Im Rahmen der Datenschutzgesetze die Methoden der Datensicherstellung anwenden Computer Forensik - Digital-Detektive gegen reale Kriminelle
Die Wirtschaftskriminalität digitalisiert sich. Manipulation, Veruntreuung und Herausgabe unternehmensinterner Daten ist per Mausklick um ein Vielfaches einfacher geworden. Statt Aktenordner in riskanten Nacht-und-Nebel-Aktionen zu zu entwenden, reicht heute die Kopie auf einen USB-Stick während der Arbeitszeit. Doch die Ermittler halten Schritt: Computer Forensik kann immer einfacher und ebenso unauffällig die Manipulation und Herausgabe digitaler Informationen nachweisen.
Anbieter zum Thema
Computer Forensik findet in den verschiedensten Bereichen Einsatz, in der Verfolgung von Kinderpornographie genauso wie in der Terrorismus-Bekämpfung. Schwerpunkt des Einsatzes forensischer Methoden zum Nachweis der Manipulation digitaler Daten ist jedoch das Gebiet der Wirtschaftskriminalität.
Zum digitalen Verbrecher-Handwerk gehören verschiedene Methoden, die direkt oder indirekt wirtschaftlichen Schaden verursachen. Typische Delikte sind Spionage, Veruntreuung, Sabotage oder Manipulation und Fälschung. Bei der Wirtschaftsspionage haben vor allem Innentäter relativ leichtes Spiel, wenn sie vertrauliche Informationen, wie etwa Patente, Forschungs- und Entwicklungsarbeiten sowie Buchhaltungs- oder Vertriebs- und Kundendaten, weitergeben. Laut einer Studie von Pricewaterhouse Coopers wurde fast jedes zweite deutsche Unternehmen in den vergangenen beiden Jahren Opfer einer Wirtschaftsstraftat. Bei geschätzten 60 bis 80 Prozent der Fälle handelt es sich dabei um Innentäter.
Sabotagefälle sind ebenfalls keine Seltenheit. Dabei geht es meist um eine logische, mitunter aber auch physische Schädigung von Datenträgern, Computern und Netzwerken. Beim Computerbetrug verschaffen sich Personen Zugang zu Finanztransaktionen, um beispielsweise Abrechnungsdaten, Konten oder Bilanzen ändern. Interne Manipulationen oder Verschleierungen stellen eine weitere Gefährdung dar. Korruption und Geldwäsche zählen ebenfalls zu den typischen Delikten, die mit Hilfe der am Computer hinterlassenen Spuren nachgewiesen werden können.
Aus dem Arsenal der Detektive
Jede Aktivität am PC, ob Zugriff, Veränderung oder Weiterleitung von Daten und Dateien hinterläßt seine Spuren. So lassen sich auch gelöscht geglaubte Daten wiederherstellen, solange sie nicht überschrieben oder physikalisch zerstört werden. Ein verbranntes Notebook oder zerschnittene Backup-Tapes machen einen Datenträger dabei nur scheinbar unbrauchbar. Selbst bei durch Head Crashes - das Aufsetzen des Schreiblese-Kopfes auf das Medium und Zerkratzen der Magnetschicht - oder durch Brand und Wasser physikalisch beschädigten Speichermedien lassen sich meist noch Daten wieder herstellen. Dienstleister wie zum Beispiel Kroll Ontrack nutzen hierzu größtenteils speziell entwickelte Tools, um Festplatten in geöffnetem Zustand bearbeiten zu können. Lediglich eine Zerstörung der Trägermagnetschicht, entweder durch vollständige Ablösung, durch Aufhebung der Magnetisierung durch einen Degausser oder bei extrem großer Hitzeeinwirkung ab 700 Grad, macht Datenrettung endgültig unmöglich.
(ID:2012258)