Forensic Investigations / Leistungen / EDV/IT-Forensik


EDV/IT-Forensik - Der Wirtschafts- und Cyberkriminalität auf der Spur...

EDV/IT-Forensik (Bild Copyright kevindooley)

Die EDV/IT-Forensik verwendet spezielle Software zur Erfassung, Analyse, Auswertung und gerichtsverwertbaren Dokumentation allgemeiner krimineller Handlungen, bei denen der Computer oder andere informationstechnische Systeme wie Mobiltelefone oder PDAs entweder als Tatwerkzeug verwendet wurden oder Beweismittel zur Tat enthalten.

Begriffserklärung und -herkunft

Unter dem Begriff Forensik werden die Arbeitsgebiete zusammengefasst, in denen systematisch kriminelle Handlungen identifiziert bzw. ausgeschlossen sowie analysiert oder rekonstruiert werden. Der Begriff stammt vom lateinischen forum „Marktplatz, Forum“, da Gerichtsverfahren, Untersuchungen, Urteilsverkündungen sowie der Strafvollzug im antiken Rom öffentlich und meist auf dem Marktplatz durchgeführt wurden.

Fachbereiche der Forensik

Die Forensik gliedert sich in die Fachbereiche Rechtsmedizin, Forensische Psychiatrie und Psychologie, Ballistik und die IT-Forensik, oft auch als "EDV Forensik", "Computer Forensik" oder "Digitale Forensik" bezeichnet.

Zielsetzung und Einsatzbereiche der IT-Forensik

Zielsetzung

Zielsetzung der IT-Forensik ist es

  • kriminelle Handlungen aufzudecken
  • zu Unrecht Beschuldigte zu Entlasten
  • Angriffswege von Viren oder Hackern herauszufinden, um Ursachen und Täter zu identifizieren und entsprechende Gegenmaßnahmen ergreifen zu können
  • Ausgangsdaten auf gar keinen Fall zu verändern, um eine Unterbrechung der Beweiskette zu vermeiden und dadurch die Gerichtsverwertbarkeit zu gefährden
  • Lückenlose Dokumentation zu gewährleisten
  • Ergebnisse neutral, überprüfbar und nachvollziehbar zu präsentieren

Relevante Einsatzbereiche

Relevante Bereiche, in denen die IT-Forensik eingesetzt wird, sind

  • Überprüfung hausinterner Unregelmäßigkeiten (Strafrecht, Zivilrecht)
  • Angriffe von Hackern, Viren oder Schadsoftware (Strafrecht, Zivilrecht)
  • Hard- und Softwaremängel, die zu Betriebsstörungen führen (Zivilrecht)
  • Schadensregulierung mit Versicherungen im IT-Haftpflichtsektor (Zivilrecht)
  • Ermittlungen von Amts wegen (Strafrecht)
  • Private Ermittlung und Unternehmensberatung (Strafrecht, Zivilrecht)
  • Rekonstruktion von Daten, die durch Fehlfunktion oder Fehlbedienung gelöscht wurden

Die möglichen Vergehen dabei sind vielfältig, hier exemplarisch auszugsweise die am häufigsten vorkommenden:

  • Strafrecht
    • Wirtschaftskriminalität, Untreue
    • Verletzung des persönlichen Lebens- und Geheimbereichs, Sachbeschädigung
      • Datendiebstahl, Ausspähen von Daten
      • Datenmanipulation, Täuschung im Rechtsverkehr bei Datenverarbeitung
      • Wirtschafts- und Industriespionage, Geheimnisverrat
      • Computersabotage (Hacker, Viren, Botnets )
    • Betrug mit dem Computer/informationstechnischen Systemen als Tatwerkzeug
      • Kreditkarten/Payment Industry/Banking Sektor, Skimming
      • Identitätsdiebstahl
      • Diebstahl von Zugangsberechtigung zu Kommunikationsdiensten
      • Computerbetrug, Scam , Phishing
      • Wahlmanipulation
    • Straftaten gegen die öffentliche Ordnung:
      • Bildung krimineller oder terroristischer Vereinigungen
      • Volksverhetzung
      • Anleitung zu Straftaten
      • Gewaltdarstellung
    • Straftaten gegen die sexuelle Selbstbestimmung:
      • Kinderpornografie
      • Gewaltpornografie
      • Tierpornografie
      • Nebenstrafrecht
  • Nebenstrafrecht
    • Verstöße gegen die Abgabenordnung, Steuerhinterziehung
    • Verstöße gegen das Wettbewerbsrecht, Verrat von Betriebsgeheimnissen
    • Verstöße gegen den Datenschutz
    • Verstöße gegen das Patent- und Urheberrecht, Piraterie mit Software, Musik, Filmen etc.
    • Verstöße gegen das Jugendschutzgesetz
  • Zivilsachen
    • Missbrauch von Unternehmensressourcen
    • Fehlerhafte Hard- und Software
    • Schadensfeststellung, Ursachenforschung, Schadensbewertung, Regulierung von IT-Haftpflichtansprüchen

Methodiken, Anwendbarkeit, Produkt- und Dienstleistungsangebote

Methodiken

Die eingesetzten Methodiken umfassen u.a.:

  • Erstellung eines forensisch sicheren Abbilds der originalen Daten
  • Erstellung forensisch sicherer Checksummen der originalen Daten, um
    • die Authentizität (Übereinstimmung mit der Quelle) und
    • die Integrität (Unverfälschtheit) der Ergebnisse jederzeit belegen zu können.

Anwendbarkeit

Diese grundsätzlichen Arbeitsweisen lassen sich durch verschiedene technische Verfahren auf folgende informationstechnische Komponenten anwenden:

  • Datenträger Forensik (Bild Copyright Jeff Kubina http://www.flickr.com/photos/kubina/)
    Datenträgerforensik (PCs, Server, Embedded Systeme)
    • Festplatten (i.d.R. IDE/PATA, SATA, SCSI, Firewire oder USB)
    • Solid State Disks (i.d.R. IDE/PATA, SATA, ExpressCard, MiniPCIe)
    • Optische Wechselmedien (i.d.R. CDs, DVDs, BluRay Discs)
    • Flashbasierte (Wechsel-)medien (USB-Sticks, Compact Flash Cards, Secure Digital Cards, Mini SD Cards, Disc-On-Module u.v.a.m.)
    • Sonstige Wechselmedien (i.d.R. Floppy Disks, ZIP, LS100)
    • Bandlaufwerksmedien (i.d.R. DAT, AIT, Travan)
  • Speicherforensik oder auch Online-Forensik (PCs, Server, Embedded Systeme)
    • Online-Speicherforensik (ggf. Verschaffung von Zugang zum System)
    • Crash Dump Analyse (nach Blue Screen of Death BSoD )
    • Hibernation Files (Suspend-to-disk )
  • iPhone Forensik (Bild Copyright .schill)
    Geräteforensik (interner Speicher, SIM-Karten/Smart Cards, Speicherkarten)
    • Mobiltelefone
    • Smartphones
    • iPhones
    • PDAs

Produkt- und Dienstleistungsangebote

  • Forensische Datenaquise, Untersuchung/Analyse und Auswertung/Präsentation
    ("SAP": Secure - Analyze - Present)
  • Datenrettung und Datenwiederherstellung versehentlich gelöschter Inhalte
  • Reverse Engineering von Software zur Problemklärung, Analyse von Schadsoftware/Malware
  • Hardware und Software für die verschiedensten Bereiche der Forensik
  • Untersuchung von Geräten oder Software auf Ihre forensische Zuverlässigkeit inkl.
    • Zusammenstellung von Anforderungskriterien und
    • Entwicklung entsprechender Testverfahren
    • Evaluierung der Anforderungskriterien anhand der Testverfahren
  • Entwicklung eigener Hard- und Softwarelösungen für spezielle Problemfälle wie z.B.
    • Entwicklung von Skripten für die bekannte Forensik-Software EnCase von Guidance Software