Ein echtes Fallbeispiel:
Eine Kundin hatte um Hilfe gebeten, weil sie seit mehr als einem Jahr sehr regelmäßig, teils mehrmals pro Woche, mit aller-übelsten anonymen Emails terrorisiert wurde. Ausserdem hatte der Täter auf einschlägigen Webseiten ein Konto unter dem Namen seines Opfers eröffnet und schaffte es auf diese Weise, mehrere "Interessenten" für die in der Webseite angebotenen sexuellen Dienstleistungen zur ihrer Privatadresse und sogar zum Arbeitsplatz der betroffenen Frau zu locken. Der Inhalt der Mails liess sehr stark vermuten, dass es sich bei dem Täter um jemandem aus dem näheren oder ferneren Umfeld der Betroffenen handeln musste, denn er baute immer wieder Informationen wie vertraute Namen und Orte in seine pornografischen Phantasien ein.
Mehrere Strafanzeigen gegen "Unbekannt" waren bereits wieder eingestellt worden, weil der "Täter nicht zu ermitteln" sei. Allerdings hatten die Beamten herausgefunden, dass zumindest einige der Emails von einem ganz bestimmten Hanauer Internet-Cafe aus gesendet wurden.
Mit dieser Ausgangssituation wurde überlegt, wie sich der dortige Kundenverkehr wohl auf Personen aus dem Umfeld der Betroffenen untersuchen liesse. Es war klar, dass die Frau nicht selber vor Ort auftauchen durfte, um den Täter nicht vorzeitig zu warnen. Also musste mit den technischen Hilfsmitteln aus dem Werkzeugkasten von EDV-KnowHow eine möglichst lückenlose Dokumentation der am Tatort in Frage kommenden Personen erstellt werden. Diese Aktion fand in enger Absprache mit den nach wie vor ermittelnden Beamten statt, um deren Arbeit nicht zu stören.
Kaum, dass die nächste Porno-Mail einging, konnte deren Sendezeit mit den Zeitstempeln der Personenüberwachung abgeglichen werden und die nur noch ganz wenigen in Frage kommenden Aufnahmen wurden der Betroffenen vorgelegt, was zu einem Volltreffer führte. Sie erkannte auf den Bildern Dr. Guido P. (50) wieder, dem sie nie und nimmer diese Taten zugetraut hätte. Ab sofort brauchte die Kripo nicht mehr gegen "Unbekannt" zu ermitteln. Die Tagesabläufe der in Frage kommenden Person wurden ermittelt und ab jetzt konnten über mehrere Wochen hinweg alle weiteren seiner Taten "aus nächster Nähe" beobachtet und lückenlos dokumentiert werden.
Als der verdächtige Akademiker schliesslich von der Kripo zur Vernehmung vorgeladen wurde, trat er zunächst noch außerst selbstbewusst auf und leugnete jede Beteiligung. Nachdem er jedoch mit zahllosen Details aus den zusammengetragenen Beobachtungen konfrontiert wurde, knickte er völlig ein und gestand nicht nur die ihm nachgewiesenen Taten, sondern erklärte sich auch zu den vorläufig eingestellten Strafanzeigen aus dem Jahr davor. Er selbst löschte zwar umgehend noch die vorgetäuschten Angebote von der Schmuddel-Seite, darf sich jetzt aber mit den strafrechtlichen Folgen seines Doppellebens auseinandersetzen.
Ein echtes Fallbeispiel:
Welcher von zwei - ansonsten sehr wohlerzogenen - Hunden hinterliess neuerdings immer seine Spuren auf dem schönen hellen Wohnzimmersofa? Wenn Herrchen oder Frauchen zuhause waren, würde keiner von beiden jemals auf das Sofa springen.
Mit den technischen Hilfsmitteln aus dem Werkzeugkasten von EDV-KnowHow wurde zuhause eine Netzwerk-Videokamera installiert, so dass Herrchen sein Sofa auch vom Arbeitsplatz aus auf seinem iPad im Blick behalten konnte. Schnell war der Übeltäter identifiziert, aber - wie sollte man dem Vierbeiner diese Unart wieder abgewöhnen?
Erneut half der Griff zu den technischen Hilfsmitteln aus dem Werkzeugkasten von EDV-KnowHow . Der dem Übeltäter verhasste Staubsauger wurde mit aktiviertem Netzschalter unter dem Sofa deponiert. Die Stromsteckdose aus besagtem Werkzeugkasten war jedoch via Netzwerk und Internet aus der Ferne schaltbar gemacht worden. Diese kleine Gemeinheit brauchte nur ein einziges Mal zum Einsatz kommen. Der Täter wurde bis heute nicht wieder rückfällig- :-)
Ein angenommenes Fallbeispiel:
Papa und Mama wollen endlich mal wieder abends zusammen ausgehen. Wie gut, dass sich ein Babysitter finden liess, der sein Taschengeld etwas aufbessern will und dafür gerne ein paar Stunden lang auf das Kind aufpassen würde.
Trotzdem wird Mama das unschöne Gefühl im Bauch nicht los, das sich nach regelmässigem Lesen einschlägiger Zeitungsmeldungen einstellt, wenn sich wieder mal jemand an kleinen Kindern vergriffen hatte. Und Papa hatte zwar ausdrücklich erwähnt, dass die Hausbar und sein Arbeitszimmer für den Babysitter tabu waren, aber wie gut kann man sich heutzutage auf einen Fremden verlassen?
Mit den technischen Hilfsmitteln aus dem Werkzeugkasten von EDV-KnowHow ist das alles kein Problem! Eine permanente Video-Überwachung lasst sich leicht völlig unauffällig installieren und lässt sich sowohl nachträglich, als auch live über Papas Smart- oder iPhone beobachten. Mit den entsprechenden Kameras lässt sich auch ein Bereich im Bild so festlegen, dass sich die automatische Aufzeichnung, und ggfls. der externe Alarm auf Papas Smartfone erst dann aktivieren, wenn Bewegung im festgelegten Bereich detektiert werden.
Vom Problem zur Lösung:
Ein Einzelhandelsgeschäft verfügt seit langem über eine seinerzeit ganz moderne Video-Überwachung. Vier Kameras sind über Koaxkabel mit einer extra angeschafften Video-Karte im Firmen-PC verbunden und die Software zeichnet brav alles auf, was ihren Kameras vor die Linse kommt.
Leider muss dieser PC dafür permanent eingeschaltet sein und fällt für seine eigentlichen Aufgaben weitgehend aus. Der Lüfter nervt und die Lufteinlässe und Kühlrippen des Prozessors setzen sich so lange immer mehr zu, bis die Kühlleistung nicht mehr ausreicht.
Die Kameras sind eigentlich noch zu schade zum Wegwerfen und die Koaxkabel waren damals extra durch Decken und Wände gezogen worden. Zwar muss man im Falle eines Falles nervtötend lange vor dem Kontrollmonitor sitzen und mit Fast-Forward durch lange Passagen ohne jede Action scrollen. Und das Ganze live von zuhause aus zu kontrollieren, wäre viel zu aufwändig.
Hierfür bieten sich Video-Encoder von AXIS an, die den ständig laufenden PC überflüssig machen. Nur noch zum EInrichten der vielseitigen Kamera-Optionen braucht man seinen Rechen-Knecht. Danach finden die Aufzeichnungen - und zwar nur noch, wenn sich wirklich etwas vor der Kamera bewegt - direkt in der kleinen "Blackbox" statt. Natürlich ist das alles via Internet aus der Ferne überwach- und steuerbar. Der PC kann wieder für Anderes genutzt und zum Feierabend ausgeschaltet werden.