Suchen und Finden

Titel

Autor

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Rechtsverträgliche Gestaltung IT-forensischer Systeme - Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug

Rechtsverträgliche Gestaltung IT-forensischer Systeme - Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug

Kevin Marschall

 

Verlag Springer Vieweg, 2019

ISBN 9783658262372 , 492 Seiten

Format PDF, OL

Kopierschutz Wasserzeichen

Geräte

62,99 EUR

Mehr zum Inhalt

Rechtsverträgliche Gestaltung IT-forensischer Systeme - Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug


 

Vorwort des Herausgebers

6

Inhaltsübersicht

9

Inhaltsverzeichnis

10

Abkürzungsverzeichnis

18

1 Einleitung, Methodik und Aufbau der Arbeit

24

1.1 Rechtsverträgliche Technikgestaltung

29

1.1.1 Verhältnis des Rechts zur Technik

30

1.1.2 Verhältnis der Technik zum Recht

31

1.2 Methode zur Konkretisierung rechtlicher Anforderungen

32

1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe)

33

1.2.2 Rechtliche Anforderungen (1. Stufe)

34

1.2.3 Rechtliche Kriterien (2. Stufe)

35

1.2.4 Technische Gestaltungsziele (3. Stufe)

36

1.2.5 Technische Gestaltungsvorschläge (4. Stufe)

37

1.2.6 Anwendung von KORA und Grenzen

38

1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung

39

2 Grundlagen

47

2.1 Wirtschaftskriminalität

47

2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung

47

2.1.2 Herausforderungen der Eindämmung

48

2.2 Versicherungsbetrug

49

2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte)

49

2.2.1.1 Versicherungsunternehmen (Versicherer)

50

2.2.1.2 Versicherungsnehmer und Versicherte

51

2.2.1.3 Versicherungsvermittler

52

2.2.1.4 Drittbeteiligte

52

2.2.2 Rechtliche Bewertung des Versicherungsbetrugs

53

2.2.2.1 Versicherungsrechtliche Bewertung

53

2.2.2.2 Strafrechtliche Bewertung

56

2.2.3 Fakten zum Versicherungsbetrug

60

2.2.4 Schadensersatz- und Regressansprüche des Versicherers

62

2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises

65

2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren

65

2.2.5.2 Grundsätze des Beweisrechts

70

2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO)

73

2.2.5.4 Anscheinsbeweis

75

2.2.5.5 Beweismittel im Zivilprozess

77

2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO)

78

2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO)

79

2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO)

80

2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO)

81

2.2.5.6 eIDAS-Verordnung

85

2.2.5.6.1 Anwendbarkeit und Bedeutung

87

2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste

90

2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes

91

a) Elektronische Signaturen

92

b) Elektronische Siegel

93

c) Elektronische Zeitstempel

95

2.2.6 Strafprozess

97

2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren

98

2.2.6.2 Grundsätze des Beweisrechts

100

2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess

102

2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug

103

3 Technik und Verfahren IT-forensischer Untersuchungen

104

3.1 IT-Forensik

104

3.1.1 Begriff der IT-Forensik und Eingrenzung

104

3.1.2 Historie der IT-Forensik

106

3.1.3 Repressive und präventive IT-Forensik

108

3.1.4 Verhältnis von IT-Forensik und Kriminalistik

110

3.1.5 Das Austauschprinzip und IT-Forensik

111

3.1.5.1 Physische Spuren – klassische Forensik

112

3.1.5.2 Digitale Spuren – IT-Forensik

113

3.1.5.2.1 Definition und Entstehung digitaler Spuren

113

3.1.5.2.2 Eigenschaften digitaler Spuren

114

a) Flüchtigkeit:

114

b) Wahrnehmbarkeit:

114

c) Technische Vermeidbarkeit:

115

d) Manipulier- und Nachvollziehbarkeit

116

e) Kopierbarkeit

116

3.1.5.3 Schlussfolgerungen

117

3.1.6 Anti-Forensik

118

3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung

119

3.2.1 Sicherung

119

3.2.2 (Daten-)Analyse

122

3.2.3 Präsentation

124

3.3 IT-forensische Systeme im Umfeld von Versicherungen

125

3.3.1 Begriff „IT-forensisches System“

125

3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen

126

3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung)

129

3.3.3.1 Systemkomponenten

130

3.3.3.1.1 Text-forensische Verfahren

130

3.3.3.1.2 Bild-forensische Verfahren

134

3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung

138

4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung

140

4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung

140

4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung

143

4.3 Das Rechtsstaatsprinzip

145

4.4 Rechtsweggarantie

150

4.5 Anspruch auf rechtliches Gehör

151

4.6 Das Sozialstaatsprinzip

152

4.7 Die Menschenwürde

153

4.8 Freie Persönlichkeitsentfaltung

155

4.8.1 Allgemeine Handlungsfreiheit

155

4.8.2 Freiheit der Person

156

4.8.3 Das allgemeine Persönlichkeitsrecht

157

4.9 Gleichbehandlungsgrundsatz

158

4.10 Eigentumsschutz und Eigentumsfreiheit

159

5 Chancen und Risiken IT-forensischer Systeme

161

5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen

161

5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario

166

5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten

166

5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte

166

5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung

169

5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich

169

5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich

171

5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden

173

5.2.3 Effizientere Bearbeitung von Schadensfällen

174

5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren

177

5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario

179

5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen

180

5.3.1.1 Fehlerhafte Aufdeckung der Verfahren

181

5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik

184

5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen

184

5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation)

186

5.3.2 Funktionsfehler

187

5.3.2.1 Hardware- und gesamtsystembasierte Fehler

188

5.3.2.2 Softwarebasierte Fehler

189

5.3.2.3 Zwischenfazit

191

5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit

191

5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe

194

5.3.5 Steigerung der Objektivierung des Einzelnen

197

5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen

199

5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung

202

6 Rechtliche Anforderungen an IT-forensische Systeme (A)

203

6.1 Gewährleistung effektiven Rechtsschutzes (A1)

203

6.2 Rechtssicherheit (A2)

206

6.3 Wahrheitsfindung (A3)

208

6.4 Chancengleichheit (A4)

210

6.5 Informationelle Selbstbestimmung – Datenschutz (A5)

212

6.6 Selbstdarstellungsschutz (A6)

216

6.6.1 Recht am eigenen Wort

217

6.6.2 Recht am eigenen Bild

218

6.7 Selbstbelastungsfreiheit?

221

6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?

224

6.9 Verhältnismäßigkeit (A7)

226

6.10 Zusammenfassung

228

7 Rechtliche Kriterien für IT-forensische Systeme (K)

230

7.1 Beweiseignung (K1)

232

7.1.1 Herleitung aus rechtlichen Anforderungen

232

7.1.2 Auswirkungen auf IT-forensische Systeme

233

7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel

234

7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins

235

7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten

247

7.1.2.1.3 Daten als Privatgutachten

250

7.1.2.1.4 Zwischenfazit

252

7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit

253

7.1.2.2.1 Zuverlässigkeit der Verfahren

254

7.1.2.2.1.1 Bewertung text-forensischer Verfahren

256

7.1.2.2.1.2 Bewertung bild-forensischer Verfahren

259

7.1.2.2.2 Zusammenfassung

260

7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse

260

7.1.2.3.1 Bewertung text-forensischer Verfahren

262

7.1.2.3.2 Bewertung bild-forensischer Verfahren

263

7.1.2.3.3 Schlussfolgerung

267

7.1.3 Zusammenfassung

268

7.2 Beweissicherheit (K2)

268

7.2.1 Herleitung aus rechtlichen Anforderungen

269

7.2.2 Auswirkungen auf IT-forensische Systeme

270

7.2.2.1 Typische Beweiseinreden

271

7.2.2.1.1 Zivilprozess

272

7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1)

273

7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2)

276

a) Manipulation vor Eingang in das System

278

b) Manipulation im System selbst

280

c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System

282

7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3)

289

a) Authentizität der Inputdaten (z.?B. Bilddaten)

290

b) Authentizität der Outputdaten (Analyseergebnisse des Systems)

292

7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4)

294

7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5)

298

7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung

301

7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme

303

7.2.3 Zusammenfassung

305

7.3 Nachvollziehbarkeit (K3)

306

7.3.1 Herleitung aus rechtlichen Anforderungen

307

7.3.2 Auswirkungen auf IT-forensische Systeme

308

7.3.3 Zusammenfassung

311

7.4 Datenqualität (K4)

312

7.4.1 Herleitung aus rechtlichen Anforderungen

312

7.4.2 Auswirkungen auf IT-forensische Systeme

313

7.4.2.1 Zivilprozess

314

7.4.2.2 Strafprozess

316

7.4.3 Zusammenfassung

319

7.5 Beweismittelverfügbarkeit (K5)

320

7.5.1 Herleitung aus rechtlichen Anforderungen

320

7.5.2 Auswirkungen auf IT-forensische Systeme

321

7.5.3 Zusammenfassung

325

7.6 Zurechenbarkeit (K6)

326

7.6.1 Herleitung aus rechtlichen Anforderungen

326

7.6.2 Auswirkungen auf IT-forensische Systeme

327

7.6.2.1 Personen- und Sachverhaltsebene

328

7.6.2.2 Daten- und Dateiebene

329

7.6.3 Zusammenfassung

332

7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme

333

7.8 Zweckfestlegung und Zweckbindung (K7)

336

7.8.1 Herleitung aus rechtlichen Anforderungen

336

7.8.2 Auswirkungen auf IT-forensische Systeme

337

7.8.3 Zusammenfassung

343

7.9 Erforderlichkeit (K8)

344

7.9.1 Herleitung aus rechtlichen Anforderungen

344

7.9.2 Auswirkungen auf IT-forensische Systeme

345

7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung

345

7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung

351

7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung

353

7.9.3 Zusammenfassung

354

7.10 Transparenz (K9)

355

7.10.1 Herleitung aus rechtlichen Anforderungen

356

7.10.2 Auswirkung auf IT-forensische Systeme

357

7.10.2.1 Informationspflichten

358

7.10.2.2 Auskunftspflichten

363

7.10.2.3 Korrekturrechte der betroffenen Personen

366

7.10.2.4 Dokumentationspflichten

372

7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten

373

7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten

375

7.10.2.4.3 Zwischenfazit

378

7.10.3 Zusammenfassung

378

7.11 Verbot automatisierter Einzelentscheidungen (K10)

379

7.11.1 Herleitung aus rechtlichen Anforderungen

379

7.11.2 Auswirkung auf IT-forensische Systeme

380

7.11.3 Zusammenfassung

385

7.12 Datenrichtigkeit (K11)

386

7.12.1 Herleitung aus rechtlichen Anforderungen

386

7.12.2 Auswirkung auf IT-forensische Systeme

387

7.12.2.1 Sachliche Richtigkeit von Daten

387

7.12.2.1.1 Datenaktualität

390

7.12.2.1.2 Datenvollständigkeit

391

7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen

392

7.12.2.1.4 Schlussfolgerungen

395

7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen

396

7.12.3 Zusammenfassung

398

7.13 Daten- und Systemsicherheit (K12)

399

7.13.1 Herleitung aus Anforderungen

399

7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit

400

7.13.3 Auswirkung auf IT-forensische Systeme

402

7.13.3.1 Sicherheit personenbezogener Daten (Art. 32)

403

7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO)

412

7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme

414

7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung

415

8 Gestaltungsziele IT-forensischer Systeme (Z)

419

8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1)

420

8.2 Einsatz von elektronischen Vertrauensdiensten (Z2)

423

8.3 Datenpriorisierung und -kategorisierung (Z3)

429

8.4 Vermeidung von Datenselektionen (Z4)

431

8.5 Interoperabilität (Z5)

432

8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6)

433

8.7 Unverändertheit technischer System- und Analyseparameter (Z7)

435

8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8)

437

8.9 Importfunktionen (Z9)

438

8.10 Exportfunktion (Z10)

439

8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11)

440

8.12 Intervenierbarkeit (Z12)

443

8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13)

445

8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14)

445

8.15 Robustheit des Systems und der Analyseverfahren (Z15)

447

8.16 Datenorientierte Kongruenz der Analyse (Z16)

448

8.17 Automatische Datenlöschung (Z17)

449

8.18 Dokumentations- und Protokollierungsfunktion (Z18)

450

8.19 Pseudonymisierungsfunktionen (Z19)

453

8.20 Zugangs- und Zugriffskontrolle (Z20)

454

8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21)

455

8.22 Möglichkeit zur Erfassung von Kontext (Z22)

456

8.23 Gesicherte Integration von Kontext(-meta)daten (Z23)

457

8.24 Echtzeitanalyse (Z24)

459

8.25 Sensitivität und Neutralität der Analyseverfahren (Z25)

460

8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26)

461

8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27)

465

8.28 Authentifizierungsdienst (Z28)

466

8.29 Beschwerdemanagement für betroffene Personen (Z29)

467

8.30 Zertifizierungen IT-forensischer Systeme (Z30)

468

9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog

471

Literaturverzeichnis

479