Vorteil an Dritte
weiterzugeben und zu verwerten. Im einzelnen handelt es sich dabei um
folgende 2 Fälle:

1. Zwischen dem 26.08. und 09.09.1993 drangen die beiden Angeklagten
nach Einwahl über den Datex-P-Netz-Anschluß des Deutschen
Beamtenbundes, den sie wie beschrieben illegal ausgekundschaftet
hatten, in dessen Rechnersystem unter unbefugter Verwendung eines
passenden Zugangscodeworts, das den ungenehmigten Zugang Dritter
verhindern sollte, ein und kopierten dabei zumindest Aufstellungen
über aktuelle Beitragsstände von Landesverbänden, entsprechende
Ausgleichszahlungen und hierzu geführte Korrespondenz sowie
verbandspolitische Korrespondenz u.a. mit dem Bundeskanzler auf ihre
eigene Rechneranlage. Dabei handelten sie in der Absicht, einerseits
diese Captures zum eigenen Nutzen wie beschrieben der Infosafe als
Grundlage für deren Verwertungsaktivitäten vorlegen zu können,
andererseits sie dem Magazin Focus vorzulegen, damit dieses sie
veröffentlichen und damit dem Deutschen Beamtenbund entsprechenden
Schaden zufügen und gleichzeitig zum Vorteil der Angeklagten durch
eine möglichst auffällige Berichterstattung ein entsprechendes
Meinungsklima hervorrufen sollte, das wiederum die Verwertungschancen
der Infosafe und damit auch der Angeklagten fördern sollte.
Tatsächlich gaben die Angeklagten entsprechend ihrem Plan die unbefugt
erlangten Captures aus dem Rechner des Deutschen Beamtenbundes in der
Folge an das Magazin Focus weiter, das sie jedoch in der Ausgabe vom
20.09.1993 entgegen der ursprünglichen Absicht aufgrund einer
entsprechenden einstweiligen Verfügung nicht unmittelbar
veröffentlichte, sondern nur eine Kurzmeldung abdruckte, wonach die
Angeklagten unter ihrem jeweiligen Pseudonym "Kimble" bzw. "Big
Brother" das Datensystem des Deutschen Beamtenbundes angezapft und
dabei "halbinterne" Daten erlangt hätten.

Auch an die Firma Infosafe des anderweitig Verfolgten A. gab Schmitz das
Beamtenbund-Capture nach vorheriger Absprache mit Schu. weiter. Zu
einem Vertragsabschluß oder Gesprächen hierüber zwischen Infosafe und
Beamtenbund kam es jedoch nicht.

Der Deutsche Beamtenbund hat wegen dieser Vorgänge form- und
fristgerecht Strafantrag gestellt.

2. Zu einem nicht genau bekannten Zeitpunkt, jedenfalls nach dem
29.06.1993, drangen die beiden Angeklagten in gleicher Absicht
wiederum mit der Rechneranlage des Angeklagten Schu. noch einmal über
die Datex-P-Netz-Anschlußnummer, die sie gemäß Ziffer I illegal
erlangt hatten, in den Rechner der Firma ICL Technology GmbH in Fürth
ein und kopierten aus den dortigen Datenbeständen u.a. ein
Kundenverzeichnis sowie verschiedene Rechnungen an Kunden auf ihr
eigenes Gerät. Auch hier überwanden sie die Zugangssperre für
unbeteiligte Dritte durch Eingabe der entsprechenden Codewörter, die
sie entweder systematisch ausgekundschaftet oder auf sonstige Weise
unbefugt erlangt hatten. Ob das entsprechende Capture tatsächlich an
die Firma Infosafe, deren Geschäftsführer, den anderweitig Verfolgten
A. oder andere Personen weitergereicht wurde, konnte nicht sicher
festgestellt werden.

Die Firma ICL Technology GmbH hat form- und fristgerecht Strafantrag
gestellt.

B) Mißbrauch von Calling-Cards

Nach ihrem Umzug nach München betrieben die beiden Angeklagten von
ihren jeweiligen Wohnungen in der (...) auf ihren umfangreichen
Computeranlagen zumindest ab Frühsommer 1993 sogenannte
Bulletin-Boards (BBS), eine Art elektronisches schwarzes Brett bzw.
elektronischer Briefkasten, die per Modem über das Telefonnetz mit
gleichartigen Computeranlagen Dritter in Verbindung stehen.
Hauptaufgabe einer solchen BBS ist es, Nachrichten zu speichern und in
bestimmtem Umfang anderen BBS-Benutzern zugänglich zu machen, die sich
ihren Inhalt auf ihren eigenen PC "kopieren" können. Die BBS des
Angeklagten Schu. war unter Angehörigen der Computerszene unter dem
Namen "Hackreaktor", diejenige des Angeklagten Schmitz unter dem Namen
"House of Coolness" bekannt.

Neben dem reinen Nachrichtenaustausch mit zahllosen Mitgliedern der
weltweiten Computerfreakszene verwendeten die beiden Angeklagten die
in ihren getrennten Wohnungen jeweils um zwei AMIGA-Rechner der Typen
2000 und 3000 gruppierten umfangreichen EDV-Anlagen, an die im Falle
Schu. mindestens fünf sowie im Falle Schmitz mindestens zwei Modems
angeschlossen waren, bis zu ihrer ersten Festnahme am 16.03.1994
vorwiegend auch zu den nachfolgend beschriebenen Straftaten im
Zusammenhang mit sogenannten Calling-Cards unbeteiligter Kunden der
amerikanischen Telefongesellschaften AT & T und MCI. Mit Calling-Card
sind hierbei bloße Zahlencodes einschließlich der persönlichen
PIN-Nummern existierender Telefonkarten einzelner Kunden der genannten
Gesellschaften zu verstehen, die als bloße Daten ohne Verkörperung in
einem materiell greifbaren Träger von einer Datenanlage zur anderen
elektronisch übertragen werden. Hierbei arbeiteten beide Angeklagte
nach gemeinsamer Absprache gezielt zusammen, um sich durch den
Vertrieb derartiger Calling-Cards sowie durch deren mißbräuchliche
Verwendung ihren Lebensunterhalt zu verdienen. Um dieses Geschäft in
großem Stil fortsetzen zu können, hatten sie im Zeitpunkt der
Festnahme bereits unter falschem Namen eine neue größere Wohnung
angemietet und weitere 25 Modems besorgt, um die Umsätze entsprechend
steigern zu können. Im einzelnen handelt es sich um folgende
Straftaten:

I. Ab etwa Frühsommer 1993 besorgten sich die beiden Angeklagten von
Angehörigen der US-amerikanischen Hackerszene in großem Stil
Calling-Cards, die diese sich - wie beide Angeklagten wußten -
unbefugt durch eigenes Ausspähen oder unter Vermittlung ungetreuer
Mitarbeiter von Telefongesellschaften beschafft hatten. Diese
Calling-Cards gaben die Angeklagten ihrerseits, soweit sie sie nicht
selbst - wie unter Ziffer II und III dargestellt - zum "kostenlosen"
Telefonieren auf Kosten der tatsächlich berechtigten Nummerninhaber
verwandten, über ihre BBS gegen entsprechenden Aufpreis an weitere
Mitglieder der Hackerszene ab. Dabei war ihnen klar; daß auch diese
die Calling-Cards ausschließlich zum "kostenlosen" Telefonieren in
betrügerischer Absicht verwenden würden. Sowohl der Ankauf durch die
Angeklagten als auch die Weitergabe an Dritte erfolgte jeweils
dergestalt, daß die Beteiligten die jeweils verfügbaren
Calling-Card-Nummern listenweise auf Dateien ihrer jeweiligen
Computeranlagen, die Interessenten per Modem auf ihre jeweils eigenen
Anlagen übertragen konnten, zum Verkauf anboten. Nach Einigung über
Menge und Preis gewährte der jeweilige Verkäufer dem Käufer durch
Bekanntgabe des jeweiligen Zugangscodes den Zugriff auf die eigene
Anlage, so daß dieser die entsprechenden Daten auf die eigene
EDV-Anlage übertragen konnte.

Als Einkäufer trat auf seiten der Angeklagten vorwiegend Schmitz auf.
Dieser bezog die Calling-Cards überwiegend von einem Kreis von
Hackern, der dieswegen vor einem US-Bundesgericht in North-Carolina
unter Anklage gestellt wurde. Insgesamt besorgte der Angeklagte Schmitz
auf die beschriebene Art mindestens 2.238 derartiger
Calling-Card-Nummern unbeteiligter Kunden der beiden US-amerikanischen
Telefongesellschaften AT & T sowie MCI. Hiervon entfallen 1.999
Nummern auf AT & T und 239 Nummern auf MCI. Je nach Bezugsmenge
kostete jede Calling-Card die Angeklagten zwischen 1,75 Dollar und
etwa 400 Dollar. Insgesamt überwies der Angeklagte Schmitz für sich und
Schu. an die Lieferanten zwischen 06.05.1993 und 07.03.1994 in 15
Einzelraten DM 29.116,11. Die auf die geschilderte Art absprachegemäß
von Schmitz für beide Angeklagten gemeinsam besorgten Calling-Cards
vertrieben sodann beide gemeinsam über ihre jeweiligen BBS gegen einen
im einzelnen nicht mehr feststellbaren Aufpreis von etwa 1,00 bis 3,00
Dollar je Nummer an weitere Abnehmer aus der Hackerszene, denen es
ebenso wie den Angeklagten klar war, daß sie selbst zur Verwendung
dieser Nummern nicht befugt waren und denen es ebenso wie den
Angeklagten lediglich darauf ankam, auf Kosten der tatsächlich
berechtigten Kunden der jeweiligen Telefongesellschaften telefonieren
zu können. Den Angeklagten ihrerseits ging es darum, den Interessenten
die tatsächliche Grundlage für dieses Vorhaben zu verschaffen und
gleichzeitig selbst auch mit den Calling-Cards, die sie nicht selbst
wie unter II und III dargestellt mißbräuchlich verwenden wollten,
Einnahmen zu erzielen, um den eigenen Lebensunterhalt bestreiten zu
können. Da im einzelnen nicht feststellbar war,wann an welche
Abnehmer wie viele Calling-Cards weitergegeben und welche Nummern von
welchen Abnehmern im einzelnen in betrügerischer Absicht verwendet
wurden, wird zugunsten beider Angeklagten davon ausgegangen, daß
sämtliche Mißbrauchsfälle Dritter, die unter Verwendung von
Calling-Card-Nummern, die über die beiden Angeklagten besorgt worden
waren, in einem einzigen automatisierten Vorgang geschehen sind.

Wie von den Angeklagten vorhergesehen und beabsichtigt, wurden zu im
einzelnen nicht bekannten Zeitpunkten zwischen Mitte 1993 und Mitte
1994 die auf den Festplatten ihrer Computeranlagen gespeicherten
illegal erlangten Calling-Card-Nummern laut der 47-seitigen
Auswertungsliste des LKA im Abschnitt I des Beweismittelbandes B 5 mit
Ausnahme der unten unter II und III dargestellten eigenen
Mißbrauchsfälle durch im einzelnen unbekannte dritte Personen in
betrügerischer Absicht zum "kostenlosen" Telefonieren auf Rechnung der
tatsächlich berechtigten Nummerninhaber mißbraucht, wodurch ein
Gesamtschaden in Höhe von 1.067.914,26 US-Dollar entstand. Dabei
wählten die von den Angeklagten durch Beschaffung der Calling-Card
unterstützten im einzelnen unbekannt gebliebenen Täter -
möglicherweise rechnergesteuert und automatisiert - über die
kostenfreien 0130-Nummern die betroffenen Telefongesellschaften AT & T
bzw. MCI an und gaben nach Erreichen des jeweiligen (automatischen)
Operators die Calling-Card-Nummern der unbeteiligten Kunden der
Gesellschaft sowie die eigentliche Zielnummer ein. Die an diese
Schaltung gebundene Gebührenzählung belastete daraufhin automatisch
die tatsächlich berechtigten Inhaber der eingegebenen
Calling-Card-Nummern mit den angefallenen Gebühreneinheiten. Insgesamt
ermöglichten die Angeklagten durch die Beschaffung der vorliegenden
Calling-Card-Nummern den im einzelnen unbekannten Dritten scheinbar
kostenlose Telefonate zuLasten der tatsächlich berechtigten Personen
im Gegenwert von 1.067.914,26 US-Dollar. Dabei wird zugunsten der
Angeklagten zugrunde gelegt, daß mit Ausnahme der im Rahmen der unter
Ziffer II und III beschriebenen eigenen Mißbrauchsfälle im Rahmen der
Talk-Lines "Scene-Talk" und "Fun-BBS" sämtliche von ihnen besorgten
Calling-Cards, zu denen die betroffenen Telefongesellschaften
Mißbrauchsschäden gemeldet haben, nicht von ihnen selbst, sondern von
Dritten mißbräuchlich eingesetzt worden sind und die Angeklagten
hierzu nur Hilfe geleistet haben.

II. Im Herbst 1993 gingen die beiden Angeklagten in gemeinsamer
Absprache dazu über, die illegal erlangten Calling-Cards selbst
mißbräuchlich zu nutzen und zugleich deren Ertrag systematisch zu
steigern.

1. Entsprechend dieser Absprache hatte Schmitz seit November 1993 über
einen Service-Provider eine Telefon-Talk-Line namens "Scene-Talk" mit
Sitz in Curacao auf den Niederländischen Antillen eingerichtet, bei
der er umsatz- und gewinnbeteiligt war. Seither trieben die beiden
Angeklagten in gemeinsamer Absprache unter Einsatz ihrer jeweiligen
Computeranlagen mit Hilfe speziell hierfür von Schu. entwickelter
Steuerungsprogramme durch andauernde Selbstanrufe dieser Telefon-Line
deren Umsätze in die Höhe. Um diese Dauertelefongesprache "kostenlos"
führen zu können, wählten die Angeklagten über mindestens 7
gleichzeitig geschaltete Telefonleitungen jeweils auf kostenlosen
0130er-Nummern einen (automatischen) Operator von AT & T an und gaben
anschließend die illegal erlangten Calling-Card-Nummern sowie die
Anschlußnummer von "Scene-Talk" ein, wodurch die kostenpflichtige
Strecke von den USA nach Curacao jeweils automatisch zu Lasten der
tatsächlichen Calling-Card-Inhaber abgerechnet wurde.

Dieses automatische "Supporten" der eigenen Talk-Line betrieben die
Angeklagten bis einschließlich 25.02.1994. Am 26.02.1994 stellte die
betroffene Telefongesellschaft AT & T die automatische
Direktwahlmöglichkeit zwischen Deutschland und den USA auf
Individualvermittlung um, nachdem sie auf den systematischen Mißbrauch
aufmerksam geworden war. Bis dahin hatten die Angeklagten durch ihre
rechnergesteuerten automatischen Daueranrufe unter mißbräuchlicher
Verwendung von Calling-Cards insgesamt 81.604 Einzelverbindungen mit
einer Gesamtdauer von 462.560 Minuten auf Kosten der tatsächlich
berechtigten Calling-Card-Inhaber geschaltet. Da für die
kostenpflichtige Strecke von den USA nach Curacao von AT & T für die
jeweils erste Minute einer neu geschalteten Gesprächsverbindung 5,17
US-Dollar und für jede weitere Minute der laufenden Verbindung weitere
1,99 US-Dollar berechnet wurden, ergibt sich hieraus bis zur
Abschaltung der automatischen Direktwahlmöglichkeit zwischen
Deutschland und den USA mit Ablauf des 25.02.1994 durch das
betrügerische Supporten von "Scene-Talk" durch die Angeklagten durch
mißbrauchlichen Einsatz fremder Calling-Card ein Gesamtschaden in Höhe
von 302.959,44 US-Dollar. Da das "Supporten" der eigenen Talk-Line -
wie beschrieben - rechnergesteuert und automatisch erfolgte, ohne daß
im nachhinein im einzelnen festgestellt werden konnte, daß und wann
die Angeklagten individuell gezielt einen neuen Verbindungsaufbau
herbeigeführt haben, wird zu deren Gunsten davon ausgegangen, daß
sämtliche mißbräuchlich zustande gekommenen Verbindungen auf einer
einheitlichen auf einen einzigen Tatentschluß zurückzuführenden
Handlung beruhen.

Nach der mit dem Service-Provider getroffenen Vereinbarung war der
Angeklagte Schmitz an den Erträgen der "Scene-Talk" pro Leitung und
Gesprächsminute mit 0,12 US-Dollar, was damals umgerechnet etwa DM
0,19 entsprach, beteiligt. Tatsächlich wurden ihm für die Monate
November und Dezember 1993 sowie Januar 1994 insgesamt DM 61.899,63 an
Gewinnanteil ausbezahlt. Eine weitere Gewinnabrechnung und -auszahlung
erfolgte vermutlich wegen der am 16.03.1994 erfolgten ersten Festnahme
von Schmitz nicht mehr. Von dem ausbezahlten Gewinnanteil erhielt Schu.
absprachegemäß neben einer Erstattung seiner Unkosten den für die
Bezahlung der laufenden Wohnungsmiete und des sonstigen
Lebensunterhalts erforderlichen Betrag.

2. Nach der Abschaltung der automatischen Direktwahlmöglichkeit
zwischen Deutschland und den USA und der gleichzeitigen Umstellung auf
Individualvermittlung durch AT & T war ab 26.02.1994 zunächst ein
systematischer Mißbrauch fremder Calling-Cards nicht mehr möglich. Um
das "Supporten" der eigenen Talk-Line trotzdem "kostenlos" fortsetzen
zu können, besorgte Schmitz in Absprache mit Schu. über den deswegen
bereits rechtskräftig Verurteilen Ortmann gegen Bezahlung von DM
5.000,00 von Unbekannten illegal gescannte PBX-Daten von
Telefonnebenstellenanlagen amerikanischer Firmen. Damit nahmen Schmitz
und Schu. ihre betrügerischen Dauertelefonate mit "Scene-Talk" wieder
auf, indem sie sich über 0130er-Nummern in diese Nebenstellenanlagen
einwählten und durch Manipulation der Tonfrequenzen die automatischen
Gebührenzählanlagen so manipulierten, daß die von ihnen veranlaßten
Dauerselbstanrufe der eigenen Talk-Line als Gespräche der angewählten
Nebenstellenanlagen und damit auf Kosten von deren Inhabern
registriert wurden. Den Angeklagten gelang es, mit Hilfe der von
Ortmann Ende Februar gelieferten PBX-Daten, die Gesprächsminuten mit
"Scene-Talk", die durch die Individualvermittlung von täglich rund
5.000 Minuten auf zuletzt deutlich unter 1.000 Minuten abgesunken
waren, im Laufe des Monats März wieder auf bis zu 16.420 Minuten
allein am 14.03.1994 zu steigern, ehe sie am 16.03.1994 festgenommen
wurden. Insgesamt erzielten Schmitz und Schu. mit Hilfe der von Ortmann
gelieferten PBX-Daten ab 26.02.1994 bis zum Monatsende noch 325
Einzelverbindungen mit "Scene-Talk" mit einer Gesamtverbindungsdauer
von 2.735 Minuten, die aufgrund der dagestellten betrügerischen
Manipulationen zu Lasten der unbeteiligten Nebenstellenanlageinhaber
abgerechnet wurden. Bei einem Betrag von 5,17 US-Dollar für die
jeweils erste Minute jeder Gesprächsverbindung und 1,99 US-Dollar für
jede weitere Verbindungsminute ergibt sich hieraus für die PBX-Fälle
im Februar 1994 ein Schadensbetrag von 6.475,15 US-Dollar.

Im März 1994 ergaben sich bis zur Festnahme der Angeklagten auf diese
Weise insgesamt 8.679 Einzelverbindungen mit "Scene-Talk" mit
insgesamt 83.203 Minuten Dauer. Daraus errechnet sich für März 1994
nach den genannten Einheitspreisen ein Gesamtschaden in Höhe von
193.173,19 US-Dollar. Zur Abrechnung und Auszahlung der sich daraus
ergebenden Gewinnanteile von 0,12 US-Dollar je Gesprächsminute an
Schmitz kam es - vermutlich infolge der Festnahme der Angeklagten -
nicht mehr.

Da auch die PBX-Falle ab 26.02.1994 ausnahmslos rechnergesteuert
automatisch abliefen, ohne daß im einzelnen einzelne Abschnitte
aufgrund einzelner Entschlüsse der Angeklagten festgestellt werden
könnten, ist zu deren Gunsten davon auszugehen, daß sämtliche
PBX-Fälle auf einen einmaligen Einsatz des entsprechenden
Rechnerprogramms zurückzuführen und deshalb insgesamt als eine
Tathandlung anzusehen sind.

III. Um die Grundlagen für den betrügerischen Einsatz unbefugt
erlangter Calling-Cards für sich und Schu. zu erweitern, stand Schmitz
seit Mitte Januar 1994 in Kontakt mit der Service-Provider-Firma Voice
Information Systems Ltd. (VISL) und der mit ihr verbundenen Firma
Marketing Solutions in Hongkong, um dort eine weitere Talk-Line zu
installieren, die die beiden Angeklagten wie die "Scene-Talk" in
Curacao durch Eigenanrufe unter betrügerischem Einsatz fremder
Calling-Cards "supporten" wollten, um einen Eigenanteil von 0,30
US-Dollar je Verbindung und Minute zu kassieren. Am 21./22.02.1994
flog Schmitz nach Hongkong und installierte dort in Zusammenarbeit mit
den genannten Firmen auch im Auftrag Schu.s zu diesem Zweck die
"Fun-BBS". Diese Talk-Line, von der Schmitz vereinbarungsgemäß je
Gesprächsminute 0,30 US-Dollar erhalten sollte, war ab 24.02.1994
einsatzbereit. Ab diesem Zeitpunkt wählten die beiden Angeklagten
wiederum von ihren jeweiligen Computeranlagen aus rechnergesteuert und
automatisch über - für den Anrufer - gebührenfreie 0130er-Verbindungen
einen (automatischen) Operator von AT & T bzw. MCI an und gaben

anschließend Calling-Card-Nummern, die sie unbefugt erlangt hatten,
sowie die Nummer der "Fun-BBS" in Hongkong ein, wodurch automatisch
die Abrechnung der gebührenträchtigen Verbindung von den USA nach
Hongkong zu Lasten der jeweiligen tatsächlichen Calling-Card-Inhaber
erfolgte, wie dies die Angeklagten beabsichtigt hatten. Auf diese Art
erzielten die Angeklagten zu Lasten von AT & T-Kunden oder der
Gesellschaft selbst insgesamt 1.328 Verbindungen mit einer Gesamtdauer
von 23.597 Minuten, für die AT & T für die Entfernung von den USA nach
Hongkong für die jeweils erste Minute einer Verbindung 6,02 US-Dollar
sowie für jede weitere Minute der laufenden Verbindung 2,84 US-Dollar
berechnete. Im März 1994 erzielten die Angeklagten bis zu ihrer
Festnahme am 16.03.1994 gemeinschaftlich insgesamt 3.258 Verbindungen
mit einer Gesamtdauer von 60.274 Minuten zu Lasten von AT & T-Kunden
sowie weiteren 1.101 Verbindungen mit einer Gesamtdauer von 46.218
Minuten zu Lasten von MCI-Kunden. Der sich hieraus errechnete
Gesamtschaden in den AT & T-Fallen berechnet sich aus 6,02 US-Dollar
für jede erste Verbindungsminute und 2,48 US-Dollar für jede weitere
Minute der laufenden Verbindung auf 181.538,60 US-Dollar sowie in den
MCI-Fällen bei 5,01 US-Dollar für jede erste Verbindungsminute sowie
2,38 US-Dollar für jede weitere Minute der laufenden Verbindung auf
zusätzlich 112.894,47 US-Dollar. Da auch hier aufgrund des
rechnergesteuerten automatischen Ablaufs nicht eindeutig gesagt werden
kann, daß die einzelnen Verbindungen auf jeweils einzelne Entschlüsse
der Angeklagten zurückzuführen sind, ist zu deren Gunsten davon
auszugehen, daß sämtliche ihrer Verbindungen mit der "Fun-BBS" jeweils
auf einen Tatentschluß zurückzuführen sind und somit als eine Handlung
zu werten sind. Der hierbei angerichtete Gesamtschaden beläuft sich
auf zusammen 365.671,61 US-Dollar. Als Ertrag aus den Eigenanrufen der
"Fun-BBS" erhielt Schmitz schließlich am 16.08.1994 auf ein Konto seiner
Mutter umgerechnet DM 62.822,42 ausbezahlt, von dem Schu. wiederum
einen nicht genau bekannten Anteil zur Bezahlung seiner laufenden
Kosten erhielt.

C) Kreditkarten-Mißbrauch

I. Der Angeklagte Schu. hatte etwa im September 1993 ein
Computerprogramm entwickelt, das es ermöglichte, auf der Nummernzeile
des Magnetstreifens von VISA-Kreditkarten statt der
Originalkreditkartennummer illegal erlangte Nummern anderer
VISA-Kunden aufzucodieren, um die so manipulierten Kreditkarten zu
Lasten dieser Kunden einsetzen zu können. Dieses Programm wollten die
beiden Angeklagten in der Folge wirtschaftlich verwerten, um ihre
Erwerbsquellen dauerhaft zu erweitern.

Nachdem Versuche, dieses Codierprogramm auf legale Weise geschäftlich
zu verwerten, gescheitert waren, wandte sich der Angeklagte Schmitz noch
im Herbst 1993 in der Discothek "P 1" in der Prinzregentenstraße 1 in
München an den ihm bekannten dort als Barkeeper tätigen - inzwischen
rechtskräftig verurteilten - H. mit der Bitte, er möge sich in der ihm
bekannten kriminellen Szene nach Verwertungsmöglichkeiten für dieses
Codierprogramm umhören. H. wandte sich in der Folgezeit an den ihm
aufgrund vorangegangener Maklertätigkeit in Chemnitz bekannten
anderweitig Verfolgten M., der auf das angebotene Geschäft einging. Zu
einem im einzelnen nicht mehr feststellbaren Zeitpunkt im Dezember
1993 übergab dieser über H. als Kurier an die beiden Angeklagten
zunächst zu Testzwecken vier Original-VISA-Kreditkarten, die zuvor von
unbekannten Dritten entwendet worden waren, mit dem Auftrag, sie in
der geschilderten Art umzucodieren und anschließend über H. gegen
Bezahlung ihm zurückzugeben, damit er sie weitervertreiben könne. Für
den Fall eines erfolgreichen Verlaufs des Tests könnte sodann eine
Großbestellung von ca. 100 Stück zu gleichen Bedingungen folgen. Auch
die beiden Angeklagten beabsichtigten schon damals, arbeitsteilig mit
M. als Lieferanten und Abnehmer sowie H. als Kurier und
Informationsübermittler dieses Geschäft dauerhaft fortzusetzen, um am
rechtswidrigen Erlös teilzuhaben und ihre finanzielle Lage nachhaltig
aufzubessern. Auch hier waren die Rollen zwischen den beiden
Angeklagten dergestalt verteilt, daß Schu. vorwiegend den
computertechnischen Teil erledigte, während Schmitz die erforderlichen
Codenummern besorgte und die geschäftlichen Kontakte pflegte.

Entsprechend dieser Absprache ließ sich Schmitz nach dem Eintreffen der
vier ersten von M. besorgten Original-VISA-Kreditkarten von einem in
der Türkei ansässigen Hacker mit dem Handle "Venom" auf seine
Computeranlage von diesem illegal erlangte Kreditkartennummern
türkischer VISA-Kunden überspielen. Anschließend codierten die beiden
Angeklagten in bewußtem und gewolltem Zusammenspiel auf ihren
Computeranlagen die Magnetstreifen der vier Karten auf die Endnummern
3109 des VISA-Kunden Y. (lfd. Nr. 5Cool, 4602 des VISA-Kunden S. (lfd.
Nr. 59), 8926 des VISA-Kunden Ö. (lfd. Nr. 60) sowie 1102 des
VISA-Kunden D. (lfd. Nr. 61) um. Anschließend gaben sie die
umcodierten Karten über H. wieder an M. zurück, damit dieser sie
testen und anderweitig verkaufen konnte. M. bezahlte für die vier
genannten umcodierten Kreditkarten, die jeweils ein Limit von
10.000,00 US-Dollar aufwiesen, insgesamt DM 8.000,00 an H., von denen
dieser DM 2.000,00 behielt, während sich die beiden Angeklagten den
Rest teilten. In der Folgezeit wurden zwischen 30.12.1993 und
25.03.1994 mit diesen vier umcodierten Kreditkarten betrügerische
Umsätze in Höhe von insgesamt DM 3.662,36 getätigt, ehe sie gesperrt
wurden.

II. Etwa eine Woche nach Übergabe der vier umcodierten Testkarten
zeigte sich M. gegenüber H., der dies unmittelbar an Schmitz und Schu.
weiter gab, vom Erfolg begeistert und meldete - wie vor der Testphase
bereits besprochen - seinen Wunsch nach Lieferung weiterer umcodierter
Kreditkarten an. Dabei sollte es sich um eine Großbestellung von ca.
100 Stück zu gleichen Bedingungen handeln. Die Aufgaben sollten
weiterhin so verteilt sein, daß M. aus Diebstählen und sonstigen
illegalen Quellen Original-VISA-Kreditkarten beschafft und über H. an
die Angeklagten weiterreicht, damit diese sie unter Verwendung echter
VISA-Kreditkartennummern anderer VISA-Kunden, die Schmitz über dritte
Hacker besorgen sollte, umcodieren und über H. wieder an M. in
Chemnitz zurückleiten. Dieser sollte dann seinerseits für den weiteren
Absatz der umcodierten Karten sorgen.

Tatsächlich besorgte M. zur Durchführung dieses arbeitsteilig
geplanten Geschäfts in der Folgezeit bis ca. Mitte März 1994 etwa 100
VISA-Kreditkarten, die unbekannte Dritte zuvor entwendet hatten.
Andererseits fand er ab Anfang März 1994 den anderweitig Verfolgten
Hü. aus Leverkusen als möglichen Abnehmer der umcodierten Kreditkarten
zum Weitervertrieb in den Niederlanden. Diese Hinterleute verlangten
wiederum zunächstdie Lieferung umcodierter Kreditkarten zu
Testzwecken. Bei der Weitergabe dieses Auftrags an den auch hier als
Kurier fungierenden H. erfuhr M. jedoch telefonisch, daß der Deal
nicht mehr durchführbar sei, weil Schmitz und Schu., die zur Umcodierung
nötig seien, am 16.03.1994 festgenommen worden waren.

Unmittelbar nach Außervollzugsetzung des Haftbefehls gegen Schmitz und
Schu. wandte sich der Angeklagte Schmitz in Absprache mit Schu. aus
Geldnot jedoch erneut an H., damit dieser die Verbindung zu M. wieder
aufnehme und versuche, den geplanten Deal doch noch zu ermöglichen. H.
teilte daraufhin umgehend M. mit, daß nunmehr wieder die Möglichkeit
zum Bezug umcodierter Kreditkarten bestehe, was dieser am 25.04.1994
telefonisch an den anderweitig Verfolgten Hü. und dieser noch am
selben Tag an seinen Hintermann weitergab. Nachdem dieser als Vorlauf
zu einer größeren Bestellung zunächst zwei umcodierte Kreditkarten als
Muster verlangt hatte, erhielt Schmitz Anfang Mai 1994 eine geringe, im
einzelnen nicht feststehende Menge gestohlener
Original-VISA-Kreditkarten von H. mit dem Auftrag überbracht, auch
diese wiederum mit den illegal erlangten Kreditkartennummern anderer
VISA-Kunden umzucodieren und dann zum Weitervertrieb über ihn an M.
zurückzugeben. Zur Erfüllung dieses Auftrags besorgte Schmitz wiederum
von "Venom" illegal erlangte Kreditkartennummern, die Schu. sodann auf
die überbrachten VISA-Kreditkarten aufcodierte. Auf eine Idee von
Schmitz hin besorgten die Angeklagten als Ergänzung zu den gestohlenen
Originalkreditkarten eine Reihe von legal erhältlichen Kartenrohlingen
und codierten auch auf diese illegal erlangte, aber echte
Kreditkartennummern von VISA-Kunden auf. Bei ihrem erstmaligen
persönlichen Zusammentreffen mit M., das H. am 18.05.1994 im
Leopoldpark in München organisiert hatte, übergaben die Angeklagten
neben einer unbekannten, jedoch kleinen Anzahl umcodierter echter
VISA-Kreditkarten auch einen solchen durch die Aufcodierung echter
Kreditkartendaten zu einer sogenannten "White-Plastic-Karte"
umgestalteten Kartenrohling. Dabei war allen Beteiligten klar, daß
auch die "White-Plastic-Karte" wie die umcodierten echten
VISA-Kreditkaten dazu verwendet werden sollte, auf Kosten
unbeteiligter VISA-Kunden Zahlungen vorzunehmen, was jedoch
voraussetzen würde, daß der jeweilige Geschäftspartner eingeweiht und
mitwirkungsbereit ist. Gleichzeitig erhielten die Angeklagten bei
diesem Treffen von M. den Auftrag, den verbliebenen Rest der ihnen
übermittelten anderweitig gestohlenen echten VISA-Kreditkarten in
gleicher Weise umzucodieren und diese durch eine entsprechende Anzahl
manipulierter "White-Plastic-Karten" so zu ergänzen, daß insgesamt 50
mit illegal erlangten Daten unbeteiligter VISA-Kunden manipulierte
Kreditkarten zu betrügerischen Zwecken verfügbar seien. Als Preis
wurde hierfür ein Betrag von DM 50.000,00 vereinbart, die zwischen H.
sowie den beiden Angeklagten gedrittelt werden sollten.

Auch diesen Fälschungsauftrag erfüllten die Angeklagten in bewährter
Zusammenarbeit, indem Schmitz über den ihm bekannten türkischen Hacker
"Venom" illegal erlangte Kreditkartennummern echter VISA-Kunden
beschaffte und Schu. diese Kreditkartennummern sodann auf die
übergebenen anderweitig gestohlenen VISA-Kreditkarten bzw. auf
unbedruckte weiße Kreditkartenrohlinge aufcodierte. Bei einem weiteren
von H. arrangierten Treffen am 10.06.1994 in der Wohnung eines
Bekannten in der (...) in München, übergaben Schmitz und Schu. an M. die
fertiggestellten manipulierten Kreditkarten zusammen mit einer von
Schmitz angefertigten Liste mit 50 der rechtswidrig verwendeten
VISA-Kreditkartennummern zum weiteren Absatz. Im Gegenzug erhielten
sie wie vereinbart DM 50.000,00, die anschließend zwischen H. sowie
Schmitz und Schu. geteilt wurden. Nachdem sich M. in den folgenden Tagen
telefonisch wiederholt wegen zahlreicher Funktionsmängel an den
manipulierten "White-Plastic-Karten" bei H. beklagt hatte, kam es auf
dessen Vermittlung am 17.06.1994 zu einem weiteren Treffen, bei dem
Schmitz und Schu. die angeblich nicht funktionierenden manipulierten
Karten nochmals überprüften und dann an M. zurückgaben. Die
manipulierten Kreditkarten wurden in der Folge von Dritten wiederholt
mißbräuchlich eingesetzt. Insgesamt wurden über die Mißbrauchsfälle
mit den vier Testkarten aus dem Dezember 1993 hinaus erfolgreiche
Mißbrauchsfälle mit einem Schaden von mindestens DM 20.779,99 sowie
versuchte Mißbrauchsfälle mit einem anvisierten Schaden von mindestens
DM 25.730,76 registriert. Zur Ausführung des von M. für den Fall, daß
seine Hinterleute mit den Testergebnissen zufrieden seien,
angekündigten Folgeauftrags für bis zu 500 Kreditkartenfälschungen
hatte Schmitz bei seinem Nummernlieferanten in der Türkei bereits
weiteren Bedarf angemeldet, ehe beide Angeklagte am 22.06.1994 erneut
festgenommen wurden.

Bei den zum Preis von DM 50.000,00 im Mai/Juni 1994 überlassenen
manipulierten Kreditkarten handelte es sich in mindestens 8 Fällen,
nämlich bei den Karten mit den manipulierten Endnummern 2021 (Nr. 2
der Liste), 2048 (Nr. 6 der Liste), 1520 (Nr. 11 der Liste), 3342 (Nr.
21 der Liste), 3432 (Nr. 40 der Liste), 7272 (Nr. 43 der Liste) sowie
3470 (Nr. 54 der über die Liste hinaus fortgesetzten Fallakten) und
6576 (Nr. 55 der fortgesetzten Fallakten) um umcodierte gestohlene
Original-VISA-Kreditkarten. In den übrigen Fällen ist, soweit dies
nicht positiv feststellbar ist, zugunsten der Angeklagten davon
auszugehen, daß es sich um "White-Plastic-Karten" mit aufcodierten
VISA-Kreditnummern gehandelt hat.

Beide Angeklagten haben sich in der Hauptverhandlung mit der formlosen
Einziehung der bei ihnen umfangreich sichergestellten Geräte
einverstanden erklärt, der Angeklagte Schmitz darüber hinaus mit der
Einziehung eines Bargeldbetrages von DM 21.500,00.

D) Weitere Straftaten Schmitz' nach Haftentlassung

Nach der Entlassung aus der zweiten Untersuchungshaft im Juli 1994
nahmen die Angeklagten - soweit bekannt - keine Verbindung mehr
zueinander auf. Schmitz beging jedoch in der Folge vor dem Hintergrund
seiner erheblich angeschlagenen wirtschaftlichen Lage zumindest
folgende weitere Straftaten:

Am 07.10.1996 beantragte Schmitz, der keinen Hochschulabschluß und
demgemäß keinen akademischen Grad aufweist, gegenüber der Firma
Citicorp Kartenservice GmbH die Erteilung einer
Citibank-VISA-Kreditkarte auf seinen Namen. Dabei gab er sich nicht
nur als Vorstand seiner Firma Data Protect aus, die er wahrheitswidrig
als Aktiengesellschaft darstellte, sondern beantragte ausdrücklich,
seinen Namen unter Voranstellung eines Doktortitels in die Karte
einzuprägen. Entsprechend diesem Antrag erhielt Schmitz eine VISA-Card
auf den Namen Dr. Kim Schmitz ausgestellt, die er in der Folge
regelmäßig zu Zahlungsvorgängen einsetzte. Ihm war schon bei
Antragstellung klar, daß er weder zur Führung eines inländischen noch
zur Führung eines ausländischen Doktorgrades befugt ist. Er wollte
jedoch durch die Ausweisung des vorgeblichen Doktortitels sein
Geltungsbedürfnis befriedigen und in den Genuß höherer
gesellschaftlicher Reputation kommen.

II. Am 30.12.1996 mietete Schmitz telefonisch vom Flughafen in Frankfurt
am Main bei der Vermietstation der Autovermietfirma Sixt GmbH & Co. KG
am Flughafen München einen PKW, Mercedes Benz, S-Klasse an, wobei er
zur Glaubhaftmachung seiner Reputation und Zahlungskraft angab,
Manager bei Siemens und Mitglied des dortigen Vorstands zu sein, und
sich auf eine angebliche Bekanntschaft mit der Frau des Firmeninhabers
Sixt berief. Im Vertrauen auf die Richtigkeit dieser Angaben und die
daraus folgende Zahlungswilligkeit und -fähigkeit wurde ihm daraufhin
weisungsgemäß ein Fahrzeug der gewünschten Art zum vereinbarten
Zeitpunkt bei Ankunft am Flughafen München vor dem Modul A übergeben.
Wie von Anfang an geplant, benutzte der Angeklagte in der Folgezeit
das genannte Luxusfahrzeug in der Absicht, die zu erwartende Rechnung
nicht zu bezahlen. Dementsprechend teilte er nach Stellung einer
Rechnung über DM 6.776,97 der Firma Sixt telefonisch am 07.01.1997
mit, er werde diesen Betrag auf gar keinen Fall bezahlen und die Firma
solle sehen, wie sie an ihr Geld komme. Da Schmitz das Fahrzeug, das
einen Zeitwert von ca. DM 95.000,00 hatte, auch nicht
vereinbarungsgemäß zurückbrachte, wurde es schließlich am 15.01.1997
von Angestellten der Geschädigten mit Hilfe eines Doppelschlüssels
abgeholt.

Die Firma Sixt hat die Rechnung zwischenzeitlich titulieren lassen, im
Wege der Zwangsvollstreckung konnte ein Teilbetrag beigetrieben
werden.

III. Die Feststellungen zu Ziffer I beruhen auf den Angaben der
Angeklagten sowie Verlesung der Bundeszentralregisterauszüge vom
09.03.98 und 05.03.98.

Die Feststellungen zu Ziffer II beruhen auf dem umfassenden Geständnis
der Angeklagten.

IV. Die Angeklagten haben sich somit schuldig gemacht wie folgt:

- Im Komplex A I:
Des gemeinschaftlich begangenen Computerbetruges in 8 Fällen, jeweils
tateinheitlich mit Ausspähen von Daten und Verrat von Geschäfts- und
Betriebsgeheimnissen,
strafbar gemäß den [31]§§ 263a, [32]202a, [33]205 Abs. 1 StGB, [34]§§
17 Abs. 2 Nr. la, [35]22 UWG, [36]§§ 52, [37]53, [38]25 Abs. 2 StGB.

- Im Komplex A II:
Des Ausspähens von Daten in 2 Fällen, jeweils in Tateinheit mit Verrat
von Geschäfts- und Betriebsgeheimnissen,
des Verrats von Geschäfts- und Betriebsgeheimnissen,
des versuchten Verrats von Geschäfts- und Betriebsgeheimnissen,
strafbar gemäß den [39]§§ 202a, [40]205 Abs. l StGB, [41]§§ 17 Abs. 2
Nr. 1 a, Abs. 2 Nr. 2, Abs. 3, [42]22 UWG, [43]§§ 22, [44]23, [45]25
Abs. 2, [46]52, [47]53 StGB.

- Im Komplex B I:
Der Beihilfe zum gemeinschaftlich begangenen Computerbetrug,
strafbar gemäß den [48]§§ 263a Abs. l, [49]25 Abs. 2, [50]27 StGB.

- Im Komplex B II und III:
Des gemeinschaftlich begangenen Computerbetruges in 3 Fä1len, jeweils
in einem besonders schweren Fall,
strafbar gemäß den [51]§§ 263a Abs. 1, Abs. 2, [52]263 Abs. 3, [53]25
Abs. 2, [54]53 StGB.

- Im Komplex C I und II:
Der gemeinschaftlich begangenen gewerbsmäßigen Bandenhehlerei in 2
Fällen, davon in 1 Fall in Tateinheit mit 4 Fällen der Fälschung
beweiserheblicher Daten, im anderen Fall in Tateinheit mit 8 Fällen
der Fälschung beweiserheblicher Daten,
strafbar gemäß den [55]§§ 260a Abs. l, [56]260 Abs. 1 Nr. 1 und 2,
[57]259 Abs. 1, [58]269 Abs. 1, [59]25 Abs. 2, [60]5 2, [61]53 StGB.

Der Angeklagte Schmitz hat sich darüber hinaus schuldig gemacht wie
folgt:

- Im Komplex D I:
Eines Vergehens des Mißbrauchs von Titeln,
strafbar gemäß [62]§ 132a Abs. 1 Nr. 1 StGB.

- Im Komplex D II:
Eines Vergehens des Betruges,
strafbar gemäß [63]§ 263 Abs. 1 StGB.

Bei dem Angeklagten Schu. hat die Strafkammer eine

Gesamtfreiheitsstrafe von 2 Jahren

für tat- und schuldangemessen erachtet, deren Vollstreckung zur
Bewährung ausgesetzt werden konnte.

Zugunsten des Angeklagten wurde vor allem sein umfangreiches und
bereits bei Ermittlungsbeginn gemachtes Geständnis gewertet, das
langwierige Ermittlungen sowie eine umfangreiche Beweisaufnahme
entbehrlich gemacht hat. Weiterhin wurde zu seinen Gunsten gewertet,
daß er noch nie strafrechtlich in Erscheinung getreten ist, weder vor
den hier angeklagten Vorgängen noch zu einemspäteren Zeitpunkt.
Weiterhin wurde gewertet, daß es sich um Vorgänge aus den Jahren 1993
und 94 handelt, der Angeklagte also lange mit der Ungewißheit des
schwebenden Verfahrens und eines außer Vollzug gesetzten Haftbefehles
leben mußte, zum Tatzeitpunkt insgesamt noch sehr jung war und im Zuge
der Ermittlungen zweimal, wenn auch kurzfristig, inhaftiert wurde.

Zu seinen Lasten mußte aber der durch die Vielzahl der Taten
eingetretene hohe Schaden ebenso gewertet werden, wie das nachhaltige
Vorgehen des Angeklagten, das ihn auch nach einer ersten Inhaftierung
nicht davon abgehalten hat, seine Straftaten unverzüglich
fortzusetzen.

Unter Beachtung dieser für und gegen den Angeklagten sprechenden
Umstände hat die Strafkammer folgende Einzelstrafen festgesetzt:

- Im Komplex A I und II:
Je 6 Monate Freiheitsstrafe.

- Im Komplex B I:
Eine Freiheitsstrafe von 1 Jahr 3 Monaten.

- Im Komplex B II:
Jeweils eine Freiheitsstrafe von 1 Jahr 6 Monaten.

- Im Komplex B III, C I und C II:
Eine Freiheitsstrafe von jeweils 1 Jahr 3 Monaten.

Unter nochmaliger Berücksichtigung der für und gegen den Angeklagten
sprechenden Umstände, insbesondere des vollumfänglichen Geständnisses
sowie des langen Zeitraumes seit Begehung der Taten hat die
Strafkammer unter Erhöhung der höchsten Einzelstrafe von 1 Jahr 6
Monaten eine

Gesamtfreiheitsstrafe von 2 Jahren

gebildet.

Diese Gesamtfreiheitsstrafe konnte gemäß [64]§ 56 Abs. 1 Abs. 2 StGB
zur Bewährung ausgesetzt werden.

Bei dem Angeklagten Schu. liegen Besonderheiten in Tat und Person vor,
die die Strafaussetzung zur Bewährung auch in dieser Strafhöhe
rechtfertigen.

Der Angeklagte ist vor Jahren aufgrund seiner überdurchschnittlichen
Computerkenntnisse in die kriminelle Szene abgeglitten. Er hat es
zwischenzeitlich verstanden, diese Kenntnisse auf legalem Weg zu
nutzen, er betreibt eine Einzelfirma für Softwareentwicklung. Der
Angeklagte lebt in geordneten Familienverhältnissen, er ist
verheiratet, er ist mit Erfolg darum bemüht, sich eine Existenz
aufzubauen. Die Taten liegen mehrere Jahre zurück, den Angeklagten
treffen an der Tatsache, daß die Taten erst jetzt geahndet werden,
keinerlei Verschulden. Bei dieser Sachlage erscheint es
gerechtfertigt, auch eine Gesamtfreiheitsstrafe von 2 Jahren zur
Bewährung auszusetzen, zumal der Angeklagte nicht vorbelastet ist und
von Anfang an in vollem Umfang geständig war, also auch zu erkennen
gegeben hat, daß er unter diesen Teil seiner Vergangenheit einen
Strich ziehen möchte.

[65]§ 56 Abs. 3 StGB gebietet die Vollstreckung der Freiheitsstrafe
nicht.

2. Gegen den Angeklagten Schmitz hielt die Strafkammer eine Jugendstrafe
von 2 Jahren

für tat- und schuldangemessen.

Schmitz hatte sich gemäß [66]§ 103 Abs. 2 JGG vor der Großen
Wirtschaftsstrafkammer zu verantworten. Zum Zeitpunkt der Taten A, B
und C war er Heranwachsender, der Schwerpunkt der hier abzuurteilenden
Taten liegt eindeutig in diesem Zeitraum. Gemäß [67]§ 32 JGG war daher
für alle hier abzuurteilenden Taten eine einheitliche Strafe
festzusetzen.

Gemäß [68]§ 105 Abs. 1 Nr. 1 JGG hat die Strafkammer Jugendstrafrecht
angewendet, da sie aufgrund des Gesamteindruckes in der
Hauptverhandlung sowie der Tatsache, daß die Taten rund vier Jahre
zurückliegen, nicht ausschließen kann, daß der Angeklagte zur Zeit der
Taten nach seiner sittlichen und geistigen Entwicklung noch einem
Jugendlichen gleichstand.

Zugunsten des Angeklagten wurde, ebenso wie bei Schu., das
vollumfängliche und zu einem frühen Zeitpunkt abgelegte Geständnis
gewertet. Weiterhin wurde berücksichtigt, daß der Angeklagte zum
Zeitpunkt der Taten A bis C nicht verwertbar vorbelastet war,
lediglich zwischen den Taten D I und II wurde er wegen eines
Verkehrsdeliktes zu einer Geldstrafe verurteilt. Weiter wurde
zugunsten des Angeklagten berücksichtigt, daß die Taten lange
zurückliegen, und daß er sich in diesem Verfahren zweimal in
Untersuchungshaft befunden hat.

Zu Lasten des Angeklagten mußte aber berücksichtigt werden, daS
aufgrund der Vielzahl der Taten ein hoher Schaden entstanden ist -
wenn auch der Gewinn damit nicht korrespondierte - und daß er seine
Ziele nachhaltig verfolgte, die Taten also fortsetzte, obwohl er
zwischenzeitlich bereits einmal inhaftiert worden war.

Bei Berücksichtigung dieser für und gegen den Angeklagten sprechenden
Umstände hielt die Strafkammer eine

Jugendstrafe von 2 Jahren

für angemessen.

Diese Jugendstrafe konnte gemäß [69]§ 21 JGG, [70]§ 56 Abs. 1 und 2
zur Bewährung ausgesetzt werden.

Bei dem Angeklagten liegen Besonderheiten in Person und Tat vor, die
die Strafaussetzung einer Freiheitsstrafe auch in dieser Höhe
rechtfertigen. Der Angeklagte war von Anfang an geständig, er hat es
verstanden, seine weit überdurchschnittlichen Kenntnisse im
Computerwesen nunmehr legal zu verwenden, er ist dabei, sich mit der
Firma Data Protect eine Existenz aufzubauen. Es war zu
berücksichtigen, daß die Taten sehr lange zurückliegen und es für den
Angeklagten unverhältnismäßig hart wäre, nunmehr in Vollzug zu kommen.

Wegen der langen Verfahrensdauer gebietet auch [71]§ 56 Abs. 3 StGB
die Vollstreckung der Jungendstrafe nicht.

Gemäß [72]§ 52a JGG wurde die angesprochene Untersuchungshaft jedoch
nicht auf die erkannte Jugendstrafe angerechnet.

Wie unter Ziffer II ausgeführt, hat sich der Angeklagte die erste
Untersuchungshaft überhaupt nicht zur Warnung dienen lassen und
unmittelbar nach seiner Haftentlassung seine Straftaten fortgesetzt.
Aber auch nach der zweiten Untersuchungshaft hat er sich nur
vorübergehend von Straftaten ferngehalten, das andauernde
Ermittlungsverfahren samt einem außer Vollzug gesetzten Haftbefehl
haben ihn nicht gehindert, weiterhin straffällig zu werden. Wegen
dieses Nachtatverhaltens ist die Strafkammer zu der Überzeugung
gelangt, daß die verhängte Jugendstrafe auf den Angeklagten nur dann
den dringend erforderlichen Druck ausübt, wenn im Fall des Widerrufes
der Bewährung die Vollstreckung in voller Höhe droht. Dies wurde dem
Angeklagten, dem die Bewährungschance eingeräumt werden sollte, auch
deutlich klar gemacht.

VI. Die Kostenentscheidung beruht auf den[73] §§ 464, [74]465 StPO.

Landgericht München I
Urteil vom 23. März 1998
6 KLs 315 Js 18225/94
"Hacker-Kimbel"

Nach oben
Rang:
boris



Beiträge: 11154

Titel: (Kein Titel)
Verfasst am: Mi, 20 Jun 2007, 19:59
Beitrag
Antworten mit Zitat

Ohne das jetzt zu lesen, kann ich dir (glaube ich) hiermit zum längsten Post im Forum gratulieren ! Ich glaube, daß ist direkt mal die nächste Sportangler-Stufe wert (auch wenns nicht selber abgetippt ist, aber sowas muß man sich erstmal trauen) big grin

____________
beehave - home of humbug ... [we can't afford to be neutral]

Nach oben
Private Nachricht senden Website dieses Benutzers besuchen Rang:godmode methusalem 3. platz professioneller Sportangler Profi-Winzer (7x Hamm) Arcade-Meister, Rang 16 rainbow-cup
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    beeForum Foren-übersicht » bemerkungen zur nacht Seite 1 von 1
Gehe zu:  



ähnliche Beiträge
Thema Autor Forum Antworten Verfasst am
Keine neuen Beiträge Film: Der neue Freund boris zelluloid 0 Do, 26 Okt 2023, 11:45 Letzten Beitrag anzeigen
Keine neuen Beiträge Film: Star Wars: Episode IV - Eine neue Hoffnung boris zelluloid 0 So, 23 Jan 2022, 19:54 Letzten Beitrag anzeigen
Keine neuen Beiträge Film: Serenity: Flucht in neue Welten boris zelluloid 0 So, 20 Sep 2020, 17:04 Letzten Beitrag anzeigen
Keine neuen Beiträge Film: Neue Vahr Süd boris zelluloid 0 Fr, 04 Dez 2015, 22:58 Letzten Beitrag anzeigen
Keine neuen Beiträge Das perfekte Dinner - neue Runde jrose le finesnäcker 3 Mo, 13 Jul 2015, 07:53 Letzten Beitrag anzeigen


Schreiben: nein. Antworten: nein. Bearbeiten: nein. Löschen: nein. Umfragen: nein.
phpBB © phpBB Group | impressum