Zum Inhalt springen
Vertrauen, aber überprüfen, Wie man mit elektronischen Beweisen umgeht, Elektronische Beweise, Beweise, gefälschte Beweise, gefälschte Dokumente, Software-Stacks, Stacks

Als Textverarbeitung und Grafikdesign zu Desktop-Tools wurden, gab es Bedenken, dass Angreifer nun die Möglichkeit hätten, gefälschte Dokumente zu erstellen. Und einige taten es.

Aber heute, obwohl die Welt immer mehr digitalisiert wird, ist eine der unbeabsichtigten Folgen dieser verwobenen Digitalisierung die zunehmende Schwierigkeit, gefälschte Beweise zu erstellen. Dies ist auf mehrere Faktoren zurückzuführen.

4 Gründe, warum es schwieriger ist, gefälschte Beweise zu erstellen

Erstens sind unsere einzelnen Dokumente immer komplexer geworden. Nehmen Sie E-Mail als Beispiel. Ursprünglich waren E-Mails einfache Textkommunikationen mit eingeschränkten Funktionen. Heute können sie farbenfroh, animiert, mit Anhängen gefüllt, an viele Empfänger gesendet, priorisiert, regelgesteuert, automatisiert und für automatische Antworten eingerichtet werden.

Alle diese Aspekte beruhen auf einer Vielzahl von Merkmalen, die selbst eine Vielzahl von Metadaten oder verräterischen Merkmalen enthalten, die vom durchschnittlichen Fälscher leicht übersehen oder falsch repliziert werden können. In einem aktuellen Fall hat ein Kläger kürzlich ein PDF einer angeblichen E-Mail-Kette fabriziert. In einer der Betreffzeilen verwendete er gemischte Serifen- und Sans-Serif-Schriften. Dies kann in einer gültigen E-Mail nicht passieren. Das war ein fataler Fehler.

Zweitens arbeiten wir mit Software-Stacks. Ein „Stack“ ist eine Sammlung von Softwaretools, die kombiniert werden, um eine kollektive Fähigkeit bereitzustellen. Wenn Sie mehrere Tools in Kombination miteinander verwenden, unterstützt und zeichnet jedes die Ereignisse auf. Letztendlich müssen diese aufgezeichneten Geschichten übereinstimmen. Wenn Beweise gefälscht sind, tun sie es nicht.

Drittens sind unsere Betriebssysteme immer benutzerfreundlicher geworden, was wiederum viel mehr Arbeit hinter den Kulissen erfordert. Diese Arbeit wird durch System-Handshakes, Aktivitätsprotokolle, Sicherheitsüberprüfungen und andere Systeme erleichtert, die wiederum aufzeichnen und dokumentieren, was das System in großem Umfang und mit hoher Frequenz tut.

Schließlich durchlaufen die von uns verwendeten Systeme dank Konnektivität und Mobilität eine Vielzahl von Dienstanbietern, um Daten von Punkt A nach Punkt B zu bringen. Dadurch entsteht nicht nur eine Datenspur, diese Spur befindet sich oft in den Händen mehrerer Systeme, Zugehörigkeit zu mehreren Dienstleistern. Selbst wenn Sie alle Orte kennen, an denen gefälschte Daten erstellt oder vorhandene Daten fälschlicherweise geändert werden können, ist es unmöglich, auf alle einen Änderungszugriff zu erhalten.

Aus all diesen Gründen, verbunden mit der Notwendigkeit von Notfallwiederherstellung, Datensicherheit und Datenschutz – die alle zu mehr Nachverfolgung, mehr Protokollen und mehr Kopien unserer Aktivitäten führen – ist es zunehmend unmöglich geworden, Beweise vollständig zu fälschen.

Sollten Sie akzeptieren oder graben? Suchen Sie nach diesen Warnsignalen

Stattdessen können Fälscher nur hoffen, dass Sie nicht tief genug graben. Die Herausforderung besteht dann darin, zu wissen, wann man annehmen und wann man graben muss. Hier sind einige einfache Flags, nach denen Sie suchen können, um festzustellen, ob Sie Daten akzeptieren oder anfechten sollten:

  • Ist es zu schön, um wahr zu sein? Wenn ja, dann wäre es vielleicht eine Überlegung wert.
  • Fehlt die elektronische Kopie? Wenn wir sehen, dass wichtige Beweise nur in Papierform erstellt wurden, wo das Original nicht mehr verfügbar ist, dann ist das eine rote Fahne.
  • Gibt es keine weiteren Zeugen? Wenn wir Fälle haben, in denen andere Personen, die an einem Dokument oder einer E-Mail-Kommunikation beteiligt sind, nicht verfügbar sind und nur die Person, die die Beweise vorlegt, verfügbar ist, um darüber zu diskutieren, oder – noch schlimmer – es andere gibt, die sich nicht an das Dokument erinnern oder es widerlegen it, das ist eine rote Fahne.

Kürzlich hatten wir einen Fall, bei dem alle drei roten Flaggen auftauchten. Das rechtfertigte ein tieferes Eintauchen in die Beweise (in diesem Fall eine E-Mail, eine Lesebestätigung und ein Bild vom Postausgang des Klägers). Dieser tiefere Tauchgang enthüllte über 100 Probleme in den Beweisen. Es war nicht nur gefälscht, es war wirklich, wirklich gefälscht.

Das US-Rechtssystem verlässt sich auf die Integrität der Parteien, damit unser Zivilverfahrens- und Offenlegungssystem funktionieren kann. Aber, um es mit den Worten von Ronald Reagan während der Verhandlungen seiner Regierung mit unseren Gegnern und unseren Verbündeten zu sagen: Manchmal muss man eine Position des „Vertrauen, aber überprüfen“ einnehmen. Wir fördern den gleichen Ansatz in Bezug auf elektronische Beweismittel. Besonders dort, wo rote Fahnen zu zeigen beginnen.


iDS bietet Unternehmen und Anwaltskanzleien auf der ganzen Welt beratende Datenlösungen, die ihnen einen entscheidenden Vorteil verschaffen – sowohl innerhalb als auch außerhalb des Gerichtssaals. Unsere Fachexperten und Datenstrategen sind darauf spezialisiert, Lösungen für komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Vermögenswert und nicht als Belastung genutzt werden können.

de_DEDE