Chain of Custody: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Bedeutet übersetzt: „Kette der Obhut“ bzw. Beweismittelkette. Sie ist das wesentliche Element der IT-Forensik im Zusammenhang mit der Gerichtsfestigkeit d…“) |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Bedeutet übersetzt: „Kette der Obhut“ bzw. Beweismittelkette. Sie ist das wesentliche Element der IT-Forensik im Zusammenhang mit der Gerichtsfestigkeit der digitalen Beweismittel und aller damit einhergehenden Maßnahmen. Diese müssen den Anforderungen von Gerichten an belastbaren Beweismitteln genügen. Das heißt die Dokumentation der Beweismittel und der Weg der Sammlung, über die Analyse bis zur Bewertung lückenlos und umfassend sein. Damit Spuren später vor Gericht verwendet werden können, muss die Beweismittelkette („Chain of Custody“) nachvollzogen werden können. Deshalb muss durch die lückenlose Dokumentation jeder Umgang, jede Veränderung einschließlich des Verbleibes der Beweismittel, zu jederzeit schlüssig dokumentiert und objektiv nachvollziehbar sein. (Stichwort: Chain-of-Custody-Formular) | Bedeutet übersetzt: „Kette der Obhut“ bzw. Beweismittelkette. Sie ist das wesentliche Element der IT-Forensik im Zusammenhang mit der [[Gerichtsfestigkeit]] der digitalen Beweismittel und aller damit einhergehenden Maßnahmen. Diese müssen den Anforderungen von Gerichten an belastbaren Beweismitteln genügen. Das heißt die Dokumentation der Beweismittel und der Weg der Sammlung, über die Analyse bis zur Bewertung lückenlos und umfassend sein. Damit Spuren später vor Gericht verwendet werden können, muss die Beweismittelkette („Chain of Custody“) nachvollzogen werden können. Deshalb muss durch die lückenlose Dokumentation jeder Umgang, jede Veränderung einschließlich des Verbleibes der Beweismittel, zu jederzeit schlüssig dokumentiert und objektiv nachvollziehbar sein. (Stichwort: Chain-of-Custody-Formular) | ||
Dies schützt vor: | Dies schützt vor: | ||
* Beweismittelverlust | |||
* Beweismittelverwechslung | |||
* Beweismittelvertausch | |||
* Beweismittelmanipulation | |||
* Beweismittelverfälschung | |||
Damit wird sichergestellt, dass zu jedem Zeitpunkt, beginnend mit der Erfassung der digitalen Beweisspuren, kein potentieller Missbrauch bzw. keine Verfälschung möglich war und dies auch nachweisbar und dadurch gerichtsfest ist.<ref>[http://blog.computerstrafrecht.info/2012/08/20/chain-of-custody-coc-was-ist-das/ Chain of Custody],Vgl. ComputerStrafrechtBLOG (2019): Chain-of Custody-(CoC) – Was ist das? URL: http://blog.computerstrafrecht.info/2012/08/20/chain-of-custody-coc-was-ist-das/ (Stand: 01.07.2019)</ref> | Damit wird sichergestellt, dass zu jedem Zeitpunkt, beginnend mit der Erfassung der digitalen Beweisspuren, kein potentieller Missbrauch bzw. keine Verfälschung möglich war und dies auch nachweisbar und dadurch gerichtsfest ist.<ref>[http://blog.computerstrafrecht.info/2012/08/20/chain-of-custody-coc-was-ist-das/ Chain of Custody],Vgl. ComputerStrafrechtBLOG (2019): Chain-of Custody-(CoC) – Was ist das? URL: http://blog.computerstrafrecht.info/2012/08/20/chain-of-custody-coc-was-ist-das/ (Stand: 01.07.2019)</ref> | ||
<ref>[https://www.datenschutzbeauftragter-info.de/beweismittelsicherung-in-der-it-forensik/ Beweismittelsicherung in der IT-Forensik], Vgl. Datenschutzbeauftragter (2019): Beweismittelsicherung in der IT-Forensik. URL: https://www.datenschutzbeauftragter-info.de/beweismittelsicherung-in-der-it-forensik/ (Stand: 01.07.2019)</ref> |
Aktuelle Version vom 21. August 2019, 10:54 Uhr
Bedeutet übersetzt: „Kette der Obhut“ bzw. Beweismittelkette. Sie ist das wesentliche Element der IT-Forensik im Zusammenhang mit der Gerichtsfestigkeit der digitalen Beweismittel und aller damit einhergehenden Maßnahmen. Diese müssen den Anforderungen von Gerichten an belastbaren Beweismitteln genügen. Das heißt die Dokumentation der Beweismittel und der Weg der Sammlung, über die Analyse bis zur Bewertung lückenlos und umfassend sein. Damit Spuren später vor Gericht verwendet werden können, muss die Beweismittelkette („Chain of Custody“) nachvollzogen werden können. Deshalb muss durch die lückenlose Dokumentation jeder Umgang, jede Veränderung einschließlich des Verbleibes der Beweismittel, zu jederzeit schlüssig dokumentiert und objektiv nachvollziehbar sein. (Stichwort: Chain-of-Custody-Formular) Dies schützt vor:
- Beweismittelverlust
- Beweismittelverwechslung
- Beweismittelvertausch
- Beweismittelmanipulation
- Beweismittelverfälschung
Damit wird sichergestellt, dass zu jedem Zeitpunkt, beginnend mit der Erfassung der digitalen Beweisspuren, kein potentieller Missbrauch bzw. keine Verfälschung möglich war und dies auch nachweisbar und dadurch gerichtsfest ist.[1] [2]
- ↑ Chain of Custody,Vgl. ComputerStrafrechtBLOG (2019): Chain-of Custody-(CoC) – Was ist das? URL: http://blog.computerstrafrecht.info/2012/08/20/chain-of-custody-coc-was-ist-das/ (Stand: 01.07.2019)
- ↑ Beweismittelsicherung in der IT-Forensik, Vgl. Datenschutzbeauftragter (2019): Beweismittelsicherung in der IT-Forensik. URL: https://www.datenschutzbeauftragter-info.de/beweismittelsicherung-in-der-it-forensik/ (Stand: 01.07.2019)