Datenextraktion von Computern
Wenn Daten aus PCs, Laptops oder externen Speichern gesichert werden müssen, stehen wir Ihnen mit fundierter IT-forensischer Expertise zur Seite. Unsere Fachleute extrahieren Inhalte selbst aus beschädigten oder teilgelöschten Systemen und stellen strukturierte, belastbare Informationen bereit ideal zur Beweissicherung bei zivil- oder strafrechtlichen Auseinandersetzungen, internen Untersuchungen oder Datenschutzverstößen. Selbstverständlich erhalten Sie auf Wunsch eine vollständige forensische Dokumentation oder ein Gutachten.
Praxisbeispiel - Forensische Extraktion und Analyse von Computerdaten im Rahmen eines Wirtschaftsstrafverfahrens
In einem wirtschaftsrechtlichen Ermittlungsverfahren wurde unser forensisches Institut mit der Extraktion und Auswertung von digitalen Daten beauftragt. Hintergrund war der Verdacht auf systematische Unterschlagung von Firmengeldern durch einen leitenden Mitarbeiter eines internationalen Logistikunternehmens. Die interne Revision hatte Unregelmäßigkeiten in der Buchhaltung festgestellt und im Zuge erster Recherchen Hinweise auf möglicherweise manipulierte Finanzdaten auf einem dienstlich genutzten Laptop entdeckt.
Unser Institut übernahm die forensisch einwandfreie Sicherung des betreffenden Geräts unmittelbar nach dessen Übergabe durch die Ermittlungsbehörden. Dabei stand die vollständige und unveränderte Extraktion aller relevanten Daten im Vordergrund. Der Computer wurde in einer gesicherten Laborumgebung analysiert. Nach einem Abbild des Datenträgers wurden sämtliche Benutzerverzeichnisse, temporäre Dateien, Systemprotokolle sowie versteckte und gelöschte Inhalte untersucht.
Besondere Aufmerksamkeit galt der Analyse von lokal gespeicherten Office-Dokumenten und Tabellenkalkulationen, die im Rahmen der Buchführung verwendet wurden. Durch die Wiederherstellung von Dateiversionen, die oberflächlich gelöscht worden waren, konnten mehrere manipulierte Dokumente identifiziert werden. In diesen Dateien waren Summen und Buchungstexte nachträglich verändert worden, um fiktive Ausgaben zu verschleiern. Die Metadatenanalyse zeigte, dass die Veränderungen gezielt kurz vor internen Prüfungen vorgenommen wurden.
Zusätzlich konnten durch die Analyse von E-Mail-Clients und Browserdaten Hinweise auf externe Kontakte gesichert werden, mit denen der Beschuldigte offenbar in regelmäßigem Austausch stand. Der Abgleich mit den internen Zugriffszeiten und Protokollen belegte, dass die Eingriffe ausschließlich über das sichergestellte Gerät vorgenommen wurden. Eine detaillierte Timeline der Aktivitäten konnte rekonstruiert werden und lieferte eine lückenlose Darstellung des Vorgehens über mehrere Monate hinweg.
Unser Institut stellte die Ergebnisse in einem gerichtsfesten Gutachten zusammen. Dabei wurde die gesamte Beweismittelkette nachvollziehbar dokumentiert und mit Prüfsummen gesichert. Die durchgeführte Analyse der Computerdaten war ein zentraler Bestandteil der Ermittlungen und trug wesentlich zur Klärung des Sachverhalts bei. Der Fall zeigt exemplarisch, wie digitale Spuren durch gezielte forensische Methoden aufgedeckt und zu einem belastbaren Gesamtbild zusammengeführt werden können.