Fallstudie 130: Aus der Praxis der digitalen Ermittlungen
Zurück zum Archiv
Case Studies & Real Stories
6. Mai 2025

Fallstudie 130: Aus der Praxis der digitalen Ermittlungen

Reale Ermittlungsfälle aus der Praxis. Wie Bona Fides digitale Beweise sichert und komplexe Fälle löst.

Fallstudie 130: Aus der Praxis der digitalen Ermittlungen

Zusammenfassung (TL;DR)

Digitale Ermittlungen erfordern Expertise, Rechtssicherheit und moderne Technologie. Diese Fallstudie zeigt, wie Bona Fides einen Fall von Online-Rufschädigung durch OSINT-Recherchen, forensische Analysen und juristische Zusammenarbeit aufklärte. Von der Mandatsannahme bis zur gerichtsverwertbaren Beweissicherung – jeder Schritt wurde rechtlich geprüft und dokumentiert. Ergebnis: Täter identifiziert, Unterlassungsklage erfolgreich, Schadensersatz zugesprochen.


In der Detektivarbeit gibt es keine zwei identischen Fälle. Jeder Mandant bringt eine einzigartige Geschichte, jede Ermittlung stellt neue Herausforderungen. Doch eines haben alle erfolgreichen Ermittlungen gemeinsam: Systematik, Geduld und absolute Rechtssicherheit.

Diese Fallstudie basiert auf einem realen Fall aus unserer Praxis – anonymisiert und rechtlich unbedenklich dargestellt. Sie zeigt, wie digitale Ermittlungstechniken in der Praxis funktionieren, welche Herausforderungen auftreten und wie wir sie meistern.

Der Fall: Ein Unternehmer wurde auf Bewertungsportalen, in Foren und sozialen Medien systematisch diffamiert. Falsche Behauptungen, gefälschte Rezensionen, rufschädigende Posts. Seine Reputation litt, Umsätze brachen ein. Die Täter nutzten anonyme Accounts. Bona Fides wurde beauftragt.

Online-Rufschädigung ist wie digitaler Vandalismus. Unsichtbar, aber verheerend – und schwer zu stoppen, wenn man die Täter nicht kennt.

Was war die Herausforderung?

Die Täter agierten anonym: Fake-Profile, VPN-Verbindungen, ausländische E-Mail-Dienste. Plattformbetreiber löschten einzelne Posts, aber neue tauchten sofort wieder auf. Ohne Identifizierung der Täter keine rechtlichen Schritte möglich.

Die Schwierigkeit: IP-Adressen waren verschleiert, Accounts führten ins Leere, Plattformen gaben keine Daten heraus (Datenschutz). Hacking war keine Option – illegal und kontraproduktiv. Wir mussten kreativ ermitteln.

Was wir NICHT tun durften:

  • Accounts hacken
  • IP-Adressen illegal tracken
  • Plattformen erpressen
  • Persönlichkeitsrechte verletzen

Was wir TUN durften:

  • OSINT-Recherchen in öffentlichen Daten
  • Sprachanalysen und Stilometrie
  • Zusammenarbeit mit Rechtsanwälten für Auskunftsersuchen
  • Forensische Analyse von Metadaten

Die rechtlichen Grenzen waren klar – unsere Expertise musste Lösungen finden.

Wie haben wir den Fall gelöst?

Phase 1: Digitale Spurensicherung (Woche 1)

Wir dokumentierten alle rufschädigenden Inhalte:

  • Screenshots mit Zeitstempeln
  • Archivierung über Wayback Machine
  • Sammlung aller betroffenen Plattformen
  • Analyse der Posting-Muster (Zeiten, Häufigkeit, Stil)

Ergebnis: Muster erkennbar – Posts erschienen zu ähnlichen Uhrzeiten, ähnlicher Schreibstil, bestimmte Formulierungen wiederholten sich.

Phase 2: OSINT-Recherchen (Woche 2-3)

Wir analysierten öffentlich zugängliche Daten:

  • Benutzernamen in anderen Plattformen
  • E-Mail-Adressen in Datenleaks
  • Sprachliche Eigenheiten (Dialekt, Fehler, Stilistik)
  • Verbindungen zwischen verschiedenen Accounts

Ergebnis: Mehrere Accounts schienen derselben Person zu gehören. Ein Benutzername tauchte in einem alten Forum auf – mit Klarnamen und Stadt.

Phase 3: Stilometrie und Sprachanalyse (Woche 4)

Wir verglichen Texte:

  • Satzbau, Wortwahl, Zeichensetzung
  • Typische Fehler und Eigenheiten
  • Vergleich mit öffentlichen Texten der vermuteten Person

Ergebnis: Hohe Übereinstimmung – statistische Wahrscheinlichkeit, dass Texte von derselben Person stammen.

Phase 4: Juristische Auskunftsersuchen (Woche 5-8)

Rechtsanwalt stellte Auskunftsersuchen an Plattformen:

  • Google (wegen YouTube-Kommentaren)
  • Facebook (wegen falschen Bewertungen)
  • Bewertungsportal (wegen gefälschten Rezensionen)

Ergebnis: Nach gerichtlichem Beschluss gaben Plattformen IP-Adressen und Zeitstempel heraus. IP-Adresse führte zu Internetanbieter, der nach weiterem Beschluss Namen und Adresse herausgab.

Phase 5: Beweissicherung und Klage (Woche 9-10)

Alle Beweise wurden zusammengeführt:

  • Gerichtsverwertbare Dokumentation aller Posts
  • IP-Adressen und Zuordnung zur Täter-Identität
  • Stilometrische Gutachten
  • Schadensberechnung (Umsatzeinbußen, Anwaltskosten)

Rechtsanwalt reichte Unterlassungsklage und Schadensersatzforderung ein.

Häufig gestellte Fragen (FAQ)

F: Warum kann man Täter nicht einfach über IP-Adressen identifizieren? A: IP-Adressen allein reichen nicht – Internetanbieter geben Kundendaten nur nach gerichtlichem Beschluss heraus. Zudem nutzen viele Täter VPNs, Tor, oder öffentliche WLANs. Identifizierung ist komplex.

F: Wie lange dauert so eine Ermittlung? A: Typisch 8-12 Wochen, manchmal länger wenn gerichtliche Beschlüsse nötig sind. Geduld ist entscheidend – Schnellschüsse führen zu Fehlern.

F: Was kostet eine solche Ermittlung? A: Typische Kosten: 5.000-12.000 € für Detektei, zusätzlich Anwaltskosten für Auskunftsersuchen und Klage. Oft können Kosten später vom Täter zurückgefordert werden.

F: Können Täter einfach weiter posten, auch nach Identifizierung? A: Nach Unterlassungsklage drohen hohe Vertragsstrafen (oft 5.000-10.000 € pro weiterem Post). Das schreckt die meisten Täter ab.


Dieser Artikel dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Fälle und rechtliche Fragen kontaktieren Sie bitte unsere Detektei oder einen Rechtsanwalt.


Benötigen Sie professionelle Ermittlungshilfe?

Bona Fides ist Deutschlands führende Detektei für digitale Ermittlungen. Wir bieten:

24/7 Verfügbarkeit – Wir sind rund um die Uhr für Sie erreichbar ✓ Kostenlose Erstberatung – Unverbindliches Erstgespräch ✓ Verschlüsselte Kommunikation – Ihre Daten sind sicher ✓ 100% Rechtssicherheit – DSGVO-konform, gerichtsverwertbar

Kostenlose Beratung anfragen


Verwandte Artikel