Technik
 
 
Unter Beachtung rechtlicher Rahmenbedingungen und einer günstigen Kosten-Nutzen-Relation gewinnt der Einsatz technischer und elektronischer Mittel an Bedeutung. Dies gilt sowohl für die Abwehr von Angriffen als auch eine effektive Beweissicherung.
 
Moderne Technik ermöglicht auch unter komplizierten Lagebedingungen eine lückenlose Dokumentierung von Tatvorgängen und eine eindeutige Identifizierung von Tätern.
 
Technik dient der Qualifizierung detektivischer Abläufe, wird dem Kunden leihweise zur Verfügung gestellt, wenn spezielle Informationen zu gewinnen sind – oder in Form von Sicherungsanlagen auf Dauer installiert.
 
 
 
 Videotechnik
 
Bei gerechtfertigter Einschränkung der Individual- und Privatsphäre und des Rechtes auf informelle Selbstbestimmung können Videoaufnahmen Infor-mationen und Beweise liefern, die in einem bestimmten Rahmen gerichts-verwertbar sind.
 
Offen installierte Technik dient in erster Linie der Prävention, die im detektivischen Arbeitsbereich häufig notwendige "verdeckte Methode" findet vornehmlich in Fällen Anwendung, in denen Straftaten aufzuklären sind. Voraussetzungen für den Einsatz dieser Technik sind ein begründeter Tatverdacht und Bedingungen, in denen Unbeteiligte nicht oder nur unbedeutend in Mitleidenschaft gezogen werden.
 
Videoanlagen sind oft die einzigen, "stummen aber auch unbestechlichen Zeugen" bei Untreue, Vandalismus, Beschaffungskriminalität und einer Vielzahl anderer Delikte, die begangen werden, wenn sich Täter unbeobachtet und damit sicher fühlen.
 
Warendiebstähle, Kassenmanipulationen, Einbrüche und Parkplatzdelikte sind heute kaum anders als mit Videoaufzeichnungen aufzuklären, weil diese nicht unter Zeugen begangen werden.
 
Technische Möglichkeiten der Videoüberwachung:
 
Kleinbus "Howard"
kann Personen im Umkreis von bis zu 200 Metern verdeckt aufzeichnen; ermöglicht Videoaufnahmen bei Tag und Nacht, dient als Empfangsstation für Audio- und Videofunkübertragungen und gestattet durch Solaranlage längere Einsatzzeiten.
 
Motorroller "Lissy"
wird bei Standobservationen für Videoaufzeichnungen eingesetzt und kann Funkbilder zu Fahrzeugen oder in Gebäude übertragen; nimmt in der begleitenden Observation während der Fahrt Bilder auf; arbeitet mit digitalem Speichermedium, welches ereignisgesteuert bis 15.000 Einzelbilder fertigt und ist mit einem Bordnetz ca. 250 Stunden einsatzfähig.
 
Die Standartausrüstung des Detektivs
mit Spiegelreflex- und Digitalkameras, analogen und digitalen Camcordern wird durch Technik für den verdeckten Einsatz ergänzt. Dazu gehören Funkvideokameras in kleinen Utensilien, Akten- und Umhängetaschen mit Miniaturkameras und digitaler Aufzeichnungstechnik, Knopfkameras in Bekleidungsstücken, in Zigarettenschachtel getarnte Digitalkamera u. a.
 
Die Videoausrüstung für den stationären Langzeiteinsatz
besteht aus professioneller, Langzeit- Aufzeichnungstechnik, die in Gegen-stände der Umgebung integriert wird. In Frage kommen Bücher, Lampen, elektrische und elektronische Geräte sowie Schrankwände und abgehängte Decken. Auch Türspione, Rauchmelder und Bewegungsmelder sind mit Videokomponenten für die Überwachung von Gebäuden nutzbar. Die Aufzeichnungen gelangen per Kabel oder Funk auf einen Langzeitrekorder, Computer oder Chipspeicher, der Tausende von Einzelaufnahmen ermöglicht und ereignisgesteuert arbeitet. Letzterer hat eine geringe Baugröße, arbeitet lautlos und eignet sich für den Einbau in Automaten, Personenaufzügen u. a. Örtlichkeiten. Letztlich gibt es Lösungen für eine dezentrale Aufzeichnung, hier wären Zweidrahtübertragungen oder die Bildübertragung per Handy oder ISDN zu nennen.
 
 
 
 Tontechnik
 
Der Einsatz von Tonaufzeichnungs- Übertragungs- und Lauschtechnik ist ein besonders sensibler Bereich der detektivischen Arbeit, der an eine Reihe von Voraussetzungen gebunden ist.
 
Wie beim Einsatz von Videotechnik das Recht am eigenen Bild besteht, ist das "vertraulich gesprochene Wort" im Zusammenhang mit dem Recht auf informelle Selbstbestimmung auch bei Zielpersonen zu beachten.
 
Die allgemein als gesetzeswidrig einzustufenden heimlichen Gesprächsaufzeichnungen sind in der Arbeit von Privatermittlern bei Notwehr und Notstand (§§ 32 bis 35 STGB) zu legitimieren. Notwehr zugunsten eines Dritten wäre dabei als Nothilfe zu klassifizieren und in diesem Zusammenhang kann der Detektiv Ton- und Gesprächsaufzeichnungen fertigen oder seine Klientel mit diesem Zweck dienenden Hilfsmitteln ausrüsten.
 
Tonaufzeichnungen bieten oft die einzige Möglichkeit, Beleidigungen, Drohungen, sexuelle Nötigungen, Verleumdungen und Erpressungen nachzuweisen. Sie helfen Obszönitäten gegenüber Kindern und Frauen zu unterbinden oder sind für die Identifizierung anonymer und pseudonymer Telefonanrufer zu nutzen.
 
Dem Beweisführer obliegt allerdings der Beweis, dass er die Tonaufzeichnung bei sonstiger Undurchsetzbarkeit seines Anspruches benötigt und dass sein verfolgter Anspruch und seine subjektiven Interessen höher zu bewerten sind, als die bei der Erlangung des Beweismittels verletzte Privatsphäre des Prozessgegners (OGH 2001/09/27, 6 Ob 190/01 m).
 
Akustische Raumüberwachung
ist für eine Verbrechensaufklärung nutzbar. Sofern sie zur Ausforschung von individuellen und geschäftlichen Geheimnissen genutzt wird, ist sie widerrechtlich. Die erstgenannte Möglichkeit verlangt vor Anwendung eine Interessen- und Güterabwägung, vor der Ausforschung eigener Geheimnisse gilt es sich zu schützen.
 
Zu überwachende Räume können individuell genutzte Wohnungen, Hausflure, Personenaufzüge, Büro- und Aufenthaltsräume in Firmen, Veranstaltungs-stätten, Freiflächen, Gärten, Parkanlagen aber auch Krankenzimmer oder ein Fahrzeuginneres sein.
 
Bei der akustischen Raumüberwachung können durch verschiedene Techniken Informationen erlangt und aufgezeichnet werden. Prinzipiell sind Mikrofone zum Auffangen der Schallwellen erforderlich, der Ton kann dann entweder direkt vor Ort aufgezeichnet oder auch per Funk oder Draht an die Aufnahmetechnik weitergeleitet werden.
 
Eine der Möglichkeiten akustischer Raumüberwachung besteht darin, dafür Telefonanlagen zu nutzen. Die Geräte sind im Regelfall mit derartigen Leistungsmerkmalen ausgestattet, auch wenn diese in deutschen Bedienungsanleitungen keine Erwähnung finden. Die einzige Schwierigkeit besteht für Außenstehende darin, dass das Leistungsmerkmal nur über die Programmier-Ebene zu aktivieren ist. Ist dieses Problem gelöst, kann der Raum in dem sich Telefontechnik befindet, unbemerkt abgehört werden.
 
Auch analoge Telefonanschlüsse lassen sich bequem abhören. Der große Vorteil besteht in der weltweiten Verfügbarkeit. Eine weitere Möglichkeit der Raumüberwachung von außen besteht durch den Einsatz eines hochempfindlichen Stethoskop-Mikrofons. Hiermit ist man in der Lage die Schallwellen eines Raumes oder einer Wohnung über die Wand oder die Heizung aufzunehmen und zu verwerten.
 
Für eine effektive Aufnahme, Weiterbearbeitung und Filterung sollten Gespräche nur mit speziellen digitalen Geräten aufgezeichnet werden. Nur sie gewährleisten bei hoher Aufzeichnungsdauer eine erforderliche Qualität.
 
Gesprächsmitschnitte durch Verkablung von Personen
Der Zweck der Verkabelung ist das verdeckte Mitschneiden von Tonsignalen bzw. Gesprächen, Absprachen und Übergriffen, wenn der Ort eines Geschehens nicht genau festliegt oder nicht vom Anwender zu bestimmen ist.
 
Bei einer Verkabelung werden ein bis zwei empfindliche Mikrofone am Körper bzw. an der Kleidung befestigt. Kleine digitale Aufzeichnungsgeräte, welche sich ebenfalls am Körper oder in der Kleidung befinden sollten, zeichnen die Tonsignale in einer CD-ähnlichen Qualität auf.
 
Sofern die Gefahr besteht, dass eine körperlich unterlegene Person auf eine Verkabelung hin untersucht wird und vom Gegenüber eine Leibesvisitation angestrebt oder gefordert wird, sollte von vornherein mit Übertragungstechnik gearbeitet werden. Das Verlangen etwas zu überprüfen zu lassen oder die Ausübung von körperlicher Gewalt würden dann an einem sicheren Ort aufgezeichnet werden.
 
Bei Aufnahmen in der Öffentlichkeit wie z. B. in Gaststätten werden störende Nebengeräusche nicht auszuschließen sein, eine Weiterbearbeitung der Aufzeichnungen verspricht aber Aussicht auf Erfolg. Um ein gutes Ergebnis des aufgezeichneten Gespräches zu erreichen müssen die Aufnahmen mit spezieller Software gefiltert und bearbeitet werden. Auch digitale Diktiergeräte erfüllen im Regelfall nicht die gestellten Anforderungen an die Empfindlichkeit der Mikrofone, die Länge der Aufzeichnungen und die Aufzeichnungsqualität.
 
Das Richtmikrofon
Was Funk und Fernsehen über die Wirkungsweise und Nutzbarkeit von Richtmikrofonen darstellen, befindet sich meist jenseits der Realität, zumal die Probleme für den verdeckten Einsatz häufig darin bestehen, dass Umhüllungen oder Tarnungen die Richtcharakteristik der Mikrofone aufheben.
Günstiger, als Richtmikrofone sind meist vertretbare Annäherungen an den Ort des Geschehens und die Arbeit mit entsprechenden Verstärkern.
 
Falls, wie in der Dunkelheit, die Tarnung des Mikrofons kein Problem darstellt und Nebengeräusche nicht zu stark sind, können sogenannte „Parabol-Richtmikrofone“ brauchbare Ergebnisse erzielen.
 
Lasermikrofon
Eine weitere Möglichkeit Tonaufzeichnungen zu erhalten besteht in der optischen Abtastung der Fensterscheiben mit einem „Laser-Mikrofon“. Bei dieser Technik wird ein IR-Laser auf die Fensterscheibe gerichtet und von ihr reflektiert. Da die Fensterscheibe je nach Akustik des Raumes schwingt, wird der Laserstrahl nun moduliert und zum Empfänger geschickt. Das empfangene und modulierte Licht wird mit einer speziellen Technik wieder in einen Ton umgewandelt und kann aufgezeichnet werden. Voraussetzung hierfür ist aber eine Position des Laser-Mikrofons fast im rechten Winkel zum Fenster - also gegenüber. Private verfügen kaum über jene finanziellen Mittel für einen Ankauf oder eine Leihe derartiger Geräte und deren Anwendung ist auch immer an den Einsatz eines Spezialisten gebunden.
 
Lauschabwehr
Sie möchten wissen ob Ihre Besprechungen, Betriebsgeheimnisse und Forschungsergebnisse vor dem Zugriff Ihrer Konkurrenten oder ausländischer Geheimdienste sicher sind?
Unsere Spezialisten für die Abwehr von Lauschangriffen sind mit moderner Technik für das Auffinden von Sendeanlagen oder anderen Übertragungs-möglichkeiten ausgerüstet und besitzen Erfahrungen bei der ergänzenden visuellen Suche nach Spionagetechnik.
Sie verfügen auch über Know-how zur Anwendung von Verschlüsselungs-techniken der Sprache, des geschriebenen Wortes und von Dateien im IT-Bereich.
  
 
 
 Computertechnik
 
Computerkriminalität ist eine moderne Art von Untreue am Tatort Arbeitsplatz. Computerhard- und Software wird zur Aufklärung von Kriminalität an Arbeitsplätzen eingesetzt und soll helfen, rechtswidrige Angriffe gegen Unternehmen und Privatpersonen aufzuklären bzw. zu unterbinden.
 
Die Formen der Computerkriminalität sind vielfältig, bearbeitet werden Computermanipulation, Computersabotage, Computerspionage, Computer-hacking und Ressourcendiebstahl.
 
Die Computermanipulation ist auch als Datenveränderung zu verstehen. Sie beinhaltet das Löschen, Unterdrücken und Verändern von Daten
 
Die Computersabotage ist mit der Zerstörung oder Beschädigung von Daten, Hardware und Software verbunden
 
Als Computerspionage wird die unberechtigte Erlangung, Verwertung und Weitergabe von EDV-Daten zum Zweck der Schädigung des Unternehmens oder der persönlichen Bereicherung verstanden
 
Das Computerhacking ist der Einbruch in ein geschütztes Computersystem zur Überwindung der technischen Barrieren. Hierbei soll das Erraten des Passwortes als einfachste Form des Computerhackings genannt werden
 
Zeit- & Ressourcendiebstahl ist das Ausnutzen von Rechenressourcen auf fremden Rechnern, durch die Arbeitszeit verloren geht und berechenbare Verluste entstehen
 
Das eigentliche Problem: Viele Unternehmen und Private merken nicht, dass sie betroffen sind und können sich demzufolge auch nicht dagegen wehren. Die wenigen erkannten Delikte werden dann häufig nicht angezeigt, weil die meisten Angreifer aus der Belegschaft oder dem Management stammen, die interne Sicherheitslücken nutzten. Aus Angst vor dem Verlust der Kommunikationskontrolle und Imageschäden wird geschwiegen.
 
Angriffe gibt es von Mitbewerbern aus kleinen und mittelständischen Betrieben genau so, wie Werk- und Betriebsspionage bei großen Konzernen über Ländergrenzen hinweg. Die Verursacher befinden sich oftmals im Kreis des eigenen Personals, es handelt sich aber auch um "gekaufte Administratoren" oder Dienstleister mit uneingeschränktem Zugriffsrecht.
 
Mit der Computerforensik ist man sprichwörtlich dem "Täter auf der Spur". Als wirksames Hilfsmittel ist sie nach Angaben des Bundeskriminalamts (BKA) "längst ein unverzichtbares Hilfsmittel für die kriminalistische Fallbearbeitung" geworden.
 
In einem neu etablierten Marktsegment IT finden Sie Ansprechpartner für die Teilbereiche
 
- IT- Consulting
- Benutzer- und Computerüberwachung
- Wiederherstellung von gelöschten Daten
- Analysieren von Daten und Vorgängen
- Sicheres Löschen von Daten
 
IT Consulting
Die Einzigartigkeit eines Unternehmens verlangt auch immer nach individuellen Lösungen beim Gesamtproblem IT. Unser Anspruch ist es, gemeinsam mit Ihnen eine Sicherheitslösung zu schaffen, die auf bestehenden Standards und Produkten beruht und dennoch individuell auf Ihr Unternehmen zugeschnitten ist.
 
Hausinterne Informationen (wie z.B. Ad-hoc-Meldungen, Personaldaten, Kundendaten, Forschungsresultate etc.) sind sehr begehrt. Seit vielen Jahren schon zeigen die meisten Studien zu Bedrohungen der IT-Sicherheit, dass die Angreifer zumeist in der eigenen Reihen zu finden sind. Gefragt sind deshalb Sicherheitslösungen, die sich den ändernden IT-Strukturen anpassen und nur autorisierten Benutzergruppen Zugriff auf sensible Daten gewähren. Unberechtigte Personen, wie zum Beispiel auch Administratoren, können und sollen die Daten nicht einsehen.
 
Benutzer- und Computerüberwachung
Bei berechtigtem Interesse und entsprechenden Verdachtsmomenten können auch Computerarbeitsplätze unter Kontrolle gestellt werden, wenn im Interessenkonflikt das Privat- und Unternehmerinteresse das höherwertige Gut verkörpert. Im Prinzip kann unerkannt für den Nutzer jeder Handgriff registriert und gespeichert werden.
 
Welcher User auf welche Daten zugreift, oder einen Versuch dazu unternimmt, ist feststellbar, welche Person diese Handlungen aber tatsächlich an einem bestimmten Arbeitsplatz ausführt, kann nur in Kombination mit anderen detektivischen Mitteln und Dokumentationstechnik, durch Fang- und Markierungsmittel oder die Auslösung eines stillen Alarms festgestellt werden.
 
Wiederherstellung von gelöschten Daten
Bei der Wiederherstellung absichtlich oder unabsichtlich gelöschter Daten werden spezielle Verfahren angewandt. In den meisten Fällen stellt das Wiederherstellen kürzlich gelöschter Daten nur ein geringes Problem dar. Wenn die Daten aber bereits vor längerer Zeit gelöscht wurden oder Datenträger physikalisch beschädigt sind, erfordert dies die Bearbeitung in Speziallabors, in denen staubfrei an offenen Datenträgern gearbeitet werden kann. Allerdings gibt es hier keine Garantie für das erfolgreiche Wiederherstellen gelöschter Daten.
 
Das Analysieren von Daten und Vorgängen
ist im Regelfall nur in unmittelbarer Zusammenarbeit mit den betroffenen Unternehmen und Privaten möglich. In Folge dieser Arbeit wird eine über-schaubare Ergebnisübersicht gefertigt.
 
Ziel der Analysen sind:
 
- der Check nach Sicherheitslücken
- die Wiederherstellung verfälschter und gelöschter Daten
- das Aufspüren von Datenspionage, Datenmanipulation und Datenmissbrauch
- die Beurteilung von Aktivitäten im Internet
- eine E-Mail Rückverfolgung (Absenderfeststellung)
- die IP-Adressen-Rückverfolgung (Ermittlung der Adresse vom Eigentümer und
  Benutzer der IP Adresse)
- die Entschlüsselung von Passwörtern bei unberechtigt gesperrten Zugängen
  zu Dokumenten