Weiter ist dem Bericht zu entnehmen, anhand der Daten könne grundsätzlich nicht erkannt werden, wie diese auf den Datenträger gelangt seien. Möglicherweise könnten aber anhand von Aufzeichnungen des Betriebssystems Aussagen hierzu gemacht werden, jedoch ohne absolute Sicherheit, da diese Aufzeichnungen mit entsprechendem Aufwand manipuliert werden könnten. Zusammenfassend sei ein solcher Vorgang also möglich, auch ohne, dass dieser im Nachhinein nachgewiesen werden könne (pag. 222 i.V.m.