![]() |
![]() |
|
|
![]() |
||
![]() ![]() ![]() ![]() |
Vorratsdaten und andere Verkehrsdaten |
![]() |
![]() ![]() ![]() ![]() |
Verkehrsdaten und ihre Varianten Das Gesetz unterscheidet jetzt zwischen den Verkehrsdaten im engeren Sinne und weiteren drei besonderen Verkehrsdaten, die eigene Erhebungs- und Zugriffsregeln bekommen haben. Verkehrsdaten im engeren Sinne sind die
Daten, die der Zugangsprovider nach Vorratsdaten sind Verkehrsdaten, die jetzt
nach
Funkzellendaten sind alle Verkehrsdaten, die über einen
Funkmasten im Zusammenhang mit dem Mobilfunk aufgenommen werden können. Es
handelt sich dabei um keine Verkehrsdaten im engeren Sinne, weil sie von
Standortdaten sind schließlich die Geodaten, die im Zusammenhang
mit dem Mobilfunk entstehen und prinzipiell ein Bewegungsprofil des Teilnehmers
möglichen machen. Ihre gewerbliche Nutzung wird in
Vorratsdaten und das Europarecht 18.3.2018 Die zur Überwachung der Umsetzung
zuständige Bundesnetzagentur hat Ende Juni 2017 alle Maßnahmen zur Durchsetzung
der Speicherpflicht ausgesetzt
( Die Verpflichtung der Zugangs- und sonstigen Kommunikationsprovider zur
Vorratsdatenspeicherung ist in der politischen Diskussion als „Generalverdacht“
bekämpft worden und tatsächlich handelt es sich um einen additiven
Grundrechtseingriff mit großer Streubreite. Andererseits verlangt
die duale Wirtschaft, die virtuelle Verträge genauso braucht wie reale
Geschäftsprozesse, nach einer gewissen Dokumentationssicherheit der digitalen
Kommunikationsprozesse und Rechtsgeschäfte. Daran fehlt es jetzt. Hinzu kommt,
dass mangels Vorratsdatenspeicherung die Strafverfolgung in den Bereichen der
einfachen und mittleren Kriminalität jedenfalls im Zusammenhang mit den
digitalen Medien verhindert wird, weil keine älteren Bestandsdaten erhoben
werden können, die mit dynamischen IP-Adressen verbunden sind. Die kriminellen
Akteure können noch immer auf Zeit spielen und sich dabei sicher sein, dass ihre
digitalen Spuren alsbald verblasst sind. |
|
![]() ![]() ![]() ![]() |
Quellen-TKÜ und Onlinedurchsuchung |
![]() |
![]() ![]() |
Bei beiden Eingriffsmaßnahmen geht es darum, auf dem Computer der Zielperson eine Remote Forensic Software - RFS - zu installieren, die die Datenverarbeitungsprozesse im System selber aufzeichnet oder den Massenspeicher nach Inhalten detektiert. Danach sind drei Angriffsziele zu unterscheiden: Um eine Quellen-TKÜ handelt es sich, wenn die noch unverschlüsselte Kommunikation aus dem Hauptspeicher oder Prozessor im Zielgerät ausgelesen und ausgeleitet wird. Die Onlinedurchsuchung betrifft zwei andere Angriffsziele: Die Protokollierung der Datenverarbeitung, die keine Telekommunikation betrifft, und die Durchsuchung der Massenspeicher nach Inhalten. Unter technischen Gesichtspunkten
gleichen sich die Angriffswerkzeuge, solange es zunächst nur um die Infiltration in
das Zielsystem geht. Wie für die kriminelle Malware auch müssen ein
Infektionsweg und eine Schwachstelle (Exploit) zum Eindringen und Tarntechniken
zum Einnisten und zum Betrieb der RFS genutzt werden (Basis-Malware).
Anschließend geht es darum, die operativen Funktionen auszuführen (operative
Malware), wobei sich dann die Einsatzziele und die Voraussetzungen für ihre
Zulässigkeit unterscheiden. Systematik der verdeckten technischen Eingriffsmaßnahmen Die Quellen-TKÜ ist jetzt ein klarer
Anwendungsfall der Überwachung der Telekommunikation. Sie wurde in den
20.3.2018 Der § 100b StPO in seiner alten Fassung
beschäftige sich mit den Einzelheiten der TKÜ und seine Regelungen wurden in die
umliegenden Paragraphen umverteilt.
|
|
![]() ![]() ![]() ![]() |
Straftatenkataloge |
![]() |
Auf das Cybercrime spricht nur der
Straftatenkatalog in
Mit den Straftatenkatalogen in den Weitere Einzelheiten:
|
![]() ![]() ![]() ![]() |
Anmerkungen |
|
(
(
(
(
(
|