Was wir bearbeiten und was nicht

Exemplarische Darstellung der Themenbereiche früherer Gutachten

In Zivilprozessen:

Aus dem Bereich von Systemen der Informationsverarbeitung

  • Funktionalität- und Mängelfeststellung bei Serversystemen, PC-Workstations, Notebooks sowie deren üblicher Peripherie (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) –  Tätigkeitsschwerpunkt
  • Funktionalität- und Mängelfeststellung an Computer-dominierter Consumer Elektronik wie beispielsweise Spielkonsolen, PDAs, Navigationsgeräten, Audio- und Video Aufzeichnungs und Wiedergabegeräten (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) –  Tätigkeitsschwerpunkt
  • Funktionalität- und Mängelfeststellung von Apple Produkten –  Tätigkeitsschwerpunkt
  • Funktionalität und Mängelfeststellung an speziellen Geräten und Peripherie (wie Multifunktionsgeräte, Scanner, Drucker, Kassensysteme, Zeiterfassungssysteme u.ä.)
  • Fehler in Netzwerk- Betriebssystemen und Dateisystemen (DOS, alle Windows, Linux und Unix, alle Novell, Mac OS, Virtualisierungen wie VMWare, XEN, KVM)
  • Fehler in Bürokommunikation in kabel- und funkgebundenen lokalen Netzen sowie deren Komponenten und Verkabelung
  • Fehler in bestimmten Telefonanlagen, für die ein Zugang zu technischen Informationsquellen zur Verfügung steht (auch große TK-Anlagen)
  • Zu Fehlern in Telekommunikation und deren Komponenten, insbesondere Modem, ISDN, DSL Baugruppen – außer Verbindungspreisabrechnung
  • Zu Schäden an Hardware durch Havarie, Stoß, Schlag, Feuchtigkeit, Überspannung (da nur zum Schadensumfang, nicht zur Ursache)
  • Zu Fehlern, die im Zusammenspiel von Software und Hardware bei der Datenabfrage und Datenübermittlung auftreten, sowie deren genaue Ursacheneingrenzung
  • Zu Störungen jeglicher Art in Computernetzwerken im Zusammenspiel zwischen Servern und Arbeitsstationen (Störungen, unspezifische Abbrüche, Dateninkonsistenzen)
  • Zum Neuwert, Wiederbeschaffungswert, Restwert, Zeitwert von Rechner- und Systemkomponenten
  • Zu Bezahlsystemen (Geldautomaten, Kartenverwendung, PIN Fragestellungen) – Tätigkeitsschwerpunkt seit 2016

Aus dem Bereich von Anwendungen der Informationsverarbeitung

  • Beurteilung der Lauffähigkeit und Mängelfeststellung bei kaufmännisch-administrativen Anwendungen in Groß- und Einzelhandelsbetrieben, Handwerks- und Produktionsbetrieben, Industriekonzernen, in Form von Standardsoftware, Branchensoftware oder Individualsoftware –  eindeutiger Tätigkeitsschhwerpunkt
  • Zu Fehlern bei der Altdatenübernahmen im Rahmen von Umstellungs- und Anpassungarbeiten
  • Zur Mängelfeststellung in Betriebssystemen, Datenbanken Serverdiensten und im Zusammenspiel mit angebundenen Clients
  • Zu eBay Auktionen

In Strafprozessen und Ermittlungsverfahren

  • Forensische Auswertung beschlagnahmter EDV Asservate bezüglich gesuchter Merkmale
  • Wiederherstellung gelöschter Daten auf Datenträgern
  • Analyse von Benutzeraktivitäten und Dateien (Erstellungszeitpunkt, letzte Änderung, letzter Zugriff, Datum-Authentizität, frühere Versionen, von wo aufgerufen, wie erstellt etc.
  • Auswertung von Hard- und Software bei Lizenz- und Urheberrechtsverletzungen sowie Fälschungen (z.B. Raubkopien, Datenträger, Prozessor- Speicherfäschungen)
  • Auswertung beschlagnahmter EDV-Asservate bezüglich gesuchter Merkmale (z.B. Geheimnisverrat, Verletzung von Betriebsgeheimnissen)
  • Überwindung von Sperrmechanismen zur Visualisierung versteckter oder gegen Auslesen gesicherter Daten an Servern, Datenträgern und in Dateien (Kennwörter, Zugänge, Verschlüsselungen, Archive) – teils mit bestimmten Einschränkungen hinsichtlich der Verhältnismäßigkeit des Aufwands, der Machbarkeit und des möglichen Erfolgs
  • Recherche von Benutzeraktivitäten im Internet, Internet-Pseudonym-Ermittlung, Internet Activity Tracing, Bestimmung der Betreiber anonymer Hosts und ähnlich gelagerte Aufgabenstellungen
  • Kinder- und Tierprornografiefälle, Visualisierungs-, Download-, Speichernachweis, Ausschluss von Rechner-Fremdbeeinflussung

Folgende Arbeiten werden von uns nicht bearbeitet

  • Beweisfragen zu Software auf Großrechnern (Mainframes)
  • Beweisfragen zu Mess- und Regeltechnik sowie zu Fehlern in Steuerungen
  • Beweisfragen zu SAP Produkten
  • Beweisfragen zu Konstruktion und Fertigung (CAD/CAM)
  • Gewitter/Blitzschlag: Beweisfragen nach der Ursache von Überspannungsschäden
  • Beweifragen zu falschen Verbindungspreisabrechnungen in Telekommunikationsrechnungen (Bestellungstenor: Verbindungspreisabrechnung)