Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Forensische Informatik, SS 2015

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
pruefungen:hauptstudium:ls1:forensik1_2015-07-22 [22.07.2015 11:26] cliff_tpruefungen:hauptstudium:ls1:forensik1_2015-07-22 [22.07.2015 12:00] (aktuell) BTL
Zeile 17: Zeile 17:
 ==== Prüfung ==== ==== Prüfung ====
  
-Eingangs wurde einem 3-5 Minuten Zeit gegeben, die Untersuchungsergebnisse dem Richter (als nicht Techniker) zusammenfassend zu erklären. +Eingangs wurde einem 3-5 Minuten Zeit gegeben, die Untersuchungsergebnisse dem Richter (als Nicht-Techniker) zusammenfassend zu erklären. 
  
 Danach hat der Staatsanwalt gefragt, wie denn sichergestellt sei, dass diese Rechner auch miteinander kommuniziert haben. \\ Danach hat der Staatsanwalt gefragt, wie denn sichergestellt sei, dass diese Rechner auch miteinander kommuniziert haben. \\
-→ Netzwerkkonfiguration, Übereinstimmende Log-Dateien (Zeitstempel) und übereinstimmende Konfiguration der Zugangsdaten. +→ Netzwerkkonfiguration, übereinstimmende Log-Dateien (Zeitstempel) und übereinstimmende Konfiguration der Zugangsdaten. 
  
 Der Staatsanwalt hatte dann ersteinmal keine Fragen mehr. Der Verteidiger hat (erwartungsgemäß) damit nicht übereingestimmt. Er meinte, dass sein Mandant zwei der drei erwähnten Rechner nicht kenne, ich als Gutachter also die falschen Rechner untersucht habe. Denn sein Mandant lebt in einer WG mit einem vorbestraften Mitbewohner, die verdächtigen PCs gehören ihm, sie hatten nur zufällig die gleiche IP.  \\ Der Staatsanwalt hatte dann ersteinmal keine Fragen mehr. Der Verteidiger hat (erwartungsgemäß) damit nicht übereingestimmt. Er meinte, dass sein Mandant zwei der drei erwähnten Rechner nicht kenne, ich als Gutachter also die falschen Rechner untersucht habe. Denn sein Mandant lebt in einer WG mit einem vorbestraften Mitbewohner, die verdächtigen PCs gehören ihm, sie hatten nur zufällig die gleiche IP.  \\
Zeile 33: Zeile 33:
 Der Richter meint nun, der Verteidiger solle mal nicht so unglaubwürdiges Zeug erzählen. \\ Der Richter meint nun, der Verteidiger solle mal nicht so unglaubwürdiges Zeug erzählen. \\
 Es wird gefragt, ob die gefundene Aufnahme eines HD+-Senders nicht auch im nach hinein von einem USB-Stick auf den Rechner gespielt worden sein kann. \\ Es wird gefragt, ob die gefundene Aufnahme eines HD+-Senders nicht auch im nach hinein von einem USB-Stick auf den Rechner gespielt worden sein kann. \\
-→ Nein, den Zeitstempel und Dauer stimmen genau mit den Logs überein. Und es ist kein Hinweis in dem dmesg-Log, dass ein USB-Speicher angeschlossen wurde. +→ Nein, den Zeitstempel und Dauer stimmen genau mit den Logs überein. Und es ist kein Hinweis in dem dmesg-Log, dass ein USB-Speicher angeschlossen wurde. Ausserdem existiert fuer alle drei Aufnahmen eine Datei mit Metadaten zur Sendung, von denen der Angeklagte auf Nachfrage nichts wusste und die er folglich nicht vom USB Stick kopiert hat.
  
 Danach schien keiner mehr eine Frage zu haben und das Rollenspiel war vorbei. \\ Danach schien keiner mehr eine Frage zu haben und das Rollenspiel war vorbei. \\