Digitale Beweismittel (E-Mail, Protokoll, Video, Nachricht, Akte) bilden das Rückgrat moderner Akten. Aufgrund der einfachen Austauschbarkeit digitaler Inhalte ist die Wahrung der „Beweiskette“ jedoch von entscheidender Bedeutung.
Arten digitaler Beweise
- E-Mail (einschließlich Header-Informationen).
- Messaging (WhatsApp, Telegram, SMS).
- Social-Media-Beiträge.
- Website-Inhalt (Webarchiv).
- Serverprotokolle.
- Forensische Untersuchung des Geräts (Telefon, Computer).
- Kameraaufnahmen.
- Cloud-Dienstdatensätze.
- Blockchain-Transaktionsdatensätze.
Stufen der Beweiskette
Hash-Berechnung (Integrität)
- Der „Fingerabdruck“ der Datei wird mit Algorithmen wie SHA-256 und MD5 extrahiert.
- Wenn sich ein einzelnes Bit ändert, ist der Hash unterschiedlich.
- Der Hash zum Zeitpunkt der Erhebung wird mit dem Hash vor Gericht verglichen.
- Hash-Nichtübereinstimmung = Beweise geändert = Glaubwürdigkeitsverlust.
Zeitstempel
- Vom Authorised Electronic Certificate Service Provider (EHSS).
- Beweist, dass die Dokumente „zu diesem Zeitpunkt existierten“.
- Starke Beweise vor Gericht.
- Im Rahmen des Gesetzes über elektronische Signaturen Nr. 5070.
Forensische Untersuchung
- Autorisierter Sachverständiger (registriert bei Turkpatent oder dem Justizministerium).
- Schreibblocker-Gerät.
- „Image“-Import – Kopie von der Festplatte auf die direkte Festplatte.
- Wiederherstellung verlorener/gelöschter Dateien.
- Metadatenanalyse (Erstellungsdatum, Änderung).
- Passwort knacken (im autorisierten Bereich).
12. CD und Kammern des Obersten Gerichtshofs – etablierter Ansatz
12. CD und andere Behörden suchen nach Beweisen für „Beweiskette“ und „Hash-Integrität“ in digitalen Beweisen; Im Falle einer Siegelverletzung, Hash-Inkompatibilität oder fehlender forensischer Verfahren verlieren die Beweise ihren Wert.
WhatsApp- und Messaging-Beweise
- Ein reiner Screenshot kann manipuliert werden; geringe Zuverlässigkeit.
- Eine Bestätigung durch Geräteforensik wird empfohlen.
- Telefonleitungsaufzeichnungen (BTK + Anfrage der Staatsanwaltschaft).
- „Zurückgezogene“ Nachrichten können durch technische Analyse erkannt werden
- Zugriff auf verschlüsselte (E2E) Nachrichten über Geräteinspektion.
Praktische Ratschläge – Opfer
Praktische Ratschläge – Beklagter
Digitale Beweisakten erfordern technische Experten. Anwalt für IT- und Strafrecht empfohlen.