Durchführung  gerichtsfester Beweissicherungen bei mißbräuchlichen Anwendungen der Informationstechnik (Computer, Mobiltelefon, Viren, Trojaner). Analyse und Dokumentation von evidenten bzw. verborgenen Handelstransaktionen, Verbindungsanwahlen oder sonstigen ungewollten Systemfunktionen. Analytische Untersuchungen bei urheberrechtlichen Sachverhalten (Programmähnlichkeiten etc.).

Typische Referenz-Projekte bzw. -Gutachten :

  • Überprüfung und Bewertung von Regulierungsansprüchen bei unübersichtlichen Sachverhalten (Betrugsverdacht) von Schäden in der Informationstechnik im Auftrag von Versicherungsunternehmen.
  • Beweissicherung, Recherchen und Umfeldanalysen bei betrügerischen Handelstransaktionen (z.B. ebay). Erstellen der Dokumentation als Grundlage für juristisch begleitetes Vorgehen im Privatauftrag oder für die Ermittlungsbehörde.
  • Schaden-Analyse der Auswirkung von Viren-Programmen auf den Nutzdatenbestand zwecks Durchsetzung von Ansprüchen gegen ein Versicherungsunternehmen.
  • Analyse von gesicherten Datenbeständen oder Datenträgern aus Geräten der Informationstechnik (Computer, Mobiltelefone) auf beweiskräftig nachvollziehbare Benutzungsspuren strafbarer Handlungen im Auftrag von Ermittlungsbehörden.
  • Bewertung und Dokumentation von Sach- und Verfahrensmängeln der polizeilichen Beweissicherung einer Datenträgerauswertung als Begründungsgrundlage für die Verteidigung in einer Strafsache.
  • Labor-Untersuchung von Geräten der Informationstechnik (Computer, Mobiltelefone, Netzwerkkomponenten) auf ungewollte Systemfunktionen (z.B. automatisches Anwählen) im Auftrag von Ermittlungsbehörden oder im Privatauftrag.