IT-Forensisches Gutachten: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Die Seite wurde neu angelegt: „Bei einem IT-Forensischen Gutachten handelt es sich um eine '''lückenlose und gerichtsfeste Dokumentation''' des Analyse- und Auswerteprozesses bei einer IT-F…“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Bei einem IT-Forensischen Gutachten handelt es sich um eine '''lückenlose und gerichtsfeste Dokumentation''' des Analyse- und Auswerteprozesses bei einer IT-Forensischen Untersuchung von sichergestellten IT-Geräten.
Bei einem IT-Forensischen Gutachten handelt es sich um eine '''lückenlose und gerichtsfeste Dokumentation''' des Analyse- und Auswerteprozesses bei einer IT-Forensischen Untersuchung von sichergestellten IT-Geräten.
Das Grundkonstrukt des forensischen Gutachten hat im Kern aus den nachfolgenden Bestandteilen zu bestehen:
Das Grundkonstrukt des forensischen Gutachten hat im Kern aus den nachfolgenden Bestandteilen zu bestehen:
<br>
<br>
* '''Deckblatt'''<br>
Das Deckblatt des IT-Forensischen Gutachtens stellt den Rahmen der Dokumentation dar und enthält Informationen zu Auftraggeber, Autor, Aktenzeichen der Vorgenannten sowie das Fertigstellungsdatum des Gutachtens.
<br>
<br>
* '''Auftragsspezifikation'''<br>
In der Auftragsspezifikation werden die konkreten Fragestellungen des Auftraggebers, i.d.R. der Staatsanwaltschaft, zusammengetragen.
<br>
<br>
* '''Zusammenfassung der Ermittlungsergebnisse'''<br>
Unter diesem Abschnitt werden die Analyse- und Auswerteergebnisse auf das Wesentliche komprimiert und abgezielt auf die Fragestellungen des Auftraggebers aufbereitet. Die Formulierung ist derart zu gestalten, dass ein Laie den Kern der Aussage versteht.
<br>
<br>
* '''Untersuchungsobjekte'''<br>
Die Untersuchungsobjekte, d.h. die sichergestellten IT-Geräte, die als Asservate geführt werden, werden zusammengetragen und im Detail beschrieben.
<br>
<br>
* '''Untersuchungswerkzeuge'''<br>
Die Untersuchungswerkzeuge wie bspw. IT-Forensik-Software, die die Analyse und Auswertung der Asservate ermöglicht, werden zusammengetragen und im Detail beschrieben.
<br>
<br>
* '''Untersuchung der Asservate'''<br>
In diesem Kapitel wird die Durchführung der Analyse und Auswertung der sichergestellten IT-Geräte mithilfe der IT-Forensischen Auswertesoftware ausführlich und im Detail dargestellt und erläutert.
<br>
<br>
* '''Abschließende Bemerkungen'''<br>
Etwaige abschließende Bemerkungen bzw. Hinweise auf Besonderheiten oder Auffälligkeiten können unter diesem Abschnitt ausgeführt werden.
<br>
<br>
* '''Anlage Gutachten'''<br>
In der Anlage werden Analyse- und Auswerteberichte, die aus dem Analyse- und Auswerteprozess hervorgehen, aufgeführt und erläutert, die dem Gutachten letztlich auch in der Anlage beigefügt werden.
<br>
<br>
== Quellen ==
[[Petra Wurzler, Janosch Blank]]: '''Gutachten in der IT-Forensik - Grundlagen, Verwertbarkeit und Erstellung am Beispiel IT-forensischer Untersuchungen'''. Bachelor Thesis, Hochschule Wismar, Dezember 2019

Aktuelle Version vom 17. Juli 2022, 17:23 Uhr

Bei einem IT-Forensischen Gutachten handelt es sich um eine lückenlose und gerichtsfeste Dokumentation des Analyse- und Auswerteprozesses bei einer IT-Forensischen Untersuchung von sichergestellten IT-Geräten. Das Grundkonstrukt des forensischen Gutachten hat im Kern aus den nachfolgenden Bestandteilen zu bestehen:

  • Deckblatt

Das Deckblatt des IT-Forensischen Gutachtens stellt den Rahmen der Dokumentation dar und enthält Informationen zu Auftraggeber, Autor, Aktenzeichen der Vorgenannten sowie das Fertigstellungsdatum des Gutachtens.

  • Auftragsspezifikation

In der Auftragsspezifikation werden die konkreten Fragestellungen des Auftraggebers, i.d.R. der Staatsanwaltschaft, zusammengetragen.

  • Zusammenfassung der Ermittlungsergebnisse

Unter diesem Abschnitt werden die Analyse- und Auswerteergebnisse auf das Wesentliche komprimiert und abgezielt auf die Fragestellungen des Auftraggebers aufbereitet. Die Formulierung ist derart zu gestalten, dass ein Laie den Kern der Aussage versteht.

  • Untersuchungsobjekte

Die Untersuchungsobjekte, d.h. die sichergestellten IT-Geräte, die als Asservate geführt werden, werden zusammengetragen und im Detail beschrieben.

  • Untersuchungswerkzeuge

Die Untersuchungswerkzeuge wie bspw. IT-Forensik-Software, die die Analyse und Auswertung der Asservate ermöglicht, werden zusammengetragen und im Detail beschrieben.

  • Untersuchung der Asservate

In diesem Kapitel wird die Durchführung der Analyse und Auswertung der sichergestellten IT-Geräte mithilfe der IT-Forensischen Auswertesoftware ausführlich und im Detail dargestellt und erläutert.

  • Abschließende Bemerkungen

Etwaige abschließende Bemerkungen bzw. Hinweise auf Besonderheiten oder Auffälligkeiten können unter diesem Abschnitt ausgeführt werden.

  • Anlage Gutachten

In der Anlage werden Analyse- und Auswerteberichte, die aus dem Analyse- und Auswerteprozess hervorgehen, aufgeführt und erläutert, die dem Gutachten letztlich auch in der Anlage beigefügt werden.

Quellen

Petra Wurzler, Janosch Blank: Gutachten in der IT-Forensik - Grundlagen, Verwertbarkeit und Erstellung am Beispiel IT-forensischer Untersuchungen. Bachelor Thesis, Hochschule Wismar, Dezember 2019