Sie sind hier
E-Book

Rechtsverträgliche Gestaltung IT-forensischer Systeme

Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug

AutorKevin Marschall
VerlagSpringer Vieweg
Erscheinungsjahr2019
Seitenanzahl492 Seiten
ISBN9783658262372
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis54,99 EUR
Versicherungsbetrug verursacht jährlich Schäden im Milliardenbereich. Da immer häufiger technische Hilfsmittel, z.B. Bildmanipulationen, genutzt werden, muss diesem Phänomen mithilfe neuartiger technischer Mittel begegnet werden. Kevin Marschall untersucht solche IT-forensischen Analyseverfahren aus dem Bereich der Text- und Bildforensik aus rechtlicher Sicht. Auf der Grundlage von Rechtsnormen des Beweis- und Datenschutzrechts entwickelt er für Entscheidungsträger und Hersteller solcher 'Betrugserkennungssysteme' einen Leitfaden für die rechtsverträgliche Gestaltung und den Einsatz IT-forensischer Systeme.



Dr. Kevin Marschall promovierte bei Prof. Dr. Alexander Roßnagel an der Universität Kassel. Er ist Geschäftsführer einer auf Datenschutzrecht spezialisierten Unternehmensberatung. Seine Forschungs- und Beratungsschwerpunkte liegen im EU-Datenschutzrecht, Technikrecht sowie im Bereich rechtsverträglicher Technikgestaltung.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort des Herausgebers6
Inhaltsübersicht9
Inhaltsverzeichnis10
Abkürzungsverzeichnis18
1 Einleitung, Methodik und Aufbau der Arbeit24
1.1 Rechtsverträgliche Technikgestaltung29
1.1.1 Verhältnis des Rechts zur Technik30
1.1.2 Verhältnis der Technik zum Recht31
1.2 Methode zur Konkretisierung rechtlicher Anforderungen32
1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe)33
1.2.2 Rechtliche Anforderungen (1. Stufe)34
1.2.3 Rechtliche Kriterien (2. Stufe)35
1.2.4 Technische Gestaltungsziele (3. Stufe)36
1.2.5 Technische Gestaltungsvorschläge (4. Stufe)37
1.2.6 Anwendung von KORA und Grenzen38
1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung39
2 Grundlagen47
2.1 Wirtschaftskriminalität47
2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung47
2.1.2 Herausforderungen der Eindämmung48
2.2 Versicherungsbetrug49
2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte)49
2.2.1.1 Versicherungsunternehmen (Versicherer)50
2.2.1.2 Versicherungsnehmer und Versicherte51
2.2.1.3 Versicherungsvermittler52
2.2.1.4 Drittbeteiligte52
2.2.2 Rechtliche Bewertung des Versicherungsbetrugs53
2.2.2.1 Versicherungsrechtliche Bewertung53
2.2.2.2 Strafrechtliche Bewertung56
2.2.3 Fakten zum Versicherungsbetrug60
2.2.4 Schadensersatz- und Regressansprüche des Versicherers62
2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises65
2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren65
2.2.5.2 Grundsätze des Beweisrechts70
2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO)73
2.2.5.4 Anscheinsbeweis75
2.2.5.5 Beweismittel im Zivilprozess77
2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO)78
2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO)79
2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO)80
2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO)81
2.2.5.6 eIDAS-Verordnung85
2.2.5.6.1 Anwendbarkeit und Bedeutung87
2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste90
2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes91
a) Elektronische Signaturen92
b) Elektronische Siegel93
c) Elektronische Zeitstempel95
2.2.6 Strafprozess97
2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren98
2.2.6.2 Grundsätze des Beweisrechts100
2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess102
2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug103
3 Technik und Verfahren IT-forensischer Untersuchungen104
3.1 IT-Forensik104
3.1.1 Begriff der IT-Forensik und Eingrenzung104
3.1.2 Historie der IT-Forensik106
3.1.3 Repressive und präventive IT-Forensik108
3.1.4 Verhältnis von IT-Forensik und Kriminalistik110
3.1.5 Das Austauschprinzip und IT-Forensik111
3.1.5.1 Physische Spuren – klassische Forensik112
3.1.5.2 Digitale Spuren – IT-Forensik113
3.1.5.2.1 Definition und Entstehung digitaler Spuren113
3.1.5.2.2 Eigenschaften digitaler Spuren114
a) Flüchtigkeit:114
b) Wahrnehmbarkeit:114
c) Technische Vermeidbarkeit:115
d) Manipulier- und Nachvollziehbarkeit116
e) Kopierbarkeit116
3.1.5.3 Schlussfolgerungen117
3.1.6 Anti-Forensik118
3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung119
3.2.1 Sicherung119
3.2.2 (Daten-)Analyse122
3.2.3 Präsentation124
3.3 IT-forensische Systeme im Umfeld von Versicherungen125
3.3.1 Begriff „IT-forensisches System“125
3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen126
3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung)129
3.3.3.1 Systemkomponenten130
3.3.3.1.1 Text-forensische Verfahren130
3.3.3.1.2 Bild-forensische Verfahren134
3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung138
4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung140
4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung140
4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung143
4.3 Das Rechtsstaatsprinzip145
4.4 Rechtsweggarantie150
4.5 Anspruch auf rechtliches Gehör151
4.6 Das Sozialstaatsprinzip152
4.7 Die Menschenwürde153
4.8 Freie Persönlichkeitsentfaltung155
4.8.1 Allgemeine Handlungsfreiheit155
4.8.2 Freiheit der Person156
4.8.3 Das allgemeine Persönlichkeitsrecht157
4.9 Gleichbehandlungsgrundsatz158
4.10 Eigentumsschutz und Eigentumsfreiheit159
5 Chancen und Risiken IT-forensischer Systeme161
5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen161
5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario166
5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten166
5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte166
5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung169
5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich169
5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich171
5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden173
5.2.3 Effizientere Bearbeitung von Schadensfällen174
5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren177
5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario179
5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen180
5.3.1.1 Fehlerhafte Aufdeckung der Verfahren181
5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik184
5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen184
5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation)186
5.3.2 Funktionsfehler187
5.3.2.1 Hardware- und gesamtsystembasierte Fehler188
5.3.2.2 Softwarebasierte Fehler189
5.3.2.3 Zwischenfazit191
5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit191
5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe194
5.3.5 Steigerung der Objektivierung des Einzelnen197
5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen199
5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung202
6 Rechtliche Anforderungen an IT-forensische Systeme (A)203
6.1 Gewährleistung effektiven Rechtsschutzes (A1)203
6.2 Rechtssicherheit (A2)206
6.3 Wahrheitsfindung (A3)208
6.4 Chancengleichheit (A4)210
6.5 Informationelle Selbstbestimmung – Datenschutz (A5)212
6.6 Selbstdarstellungsschutz (A6)216
6.6.1 Recht am eigenen Wort217
6.6.2 Recht am eigenen Bild218
6.7 Selbstbelastungsfreiheit?221
6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?224
6.9 Verhältnismäßigkeit (A7)226
6.10 Zusammenfassung228
7 Rechtliche Kriterien für IT-forensische Systeme (K)230
7.1 Beweiseignung (K1)232
7.1.1 Herleitung aus rechtlichen Anforderungen232
7.1.2 Auswirkungen auf IT-forensische Systeme233
7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel234
7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins235
7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten247
7.1.2.1.3 Daten als Privatgutachten250
7.1.2.1.4 Zwischenfazit252
7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit253
7.1.2.2.1 Zuverlässigkeit der Verfahren254
7.1.2.2.1.1 Bewertung text-forensischer Verfahren256
7.1.2.2.1.2 Bewertung bild-forensischer Verfahren259
7.1.2.2.2 Zusammenfassung260
7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse260
7.1.2.3.1 Bewertung text-forensischer Verfahren262
7.1.2.3.2 Bewertung bild-forensischer Verfahren263
7.1.2.3.3 Schlussfolgerung267
7.1.3 Zusammenfassung268
7.2 Beweissicherheit (K2)268
7.2.1 Herleitung aus rechtlichen Anforderungen269
7.2.2 Auswirkungen auf IT-forensische Systeme270
7.2.2.1 Typische Beweiseinreden271
7.2.2.1.1 Zivilprozess272
7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1)273
7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2)276
a) Manipulation vor Eingang in das System278
b) Manipulation im System selbst280
c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System282
7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3)289
a) Authentizität der Inputdaten (z.?B. Bilddaten)290
b) Authentizität der Outputdaten (Analyseergebnisse des Systems)292
7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4)294
7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5)298
7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung301
7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme303
7.2.3 Zusammenfassung305
7.3 Nachvollziehbarkeit (K3)306
7.3.1 Herleitung aus rechtlichen Anforderungen307
7.3.2 Auswirkungen auf IT-forensische Systeme308
7.3.3 Zusammenfassung311
7.4 Datenqualität (K4)312
7.4.1 Herleitung aus rechtlichen Anforderungen312
7.4.2 Auswirkungen auf IT-forensische Systeme313
7.4.2.1 Zivilprozess314
7.4.2.2 Strafprozess316
7.4.3 Zusammenfassung319
7.5 Beweismittelverfügbarkeit (K5)320
7.5.1 Herleitung aus rechtlichen Anforderungen320
7.5.2 Auswirkungen auf IT-forensische Systeme321
7.5.3 Zusammenfassung325
7.6 Zurechenbarkeit (K6)326
7.6.1 Herleitung aus rechtlichen Anforderungen326
7.6.2 Auswirkungen auf IT-forensische Systeme327
7.6.2.1 Personen- und Sachverhaltsebene328
7.6.2.2 Daten- und Dateiebene329
7.6.3 Zusammenfassung332
7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme333
7.8 Zweckfestlegung und Zweckbindung (K7)336
7.8.1 Herleitung aus rechtlichen Anforderungen336
7.8.2 Auswirkungen auf IT-forensische Systeme337
7.8.3 Zusammenfassung343
7.9 Erforderlichkeit (K8)344
7.9.1 Herleitung aus rechtlichen Anforderungen344
7.9.2 Auswirkungen auf IT-forensische Systeme345
7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung345
7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung351
7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung353
7.9.3 Zusammenfassung354
7.10 Transparenz (K9)355
7.10.1 Herleitung aus rechtlichen Anforderungen356
7.10.2 Auswirkung auf IT-forensische Systeme357
7.10.2.1 Informationspflichten358
7.10.2.2 Auskunftspflichten363
7.10.2.3 Korrekturrechte der betroffenen Personen366
7.10.2.4 Dokumentationspflichten372
7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten373
7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten375
7.10.2.4.3 Zwischenfazit378
7.10.3 Zusammenfassung378
7.11 Verbot automatisierter Einzelentscheidungen (K10)379
7.11.1 Herleitung aus rechtlichen Anforderungen379
7.11.2 Auswirkung auf IT-forensische Systeme380
7.11.3 Zusammenfassung385
7.12 Datenrichtigkeit (K11)386
7.12.1 Herleitung aus rechtlichen Anforderungen386
7.12.2 Auswirkung auf IT-forensische Systeme387
7.12.2.1 Sachliche Richtigkeit von Daten387
7.12.2.1.1 Datenaktualität390
7.12.2.1.2 Datenvollständigkeit391
7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen392
7.12.2.1.4 Schlussfolgerungen395
7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen396
7.12.3 Zusammenfassung398
7.13 Daten- und Systemsicherheit (K12)399
7.13.1 Herleitung aus Anforderungen399
7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit400
7.13.3 Auswirkung auf IT-forensische Systeme402
7.13.3.1 Sicherheit personenbezogener Daten (Art. 32)403
7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO)412
7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme414
7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung415
8 Gestaltungsziele IT-forensischer Systeme (Z)419
8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1)420
8.2 Einsatz von elektronischen Vertrauensdiensten (Z2)423
8.3 Datenpriorisierung und -kategorisierung (Z3)429
8.4 Vermeidung von Datenselektionen (Z4)431
8.5 Interoperabilität (Z5)432
8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6)433
8.7 Unverändertheit technischer System- und Analyseparameter (Z7)435
8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8)437
8.9 Importfunktionen (Z9)438
8.10 Exportfunktion (Z10)439
8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11)440
8.12 Intervenierbarkeit (Z12)443
8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13)445
8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14)445
8.15 Robustheit des Systems und der Analyseverfahren (Z15)447
8.16 Datenorientierte Kongruenz der Analyse (Z16)448
8.17 Automatische Datenlöschung (Z17)449
8.18 Dokumentations- und Protokollierungsfunktion (Z18)450
8.19 Pseudonymisierungsfunktionen (Z19)453
8.20 Zugangs- und Zugriffskontrolle (Z20)454
8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21)455
8.22 Möglichkeit zur Erfassung von Kontext (Z22)456
8.23 Gesicherte Integration von Kontext(-meta)daten (Z23)457
8.24 Echtzeitanalyse (Z24)459
8.25 Sensitivität und Neutralität der Analyseverfahren (Z25)460
8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26)461
8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27)465
8.28 Authentifizierungsdienst (Z28)466
8.29 Beschwerdemanagement für betroffene Personen (Z29)467
8.30 Zertifizierungen IT-forensischer Systeme (Z30)468
9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog471
Literaturverzeichnis479

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

IT-Risiken in der vernetzten Produktion

E-Book IT-Risiken in der vernetzten Produktion
Gefahren technisch und finanziell bewerten Format: PDF

Wie ein Musikstück eine ganze Produktionsstätte lahmlegen kann, welche Gefahr der Mensch für IT-Systeme darstellt und wie IT-Risiken finanziell bewertet werden sollten, sind Fragen, die sich Einzeln…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Mobile qualifizierte elektronische Signaturen

E-Book Mobile qualifizierte elektronische Signaturen
Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung Format: PDF

Heiko Roßnagel diskutiert die Ursachen für den fehlenden Markterfolg elektronischer Signaturen. Er stellt mobile qualifizierte elektronische Signaturen als Alternative vor und zeigt unter welchen…

Umhegt oder abhängig?

E-Book Umhegt oder abhängig?
Der Mensch in einer digitalen Umgebung Format: PDF

Digitalisierung und Miniaturisierung von informations- und kommunikationstechnischen Funktionselementen schreiten rasch voran. Die allgegenwärtige digitale Assistenz für den Menschen beginnt Realität…

Aufbau und Ablauf einer IT-Integration

E-Book Aufbau und Ablauf einer IT-Integration
Phasenmodell und Vorgehenskonzept unter Berücksichtigung rechtlicher Aspekte Format: PDF

Jana Guggenberger erarbeitet einen theoretisch fundierten und praktisch anwendbaren Ansatz zur Bewältigung der Komplexität bei IT-Integrationen. Sie analysiert die Relevanz und die Parameter von IT-…

Quintessenz des Supply Chain Managements

E-Book Quintessenz des Supply Chain Managements
Was Sie wirklich über Ihre Prozesse in Beschaffung, Fertigung, Lagerung und Logistik wissen müssen Format: PDF

Der Wettbewerb findet zukünftig zwischen Supply Chains statt. Was die Gründe dafür sind und welche Konsequenzen sich daraus für Unternehmen ergeben, macht der Autor in dem Band deutlich. Er…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Archiv und Wirtschaft

Archiv und Wirtschaft

Fachbeiträge zum Archivwesen der Wirtschaft; Rezensionen Die seit 1967 vierteljährlich erscheinende Zeitschrift für das Archivwesen der Wirtschaft "Archiv und Wirtschaft" bietet Raum für ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...