Möglichkeiten und Grenzen der digitalen Forensik

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten und Grenzen der digitalen Forensik"

Transkript

1 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Jörg Arnold dipl. phys. ETHZ Fachbereichsleiter Unfälle/Technik Andreas Leu, Automobil-Ing. FH Experte Unfallanalytik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

2 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: Steffen Görlich, MSc Computer Forensics, DC TEU-ICT

3 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: STA lic.iur. St. Walder, STA II, Abt. D SW2015

4 NFC - Near Field Communication Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

5 NFC - Near Field Communication App Banking Card Reader Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

6 Digitale Spuren Aufzeichnungen Digitale Spuren in Fahrzeugen Aufzeichnungsgeräte (DFS, RAG, UDS, TEL1000, Jupiter, VTS Art. 100 und Art. 102) Videoaufzeichnungen (SatSpeed, Semista, Tunnels, Gebäude, DashCams, z. B Corvette C7, ) EDR (EventDataRecorders) und CDR-Kit Seitenblick in die StPO Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

7 Digitale Spuren Fahrzeuge Steuerungen Personenwagen Lastwagen Motorräder Schliessysteme Brandmeldesysteme Gebäudetechnik Maschinensteuerungen Krananlagen CNC-Maschinen Anlagensteuerungen Kollisionsdaten EDR UDS/RAG/TEL1000 Crashrecorder Fz-Identifikation VIN elektronisch Steuergeräte Schliesssysteme Schlüssel-Daten Transponder Navigationsgeräte externe interne PC's/Internet Mobile Kommunikation Server Laptops Computer HDD's Smartphones Apps GPS-Daten Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

8 Datenspeicherung in Fahrzeugen Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten Schlüssel und Schliessdaten Servicedaten Navigationsdaten etc., etc. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

9 Steuergeräte / Spuren sichern OBD II Schnittstelle Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

10 EDR-Daten in Pw's (NHTSA 49 CFR part 563) Ab USA/Kanada: Alle neuen und neu importierten Fahrzeuge (inkl. aus Asien und Europa), die über EDR verfügen, müssen diesem Gesetz entsprechen EDR: Event Data Recorder Baustein im ACM (Airbag Control Module) vorhanden Kostet ca. 2 $ Enthält vorkollisionäre Daten aus dem Airbag Modul nach einem "Crash" oder einem Beinahe-Crash Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

11 CDR-Kit (BOSCH Crash Data Retrival Kit) Auslesen über OBDII Schnittstelle (intakte Fahrzeugelektrik) Bei stark beschädigten Fahrzeugen kann das Steuergerät direkt ausgelesen werden Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

12 Dashcams in Fahrzeugen Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

13 Spurensicherung ab dem Fahrzeug Nur gemeinsam mit dem Hersteller: Zeitfaktor: Man sollte sofort.!!! Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten? Schlüssel und Schliessdaten? Servicedaten Navigationsdaten??? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

14 Interpretation der Spuren Basiert auf den mit dem Hersteller zusammen gesicherten digitalen Spuren! Digitale Spuren in Steuergeräten Daten des Steuergerätes: Verändert? Fehlercodes mit Umgebungsdaten: Kriterien? Schlüssel und Schliessdaten: Kriterien? Servicedaten: Verändert? Navigationsdaten??? Zeitliche Zuordnung? Nur geplant oder gefahren? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

15 Aktuelle Situation / Fälle? Wie sehen die Bedürfnisse von Polizei und Staatsanwaltschaft oder Gericht aus! Wer löst solche Fälle aktuell mit wem? Navigationsdaten??? Personelle Ressourcenplanung? Prozessuale Fragen: Sicherung Durchsuchung Auswertung Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

16 Fallbeispiel: "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

17 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

18 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

19 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

20 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

21 "Corvette Schwyz" Verfügbare CDR Daten: Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

22 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

23 JTAG - Navigationsgerät Mobile Navigationsgeräte Eingegebene Ziele Gefahrene Routen Triplogs Datum und Uhrzeit Keine Schnittstelle Kein Massenspeicher Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

24 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

25 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

26 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

27 JTAG - Navigationsgerät Daten nicht interpretierbar proprietäres Datenformat teilweise verschlüsselt Unterstützung Hersteller kostenlos Rechtshilfeersuchen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

28 Digitale Spuren - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

29 Digitale Spurenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

30 Digitale Datenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

31 Versteckte Datenträger Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

32 Identifikation - Daten Betreiber RZ Kunde Housing Kunde Colocation RZ Daten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

33 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIGITALE SPUREN Malware Speicherort beim Hersteller Verbreitung über Internet Einsatz mittels Botnet Command- und Control-Server Kommunikationsdaten (Mail/Messages/Voice) Inhaltsdaten und Randdaten Aufzeichnungen / Protokolle / Skripte Data in storage, Data in Traffic Datenspeicher / Cloud-Speicher Geldfluss Währungsart (Konventionell oder Internetwährung) Kontodaten / Wallet-Data Kontoinhaber / Wallet-Owner Paper -Trail SW

34 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Computer / Smartphone (Absender) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Überwachung im Sinne von Art. 269 ff. StPO Mailserver (Absender / Empfänger) Router (Internet- Anschluss) Zugangsprovider (Absender) Überwachung im Sinne von Art. 269 ff. StPO Router (Internet- Anschluss) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Zugangsprovider (Empfänger) Computer / Smartphone (Empfänger) SW

35 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Zugang vom Computer / Smartphone mittels Username/Password Briefkastenschlüssel? Mailserver (Absender / Empfänger) Zugang über Mail-Server beim Mail-Provider Überwachung WLAN-Ports 21d! Rückwirkender Mailverkehr: Randdaten (RTI 6M) Inhaltsdaten? SW

36 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? DIGITALE SPUREN WORDLWIDE Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 36

37 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / NATIONAL Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Benutzer; 1 Provider Diesem Gesetz CH ist unterworfen, wer in der Schweiz ein Verbrechen GES: oder Vergehen begeht. Sitz CH Anschluss CH Art. Provider 299 StGB: gemäss Verletzung fremder Gebietshoheit Edition 1. FMG/BÜPF Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere Auswertung durch HD unerlaubte RTI, Echtzeit Vornahme etc. von Amtshandlungen auf dem fremden Profilübernahme Staatsgebiete RTI ü 6 Monate: VF/VE BGE 1B_481/2012 vs RTI/Echtzeit BGE 1B_128/2013 SW 37

38 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / EU Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Cybercrime Convention ; Grundregel Artikel 29 Umgehende Sicherung gespeicherter Benutzer; 1 Diesem Gesetz ist unterworfen, wer Computerdaten Provider EU in der Schweiz ein Verbrechen oder Vergehen 1 Eine Vertragspartei kann GES eine andere CH; Vertragspartei begeht. Preservation Requests um Anordnung oder anderweitige Art. Bewirkung 31 Abs. der 1 umgehenden Sicherung von Daten ersuchen, die Art. gemäss 299 StGB: Art. Verletzung 18 und 29, fremder Gebietshoheit Satz 2 StPO mittels eines Computersystems gespeichert sind, das sich Wer CCC die Gebietshoheit direkt beim eines fremden im Hoheitsgebiet Staates verletzt, der anderen insbesondere Vertragspartei Liegt nur der durch befindet, Ort, an und unerlaubte Provider, derentwegen die ersuchende Vertragspartei dem der Erfolg beabsichtigt, der Vornahme von Amtshandlungen ein Rechtshilfeersuchen auf dem fremden um Durchsuchung Staatsgebiete Straftat eingetreten oder Rechtshilfe (31 CCC) ähnlichen Zugriff, Beschlagnahme ist, oder in der ähnliche Titel 2 Rechtshilfe in Bezug auf Ermittlungsbefugnisse Schweiz, nach Staats-V/ IRSG Sicherstellung oder Weiter gabe so der sind Daten die zu stellen. Art. 31 CCC Rechtshilfe beim Zugriff auf gespeicherte (Bsp. D: Vertrag zwischen CH Computerdaten Behörden dieses und der D über die Ergänzung 1 Eine Vertragspartei kann eine Ortes andere zuständig Vertragspartei des Europäischen um Durchsuchung oder ähnlichen Zugriff, um Beschlagnahme oder ähnliche Sicherstellung und um Übereinkommens über die Weitergabe von Daten ersuchen, die mittels eines Rechtshilfe in Strafsachen vom Computersystems gespeichert sind, das sich im 20. April 1959 und die Hoheitsgebiet der er suchten Vertragspartei befindet, Erleichterung seiner einschließlich Daten, die nach Artikel 29 gesichert worden Anwendung: Direkter Verkehr) sind. SW 38

39 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / USA Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP, Enduser USA: 1 Diesem Gesetz ist unterworfen, wer in der Staatsvertrag Schweiz ein Verbrechen mit den oder Vergehen begeht. Vereinigten Staaten von Art. 299 StGB: Verletzung fremder Gebietshoheit Amerika über gegenseitige 1. Wer die Gebietshoheit eines fremden Staates Rechtshilfe verletzt, insbesondere Strafsachen durch (BGunerlaubte Vornahme von Amtshandlungen RVUS, auf dem fremden SR Staatsgebiete Bundesgesetz zum Staatsvertrag mit den Vereinigten Staaten von ISP USA: Amerika über gegenseitige Preservation Requests Rechtshilfe in Strafsachen (SR nach Art. 18 und 32 CCC ) Anfragen über Mail, Beweiserhebungen: Dauer 3- LERS-Portale 18M Über Zentralstelle USA des BJ SW 39

40 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / INT. / NON GOV. FRIENDLY Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Provider Non-EU, begeht. Non-US, non-ccc: 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. Rechtshilfeführer 299 StGB: Verletzung fremder Gebietshoheit 1. Wer admin.ch die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 40

41 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Dynamic Off-Shore Serverfarmen begeht. Keine Staatsverträge Keine 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Datenspeicherfristen Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Keine Gegenseitigkeit nach IRSG Cloud-Speicher Kein Serverstandort Keine physisch isolierbaren Rechner Keine Server am allfälligen Firmensitz Keine Lokalisation der Daten(-Fragmente) möglich SW 41

42 Apple ios-geräte - Fernlöschung Spurenschutz! Flug- Offlinemodus aktivieren Stromversorgung sicherstellen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

43 Apple ios-geräte Brute-Force Attacke Einfacher Gerätesperrcode Version ios 7 (ios 8) Löschung nach 10 Falscheingaben Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

44 Apple ios-geräte - Gerätesperrcode Kooperation Ermittlung <= ios 7 >= ios 8 Einfacher Code <= ios 7 (ios 8) 10 Falscheingaben Apple ID Passwort Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

45 Lösungsansatz für digitale Spuren? Polizei Justiz Informatiker Forensik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

46 Polizeiliches Ermittlungsverfahren Art. 306 StPO: Aufgaben der Polizei 1 Die Polizei stellt im Ermittlungsverfahren auf der Grundlage von Anzeigen, Anweisungen der Staatsanwaltschaft oder eigenen Feststellungen den für eine Straftat relevanten Sachverhalt fest. 2 Sie hat namentlich: a. Spuren und Beweise sicherzustellen und auszuwerten; b. geschädigte und tatverdächtige Personen zu ermitteln und zu befragen; c. tatverdächtige Personen nötigenfalls anzuhalten und festzunehmen oder nach ihnen zu fahnden. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

47 Art. 139 ff in der StPO: Beweismittel Art. 139: Grundsätze 1 Die Strafbehörden setzen zur Wahrheitsfindung alle nach dem Stand von Wissenschaft und Erfahrung geeigneten Beweismittel ein, die rechtlich zulässig sind. Was heisst alle geeigneten Beweismittel? Diverse weiteren Artikel regeln, was rechtlich nicht zulässig ist oder wann Beweismittel nicht verwertet werden können! Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

48 Weisse Flecken in der StPO Art. 306 Abs. 2 lit. a Die Polizei hat namentlich Art. 139 zur Wahrheitsfindung alle Umfang? Qualität? Methoden? Beizug von Spezialisten? Polizei Staatsanwalt Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

49 Beschlagnahme Art. 263 StPO: Grundsatz 1 Gegenstände und Vermögenswerte einer beschuldigten Person oder einer Drittperson können beschlagnahmt werden, wenn die Gegenstände und Vermögenswerte voraussichtlich: a. als Beweismittel gebraucht werden; 3 Ist Gefahr im Verzug, so können die Polizei oder Private vorläufig sicherstellen. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

50 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Problem: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Serverstandort 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 50

51 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Lösung: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Ort der Verfügbarkeit der 1. Daten, Wer die nämlich Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete auf durchsuchtem Rechner mittels Zugangsdaten am Sitz der Unternehmung in der Schweiz am Sitz der Niederlassung in der Schweiz SW 51

52 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt INTERNATIONALER ENTSCHEID Urteil des District Court Southern New York vom 25. April 2014 Wer? Wann? Wo? Was? Wie? Warum? SW 52

53 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene NATIONALE PRAXIS? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Problem: Erhebung am Speicherort Lösung: Erhebung am CH-Sitz oder -Niederlassung Artikel 18 Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ih rem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in seinem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. SW 53

54 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ANSATZ SCHWEINGRUBER* Artikel 18 CCC (Cybercrime Convention) Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ihrem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in sei nem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. *STA lic.iur. Sandra Schweingruber, Jusletter vom 10. November 2014 SW 54

55 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ANSATZ SCHWEINGRUBER* Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW 55

56 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIREKTE EDITION? Artikel 32 CCC (Cybercrime Convention) Grenzüberschreitender Zugriff auf gespeicherte Computerdaten mit Zustimmung oder wenn diese öffentlich zugänglich sind Eine Vertragspartei darf ohne die Genehmigung einer anderen Vertragspartei a auf öffentlich zugängliche gespeicherte Computerdaten (offene Quellen) zugreifen, gleichviel, wo sich die Daten geographisch befinden, oder b auf gespeicherte Computerdaten, die sich im Hoheitsgebiet einer anderen Vertragspartei befinden, mittels eines Computersystems in ihrem Hoheitsgebiet zugreifen oder diese Daten empfangen, wenn sie die rechtmäßige und freiwillige Zustimmung der Person einholt, die rechtmäßig befugt ist, die Daten mittels dieses Computersystems an sie weiterzugeben. SW 56

57 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FALLSTUDIE Inhalt Wer? Wann? Wo? Was? Wie? Warum? 1. Rassendiskriminierungen via Facebook Accounts 2. Preservation Request bei Facebook 3. Facebook verlangt richterlichen Entscheid für die freiwillige Herausgabe im Sinne von Art. 32 CCC 4. Nicht-Genehmigung bzw. -Eintreten durch ZMG, da kein Art. 32 CCC Anwendungsfall (Datenherrin, Freiwilligkeit) 5. Beschwerde ans BGER Anwendungsfall von Art. 32 CCC, weil Daten gemäss AGB bei Upload Facebook in den Besitz von Facebook übergehen. Art. 273 StPO anwendbar, da RTI-Daten (IP-History und Zeitstempel Eruierung Anschlussinhaber ermöglicht) Keine rückwirkende Rekonstruktion von Inhaltsdaten mittels URL SW 57

58 Zwei-Faktor Authentifizierung (2FA) Zusätzliche Sicherheit Identitätsnachweis Wissen Besitz Geldautomat PIN Bankkarte Arbeitsplatz Passwort Smartcard e-banking Vertragsnummer Kartenleser

59 Zwei-Faktor Authentifizierung (2FA) The Fappening #Celebgate

60 Zwei-Faktor Authentifizierung (2FA) Google Konto Google Mail Passwort SMS Anruf Google Authenticator Sicherheitsschlüssel

61 Zwei-Faktor Authentifizierung (2FA)

62 Zwei-Faktor Authentifizierung (2FA)

63 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? username password SW

64 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW

65 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Hintermann Sender der s, Koordinator ; Empfänger des Geldes Zuständigkeit BA bei Hintermännern im Ausland Was? Wie? Warum? Malware-Distributor Versendet Malware Kann Tor-Exit-Node oder Botnet sein Zuständigkeit am Tatort/Wohnort Money Mule Stellt eigenes Konto zur Verf. Leitet Gelder auf Anweisung weiter Ist von Firma angestellt Zuständigkeit am Tatort/Wohnort SW

66 Verschlüsselung WHO WATCHES THE WATCHMEN?

67 Verschlüsselung BitLocker File Vault 2 dm-crypt/luks Apple ios 8 Android 5

68 Verschlüsselung - Kommunikation Skype WhatsApp Threema

69 Verschlüsselung Kooperation Ermittlung Schwachstellen Dictionary Attack Brute-Force Attack Verschlüsselung GovWare (Government Software)

70 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Mil. Nachrichtendienst Lagebild Bedrohungen gesetzliche Grundlage Strafverfolgung Beweiserhebung Katalogtaten Verhältnismässigkeit (Tatschwere) Dringender Tatverdacht Proportionalität Susidiarität Genehmigung Zwangsmassnahmengericht Mitteilungspflicht Zufallsfunde Verwertbarkeit SW 70

71 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? Internetzugangsanbieterin ISP Packet-Loss LIS/ISS, ISC ÜPF Unverschlüsselt Ausleitung einer Kopie des Ein- und Ausgehenden Datenverkehrs Untersuchungsbehörde SW 71

72 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ÜBERWACHUNG SERVER Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz Echtzeitüberwachung ein Verbrechen oder im Sinne Vergehen von begeht. Art. 269ff StPO Genehmigungsfähig (ZMG OG ZH) Art. 299 StGB: Verletzung fremder Gebietshoheit Nicht über ISC-EJPD, Dienst ÜPF 1. Wer die Gebietshoheit eines fremden Staates Direkt verletzt, beim insbesondere Provider durch unerlaubte Vornahme von Amtshandlungen auf dem Ausleitung fremden auf Staatsgebiete Server Man in the middle kostenschonend Untersuchungsbehörde Nur bei intakter PPP keine Verschlüsselung SW 72

73 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG GOVWARE Inhalt Wer? IP Ausleitung Wann? Wo? Was? Wie? Warum? GovWare Untersuchungsbehörde SW 73

74 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG NOGOVWARE Inhalt Wer? Wann? Wo? Was? Wie? Warum? Untersuchungsbehörde SW 74

75 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FRAGEN? Fragen? Fragen? Vielen Dank für Ihre Aufmerksamkeit und Ihr Interesse! Sicherheitstacho Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich SW

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Zeit: Dienstag 15:15-16:15 und 16:30-17:30 Uhr Ort: Raum B 106 Hauptgebäude Ermittlungsverfahren II Beschuldigtenvernehmung Zwangsmittel

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Kinderpornographie im Internet

Kinderpornographie im Internet Kinderpornographie im Internet Internationale Fachtagung, Balsthal 13./14. Juni 2002 Workshop 2 Anpassungsbedarf des kantonalen Strafprozessrechts an die Cybercrime Convention Prof. Dr. Christian Schwarzenegger

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

«Strafrechtliche Untersuchungen nach einem Arbeitsunfall» Strafrechtliche Untersuchungen nach einem Arbeitsunfall 1/25/2016

«Strafrechtliche Untersuchungen nach einem Arbeitsunfall» Strafrechtliche Untersuchungen nach einem Arbeitsunfall 1/25/2016 «Strafrechtliche Untersuchungen nach einem Arbeitsunfall» Strafrechtliche Untersuchungen nach einem Arbeitsunfall IPAF Trainertagung vom 20. Januar 2016 Dr.jur. Stephanie Eymann Staatsanwaltschaft Basel-Landschaft

Mehr

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III

Mehr

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Unter Beobachtung SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Das Internet ein rechtsfreier Raum? Anlassunabhängige Internetrecherche BKA Landeskriminalämter Strafanzeigen durch Internetnutzer Behörden

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Die Angst und die Vorratsdatenspeicherung

Die Angst und die Vorratsdatenspeicherung Terrorpanik Wir werden alle sterben Die Angst und die Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Terrorpanik Wir werden alle

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

körperliche, geistige oder charakterliche Mängel (zum letzteren BGHSt 5, S. 165ff)

körperliche, geistige oder charakterliche Mängel (zum letzteren BGHSt 5, S. 165ff) Ungeeignetheit Prognose Zu erwarten sind auch in Zukunft rechtswidrige, die Sicherheit des Straßenverkehrs beeinträchtigende Straftaten 69 II Regelbeispiele des Eignungsmangels» 315c, 316, 142, 323a (in

Mehr

1. Eingriffsmaßnahmen

1. Eingriffsmaßnahmen 1. Eingriffsmaßnahmen 1.1 Tatbestandsvoraussetzungen 1.1.1 Identitätsfeststellung 163b Abs. 1 StPO 163b Abs. 2 StPO Verdächtiger. Zweifelsfreie Feststellung der Personalien. Anhalten, Tatvorwurf mitteilen

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Intelligence for a better world GTEN AG Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Ein Weg zu mehr Vertrauen in das Internet GTEN ist anerkannter Partner für Carrier, Provider und

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Unternehmerrisiko World Wide Web Die Gefahr im Umgang mit sensiblen Daten

Unternehmerrisiko World Wide Web Die Gefahr im Umgang mit sensiblen Daten Unternehmerrisiko World Wide Web Die Gefahr im Umgang mit sensiblen Daten Fachanlass Kessler & Co AG zum Thema Cyber Risks vom 12. Juni 2012 Widder Hotel, Zürich Peter Honegger / Marc Jean-Richard-dit-Bressel

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Überblick über das Strafprozessrecht

Überblick über das Strafprozessrecht Überblick über das Strafprozessrecht Für die Ausbildung zum Justizwachtmeister Silvia Eger Stand: Mai 2012 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Schweiz (Schweizerische Eidgenossenschaft)

Schweiz (Schweizerische Eidgenossenschaft) Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten Anlage II Länderteil Herausgeber: Bundesministerium der Justiz und für Verbraucherschutz Stand: März 2014 Schweiz (Schweizerische

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Tatort & Tatwaffe Internet

Tatort & Tatwaffe Internet 29.10.2003 Privatrechtlicher Persönlichkeitsschutz Tatort & Tatwaffe Internet David Rosenthal Agenda - Internet als «Medium» - Praktische Beispiele - Zuständigkeit im Internet - Anwendbares Recht im Internet

Mehr

Strafprozessrecht SoS 2006

Strafprozessrecht SoS 2006 Strafprozessrecht SoS 2006 Prof. Dr. Roland Hefendehl Gliederung 8. Stunde 4. Ermittlungsverfahren d) Zwangsmaßnahmen im Ermittlungsverfahren dd) Vorläufige Festnahme ee) Körperliche Untersuchung 81 a,

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Rechtsmittel im Strafrecht Staatsanwalt Alain Lässer

Rechtsmittel im Strafrecht Staatsanwalt Alain Lässer Rechtsmittel im Strafrecht Staatsanwalt Alain Lässer lic. iur., RA, MAS ECI Kein Abschreiben der Folien nötig! Die Folien werden Ihnen nachträglich zur Verfügung stehen. Die Folien sind zwecks Notizen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Seite 1 von 20 ewon - Technical Note Nr. 015 Version 1.2 Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Einrichtung des Talk2M Services für die

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit

Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit 1 Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit Smartphone Apps für SANTEC SanStore Rekorder und NUUO Systeme 2 Themen NUUO App NUUO iviewer SanStore App Mobile CMS 3

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Entscheid vom 12. August 2009 II. Beschwerdekammer

Entscheid vom 12. August 2009 II. Beschwerdekammer Bundesstrafgericht Tribunal pénal fédéral Tribunale penale federale Tribunal penal federal Geschäftsnummer: RR.2009.118-121 Entscheid vom 12. August 2009 II. Beschwerdekammer Besetzung Bundesstrafrichter

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die niederländische Strafprozeßordnung... 33

Die niederländische Strafprozeßordnung... 33 Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIII Einführung... 1 Die niederländische Strafprozeßordnung... 33 Erstes Buch Allgemeine Bestimmungen... 35 Titel I Strafverfahren im allgemeinen

Mehr

Zum Umgang von Hochschulen mit Auskunftsansprüchen

Zum Umgang von Hochschulen mit Auskunftsansprüchen Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Marksteine der Bundesgerichtspraxis zur strafprozessualen Überwachung des digitalen Fernmeldeverkehrs

Marksteine der Bundesgerichtspraxis zur strafprozessualen Überwachung des digitalen Fernmeldeverkehrs Marksteine der Bundesgerichtspraxis zur strafprozessualen Überwachung des digitalen Fernmeldeverkehrs Probleme der grenzüberschreitenden Strafverfolgung bei Delikten über soziale Netzwerke und den mobilen

Mehr

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Vertraulichkeit Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht

Mehr

Vortrag über WhatsApp und Skype

Vortrag über WhatsApp und Skype 1. Etwas über Wolken Die Kommunikation zwischen 2 Endbenutzern geht über viele Stationen die unterschiedlich miteinander verbunden sein können (WLAN, Kabel, Verstärker, Server, Sendemasten usw.). Mit dem

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht ~ 1 ~ Klagen und AnsprÄche nach AC und nach Schweizerischem Recht Artikel Betrifft Voraussetzung Konsequenz Schadensvermutung oder Bemerkung Art. 8 Abs. 1 AC Zivilrechtliche Bestimmungen zur Rechtsdurchsetzung

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Juristische und administrative Massnahmen Referat von Johann-Christoph Rudin an der Tagung des VZGV vom 19.1.2012 Rudin Rechtsanwälte Mainaustrasse

Mehr

Einsatz von GovWare zulässig oder nicht?

Einsatz von GovWare zulässig oder nicht? Seite 1 von 8 Einsatz von GovWare zulässig oder nicht? Zum Einsatz von Computerprogrammen bei der Überwachung von Internet-Telefonie Dr. Thomas Hansjakob Über den Einsatz von GovWare wurde in den letzten

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi Herzlich Willkommen am zum HERBSTTAG 2015 ELEKTRONISCHE HILFSMITTEL IN DER LANDWIRTSCHAFT Herbsttag 2015 Programm/Ablauf: 09.30 Begrüssung / Einführung 09.50 Software für die Landwirtschaft (Martha GmbH)

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Entscheid vom 20. Dezember 2012 Beschwerdekammer

Entscheid vom 20. Dezember 2012 Beschwerdekammer B u n d e s s t r a f g e r i c h t T r i b u n a l p é n a l f é d é r a l T r i b u n a l e p e n a l e f e d e r a l e T r i b u n a l p e n a l f e d e r a l Geschäftsnummer: RR.2012.267 + RP.2012.74

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten Anhang II Länderteil Herausgeber: Bundesministerium der Justiz

Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten Anhang II Länderteil Herausgeber: Bundesministerium der Justiz Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten Anhang II Länderteil Herausgeber: Bundesministerium der Justiz Stand: Juli 2012 Österreich (Republik Österreich) I. Auslieferung

Mehr

Übersicht über die Übermittlungstatbestände des SGB X

Übersicht über die Übermittlungstatbestände des SGB X X bdsb-1/ X bdsb-11, Stand: 19.02.2015 Übersicht über die Übermittlungstatbestände des -neben der Einwilligung nach 67 b Absatz 1 - (in der Regel Schriftform gemäß 67 b Absatz 2 Satz 3 ) Beachte: Soweit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Rekonstruktion von Verkehrsunfällen aus Messungen mit Fahrzeug Sensoren. Genauigkeit und Fehler

Rekonstruktion von Verkehrsunfällen aus Messungen mit Fahrzeug Sensoren. Genauigkeit und Fehler Rekonstruktion von Verkehrsunfällen aus Messungen mit Fahrzeug Sensoren Genauigkeit und Fehler H. Steffan 1 2 Mögliche Daten im Fahrzeug PKW Geschwindigkeit Beschleunigung Giergeschwindigkeiten Positionen

Mehr

Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur

Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur Dr. Christian Lucas Neben der Prüfung materiell-rechtlicher Straftatbestände ist es in der Staatsanwaltsklausur regelmäßig geboten,

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Oberstaatsanwaltschaft

Oberstaatsanwaltschaft Oberstaatsanwaltschaft Weisung Nr. 4.4 Strafbefehl (Art. 9, 324 f., 352 ff. StPO) 1. Grundsatz Sind die Voraussetzungen für den Erlass eines Strafbefehls gegeben, hat zwingend ein Strafbefehl zu ergehen.

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr