Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

-am Beispiel der Operation Marcy- Datenschutz in der Telekommunikation

Ähnliche Präsentationen


Präsentation zum Thema: "-am Beispiel der Operation Marcy- Datenschutz in der Telekommunikation"—  Präsentation transkript:

1 -am Beispiel der Operation Marcy- Datenschutz in der Telekommunikation
Anonymität contra Strafverfolgung im Internet -am Beispiel der Operation Marcy- Fünftes Symposium Datenschutz in der Telekommunikation und bei Telediensten 4. November 2004 Bonn

2 Peter Vogt Oberstaatsanwalt Leiter der Zentralstelle zur Bekämpfung gewaltdarstellender, pornographischer und sonstiger jugendgefährdender Schriften Staatsanwaltschaft Halle Telefon: 0345/ 220-0

3 OPERATION MARCY Verbreitung kinderpornografischer Schriften in geschlossenen Internetcommunities

4 wegen des Verdachts der Verbreitung kinderpornografischer Schriften.
Ausgangslage Der Verband der deutschen Internetwirtschaft erstattete Anzeige gegen den Gründer der geschlossenen YAHOO-Community JOHNandCARLOS2002de wegen des Verdachts der Verbreitung kinderpornografischer Schriften. OPERATION MARCY

5 Ermittlungen des BKA zum Gründer und Manager der Gruppe führten zu:
Beschuldigter Ermittlungen des BKA zum Gründer und Manager der Gruppe führten zu: OPERATION MARCY

6 dv-technische Auswertung
496 kinder-pornografische Fotos 402 kinder-pornografische Videoclips 3000 s aus dem Archiv, in dem kinder- pornografische Bilder angeboten wer- den bzw. Zugänge zu Communities erlaubt wird -Adressverzeichnis mit 1000 Adressen mutmaßlicher Tauschpartner OPERATION MARCY

7 1000 Adressen mutmaßlicher Tauschpartner
Ermittlungsmaßnahmen 1000 Adressen mutmaßlicher Tauschpartner aus dem Adressverzeichnis Beantragung von Bestands- und Nutzerdaten gemäß §§ 89, 90 Telekommunikationsgesetz* *zur Tatzeit sowie an alle Provider mit .de OPERATION MARCY

8 Ermittlungsmaßnahmen
3000 s aus dem Archiv inhaltliche Sichtung Es wurde deutlich, dass M. K. massiv und umfangreich bei MSN und YAHOO sogenannte Communities gründete bzw. in Communities gleichgesinnter Mitglied war ! OPERATION MARCY

9 Einleitung eines neuen Verfahrens gegen Unbekannt Microsoft Co.
Aktenzeichen: 725 UJs 35565/02 Staatsanwaltschaft Halle/Saale Beantragung von Beschlüssen gegen Microsoft Co. gemäß §§ 100g,h StPO zur Herausgabe der Nutzer- und Verbindungsdaten von Accounts sowie von 38 Communities, in denen Koch Gründer bzw. Mitglied war ! OPERATION MARCY

10 Einleitung eines neuen Verfahrens gegen Unbekannt
Amtsgericht Halle / Saalkreis Beschluss vom gegen Microsoft Corporation One Microsoft Way 98052 Redmond/Washington zur Herausgabe der Nutzer- und Verbindungsdaten. OPERATION MARCY

11 Microsoft Corporation
Übermittlung der Daten Microsoft Corporation übermittelt Bilddateien der Communities Account-Einträge Ca. 12 Gigabyte LOG-Dateien OPERATION MARCY

12 Ermittlungen OPERATION MARCY
Im Zusammenhang mit der Operation Marcy hat das Amtsgericht Halle mehr als 400 Beschlüsse nach §§ 100g, h StPO erlassen Ca. 360 dieser Beschlüsse führten zu einem konkreten Beschuldigten Keine Rückmeldung, dass ein Unbeteiligter durchsucht wurde OPERATION MARCY

13 Bilddateien OPERATION MARCY

14 Bilddateien OPERATION MARCY

15 Status- und Nutzerdaten
(Beispiel) OPERATION MARCY

16 Daten der Uploader (Beispiel) OPERATION MARCY

17 LOG-Dateien OPERATION MARCY (Beispiel)
/12/ :26:40 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+AOL+7.0;+Windows+NT+5.1) FE017DBDC5418E98DCD7D0FF985CB1 +2xLZSNQpxDgm8FCqA2hLeibi6V9sBtDfZ9qAseXizlZ01YS6bt6jS59yOMmW6Px4BHkonOaTA2!cIg5c6D200JFQ$$ +- - /12/ :29:06 W3SVC1 TK2DCWBA POST +Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+NT+5.0)+[MSN+Communities+Active-X+Upload+Control] FE017DBDC5418E98DCD7D0FF985CB1 +2xLZSNQpxDgm8FCqA2hLeibi6V9sBtDfZ9qAseXizlZ01YS6bt6jS59yOMmW6Px4BHkonOaTA2!cIg5c6D200JFQ$$ +- action=DoAddPhoto /12/ :36:51 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+AOL+7.0;+Windows+NT+5.1) FE017DBDC5418E98DCD7D0FF985CB1 +2xLZSNQpxDgm8FCqA2hLeibi6V9sBtDfZ9qAseXizlZ01YS6bt6jS59yOMmW6Px4BHkonOaTA2!cIg5c6D200JFQ$$ +- - /12/ :41:19 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+AOL+7.0;+Windows+NT+5.1) FE017DBDC5418E98DCD7D0FF985CB /12/ :42:03 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+AOL+7.0;+Windows+NT+5.1) FE017DBDC5418E98DCD7D0FF985CB1 +2TS8wnqnKDBVfnnx5ouMlLOPH6EWF7PSGfTRdtwePh!AsBqY2ybwSIXgt3y1Hjw2qLAWwezzaBby05xnhOITDrmQ$$ +- - /12/ :42:59 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+AOL+7.0;+Windows+NT+5.1) FE017DBDC5418E98DCD7D0FF985CB1 +2TS8wnqnKDBVfnnx5ouMlLOPH6EWF7PSGfTRdtwePh!AsBqY2ybwSIXgt3y1Hjw2qLAWwezzaBby05xnhOITDrmQ$$ +- - /12/ :49:21 W3SVC1 TK2DCWBA GET +Mozilla/4.75+[en]C-CCK-MCD+++(WinNT;+U) +- #NAME? redir_url=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Fmarcydieerste2002de%2F%5Fhomepage%2Emsnw%3F /12/ :49:36 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98) +- +3C4A65633DFE4F6A8D66631D2B859FE /12/ :51:46 W3SVC1 TK2DCWBA POST +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98) + +3C4A65633DFE4F6A8D66631D2B859FE4 +2urpAnZeSDl5x48QxfeDztLz04!kWoeXn!2nJdI0Ukoct4BsrSzweqF8vWbviozcuz5T22FI8tr0Ws5DWh8JcR7A$$ +- - /12/ :56:10 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+5.5;+Windows+98;+Supplied+by+blueyonder) F405BBB445078DE7828DCBAAE31A wscontext=&wscommname=&wsredir=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Facwarning%2Emsnw%3Fredir%5Furl%3Dhttp%253A%252F%252Fcommunities%252Emsn%252Ede%252Fmarcydieerste2002de%252F%255Fhomepage%252Emsnw%253F&PP_SERVICE=login&PP_PAGE=ppLogin&lid=1031 /12/ :57:10 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+Q312461;+SYMPA) DC8F486F842C4AE7D5A FA redir_url=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Fmarcydieerste2002de%2F%5Fhomepage%2Emsnw%3F /12/ :57:34 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+Q312461;+SYMPA) DC8F486F842C4AE7D5A FA wscontext=&wscommname=&wsredir=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Facwarning%2Emsnw%3Fredir%5Furl%3Dhttp%253A%252F%252Fcommunities%252Emsn%252Ede%252Fmarcydieerste2002de%252F%255Fhomepage%252Emsnw%253F&PP_SERVICE=login&PP_PAGE=ppLogin&lid=1031 /12/ :03:39 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0) redir_url=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Fmarcydieerste2002de%2F%5Fhomepage%2Emsnw%3F /12/ :03:42 W3SVC1 TK2DCWBA GET +Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0) wscontext=&wscommname=&wsredir=http%3A%2F%2Fcommunities%2Emsn%2Ede%2Facwarning%2Emsnw%3Fredir%5Furl%3Dhttp%253A%252F%252Fcommunities%252Emsn%252Ede%252Fmarcydieerste2002de%252F%255Fhomepage%252Emsnw%253F&PP_SERVICE=login&PP_PAGE=ppLogin&lid=1031 OPERATION MARCY

18 Ermittlungsmaßnahmen
Ermittlungsansatz: -Account: musste authentisch sein, da sonst keine Zustellung des Passwortes möglich Anfrage nach §§ 89, 90 TKG * *zur Tatzeit Falls Bestandsdaten „gefaked“: Beantragung eines Beschlusses nach §§ 100g, h StPO falls IP-Adresse zu alt: § 100g Abs. 1 S. 4 StPO = Auskunft für zukünftige Daten

19 (alleinige) Spur zum Täter
Sendeprotokoll und/oder IP-Adresse (alleinige) Spur zum Täter

20 Sendeprotokoll Auskunft Provider Täter Anfrage (Bestandsdaten)
Bestandsdaten nach §§ 2 Nr. 3, 5 TDSV: -Name u. Anschrift -Adressen Entgelddaten, Kreditkarten-Nummer Angaben zur inhalt. Ausgestaltung d.Vertragsverh. Provider Täter Anfrage (Bestandsdaten) §§ 111, 113 TKG Sendeprotokoll -Sendedatum - -Anschrift

21 Verbindungsdaten Provider Täter Auskunft Provider
Verbindungsdaten sind nach §§ 2 Nr. 4, 6 TDSV: -Datum, Uhrzeit, Dauer der Kommunikation, Beteiligte Rufnummern, Standortbestimmung beim Mobilfunk Beschluss (§§ 100g, h StPO) Täter Auskunft IP-Nummern/Bestandsdaten (nicht „gefaked) -Adressen Beschluss (§§ 100g, h StPO) Provider

22 Regelungslücken: § 100a StPO §§ 100g, h StPO
nur für Katalogtaten Besitz/-verschaffung und Verbreitung nicht in § 100a StPO aufgeführt § 263, §§ 86a, 131 StGB §§ 100g, h StPO Keine Probleme, soweit aktuelle Daten vorhanden Keine Probleme für zukünftige Daten (§ 100g Abs. 1 S. 4 StPO) , soweit d. Provider Daten aufzeichnet und speichert Problem: Provider zeichnet nicht auf, da er die Daten für Abrechnungszwecke nicht benötigt

23 Fazit: bisher nur eingeschränkte Möglichkeiten des Zugriffs auf Verbindungsdaten TDSV und TDDSG verpflichtet die Internetprovider, Verbindungs-/Bestandsdaten nach Beendigung der Verbindung unverzüglich zu löschen, es sei denn, die Daten werden für Abrechnungszwecke bzw. zur Aufrechterhaltung der Netzsicherheit benötigt. Konsequenz, eine Verknüpfung v. dynamischer IP-Adresse und Nutzer liegt nicht vor, wenn, der Internetprovider den Internet-Zugang unentgeltlich zur Verfügung stellt, z.B. Universitäten Internet-Zugang auf Basis eines Pauschalpreises, unabhängig vom tatsächlichen Nutzungszeitraum/-volumen, z.B. „Flatrate“, ist ein amtliches Auskunftsersuchen erst erfolgt, nachdem die Protokolldaten bereits gelöscht (Rechnungsabwicklung erfolgt) sind

24 Handlungsempfehlungen:
„Mindestspeicherungsfrist“: Speicherung von Verbindungs-/Bestandsdaten über einen Zeitraum von mindestens sechs Monaten Festlegung über die Qualität der zu speichernden Verbindungs- /Bestandsdaten (fehlt bisher) mindestens: Speicherung der Verknüpfung von dynamischer IP- Adresse und Nutzer Prüfung der Verfassungskonformität Schaffung der Möglichkeit einer Speicherung i.S.d. § 16b WpHG in § 100h StPO „Einfrieren“ von Verbindungsdaten ?

25 § 16b WpHG: es kann schriftlich für einen bestimmten Personenkreis die Aufbewahrung von bereits existierenden Verbindungsdaten verlangt werden (Abs. 1) Voraussetzung: Anhaltspunkte für einen Verstoß gegen § 14 oder 20a WpHG das Grundrecht des Art. 10 des Grundgesetzes wird insoweit eingeschränkt (Abs. 1) die Frist beträgt vom Tage des Zugangs der Aufforderung an höchstens sechs Monate Vernichtungspflicht

26 Geschätzt 945 Mio. Internet-Nutzer weltweit (clickz.com)
Aktuell: Geschätzt 945 Mio. Internet-Nutzer weltweit (clickz.com) ca. 41 Mio. Internet-User in der BRD (clickz.com) Anzahl der Webseiten schwer einzuschätzen; Allein Suchmaschine Google hat über 3 Mrd. gelistet ca Tsd. Newsgroups Sex & Crime im Internet ca. 5 % davon etwa 65 % mit Pornographie davon wiederum ca. 3-5 % mit Kinderpornografie

27 Wachstum: 1969: nur 4 Unis waren per Rechner miteinander verbunden
1977: es sind bereits 111 Rechner miteinander verknüpft 1984: 1024 Rechner; das Internet wächst immer schneller Juli 98: Anzahl der Hosts (Rechner, die Infos zur Verfügung stellen und ständig mit dem Internet verbunden sind) 36,7 Mio. Juli 01: Anzahl der Hosts ca. 125 Mio. Jan 04: Anzahl der Hosts ca. 233 Mio.

28 Computerkriminalität- Deutschland
2002: Fälle 2002 Aufklärung: 50 % 2003: Fälle 2003Aufklärung: 46,7 % +3,4 % -3,3 %

29 Entwicklung Zentralstelle:

30 Entwicklung Zentralstelle:

31 Das Recht auf Anonymität*
Jeder Mensch braucht zu einem selbstbestimmten Leben die Möglichkeit, in bestimmten Situationen anonym aufzutreten, so wie er zum Überleben die Atemluft braucht Und im Internet? Dort lauern überall die Schnüffler. Die Bedrohungen der Anonymität kommen im Internet von den staatlichen Sicherheitsbehörden ebenso wie von der privaten Wirtschaft oder vom Hacker nebenan Technische Vorkehrungen sind notwendig, um das Recht auf Anonymität tatsächlich in Anspruch nehmen zu können, denn das Internet darf kein rechtsfreier Raum sein *Sicherheit im Internet durch Anonymität

32 Das Recht auf Anonymität
Niemand würde auf die absurde Idee kommen -oder doch?- unser gesamtes Leben, jeden Schritt, jede Aktivität, lückenlos aufzuzeichnen, nur weil im Falle einer Straftat die Strafermittlungen dann leichter wären.Im Internet soll plötzlich angehen, was in der realen Welt grob verfassungswidrig wäre. Die Begehrlichkeiten sind bei manchen Sicherheitspolitikern groß.

33 Die „reale Welt“ hat die Identifizierung von Personen u. a
Die „reale Welt“ hat die Identifizierung von Personen u.a. zur Straftatenauf-klärung seit langer Zeit geregelt. Provokation

34 Nur wer sucht, der findet….
Kinderpornographie sexueller Missbrauch ?? „virtuelle Taten“ Straftaten im „realen Leben“ ?? Internet als „Anbahnungsplattform“ des sexuellen Missbrauchs ?? „kriminelle Karrieren“ von Kinderpornographie zu Missbrauch / Sexualmord ??

35 Quelle: H.Kind (BKA)

36 Quelle: H.Kind (BKA)

37 Quelle: H.Kind (BKA)

38 Quelle: H.Kind (BKA)

39 Quelle: H.Kind (BKA)

40 Quelle: H.Kind (BKA)

41 Quelle: H.Kind (BKA)

42 Verschiedene E-mail-Postfächer bei kostenlosen Providern
Quelle: H.Kind (BKA)

43 Moderne Datenspeicher – “Zahnärzte empfehlen…”
Quelle: H.Kind (BKA)


Herunterladen ppt "-am Beispiel der Operation Marcy- Datenschutz in der Telekommunikation"

Ähnliche Präsentationen


Google-Anzeigen