Zum Inhalt springen
Datenfußabdruck, eDiscovery, Discovery Services, iDiscovery, Discovery, iDS, Experte für digitale Forensik, Daten mobiler Geräte, mobiles Gerät, mobile Datenquellen, Datenspuren mobiler Geräte, Datenquellen

Wenn Sie ein versierter Technologienutzer sind, wissen Sie wahrscheinlich, dass Sie jedes Mal, wenn Sie Ihr Mobilgerät verwenden, eine digitale Spur hinterlassen. Diese Datenspuren können jede E-Mail, jeden Text, jeden Anruf, jede Geolokalisierung, jede Website und jede Suche verfolgen, die auf Ihrem Gerät ausgeführt werden, und viele dieser Daten auf dem Gerät können durch a Experte für digitale Forensik.

Ein durchschnittlicher Benutzer versteht jedoch möglicherweise nicht, dass Datenspuren von Mobilgeräten möglicherweise an Orten lauern, die vom Gerät selbst getrennt sind. Die Datenspuren, die Sie auf Ihrem Telefon erstellen, sind möglicherweise auf Computern oder Servern verfügbar, manchmal lange nachdem Ihr Gerät nicht mehr vorhanden ist.

Für Anwälte und Angehörige der Rechtsberufe sind Mobilgeräte reich an potenziellen Beweismitteln. Das Verständnis der unzähligen Standorte, an denen mobile Daten leben können, ist von entscheidender Bedeutung. Wenn Sie Daten in einer Rechtssache oder Untersuchung sammeln, sollten Sie wissen, dass Informationen zu Mobilgeräten möglicherweise von anderen Orten aus zugänglich sind, selbst wenn das Gerät nicht verfügbar oder nicht mehr vorhanden ist.

Mining von mobilen Backup-Datenquellen

Handys dienen längst nicht mehr nur zum Telefonieren. Stattdessen sind intelligente mobile Geräte Mini-Computer, die einen Großteil der gleichen wichtigen Daten, die auf einem Desktop oder Laptop gespeichert sind, auch auf einem mobilen Gerät zugänglich machen.

Daher wird es für Benutzer immer wichtiger, ihre mobilen Geräte zu sichern oder zu synchronisieren, um sicherzustellen, dass nichts verloren geht, wenn das Gerät beschädigt oder verlegt wird. Fast alles, was auf dem Telefon passiert, ist für die Sicherung verfügbar, einschließlich: Textnachrichten, Telefonprotokolle, Kontaktlisten, Bilder, Videos und GPS-Karteninformationen. Es ist jedoch wichtig zu verstehen, dass es für E-Mail-Nachrichten normalerweise am effektivsten ist, auf E-Mails von einem E-Mail-Server zuzugreifen, selbst wenn der Benutzer auf E-Mails auf einem mobilen Gerät zugegriffen hat.

Daten mobiler Geräte können auf einem Computer oder in der Cloud gesichert werden, und beide Standorte sollten bei der Suche nach alternativen mobilen Datenquellen in Betracht gezogen werden. Wenn beispielsweise ein mobiles Gerät an einen Computer angeschlossen wird, kann automatisch eine gewisse Synchronisierung stattfinden, zusammen mit der Aktualisierung der im Telefon gespeicherten Daten oder Softwareprogramme. Darüber hinaus eliminiert eine drahtlose Synchronisierung die Notwendigkeit, das Gerät physisch mit dem Computer zu verbinden, um Daten zu sichern.

Ein Mobilgeräte-Backup ist von entscheidender Bedeutung, wenn das Gerät nicht mehr verfügbar ist. Sie verwenden beispielsweise ein iPhone 6, das in iCloud gesichert ist. Sie entscheiden sich für ein Upgrade auf ein iPhone X und tauschen das iPhone 6 ein. Wenn Daten auf Ihrem alten Telefon Gegenstand einer Untersuchung waren, könnten Daten vom iPhone 6 immer noch in iCloud gesichert werden. Dasselbe gilt für ein Android, wo Sie auf Google oder anderen Apps von Drittanbietern sichern können. 

Betrachten Sie die Datenspeicher der Spediteure

Der Mobilfunkanbieter ist ein weiterer Ort, der bei der Durchführung einer Untersuchung von Mobilgeräten berücksichtigt werden sollte. Jeder Mobilfunkanbieter hat seine eigenen Datenaufbewahrungsfristen und -richtlinien. Daher variieren die verfügbaren Informationen von einem Anbieter von Anbieter zu Anbieter.

Informieren Sie sich als Jurist oder Ermittler über die Richtlinien der einzelnen Transportunternehmen, damit Sie wissen, ob es sich lohnt, in einem bestimmten Fall Daten von einem Transportunternehmen zu erhalten. Wenn Sie Benutzerdaten von einem Netzbetreiber erhalten müssen, arbeiten Sie direkt mit dem Benutzer zusammen, um gespeicherte Daten anzufordern, oder holen Sie die Zustimmung des Benutzers ein, damit Sie die Daten vom Netzbetreiber anfordern können. Wenn der Benutzer nicht kooperiert und aktiv ist Rechtsstreit anhängig ist, erwägen Sie, dem Spediteur eine Vorladung für die Datenquellen zuzustellen.

Es ist wichtig zu beachten, dass in den meisten zivilrechtlichen Situationen gegen ein mobiles Gerät mit Zustimmung des Benutzers ermittelt wird. Zu Beginn der meisten Datensammlungen von Mobilgeräten muss der Prüfer den Bildschirmsperrcode und alle Passwörter der sekundären Ebene für andere Apps auf dem Gerät angeben, z. B. ein verschlüsseltes iTunes-Sicherungspasswort.

Der Zugriff auf Passwortinformationen ist einfacher, wenn das Unternehmen über ein robustes Verwaltungssystem für mobile Geräte verfügt, das die an einen Benutzer mobiler Geräte ausgestellten Anmeldeinformationen kontrolliert. Seien Sie besonders vorsichtig in Situationen, in denen ein Mitarbeiter das Unternehmen bereits verlassen und sein Gerät ohne Passwort abgegeben hat. Wenn der Benutzer das Passwort kontrolliert oder das Passwort der Organisation nicht zur Verfügung steht, wird die Experte für digitale Forensik möglicherweise nicht ohne zusätzliche Schritte und Kosten auf das Gerät zugreifen.

iDiscovery Solutions ist ein strategisches Beratungs-, Technologie- und Expertendienstleistungsunternehmen, das maßgeschneiderte eDiscovery-Lösungen von digitaler Forensik bis hin zu Expertenaussagen für Anwaltskanzleien und Unternehmen in den Vereinigten Staaten und Europa anbietet.

de_DEDE