Geleitwort | 6 |
Geleitwort | 7 |
Vorwort | 8 |
Danksagung | 10 |
Abkürzungsverzeichnis | 11 |
Inhaltsverzeichnis | 13 |
Herausgeber und Mitarbeiter | 19 |
1 Einführung | 21 |
1.1 Forensik – ein aktueller Ein- und Rückblick und der CSI-Effekt | 21 |
1.2 Forensik im System der Wissenschaften | 25 |
1.3 Tatort in der modernen Forensik | 27 |
1.4 Aufgaben und Ziele der forensischen Wissenschaft | 36 |
1.5 Spuren als Beweismittel und deren Beweiswürdigung im Strafprozess | 40 |
Literatur | 42 |
2 Biometrie und die Analyse digitalisierter Spuren | 44 |
2.1 Einleitung | 44 |
2.2 Biometrie | 45 |
2.3 Biometrische Merkmale | 49 |
2.4 Ausgewählte Analyseverfahren | 52 |
2.5 Fingerabdruckanalyse | 58 |
2.6 Ausgewählte Forensische Datenbanken | 71 |
Literatur | 74 |
3 Computergestützte Gesichtsweichteil- und Tatortrekonstruktion | 78 |
3.1 Computergestützte forensische 3D-Gesichtsweichteilrekonstruktion | 78 |
3.2 Studie am Beispiel eines Schädelfundes | 88 |
3.3 Schlussfolgerung und Ausblick | 97 |
3.4 Computergestützte Rekonstruktion von Tatorten und Großschadensereignissen | 98 |
Literatur | 105 |
4 DNA-Phänotypisierung | 107 |
4.1 DNA-Analytik im forensischen Alltag | 107 |
4.2 Von der Spur zum DNA-Profil | 108 |
4.3 Phänotypisierung – DNA als biometrisches Merkmal | 113 |
4.4 Relevante Datenbanken | 119 |
4.5 Rechtliche Aspekte | 120 |
4.6 Anwendung in der Gesichtsweichteilrekonstruktion | 121 |
4.7 Zusammenfassung und Ausblick | 122 |
Literatur | 124 |
5 Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren | 130 |
5.1 Einleitung | 130 |
5.2 Tatort, Digitale Spuren und Datenquellen | 131 |
5.3 Sicherung digitaler Spuren | 135 |
5.4 Verfolgung digitaler Spuren im Netz | 159 |
5.5 Fazit und Ausblick | 181 |
Literatur | 182 |
6 Textforensik | 184 |
6.1 Einleitung | 184 |
6.2 Analyse unstrukturierter digitaler Daten | 187 |
6.3 Charakteristik forensischer Texte | 189 |
6.4 Entwicklung einer Kriminalitätsontologie | 189 |
6.5 Ansätze der forensischen Textanalyse | 194 |
6.6 Kategorisierung forensischer Texte | 199 |
6.7 Forensische Kurznachrichtenanalyse | 203 |
Literatur | 213 |
7 Malware Forensics | 216 |
7.1 Einleitung | 216 |
7.2 Charakteristik – Einteilung von Malware | 218 |
7.3 Forensische Untersuchung von Malware | 220 |
7.4 Malware Antiforensics | 223 |
7.5 Malware Anatomie | 227 |
Literatur | 229 |
8 Audioforensik | 232 |
8.1 Einleitung | 232 |
8.2 Überblick zu den Teilgebieten der akustischen Forensik | 233 |
8.3 Formate und Verfahren der technischen Audioforensik | 236 |
Literatur | 255 |
9 Methoden des maschinellen Lernens und der Computational Intelligence zur Auswertung heterogener Daten in der digitalen Forensik | 256 |
9.1 Einleitung | 256 |
9.2 Datenstrukturen und Datenähnlichkeit | 257 |
9.3 Aufgabenstellungen in der Datenanalyse | 260 |
9.4 Prototypbasierte Methoden der CI zum Clustern und Klassifizieren | 261 |
Literatur | 277 |
10 Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz | 281 |
10.1 Einleitung | 281 |
10.2 Daten und Dateien als Gegenstände einer Durchsuchung und Beschlagnahme? | 282 |
10.3 Beschlagnahme und Durchsuchung bei E-Mails, SMS etc. | 284 |
10.4 Kopieren von Daten (Image) als eingriffsschwächeres Äquivalent zur Beschlagnahme eines Rechners? | 286 |
10.5 Problem der Begrenzung von Durchsuchung und Beschlagnahme auf verfahrensrelevante Datenbestände versus Amtsermittlungsgrundsatz im Strafprozess | 287 |
10.6 Durchsuchung und Beschlagnahme von Daten und der „Kernbereich privater Lebensgestaltung“ | 289 |
10.7 Durchsuchung und Beschlagnahme auch bei Nichtbeschuldigten? | 292 |
10.8 Formalia bei der Anordnung und Durchführung von Durchsuchung und Beschlagnahme | 292 |
10.9 Telekommunikationsüberwachung gemäß §100a StPO | 292 |
10.10 Quellen-Telekommunikationsüberwachung | 302 |
10.11 Speicherung von Verkehrsdaten für eine spätere Strafverfolgung | 303 |
10.12 Online-Durchsuchungen zugunsten effektiver Strafverfolgung? | 304 |
10.13 Online-Durchsuchung zur terroristischen Gefahrenabwehr: Ermittlungsbefugnisse nach dem BKAG und dem ATDG | 309 |
10.14 Die rechnerexterne Datenspeicherung im World Wide Web: Cloud Computing | 311 |
10.15 Daten auf Servern außerhalb des Hoheitsgebietes der Bundesrepublik Deutschland | 313 |
Literatur | 314 |
Ausgewählte Rechtsnormen (Auszug) | 317 |
Glossar | 329 |
Sachverzeichnis | 332 |