E-Book, Deutsch, 341 Seiten
Labudde / Spranger Forensik in der digitalen Welt
1. Auflage 2017
ISBN: 978-3-662-53801-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt
E-Book, Deutsch, 341 Seiten
ISBN: 978-3-662-53801-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Das vorliegende Buch gibt Personen mit Ermittlungsauftrag einen Überblick über aktuelle Entwicklungen und Methoden in der modernen Forensik. Es zeigt insbesondere, wie computergestützte Methoden neue Wege in der klassischen Forensik weisen und durch Digitalisierung und Verknüpfung mit Informationen der digitalen Forensik ein vollständigeres Bild eines Verbrechens entsteht. Neben Möglichkeiten der ganzheitlichen Tat- und Tathergangsrekonstruktion wird Praktikern der Stand der Technik in vielen forensischen Disziplinen aufgezeigt und es werden aktuelle Ansätze der forensischen Forschung diskutiert.Die Diskussion rechtlicher Fragen, die sich mit dem Aufkommen und der Nutzung neuer Technologien, aber auch mit deren Nutzung zu forensischen Zwecken stellen, zeigt das Spannungsfeld in dem sich die moderne Forensik bewegt.
Als Mitglieder eines forensischen Forschungsnetzwerkes an der Hochschule Mittweida sind die Autoren in den verschiedenen Feldern der Forensik tätig. Aktuelle Arbeiten beschäftigen sich beispielsweise mit der 3D-Rekonstruktion von Tat- und Katastrophenorten unter Nutzung von Open Source-Software sowie dem Monitoring potentiell gefährlicher Gruppen in sozialen Netzwerken mit dem Ziel der kurz- und langfristigen Planung von Sicherheitskräften.Die Autoren geben nicht nur ihr Wissen und die Erfahrung aus der Forschung an die nächsten Generationen weiter, sondern führen regelmäßig Aus- und Weiterbildungen von forensischen Fachexperten, wie Kriminalbeamten, Staatsanwälten oder privatwirtschaftlichen Personen mit Ermittlungsauftrag durch.
Autoren/Hrsg.
Weitere Infos & Material
1;Geleitwort;6
2;Geleitwort;7
3;Vorwort;8
4;Danksagung;10
5;Abkürzungsverzeichnis;11
6;Inhaltsverzeichnis;13
7;Herausgeber und Mitarbeiter;19
8;1 Einführung;21
8.1;1.1 Forensik – ein aktueller Ein- und Rückblick und der CSI-Effekt;21
8.2;1.2 Forensik im System der Wissenschaften;25
8.3;1.3 Tatort in der modernen Forensik;27
8.4;1.4 Aufgaben und Ziele der forensischen Wissenschaft;36
8.5;1.5 Spuren als Beweismittel und deren Beweiswürdigung im Strafprozess;40
8.6;Literatur;42
9;2 Biometrie und die Analyse digitalisierter Spuren;44
9.1;2.1 Einleitung;44
9.2;2.2 Biometrie;45
9.3;2.3 Biometrische Merkmale;49
9.4;2.4 Ausgewählte Analyseverfahren;52
9.5;2.5 Fingerabdruckanalyse;58
9.6;2.6 Ausgewählte Forensische Datenbanken;71
9.7;Literatur;74
10;3 Computergestützte Gesichtsweichteil- und Tatortrekonstruktion;78
10.1;3.1 Computergestützte forensische 3D-Gesichtsweichteilrekonstruktion;78
10.2;3.2 Studie am Beispiel eines Schädelfundes;88
10.3;3.3 Schlussfolgerung und Ausblick;97
10.4;3.4 Computergestützte Rekonstruktion von Tatorten und Großschadensereignissen;98
10.5;Literatur;105
11;4 DNA-Phänotypisierung;107
11.1;4.1 DNA-Analytik im forensischen Alltag;107
11.2;4.2 Von der Spur zum DNA-Profil;108
11.3;4.3 Phänotypisierung – DNA als biometrisches Merkmal;113
11.4;4.4 Relevante Datenbanken;119
11.5;4.5 Rechtliche Aspekte;120
11.6;4.6 Anwendung in der Gesichtsweichteilrekonstruktion;121
11.7;4.7 Zusammenfassung und Ausblick;122
11.8;Literatur;124
12;5 Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren;130
12.1;5.1 Einleitung;130
12.2;5.2 Tatort, Digitale Spuren und Datenquellen;131
12.3;5.3 Sicherung digitaler Spuren;135
12.4;5.4 Verfolgung digitaler Spuren im Netz;159
12.5;5.5 Fazit und Ausblick;181
12.6;Literatur;182
13;6 Textforensik;184
13.1;6.1 Einleitung;184
13.2;6.2 Analyse unstrukturierter digitaler Daten;187
13.3;6.3 Charakteristik forensischer Texte;189
13.4;6.4 Entwicklung einer Kriminalitätsontologie;189
13.5;6.5 Ansätze der forensischen Textanalyse;194
13.6;6.6 Kategorisierung forensischer Texte;199
13.7;6.7 Forensische Kurznachrichtenanalyse;203
13.8;Literatur;213
14;7 Malware Forensics;216
14.1;7.1 Einleitung;216
14.2;7.2 Charakteristik – Einteilung von Malware;218
14.3;7.3 Forensische Untersuchung von Malware;220
14.4;7.4 Malware Antiforensics;223
14.5;7.5 Malware Anatomie;227
14.6;Literatur;229
15;8 Audioforensik;232
15.1;8.1 Einleitung;232
15.2;8.2 Überblick zu den Teilgebieten der akustischen Forensik;233
15.3;8.3 Formate und Verfahren der technischen Audioforensik;236
15.4;Literatur;255
16;9 Methoden des maschinellen Lernens und der Computational Intelligence zur Auswertung heterogener Daten in der digitalen Forensik;256
16.1;9.1 Einleitung;256
16.2;9.2 Datenstrukturen und Datenähnlichkeit;257
16.3;9.3 Aufgabenstellungen in der Datenanalyse;260
16.4;9.4 Prototypbasierte Methoden der CI zum Clustern und Klassifizieren;261
16.5;Literatur;277
17;10 Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz;281
17.1;10.1 Einleitung;281
17.2;10.2 Daten und Dateien als Gegenstände einer Durchsuchung und Beschlagnahme?;282
17.3;10.3 Beschlagnahme und Durchsuchung bei E-Mails, SMS etc.;284
17.4;10.4 Kopieren von Daten (Image) als eingriffsschwächeres Äquivalent zur Beschlagnahme eines Rechners?;286
17.5;10.5 Problem der Begrenzung von Durchsuchung und Beschlagnahme auf verfahrensrelevante Datenbestände versus Amtsermittlungsgrundsatz im Strafprozess;287
17.6;10.6 Durchsuchung und Beschlagnahme von Daten und der „Kernbereich privater Lebensgestaltung“;289
17.7;10.7 Durchsuchung und Beschlagnahme auch bei Nichtbeschuldigten?;292
17.8;10.8 Formalia bei der Anordnung und Durchführung von Durchsuchung und Beschlagnahme;292
17.9;10.9 Telekommunikationsüberwachung gemäß §100a StPO;292
17.10;10.10 Quellen-Telekommunikationsüberwachung;302
17.11;10.11 Speicherung von Verkehrsdaten für eine spätere Strafverfolgung;303
17.12;10.12 Online-Durchsuchungen zugunsten effektiver Strafverfolgung?;304
17.13;10.13 Online-Durchsuchung zur terroristischen Gefahrenabwehr: Ermittlungsbefugnisse nach dem BKAG und dem ATDG;309
17.14;10.14 Die rechnerexterne Datenspeicherung im World Wide Web: Cloud Computing;311
17.15;10.15 Daten auf Servern außerhalb des Hoheitsgebietes der Bundesrepublik Deutschland;313
17.16;Literatur;314
18;Ausgewählte Rechtsnormen (Auszug);317
19;Glossar;329
20;Sachverzeichnis;332




