Beweissicherung korrekt durchführen

Beweissicherung korrekt durchführen

 

Um eine Beweissicherung korrekt durchzuführen, bedarf es nicht nur einer speziellen Ausrüstung aber auch die Befolgung von bestimmten Regeln.

 

Wenn in Unternehmen Wirtschaftskriminalität zu einem großen Schaden führt, greifen manche Führungskräfte zu einer billigen Notlösung und verursachen meist sogar einen noch größeren Schaden!

 

Wann kann eine Beweissicherung die Gerichtsverwertbarkeit zerstören?

Mancher betroffene Unternehmer hat sich für eine "quick and dirty" Datensicherung entschieden und dabei einen Verstoss gegen BDSG, EU Datenschutzrichtlinie und dem deutschen Post- und Telekommunikationsgeheimnis begangen. Auf den ersten Blick hat der Unternehmer zwar 6.000 EUR bis 30.000 EUR für eine professionelle forensische Untersuchung gespart, steht aber jetzt mit einem Bein im Gefängnis. Dabei dürfen nicht die Bußgelder für das Unternehmen ausser Acht gelassen werden.

 

Eine Beweissicherung darf nicht wie eine 0815 Datenrettung bzw. Datenwiederherstellung durchgeführt werden, denn sonst kann die Beweiskette gebrochen werden. Das würde im schlimmsten Fall zum Ausschluss der Beweisstücke in einem laufenden Verfahren.

 

Beweise unter illegalen Voraussetzungen beschaft wurden, sind in vielen Gerichtbarkeiten von der Aufnahme als Beweisstück ausgeschlossen.

 

Daher benötigt jede Forensische Untersuchung Mitarbeiter im Fachkenntnissein im Datenschutz, um Risiken soweit möglich zu minimieren.

 

Forensik Hotline:  0800 - 0119900

 

 

Wichtige Schritte zum Schutz von Beweisen

 

Bei der Sicherstellung von mobilen Geräten sollten deshalb unsere Forensiker und Mandanten einige Dinge beachten:

 

  • Das betroffene Gerät (Handy, Smartphone, Diktiergerät, USB Stick, ...) sollte von einem Beschuldigten nicht mehr benutzt werden dürfen.
  • Bei eingeschalteten Smartphones sollte man den Flugmodus aktivieren, damit keine Verbindung mehr aufgebaut werden kann. Dies sollte man nur bei eingeschalteten Geräten durchgeführen. Auf keinen Fall hierzu ein Telefon wieder einschalten. Hierzu kann man einen Funktionstest durch kurz drücken des Power Knopfs durchführen.
  • Sichergestellte Smartphones müssen auch trotz Flugmodus in einem Faraday Beutel aufbewahrt werden.
  • Im Idealfall sollte ein Beschuldigter zu Sperrcodes vom Telefon sowie die SIM-PIN befragt werden. Wenn in Unterlagen noch das ursprünglische Schreiben des Providers vorliegt, kann man daraus die PIN oder die PUK erfahren. Verwenden Sie nicht eigenmächtig den PUK zum entsperren!

 

Entsprechend der bisherigen Nutzung (privat oder geschäftlich) des Geräts sind weitere Parameter von Bedeutung, die erfragt oder selbständig geprüft werden sollten:

 

  • Ist das Gerät in ein Mobile-Device-Management (nur bei Unternehmen mit entsprechender Infrastruktur ist ein MDM zu erwarten) eingebunden?
  • Sichtprüfung: in welchem technischen Zustand (Aussehen, Ladezustand, Zubehör) befindet sich das mobile Gerät. Das Ladekabel muss nicht zwingend mit dem Gerät aufgefunden werden.
  • Wenn möglich, sollten Systeminformationen des Geräts dokumentiert werden (Seriennummerm, IMEI Nummer, Betriebssystem, Speicherkapazität, PIN Daten, PUK).
  • Von SIM-Karten sollten die Seriennummer notiert werden, sofern SIM-Karten einzeln (d.h. ausserhalb von Geräten) vorgefunden wurden.
  • Die IMEI-Nummer des Gerätes sollte notiert werden, sofern diese einsehbar auf der Gehäuserückseite ist.
  • Grundsätzlich sollte der allgemeine Gerätezustand dokumentiert werden. Idealerweise dokumentiert mittels eines Fotos und kurzen Beschreibung (z.B. Hasenaufkleber auf Rückseite; Spalt an unterer Kante links). 

  • Wurde das Gerät mit einem Computer oder Notebook synchronisiert? Dann sind diese Geräte ebenfalls sicher zu stellen.

  • Sind Backups von mobilen Endgeräten (Handy, Navi, PDA) auf dem Computer vorhanden? 

  • Sind fallrelevante Daten auf einem Computer, einer externen Festplatte, oder einem Memory-Stick vorhanden?

  • Wurden Cloud Dienste (z.B. Gmx, WhatsApp, facebook, dropbox, ...) genutzt? Dann müssen diese online gespeicherten Inhalte (wenn möglich) ebenfalls sichergestellt werden

 

 Wichtige Ratschläge für Mandanten wenn sie mit Wirtschaftskriminalität konfrontiert sind:

 

  • Unternehmen Sie keine eigenen Untersuchungen in Geräten, da Sie Beweise verfälschen oder zerstören können.
  • Lassen sie keine EDV Dienstleister gelöschte E-Mails einfach wiederherstellen, da Sie sonst ggf. gegen das BDSG verstoßen nund sich gegenüber dem Beschuldigten Schadensersatzpflichtig machen könnten.
  • Ein Generalverdacht gegen alle Mitarbeiter kann Arbeitgeber und insbesondere die Geschäftsleitung ggf. teuer zu stehen kommen. Es muss ein hinreichender Verdacht auf eine Straftat oder einen schwerwiegenden Verstoß gegen Compliance Vorgaben vorhanden sein.