|
Vorwort des Herausgebers |
6 |
|
|
Inhaltsübersicht |
9 |
|
|
Inhaltsverzeichnis |
10 |
|
|
Abkürzungsverzeichnis |
18 |
|
|
1 Einleitung, Methodik und Aufbau der Arbeit |
24 |
|
|
1.1 Rechtsverträgliche Technikgestaltung |
29 |
|
|
1.1.1 Verhältnis des Rechts zur Technik |
30 |
|
|
1.1.2 Verhältnis der Technik zum Recht |
31 |
|
|
1.2 Methode zur Konkretisierung rechtlicher Anforderungen |
32 |
|
|
1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe) |
33 |
|
|
1.2.2 Rechtliche Anforderungen (1. Stufe) |
34 |
|
|
1.2.3 Rechtliche Kriterien (2. Stufe) |
35 |
|
|
1.2.4 Technische Gestaltungsziele (3. Stufe) |
36 |
|
|
1.2.5 Technische Gestaltungsvorschläge (4. Stufe) |
37 |
|
|
1.2.6 Anwendung von KORA und Grenzen |
38 |
|
|
1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung |
39 |
|
|
2 Grundlagen |
47 |
|
|
2.1 Wirtschaftskriminalität |
47 |
|
|
2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung |
47 |
|
|
2.1.2 Herausforderungen der Eindämmung |
48 |
|
|
2.2 Versicherungsbetrug |
49 |
|
|
2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte) |
49 |
|
|
2.2.1.1 Versicherungsunternehmen (Versicherer) |
50 |
|
|
2.2.1.2 Versicherungsnehmer und Versicherte |
51 |
|
|
2.2.1.3 Versicherungsvermittler |
52 |
|
|
2.2.1.4 Drittbeteiligte |
52 |
|
|
2.2.2 Rechtliche Bewertung des Versicherungsbetrugs |
53 |
|
|
2.2.2.1 Versicherungsrechtliche Bewertung |
53 |
|
|
2.2.2.2 Strafrechtliche Bewertung |
56 |
|
|
2.2.3 Fakten zum Versicherungsbetrug |
60 |
|
|
2.2.4 Schadensersatz- und Regressansprüche des Versicherers |
62 |
|
|
2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises |
65 |
|
|
2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren |
65 |
|
|
2.2.5.2 Grundsätze des Beweisrechts |
70 |
|
|
2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO) |
73 |
|
|
2.2.5.4 Anscheinsbeweis |
75 |
|
|
2.2.5.5 Beweismittel im Zivilprozess |
77 |
|
|
2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO) |
78 |
|
|
2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO) |
79 |
|
|
2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO) |
80 |
|
|
2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO) |
81 |
|
|
2.2.5.6 eIDAS-Verordnung |
85 |
|
|
2.2.5.6.1 Anwendbarkeit und Bedeutung |
87 |
|
|
2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste |
90 |
|
|
2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes |
91 |
|
|
a) Elektronische Signaturen |
92 |
|
|
b) Elektronische Siegel |
93 |
|
|
c) Elektronische Zeitstempel |
95 |
|
|
2.2.6 Strafprozess |
97 |
|
|
2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren |
98 |
|
|
2.2.6.2 Grundsätze des Beweisrechts |
100 |
|
|
2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess |
102 |
|
|
2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug |
103 |
|
|
3 Technik und Verfahren IT-forensischer Untersuchungen |
104 |
|
|
3.1 IT-Forensik |
104 |
|
|
3.1.1 Begriff der IT-Forensik und Eingrenzung |
104 |
|
|
3.1.2 Historie der IT-Forensik |
106 |
|
|
3.1.3 Repressive und präventive IT-Forensik |
108 |
|
|
3.1.4 Verhältnis von IT-Forensik und Kriminalistik |
110 |
|
|
3.1.5 Das Austauschprinzip und IT-Forensik |
111 |
|
|
3.1.5.1 Physische Spuren – klassische Forensik |
112 |
|
|
3.1.5.2 Digitale Spuren – IT-Forensik |
113 |
|
|
3.1.5.2.1 Definition und Entstehung digitaler Spuren |
113 |
|
|
3.1.5.2.2 Eigenschaften digitaler Spuren |
114 |
|
|
a) Flüchtigkeit: |
114 |
|
|
b) Wahrnehmbarkeit: |
114 |
|
|
c) Technische Vermeidbarkeit: |
115 |
|
|
d) Manipulier- und Nachvollziehbarkeit |
116 |
|
|
e) Kopierbarkeit |
116 |
|
|
3.1.5.3 Schlussfolgerungen |
117 |
|
|
3.1.6 Anti-Forensik |
118 |
|
|
3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung |
119 |
|
|
3.2.1 Sicherung |
119 |
|
|
3.2.2 (Daten-)Analyse |
122 |
|
|
3.2.3 Präsentation |
124 |
|
|
3.3 IT-forensische Systeme im Umfeld von Versicherungen |
125 |
|
|
3.3.1 Begriff „IT-forensisches System“ |
125 |
|
|
3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen |
126 |
|
|
3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung) |
129 |
|
|
3.3.3.1 Systemkomponenten |
130 |
|
|
3.3.3.1.1 Text-forensische Verfahren |
130 |
|
|
3.3.3.1.2 Bild-forensische Verfahren |
134 |
|
|
3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung |
138 |
|
|
4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung |
140 |
|
|
4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung |
140 |
|
|
4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung |
143 |
|
|
4.3 Das Rechtsstaatsprinzip |
145 |
|
|
4.4 Rechtsweggarantie |
150 |
|
|
4.5 Anspruch auf rechtliches Gehör |
151 |
|
|
4.6 Das Sozialstaatsprinzip |
152 |
|
|
4.7 Die Menschenwürde |
153 |
|
|
4.8 Freie Persönlichkeitsentfaltung |
155 |
|
|
4.8.1 Allgemeine Handlungsfreiheit |
155 |
|
|
4.8.2 Freiheit der Person |
156 |
|
|
4.8.3 Das allgemeine Persönlichkeitsrecht |
157 |
|
|
4.9 Gleichbehandlungsgrundsatz |
158 |
|
|
4.10 Eigentumsschutz und Eigentumsfreiheit |
159 |
|
|
5 Chancen und Risiken IT-forensischer Systeme |
161 |
|
|
5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen |
161 |
|
|
5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario |
166 |
|
|
5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten |
166 |
|
|
5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte |
166 |
|
|
5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung |
169 |
|
|
5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich |
169 |
|
|
5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich |
171 |
|
|
5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden |
173 |
|
|
5.2.3 Effizientere Bearbeitung von Schadensfällen |
174 |
|
|
5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren |
177 |
|
|
5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario |
179 |
|
|
5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen |
180 |
|
|
5.3.1.1 Fehlerhafte Aufdeckung der Verfahren |
181 |
|
|
5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik |
184 |
|
|
5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen |
184 |
|
|
5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation) |
186 |
|
|
5.3.2 Funktionsfehler |
187 |
|
|
5.3.2.1 Hardware- und gesamtsystembasierte Fehler |
188 |
|
|
5.3.2.2 Softwarebasierte Fehler |
189 |
|
|
5.3.2.3 Zwischenfazit |
191 |
|
|
5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit |
191 |
|
|
5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe |
194 |
|
|
5.3.5 Steigerung der Objektivierung des Einzelnen |
197 |
|
|
5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen |
199 |
|
|
5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung |
202 |
|
|
6 Rechtliche Anforderungen an IT-forensische Systeme (A) |
203 |
|
|
6.1 Gewährleistung effektiven Rechtsschutzes (A1) |
203 |
|
|
6.2 Rechtssicherheit (A2) |
206 |
|
|
6.3 Wahrheitsfindung (A3) |
208 |
|
|
6.4 Chancengleichheit (A4) |
210 |
|
|
6.5 Informationelle Selbstbestimmung – Datenschutz (A5) |
212 |
|
|
6.6 Selbstdarstellungsschutz (A6) |
216 |
|
|
6.6.1 Recht am eigenen Wort |
217 |
|
|
6.6.2 Recht am eigenen Bild |
218 |
|
|
6.7 Selbstbelastungsfreiheit? |
221 |
|
|
6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme? |
224 |
|
|
6.9 Verhältnismäßigkeit (A7) |
226 |
|
|
6.10 Zusammenfassung |
228 |
|
|
7 Rechtliche Kriterien für IT-forensische Systeme (K) |
230 |
|
|
7.1 Beweiseignung (K1) |
232 |
|
|
7.1.1 Herleitung aus rechtlichen Anforderungen |
232 |
|
|
7.1.2 Auswirkungen auf IT-forensische Systeme |
233 |
|
|
7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel |
234 |
|
|
7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins |
235 |
|
|
7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten |
247 |
|
|
7.1.2.1.3 Daten als Privatgutachten |
250 |
|
|
7.1.2.1.4 Zwischenfazit |
252 |
|
|
7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit |
253 |
|
|
7.1.2.2.1 Zuverlässigkeit der Verfahren |
254 |
|
|
7.1.2.2.1.1 Bewertung text-forensischer Verfahren |
256 |
|
|
7.1.2.2.1.2 Bewertung bild-forensischer Verfahren |
259 |
|
|
7.1.2.2.2 Zusammenfassung |
260 |
|
|
7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse |
260 |
|
|
7.1.2.3.1 Bewertung text-forensischer Verfahren |
262 |
|
|
7.1.2.3.2 Bewertung bild-forensischer Verfahren |
263 |
|
|
7.1.2.3.3 Schlussfolgerung |
267 |
|
|
7.1.3 Zusammenfassung |
268 |
|
|
7.2 Beweissicherheit (K2) |
268 |
|
|
7.2.1 Herleitung aus rechtlichen Anforderungen |
269 |
|
|
7.2.2 Auswirkungen auf IT-forensische Systeme |
270 |
|
|
7.2.2.1 Typische Beweiseinreden |
271 |
|
|
7.2.2.1.1 Zivilprozess |
272 |
|
|
7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1) |
273 |
|
|
7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2) |
276 |
|
|
a) Manipulation vor Eingang in das System |
278 |
|
|
b) Manipulation im System selbst |
280 |
|
|
c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System |
282 |
|
|
7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3) |
289 |
|
|
a) Authentizität der Inputdaten (z.?B. Bilddaten) |
290 |
|
|
b) Authentizität der Outputdaten (Analyseergebnisse des Systems) |
292 |
|
|
7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4) |
294 |
|
|
7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5) |
298 |
|
|
7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung |
301 |
|
|
7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme |
303 |
|
|
7.2.3 Zusammenfassung |
305 |
|
|
7.3 Nachvollziehbarkeit (K3) |
306 |
|
|
7.3.1 Herleitung aus rechtlichen Anforderungen |
307 |
|
|
7.3.2 Auswirkungen auf IT-forensische Systeme |
308 |
|
|
7.3.3 Zusammenfassung |
311 |
|
|
7.4 Datenqualität (K4) |
312 |
|
|
7.4.1 Herleitung aus rechtlichen Anforderungen |
312 |
|
|
7.4.2 Auswirkungen auf IT-forensische Systeme |
313 |
|
|
7.4.2.1 Zivilprozess |
314 |
|
|
7.4.2.2 Strafprozess |
316 |
|
|
7.4.3 Zusammenfassung |
319 |
|
|
7.5 Beweismittelverfügbarkeit (K5) |
320 |
|
|
7.5.1 Herleitung aus rechtlichen Anforderungen |
320 |
|
|
7.5.2 Auswirkungen auf IT-forensische Systeme |
321 |
|
|
7.5.3 Zusammenfassung |
325 |
|
|
7.6 Zurechenbarkeit (K6) |
326 |
|
|
7.6.1 Herleitung aus rechtlichen Anforderungen |
326 |
|
|
7.6.2 Auswirkungen auf IT-forensische Systeme |
327 |
|
|
7.6.2.1 Personen- und Sachverhaltsebene |
328 |
|
|
7.6.2.2 Daten- und Dateiebene |
329 |
|
|
7.6.3 Zusammenfassung |
332 |
|
|
7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme |
333 |
|
|
7.8 Zweckfestlegung und Zweckbindung (K7) |
336 |
|
|
7.8.1 Herleitung aus rechtlichen Anforderungen |
336 |
|
|
7.8.2 Auswirkungen auf IT-forensische Systeme |
337 |
|
|
7.8.3 Zusammenfassung |
343 |
|
|
7.9 Erforderlichkeit (K8) |
344 |
|
|
7.9.1 Herleitung aus rechtlichen Anforderungen |
344 |
|
|
7.9.2 Auswirkungen auf IT-forensische Systeme |
345 |
|
|
7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung |
345 |
|
|
7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung |
351 |
|
|
7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung |
353 |
|
|
7.9.3 Zusammenfassung |
354 |
|
|
7.10 Transparenz (K9) |
355 |
|
|
7.10.1 Herleitung aus rechtlichen Anforderungen |
356 |
|
|
7.10.2 Auswirkung auf IT-forensische Systeme |
357 |
|
|
7.10.2.1 Informationspflichten |
358 |
|
|
7.10.2.2 Auskunftspflichten |
363 |
|
|
7.10.2.3 Korrekturrechte der betroffenen Personen |
366 |
|
|
7.10.2.4 Dokumentationspflichten |
372 |
|
|
7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten |
373 |
|
|
7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten |
375 |
|
|
7.10.2.4.3 Zwischenfazit |
378 |
|
|
7.10.3 Zusammenfassung |
378 |
|
|
7.11 Verbot automatisierter Einzelentscheidungen (K10) |
379 |
|
|
7.11.1 Herleitung aus rechtlichen Anforderungen |
379 |
|
|
7.11.2 Auswirkung auf IT-forensische Systeme |
380 |
|
|
7.11.3 Zusammenfassung |
385 |
|
|
7.12 Datenrichtigkeit (K11) |
386 |
|
|
7.12.1 Herleitung aus rechtlichen Anforderungen |
386 |
|
|
7.12.2 Auswirkung auf IT-forensische Systeme |
387 |
|
|
7.12.2.1 Sachliche Richtigkeit von Daten |
387 |
|
|
7.12.2.1.1 Datenaktualität |
390 |
|
|
7.12.2.1.2 Datenvollständigkeit |
391 |
|
|
7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen |
392 |
|
|
7.12.2.1.4 Schlussfolgerungen |
395 |
|
|
7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen |
396 |
|
|
7.12.3 Zusammenfassung |
398 |
|
|
7.13 Daten- und Systemsicherheit (K12) |
399 |
|
|
7.13.1 Herleitung aus Anforderungen |
399 |
|
|
7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit |
400 |
|
|
7.13.3 Auswirkung auf IT-forensische Systeme |
402 |
|
|
7.13.3.1 Sicherheit personenbezogener Daten (Art. 32) |
403 |
|
|
7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO) |
412 |
|
|
7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme |
414 |
|
|
7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung |
415 |
|
|
8 Gestaltungsziele IT-forensischer Systeme (Z) |
419 |
|
|
8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1) |
420 |
|
|
8.2 Einsatz von elektronischen Vertrauensdiensten (Z2) |
423 |
|
|
8.3 Datenpriorisierung und -kategorisierung (Z3) |
429 |
|
|
8.4 Vermeidung von Datenselektionen (Z4) |
431 |
|
|
8.5 Interoperabilität (Z5) |
432 |
|
|
8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6) |
433 |
|
|
8.7 Unverändertheit technischer System- und Analyseparameter (Z7) |
435 |
|
|
8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8) |
437 |
|
|
8.9 Importfunktionen (Z9) |
438 |
|
|
8.10 Exportfunktion (Z10) |
439 |
|
|
8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11) |
440 |
|
|
8.12 Intervenierbarkeit (Z12) |
443 |
|
|
8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13) |
445 |
|
|
8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14) |
445 |
|
|
8.15 Robustheit des Systems und der Analyseverfahren (Z15) |
447 |
|
|
8.16 Datenorientierte Kongruenz der Analyse (Z16) |
448 |
|
|
8.17 Automatische Datenlöschung (Z17) |
449 |
|
|
8.18 Dokumentations- und Protokollierungsfunktion (Z18) |
450 |
|
|
8.19 Pseudonymisierungsfunktionen (Z19) |
453 |
|
|
8.20 Zugangs- und Zugriffskontrolle (Z20) |
454 |
|
|
8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21) |
455 |
|
|
8.22 Möglichkeit zur Erfassung von Kontext (Z22) |
456 |
|
|
8.23 Gesicherte Integration von Kontext(-meta)daten (Z23) |
457 |
|
|
8.24 Echtzeitanalyse (Z24) |
459 |
|
|
8.25 Sensitivität und Neutralität der Analyseverfahren (Z25) |
460 |
|
|
8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26) |
461 |
|
|
8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27) |
465 |
|
|
8.28 Authentifizierungsdienst (Z28) |
466 |
|
|
8.29 Beschwerdemanagement für betroffene Personen (Z29) |
467 |
|
|
8.30 Zertifizierungen IT-forensischer Systeme (Z30) |
468 |
|
|
9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog |
471 |
|
|
Literaturverzeichnis |
479 |
|