Sicherstellung digitaler Beweismittel

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welche der folgenden Stellen ist grundsätzlich für die Sicherung von digitalen Beweismitteln zuständig?

  • Die IT-Beweissicherung der Kriminalinspektion 5 oder der Abteilung 5 des LKA (correct)
  • Die Staatsanwaltschaft
  • Jeder Sachbearbeiter im Polizeipräsidium
  • Die örtliche Polizeistation

Es ist immer notwendig, dass die ITB (IT-Beweissicherung) bei jeder Sichtung oder Auswertung eines laufenden Systems anwesend ist.

False (B)

Nennen Sie drei Grundsätze, die bei der Sicherstellung von digitalen Beweismitteln beachtet werden müssen.

Zugriff durch Unberechtigte verhindern, Skizzen/Fotos anfertigen/Situation dokumentieren, Mobile Systeme mit Strom versorgen

Bei ausgeschalteten Systemen sollte man sie ____ einschalten.

<p>nicht</p> Signup and view all the answers

Ordnen Sie die folgenden Aktionen dem Zustand eines Systems zu:

<p>System ist Ausgeschaltet = NICHT einschalten! System ist Eingeschaltet = NICHT ausschalten!</p> Signup and view all the answers

Was sollte bei einem eingeschalteten System dokumentiert werden?

<p>Geöffnete Anwendungen, Bildschirmschoner und Ruhezustand, Geräte in der Nähe (D)</p> Signup and view all the answers

Wenn ein System ausgeschaltet werden muss, sollte man immer den Power-Button verwenden.

<p>False (B)</p> Signup and view all the answers

Welche Informationen sollten bei der Sicherstellung von Informationen und begleitendem Material erfragt werden?

<p>Zugangsdaten, Verschlüsselung, Besitzer/Benutzer, Einsatzzweck.</p> Signup and view all the answers

Bei der Verpackung ist es erforderlich, die Systeme ____ zu asservieren und zu verpacken.

<p>einzeln</p> Signup and view all the answers

Ordnen Sie die folgenden digitalen Beweismittel den entsprechenden Vorsichtsmaßnahmen beim Transport zu:

<p>Systeme = einzeln asservieren und verpacken Anschlüsse = kennzeichnen und dokumentieren</p> Signup and view all the answers

Was sollte bei Smartphones vor der Sicherstellung beachtet werden?

<p>Den Flugmodus aktivieren oder das Gerät ausschalten, um Fernlöschung zu verhindern (B)</p> Signup and view all the answers

Es ist nicht notwendig, den zugehörigen Computer eines Smartphones sicherzustellen.

<p>False (B)</p> Signup and view all the answers

Warum ist es wichtig, die PIN der SIM-Karte und Gerätesperrcodes zu erfragen?

<p>Zugriff auf Daten/Entschlüsselung</p> Signup and view all the answers

Bei eingeschalteten Smartphones sollte man diese ____ ausschalten.

<p>nicht</p> Signup and view all the answers

Ordnen Sie die folgenden digitalen Spurenträger den passenden Eigenschaften zu.

<p>USB-Sticks = Tragbare Speichermedien SD-Karte = Speichererweiterung für Geräte</p> Signup and view all the answers

Welche der folgenden Geräte könnten digitale Spuren enthalten und sollten bei einer Wohnungsdurchsuchung berücksichtigt werden?

<p>USB-Sticks, SD-Karten, Festplatten mit Netzwerkanschluss, Drucker (A)</p> Signup and view all the answers

Ein Drucker kann keine digitalen Spuren enthalten, da er nur zum Drucken verwendet wird.

<p>False (B)</p> Signup and view all the answers

Nennen Sie drei Beispiele für 'Smart Home'-Geräte, die digitale Spurenträger sein können.

<p>Saugroboter, Thermomix, Smart-Home-Zentrale</p> Signup and view all the answers

Alexa und ähnliche Geräte können zur Aufklärung von Straftaten beitragen, da sie ____ aufzeichnen können.

<p>Aufnahmen</p> Signup and view all the answers

Ordnen Sie die folgenden Geräte den Kategorien zu, die digitale Spuren enthalten können.

<p>Videospielkonsolen = Nutzerdaten, Spielstände, Kommunikationsdaten Heimnetzwerkrouter = Netzwerkprotokolle, verbundene Geräte</p> Signup and view all the answers

Welche Vorsichtsmaßnahmen sind beim Umgang mit Speichermedien wie USB-Sticks und SD-Karten wichtig?

<p>Sie in einer antistatischen Verpackung aufbewahren und vor Magnetfeldern schützen (B)</p> Signup and view all the answers

Es ist in Ordnung, ein gefundenes Smartphone mit dem eigenen WLAN zu verbinden, um eine Ortung zu ermöglichen.

<p>False (B)</p> Signup and view all the answers

Warum sollte man vor dem Entfernen von Anschlüssen an Geräten diese kennzeichnen und dokumentieren?

<p>Wiederherstellung/Zusammenbau</p> Signup and view all the answers

Keine starken Einwirkungen, wie zum Beispiel auch Strom- oder ____ Quellen und Flüssigkeiten.

<p>Magnet</p> Signup and view all the answers

Ordnen Sie die folgenden digitalen Geräte den möglichen digitalen Spuren zu, die sie enthalten könnten:

<p>Smart-TV = Nutzerdaten, verwendete Apps, Netzwerkdaten Drucker = Druckaufträge, Netzwerkkonfigurationen</p> Signup and view all the answers

Flashcards

IT-Beweissicherung

Die Fachabteilung, die für die Sicherung digitaler Beweismittel zuständig ist.

Unbefugten Zugriff verhindern

Direkter Zugriff durch nicht autorisierte Personen auf digitale Beweismittel verhindern.

Auffindesituation dokumentieren

Erstellung von Skizzen und Fotos zur Dokumentation des Fundortes digitaler Beweismittel.

Mobile Systeme mit Strom versorgen

Sicherstellen, dass mobile Geräte während der Untersuchung mit Strom versorgt werden.

Signup and view all the flashcards

Fernzugriff prüfen

Prüfung des Fernzugriffs auf Geräte, je nach Situation und Gerätetyp.

Signup and view all the flashcards

Keine Sichtung/Auswertung

Keine Analyse oder Auswertung der Daten auf dem laufenden System durchführen.

Signup and view all the flashcards

Systemzustand

Wichtiges Detail bei der Dokumentation digitaler Beweismittel.

Signup and view all the flashcards

Ausgeschaltet – Nicht einschalten!

Auf keinen Fall das System einschalten, um Veränderungen zu vermeiden.

Signup and view all the flashcards

Peripheriegeräte dokumentieren

Dokumentiere alle angeschlossenen Geräte für eine vollständige Beweissicherung.

Signup and view all the flashcards

Zur Asservierung abbauen

Baue die zur Asservierung ab.

Signup and view all the flashcards

Eingeschaltet – Nicht ausschalten!

Auf keinen Fall das System ausschalten, um Datenverlust zu vermeiden.

Signup and view all the flashcards

Anwendungen dokumentieren

Dokumentiere geöffnete Programme und Anwendungen, um den Systemzustand zu erfassen.

Signup and view all the flashcards

Bildschirmschoner deaktivieren

Deaktiviere Bildschirmschoner und Ruhezustand, um die Beweissicherung nicht zu stören.

Signup and view all the flashcards

Stecker ziehen!

Wenn das Ausschalten nötig ist: Schutz durch ziehen des Netzsteckers.

Signup and view all the flashcards

Zugangsdaten erfragen

Zum Sichern von Informationen beschaffe die entsprechenden Zugangsdaten.

Signup and view all the flashcards

Verschlüsselung erfragen

Ermittle, ob Verschlüsselung aktiv ist und erfrage Passwörter.

Signup and view all the flashcards

Dokumentationen sichern

Dokumente, Anleitungen und Notizen sichern um das System besser zu verstehen.

Signup and view all the flashcards

Anschlusskabel sichern

Sicherstellen und schützen von Anschluss- und Stromkabel.

Signup and view all the flashcards

Systeme einzeln verpacken

Einzeln verpacken und Inventarisieren von Systemen um die Beweiskette einzuhalten.

Signup and view all the flashcards

Anschlüsse kennzeichnen

Vor dem Entfernen Kabel markieren und dokumentieren.

Signup and view all the flashcards

Starke Einwirkungen vermeiden

Starke Magnetfelder, Stromquellen und grosse Hitze vermeiden.

Signup and view all the flashcards

Smartphones sichern

Sichere Smartphones wie digitale Beweismittel.

Signup and view all the flashcards

Flugmodus aktivieren

Bei Smartphones Flugmodus aktivieren oder ausschalten, um Fernlöschung zu verhindern.

Signup and view all the flashcards

Computer sichern

Sichere Computer Backups und Zugangsinformationen.

Signup and view all the flashcards

PIN erfragen

Erfrage die PIN und Gerätesperrcodes der SIM-Karte.

Signup and view all the flashcards

Study Notes

Sicherstellung digitaler Beweismittel

  • Für die Sicherung digitaler Beweismittel ist die IT-Beweissicherung der Kriminalinspektion 5 oder der Abteilung 5 des LKA zuständig.
  • Speziell ausgebildete Cybercrime-Sachbearbeiter stehen auf den Präsidien in den einzelnen Ermittlungsbereichen zur Verfügung.
  • Im Rahmen des ersten Angriffs kann jeder betroffen sein.

Grundsätze

  • Unberechtigten Zugriff verhindern.
  • Skizzen und Fotografien zur Dokumentation der Auffindesituation anfertigen.
  • Mobile Systeme mit Strom versorgen.
  • Fernzugriff je nach Gerät/Situation prüfen.
  • Grundsätzlich keine Sichtung/Auswertung im laufenden System ohne Absprache mit ITB oder begründeten Einzelfall.

Dokumentation

  • Feststellen, ob das System ein- oder ausgeschaltet ist.
  • Wenn ausgeschaltet: Nicht einschalten, alle angeschlossenen Peripheriegeräte dokumentieren und zur Asservierung abbauen.
  • Wenn eingeschaltet: Nicht ausschalten, geöffnete Anwendungen dokumentieren, Bildschirmschoner und Ruhezustand deaktivieren, wenn möglich, und Stecker ziehen, falls Ausschalten erforderlich ist.

Sicherstellung von Informationen und Material

  • Zugangsdaten (Benutzerdaten, Passwörter) erfragen.
  • Abklären, ob Verschlüsselung eingesetzt wird und gegebenenfalls Passwörter erfragen.
  • Besitzer und Benutzer des Systems sowie den Einsatzzweck erfragen.
  • Dokumente mit Zugangsdaten, Dokumentationen, Handbücher, Notizen sowie zugehörige Anschluss- und Stromkabel sichern.

Verpackung und Transport

  • Systeme einzeln asservieren und verpacken.
  • Anschlüsse vor dem Entfernen kennzeichnen und dokumentieren.
  • Starke Einwirkungen wie Strom-, Magnetquellen und Flüssigkeiten vermeiden.
  • Fernzugriff verhindern.

Smartphones

  • Ausgeschaltete Geräte nicht einschalten.
  • Bei Geräten mit Fernlöschung oder Datenveränderungen Flugmodus aktivieren oder ausschalten.
  • Den zugehörigen Computer falls möglich ebenfalls sichern (Backup, Zugangsinformationen).
  • PIN der SIM-Karte und Gerätesperrcodes erfragen.

Beispiele für digitale Spurenträger

  • USB-Sticks
  • W-LAN- und SD-Karten
  • Festplatten mit Netzwerkanschluss
  • Drucker, Scanner und Multifunktionsgeräte
  • Videospielkonsolen
  • Heimnetzwerkrouter und Netzwerkgeräte
  • Smart-TVs
  • Smart-Home-Geräte
  • Alexa und ähnliche Geräte

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser