Suchen und Finden
Service
Rechtsverträgliche Gestaltung IT-forensischer Systeme - Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug
Kevin Marschall
Verlag Springer Vieweg, 2019
ISBN 9783658262372 , 492 Seiten
Format PDF, OL
Kopierschutz Wasserzeichen
Mehr zum Inhalt
Rechtsverträgliche Gestaltung IT-forensischer Systeme - Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug
Vorwort des Herausgebers
6
Inhaltsübersicht
9
Inhaltsverzeichnis
10
Abkürzungsverzeichnis
18
1 Einleitung, Methodik und Aufbau der Arbeit
24
1.1 Rechtsverträgliche Technikgestaltung
29
1.1.1 Verhältnis des Rechts zur Technik
30
1.1.2 Verhältnis der Technik zum Recht
31
1.2 Methode zur Konkretisierung rechtlicher Anforderungen
32
1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe)
33
1.2.2 Rechtliche Anforderungen (1. Stufe)
34
1.2.3 Rechtliche Kriterien (2. Stufe)
35
1.2.4 Technische Gestaltungsziele (3. Stufe)
36
1.2.5 Technische Gestaltungsvorschläge (4. Stufe)
37
1.2.6 Anwendung von KORA und Grenzen
38
1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung
39
2 Grundlagen
47
2.1 Wirtschaftskriminalität
47
2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung
47
2.1.2 Herausforderungen der Eindämmung
48
2.2 Versicherungsbetrug
49
2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte)
49
2.2.1.1 Versicherungsunternehmen (Versicherer)
50
2.2.1.2 Versicherungsnehmer und Versicherte
51
2.2.1.3 Versicherungsvermittler
52
2.2.1.4 Drittbeteiligte
52
2.2.2 Rechtliche Bewertung des Versicherungsbetrugs
53
2.2.2.1 Versicherungsrechtliche Bewertung
53
2.2.2.2 Strafrechtliche Bewertung
56
2.2.3 Fakten zum Versicherungsbetrug
60
2.2.4 Schadensersatz- und Regressansprüche des Versicherers
62
2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises
65
2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren
65
2.2.5.2 Grundsätze des Beweisrechts
70
2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO)
73
2.2.5.4 Anscheinsbeweis
75
2.2.5.5 Beweismittel im Zivilprozess
77
2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO)
78
2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO)
79
2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO)
80
2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO)
81
2.2.5.6 eIDAS-Verordnung
85
2.2.5.6.1 Anwendbarkeit und Bedeutung
87
2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste
90
2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes
91
a) Elektronische Signaturen
92
b) Elektronische Siegel
93
c) Elektronische Zeitstempel
95
2.2.6 Strafprozess
97
2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren
98
2.2.6.2 Grundsätze des Beweisrechts
100
2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess
102
2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug
103
3 Technik und Verfahren IT-forensischer Untersuchungen
104
3.1 IT-Forensik
104
3.1.1 Begriff der IT-Forensik und Eingrenzung
104
3.1.2 Historie der IT-Forensik
106
3.1.3 Repressive und präventive IT-Forensik
108
3.1.4 Verhältnis von IT-Forensik und Kriminalistik
110
3.1.5 Das Austauschprinzip und IT-Forensik
111
3.1.5.1 Physische Spuren – klassische Forensik
112
3.1.5.2 Digitale Spuren – IT-Forensik
113
3.1.5.2.1 Definition und Entstehung digitaler Spuren
113
3.1.5.2.2 Eigenschaften digitaler Spuren
114
a) Flüchtigkeit:
114
b) Wahrnehmbarkeit:
114
c) Technische Vermeidbarkeit:
115
d) Manipulier- und Nachvollziehbarkeit
116
e) Kopierbarkeit
116
3.1.5.3 Schlussfolgerungen
117
3.1.6 Anti-Forensik
118
3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung
119
3.2.1 Sicherung
119
3.2.2 (Daten-)Analyse
122
3.2.3 Präsentation
124
3.3 IT-forensische Systeme im Umfeld von Versicherungen
125
3.3.1 Begriff „IT-forensisches System“
125
3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen
126
3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung)
129
3.3.3.1 Systemkomponenten
130
3.3.3.1.1 Text-forensische Verfahren
130
3.3.3.1.2 Bild-forensische Verfahren
134
3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung
138
4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung
140
4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung
140
4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung
143
4.3 Das Rechtsstaatsprinzip
145
4.4 Rechtsweggarantie
150
4.5 Anspruch auf rechtliches Gehör
151
4.6 Das Sozialstaatsprinzip
152
4.7 Die Menschenwürde
153
4.8 Freie Persönlichkeitsentfaltung
155
4.8.1 Allgemeine Handlungsfreiheit
155
4.8.2 Freiheit der Person
156
4.8.3 Das allgemeine Persönlichkeitsrecht
157
4.9 Gleichbehandlungsgrundsatz
158
4.10 Eigentumsschutz und Eigentumsfreiheit
159
5 Chancen und Risiken IT-forensischer Systeme
161
5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen
161
5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario
166
5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten
166
5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte
166
5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung
169
5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich
169
5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich
171
5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden
173
5.2.3 Effizientere Bearbeitung von Schadensfällen
174
5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren
177
5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario
179
5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen
180
5.3.1.1 Fehlerhafte Aufdeckung der Verfahren
181
5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik
184
5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen
184
5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation)
186
5.3.2 Funktionsfehler
187
5.3.2.1 Hardware- und gesamtsystembasierte Fehler
188
5.3.2.2 Softwarebasierte Fehler
189
5.3.2.3 Zwischenfazit
191
5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit
191
5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe
194
5.3.5 Steigerung der Objektivierung des Einzelnen
197
5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen
199
5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung
202
6 Rechtliche Anforderungen an IT-forensische Systeme (A)
203
6.1 Gewährleistung effektiven Rechtsschutzes (A1)
203
6.2 Rechtssicherheit (A2)
206
6.3 Wahrheitsfindung (A3)
208
6.4 Chancengleichheit (A4)
210
6.5 Informationelle Selbstbestimmung – Datenschutz (A5)
212
6.6 Selbstdarstellungsschutz (A6)
216
6.6.1 Recht am eigenen Wort
217
6.6.2 Recht am eigenen Bild
218
6.7 Selbstbelastungsfreiheit?
221
6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?
224
6.9 Verhältnismäßigkeit (A7)
226
6.10 Zusammenfassung
228
7 Rechtliche Kriterien für IT-forensische Systeme (K)
230
7.1 Beweiseignung (K1)
232
7.1.1 Herleitung aus rechtlichen Anforderungen
232
7.1.2 Auswirkungen auf IT-forensische Systeme
233
7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel
234
7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins
235
7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten
247
7.1.2.1.3 Daten als Privatgutachten
250
7.1.2.1.4 Zwischenfazit
252
7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit
253
7.1.2.2.1 Zuverlässigkeit der Verfahren
254
7.1.2.2.1.1 Bewertung text-forensischer Verfahren
256
7.1.2.2.1.2 Bewertung bild-forensischer Verfahren
259
7.1.2.2.2 Zusammenfassung
260
7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse
260
7.1.2.3.1 Bewertung text-forensischer Verfahren
262
7.1.2.3.2 Bewertung bild-forensischer Verfahren
263
7.1.2.3.3 Schlussfolgerung
267
7.1.3 Zusammenfassung
268
7.2 Beweissicherheit (K2)
268
7.2.1 Herleitung aus rechtlichen Anforderungen
269
7.2.2 Auswirkungen auf IT-forensische Systeme
270
7.2.2.1 Typische Beweiseinreden
271
7.2.2.1.1 Zivilprozess
272
7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1)
273
7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2)
276
a) Manipulation vor Eingang in das System
278
b) Manipulation im System selbst
280
c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System
282
7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3)
289
a) Authentizität der Inputdaten (z.?B. Bilddaten)
290
b) Authentizität der Outputdaten (Analyseergebnisse des Systems)
292
7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4)
294
7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5)
298
7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung
301
7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme
303
7.2.3 Zusammenfassung
305
7.3 Nachvollziehbarkeit (K3)
306
7.3.1 Herleitung aus rechtlichen Anforderungen
307
7.3.2 Auswirkungen auf IT-forensische Systeme
308
7.3.3 Zusammenfassung
311
7.4 Datenqualität (K4)
312
7.4.1 Herleitung aus rechtlichen Anforderungen
312
7.4.2 Auswirkungen auf IT-forensische Systeme
313
7.4.2.1 Zivilprozess
314
7.4.2.2 Strafprozess
316
7.4.3 Zusammenfassung
319
7.5 Beweismittelverfügbarkeit (K5)
320
7.5.1 Herleitung aus rechtlichen Anforderungen
320
7.5.2 Auswirkungen auf IT-forensische Systeme
321
7.5.3 Zusammenfassung
325
7.6 Zurechenbarkeit (K6)
326
7.6.1 Herleitung aus rechtlichen Anforderungen
326
7.6.2 Auswirkungen auf IT-forensische Systeme
327
7.6.2.1 Personen- und Sachverhaltsebene
328
7.6.2.2 Daten- und Dateiebene
329
7.6.3 Zusammenfassung
332
7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme
333
7.8 Zweckfestlegung und Zweckbindung (K7)
336
7.8.1 Herleitung aus rechtlichen Anforderungen
336
7.8.2 Auswirkungen auf IT-forensische Systeme
337
7.8.3 Zusammenfassung
343
7.9 Erforderlichkeit (K8)
344
7.9.1 Herleitung aus rechtlichen Anforderungen
344
7.9.2 Auswirkungen auf IT-forensische Systeme
345
7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung
345
7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung
351
7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung
353
7.9.3 Zusammenfassung
354
7.10 Transparenz (K9)
355
7.10.1 Herleitung aus rechtlichen Anforderungen
356
7.10.2 Auswirkung auf IT-forensische Systeme
357
7.10.2.1 Informationspflichten
358
7.10.2.2 Auskunftspflichten
363
7.10.2.3 Korrekturrechte der betroffenen Personen
366
7.10.2.4 Dokumentationspflichten
372
7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten
373
7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten
375
7.10.2.4.3 Zwischenfazit
378
7.10.3 Zusammenfassung
378
7.11 Verbot automatisierter Einzelentscheidungen (K10)
379
7.11.1 Herleitung aus rechtlichen Anforderungen
379
7.11.2 Auswirkung auf IT-forensische Systeme
380
7.11.3 Zusammenfassung
385
7.12 Datenrichtigkeit (K11)
386
7.12.1 Herleitung aus rechtlichen Anforderungen
386
7.12.2 Auswirkung auf IT-forensische Systeme
387
7.12.2.1 Sachliche Richtigkeit von Daten
387
7.12.2.1.1 Datenaktualität
390
7.12.2.1.2 Datenvollständigkeit
391
7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen
392
7.12.2.1.4 Schlussfolgerungen
395
7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen
396
7.12.3 Zusammenfassung
398
7.13 Daten- und Systemsicherheit (K12)
399
7.13.1 Herleitung aus Anforderungen
399
7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit
400
7.13.3 Auswirkung auf IT-forensische Systeme
402
7.13.3.1 Sicherheit personenbezogener Daten (Art. 32)
403
7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO)
412
7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme
414
7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung
415
8 Gestaltungsziele IT-forensischer Systeme (Z)
419
8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1)
420
8.2 Einsatz von elektronischen Vertrauensdiensten (Z2)
423
8.3 Datenpriorisierung und -kategorisierung (Z3)
429
8.4 Vermeidung von Datenselektionen (Z4)
431
8.5 Interoperabilität (Z5)
432
8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6)
433
8.7 Unverändertheit technischer System- und Analyseparameter (Z7)
435
8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8)
437
8.9 Importfunktionen (Z9)
438
8.10 Exportfunktion (Z10)
439
8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11)
440
8.12 Intervenierbarkeit (Z12)
443
8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13)
445
8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14)
445
8.15 Robustheit des Systems und der Analyseverfahren (Z15)
447
8.16 Datenorientierte Kongruenz der Analyse (Z16)
448
8.17 Automatische Datenlöschung (Z17)
449
8.18 Dokumentations- und Protokollierungsfunktion (Z18)
450
8.19 Pseudonymisierungsfunktionen (Z19)
453
8.20 Zugangs- und Zugriffskontrolle (Z20)
454
8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21)
455
8.22 Möglichkeit zur Erfassung von Kontext (Z22)
456
8.23 Gesicherte Integration von Kontext(-meta)daten (Z23)
457
8.24 Echtzeitanalyse (Z24)
459
8.25 Sensitivität und Neutralität der Analyseverfahren (Z25)
460
8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26)
461
8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27)
465
8.28 Authentifizierungsdienst (Z28)
466
8.29 Beschwerdemanagement für betroffene Personen (Z29)
467
8.30 Zertifizierungen IT-forensischer Systeme (Z30)
468
9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog
471
Literaturverzeichnis
479