Gerichtsfestigkeit: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
Gerichtsfestigkeit beinhaltet eine lückenlose, umfassende Dokumentation
Gerichtsfestigkeit beinhaltet eine lückenlose, umfassende Dokumentation
 
* aller Beweismittel und
- aller Beweismittel und
* aller Analyseschritte
 
- aller Analyseschritte
 
bis zum Ergebnis der forensichen Analyse.
bis zum Ergebnis der forensichen Analyse.


IT-Forensik wird als Mittel zur Strafverfolgung eingesetzt und bedient sich deren
 akzeptierten Techniken und Vorgehensweisen. So werden Täter-Spuren vor Gericht nachvollziehbar
 und können einfacher vom Gericht akzeptiert werden. Es werden einvernehmlich abgestimmte, standardisierte und 
bekannte Taxonomien (CERT) verwendet. 

Gerichtsfestigkeit beinhaltet eine lückenlose und umfassende Dokumentation, 
sowohl prozessbegleitend als auch abschließend, der Beweismittel (z.B. Fotos, Hash-Werte, Vier-Augen-Prinzip, Log-Files, Festplattenabbilder, etc.), aller Analyseabschnitte (wie z.B. Zusammenfügen zu einem einheitlichen Zeitverlauf, logische Zusammenhänge, Verbindungen zwischen mehreren Daten,
  schließen auf Urheberschaften, Einbeziehung bisher nicht betrachteter Komponenten, Logdateienauswertung, etc.
).


IT-Forensik wird als Mittel zur Strafverfolgung eingesetzt und bedient sich deren
 akzeptierten Techniken und Vorgehensweisen. So werden Täter-Spuren vor Gericht nachvollziehbar
 und können einfacher vom Gericht akzeptiert werden. Es werden einvernehmlich abgestimmte, standardisierte und 
bekannte Taxonomien (CERT) verwendet. 

Gerichtsfestigkeit beinhaltet eine lückenlose und umfassende Dokumentation, 
sowohl prozessbegleitend als auch abschließend, der Beweismittel (z.B. Fotos, Hash-Werte, Vier-Augen-Prinzip, Log-Files, Festplattenabbilder, etc.), aller Analyseabschnitte (wie z.B. Zusammenfügen zu einem einheitlichen Zeitverlauf, logische Zusammenhänge, Verbindungen zwischen mehreren Daten,
  schließen auf Urheberschaften, Einbeziehung bisher nicht betrachteter Komponenten, Logdateienauswertung, etc.
).
Die Dokumentation muss unabhängigen Dritten (ggf. auch Fachfremde) folgende Fragen beantworten können:
* Ist der Untersuchungsweg mit gleichen Ergebnissen wiederholbar?Sind die eingesetzten Werkzeuge und Methoden allgemein anerkannt?
* Ist die Wahl der eingesetzten Werkzeuge und Methoden nachvollziehbar?
* War der Untersuchende mit diesen ausreichend vertraut, um potentielle Hinweise zu erkennen?
* Wurde die Integrität der bearbeiteten Daten während des Prozesses gewahrt?
* Wurde die Authentizität der bearbeiteten Daten während des Prozesses gewahrt?
* Wurde das Vier-Augen-Prinzip beachtet?

Aktuelle Version vom 4. Dezember 2018, 15:02 Uhr

Gerichtsfestigkeit beinhaltet eine lückenlose, umfassende Dokumentation

  • aller Beweismittel und
  • aller Analyseschritte

bis zum Ergebnis der forensichen Analyse.

IT-Forensik wird als Mittel zur Strafverfolgung eingesetzt und bedient sich deren
 akzeptierten Techniken und Vorgehensweisen. So werden Täter-Spuren vor Gericht nachvollziehbar
 und können einfacher vom Gericht akzeptiert werden. Es werden einvernehmlich abgestimmte, standardisierte und 
bekannte Taxonomien (CERT) verwendet. 

Gerichtsfestigkeit beinhaltet eine lückenlose und umfassende Dokumentation, 
sowohl prozessbegleitend als auch abschließend, der Beweismittel (z.B. Fotos, Hash-Werte, Vier-Augen-Prinzip, Log-Files, Festplattenabbilder, etc.), aller Analyseabschnitte (wie z.B. Zusammenfügen zu einem einheitlichen Zeitverlauf, logische Zusammenhänge, Verbindungen zwischen mehreren Daten,
  schließen auf Urheberschaften, Einbeziehung bisher nicht betrachteter Komponenten, Logdateienauswertung, etc.
).

Die Dokumentation muss unabhängigen Dritten (ggf. auch Fachfremde) folgende Fragen beantworten können:

  • Ist der Untersuchungsweg mit gleichen Ergebnissen wiederholbar?Sind die eingesetzten Werkzeuge und Methoden allgemein anerkannt?
  • Ist die Wahl der eingesetzten Werkzeuge und Methoden nachvollziehbar?
  • War der Untersuchende mit diesen ausreichend vertraut, um potentielle Hinweise zu erkennen?
  • Wurde die Integrität der bearbeiteten Daten während des Prozesses gewahrt?
  • Wurde die Authentizität der bearbeiteten Daten während des Prozesses gewahrt?
  • Wurde das Vier-Augen-Prinzip beachtet?