Читать книгу Tax Compliance - Markus Brinkmann - Страница 239

7. Computerforensische Auswertung

Оглавление

95

Bei der alltäglichen Arbeit mit und an IT-Systemen werden stets elektronische Daten generiert, die den Ablauf unserer Tätigkeiten, Absprachen und Entscheidungen dokumentieren. Dazu gehören bspw. E‑Mails und Office-Dateien. Da diese Daten keine innere logische Struktur aufweisen, werden diese Dokumente als nicht strukturiert und die Auswertung entsprechend als „E-Discovery“ von nicht strukturierten Daten bezeichnet. Beim „E-Discovery“ werden diese Daten als elektronische Beweismittel, die auch elektronische Spuren genannt werden, genutzt.

96

Die zunehmende Digitalisierung der Arbeit hat zu einem starken Wachstum der Gesamtmenge elektronischer Daten in Organisationen geführt (bzw. führt es immer noch), während zugleich die Struktur der Dokumente komplexer wird und die Anzahl der eingesetzten Dateiformate zunimmt. Dies stellt für einen schlanken und effizienten Prozess zur Auswertung unstrukturierter Daten eine immer größer werdende Herausforderung dar und erfordert hinsichtlich der Auswertung solcher Daten immer häufiger den Einsatz spezieller Review Plattformen.

97

Zentraler Aspekt bei der Untersuchung großer bis sehr großer nicht strukturierter Datenmengen ist eine effektive Verdichtung der Gesamtdaten auf möglichst nur solche Dokumente, die eine Beweiskraft aufweisen. Dies gelingt insbesondere mit den folgenden Methoden:

Klassisch: Mit Hilfe von eigens für den jeweiligen Sachverhalt identifizierter Stichwörter. Im vorliegenden Fall (Rn. 36 ff.) sind hier etwa die Personen- und Unternehmensnamen denkbar (z.B. Gustav Gierig, Lautlos GmbH), genauso wie bestimmte Schlüsselworte, die gerne umgangssprachlich für korrupte Aktivitäten verwendet werden (z.B. Bakschisch, Provision, Kick-Back, etc.). Die Stichwörter können auch logisch kombiniert werden.
Clustering: Ähnliche Dokumente werden über mathematisch-statistische Berechnungen vor der Klassifizierung gruppiert.
Automatische Klassifizierung: Über das sog. „Predictive Coding“ werden Datenmodelle generiert und im Verlauf des Verfahrens verfeinert, die automatisch eine Klassifizierung der Daten nach Relevanz ermöglichen.

98

Die so verdichteten Daten können im Anschluss manuell auf ihre inhaltliche Relevanz hin überprüft werden. Sollten sich in dieser Durchsicht Anhaltspunkte für weitere, noch unbekannte Stichworte finden, können die ursprünglichen Daten mit den neuen Stichwörtern wieder durchsucht werden.

99

Wichtig für das „Daten-Review“ ist der systematische Einsatz von geschultem Personal und moderner Technik. Die folgenden Kriterien bestimmen weitestgehend den Erfolg bzw. die Qualität der Review-Ergebnisse:

Teamstruktur: Die Teams für das Review werden nach erforderlichem Spezialwissen oder Sprachkenntnissen zusammengesetzt und greifen zeitgleich auf das Review-System zu.
Zugang: Die Review-Plattform ist über eine sichere Internetverbindung zugänglich, so dass Spezialwissen von außen unterstützen kann, ohne z.B. Reisekosten zu verursachen.
Tagging: Das Erstellen und Vergeben von sog. „Tags“ hilft bei der elektronischen Klassifizierung der Dokumente. Die Herausforderung besteht im Entwickeln einer Tag-Struktur, die konkret genug ist, um die Review-Ergebnisse hinreichend einzelnen Sachverhalten zuzuordnen, aber dennoch durch Abstrahierung eine notwendige Verdichtung der Ergebnisse zu gewährleisten.
Vermeidung von Doppelarbeit: Durch Deduplizierung von Dokumenten und Tagging aller bereits gesichteten Dokumente soll gewährleistet werden, dass jeden Dokument idealerweise nur ein einziges Mal einem Review unterzogen wird.
Strukturierung von Reviews: Sog. „Fast Review Jobs“ ermöglichen die Zuordnung von auszuwertenden Unterlagen an die jeweiligen Review-Teams und ihre Mitglieder.

100

Zurückkommend auf den unter Rn. 36 ff. geschilderten Fall wäre etwa denkbar, ein möglicherweise kollusives Zusammenwirken von Gustav Gierig und Erwin Eifrig über eine Auswertung von Erwin Eifrigs dienstlichem E-Mail-Account nachzuweisen. Durch eine durchdachte Vorselektion und Verwendung von eindeutigen, an den Fall adaptierten Suchbegriffen kann versucht werden, die Gesamtdatenmenge auf eine handhabbare Größe zu verdichten. Suchbegriffe könnten insoweit solche sein, die sich (zunächst) lediglich auf die Beziehung zwischen Erwin Eifrig und Gustav Gierig beziehen, etwa der Name von Gustav Gierig oder seine E-Mail-Adresse(n). Außerdem könnten aus dem Sachverhalt abgeleitete Suchwörter benutzt werden, etwa „Hausbau“, „Rechnung“ oder „Vertraulich“. Je nach Ausgangslage lassen sich so auch dienstliche Handys oder Tablets auswerten.

101

Wichtig für die Zulässigkeit solcher computerforensischen Auswertungen ist stets die Klärung etwaiger datenschutzrechtlicher Beschränkungen. So kann je nach Unternehmenskultur die private Nutzung von dienstlichen Geräten bzw. E-Mail-Accounts erlaubt oder wenigstens geduldet sein, was die rechtliche Zulässigkeit solcher Auswertungen zwar nicht per se ausschließt, aber jedenfalls erhöhte Anforderungen an diese stellt. Bei internationalen Vorhaben spielt auch die Frage, ob Daten grenzüberschreitend bewegt werden dürfen, eine Rolle.

Tax Compliance

Подняться наверх