DE102008010786A1 - Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace - Google Patents

Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace Download PDF

Info

Publication number
DE102008010786A1
DE102008010786A1 DE200810010786 DE102008010786A DE102008010786A1 DE 102008010786 A1 DE102008010786 A1 DE 102008010786A1 DE 200810010786 DE200810010786 DE 200810010786 DE 102008010786 A DE102008010786 A DE 102008010786A DE 102008010786 A1 DE102008010786 A1 DE 102008010786A1
Authority
DE
Germany
Prior art keywords
investigation
unit
person
data
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200810010786
Other languages
English (en)
Other versions
DE102008010786B4 (de
Inventor
Werner Prof. Dr. Rozek
Thomas Dipl.-Ing. Rozek
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE102008010786.7A priority Critical patent/DE102008010786B4/de
Publication of DE102008010786A1 publication Critical patent/DE102008010786A1/de
Application granted granted Critical
Publication of DE102008010786B4 publication Critical patent/DE102008010786B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ermittlungsverfahren im Cyberspace werden meist verdeckt durchgeführt. Auf der Grundlage von personenzugeordneten Einheiten, Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang einrichtende und/oder prüfende und/oder ausführende Einheiten, Personen und Einheiten kennzeichnende Daten, einem weiteren, in allen Einheiten implementierten Datum einer juristischen Person sowie einem Datum zur vorgegebenen Ermittlungszeit werden die Ermittlungen durch mindestens eine zur Ermittlung berechtigte Person über eine die Ermittlung ausführende Einheit verdeckt durchgeführt. Ein Ermittlungsverfahren wird nur in Verbindung mit den personenzugeordneten Sicherheitsidentifikationskarten (SID-Karten) durchgeführt, wobei die Ermittlungen über die SID-Karte der Tatverdächtigten gestartet wird. Nach Ablauf der Ermittlungszeit und/oder der Ermittlungen die Tatverdächtigte durch ihre zugeordneten SID-Karte über die verdeckte Ermittlung informiert wird. Jede Authentisierung und Authentifizierung erfolgt anhand der kennzeichnenden Daten von Einheiten und Personen sowie der personenzugeordneten Einheiten.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Durchführung eines Ermitt lungsverfahrens im Cyberspace. Ziele der Erfindung sind unmanipulierbare, verdeckte Ermittlungen von Ermittlungsdaten einer tatverdächtigten Person (kurz Tatverdächtigte) im Cyberspace, wobei die Ermittlungen auf der Grundlage eines staatsanwaltlichen eingeleiteten Ermittlungsverfahrens und/oder Durchsuchungsbefehls erfolgen und nur von, durch die Oberstaatsanwaltschaft, ausgewählten Ermittlungsberechtigten ausgeführt werden. Des Weiteren soll die tatverdächtigte Person nach Ablauf einer für verdeckte Ermittlung im Cyberspace gesetzlich festgelegten Ermittlungszeit über die Einleitung und/oder Durchführung und/oder Einstellung und/oder über die Beendigung des Ermittlungsverfahrens Kenntnis erlangen, wobei die Information der Tatverdächtigten unabhängig von den die Ermittlung ausführenden Personen erfolgen soll. Ein weiteres Ziel der Erfindung ist eine einfache Entschlüsselung von verschlüsselten Daten.
  • Bekannt sind Ermittlungsverfahren auf der Basis von Hausdurchsuchungen. Dabei werden vor allem PC und Datenträger aller Art beschlagnahmt und durch die ermittelnden Personen ausgewertet. Neben dieser Art der Durchführung einer Ermittlung existiert die verdeckte Ermittlung durch einen Lauschangriff. Oft erhält die tatverdächtigte Person keine Information über den erfolgten Lauschangriff. Verdeckte Ermittlungen im Cyberspace über Trojaner oder virtuelle Agenten sind ebenfalls bekannte Ermittlungstechniken.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Durchführung eines Ermittlungsverfahren zu schaffen, das eine verdeckte Ermittlung von Ermittlungsdaten einer Tatverdächtigten im Cyberspace innerhalb einer gesetzlich festgelegten Ermittlungszeit ermöglicht und die Tatverdächtigte nach Ablauf der gesetzlich festgelegten Ermittlungszeit über die durchgeführten Ermittlungen unabhängig von den ermittelten Personen informiert.
  • Die erfindungsgemäße Aufgabe wird durch die Lehre der beigefügten Ansprüche gelöst. Bevorzugte Ausführungsformen sind in den Unteransprüchen oder in dem nachfolgenden Ausführungsbeispiel beschrieben. In 1 ist exemplarisch eine Anordnung zur Umsetzung des erfindungsgemäßen Verfahrens gezeigt. Dargestellt sind ein Home-PC (11), ein SID-Kartengerät (12), eine den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation einrichtende und/oder prüfende und/oder ausführende Einheit (13), an der ein Massenspeicher (14), ein CD-Gerät (15), das SID-Kartengerät (12) und der Home-PC (11) angeschaltet sind. Über diese Einheiten soll sich eine tatverdächtigte Person im Cyberspace bewegen. In Bezug auf eine die Ermittlungen ausführende Person beinhaltet die in 1 dargestellte Anordnung ein PC (21), ein SID-Kartengerät (22), eine die Ermittlung ausführende Einheit (23), an der ein Massenspeicher (24), ein CD-Gerät (25), das SID-Kartengerät (22) und der PC (21) angeschaltet sind. Die ausführenden Einheiten (13) und (23) sind Bestandteile eines Netzwerkes (3) wie z. B. dem Internet. Erfindungsgemäß besitzt jede Person eine in 1 nicht dargestellte, personzugeordnete Einheit, die vorteilhaft in Form einer Sicherheitsidentifikationskarte (SID-Karte) ausgeführt ist. Die SID-Karte ist der Personalausweis einer sich im Cyberraum aufhaltenden Person. Jegliche Handlung im Cyberraum ist nur in Verbindung mit der SID-Karte möglich. Die SID-Karte ist nicht nur ein Personaldokument sondern auch ein Kontrollgerät. In Verbindung mit der personzugeordneten SID-Karte authentisiert sich der Karteninhaber. Ebenfalls wird die Authentifizierung aller Kommunikationspartner in Verbindung mit der SID-Karte vorgenommen. Erfindungsgemäß enthalten alle am Verfahren beteiligten Einheiten mindestens eine Zeitvorgabe zur gesetzlich vorgeschriebenen Ermittlungszeit, ein die Einheit kennzeichnendes Datum und ein weiteres kennzeichnendes Datum, das eine Person und/oder eine personzugeordnete Einheit kennzeichnet. Ein Datum der eine Person kennzeichnenden Daten steht unmittelbar mit einem Personenmerkmal oder mit Personenmerkmalen in Verbindung. Als Personenmerkmale dienen vorzugsweise die biometrischen Merkmale eines Fingerabdruckes. Ein Datum der eine Einheit kennzeichnenden Daten ist eine weltweit einmalige Gerätenummer, die unmanipulierbar mit der Einheit verbunden ist. Ein Datum der weiteren kennzeichnenden Daten kennzeichnet die zur Ermittlung berechtigte Person (Ermittlungsberechtigte) und/oder Einheit. Die ermittlungsberechtigte Person ist entweder eine juristische Person und/oder eine natürliche Person. Als juristische Person kommt vorzugsweise eine dem Verfahren zugeordnete Oberstaatsanwaltschaft zur Anwendung, die durch das sie kennzeichnende Datum charakterisiert ist oder durch die sie kennzeichnenden Daten charakterisiert sind. Dieses Datum bzw. diese Daten sind in jeder Einheit unmanipulierbar implementiert.
  • Vorzugsweise ist ein Datum der eine Person kennzeichnenden Daten das An schriftendatum der Person. Das Anschriftendatum besteht vorzugsweise aus dem Adress- und/oder Identitätsdatum. Das Anschriftendatum jeder natürlichen Person ist innerhalb der ihr zugeordneten SID-Karte unmanipulierbar gespeichert.
  • Bei einem Tatverdacht beauftragt die Oberstaatsanwaltschaft einen Staatsanwalt mit der Einleitung eines Ermittlungsverfahrens. Die Beauftragung des Staatsanwaltes und/oder anderer ermittlungsberechtigten Personen erfolgt durch die Oberstaatsanwaltschaft in Verbindung mit der personzugeordneten SID-Karte oder den personenzugeordneten SID-Karten der Oberstaatsanwaltschaft und über eine mit ihrer Gerätenummer gekennzeichneten Einheit. Dabei ordnet der Oberstaatsanwalt über eine die Beauftragung ausführende Einheit (23) dem kennzeichnenden Datum der Oberstaatsanwaltschaft das Aktenzeichen, das Eröffnungsdatum des Ermittlungsverfahrens, das kennzeichnende Datum der Tatverdächtigten und das kennzeichnende Datum oder die kennzeichnenden Daten der Ermittlungsberechtigten, ein kennzeichnendes Datum einer die Ermittlungsdaten sammelnden Einheit zu. Des Weiteren werden in einem Datenartkennzeichendatum die Datenarten der zu ermittelnden Daten festgelegt. Die Einheit (23) speichert die Daten in einer Ermittlungsdatei und/oder in einem Header des dem Ermittlungsverfahren zugeordneten Ermittlungsordners. Vorzugsweise erfolgt die Speicherung der Daten mit mindestens einem aus den Daten ermittelten Hashwert in Form relativer Daten und/oder in Form verschlüsselter permutierter Daten, wobei die Daten vor und/oder nach der Verschlüsselung permutiert werden.
  • Der beauftragte Staatsanwalt oder eine mit der Ermittlung beauftragte Person leitet das Ermittlungsverfahren an der die Ermittlung ausführenden Einheit (23) in Verbindung mit ihrer SID-Karte ein. Die Einheit (23) sendet die Ermittlungsdatei geheim über (3) und über die Einheit (13) an die SID-Karte der Tatverdächtigten.
  • Befindet sich die Tatverdächtigte im Cyberraum [SID-Karte in irgendeinem SID-Kartengerät, hier im SID-Kartengerät (12) gesteckt] so wird die Ermittlungsdatei von der Einheit (23) über (3) direkt oder über einen Provider an die Einheit (13) übertragen, die dann die Daten der Ermittlungsdatei zur SID-Karte der Tatverdächtigten sendet. Die SID-Karte der Tatverdächtigten erkennt anhand der Daten der Ermittlungsdatei und anhand der in der SID-Karte unmanipulierbar vorliegenden Daten das kennzeichnende Datum oder die kennzeichnenden Daten der Oberstaatsanwaltschaft, selektiert die Einleitung des gegen ihr eingeleiteten Ermittlungsverfahrens, aktiviert das dem oder den Ermittlungsverfahren zugeordnete Flag und speichert die Ermittlungsdatei. Mit der Aktivierung des dem Ermittlungsverfahren zugeordneten Flags startet das Ermittlungsverfahren. Die SID-Karte der Tatverdächtigten informiert die den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation ausführende Einheit über den Start des Ermittlungsverfahrens und/oder die Art der zu ermittelnden Daten und/oder das Anschriftendatum des Ermittlungsberechtigten und/oder das kennzeichnenden Datum der ermittelnden Einheit (23). Die Einheit (13) führt alle Handlungen der Tatverdächtigten aus, sammelt verdeckt alle zu ermittelnden Daten, die durch das Datenartkennzeichendatum vorgegeben sind, speichert und/oder benutzt die Daten an dem Ort der Tatverdächtigten und/oder überträgt die Daten an den durch die Tatverdächtigte vorgegebenen Ort, überträgt alle gesammelten Daten verdeckt an die Einheit (23). Dort werden die Daten unter den zugeordneten Ermittlungsordner abgespeichert. Verzugsweise werden alle Kommunikationen zwischen den Einheiten (23) und (13), (23) und (22) sowie (13) und (12) in Form relativer Daten und/oder in Form verschlüsselter permutierter Daten ausgeführt.
  • Die Ermittlungsberechtigte authentisiert sich über ihre zugeordnete SID-Karte. Daraufhin authentifizieren sich die SID-Karte und die Einheit (23). in Verbindung mit dem Header des Ermittlungsordners und/oder der Ermittlungsdatei und/oder einer Ermittlungsverfahrenzuordnungstabelle prüft die Einheit (23) die Ressourcenzugangs- und/oder Zugriffsberechtigung des authentisierten und authentifizierten SID-Karteninhabers. Bei Zugangs- und/oder Zugriffsberechtigung werden aus den relativen Daten die absoluten Daten und/oder aus den verschlüsselten permu tierten Daten die Klartextdaten durch die Einheit (23) ermittelt und sie auf den PC (21) dargestellt. Hat sich der Straftatverdacht nicht bestätigt, so wird das Ermittlungsverfahren eingestellt. Bei Einstellung bzw. bei Beendigung des Ermittlungsverfahrens veranlasst die Ermittlungsberechtigte über die Einheit (23), das Internet (3) und die Einheit (13) das Löschen des dem Ermittlungsverfahren zugeordnetem Flags in der der Tatverdächtigten zugeordneten Einheit. Das Veranlassen der Löschung geschieht über mindestens einer bewusst ausgeführten Bestätigungshandlung mit Hilfe eines Buttons. Das erfindungsgemäße Verfahren sieht optional eine zweite Löschungsbestätigung vor, die durch eine zweite, zur Löschung berechtigte Person ausgeführt wird. Nachdem das dem Ermittlungsverfahren zugeordnete Flag inaktiviert wurde, informiert die SID-Karte der tatverdächtigten Person die Tatverdächtigte über die durchgeführten verdeckten Ermittlungen. Erfindungsgemäß besteht die Möglichkeit der Verlängerung der Ermittlungszeit für die verdeckte Ermittlung. Dazu muss die zur Ermittlung berechtigte Person in Verbindung mit der ihr zugeordneten SID-Karte in der der Tatverdächtigten zugeordneten SID-Karte das Verlängerungsflag aktivieren. Damit keine verdeckten Ermittlungen unentdeckt bleiben, informiert die SID-Karte der Tatverdächtigten nach Ablauf der gesetzlich vorgegebenen Zeitvorgaben die Tatverdächtigte über die durchgeführten verdeckten Ermittlungen. Diese Informationshandlung erfolgt unabhängig von dem oder den Ermittlungsberechtigten.

Claims (9)

  1. Verfahren zur Durchführung eines Ermittlungsverfahren im Cyberspace dadurch gekennzeichnet, – dass jeweils ein Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder eine Kommunikation nur in Verbindung mit einer personzugeordneten Einheit über eine den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation einrichtende und/oder prüfende und/oder ausführende Einheit erfolgt, – dass jeder an diesem Verfahren beteiligten Einheit und/oder Person und/oder Person zugeordneten Einheit mehr als ein Datum zugeordnet ist, – dass jeder den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation einrichtenden und/oder prüfenden und/oder ausführenden Einheit und jeder einer natürlichen Person zugeordneten Einheit mindestens ein Einheit kennzeichnendes Datum unmanipulierbar zugeordnet ist, wobei das kennzeichnende Datum mit mindestens einem mit der Person und/oder der Einheit untrennbaren Merkmal unmanipulierbar in Verbindung steht, – dass in jeder Einheit mindestens ein weiteres, einer Person und/oder der Person zugeordneten Einheit, kennzeichnendes Datum unmanipulierbar implementiert ist, wobei das Datum die Ermittlung berechtigte Person und/oder Einheit anzeigt, – dass eine zur Ermittlung berechtigte Person in Verbindung mit der ihr zugeordneten Einheit anhand des ihr zugeordneten kennzeichnenden Datums oder der ihr zugeordneten kennzeichnenden Daten und des kennzeichnenden Datums oder der kennzeichnenden Daten einer von der Ermittlung betroffenen Person (Tatverdächtigten) ein Ermittlungsverfahren einleitet und die Ermittlung startet, – dass der Start einer Ermittlung in der der Tatverdächtigten zugeordneten Einheit durch Aktivierung eines dem oder den Ermittlungsverfahren zugeordneten Flags erfolgt, – dass die der Tatverdächtigten zugeordnete Einheit bei einem Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder einer Kommunikation durch die Tatverdächtigte die den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation ausführende Einheit über das bestehende oder die bestehenden Ermittlungsverfahren informiert, – dass die über das Ermittlungsverfahren informierte Einheit alle, durch die zur Ermittlung berechtigte Person nach ihrer Datenart, zu ermittelnden Daten nicht nur an dem durch die betroffene Person vorgegeben Ort speichert und/oder benutzt und/oder an den durch die betroffene Person vorgegeben Ort überträgt, sondern ohne Kenntnis der Tatverdächtigten an die zur Ermittlung berechtigte Person sendet, – dass die Einstellung und/oder Beendigung des Ermittlungsverfahrens oder der Ermittlungsverfahren durch Inaktivierung des Ermittlungsverfahren zugeordneten Flags in der dem Tatverdächtigten zugeordneten Einheit erfolgt.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Inaktivierung des dem oder den Ermittlungsverfahren zugeordneten Flags in der der Tatverdächtigten zugeordneten Einheit in Verbindung mit der der Ermittlung berechtigten Person zugeordneten Einheit veranlasst wird, – dass die der Tatverdächtigten zugeordnete Einheit nach Ablauf einer für alle Ermittlungsverfahren geltenden Zeitvorgabe, die mindestens jeder personzugeordneten Einheit bekannt ist, oder nach mindestens einer Verlängerungszeit und/oder der Einstellung und/oder nach der Beendigung des Ermittlungsverfahrens die Tatverdächtigte über die Eröffnung und/oder Einstellung und/oder Beendigung eines Ermittlungsverfahrens informiert.
  3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass die Verlängerungszeit in der der Tatverdächtigten zugeordneten Einheit durch die, der Ermittlung berechtigten Person, zugeordnete Einheit initiiert wird.
  4. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zur Ermittlung berechtigte Person die juristische Person einer Oberstaatsanwaltschaft ist, – dass der juristischen Person je Ermittlungsverfahren mindestens eine natürliche Person als Ermittlungsberechtigte über eine Ermittlungsverfahrenzuord nungstabelle und/oder Ermittlungsdatei und/oder einen Ermittlungsordner zugeordnet wird, – dass eine erstellungsberechtigte Person (Administrator) in Verbindung mit der ihr zugeordneten Einheit die Ermittlungsverfahrenzuordnungstabelle und/oder die Ermittlungsdatei und/oder den Ermittlungsordner über eine mit ihrem kennzeichnenden Datum gekennzeichnete Einheit erstellt und/oder verändert, – dass der Administrator pro Ermittlungsverfahren einen Ermittlungsordner und/oder eine Ermittlungsdatei festlegt, wobei die Ermittlungsdatei mindestens ein kennzeichnendes Datum der Oberstaatsanwaltschaft, das Aktenzeichen des Ermittlungsverfahrens, das Datum der Eröffnung des Ermittlungsverfahrens, ein Datenartkennzeichendatum der zu ermittelnden Daten, ein kennzeichnendes Datum der Tatverdächtigten, ein kennzeichnendes Datum der Ermittlungsberechtigten und/oder ein kennzeichnendes Datum einer die Ermittlung ausführenden Einheit enthält und/oder – dass der Administrator für eine Anzahl von Ermittlungsverfahren eine Ermittlungsverfahrenzuordnungstabelle bestimmt, in der je Ermittlungsverfahren mindestens ein kennzeichnendes Datum der Oberstaatsanwaltschaft, das Aktenzeichen des Ermittlungsverfahrens, das Datum der Eröffnung des Ermittlungsverfahrens, ein Datenartkennzeichendatum der zu ermittelnden Daten, ein kennzeichnendes Datum der Tatverdächtigten, ein kennzeichnendes Datum der Ermittlungsberechtigten und/oder ein kennzeichnendes Datum einer die Ermittlung ausführenden Einheit enthält.
  5. Verfahren nach den Ansprüchen 1 und 4 dadurch gekennzeichnet, – dass der dem Ermittlungsverfahren zugeordnete Ermittlungsordner alle ermittelten Daten der Tatverdächtigten enthält und/oder – dass der Ermittlungsordner mit einem Ordnerzugriff-Header versehen ist und/oder – dass die dem Ermittlungsverfahren zugeordnete Ermittlungsdatei in Form relativer Daten vorliegt und/oder – dass die vorliegende Ermittlungsdatei in Verbindung mit dem kennzeichnenden Datum oder den kennzeichnenden Daten der Tatverdächtigten und in Verbindung mit der der Ermittlungsberechtigten zugeordneten Einheit an die der Tatverdächtigten zugeordnete Einheit übertragen wird, – dass die der Tatverdächtigten zugeordnete Einheit aus den Daten der Ermittlungsdatei mindestens das kennzeichnende Datum oder die kennzeichnenden Daten der Oberstaatsanwaltschaft und/oder des oder der Ermittlungsberechtigten und die Eröffnung des Ermittlungsverfahren erkennt, daraufhin das Ermittlungsverfahren zugeordnete Flag aktiviert, jeweils die den Datei- und/oder Ordnerzugriff und/oder Ressourcenzugang und/oder die Kommunikation ausführende Einheit über das eingeleitete Ermittlungsverfahren informiert.
  6. Verfahren nach Anspruch 5 dadurch gekennzeichnet, – dass alle Ermittlungsdaten an eine der Oberstaatsanwaltschaft zugeordnete Einheit übermittelt werden, die die Ermittlungsdaten in Verbindung mit der Ermittlungsverfahrenzuordnungstabelle dem Ermittlungsverfahren zuordnet und unter dem durch die Ermittlungsverfahrenzuordnungstabelle gekennzeichneten Ermittlungsordner unmanipulierbar speichert oder – dass alle Ermittlungsdaten eines Ermittlungsverfahren an eine dem Ermittlungsberechtigten zugeordnete Einheit übermittelt werden, die die Ermittlungsdaten in einem dem Ermittlungsverfahren zugeordneten Ermittlungsordner unmanipulierbar speichert, wobei die Zuordnung des Ermittlungsverfahren zum Ermittlungsordner in Verbindung mit einem Ermittlungsordner-Header und/oder einer Ermittlungsdatei erfolgt, – dass nur die mit dem Ermittlungsverfahren betrauten Ermittlungsberechtigten nur in Verbindung mit ihren personenzugeordneten Einheiten Zugang und Zugriff besitzen, wobei die Zugangs- und Zugriffsrechte nur Leserechte sind, – dass eine Zugangs- und Zugriffsrechte prüfende und/oder ausführende Einheit die Berechtigung des Zugangs und/oder Zugriffs anhand der Ermittlungsverfahrenzugangstabelle und/oder des Headers vom Ermittlungsordner und/oder der Ermittlungsdatei und anhand mindestens einem in der personzugeordneten Einheit vorliegenden, Person kennzeichnenden Datum prüft und bei Zugangs- und Zugriffsberechtigung den Zugang und den Zugriff ermöglicht.
  7. Verfahren nach Anspruch 6 dadurch gekennzeichnet, – dass der ermittelnde Staatsanwalt in Verbindung mit seiner ihm zugeordneten Einheit oder seinen ihm zugeordneten Einheiten nach Beendigung oder bei Einstellung des Ermittlungsverfahrens der Ermittlungsordner und alle ermittelten Daten löscht, wobei die Löschung durch mindestens einer Bestätigungshandlung bewusst initiiert wird, oder – dass neben der Löschungsbestätigung des ermittelnden Staatsanwaltes eine weitere bewusst auszuführende Löschungsbestätigungshandlung einer weiteren zur Löschung berechtigten Person vor der Löschung ausgeführt wird.
  8. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass mindestens ein Datum der eine Person kennzeichnenden Daten ein Anschriftendatum ist, das aus Adress- und/oder Identitätsdaten besteht und/oder – dass mindestens ein Datum der eine Einheit kennzeichnenden Daten eine weltweit einmalige Gerätenummer ist, die untrennbar und unmanipulierbar mit der Einheit verbunden ist, und/oder – dass die einer Person zugeordnete Einheit eine elektronische Sicherheitskarte ist und/oder – dass ein mit der Person verbundenes Merkmal ein biometrisches Merkmal ist oder biometrische Merkmale enthält.
  9. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass ein Teil der zu ermittelnden Daten oder alle zu ermittelnde Daten der Tatverdächtigten relative Daten sind und/oder – dass ein anderer Teil der zu ermittelnden Daten verschlüsselte und/oder permutierte und/oder mit mindestens einem Hashwert versehenen Daten der Tatverdächtigten sind, wobei eine Permutation vor oder nach oder vor und nach der Verschlüsselung ausgeführt wurde, und/oder – dass die Permutationsinformation oder Permutationsinformationen und/oder der oder die Schlüssel oder Teile des Schlüssels mit den ermittelten Daten übertragen werden und/oder – dass die die Ermittlung ausführende Einheit alle ermittelten Daten verschlüsselt und/oder permutiert und/oder mit mindestens einem Hashwert versieht, diese überträgt und/oder speichert.
DE102008010786.7A 2008-02-22 2008-02-22 Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace Expired - Fee Related DE102008010786B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008010786.7A DE102008010786B4 (de) 2008-02-22 2008-02-22 Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008010786.7A DE102008010786B4 (de) 2008-02-22 2008-02-22 Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace

Publications (2)

Publication Number Publication Date
DE102008010786A1 true DE102008010786A1 (de) 2009-08-27
DE102008010786B4 DE102008010786B4 (de) 2016-03-31

Family

ID=40896683

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008010786.7A Expired - Fee Related DE102008010786B4 (de) 2008-02-22 2008-02-22 Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace

Country Status (1)

Country Link
DE (1) DE102008010786B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009041058A1 (de) * 2009-09-10 2011-03-24 Deutsche Telekom Ag Verfahren zur Meldung eines Netzwerkinhaltes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009041058A1 (de) * 2009-09-10 2011-03-24 Deutsche Telekom Ag Verfahren zur Meldung eines Netzwerkinhaltes

Also Published As

Publication number Publication date
DE102008010786B4 (de) 2016-03-31

Similar Documents

Publication Publication Date Title
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP2245573A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102008010786A1 (de) Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace
DE102008049722A1 (de) Verfahren und Anordnung zum Konfigurieren von Endgeräten
DE102005030305A1 (de) Verahren zur digitalen Authentifizierung unter Verwendung eines externen Speichermediums für einen Computer
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE102008010788A1 (de) Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
DE102010046973A1 (de) Verfahren zur Identifikation von RFID-/NFC-Geräten
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102005045119A1 (de) Kodierverfahren und Kodiervorrichtung zur Erzeugung eines individuumsbezogenen Kodes
EP3323072B1 (de) Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem
EP1306820A2 (de) Signatur eines Dokuments
DE10324996A1 (de) Chipkarte mit wenigstens einer Applikation
DE4416253B4 (de) Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
WO2024038210A1 (de) Verfahren zum bereitstellen eines digitalen schlüssels
WO1999038062A1 (de) Verfahren und vorrichtung zur erzeugung von passwörtern
DE102012204821A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102008010782B4 (de) Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licences declared
8120 Willingness to grant licences paragraph 23
R012 Request for examination validly filed

Effective date: 20121017

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee