Beweissicherung im Betrugsfall
Computer-Forensiker spüren Cyber-Kriminalität auf

Selbst wenn Betrüger glauben, sie hätten alle verräterischen Daten von der Festplatte gelöscht, kann man ihnen auf die Spur kommen. Gelöscht heißt für Computer-Forensiker nämlich nicht unauffindbar.

hiz DÜSSELDORF. CSI (Crime Scene Investigation) sichert und analysiert bei Verbrechen die hinterlassenen Spuren. Da in der Wirtschaft über 90 Prozent der Unternehmensdaten elektronisch gespeichert sind, ändert sich auch die Aufgabenstellung der Spurensicherung. Computer Forensik bezeichnet man dieses neue Fachgebiet, auf dem zum Beispiel das Datenrettungs- und Forensik-Labor von Kroll Ontrack tätig ist. Die Ermittler im digitalen Umfeld benötigen für diese Herausforderungen technisches Know-how und juristische Kompetenz, denn ihre Ergebnisse müssen der Überprüfung vor Gericht standhalten.

Computergestützte Kriminalität hat viele Gesichter. Dazu gehört nicht nur die physikalische Beschädigung von Datenträgern oder der Einsatz von Viren, Trojanern oder Denial-of-Service-Attacken. Vielfach kommen die Betrugsversuche von innen - durch die Mitarbeiter. Sensible Datenbestände zu Neuentwicklungen oder Kundendaten werden auf diese Weise oft ausspioniert. Zudem gibt es verschiedene Formen einer computergestützten Datenmanipulation - wie beispielsweise die Änderung von Web-Inhalten, Abrechnungsdaten, Konten oder Bilanzen. Eine wichtige Rolle spielt zudem die Veruntreuung digitaler Informationen. Hier eröffnen mobile Datenträger wie zum Beispiel USB-Speichermedien Möglichkeiten zum Datentransport, für die man früher mehrere Kartons voller Aktenordner benötigt hätte.

Experten können heute viele Manipulationen an elektronischen Daten nachweisen. Jede Veränderung und unerlaubte Zugriffe auf elektronische Daten hinterlassen Spuren. Auch das Kopieren oder Löschen von Daten sowie E-Mail-Korrespondenzen lassen sich rekonstruieren.

Beim Löschen werden Dateien generell nicht vollständig beseitigt. Das Betriebssystem gibt lediglich die entsprechenden Sektoren einer Festplatte wieder frei. Die Polung der Magnetpartikel, die letztlich die gespeicherten Daten darstellt, bleibt aber erhalten. Selbst bei einem professionellen Überschreiben von Daten kann ein Täter dieses Restrisiko der Überprüfbarkeit nicht gänzlich ausschließen. Schon einzelne Datei-Fragmente oder nicht überschriebene Sektoren von Festplatten können einem Forensiker Hinweise zur Rekonstruktion gelöschter Daten geben.

Seite 1:

Computer-Forensiker spüren Cyber-Kriminalität auf

Seite 2:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%