Moderation & Redaktion: Mathias Niggli
Moderation: Dimitri Fankhauser
Erinnerst du dich noch an CSI Sendungen im Fernsehen? Wie zwei Personen auf der gleichen Tastatur einen Cyberangriff abwehren? Funktioniert das wirklich so im echten Leben?
Erhalte hier einen Einblick in den Umgang mit digitalen Spuren.
Digitale Beweismittel
Jedes digitale Gerät kann in einem Strafverfahren sichergestellt und als Beweismittel verwendet werden. Das Auswerten dieser Spuren kann mehr oder weniger aufwendig sein, orientiert sich aber immer an den gleichen Schritten
-
Die Sicherstellung
Zuerst muss sichergestellt werden, dass dein Datenträger auch als Beweismittel im Strafverfahren verwendet werden darf. Hierzu gibt es einen Ablauf der eingehalten werden muss.
Es muss dir offengelegt werden, weshalb dein Datenträger sichergestellt werden soll. Du musst auch wissen, was dir zur Last gelegt wurde und welche Rechte du im Strafverfahren hast.
Zumindest diesen Teil sieht man in CSI Sendungen auch oft.
Es muss verhindert werden, dass jemand z.B. sein Handy fernlöschen kann. Dies geschieht durch das Kappen aller Netzwerkverbindungen (Flugmodus) oder mit einem speziellen Säckchen, durch welches keine Funkwellen dringen können (Faraday Bag).
Das Gerät muss sicher Transportiert und verwahrt werden.
-
Die Auswertung
Von deinem Gerät wird nun im Optimalfall eine bitexakte Kopie erstellt. Es dürfen keine Änderungen am Original vorgenommen werden.
Die Daten werden gesichtet, protokolliert und es wird ein Bericht zu Handen der Staatsanwaltschaft erstellt.
-
Rückgabe / Aufbewahrung
Je nach Ausgang des Strafverfahrens müssen die sichergestellten Datenträger als Beweismittel eine definierte Zeit lang aufbewahrt werden.
Ist der Datenträger für das Strafverfahren nicht relevant, wird dieser zurückgegeben.