Während der Computer die Produktivität von Unternehmen gesteigert hat, hat er den Mitarbeitern auch die Tür geöffnet, um Verbrechen auf höherem Niveau zu begehen, die Unternehmen zerstören können. Die meisten Arbeitgeber und Mitarbeiter sind schockiert, wenn sie feststellen, dass ein Mitarbeiter Verbrechen direkt vor ihrer Nase begangen hat. Die Sache mit Wirtschaftskriminalität ist, dass Kriminelle nicht unbedingt wie Kriminelle “aussehen” und oft jahrelang fortfahren, ohne erwischt zu werden.
Wenn ein Unternehmen vermutet, dass eine Computerkriminalität im Gange ist, ist die Einschaltung eines Computerforensikteams normalerweise die einzige Möglichkeit, die Wahrheit herauszufinden. Mit intelligenteren Verbrechen kommen intelligentere Vertuschungen. Der normale Computerbenutzer findet möglicherweise keine Spur von Beweisen auf dem Computer des Mitarbeiters, aber Computerforensik kann eine geheime Welt aus Lügen, Täuschung und listigen Vertuschungen aufdecken.
Einige der häufigsten Computerkriminalität innerhalb von Mitarbeitern sind:
-Unterschlagung
-Betrug
-Insiderhandel
-Bestechung
-Geldwäsche
-Identitätsdiebstahl
- Diebstahl von geistigem Eigentum
Wie Wirtschaftskriminelle versuchen, ihre Spuren zu verwischen:
Jemand, der sich vorsätzlich an illegalen Aktivitäten beteiligt, wird oft vorhersehbare Vorkehrungen treffen, um seine Spuren zu verwischen. Einige Schutzmaßnahmen, die ein Krimineller anwenden kann, um zu vermeiden, erwischt zu werden, sind:
-Wischwerkzeuge
-Daten verschlüsseln
-Sichere Löschtools
-Remote-Datenspeichergeräte
-Steganographie (versteckte Nachrichten schreiben)
-Digitale Datenkompression
Obwohl technisch versierte Kriminelle das Aufdecken von Daten erschweren können, ist dies nicht unmöglich. Jede digitale Aktion hinterlässt einen Fußabdruck und selbst Daten, die dem Normalnutzer „gelöscht“ erscheinen, können mit Computerforensik aufgedeckt werden.
Wenn Beweise aus der Computerforensik vor Gericht nicht bestehen:
Manchmal gehen Mitarbeiter ohne Bestrafung weg, selbst mit unbestreitbaren Beweisen für ihre Schuld. Wenn Daten, die durch Computerforensik wiederhergestellt wurden, vor Gericht nicht standhalten, liegt es normalerweise nicht an den Daten selbst, sondern an der Art und Weise, wie sie erhoben wurden. Während ein interner IT-Mitarbeiter, der in Computerforensik ausgebildet ist, für jedes Unternehmen von unschätzbarem Wert ist, werden forensische Beweise für die Verwendung vor Gericht oft am besten von einer unparteiischen, externen Partei behandelt.
Ein Gericht wird mehrere Dinge berücksichtigen, wenn es die Wertigkeit der gesammelten Daten prüft, wie zum Beispiel:
-Wer hat die Informationen gesammelt (waren sie eine unparteiische Partei?)
-Anmeldeinformationen und Schulung der Person, die die Daten sammelt
-Wer hatte Zugang zu den gesammelten Daten?
-Wie war die Beweiskette?
-Welche Sicherheitsmaßnahmen wurden getroffen, um sicherzustellen, dass interessierte Parteien keinen Zugang zu den Informationen haben?
Für Unternehmen, die sich für die Informationsbeschaffung durch ihr hauseigenes IT-Team entscheiden, ist ein gut dokumentierter Standardprozess für den Umgang mit Daten unerlässlich, der die Produktkette und die Art und Weise der Datenspeicherung detailliert beschreibt. Wenn Computerforensik innerhalb eines Unternehmens gehandhabt wird, ist die Integrität der Daten nach deren Erhebung einem viel höheren Risiko ausgesetzt als bei der Wahl eines unabhängigen Dritten. Die Verwendung der richtigen Tools und Verfahren kann dazu beitragen, dieses Risiko zu mindern.