AC

Digitale Beweiskette: CMK 134 Computersuche und Hash-Integrität

TL;DR

CMK m.134 bilgisayar/sistem arama; sulh ceza onayı + canlı analiz + hash zinciri + bilirkişi raporu zorunlu, eksiklik delil ret nedenidir.

15 Şubat 2026 Strafrecht 3 dk okuma 9 görüntülenme Son güncelleme: 9 Mayıs 2026

CMK Artikel 134, der kleinste Verfahrensfehler bei der Suche nach digitalen Beweismitteln widerlegt alle Beweise; Genehmigung der Friedensstrafe + Live-Analyse + Hash-Kette + Expertenbericht ist obligatorisch.

CMK Art. 134 – Computerdurchsuchungsverfahren

  • Der Staatsanwalt beantragt einen Durchsuchungsbefehl beim Strafgerichtshof des Friedens.
  • Das Strafgericht des Friedens entscheidet oder genehmigt unzureichende Daten.
  • Zum Zeitpunkt des Anrufs: Der Eigentümer / Vertreter / Anwalt ist anwesend.
  • Live-Analyse, wenn das Gerät live (eingeschaltet) ist; Wenn es geschlossen ist, wird es beschlagnahmt.
  • Die Integrität wird mit einem Zeitstempel mit einer Hash-Signatur (MD5 / SHA-256) aufgezeichnet.
  • Der Klon (Bit-für-Bit-Kopie) wird entfernt; Das Original bleibt beschlagnahmt.
  • Expertenprüfung; Der Bericht ist erstellt.
  • Hash-Kette

    • MD5: Alt; Konfliktrisiko heute; allein reicht nicht aus.
    • SHA-256: Standard; Obligatorisch für Gutachten.
    • SHA-3: Neue Generation; Es wird vorzugsweise verwendet.
    • Hash-Vergleich in jeder Phase (Beschlagnahme, Klonen, Überprüfung); Inkompatibilität = Beweise verfallen.

    Typische Verfahrensfehler (Annullierung von Beweismitteln)

    • Behördliche Genehmigung fehlt (Notfallausnahmenachweis fehlt).
    • Rufen Sie nicht an, bevor ein Anwalt hinzugezogen wurde.
    • Kein Hash-Zeitstempel.
    • Untersuchung ohne Klonen.
    • Unfähigkeit, Experten (nicht zertifiziert) zu ernennen.
    • Das Gerät blieb eingeschaltet, RAM ging verloren.

    Inhalt des Expertenberichts

    • Geräteidentifikation (Marke, Modell, Seriennummer, IMEI).
    • Beschlagnahmedatum und Hash.
    • Klonmethode.
    • Analysetool (FTK, Encase, Magnet AXIOM).
    • Ergebnisse (Ordner, Datei, Anwendung, Protokoll).
    • Hash-Vergleichsergebnis.
    • Expertensignatur und Zertifikate (CHFI, EnCE, GCFE).

    Häufig gestellte Fragen

    Der Kunde hat sein Gerät gelöscht; Wird es zurückkommen?

    Das Löschen der Software erfolgt auf Dateisystemebene. Möglicherweise befinden sich die Daten noch auf der Festplatte. Es kann mit einem forensischen Tool (FTK, Recuva Pro) wiederhergestellt werden. Wenn es sich um eine vollständige Datenträgerlöschung handelt (z. B. DBAN), erfolgt keine Wiederherstellung.

    Was passiert, wenn es eine Hash-Nichtübereinstimmung gibt?

    Die Integrität der Beweise wurde gebrochen; Das Gericht lehnt ab. Dies ist ein sehr starkes Argument in der gegnerischen Widerlegungsstrategie. Die Hash-Schritte sollten im Gutachten klar ersichtlich sein.

    Das Gerät ist verschlüsselt und kann nicht geöffnet werden; was tun?

    CMK Artikel 134/4 – keine Verpflichtung zur Angabe eines Passworts (Recht, nicht gegen sich selbst auszusagen). State-Breaking-Techniken (Brute-Force, Exploit, Vendor Request). Apple benötigt ein Anforderungs-MLAT-Verfahren.

    Warum ist die RAM-Analyse wichtig?

    Im RAM befinden sich möglicherweise offene Passwörter, geknackte Dateien und Verbindungssitzungen. Löscht den RAM, wenn das Gerät ausgeschaltet wird; Live-Analyse (Volatilität, FTK Imager) ist obligatorisch.

    Wie widerlegen wir das Gutachten?

    Unterbrechung der Hash-Kette, nicht zertifizierter Sachverständiger, unvollständige Methodik, Parallelbericht (Forensiker für Verteidigung), Einspruchsantrag + technische Frage bei der Anhörung.

    Einschlägige Gesetzgebung

    • HMK Art. 199-205 – Vorlage von Dokumenten und Beweisen.
    • HMK Art.400-405 – Bestimmung; mit Zeuge / Sachverständiger.
    • CMK Art. 134 – Computersuche, Kopieren; Hash-Kette.
    • TCK Art. 243-245 – Computerkriminalität, digitale Beweiskette.
    • E-Signatur-Gesetz (5070) – Elektronische Signatur und Zeitstempel.
    Rechtlicher Hinweis: Dieser Artikel dient allgemeinen Informationszwecken; Für einen konkreten Fall ist ein Gespräch mit einem Anwalt erforderlich. Dauer, Tarif und Praxis werden durch die Rechtsprechung geprägt; Informieren Sie sich vor der Antragstellung über die aktuelle Gesetzgebung.

    Kaynaklar ve referanslar

    Kaynaklar

    Dijital Delil Zinciri: CMK 134 Bilgisayar Arama ve Hash Bütünlüğü içeriği hazırlanırken resmi mevzuat ve yüksek yargı kaynakları esas alınmıştır.

    Telif bildirimi Bu içerik ve tüm bağlantılı soru-cevap metinleri 5846 sayılı FSEK kapsamında korunmaktadır. İzinsiz kopyalama, çoğaltma, yayımlama, yeniden işleme, toplu veri çekimi veya ticari kullanım yasaktır; ihlal halinde hukuki ve cezai yollara başvurulur.

    Hukuki destek arıyorsanız

    Bu konuda profesyonel hukuki destek için Aycan Ceylan Avukatlık Bürosu olarak yanınızdayız.

    Görüşme Planla