E-Book, Deutsch, 492 Seiten
Reihe: DuD-Fachbeiträge
Marschall Rechtsverträgliche Gestaltung IT-forensischer Systeme
1. Auflage 2019
ISBN: 978-3-658-26237-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug
E-Book, Deutsch, 492 Seiten
Reihe: DuD-Fachbeiträge
ISBN: 978-3-658-26237-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Versicherungsbetrug verursacht jährlich Schäden im Milliardenbereich. Da immer häufiger technische Hilfsmittel, z.B. Bildmanipulationen, genutzt werden, muss diesem Phänomen mithilfe neuartiger technischer Mittel begegnet werden. Kevin Marschall untersucht solche IT-forensischen Analyseverfahren aus dem Bereich der Text- und Bildforensik aus rechtlicher Sicht. Auf der Grundlage von Rechtsnormen des Beweis- und Datenschutzrechts entwickelt er für Entscheidungsträger und Hersteller solcher 'Betrugserkennungssysteme' einen Leitfaden für die rechtsverträgliche Gestaltung und den Einsatz IT-forensischer Systeme.
Dr. Kevin Marschall promovierte bei Prof. Dr. Alexander Roßnagel an der Universität Kassel. Er ist Geschäftsführer einer auf Datenschutzrecht spezialisierten Unternehmensberatung. Seine Forschungs- und Beratungsschwerpunkte liegen im EU-Datenschutzrecht, Technikrecht sowie im Bereich rechtsverträglicher Technikgestaltung.
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort des Herausgebers;6
2;Inhaltsübersicht;9
3;Inhaltsverzeichnis;10
4;Abkürzungsverzeichnis;18
5;1 Einleitung, Methodik und Aufbau der Arbeit;24
5.1;1.1 Rechtsverträgliche Technikgestaltung;29
5.1.1;1.1.1 Verhältnis des Rechts zur Technik;30
5.1.2;1.1.2 Verhältnis der Technik zum Recht;31
5.2;1.2 Methode zur Konkretisierung rechtlicher Anforderungen;32
5.2.1;1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe);33
5.2.2;1.2.2 Rechtliche Anforderungen (1. Stufe);34
5.2.3;1.2.3 Rechtliche Kriterien (2. Stufe);35
5.2.4;1.2.4 Technische Gestaltungsziele (3. Stufe);36
5.2.5;1.2.5 Technische Gestaltungsvorschläge (4. Stufe);37
5.2.6;1.2.6 Anwendung von KORA und Grenzen;38
5.3;1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung;39
6;2 Grundlagen;47
6.1;2.1 Wirtschaftskriminalität;47
6.1.1;2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung;47
6.1.2;2.1.2 Herausforderungen der Eindämmung;48
6.2;2.2 Versicherungsbetrug;49
6.2.1;2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte);49
6.2.1.1;2.2.1.1 Versicherungsunternehmen (Versicherer);50
6.2.1.2;2.2.1.2 Versicherungsnehmer und Versicherte;51
6.2.1.3;2.2.1.3 Versicherungsvermittler;52
6.2.1.4;2.2.1.4 Drittbeteiligte;52
6.2.2;2.2.2 Rechtliche Bewertung des Versicherungsbetrugs;53
6.2.2.1;2.2.2.1 Versicherungsrechtliche Bewertung;53
6.2.2.2;2.2.2.2 Strafrechtliche Bewertung;56
6.2.3;2.2.3 Fakten zum Versicherungsbetrug;60
6.2.4;2.2.4 Schadensersatz- und Regressansprüche des Versicherers;62
6.2.5;2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises;65
6.2.5.1;2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren;65
6.2.5.2;2.2.5.2 Grundsätze des Beweisrechts;70
6.2.5.3;2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO);73
6.2.5.4;2.2.5.4 Anscheinsbeweis;75
6.2.5.5;2.2.5.5 Beweismittel im Zivilprozess;77
6.2.5.5.1;2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO);78
6.2.5.5.2;2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO);79
6.2.5.5.3;2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO);80
6.2.5.5.4;2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO);81
6.2.5.6;2.2.5.6 eIDAS-Verordnung;85
6.2.5.6.1;2.2.5.6.1 Anwendbarkeit und Bedeutung;87
6.2.5.6.2;2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste;90
6.2.5.6.3;2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes;91
6.2.5.6.3.1;a) Elektronische Signaturen;92
6.2.5.6.3.2;b) Elektronische Siegel;93
6.2.5.6.3.3;c) Elektronische Zeitstempel;95
6.2.6;2.2.6 Strafprozess;97
6.2.6.1;2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren;98
6.2.6.2;2.2.6.2 Grundsätze des Beweisrechts;100
6.2.6.3;2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess;102
6.2.7;2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug;103
7;3 Technik und Verfahren IT-forensischer Untersuchungen;104
7.1;3.1 IT-Forensik;104
7.1.1;3.1.1 Begriff der IT-Forensik und Eingrenzung;104
7.1.2;3.1.2 Historie der IT-Forensik;106
7.1.3;3.1.3 Repressive und präventive IT-Forensik;108
7.1.4;3.1.4 Verhältnis von IT-Forensik und Kriminalistik;110
7.1.5;3.1.5 Das Austauschprinzip und IT-Forensik;111
7.1.5.1;3.1.5.1 Physische Spuren – klassische Forensik;112
7.1.5.2;3.1.5.2 Digitale Spuren – IT-Forensik;113
7.1.5.2.1;3.1.5.2.1 Definition und Entstehung digitaler Spuren;113
7.1.5.2.2;3.1.5.2.2 Eigenschaften digitaler Spuren;114
7.1.5.2.2.1;a) Flüchtigkeit:;114
7.1.5.2.2.2;b) Wahrnehmbarkeit:;114
7.1.5.2.2.3;c) Technische Vermeidbarkeit:;115
7.1.5.2.2.4;d) Manipulier- und Nachvollziehbarkeit;116
7.1.5.2.2.5;e) Kopierbarkeit;116
7.1.5.3;3.1.5.3 Schlussfolgerungen;117
7.1.6;3.1.6 Anti-Forensik;118
7.2;3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung;119
7.2.1;3.2.1 Sicherung;119
7.2.2;3.2.2 (Daten-)Analyse;122
7.2.3;3.2.3 Präsentation;124
7.3;3.3 IT-forensische Systeme im Umfeld von Versicherungen;125
7.3.1;3.3.1 Begriff „IT-forensisches System“;125
7.3.2;3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen;126
7.3.3;3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung);129
7.3.3.1;3.3.3.1 Systemkomponenten;130
7.3.3.1.1;3.3.3.1.1 Text-forensische Verfahren;130
7.3.3.1.2;3.3.3.1.2 Bild-forensische Verfahren;134
7.3.3.2;3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung;138
8;4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung;140
8.1;4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung;140
8.2;4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung;143
8.3;4.3 Das Rechtsstaatsprinzip;145
8.4;4.4 Rechtsweggarantie;150
8.5;4.5 Anspruch auf rechtliches Gehör;151
8.6;4.6 Das Sozialstaatsprinzip;152
8.7;4.7 Die Menschenwürde;153
8.8;4.8 Freie Persönlichkeitsentfaltung;155
8.8.1;4.8.1 Allgemeine Handlungsfreiheit;155
8.8.2;4.8.2 Freiheit der Person;156
8.8.3;4.8.3 Das allgemeine Persönlichkeitsrecht;157
8.9;4.9 Gleichbehandlungsgrundsatz;158
8.10;4.10 Eigentumsschutz und Eigentumsfreiheit;159
9;5 Chancen und Risiken IT-forensischer Systeme;161
9.1;5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen;161
9.2;5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario;166
9.2.1;5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten;166
9.2.1.1;5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte;166
9.2.1.2;5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung;169
9.2.1.2.1;5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich;169
9.2.1.2.2;5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich;171
9.2.2;5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden;173
9.2.3;5.2.3 Effizientere Bearbeitung von Schadensfällen;174
9.2.4;5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren;177
9.3;5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario;179
9.3.1;5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen;180
9.3.1.1;5.3.1.1 Fehlerhafte Aufdeckung der Verfahren;181
9.3.1.2;5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik;184
9.3.1.2.1;5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen;184
9.3.1.2.2;5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation);186
9.3.2;5.3.2 Funktionsfehler;187
9.3.2.1;5.3.2.1 Hardware- und gesamtsystembasierte Fehler;188
9.3.2.2;5.3.2.2 Softwarebasierte Fehler;189
9.3.2.3;5.3.2.3 Zwischenfazit;191
9.3.3;5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit;191
9.3.4;5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe;194
9.3.5;5.3.5 Steigerung der Objektivierung des Einzelnen;197
9.3.6;5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen;199
9.4;5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung;202
10;6 Rechtliche Anforderungen an IT-forensische Systeme (A);203
10.1;6.1 Gewährleistung effektiven Rechtsschutzes (A1);203
10.2;6.2 Rechtssicherheit (A2);206
10.3;6.3 Wahrheitsfindung (A3);208
10.4;6.4 Chancengleichheit (A4);210
10.5;6.5 Informationelle Selbstbestimmung – Datenschutz (A5);212
10.6;6.6 Selbstdarstellungsschutz (A6);216
10.6.1;6.6.1 Recht am eigenen Wort;217
10.6.2;6.6.2 Recht am eigenen Bild;218
10.7;6.7 Selbstbelastungsfreiheit?;221
10.8;6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?;224
10.9;6.9 Verhältnismäßigkeit (A7);226
10.10;6.10 Zusammenfassung;228
11;7 Rechtliche Kriterien für IT-forensische Systeme (K);230
11.1;7.1 Beweiseignung (K1);232
11.1.1;7.1.1 Herleitung aus rechtlichen Anforderungen;232
11.1.2;7.1.2 Auswirkungen auf IT-forensische Systeme;233
11.1.2.1;7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel;234
11.1.2.1.1;7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins;235
11.1.2.1.2;7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten;247
11.1.2.1.3;7.1.2.1.3 Daten als Privatgutachten;250
11.1.2.1.4;7.1.2.1.4 Zwischenfazit;252
11.1.2.2;7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit;253
11.1.2.2.1;7.1.2.2.1 Zuverlässigkeit der Verfahren;254
11.1.2.2.1.1;7.1.2.2.1.1 Bewertung text-forensischer Verfahren;256
11.1.2.2.1.2;7.1.2.2.1.2 Bewertung bild-forensischer Verfahren;259
11.1.2.2.2;7.1.2.2.2 Zusammenfassung;260
11.1.2.3;7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse;260
11.1.2.3.1;7.1.2.3.1 Bewertung text-forensischer Verfahren;262
11.1.2.3.2;7.1.2.3.2 Bewertung bild-forensischer Verfahren;263
11.1.2.3.3;7.1.2.3.3 Schlussfolgerung;267
11.1.3;7.1.3 Zusammenfassung;268
11.2;7.2 Beweissicherheit (K2);268
11.2.1;7.2.1 Herleitung aus rechtlichen Anforderungen;269
11.2.2;7.2.2 Auswirkungen auf IT-forensische Systeme;270
11.2.2.1;7.2.2.1 Typische Beweiseinreden;271
11.2.2.1.1;7.2.2.1.1 Zivilprozess;272
11.2.2.1.1.1;7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1);273
11.2.2.1.1.2;7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2);276
11.2.2.1.1.2.1;a) Manipulation vor Eingang in das System;278
11.2.2.1.1.2.2;b) Manipulation im System selbst;280
11.2.2.1.1.2.3;c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System;282
11.2.2.1.1.3;7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3);289
11.2.2.1.1.3.1;a) Authentizität der Inputdaten (z.?B. Bilddaten);290
11.2.2.1.1.3.2;b) Authentizität der Outputdaten (Analyseergebnisse des Systems);292
11.2.2.1.1.4;7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4);294
11.2.2.1.1.5;7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5);298
11.2.2.1.2;7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung;301
11.2.2.2;7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme;303
11.2.3;7.2.3 Zusammenfassung;305
11.3;7.3 Nachvollziehbarkeit (K3);306
11.3.1;7.3.1 Herleitung aus rechtlichen Anforderungen;307
11.3.2;7.3.2 Auswirkungen auf IT-forensische Systeme;308
11.3.3;7.3.3 Zusammenfassung;311
11.4;7.4 Datenqualität (K4);312
11.4.1;7.4.1 Herleitung aus rechtlichen Anforderungen;312
11.4.2;7.4.2 Auswirkungen auf IT-forensische Systeme;313
11.4.2.1;7.4.2.1 Zivilprozess;314
11.4.2.2;7.4.2.2 Strafprozess;316
11.4.3;7.4.3 Zusammenfassung;319
11.5;7.5 Beweismittelverfügbarkeit (K5);320
11.5.1;7.5.1 Herleitung aus rechtlichen Anforderungen;320
11.5.2;7.5.2 Auswirkungen auf IT-forensische Systeme;321
11.5.3;7.5.3 Zusammenfassung;325
11.6;7.6 Zurechenbarkeit (K6);326
11.6.1;7.6.1 Herleitung aus rechtlichen Anforderungen;326
11.6.2;7.6.2 Auswirkungen auf IT-forensische Systeme;327
11.6.2.1;7.6.2.1 Personen- und Sachverhaltsebene;328
11.6.2.2;7.6.2.2 Daten- und Dateiebene;329
11.6.3;7.6.3 Zusammenfassung;332
11.7;7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme;333
11.8;7.8 Zweckfestlegung und Zweckbindung (K7);336
11.8.1;7.8.1 Herleitung aus rechtlichen Anforderungen;336
11.8.2;7.8.2 Auswirkungen auf IT-forensische Systeme;337
11.8.3;7.8.3 Zusammenfassung;343
11.9;7.9 Erforderlichkeit (K8);344
11.9.1;7.9.1 Herleitung aus rechtlichen Anforderungen;344
11.9.2;7.9.2 Auswirkungen auf IT-forensische Systeme;345
11.9.2.1;7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung;345
11.9.2.2;7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung;351
11.9.2.3;7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung;353
11.9.3;7.9.3 Zusammenfassung;354
11.10;7.10 Transparenz (K9);355
11.10.1;7.10.1 Herleitung aus rechtlichen Anforderungen;356
11.10.2;7.10.2 Auswirkung auf IT-forensische Systeme;357
11.10.2.1;7.10.2.1 Informationspflichten;358
11.10.2.2;7.10.2.2 Auskunftspflichten;363
11.10.2.3;7.10.2.3 Korrekturrechte der betroffenen Personen;366
11.10.2.4;7.10.2.4 Dokumentationspflichten;372
11.10.2.4.1;7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten;373
11.10.2.4.2;7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten;375
11.10.2.4.3;7.10.2.4.3 Zwischenfazit;378
11.10.3;7.10.3 Zusammenfassung;378
11.11;7.11 Verbot automatisierter Einzelentscheidungen (K10);379
11.11.1;7.11.1 Herleitung aus rechtlichen Anforderungen;379
11.11.2;7.11.2 Auswirkung auf IT-forensische Systeme;380
11.11.3;7.11.3 Zusammenfassung;385
11.12;7.12 Datenrichtigkeit (K11);386
11.12.1;7.12.1 Herleitung aus rechtlichen Anforderungen;386
11.12.2;7.12.2 Auswirkung auf IT-forensische Systeme;387
11.12.2.1;7.12.2.1 Sachliche Richtigkeit von Daten;387
11.12.2.1.1;7.12.2.1.1 Datenaktualität;390
11.12.2.1.2;7.12.2.1.2 Datenvollständigkeit;391
11.12.2.1.3;7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen;392
11.12.2.1.4;7.12.2.1.4 Schlussfolgerungen;395
11.12.2.2;7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen;396
11.12.3;7.12.3 Zusammenfassung;398
11.13;7.13 Daten- und Systemsicherheit (K12);399
11.13.1;7.13.1 Herleitung aus Anforderungen;399
11.13.2;7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit;400
11.13.3;7.13.3 Auswirkung auf IT-forensische Systeme;402
11.13.3.1;7.13.3.1 Sicherheit personenbezogener Daten (Art. 32);403
11.13.3.2;7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO);412
11.14;7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme;414
11.15;7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung;415
12;8 Gestaltungsziele IT-forensischer Systeme (Z);419
12.1;8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1);420
12.2;8.2 Einsatz von elektronischen Vertrauensdiensten (Z2);423
12.3;8.3 Datenpriorisierung und -kategorisierung (Z3);429
12.4;8.4 Vermeidung von Datenselektionen (Z4);431
12.5;8.5 Interoperabilität (Z5);432
12.6;8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6);433
12.7;8.7 Unverändertheit technischer System- und Analyseparameter (Z7);435
12.8;8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8);437
12.9;8.9 Importfunktionen (Z9);438
12.10;8.10 Exportfunktion (Z10);439
12.11;8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11);440
12.12;8.12 Intervenierbarkeit (Z12);443
12.13;8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13);445
12.14;8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14);445
12.15;8.15 Robustheit des Systems und der Analyseverfahren (Z15);447
12.16;8.16 Datenorientierte Kongruenz der Analyse (Z16);448
12.17;8.17 Automatische Datenlöschung (Z17);449
12.18;8.18 Dokumentations- und Protokollierungsfunktion (Z18);450
12.19;8.19 Pseudonymisierungsfunktionen (Z19);453
12.20;8.20 Zugangs- und Zugriffskontrolle (Z20);454
12.21;8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21);455
12.22;8.22 Möglichkeit zur Erfassung von Kontext (Z22);456
12.23;8.23 Gesicherte Integration von Kontext(-meta)daten (Z23);457
12.24;8.24 Echtzeitanalyse (Z24);459
12.25;8.25 Sensitivität und Neutralität der Analyseverfahren (Z25);460
12.26;8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26);461
12.27;8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27);465
12.28;8.28 Authentifizierungsdienst (Z28);466
12.29;8.29 Beschwerdemanagement für betroffene Personen (Z29);467
12.30;8.30 Zertifizierungen IT-forensischer Systeme (Z30);468
13;9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog;471
14;Literaturverzeichnis;479




