|
Geleitwort |
6 |
|
|
Geleitwort |
7 |
|
|
Vorwort |
8 |
|
|
Danksagung |
10 |
|
|
Abkürzungsverzeichnis |
11 |
|
|
Inhaltsverzeichnis |
13 |
|
|
Herausgeber und Mitarbeiter |
19 |
|
|
1 Einführung |
21 |
|
|
1.1 Forensik – ein aktueller Ein- und Rückblick und der CSI-Effekt |
21 |
|
|
1.2 Forensik im System der Wissenschaften |
25 |
|
|
1.3 Tatort in der modernen Forensik |
27 |
|
|
1.4 Aufgaben und Ziele der forensischen Wissenschaft |
36 |
|
|
1.5 Spuren als Beweismittel und deren Beweiswürdigung im Strafprozess |
40 |
|
|
Literatur |
42 |
|
|
2 Biometrie und die Analyse digitalisierter Spuren |
44 |
|
|
2.1 Einleitung |
44 |
|
|
2.2 Biometrie |
45 |
|
|
2.3 Biometrische Merkmale |
49 |
|
|
2.4 Ausgewählte Analyseverfahren |
52 |
|
|
2.5 Fingerabdruckanalyse |
58 |
|
|
2.6 Ausgewählte Forensische Datenbanken |
71 |
|
|
Literatur |
74 |
|
|
3 Computergestützte Gesichtsweichteil- und Tatortrekonstruktion |
78 |
|
|
3.1 Computergestützte forensische 3D-Gesichtsweichteilrekonstruktion |
78 |
|
|
3.2 Studie am Beispiel eines Schädelfundes |
88 |
|
|
3.3 Schlussfolgerung und Ausblick |
97 |
|
|
3.4 Computergestützte Rekonstruktion von Tatorten und Großschadensereignissen |
98 |
|
|
Literatur |
105 |
|
|
4 DNA-Phänotypisierung |
107 |
|
|
4.1 DNA-Analytik im forensischen Alltag |
107 |
|
|
4.2 Von der Spur zum DNA-Profil |
108 |
|
|
4.3 Phänotypisierung – DNA als biometrisches Merkmal |
113 |
|
|
4.4 Relevante Datenbanken |
119 |
|
|
4.5 Rechtliche Aspekte |
120 |
|
|
4.6 Anwendung in der Gesichtsweichteilrekonstruktion |
121 |
|
|
4.7 Zusammenfassung und Ausblick |
122 |
|
|
Literatur |
124 |
|
|
5 Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren |
130 |
|
|
5.1 Einleitung |
130 |
|
|
5.2 Tatort, Digitale Spuren und Datenquellen |
131 |
|
|
5.3 Sicherung digitaler Spuren |
135 |
|
|
5.4 Verfolgung digitaler Spuren im Netz |
159 |
|
|
5.5 Fazit und Ausblick |
181 |
|
|
Literatur |
182 |
|
|
6 Textforensik |
184 |
|
|
6.1 Einleitung |
184 |
|
|
6.2 Analyse unstrukturierter digitaler Daten |
187 |
|
|
6.3 Charakteristik forensischer Texte |
189 |
|
|
6.4 Entwicklung einer Kriminalitätsontologie |
189 |
|
|
6.5 Ansätze der forensischen Textanalyse |
194 |
|
|
6.6 Kategorisierung forensischer Texte |
199 |
|
|
6.7 Forensische Kurznachrichtenanalyse |
203 |
|
|
Literatur |
213 |
|
|
7 Malware Forensics |
216 |
|
|
7.1 Einleitung |
216 |
|
|
7.2 Charakteristik – Einteilung von Malware |
218 |
|
|
7.3 Forensische Untersuchung von Malware |
220 |
|
|
7.4 Malware Antiforensics |
223 |
|
|
7.5 Malware Anatomie |
227 |
|
|
Literatur |
229 |
|
|
8 Audioforensik |
232 |
|
|
8.1 Einleitung |
232 |
|
|
8.2 Überblick zu den Teilgebieten der akustischen Forensik |
233 |
|
|
8.3 Formate und Verfahren der technischen Audioforensik |
236 |
|
|
Literatur |
255 |
|
|
9 Methoden des maschinellen Lernens und der Computational Intelligence zur Auswertung heterogener Daten in der digitalen Forensik |
256 |
|
|
9.1 Einleitung |
256 |
|
|
9.2 Datenstrukturen und Datenähnlichkeit |
257 |
|
|
9.3 Aufgabenstellungen in der Datenanalyse |
260 |
|
|
9.4 Prototypbasierte Methoden der CI zum Clustern und Klassifizieren |
261 |
|
|
Literatur |
277 |
|
|
10 Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz |
281 |
|
|
10.1 Einleitung |
281 |
|
|
10.2 Daten und Dateien als Gegenstände einer Durchsuchung und Beschlagnahme? |
282 |
|
|
10.3 Beschlagnahme und Durchsuchung bei E-Mails, SMS etc. |
284 |
|
|
10.4 Kopieren von Daten (Image) als eingriffsschwächeres Äquivalent zur Beschlagnahme eines Rechners? |
286 |
|
|
10.5 Problem der Begrenzung von Durchsuchung und Beschlagnahme auf verfahrensrelevante Datenbestände versus Amtsermittlungsgrundsatz im Strafprozess |
287 |
|
|
10.6 Durchsuchung und Beschlagnahme von Daten und der „Kernbereich privater Lebensgestaltung“ |
289 |
|
|
10.7 Durchsuchung und Beschlagnahme auch bei Nichtbeschuldigten? |
292 |
|
|
10.8 Formalia bei der Anordnung und Durchführung von Durchsuchung und Beschlagnahme |
292 |
|
|
10.9 Telekommunikationsüberwachung gemäß §100a StPO |
292 |
|
|
10.10 Quellen-Telekommunikationsüberwachung |
302 |
|
|
10.11 Speicherung von Verkehrsdaten für eine spätere Strafverfolgung |
303 |
|
|
10.12 Online-Durchsuchungen zugunsten effektiver Strafverfolgung? |
304 |
|
|
10.13 Online-Durchsuchung zur terroristischen Gefahrenabwehr: Ermittlungsbefugnisse nach dem BKAG und dem ATDG |
309 |
|
|
10.14 Die rechnerexterne Datenspeicherung im World Wide Web: Cloud Computing |
311 |
|
|
10.15 Daten auf Servern außerhalb des Hoheitsgebietes der Bundesrepublik Deutschland |
313 |
|
|
Literatur |
314 |
|
|
Ausgewählte Rechtsnormen (Auszug) |
317 |
|
|
Glossar |
329 |
|
|
Sachverzeichnis |
332 |
|