diff --git a/FFI/ForensInf2_Zusammenfassung.tex b/FFI/ForensInf2_Zusammenfassung.tex index d6b7025..c2c4383 100644 --- a/FFI/ForensInf2_Zusammenfassung.tex +++ b/FFI/ForensInf2_Zusammenfassung.tex @@ -80,7 +80,7 @@ \item Block: kleinste Einheit, die gel\"oscht werden kann (üblich 4-8 MiB) \item Grund: Der Löschvorgang erfordert das Anlegen einer hohen Spannung in mehreren Schritten, die Abschirmung benachbarter Bereiche von Zellen vor ungewollter Beeinflussung sowie das Überprüfen (Lesen) aller Zellen, ob der Löschvorgang erfolgreich war. \end{itemize} - \item Billige Chips verwenden meist Multi Level Cell (MLC) oder Three Level Cell (TLC): Anstatt einem Spannungsthreshold unterscheidet man 2 oder 3 und kann so mit mehrere Bit mit einer Zelle darstellen und Speicher. Das spart Platz und Material ist aber nicht so zuverl\"assig und anf\"alliger f\"ur wear-out + \item Billige Chips verwenden meist Multi Level Cell (MLC) oder Three Level Cell (TLC): Anstatt einem Spannungsthreshold unterscheidet man 2 bzw. 3 und kann so mehrere Bit mit einer Speicherzelle darstellen bzw. speichern. Das spart Platz und Material, die Spannungsunterschiede sind aber nicht mehr so zuverl\"assig zu unterscheiden und dementsprechend auch schneller anf\"alliger f\"ur wear-out. \end{itemize} \subsection{Flash-Speicherformate} @@ -399,10 +399,33 @@ \item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre. \end{itemize} \end{itemize} + + \subsubsection*{\S \S 100c, 100d StPO - Gro\ss er Lauschangriff (Akustische Wohnraumüberwachung)} + Betrifft die \"uberwachung eines gesamten (privaten) Wohnraums, + im Gegensatz zu \S \S 100f dem ("kleinen Lauschangriff") akustischen \"Uberwachen von \"offentlichen R\"aumen und ist an \"ahnliche Vorraussetzungen wie die TK\"U gebunden. + Es gelten strenge Vorschrifte, welche R\"aume abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden. + \S \S 100d definiert den "Kernbereich privater Lebensgestaltung" und bezieht sich dabei auf \S \S 100a-c. + Dieser Kernbereich unterliegt besonderem Schutz und darf nicht alleiniges Ziel der Erkenntnisse darstellen. + Zudem m\"ussen Ma\ss{}nahmen nach \S \S 100b Daten aus diesem bereich m\"oglichst vermeiden und Ma\ss{}nahmen nach \S \S 100a,c d\"urfen diese Daten nicht verwerten. + \subsubsection*{\S \S 100e Verfahren bei der Telekommunikations\"uberwachung} Das Vorgehen bei einer \"Uberwachung, in a Nutshell, immer erstmal auf drei Monate befristet, Staatsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen. Telekomunikationsunternehmen m\"ussen kooperieren. + + \subsubsection*{\S \S 100f Kleiner Lauschangriff (Akustische \"Uberwachung au\ss{}erhalb von Wohnraum)} + Interessant ist hier der Unterschied zu \S \S 100c, gut zu vergleichen mit dem Unterschied zwischen \S \S 100 a und b. + + \subsubsection*{\S \S 100g Erhebung von Verkersdaten} + \"Ahnlich zu \S \S 100a, anstatt Inhalt \enquote{nur} Verkehrsdaten + + \subsubsection*{\S \S 100j Bestandsdatenauskunft} + Wichtig auch hier ist eine gerichtliche Anordnung zwingend. Bei Gefahr in Verzug auch durch Staatsanwaltschaft m\"oglich. + + \subsubsection*{\S \S 101 Verfahrensregelung bei verdeckten Ma\ss{}nahmen} + Grunds\"atzliche Verfahrensregeln. + Nach Einstellung der Ma\ss{}nahmen m\"ussen Betroffene grunds\"atzlich \"uber diese Informatiert werden, sodass sie in der Lage sind die Rechtm\"a\"Sigkeit dieser zu \"uberpr\"ufen. + \subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung} \url{https://dejure.org/gesetze/StPO/102.html} \\ \begin{itemize} @@ -418,13 +441,6 @@ \end{itemize} Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust selbiger zu bef\"urchten ist. - \subsubsection*{\S \S 100c, 100d StPO - Gro\ss er Lauschangriff (Akustische Wohnraumüberwachung)} - Betrifft die \"uberwachung eines gesamten (privaten) Wohnraums, - im Gegensatz zu \S \S 100f dem ("kleinen Lauschangriff") akustischen \"Uberwachen von \"offentlichen R\"aumen und ist an \"ahnliche Vorraussetzungen wie die TK\"U gebunden. - Es gelten strenge Vorschrifte, welche R\"aume abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden. - \S \S 100d definiert den "Kernbereich privater Lebensgestaltung" und bezieht sich dabei auf \S \S 100a-c. - Dieser Kernbereich unterliegt besonderem Schutz und darf nicht alleiniges Ziel der Erkenntnisse darstellen. - Zudem m\"ussen Ma\ss{}nahmen nach \S \S 100b Daten aus diesem bereich m\"oglichst vermeiden und Ma\ss{}nahmen nach \S \S 100a,c d\"urfen diese Daten nicht verwerten. \subsubsection*{\S \S 5, 51 BKA Gesetz - \enquote{Quellen-TK\"U})} Viele Kommunikationsprogramme nutzen eine Verschlüsselung ihrer Kommunikationsdaten und -inhalte, die ohne aktives Handeln des Nutzers im Hintergrund arbeitet. @@ -507,8 +523,6 @@ (unbefugten) Angriffe erm\"oglicht werden \item ganz generell muss immer sichergestellt werden, dass so wenig wie m\"oglich in die Grundrechte des Betroffenen eingegriffen wird - \item nach Einstellung der Ma\ss{}nahmen m\"ussen Betroffene grunds\"atzlich \"uber diese Informatiert werden, sodass sie in der Lage sind die Rechtm\"a\"Sigkeit dieser zu \"uberpr\"ufen. - Details hierzu sind in den Gesetzestexten verankert. \end{itemize} \subsection{Technische M\"oglichkeiten - Hihihi wir sind der Staat} \begin{itemize}