Fix typos and add stuff for bkag

This commit is contained in:
Moritz Eckert 2019-03-10 20:13:47 +01:00
parent 7c36e3a3ba
commit 8c72bdf0b0

View File

@ -201,11 +201,11 @@
\end{itemize} \end{itemize}
\subsubsection*{Fertigungsunterschiede bei Sensoren} \subsubsection*{Fertigungsunterschiede bei Sensoren}
\textbf{In der Theorie} \textbf{In der Theorie}
\[ Pic = SensoreVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \] \[ Pic = SensorVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \]
\textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das \textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das
Auftreffen von Photonen entsteht.}\\ Auftreffen von Photonen entsteht.}\\
Das eigentlich interessante ist die Sensore Variance die in den Folien Photo Response Das eigentlich interessante ist die Sensor Variance, die in den Folien Photo Response
Non-Uniformity genannt wird. Sie ist charakteristisch f\"ur einen Sensore und stellt Non-Uniformity genannt wird. Sie ist charakteristisch f\"ur einen Sensor und stellt
einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns
nicht interessieren ist \textit{Flat field correction} (Aufnahme in ausgeleuchteten nicht interessieren ist \textit{Flat field correction} (Aufnahme in ausgeleuchteten
Raum und dunklem Raum). Raum und dunklem Raum).
@ -235,7 +235,7 @@
\subsubsection*{Lichteinfall} \subsubsection*{Lichteinfall}
Kann man v\"ollig vergessen es aus den Folien zu verstehen, das Paper lohnt hier: Kann man v\"ollig vergessen es aus den Folien zu verstehen, das Paper lohnt hier:
\textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell: \textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell:
Sie approximieren Lichq\"ullen und scha\"un dann ob der Licheinfall auf allen Sie approximieren Lichtquellen und schauen dann ob der Lichteinfall auf allen
Oberfl\"achen konsistent ist. Oberfl\"achen konsistent ist.
\section{Jura-Teil} \section{Jura-Teil}
\subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung} \subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung}
@ -244,37 +244,37 @@
\item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass \item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass
\item \"ublicherweise Landesrecht, au\ss er BKA-Gesetz (Bundesrecht) \item \"ublicherweise Landesrecht, au\ss er BKA-Gesetz (Bundesrecht)
\end{itemize} \end{itemize}
\subsection{Paragraphen} \subsection{Paragraphen zur Strafverfolgung}
\subsubsection*{\S 100a Strafprozessordnung (Telekommunikationsüberwachung)} \subsubsection*{\S \S 100a Strafprozessordnung (Telekommunikations\"uberwachung)}
\begin{itemize} \begin{itemize}
\item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und \item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und
aufgezeichnet werden, wenn: aufgezeichnet werden, wenn:
\begin{itemize} \begin{itemize}
\item bestimmte Tatsachen den Verdacht begr\"unden, dass jemand als T\"ater oder \item bestimmte Tatsachen den Verdacht begr\"unden, dass jemand als T\"ater oder
Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in F\"allen, in Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in F\"allen, in
denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat denen der Versuch strafbar ist, zu begehen versucht, oder eine Straftat
vorbereitet hat, vorbereitet hat,
\item die Tat auch im Einzelfall schwer wiegt und \item die Tat auch im Einzelfall schwer wiegt und
\item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des \item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre. Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos w\"are.
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
\subsubsection*{\S 100b Verfahren bei der Telekommunikationsüberwachung} \subsubsection*{\S \S 100b Verfahren bei der Telekommunikations\"uberwachung}
Das Vorgehen bei einer \"uberwachung, in a Nutshell, immer erstmal auf drei Monate Das Vorgehen bei einer \"Uberwachung, in a Nutshell, immer erstmal auf drei Monate
befristet, Statsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen. befristet, Staatsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen.
Telekomunikationsunternehmen m\"ussen kooperieren. Telekomunikationsunternehmen m\"ussen kooperieren.
\subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung} \subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung}
\url{https://dejure.org/gesetze/StPO/102.html} \\ \url{https://dejure.org/gesetze/StPO/102.html} \\
\begin{itemize} \begin{itemize}
\item \S 102 Durchsuchung bei Beschuldigten \item \S \S 102 Durchsuchung bei Beschuldigten
\item \S 103 Durchsuchung bei anderen Personen \item \S \S 103 Durchsuchung bei anderen Personen
\item \S 104 Durchsuchung von R\"aumen zur Nachtzeit \item \S \S 104 Durchsuchung von R\"aumen zur Nachtzeit
\item \S 105 Verfahren bei der Durchsuchung \item \S \S 105 Verfahren bei der Durchsuchung
\item \S 106 Hinzuziehung des Inhabers eines Durchsuchungsobjekts \item \S \S 106 Hinzuziehung des Inhabers eines Durchsuchungsobjekts
\item \S 107 Durchsuchungsbescheinigung und Beschlagnahmeverzeichnis \item \S \S 107 Durchsuchungsbescheinigung und Beschlagnahmeverzeichnis
\item \S 108 Beschlagnahme anderer Gegenst\"ande \item \S \S 108 Beschlagnahme anderer Gegenst\"ande
\item \S 109 Kenntlichmachung beschlagnahmter Gegenst\"ande \item \S \S 109 Kenntlichmachung beschlagnahmter Gegenst\"ande
\item \S 110 Durchsicht von Papieren und elektronischen Speichermedien \item \S \S 110 Durchsicht von Papieren und elektronischen Speichermedien
\end{itemize} \end{itemize}
Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust
selbiger zu bef\"urchten ist. selbiger zu bef\"urchten ist.
@ -282,6 +282,30 @@
Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie
die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume
abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden. abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden.
\subsubsection*{\S \S 5, 51 BKA Gesetz - "Quellen-TK\"U")}
Viele Kommunikationsprogramme nutzen eine Verschlüsselung ihrer Kommunikationsdaten und -inhalte, die ohne aktives Handeln des Nutzers im Hintergrund arbeitet.
Telekommunikationsinhalte in verschlüsselter Form können in vielen Fällen durch die klassische Form der Telekommunikationsüberwachung (TKÜ) nicht ausgewertet werden.
Dies lässt aber die notwendigen und gesetzlich auch zulässigen Maßnahmen der TKÜ bei der Verfolgung schwerer Straftaten oder der Abwehr von Gefahren für hochwertige Rechtsgüter ins Leere laufen.
Die Quellen-TKÜ ist eine besondere Form der TKÜ, die Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde bzw. die Entschlüsselung ermöglicht.
Es werden keine Informationen erlangt, die nicht auch durch eine "konventionelle" TKÜ erlangt würden.
In der Gerichtsakte finden sich die gleichen Gesprächs- bzw. Chatprotokolle wie sie auch bei der klassischen Telefonie erstellt werden.
Für die effektive Durchführung von Ermittlungen, insbesondere im Bereich des Terrorismus und der Organisierten Kriminalität, ist das Instrument der Quellen-TKÜ unverzichtbar.
Gesetzlich ist die Maßnahme der Quellen-TKÜ in § 100a Abs. 1 S. 2, 3 StPO verankert.
Zusätzlich ist die Quellen-TKÜ auch in manchen Landesgesetzen zur Gefahrenabwehr verankert.
Das BKA kann die Quellen-TKÜ zur Abwehr von Gefahren des internationalen Terrorismus nach §§ 5, 51 Abs.1 i.V.m. Abs. 2 BKAG einsetzen.
Die Maßnahme setzt jeweils eine richterliche Anordnung voraus.
\subsubsection*{\S \S 49 BKA Gesetz - "Online-Durchsuchungen")}
Jenseits der Überwachung laufender kryptierter Telekommunikation stellt die Kryptierung bzw. Verschlüsselung von Daten seitens der Täter (z. B. bei Verschlüsselung eines Bereichs der Festplatte eines Computers oder einer externen Festplatte) die Sicherheitsbehörden zunehmend vor technische Herausforderungen.
Um im Einzelfall verschlüsselte Daten als Spurenansätze bzw. Beweismittel auswerten zu können, ist die Online-Durchsuchung (ODS) ein geeignetes Ermittlungsinstrument zur Aufklärung schwerer Straftaten.
Die ODS ermöglicht es den Ermittlungsbehörden, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten.
Das BKA verfügt über Software zur Durchführung von Maßnahmen der ODS, die analog zur Quellen-TKÜ vor dem Einsatz einem umfangreichen Testverfahren unterzogen wird.
Die ODS zur Abwehr von Gefahren des internationalen Terrorismus nach dem BKAG ist in § 49 BKAG normiert, in Fällen der Strafverfolgung dient §100b StPO als Rechtsgrundlage.
Die Maßnahme setzt jeweils eine richterliche Anordnung voraus.
\subsection{Nachrichtendienste} \subsection{Nachrichtendienste}
\begin{itemize} \begin{itemize}
\item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln: \item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln: