Zum Inhalt springen
Private Nachrichten, öffentliche Konsequenzen: Die forensische Spur hinter Verstößen gegen Wettbewerbsverbote

Immer mehr Arbeitnehmer, die ihre nachvertraglichen Pflichten verletzen, gehen davon aus, dass sie sich der Kontrolle des Unternehmens entziehen, sobald sie die Kommunikation von der Firmen-E-Mail auf WhatsApp oder Signal verlagern. Kein Serverprotokoll, keine Beweise. Keine Beweise, keine Klage.

Das ist ein grundlegender Fehlkalkulationsfehler.

Im zweiter Teil der Gebrochene Bündnisse Serie veröffentlicht am Lexologie, iDS-Teammitglied Timothy LaTulippe untersucht die forensischen Techniken, die eingesetzt werden, um den Schleier privater Nachrichten zu durchdringen – und warum verschlüsselte Apps weit weniger Schutz bieten, als ihre Benutzer annehmen.

Der papierlose Pfad

Der Nachweis eines Verstoßes gegen ein Wettbewerbsverbot oder eine Abwerbevereinbarung erfordert mehr als verdächtige Zeitpunkte oder Hörensagen. Er bedarf dessen, was der Artikel als “dokumentenlose Spuren” bezeichnet. Während verschlüsselte Messaging-Apps Daten während der Übertragung schützen, erzählen die auf einem physischen Gerät gespeicherten Daten eine andere Geschichte. Ausgefeilte Extraktionstechniken können gelöschte Nachrichtenfragmente von Mobiltelefonen wiederherstellen und Cloud-Synchronisierungsprotokolle aufdecken, deren Existenz der Nutzer wahrscheinlich völlig vergessen hatte.

Die am häufigsten genutzten Plattformen sind solche, die die Menschen bereits im Alltag verwenden – WhatsApp in Großbritannien und Westeuropa, WeChat in China, LINE in Ostasien und Signal oder Viber in anderen Regionen. Gerade ihre einfache Handhabung macht sie anfällig für illegale Aktivitäten. Und trotz ihres Rufs, Datenschutz durch technische Vorkehrungen zu gewährleisten, sind die meisten von ihnen für IT-Forensiker angreifbar, die wissen, wo Gesprächsprotokolle gespeichert werden.

LaTulippe beschreibt Fälle, in denen ehemalige Angestellte vehement bestritten, Kollegen abgeworben zu haben, nur um dann durch eine forensische Bildanalyse eine inoffizielle Kontaktliste oder einen versteckten Ordner mit Screenshots auf einem privaten Gerät zu entdecken, die in den Tagen unmittelbar vor der Kündigung erstellt worden waren. In anderen Fällen deckten Stimmungsanalysen und die Überprüfung von Metadaten ein systematisches Vorgehen auf: Ein ausscheidender Manager teilte interne Gehaltsdaten und Leistungsbeurteilungen in Echtzeit mit einem Konkurrenten, während er noch auf der Gehaltsliste stand.

Das Problem des Zugangsrechts

Die Datenwiederherstellung ist nur die halbe Miete. Die komplexere Frage für Rechtsabteilungen ist das Zugriffsrecht überhaupt. Privat genutzte Geräte für geschäftliche Zwecke sind mittlerweile weit verbreitet, doch die Richtlinien zur akzeptablen Nutzung tragen der Realität solcher “Bring Your Own Device”-Umgebungen oft nicht Rechnung. Ohne eindeutige Formulierungen in Arbeitsverträgen ist die Erstellung von Images privater Geräte selten unkompliziert.

Wie der Artikel ausführt, schafft eine solide, lange vor Entstehung eines Konflikts festgelegte Richtlinie die rechtliche Erwartung, dass im Rahmen einer Untersuchung auf Geräte zugegriffen oder diese priorisiert werden können. LaTulippe formuliert es so: Dies ist ein entscheidender Bereich, den Rechtsteams vor dem Eintritt einer Krise unbedingt berücksichtigen müssen.

Was kommt als Nächstes in der Serie?

Im nächsten Teil geht es um eine andere Form der Bedrohung durch Insider: Personen, die Schattenkonkurrenzgeschäfte aufbauen – manchmal auf Firmensystemen und während der Arbeitszeit – und die forensischen Spuren, die sie hinterlassen, während sie versuchen, Kunden und Kollegen mitzureißen.

Bei iDS steht diese Arbeit im Mittelpunkt unserer Tätigkeit. Digitale Forensik, Untersuchungen, Und eDiscovery & Offenlegung Solche Praktiken helfen Rechtsteams dabei, eine auf Beweisen basierende Darstellung zu erstellen, die einstweilige Verfügungen und Rechtsstreitigkeiten unterstützt – indem sie fragmentierte digitale Artefakte in eine kohärente, verteidigungsfähige Schilderung dessen verwandeln, was tatsächlich geschehen ist.

Um mit einem iDS-Experten über Wettbewerbsrechtsuntersuchungen oder digitale Forensik zu sprechen, besuchen Sie idsinc.com.


iDS bietet beratende Datenlösungen für Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil – sowohl vor Gericht als auch außerhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, Lösungen für komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Vermögenswert und nicht als Belastung genutzt werden können. Weitere Informationen finden Sie unter idsinc.com