Im Rahmen eines Betäubungsmittelverfahrens wurde plötzlich relevant, wann von einem Handy Anrufe (in die Niederlande) getätigt wurden. Bei solchen Fragen wird dann gerne auf einen von der Polizei bzw. dem Zoll angefertigten „Datensicherungsbericht“ zurückgegriffen. Zum Einsatz kommt dabei gerne die forensische Software „XRY“ von MSAB, mit der eine vollständige Kopie von Handy und SIM Karte…WeiterlesenTechnische Kompetenz im Strafverfahren: Zeitstempel bei Anrufen
Rechtsanwalt Ferner - Schlagwort: IT-Forensik
IT-Forensik und IT-Recht + Cybercrime: Rechtsanwalt Jens Ferner befasst sich mit Rechtsfragen rund um die IT-Forensik, speziell im Bereich Cybercrime. Auch praktische Aspekte bei der Verteidigung im Bereich Cybercrime spielen hier eine Rolle und werden im Themenkomplex „IT-Forensik“ vertieft.
IT-Forensik setzt sich begrifflich zusammen aus den Begriffen IT und Forensik, wobei sich eine einheitliche Begriffsdefinition bisher nicht durchgesetzt hat. Grundsätzlich versteht man unter IT-Forensik eine wissenschaftliche Expertise, welche die Beurteilung und Würdigung von Informationstechnik durch die Öffentlichkeit oder innerhalb eines Gerichtsverfahrens ermöglicht. Dabei geht es vor allem um digitale Beweismittel. Regelmäßig wird hierzu auf Gutachten von IT-Sachverständigen zurückgegriffen, wobei es nur wenig IT-Sachverständige bisher gibt.
Es gibt einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Leitfaden zur IT-Forensik. In diesem wird die IT-Forensik begrifflich als „die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen, unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems“, definiert.
Die Polizeiliche Kriminalstatistik 2012 wurde vorgestellt, dabei spielt erneut die „Cyberkriminalität“ eine Rolle, wie der Pressemitteilung zu entnehmen ist: Zunehmend beschäftigt die sog. Cyberkriminalität die Polizeien des Bundes und der Länder, also Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten…WeiterlesenPolizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten
In einer Strafsache zeigt sich bei mir nochmals deutlich, wie leicht manche Dinge heute fallen: Im Kern ging es darum, dass die Staatsanwaltschaft ein bestimmtes Handy suchte, von dem u.a. die IMEI (das ist eine interne und einmalige Seriennummer des Handys) bekannt war. Mittels richterlichem Beschluss wurden die drei grossen Provider aufgefordert, in Ihren Datenbeständen…WeiterlesenAus der Praxis: Die Suche nach einem Handy durch die Staatsanwaltschaft per IMEI
Ich sehe immer wieder, wie hilfreich soziale Netze für Ermittlungsbehörden sein können. Dazu kurz zwei Beispiele aus früheren Fällen: Ein Verdächtiger war dem Zeugen nur unter seinem ausgefallenen Spitznamen bekannt. Nachdem man bei der Polizei mit der Ermittlung des Verdächtigen nicht vorwärts kam, besannte man sich auf Facebook und begann hier mit der Suche. Dabei fand…WeiterlesenAlltägliche Akribie: Ermittlungen der Polizei in sozialen Netzen
Bei Ermittlungen im Zusammenhang mit IT-Straftaten werden die zugehörigen Rechner der Beschuldigten regelmässig sicher gestellt bzw. beschlagnahmt. Wenn sich am Ende herausstellt, dass der Verdacht sich nicht erhärtet hat und das Verfahren eingestellt wird, erhält der Betroffene sein Gerät natürlich zurück – aber da die Justiz mitunter langsam arbeitet, vergeht hierbei häufig viel Zeit. Das…WeiterlesenIT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook
Eine Entscheidung des Landgerichts Mannheim (24 Qs 2/10) verdient in höchstem Maße Beachtung: Es ging um die Beschlagnahme von Emails eines Beschuldigten beim Provider. Dass eine solche Beschlagnahme grundsätzlich nach den alther gebrachten Regelungen der StPO möglich ist, steht ausser Frage (dazu BGH, 1 StR 76/09 und das BVerfG, 2 BvR 2099/04). Nun hat sich…WeiterlesenBeschlagnahme von Emails und Zufallsfunde
Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger („Landestrojaner“) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:…WeiterlesenLandestrojaner ohne Rechtsgrundlage im Einsatz?
Ein Artikel in der ZEIT-Online beschäftigt sich mit der Frage des Vorgehens im Fall „kino.to“: Hier wurde die laufende Webseite abgeschaltet, die Server-Hardware beschlagnahmt und der Inhalt der Webseite durch eine eigene Seite ersetzt. Nun fragt sich nicht nur Thomas Stadler: Geht das überhaupt? Ich versuche – in aller Kürze – ein wenig auszuhelfen.WeiterlesenDarf eine Staatsanwaltschaft Domains beschlagnahmen?
Die Aufregung ist gross: Ein deutsches Unternehmen soll ägyptischen Sicherheitsbehörden eine „Spionagesoftware“ angeboten haben. Und natürlich ist gleich die Frage da: Ist das strafbar, wenn ein deutsches Unternehmen eine solche Software für ausländische Staaten erstellt?WeiterlesenDeutsche Spionagesoftware fürs Ausland: Strafbar?
Heute ist es kein Problem mehr, seine Daten durchaus sicher aufzubewahren: Von einfachen ZIP-Archiven, die man mit einem Passwort versieht, über PGP/GPG-Dateicontainer bis hin zu vollständig mit Truecrypt verschlüsselten Laufwerken bieten sich viele Möglichkeiten. Für die Ermittlungsbehörden ist das durchaus ein handfestes Problem: Wenn sich ein konkreter Verdacht ergibt (etwa weil man auf Grund von…WeiterlesenPasswort nicht verraten – Strafbarkeit?
Es war für mich nur eine Frage der Zeit, nun wird erstmals in der Presse bekannt, dass eine Verteidigung darauf aufgebaut wird: Jemand möchte sich vor Gericht gegen den Vorwurf der Beleidigung damit zur Wehr setzen, dass er darstellt, betrunken am Rechner gesessen zu haben. Da im Strafrecht der Beweis der Schuld zu erbringen ist,…WeiterlesenVerteidigungsmöglichkeit „Betrunken am Rechner“?