Ein Unternehmer aus dem Dienstleistungssektor kontaktierte mich, da er daran interessiert war, bestimmte WhatsApp-Gespräche zu sichern, und sich nicht ganz sicher war, an welchen Experten er sich wenden sollte.
Der Unternehmer teilte mir mit, dass er seinen üblichen Notar aufgesucht habe, um eine Reihe von WhatsApp-Gesprächen protokollieren zu lassen. Diese Anfrage wurde nicht durch ein Mediationsverfahren oder eine gerichtliche Klage veranlasst, sondern ganz im Gegenteil. Der Unternehmer wünschte sich vorsorglich einen offiziellen Nachweis dieser Gespräche, um zu gegebener Zeit die Originalität und Unverfälschtheit spezifischer Konversationen zusammen mit den gegebenenfalls beigefügten digitalen Beweismitteln (Fotos, Sprachnachrichten, Videos, Dokumente, Standorte usw.) zertifizieren zu können.
Wie mir der besagte Unternehmer berichtete, riet ihm der Notar richtigerweise dazu, einen zertifizierten IT-Sachverständigen aufzusuchen. Ähnlich wie bei den Rechtspflegern (Letrados de Administración de Justicia – LAJ) an den Gerichten kann ein Notar nur das beurkunden, was er mit seinen Sinnen wahrnimmt. Auch wenn der Notar oder der Rechtspfleger auf einem IT-Gerät (Mobiltelefon, Tablet, Laptop usw.) einen WhatsApp-Chat oder eine E-Mail einsieht, sind sie im Allgemeinen nicht qualifiziert oder rechtlich befugt, die Originalität und Unverfälschtheit dieses WhatsApp-Gesprächs oder dieser E-Mail zu bestätigen, die optisch authentisch erscheinen.
Somit kann eine notarielle Urkunde oder ein von einem Rechtspfleger unterzeichnetes Dokument, das darauf abzielt, einem digitalen Beweismittel informatischer Natur einen gewissen Grad an Authentizität zu verleihen, nur durch ein IT-Gutachten garantiert werden, das von einem Fachmann mit offiziellem Titel erstellt wurde. Die Begründung für diese Feststellung liegt darin, dass das, was der Notar oder der Rechtspfleger beobachtet, nicht das digitale Beweismittel selbst ist, sondern eine grafische Darstellung, da beide Abstraktionen (digitales Beweismittel und seine grafische Darstellung) Merkmale und Eigenschaften unterschiedlicher Natur aufweisen.
Ein Beispiel zur Verdeutlichung des Vorangegangenen lässt sich durch die Erstellung eines simulierten WhatsApp-Gesprächs erklären. Es gibt eine Vielzahl von Mobil- und Desktop-Anwendungen, mit denen sich ein simuliertes WhatsApp-Gespräch zwischen zwei Gesprächspartnern generieren lässt. Ein Beispiel für eine dieser Anwendungen ist die Website WhatsApp Fake Chat. Diese Website ermöglicht es, ein Gespräch über einen kleinen Konfigurationsassistenten zu simulieren. Auf diese Weise kann der Benutzer den Telefonanbieter, den Akkustand des Telefons, die Verbindungsart (3G/4G/WLAN), die ausgetauschten Textnachrichten und deren Status (gesendet, zugestellt oder gelesen) festlegen.
Zusammenfassend und auf den Fall des Unternehmers zurückkommend, erläuterte ich ihm die verschiedenen Optionen, die ich ihm anbieten konnte, wobei die interessanteste die Erstellung eines Berichts zur Beweismittelkette (Chain of Custody) der WhatsApp-Gespräche und der verknüpften Multimedia-Elemente (Bilder, Sprachnachrichten, Office-Dokumente, Videos usw.) war. Zusammen mit diesem Bericht zur Beweismittelkette händigte ich ihm eine Kopie auf einem USB-Stick aus, die sowohl den Bericht als auch die Datenextraktion enthielt. Ich bot ihm auch an, solange er es wünschte, als Verwahrer der durchgeführten Extraktion zu fungieren, damit das Gutachten jederzeit (sowohl durch mich als auch durch jeden anderen vom Unternehmer benannten Sachverständigen) erweitert werden könnte, um die Originalität und Unverfälschtheit eines oder mehrerer spezifischer Gespräche und gegebenenfalls der entsprechenden Multimedia-Elemente zu untersuchen.
Obwohl WhatsApp-Backups in der Cloud immer eine gute Empfehlung für die Erstellung eines Gutachtens sind, sind diese Kopien flüchtig, da sie bei jedem neuen Backup ersetzt werden. In diesem Zusammenhang kann es vorkommen, dass ein Gesprächspartner Nachrichten oder Multimedia-Inhalte löscht und dieser Beweis beim Erstellen des Backups verschwindet.
Daher können unter bestimmten Umständen die Erwägung eines „Offline“-Backups, das von einem zertifizierten IT-Sachverständigen verwahrt wird, oder eine forensische Extraktion zur Zertifizierung der korrekten Beweismittelkette zu alternativen Trümpfen werden, auf die man in Zukunft zurückgreifen kann.

