IT Forensik - Digitale Beweisermittlung
Wie hilft die IT forensische Analyse in der Beweisführung?
In der IT Forensik werden digitale Beweise sichergestellt, ausgelesen, ausgewertet und mit anderen Informationen in einen kontextbezogenen Zusammenhang gebracht. Daher hilft die IT forensische Analyse bei der Bewertung von digitalen Spuren. IT Gutachten werden üblicherweise von einer der folgenden 4 Parteien beauftragt: Gericht, Kläger, Beklagte oder der ermittelnden Behörde. Die Analyse der digitalen Spuren dient nicht nur dazu den Inhalt zu verstehen, aber auch andere Aspekte (z.B. Echtheit, manipulierte Daten, Fälschungen, falsche Spuren) zu klären. Es gibt aber auch Situationen in den IT Forensiker für die Klärung von Streitpunkten außergerichtlich hinzugezogen werden. Hier kann der neutrale Sachverständige Klarheit bringen.
Nur die richtigen Argumente und Beweise gewinnen vor Gericht
Viele Unternehmen müssen sich mit Wirtschaftskriminalität, Rufschädigung, Verleumdung, Bilanzmanipulation oder falschen Anschuldigungen auseinander setzen. Täglich werden wirtschaftliche und politische Auseinandersetzungen auch in Gerichten ausgetragen.
Schnell werden Beweise des Klägers vom Beklagten oder umgekehrt als gefälscht oder zu unrecht als Beweis dargestellt. In den vielen nationalen und internationalen Fällen haben unsere IT Forensik Sachverständigen die Interessen der Mandanten überzeugend durch forensische Gutachten und Stellungnahmen untermauert.
Selbst in langjährigen Strafverfahren in der Türkei und Kanada sind die Mandanten erfolgreich von der unfairen Last befreit worden.
Mit unserer zertifizierten Expertise unterstützen wir Unternehmen und Behörden bei der Sicherstellung von Beweisen aus Handy, Smartphone, Tablet, Computer und Server. Dabei werden mit dem möglichst besten Methode die im Gerät gespeicherten Daten extrahiert und für den Mandanten bereitgestellt.
Eine Auswertung der sichergestellten Informationen und vertieften Analyse kann im Bedarfsfall erfolgen. Dazu können defekte Maildateien, Datenbanken, Festplatten und flash-basierende Datenträger ausgelesen und die sichergestellten Informationen in lesbarer Form bereitgestellt werden.
Eine Link Analyse erlaubt auch mehrere sichergestellte Datenträger auf Verbindungen zu überprüfen, die eventuell auf Hintermänner oder dem Versteck der „Beute“ führen können. Aus sichergestellten Smartphones und MacBooks kann auch eine Cloud Analyse durchgeführt werden, so dass Beweise aus Cloud Diensten (z.B. Amazon cloud, Whatsup, Dropbox, Facebook, …) extrahiert und zur Beweisführung hinzugefügt werden.
In manchen Fällen müssen Handies und Smartphones entsperrt werden, um Beweise sicherzustellen. Das Labor verfügt über Ausrüstung, um Android und iOS Geräte unterschiedlicher Versionen zu entsichern. Dabei können Pattern Locks und Pin Codes (Länge 1 … n) per System identifiziert werden. Ist eine Entsperrung nicht möglich, so kann auf Chipebene gearbeitet werden. Dabei werden Drähte (dünner als das menschliche Haar) an die Chips angelötet und die Funktion der Controller simuliert. Unsere Ausrüstung und Expertise wird von den diversen LKAs in Deutschland genutzt. Ein Wissensaustausch über Landesgrenzen führen dabei unsere Experten mit anderen Spezialisten durch.
Trotz dieser vielen Möglichkeiten besteht aber stets den Bedarf einer Betrachtung aus der Blickrichtung des Datenschutzes. Daher sind die „Leading Agents“ im Umgang mit dem deutschen Datenschutz geschult und durch den TÜV Süd als Datenschutzexperten zertifiziert.
Das Fachwissen unserer Teammitglieder wird regelmäßig in internen und externen Schulungen erweitert. Darüberhinaus verfügen unsere Teams über verschiedene international anerkannte Zertifizierungen, die bei einer Sonderuntersuchung von Dokumenten und digitalen Beweisen das notwendige Wissen dokumentiert. Alle eingehenden Fälle werden von unseren Labormitarbeitern mit der bestmöglichen Sorgfalt und Vertraulichkeit behandelt.
Zu jedem Fall wird ein Vertrag in deutscher Sprache abgeschlossen, so dass alle Rechte und Pflichten sowie der Stundensatz vereinbart werden.