Partenaire Premium

Kriminaltechnik (Modul 2)

Elektronische Spuren IT-Forensik

Elektronische Spuren IT-Forensik


Non visible

Fichier Détails

Cartes-fiches 16
Utilisateurs 25
Langue Deutsch
Catégorie Criminologie
Niveau Autres
Crée / Actualisé 19.12.2013 / 09.12.2022
Attribution de licence Pas de droit d'auteur (CC0)
Lien de web
https://card2brain.ch/box/kriminaltechnik_modul_26
Intégrer
<iframe src="https://card2brain.ch/box/kriminaltechnik_modul_26/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wo kann die IT-Forensik angewannt werden?

bei jedem elektronischen Gerät, das über einen Speicher verfügt

(also Mobiltelefon, Smartcard, Router, Server, Computersysteme)

Die Analyse mittels IT-Forensik besteht aus einem Prozess aus 4 Schritten. Nenne diese?

  • Identifizierung
  • Sicherstellung
  • Analyse
  • Aufbereitung und Präsentation

Was wird im Prozessschritt Identifizierung unternommen?

  • Ausgangslage darstellen
  • möglichst genaue Dokumentation des Vorgefundenen
  • Strukturierung dahingehend welche Form von Beweisen den Beteiligten zugänglich sind.

Am Ende wird durch Sichtung dieser grundlegenden Fakten eine Entscheidung darüber gefällt, welche Mittel zur Beweiserhebung zur Verfügung gestellt werden müssen.

Was muss beim Prozessschritt Sicherstellung beachtet werden? was ergibt sich für eine Fragestellung?

In diesem Prozessschritt ergibt sich bei laufenden Systemen immer wieder eine entscheidende Fragestellung: Ist das betroffene IT-System aufgrund der Gefährdungssituation abzuschalten oder kann es weiter betrieben werden?

(flüchtige Daten können verloren gehen)

Prozessschritt Analyse?

Sinn und Zwekc der Analyse liegt in der Veranschaulichung und Untersuchung der Beweise.

 

Die Analyse findet niemals am originalen System statt.

Prozessschritt Aufbereitung und Präsentation?

Berichterstattung

 

  • Ermittlung der Identität des Täters
  • Ermittlung des Zeitraums der Tat
  • Ermittlung des Umfanges der Tat
  • Ermittlung der Motivation der Tat
  • Ermittlung der Ursache und Durchführung

In welche 2 Hauptarten können Elektronische Spuren eingeteilt werden?

  • flüchtige Spuren
  • nicht-flüchtige Spuren

Was sind flüchtige Spuren (Daten)? und wo und wie gibt es sie?

Flüchtige Daten gibt es sowohl bei laufenden als auch bei ausgeschalteten Systemen.

Die meisten flüchtigen Daten gibt es jedoch bei laufenden Systemen.

Besonder interessant sind abei verschlüsselte Dateien und Laufwerke, welche im geöffneten Zustand unverschlüsselt vorleigen undmit geringem Aufwnad gesichert weren können.