mirror of
https://gitlab.cs.fau.de/ik15ydit/latexandmore.git
synced 2024-12-23 08:36:06 +01:00
Update jura-teil
This commit is contained in:
parent
8c72bdf0b0
commit
607f5a8d7c
@ -3,6 +3,9 @@
|
||||
\usepackage{nccmath}
|
||||
\usepackage{graphicx}
|
||||
\usepackage{hyperref}
|
||||
\usepackage[ngerman]{babel}
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage{csquotes}
|
||||
\usepackage[missing=no-git-metadata-found]{gitinfo}
|
||||
\DeclareMathSizes{10}{10}{10}{10}
|
||||
\newcommand{\xhspace}[0]{\noindent\hspace*{5mm}}
|
||||
@ -240,9 +243,8 @@
|
||||
\section{Jura-Teil}
|
||||
\subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung}
|
||||
\begin{itemize}
|
||||
\item Strafverfolgung $->$ Repression, konkrete Straftat als Anlass
|
||||
\item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass
|
||||
\item \"ublicherweise Landesrecht, au\ss er BKA-Gesetz (Bundesrecht)
|
||||
\item Strafverfolgung $->$ Repression, konkrete Straftat als Anlass (Strafprozessrecht$->$Bundesrecht)
|
||||
\item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass (Polizeirecht$->$Landesrecht, Ausnahme: BKA-Gesetz$->$Bundesrecht)
|
||||
\end{itemize}
|
||||
\subsection{Paragraphen zur Strafverfolgung}
|
||||
\subsubsection*{\S \S 100a Strafprozessordnung (Telekommunikations\"uberwachung)}
|
||||
@ -258,8 +260,20 @@
|
||||
\item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
|
||||
Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos w\"are.
|
||||
\end{itemize}
|
||||
\item Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen.
|
||||
Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.
|
||||
|
||||
\end{itemize}
|
||||
\subsubsection*{\S \S 100b Verfahren bei der Telekommunikations\"uberwachung}
|
||||
\subsubsection*{\S \S 100b Online-Durchsuchung}
|
||||
\begin{itemize}
|
||||
\item Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung), wenn
|
||||
\begin{itemize}
|
||||
\item bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat,
|
||||
\item die Tat auch im Einzelfall besonders schwer wiegt und
|
||||
\item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.
|
||||
\end{itemize}
|
||||
\end{itemize}
|
||||
\subsubsection*{\S \S 100e Verfahren bei der Telekommunikations\"uberwachung}
|
||||
Das Vorgehen bei einer \"Uberwachung, in a Nutshell, immer erstmal auf drei Monate
|
||||
befristet, Staatsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen.
|
||||
Telekomunikationsunternehmen m\"ussen kooperieren.
|
||||
@ -278,52 +292,84 @@
|
||||
\end{itemize}
|
||||
Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust
|
||||
selbiger zu bef\"urchten ist.
|
||||
\subsubsection*{\S \S 100c, 100d StPO - Gro\ss er Lauschangriff}
|
||||
Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie
|
||||
die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume
|
||||
abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden.
|
||||
\subsubsection*{\S \S 100c, 100d StPO - Gro\ss er Lauschangriff (Akustische Wohnraumüberwachung)}
|
||||
Betrifft die \"uberwachung eines gesamten (privaten) Wohnraums,
|
||||
im Gegensatz zu \S \S 100f dem ("kleinen Lauschangriff") akustischen \"Uberwachen von \"offentlichen R\"aumen und ist an \"ahnliche Vorraussetzungen wie die TK\"U gebunden.
|
||||
Es gelten strenge Vorschrifte, welche R\"aume abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden.
|
||||
\S \S 100d definiert den "Kernbereich privater Lebensgestaltung" und bezieht sich dabei auf \S \S 100a-c.
|
||||
Dieser Kernbereich unterliegt besonderem Schutz und darf nicht alleiniges Ziel der Erkenntnisse darstellen.
|
||||
Zudem m\"ussen Ma\ss{}nahmen nach \S \S 100b Daten aus diesem bereich m\"oglichst vermeiden und Ma\ss{}nahmen nach \S \S 100a,c d\"urfen diese Daten nicht verwerten.
|
||||
|
||||
\subsubsection*{\S \S 5, 51 BKA Gesetz - "Quellen-TK\"U")}
|
||||
\subsubsection*{\S \S 5, 51 BKA Gesetz - \enquote{Quellen-TK\"U})}
|
||||
Viele Kommunikationsprogramme nutzen eine Verschlüsselung ihrer Kommunikationsdaten und -inhalte, die ohne aktives Handeln des Nutzers im Hintergrund arbeitet.
|
||||
Telekommunikationsinhalte in verschlüsselter Form können in vielen Fällen durch die klassische Form der Telekommunikationsüberwachung (TKÜ) nicht ausgewertet werden.
|
||||
Dies lässt aber die notwendigen und gesetzlich auch zulässigen Maßnahmen der TKÜ bei der Verfolgung schwerer Straftaten oder der Abwehr von Gefahren für hochwertige Rechtsgüter ins Leere laufen.
|
||||
Telekommunikationsinhalte in verschlüsselter Form können in vielen Fällen durch die klassische Form der Telekommunikationsüberwachung (TK\"U) nicht ausgewertet werden.
|
||||
Dies lässt aber die notwendigen und gesetzlich auch zulässigen Maßnahmen der TK\"U bei der Verfolgung schwerer Straftaten oder der Abwehr von Gefahren für hochwertige Rechtsgüter ins Leere laufen.
|
||||
|
||||
Die Quellen-TKÜ ist eine besondere Form der TKÜ, die Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde bzw. die Entschlüsselung ermöglicht.
|
||||
Es werden keine Informationen erlangt, die nicht auch durch eine "konventionelle" TKÜ erlangt würden.
|
||||
Die Quellen-TK\"U ist eine besondere Form der TK\"U, die Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde bzw. die Entschlüsselung ermöglicht.
|
||||
Es werden keine Informationen erlangt, die nicht auch durch eine "konventionelle" TK\"U erlangt würden.
|
||||
In der Gerichtsakte finden sich die gleichen Gesprächs- bzw. Chatprotokolle wie sie auch bei der klassischen Telefonie erstellt werden.
|
||||
Für die effektive Durchführung von Ermittlungen, insbesondere im Bereich des Terrorismus und der Organisierten Kriminalität, ist das Instrument der Quellen-TKÜ unverzichtbar.
|
||||
Gesetzlich ist die Maßnahme der Quellen-TKÜ in § 100a Abs. 1 S. 2, 3 StPO verankert.
|
||||
Zusätzlich ist die Quellen-TKÜ auch in manchen Landesgesetzen zur Gefahrenabwehr verankert.
|
||||
Das BKA kann die Quellen-TKÜ zur Abwehr von Gefahren des internationalen Terrorismus nach §§ 5, 51 Abs.1 i.V.m. Abs. 2 BKAG einsetzen.
|
||||
Für die effektive Durchführung von Ermittlungen, insbesondere im Bereich des Terrorismus und der Organisierten Kriminalität, ist das Instrument der Quellen-TK\"U unverzichtbar.
|
||||
Gesetzlich ist die Maßnahme der Quellen-TK\"U in § 100a Abs. 1 S. 2, 3 StPO verankert.
|
||||
Zusätzlich ist die Quellen-TK\"U auch in manchen Landesgesetzen zur Gefahrenabwehr verankert.
|
||||
Das BKA kann die Quellen-TK\"U zur Abwehr von Gefahren des internationalen Terrorismus nach §§ 5, 51 Abs.1 i.V.m. Abs. 2 BKAG einsetzen.
|
||||
Die Maßnahme setzt jeweils eine richterliche Anordnung voraus.
|
||||
|
||||
\subsubsection*{\S \S 49 BKA Gesetz - "Online-Durchsuchungen")}
|
||||
Jenseits der Überwachung laufender kryptierter Telekommunikation stellt die Kryptierung bzw. Verschlüsselung von Daten seitens der Täter (z. B. bei Verschlüsselung eines Bereichs der Festplatte eines Computers oder einer externen Festplatte) die Sicherheitsbehörden zunehmend vor technische Herausforderungen.
|
||||
\subsubsection*{\S \S 49 BKA Gesetz - \enquote{Online-Durchsuchungen})}
|
||||
Jenseits der \"Uberwachung laufender kryptierter Telekommunikation stellt die Kryptierung bzw. Verschlüsselung von Daten seitens der Täter (z. B. bei Verschlüsselung eines Bereichs der Festplatte eines Computers oder einer externen Festplatte) die Sicherheitsbehörden zunehmend vor technische Herausforderungen.
|
||||
Um im Einzelfall verschlüsselte Daten als Spurenansätze bzw. Beweismittel auswerten zu können, ist die Online-Durchsuchung (ODS) ein geeignetes Ermittlungsinstrument zur Aufklärung schwerer Straftaten.
|
||||
|
||||
Die ODS ermöglicht es den Ermittlungsbehörden, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten.
|
||||
Das BKA verfügt über Software zur Durchführung von Maßnahmen der ODS, die – analog zur Quellen-TKÜ – vor dem Einsatz einem umfangreichen Testverfahren unterzogen wird.
|
||||
Das BKA verfügt über Software zur Durchführung von Maßnahmen der ODS, die – analog zur Quellen-TK\"U – vor dem Einsatz einem umfangreichen Testverfahren unterzogen wird.
|
||||
Die ODS zur Abwehr von Gefahren des internationalen Terrorismus nach dem BKAG ist in § 49 BKAG normiert, in Fällen der Strafverfolgung dient §100b StPO als Rechtsgrundlage.
|
||||
Die Maßnahme setzt jeweils eine richterliche Anordnung voraus.
|
||||
|
||||
\subsection{Nachrichtendienste}
|
||||
\begin{itemize}
|
||||
\item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln:
|
||||
\item \S 2 BND-Gesetze $->$ Wann darf der BND Informationen sammeln:
|
||||
\begin{itemize}
|
||||
\item Sicherheitspolitische Dinge im Ausland
|
||||
\item \"Uberpr\"ufung von (zuk\"unftigen) Mitarbeitern
|
||||
\item Schutz und Abschirmung von Mitarbeitern
|
||||
\end{itemize}
|
||||
\item \S 8b Bundes-Verfassungs-Schutz-Gesetz (sagt prim\"ar etwas \"uber die
|
||||
Zusammenarbeit der L\"ander mit dem BND aus)
|
||||
\item \S 3 BND-Gesetze $->$ Welche Informationen darf der BND unter welchen Umstaenden sammeln:
|
||||
\begin{itemize}
|
||||
\item Definiert \"uber \S 8a,b BVerfSchG, siehe drunter.
|
||||
\end{itemize}
|
||||
\item \S 8a Bundes-Verfassungs-Schutz-Gesetz (Besondere Auskunftsverlangen)
|
||||
\begin{itemize}
|
||||
\item Definiert bei welcher Art von Unternehmen welche Daten (Bestand und Verkehr) unter welchen Umst\"anden eingeholt werden k\"onnen
|
||||
\item Unter anderem f\"ur Luftfahrtunternehmen,Kredit- und Finanzinstituten, Telekommunikationsdienstleister
|
||||
\end{itemize}
|
||||
|
||||
\item \S 8b Bundes-Verfassungs-Schutz-Gesetz (Verfahrensregelungen zu besonderen Auskunftsverlangen)
|
||||
\begin{itemize}
|
||||
\item Regelt das Verfahren um die in \S 8a definierten Daten einzuholen
|
||||
\end{itemize}
|
||||
\item \S 3,5,10 G10 \textit{(Regelt allgemein die Beschr\"ankung des
|
||||
Fernmeldegeheimnisses)}
|
||||
Fernmeldegeheimnisses f\"ur Bedarfstr\"ager wie Verfassungsschutz, BND und MAD)}
|
||||
\begin{itemize}
|
||||
\item \S 3 listet Vorraussetzungen f\"ur \"Uberwachung $->$ \"ahnliche
|
||||
Vorraussetzung wie f\"ur Polizei \textit{(z.B. Angriffe auf Bundesrepublik,
|
||||
V\"olkerrechtsverbrechen, Terrorismus)}
|
||||
\item \S 5 regelt internationale Verbinndungen
|
||||
\item \S 10 regelt wie die \"Uberwachung angeordnet wird
|
||||
\item Das Brief-, Post- und Fernmeldegeheimnis zählt zu den Grundrechten und ist im Artikel 10 Grundgesetz verankert
|
||||
\item Das Artikel 10-Gesetz - G 10 beschr\"ankt diesen Schutz und erm\"oglicht es BND und Co. Kommunikation zu \"Uberwachen
|
||||
\item \S 3 listet Vorraussetzungen f\"ur TK\"U in Einzelf\"allen
|
||||
\begin{itemize}
|
||||
\item Verdacht gegen konkrete Person
|
||||
\item Strafenkatalog
|
||||
\end{itemize}
|
||||
\item \S 5 regelt die Vorraussetzung zur strategischen TK\"U
|
||||
\begin{itemize}
|
||||
\item Darf nur f\"ur internationale Kommunikation angeordnet werden
|
||||
\item Sammlung nur zu konkreten Zwecken
|
||||
\item Aber ohne konkreten Anlass
|
||||
\item Schutz der Daten aus "Kernbereichs privater Lebensgestaltung" durch \S 5a
|
||||
\end{itemize}
|
||||
\item \S 10 regelt das Verfahren zur Anordnung von TK\"U nach \S 3 und 5
|
||||
\begin{itemize}
|
||||
\item F\"ur Inhaltsdaten und Suchbegriffe bei \S 5 m\"ussen BND und Co. vorher die sog. G-10 Kommission um Erlaubnis fragen.
|
||||
\item Anordnung auf 3 Monate beschr\"ankt
|
||||
\item Beschr\"ankt die Menge der Daten aus \S 5 auf 20\% der \"Ubertragungskapazit\"at
|
||||
\item Problem: Was ist das? Falls Leitungskapazit\"at, dann sind 20\% oft 100\% der Daten...
|
||||
\item Problem: Routineverkehr (Ausland-Ausland-Verkehr) also Verkehr ohne beteiligung gesch\"utzter Personen unterliegt keiner Beschr\"ankung
|
||||
\end{itemize}
|
||||
\end{itemize}
|
||||
|
||||
\end{itemize}
|
||||
@ -334,16 +380,26 @@
|
||||
(unbefugten) Angriffe erm\"oglicht werden
|
||||
\item ganz generell muss immer sichergestellt werden, dass so wenig wie m\"oglich in
|
||||
die Grundrechte des Betroffenen eingegriffen wird
|
||||
\item nach Einstellung der Ma\ss{}nahmen m\"ussen Betroffene grunds\"atzlich \"uber diese Informatiert werden, sodass sie in der Lage sind die Rechtm\"a\"Sigkeit dieser zu \"uberpr\"ufen.
|
||||
Details hierzu sind in den Gesetzestexten verankert.
|
||||
\end{itemize}
|
||||
\subsection{Technische M\"oglichkeiten - Hihihi wir sind der Staat}
|
||||
\begin{itemize}
|
||||
\item Herstellerkooperation (Backdoor etc.)
|
||||
\item (Hardware) Keylogger
|
||||
\item Cold-Boot
|
||||
\item Live-Durchsuchung (z.B. Staatstrojaner)
|
||||
\item Seitenkan\"ale/Metadaten
|
||||
\item Schw\"achen in (Kryptographie-)Protokollen
|
||||
\end{itemize}
|
||||
\begin{itemize}
|
||||
\item Offene Ma\ss{}nahmen
|
||||
\begin{itemize}
|
||||
\item Cold-Boot und Hot-Plug (Datentr\"ager)
|
||||
\item \enquote{offene Online-Durchsuchung} (Datentr\"ager)
|
||||
\end{itemize}
|
||||
|
||||
\item Verdeckte Ma\ss{}nahmen
|
||||
\begin{itemize}
|
||||
\item Herstellerkooperation (Backdoor etc.) (Kommunikation)
|
||||
\item (Hardware) Keylogger (Datentr\"ager)
|
||||
\item Live-Durchsuchung (z.B. Staatstrojaner) (Datentr\"ager)
|
||||
\item Seitenkan\"ale/Metadaten (Kommunikation/R\"uckverfolgung)
|
||||
\item Schw\"achen in (Kryptographie-)Protokollen (Kommunikation/R\"uckverfolgung)
|
||||
\end{itemize}
|
||||
\end{itemize}
|
||||
\section{Ermittlungen im Internetz}
|
||||
\subsection{Lokalisierungstechniken}
|
||||
\subsubsection*{Teilprobleme}
|
||||
|
Loading…
Reference in New Issue
Block a user