From 8c72bdf0b012eac3a0124eefcbd2a68d1909729b Mon Sep 17 00:00:00 2001 From: Moritz Eckert Date: Sun, 10 Mar 2019 20:13:47 +0100 Subject: [PATCH] Fix typos and add stuff for bkag --- FFI/ForensInf2_Zusammenfassung.tex | 64 ++++++++++++++++++++---------- 1 file changed, 44 insertions(+), 20 deletions(-) diff --git a/FFI/ForensInf2_Zusammenfassung.tex b/FFI/ForensInf2_Zusammenfassung.tex index 3ad2b16..2a11a46 100644 --- a/FFI/ForensInf2_Zusammenfassung.tex +++ b/FFI/ForensInf2_Zusammenfassung.tex @@ -201,11 +201,11 @@ \end{itemize} \subsubsection*{Fertigungsunterschiede bei Sensoren} \textbf{In der Theorie} - \[ Pic = SensoreVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \] + \[ Pic = SensorVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \] \textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das Auftreffen von Photonen entsteht.}\\ - Das eigentlich interessante ist die Sensore Variance die in den Folien Photo Response - Non-Uniformity genannt wird. Sie ist charakteristisch f\"ur einen Sensore und stellt + Das eigentlich interessante ist die Sensor Variance, die in den Folien Photo Response + Non-Uniformity genannt wird. Sie ist charakteristisch f\"ur einen Sensor und stellt einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns nicht interessieren ist \textit{Flat field correction} (Aufnahme in ausgeleuchteten Raum und dunklem Raum). @@ -235,7 +235,7 @@ \subsubsection*{Lichteinfall} Kann man v\"ollig vergessen es aus den Folien zu verstehen, das Paper lohnt hier: \textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell: - Sie approximieren Lichq\"ullen und scha\"un dann ob der Licheinfall auf allen + Sie approximieren Lichtquellen und schauen dann ob der Lichteinfall auf allen Oberfl\"achen konsistent ist. \section{Jura-Teil} \subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung} @@ -244,37 +244,37 @@ \item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass \item \"ublicherweise Landesrecht, au\ss er BKA-Gesetz (Bundesrecht) \end{itemize} - \subsection{Paragraphen} - \subsubsection*{\S 100a Strafprozessordnung (Telekommunikationsüberwachung)} + \subsection{Paragraphen zur Strafverfolgung} + \subsubsection*{\S \S 100a Strafprozessordnung (Telekommunikations\"uberwachung)} \begin{itemize} \item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn: \begin{itemize} \item bestimmte Tatsachen den Verdacht begr\"unden, dass jemand als T\"ater oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in F\"allen, in - denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat + denen der Versuch strafbar ist, zu begehen versucht, oder eine Straftat vorbereitet hat, \item die Tat auch im Einzelfall schwer wiegt und \item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des - Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre. + Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos w\"are. \end{itemize} \end{itemize} - \subsubsection*{\S 100b Verfahren bei der Telekommunikationsüberwachung} - Das Vorgehen bei einer \"uberwachung, in a Nutshell, immer erstmal auf drei Monate - befristet, Statsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen. + \subsubsection*{\S \S 100b Verfahren bei der Telekommunikations\"uberwachung} + Das Vorgehen bei einer \"Uberwachung, in a Nutshell, immer erstmal auf drei Monate + befristet, Staatsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen. Telekomunikationsunternehmen m\"ussen kooperieren. \subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung} \url{https://dejure.org/gesetze/StPO/102.html} \\ \begin{itemize} - \item \S 102 Durchsuchung bei Beschuldigten - \item \S 103 Durchsuchung bei anderen Personen - \item \S 104 Durchsuchung von R\"aumen zur Nachtzeit - \item \S 105 Verfahren bei der Durchsuchung - \item \S 106 Hinzuziehung des Inhabers eines Durchsuchungsobjekts - \item \S 107 Durchsuchungsbescheinigung und Beschlagnahmeverzeichnis - \item \S 108 Beschlagnahme anderer Gegenst\"ande - \item \S 109 Kenntlichmachung beschlagnahmter Gegenst\"ande - \item \S 110 Durchsicht von Papieren und elektronischen Speichermedien + \item \S \S 102 Durchsuchung bei Beschuldigten + \item \S \S 103 Durchsuchung bei anderen Personen + \item \S \S 104 Durchsuchung von R\"aumen zur Nachtzeit + \item \S \S 105 Verfahren bei der Durchsuchung + \item \S \S 106 Hinzuziehung des Inhabers eines Durchsuchungsobjekts + \item \S \S 107 Durchsuchungsbescheinigung und Beschlagnahmeverzeichnis + \item \S \S 108 Beschlagnahme anderer Gegenst\"ande + \item \S \S 109 Kenntlichmachung beschlagnahmter Gegenst\"ande + \item \S \S 110 Durchsicht von Papieren und elektronischen Speichermedien \end{itemize} Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust selbiger zu bef\"urchten ist. @@ -282,6 +282,30 @@ Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden. + + \subsubsection*{\S \S 5, 51 BKA Gesetz - "Quellen-TK\"U")} + Viele Kommunikationsprogramme nutzen eine Verschlüsselung ihrer Kommunikationsdaten und -inhalte, die ohne aktives Handeln des Nutzers im Hintergrund arbeitet. + Telekommunikationsinhalte in verschlüsselter Form können in vielen Fällen durch die klassische Form der Telekommunikationsüberwachung (TKÜ) nicht ausgewertet werden. + Dies lässt aber die notwendigen und gesetzlich auch zulässigen Maßnahmen der TKÜ bei der Verfolgung schwerer Straftaten oder der Abwehr von Gefahren für hochwertige Rechtsgüter ins Leere laufen. + + Die Quellen-TKÜ ist eine besondere Form der TKÜ, die Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde bzw. die Entschlüsselung ermöglicht. + Es werden keine Informationen erlangt, die nicht auch durch eine "konventionelle" TKÜ erlangt würden. + In der Gerichtsakte finden sich die gleichen Gesprächs- bzw. Chatprotokolle wie sie auch bei der klassischen Telefonie erstellt werden. + Für die effektive Durchführung von Ermittlungen, insbesondere im Bereich des Terrorismus und der Organisierten Kriminalität, ist das Instrument der Quellen-TKÜ unverzichtbar. + Gesetzlich ist die Maßnahme der Quellen-TKÜ in § 100a Abs. 1 S. 2, 3 StPO verankert. + Zusätzlich ist die Quellen-TKÜ auch in manchen Landesgesetzen zur Gefahrenabwehr verankert. + Das BKA kann die Quellen-TKÜ zur Abwehr von Gefahren des internationalen Terrorismus nach §§ 5, 51 Abs.1 i.V.m. Abs. 2 BKAG einsetzen. + Die Maßnahme setzt jeweils eine richterliche Anordnung voraus. + + \subsubsection*{\S \S 49 BKA Gesetz - "Online-Durchsuchungen")} + Jenseits der Überwachung laufender kryptierter Telekommunikation stellt die Kryptierung bzw. Verschlüsselung von Daten seitens der Täter (z. B. bei Verschlüsselung eines Bereichs der Festplatte eines Computers oder einer externen Festplatte) die Sicherheitsbehörden zunehmend vor technische Herausforderungen. + Um im Einzelfall verschlüsselte Daten als Spurenansätze bzw. Beweismittel auswerten zu können, ist die Online-Durchsuchung (ODS) ein geeignetes Ermittlungsinstrument zur Aufklärung schwerer Straftaten. + + Die ODS ermöglicht es den Ermittlungsbehörden, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten. + Das BKA verfügt über Software zur Durchführung von Maßnahmen der ODS, die – analog zur Quellen-TKÜ – vor dem Einsatz einem umfangreichen Testverfahren unterzogen wird. + Die ODS zur Abwehr von Gefahren des internationalen Terrorismus nach dem BKAG ist in § 49 BKAG normiert, in Fällen der Strafverfolgung dient §100b StPO als Rechtsgrundlage. + Die Maßnahme setzt jeweils eine richterliche Anordnung voraus. + \subsection{Nachrichtendienste} \begin{itemize} \item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln: