Skip to main content
Top

2019 | Book

Rechtsverträgliche Gestaltung IT-forensischer Systeme

Eine Untersuchung am Beispiel der Aufdeckung und Beweisbarkeit von Versicherungsbetrug

insite
SEARCH

About this book

Versicherungsbetrug verursacht jährlich Schäden im Milliardenbereich. Da immer häufiger technische Hilfsmittel, z.B. Bildmanipulationen, genutzt werden, muss diesem Phänomen mithilfe neuartiger technischer Mittel begegnet werden. Kevin Marschall untersucht solche IT-forensischen Analyseverfahren aus dem Bereich der Text- und Bildforensik aus rechtlicher Sicht. Auf der Grundlage von Rechtsnormen des Beweis- und Datenschutzrechts entwickelt er für Entscheidungsträger und Hersteller solcher „Betrugserkennungssysteme“ einen Leitfaden für die rechtsverträgliche Gestaltung und den Einsatz IT-forensischer Systeme.

Table of Contents

Frontmatter
Kapitel 1. Einleitung, Methodik und Aufbau der Arbeit
Zusammenfassung
Sachbearbeiter Gerhard Genau läuft zurück zu seinem Schreibtisch in einem Großraumbüro eines bekannten deutschen Versicherungsunternehmens. Gedanklich noch vom letzten Schadensfall eingenommen, geht bei ihm als Sachbearbeiter dieser Versicherung eine neue, auf elektronischem Weg per E-Mail, übermittelte Schadensmeldung mit einer Schadensbeschreibung ein. Das bereits seit Jahren bestehende Betrugserkennungssystem hat diese Schadensmeldung aufgrund ihrer Merkmale bereits vorausgewählt, dem automatischen Regulierungsprozess entzogen und dem Sachbearbeiter zur näheren Prüfung vorgelegt.
Kevin Marschall
Kapitel 2. Grundlagen
Zusammenfassung
Dieses Kapitel legt Grundlagen für das Verständnis der Untersuchung, indem es für den weiteren Gang der Untersuchung wichtige Begriffe erläutert, in die Empirie des Versicherungsbetrugs einführt sowie die Grundsätze der Beweisführung im Zivil- und Strafprozess vorstellt.
Kevin Marschall
Kapitel 3. Technik und Verfahren IT-forensischer Untersuchungen
Zusammenfassung
Um neue IT-forensische Systeme, die im Abschnitt 3.2. näher betrachtet werden, besser zu verstehen, soll nachfolgend als Grundlage das allgemeine Verfahren und die Verfahrensschritte klassischer IT-forensischer Untersuchungen dargestellt werden. Diese bieten weitere Anknüpfungspunkte für die Identifizierung rechtlicher Anforderungen.
Kevin Marschall
Kapitel 4. (Verfassungs-)Rechtliche Vorgaben, Funktion und Bedeutung
Zusammenfassung
In diesem Teil wird der Grundstein für die Anwendung der KORA-Methode gelegt. Hierbei werden die verfassungsrechtlichen Vorgaben bei der Gestaltung IT-forensischer Systeme dargestellt und ihre sozialen Funktionen und Bedeutung herausgearbeitet. Daher sollen nachfolgend all jene Vorgaben und Verfassungsoder Rechtsgrundsätze identifiziert werden, die einerseits auf die allgemeine Ausgestaltung von Gerichts- und Beweisverfahren einwirken sowie solche, die die Grundrechte und Interessen der Betroffenen im Blick haben und somit einen grundrechtsschonenden Einsatz und eine hieran ausgerichtete Gestaltung gewährleisten.
Kevin Marschall
Kapitel 5. Chancen und Risiken IT-forensischer Systeme
Zusammenfassung
Die Vorgaben als Ausgangspunkt der Systemgestaltung bestehen nicht um ihrer selbst willen. Sie bieten einen Maßstab für eine am Gemeinwohl orientierte Werteordnung mit teils sich ergänzenden Zielen. Der Einsatz IT-forensischer Systeme kann bekannte oder unbekannte beabsichtigte und unbeabsichtigte Auswirkungen haben. Auswirkungen können zwei Richtungen einschlagen. Solche, die rechtlich als nachteilig zu bewerten sind, also Risiken, sind zu vermeiden oder zu vermindern, andererseits sind die als vorteilhaft zu bewertenden Auswirkungen, also Chancen, zu erreichen oder zu verstärken. Um eine an den sozialen Funktionen der Vorgaben orientierten Gestaltung IT-forensischer Systeme zu gewährleisten, sollen nun die Chancen und Risiken herausgearbeitet werden, um aus diesen rechtliche Anforderungen abzuleiten.
Kevin Marschall
Kapitel 6. Rechtliche Anforderungen an IT-forensische Systeme (A)
Zusammenfassung
Auf Basis der rechtlichen Vorgaben sowie der Chancen und Risiken sollen nun in einem ersten Konkretisierungsschritt rechtliche Anforderungen (A) identifiziert werden. Um die Schutzziele der verfassungsrechtlichen Vorgaben parallel zum technischen Fortschritt zu gewährleisten, kommt es darauf an, diese im Hinblick auf die dargestellten Chancen und Risiken im besonderen Anwendungsumfeld nun weiter zu konkretisieren. Um nicht Gefahr zu laufen, nur ein konkretes ITforensisches System zu „legitimieren“, müssen die Anforderungen und die Kriterien weitgehend technikneutral gehalten und abstrakt formuliert werden.
Kevin Marschall
Kapitel 7. Rechtliche Kriterien für IT-forensische Systeme (K)
Zusammenfassung
Nachfolgend sollen die Kriterien für die Gestaltung IT-forensischer Systeme aus den Anforderungen abgeleitet werden. Sie beschreiben abstrakte „Problemlösungen“, die überwiegend rechtlicher Natur und noch technikneutral – aber mit Bezug zu IT-forensischen Systemen – formuliert sind. Rechtliche Kriterien dienen daher der Bewertung und beschreiben Bedingungen für die Erfüllung der Anforderungen. Die rechtlichen Kriterien haben nicht zum Ziel eine abschließende Bewertung vorzunehmen, da dies aufgrund des abstrakten Entwicklungsstadiums nicht möglich, im Rahmen der Gestaltung aber auch nicht zielführend ist.
Kevin Marschall
Kapitel 8. Gestaltungsziele IT-forensischer Systeme (Z)
Zusammenfassung
Im letzten Kapitel stehen die Gestaltungsziele im Fokus. Sie sind nah an der Technik ausgerichtete Konkretisierungen der Kriterien. Diese stellen Lösungsansätze der rechtsverträglichen Technikgestaltung dar und weisen Bezugspunkte zu Systemfunktionen, wie bildforensischen Verfahren, zur Systemarchitektur, zu Daten als Beweismittel und zur Einbettung auf.
Kevin Marschall
Kapitel 9. Zusammenfassung und Schlussbetrachtung – Gestaltungskatalog
Zusammenfassung
Die Bedeutung der Ziele ergibt sich – wie durch die Verweise innerhalb einzelner Ziele auf andere deutlich wurde – aus ihrem Zusammenwirken. Nur die kumulative Umsetzung der einzelnen Ziele kann Beweissicherheit erhöhen und eine datenschutzkonforme Verarbeitung sicherstellen. Dies wird besonders bei solchen Zielen deutlich, die die Begegnung der Beweiseinreden und damit primär die beweissichere Gestaltung fokussieren. So ist etwa das technische Ziel Z1 geeignet Zweifel im Hinblick auf die Integrität der Beweismittel zu reduzieren, hat jedoch keine Auswirkungen auf die Verlässlichkeit der Analyse und Generierung der Beweismittel.
Kevin Marschall
Backmatter
Metadata
Title
Rechtsverträgliche Gestaltung IT-forensischer Systeme
Author
Kevin Marschall
Copyright Year
2019
Electronic ISBN
978-3-658-26237-2
Print ISBN
978-3-658-26236-5
DOI
https://doi.org/10.1007/978-3-658-26237-2