Sie sind hier
E-Book

Rechtsverträgliche Gestaltung IT-forensischer Systeme

Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug

AutorKevin Marschall
VerlagSpringer Vieweg
Erscheinungsjahr2019
Seitenanzahl492 Seiten
ISBN9783658262372
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis62,99 EUR
Versicherungsbetrug verursacht jährlich Schäden im Milliardenbereich. Da immer häufiger technische Hilfsmittel, z.B. Bildmanipulationen, genutzt werden, muss diesem Phänomen mithilfe neuartiger technischer Mittel begegnet werden. Kevin Marschall untersucht solche IT-forensischen Analyseverfahren aus dem Bereich der Text- und Bildforensik aus rechtlicher Sicht. Auf der Grundlage von Rechtsnormen des Beweis- und Datenschutzrechts entwickelt er für Entscheidungsträger und Hersteller solcher 'Betrugserkennungssysteme' einen Leitfaden für die rechtsverträgliche Gestaltung und den Einsatz IT-forensischer Systeme.



Dr. Kevin Marschall promovierte bei Prof. Dr. Alexander Roßnagel an der Universität Kassel. Er ist Geschäftsführer einer auf Datenschutzrecht spezialisierten Unternehmensberatung. Seine Forschungs- und Beratungsschwerpunkte liegen im EU-Datenschutzrecht, Technikrecht sowie im Bereich rechtsverträglicher Technikgestaltung.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort des Herausgebers6
Inhaltsübersicht9
Inhaltsverzeichnis10
Abkürzungsverzeichnis18
1 Einleitung, Methodik und Aufbau der Arbeit24
1.1 Rechtsverträgliche Technikgestaltung29
1.1.1 Verhältnis des Rechts zur Technik30
1.1.2 Verhältnis der Technik zum Recht31
1.2 Methode zur Konkretisierung rechtlicher Anforderungen32
1.2.1 (Verfassungs-)Rechtliche Vorgaben (Vorstufe)33
1.2.2 Rechtliche Anforderungen (1. Stufe)34
1.2.3 Rechtliche Kriterien (2. Stufe)35
1.2.4 Technische Gestaltungsziele (3. Stufe)36
1.2.5 Technische Gestaltungsvorschläge (4. Stufe)37
1.2.6 Anwendung von KORA und Grenzen38
1.3 Ziel, Aufbau und Inhalt der Arbeit sowie Stand der Forschung39
2 Grundlagen47
2.1 Wirtschaftskriminalität47
2.1.1 Begriff der Wirtschaftskriminalität und Entwicklung47
2.1.2 Herausforderungen der Eindämmung48
2.2 Versicherungsbetrug49
2.2.1 Beteiligte Rechtssubjekte (Schädiger und Geschädigte)49
2.2.1.1 Versicherungsunternehmen (Versicherer)50
2.2.1.2 Versicherungsnehmer und Versicherte51
2.2.1.3 Versicherungsvermittler52
2.2.1.4 Drittbeteiligte52
2.2.2 Rechtliche Bewertung des Versicherungsbetrugs53
2.2.2.1 Versicherungsrechtliche Bewertung53
2.2.2.2 Strafrechtliche Bewertung56
2.2.3 Fakten zum Versicherungsbetrug60
2.2.4 Schadensersatz- und Regressansprüche des Versicherers62
2.2.5 Rolle der Akteure im Zivilprozess und Möglichkeiten des Beweises65
2.2.5.1 Regelungen und Grundsätze im zivilprozessualen Verfahren65
2.2.5.2 Grundsätze des Beweisrechts70
2.2.5.3 Beweismaß und Beweiswürdigung (§ 286 ZPO)73
2.2.5.4 Anscheinsbeweis75
2.2.5.5 Beweismittel im Zivilprozess77
2.2.5.5.1 Zeugenbeweis (§§ 373?–?401 ZPO)78
2.2.5.5.2 Sachverständigenbeweis (§§ 402?–?414 ZPO)79
2.2.5.5.3 Urkundsbeweis (§§ 415?–?444 ZPO)80
2.2.5.5.4 Augenscheinsbeweis (§§ 371?–?372a ZPO)81
2.2.5.6 eIDAS-Verordnung85
2.2.5.6.1 Anwendbarkeit und Bedeutung87
2.2.5.6.2 Nichtqualifizierte und qualifizierte Vertrauensdienste90
2.2.5.6.3 Beweisrechtliche Rechtsfolgen der Vertrauensdienste und ihres Einsatzes91
a) Elektronische Signaturen92
b) Elektronische Siegel93
c) Elektronische Zeitstempel95
2.2.6 Strafprozess97
2.2.6.1 Regelungen und Grundsätze im strafprozessualen Verfahren98
2.2.6.2 Grundsätze des Beweisrechts100
2.2.6.3 Beweismittel im Strafprozess und Unterschiede zum Zivilprozess102
2.2.7 Zusammenfassung rechtlicher Anknüpfungspunkte beim Versicherungsbetrug103
3 Technik und Verfahren IT-forensischer Untersuchungen104
3.1 IT-Forensik104
3.1.1 Begriff der IT-Forensik und Eingrenzung104
3.1.2 Historie der IT-Forensik106
3.1.3 Repressive und präventive IT-Forensik108
3.1.4 Verhältnis von IT-Forensik und Kriminalistik110
3.1.5 Das Austauschprinzip und IT-Forensik111
3.1.5.1 Physische Spuren – klassische Forensik112
3.1.5.2 Digitale Spuren – IT-Forensik113
3.1.5.2.1 Definition und Entstehung digitaler Spuren113
3.1.5.2.2 Eigenschaften digitaler Spuren114
a) Flüchtigkeit:114
b) Wahrnehmbarkeit:114
c) Technische Vermeidbarkeit:115
d) Manipulier- und Nachvollziehbarkeit116
e) Kopierbarkeit116
3.1.5.3 Schlussfolgerungen117
3.1.6 Anti-Forensik118
3.2 Verfahrensschritte einer klassischen IT-forensischen Untersuchung119
3.2.1 Sicherung119
3.2.2 (Daten-)Analyse122
3.2.3 Präsentation124
3.3 IT-forensische Systeme im Umfeld von Versicherungen125
3.3.1 Begriff „IT-forensisches System“125
3.3.2 Bisherige Systeme zur Betrugserkennung bei Versicherungen126
3.3.3 Neue IT-forensische Systeme im Versicherungsumfeld (Technikbeschreibung)129
3.3.3.1 Systemkomponenten130
3.3.3.1.1 Text-forensische Verfahren130
3.3.3.1.2 Bild-forensische Verfahren134
3.3.3.2 Zusammenfassung der Möglichkeiten der IT-Forensik und Einflussgrößen der Gestaltung138
4 (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung140
4.1 Bedeutung und Anwendbarkeit europäischen Rechts bei der Technikgestaltung140
4.2 Mittelbare Drittwirkung und Grundrechte als Bezugspunkt der Technikgestaltung143
4.3 Das Rechtsstaatsprinzip145
4.4 Rechtsweggarantie150
4.5 Anspruch auf rechtliches Gehör151
4.6 Das Sozialstaatsprinzip152
4.7 Die Menschenwürde153
4.8 Freie Persönlichkeitsentfaltung155
4.8.1 Allgemeine Handlungsfreiheit155
4.8.2 Freiheit der Person156
4.8.3 Das allgemeine Persönlichkeitsrecht157
4.9 Gleichbehandlungsgrundsatz158
4.10 Eigentumsschutz und Eigentumsfreiheit159
5 Chancen und Risiken IT-forensischer Systeme161
5.1 Einsatzumfeld der Technik und Szenarienbildung – Schadensbearbeitung in Versicherungsunternehmen161
5.2 Chancen durch den Einsatz IT-forensischer Systeme im Szenario166
5.2.1 Aufdeckung und Beweisführung von betrügerischem Verhalten166
5.2.1.1 Effektivere Aufdeckungsmöglichkeiten und Nebeneffekte166
5.2.1.2 Erhöhung der Beweisbarkeit und bessere Beweisführung169
5.2.1.2.1 Zivilrechtlicher und zivilprozessualer Bereich169
5.2.1.2.2 Strafrechtlicher und strafprozessualer Bereich171
5.2.2 Optimierte Zusammenarbeit von Versicherer und Strafverfolgungsbehörden173
5.2.3 Effizientere Bearbeitung von Schadensfällen174
5.2.4 Verringerung menschlicher Fehler sowie subjektiver Einflussfaktoren177
5.3 Risiken durch den Einsatz IT-forensischer Systeme im Szenario179
5.3.1 Zunahme zweifelhafter und unberechtigter Ablehnungen von Ansprüchen180
5.3.1.1 Fehlerhafte Aufdeckung der Verfahren181
5.3.1.2 Fehlbeurteilungen der Ergebnisse der Technik184
5.3.1.2.1 Unumstößliche Ergebnisse und blindes Vertrauen184
5.3.1.2.2 Missverständliche Darstellung der Ergebnisse (Präsentation)186
5.3.2 Funktionsfehler187
5.3.2.1 Hardware- und gesamtsystembasierte Fehler188
5.3.2.2 Softwarebasierte Fehler189
5.3.2.3 Zwischenfazit191
5.3.3 IT-Angriffe und Steigerung der Verwundbarkeit191
5.3.4 Beweisverbote aufgrund unzulässiger Grundrechtseingriffe194
5.3.5 Steigerung der Objektivierung des Einzelnen197
5.3.6 „Verschmutzung“ (straf-)prozessualer Erkenntnisquellen199
5.4 Zusammenfassung der identifizierten Chancen und Risiken für die Gestaltung202
6 Rechtliche Anforderungen an IT-forensische Systeme (A)203
6.1 Gewährleistung effektiven Rechtsschutzes (A1)203
6.2 Rechtssicherheit (A2)206
6.3 Wahrheitsfindung (A3)208
6.4 Chancengleichheit (A4)210
6.5 Informationelle Selbstbestimmung – Datenschutz (A5)212
6.6 Selbstdarstellungsschutz (A6)216
6.6.1 Recht am eigenen Wort217
6.6.2 Recht am eigenen Bild218
6.7 Selbstbelastungsfreiheit?221
6.8 Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?224
6.9 Verhältnismäßigkeit (A7)226
6.10 Zusammenfassung228
7 Rechtliche Kriterien für IT-forensische Systeme (K)230
7.1 Beweiseignung (K1)232
7.1.1 Herleitung aus rechtlichen Anforderungen232
7.1.2 Auswirkungen auf IT-forensische Systeme233
7.1.2.1 Generelle Beweiseignung – Einordnung in das System der Strengbeweismittel234
7.1.2.1.1 Daten als elektronische Dokumente und als Beweismittel des Augenscheins235
7.1.2.1.2 Daten und System als Gegenstand von Sachverständigengutachten247
7.1.2.1.3 Daten als Privatgutachten250
7.1.2.1.4 Zwischenfazit252
7.1.2.2 Abstrakt-materielle Beweiseignung – Ausschluss völliger Ungeeignetheit253
7.1.2.2.1 Zuverlässigkeit der Verfahren254
7.1.2.2.1.1 Bewertung text-forensischer Verfahren256
7.1.2.2.1.2 Bewertung bild-forensischer Verfahren259
7.1.2.2.2 Zusammenfassung260
7.1.2.3 Konkret-materielle Beweiseignung – Tatbestandsrelevante Ergebnisse260
7.1.2.3.1 Bewertung text-forensischer Verfahren262
7.1.2.3.2 Bewertung bild-forensischer Verfahren263
7.1.2.3.3 Schlussfolgerung267
7.1.3 Zusammenfassung268
7.2 Beweissicherheit (K2)268
7.2.1 Herleitung aus rechtlichen Anforderungen269
7.2.2 Auswirkungen auf IT-forensische Systeme270
7.2.2.1 Typische Beweiseinreden271
7.2.2.1.1 Zivilprozess272
7.2.2.1.1.1 Einrede des fehlenden Beweisobjekts (Nr. 1)273
7.2.2.1.1.2 Einrede der Manipulation des Beweisobjekts (Nr. 2)276
a) Manipulation vor Eingang in das System278
b) Manipulation im System selbst280
c) Manipulation nach Analyse und Ausgabe durch das IT-forensische System282
7.2.2.1.1.3 Einrede der Echtheit des Beweisobjekts (Nr. 3)289
a) Authentizität der Inputdaten (z.?B. Bilddaten)290
b) Authentizität der Outputdaten (Analyseergebnisse des Systems)292
7.2.2.1.1.4 Einrede der Verlässlichkeit der Analyse und Generierung (Nr. 4)294
7.2.2.1.1.5 Einrede der Mehrdeutigkeit des Beweisobjekts (Nr. 5)298
7.2.2.1.2 Strafprozess – Übertragbarkeit der Beweiseinreden und Auswirkungen auf die Gestaltung301
7.2.2.2 Schlussfolgerungen für die beweissichere Gestaltung IT-forensischer Systeme303
7.2.3 Zusammenfassung305
7.3 Nachvollziehbarkeit (K3)306
7.3.1 Herleitung aus rechtlichen Anforderungen307
7.3.2 Auswirkungen auf IT-forensische Systeme308
7.3.3 Zusammenfassung311
7.4 Datenqualität (K4)312
7.4.1 Herleitung aus rechtlichen Anforderungen312
7.4.2 Auswirkungen auf IT-forensische Systeme313
7.4.2.1 Zivilprozess314
7.4.2.2 Strafprozess316
7.4.3 Zusammenfassung319
7.5 Beweismittelverfügbarkeit (K5)320
7.5.1 Herleitung aus rechtlichen Anforderungen320
7.5.2 Auswirkungen auf IT-forensische Systeme321
7.5.3 Zusammenfassung325
7.6 Zurechenbarkeit (K6)326
7.6.1 Herleitung aus rechtlichen Anforderungen326
7.6.2 Auswirkungen auf IT-forensische Systeme327
7.6.2.1 Personen- und Sachverhaltsebene328
7.6.2.2 Daten- und Dateiebene329
7.6.3 Zusammenfassung332
7.7 Zusammenfassende Bewertung der beweisrechtlichen Kriterien für IT-forensische Systeme333
7.8 Zweckfestlegung und Zweckbindung (K7)336
7.8.1 Herleitung aus rechtlichen Anforderungen336
7.8.2 Auswirkungen auf IT-forensische Systeme337
7.8.3 Zusammenfassung343
7.9 Erforderlichkeit (K8)344
7.9.1 Herleitung aus rechtlichen Anforderungen344
7.9.2 Auswirkungen auf IT-forensische Systeme345
7.9.2.1 Be- und Eingrenzung des Datenumfangs – Datenminimierung345
7.9.2.2 Zeitliche Begrenzung – Speicherbegrenzung351
7.9.2.3 Einzelfallbezogene Begrenzung – Daten- und Betroffenendifferenzierung353
7.9.3 Zusammenfassung354
7.10 Transparenz (K9)355
7.10.1 Herleitung aus rechtlichen Anforderungen356
7.10.2 Auswirkung auf IT-forensische Systeme357
7.10.2.1 Informationspflichten358
7.10.2.2 Auskunftspflichten363
7.10.2.3 Korrekturrechte der betroffenen Personen366
7.10.2.4 Dokumentationspflichten372
7.10.2.4.1 Verzeichnis von Verarbeitungstätigkeiten373
7.10.2.4.2 Dokumentation bei Verletzung des Schutzes personenbezogener Daten375
7.10.2.4.3 Zwischenfazit378
7.10.3 Zusammenfassung378
7.11 Verbot automatisierter Einzelentscheidungen (K10)379
7.11.1 Herleitung aus rechtlichen Anforderungen379
7.11.2 Auswirkung auf IT-forensische Systeme380
7.11.3 Zusammenfassung385
7.12 Datenrichtigkeit (K11)386
7.12.1 Herleitung aus rechtlichen Anforderungen386
7.12.2 Auswirkung auf IT-forensische Systeme387
7.12.2.1 Sachliche Richtigkeit von Daten387
7.12.2.1.1 Datenaktualität390
7.12.2.1.2 Datenvollständigkeit391
7.12.2.1.3 Beurteilung der Richtigkeit von Daten bei technischen Bewertungen392
7.12.2.1.4 Schlussfolgerungen395
7.12.2.2 Angemessenheit der zu ergreifenden Maßnahmen396
7.12.3 Zusammenfassung398
7.13 Daten- und Systemsicherheit (K12)399
7.13.1 Herleitung aus Anforderungen399
7.13.2 Abgrenzung zwischen Datensicherheit und IT-Sicherheit400
7.13.3 Auswirkung auf IT-forensische Systeme402
7.13.3.1 Sicherheit personenbezogener Daten (Art. 32)403
7.13.3.2 Verletzungen des Schutzes personenbezogener Daten (Art. 33 und 34 DSGVO)412
7.14 Zusammenfassende Bewertung der datenschutzrechtlichen Kriterien für IT-forensische Systeme414
7.15 Bedeutung compliance-rechtlicher Regelungen für die Technikgestaltung415
8 Gestaltungsziele IT-forensischer Systeme (Z)419
8.1 Automatisierte Datensicherung und Datenaufbewahrung (Z1)420
8.2 Einsatz von elektronischen Vertrauensdiensten (Z2)423
8.3 Datenpriorisierung und -kategorisierung (Z3)429
8.4 Vermeidung von Datenselektionen (Z4)431
8.5 Interoperabilität (Z5)432
8.6 Formatunabhängige Analysier- und Auswertbarkeit (Z6)433
8.7 Unverändertheit technischer System- und Analyseparameter (Z7)435
8.8 Sichere Übermittlungswege zur Nutzung im Gerichtsverfahren (Z8)437
8.9 Importfunktionen (Z9)438
8.10 Exportfunktion (Z10)439
8.11 Beweisorientierte Reproduzier- und Darstellbarkeit der Daten (Z11)440
8.12 Intervenierbarkeit (Z12)443
8.13 Menschliche Letztentscheidungskompetenz nach Ausgabe der Analyse (Z13)445
8.14 Verwechslungssichere Kennzeichnung und Zuordnung (Z14)445
8.15 Robustheit des Systems und der Analyseverfahren (Z15)447
8.16 Datenorientierte Kongruenz der Analyse (Z16)448
8.17 Automatische Datenlöschung (Z17)449
8.18 Dokumentations- und Protokollierungsfunktion (Z18)450
8.19 Pseudonymisierungsfunktionen (Z19)453
8.20 Zugangs- und Zugriffskontrolle (Z20)454
8.21 Automatisierte und autarke Analyse und Generierung der Ergebnisse (Z21)455
8.22 Möglichkeit zur Erfassung von Kontext (Z22)456
8.23 Gesicherte Integration von Kontext(-meta)daten (Z23)457
8.24 Echtzeitanalyse (Z24)459
8.25 Sensitivität und Neutralität der Analyseverfahren (Z25)460
8.26 Wissenschaftliche Akzeptanz eingesetzter Verfahren (Z26)461
8.27 Fachkenntnis im Umgang mit IT-forensischen Systemen (Z27)465
8.28 Authentifizierungsdienst (Z28)466
8.29 Beschwerdemanagement für betroffene Personen (Z29)467
8.30 Zertifizierungen IT-forensischer Systeme (Z30)468
9 Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog471
Literaturverzeichnis479

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...