Navigation
Seiteninhalt

Sonderuntersuchung und Datenschutz, Teil 5/5

Teil 5 versucht eine Synthese des bisher Gehörten im Hinblick auf eine mögliche Handlungsanleitung zur Thematik "Sonderuntersuchung und Datenschutz".

Synthese

Die Sonderuntersuchung stellt einen besonderen Fall in der Arbeit von Internen Revisionen dar. Es kann grob zwischen zwei wesentlichen Fallszenarien unterschieden werden:

  1. Sonderuntersuchungen gegen bekannte Verdächtige

  2. Sonderuntersuchungen gegen Unbekannte (Verdachtslage besteht) und zur Prävention

Sonderuntersuchung Fallszenario 1:

In Anlehnung an die Begründungserfordernisse für Grundrechtseingriffe in der StPO sind durch die Beantwortung der vier wesentlichen Fragen (siehe unten) in ausführlicher Dokumentation (Aktenvermerke, Bericht) die Notwendigkeit der Analyse gerade personenbezogener Daten darzulegen. Dies dient zur Absicherung des Sonderuntersuchungsteams und des Unternehmens.

  • Warum kann von einem strafrechtlich relevanten Verdachtsfall ausgegangen werden?

  • Warum und durch welche analytischen Schritte personenbezogener Daten muss eine Aufklärung auf Verdächtigenebene erfolgen?

  • Wie sind die Interessen des Unternehmens und unter Umständen auch der Allgemeinheit betroffen, insbesondere welche Schäden erwartet werden und dass die Entstehung weiteren Schadens hintan gehalten werden soll.

  • Warum ist die Maßnahme (z.B. Durchsicht in Emails, die Analyse von Präsenzdaten) fokussiert auf die Verdächtigen verhältnismäßig und nicht überschießend?

Fallszenario 2 (Sonderuntersuchung ohne konkret Tatverdächtige) lässt sich untergliedern in:

Sonderuntersuchung Fallszenario 2a:

Wenn es eine konkrete Verdachtslage gibt, jedoch keine ausreichend determinierten Verdächtigen, kann bei entsprechender funktionaler Begründung ebenfalls auf personenbezogene Daten zugegriffen werden.

Die Hürde zur Begründung ist aber wesentlich höher als in Fallszenario 1. Wieder sind die vier Fragen zum Grundrechtseingriff sorgfältig zu beantworten und zu dokumentieren.

Sonderuntersuchung Fallszenario 2b:

Dieses Szenario 2b gilt für präventive Sonderuntersuchungen (z.B. forensische Due Diligence). Man spricht auch von Fraud Audits.

Es muss zur Verhinderung von Straftaten im ersten Schritt weitestgehend auf die Verwendung personenbezogener Daten verzichtet werden. Vielmehr sollten so lange wie möglich anonymisierte bzw. pseudonymisierte Daten im Rahmen von Stichprobenkontrollen genutzt werden.(1)

Erst wenn aufgrund der Analyse anonymisierter und pseudonymisierter Daten ausreichend dringliche Verdachtslagen herausgearbeitet worden sind, kann durch Wiederherstellung der Verknüpfungen zu konkreten Personen die Untersuchung auf personaler Ebene fortgesetzt werden. Es gelten dann die Regeln zu den Fallszenarien 1 + 2a respektive.

Damit schließen wir das Thema "Sonderuntersuchung und Datenschutz".

Ziel war, einen ersten Überblick über die Möglichkeiten der Verwendung personenbezogener Daten in der Sondersituation einer Untersuchung potenziell wirtschaftskrimineller Vorgänge zu geben.

Beachten Sie, dass gute Dokumentation und sachliche Begründungen ein wesentliches Fundament dafür sind, dass die Ermittler im Rahmen einer Sonderuntersuchung auf gesetzlich fundierter Basis agieren. Dies ist auch und gleichzeitig ein unbedingt notwendiger Schutz für das Unternehmen.

Audio-Blog - Gesprochen von Dr. Matthias Kopetzky

(Download) (Download) (Download)

1) Vgl Andrea Panzer, ‘Aktuelle Entwicklungen im Arbeitnehmer-Datenschutz’, AE-Arbeitsrechtliche Entscheidungen, 2010, S. 228.

Autoren

{"uuid":"cc5362c6746743b6a67e3bc50e877aa6","username":"matthias-kopetzky@autorenprofil.at","firstname":"Matthias","lastname":"Kopetzky","emailAddress":"matthias-kopetzky@autorenprofil.at","created":"2020-07-28T16:11:20.270Z","edited":"2023-10-04T10:51:10.321Z","jobposition":"","fullname":"Dr. Matthias Kopetzky, CIA, CFE, CPA","newsletter":true,"salutation":"Herr","pretitle":"Dr.","posttitle":"CIA, CFE, CPA","position":"","companyname":"","premium":false,"telephone":"","vita":"Dr. Matthias Kopetzky ist Geschäftsführer der Business Valuation GmbH. Er arbeitet als gerichtlich zertifizierter und beeideter Sachverständiger eng mit Staatsanwaltschaften und Polizei sowie in Hauptverhandlungen mit Gerichten zusammen. Der Autor ist als Mitglied im Vorstand des IIA-Österreich (Institut Interne Revision) für die Belange Aus- und Weiterbildung sowie Öffentlichkeitsarbeit zuständig. Er ist mit Joseph Wells Autor des Handbuch Wirtschaftskriminalität in Unternehmen, LexisNexis Österreich 2006. ","jet_abo":"","open":true,"profilephoto":{"uuid":"e46b28da2049478a9f0d70ecbe05df6c","path":"/569_1595952414196_Matthias-Kopetzky.jpg.jpg","fields":{"name":"569_1595952414196_Matthias-Kopetzky.jpg.jpg","description":"Neues Bild.jpg"}},"path":"https://www.compliance-praxis.at/Insider/Menschen/Person.html?pid=cc5362c6746743b6a67e3bc50e877aa6"}
569_1595952414196_Matthias-Kopetzky.jpg.jpg

Dr. Matthias Kopetzky CIA, CFE, CPA

Dr. Matthias Kopetzky ist Geschäftsführer der Business Valuation GmbH. Er arbeitet als gerichtlich zertifizierter und beeideter Sachverständiger eng mit Staatsanwaltschaften und Polizei sowie in Ha...

{"name":"Sonderuntersuchung und Datenschutz, Teil 5/5","contenttype":"text/html","templateName":"content-page","headmeta":"<meta charset=\"utf-8\">\n<meta http-equiv=\"X-UA-Compatible\" content=\"IE=edge\">\n<meta name=\"viewport\" content=\"width=device-width, initial-scale=1\">\n\n\n\n\n\n <title>Sonderuntersuchung und Datenschutz, Teil 5/5</title>\n \n\n <meta name=\"description\" content=\"Teil 5 versucht eine Synthese des bisher Gehörten im Hinblick auf eine mögliche Handlungsanleitung zur Thematik \"Sonderuntersuchung und Datenschutz\".\"/>\n\n <meta property=\"og:image\" content=\"/templates/test-migration/duplicate-pages/Matthias-Kopetzky.jpg.jpg\"/>\n <meta property=\"og:image:height\" content=\"122\"/>\n <meta property=\"og:image:width\" content=\"85\"/>\n <meta property=\"og:site_name\" content=\"CompliancePraxis\"/>\n <meta property=\"og:url\" content=\"/Themen/Aktuelles_Meinung/Archiv/Sonderuntersuchung_und_Datenschutz-_Teil_5-5.html\"/>\n <meta property=\"og:type\" content=\"website\"/>\n <meta property=\"og:locale\" content=\"de_DE\">\n <meta property=\"og:description\" content=\"Teil 5 versucht eine Synthese des bisher Gehörten im Hinblick auf eine mögliche Handlungsanleitung zur Thematik \"Sonderuntersuchung und Datenschutz\".\"/>\n","title":"Sonderuntersuchung und Datenschutz, Teil 5/5","teaser":"Teil 5 versucht eine Synthese des bisher Gehörten im Hinblick auf eine mögliche Handlungsanleitung zur Thematik \"Sonderuntersuchung und Datenschutz\".","pagecontent":"<h2>Synthese</h2> \n<p> Die Sonderuntersuchung stellt einen besonderen Fall in der Arbeit von Internen Revisionen dar. Es kann grob zwischen zwei wesentlichen Fallszenarien unterschieden werden: </p> \n<p> \n <ol> \n <li> <p> Sonderuntersuchungen gegen bekannte Verdächtige </p></li> \n <li> <p> Sonderuntersuchungen gegen Unbekannte (Verdachtslage besteht) und zur Prävention </p></li> \n </ol> </p> \n<h2>Sonderuntersuchung Fallszenario 1:</h2> \n<p> In Anlehnung an die Begründungserfordernisse für Grundrechtseingriffe in der StPO sind durch die Beantwortung der vier wesentlichen Fragen (siehe unten) in ausführlicher Dokumentation (Aktenvermerke, Bericht) die Notwendigkeit der Analyse gerade personenbezogener Daten darzulegen. Dies dient zur Absicherung des Sonderuntersuchungsteams und des Unternehmens. </p> \n<p> \n <ul> \n <li> <p> Warum kann von einem strafrechtlich relevanten Verdachtsfall ausgegangen werden? </p></li> \n <li> <p> Warum und durch welche analytischen Schritte personenbezogener Daten muss eine Aufklärung auf Verdächtigenebene erfolgen? </p></li> \n <li> <p> Wie sind die Interessen des Unternehmens und unter Umständen auch der Allgemeinheit betroffen, insbesondere welche Schäden erwartet werden und dass die Entstehung weiteren Schadens hintan gehalten werden soll. </p></li> \n <li> <p> Warum ist die Maßnahme (z.B. Durchsicht in Emails, die Analyse von Präsenzdaten) fokussiert auf die Verdächtigen verhältnismäßig und nicht überschießend? </p></li> \n </ul> </p> \n<p> Fallszenario 2 (Sonderuntersuchung ohne konkret Tatverdächtige) lässt sich untergliedern in: </p> \n<h2>Sonderuntersuchung Fallszenario 2a:</h2> \n<p> Wenn es eine konkrete Verdachtslage gibt, jedoch keine ausreichend determinierten Verdächtigen, kann bei entsprechender funktionaler Begründung ebenfalls auf personenbezogene Daten zugegriffen werden. </p> \n<p> Die Hürde zur Begründung ist aber wesentlich höher als in Fallszenario 1. Wieder sind die vier Fragen zum Grundrechtseingriff sorgfältig zu beantworten und zu dokumentieren. </p> \n<h2>Sonderuntersuchung Fallszenario 2b:</h2> \n<p> Dieses Szenario 2b gilt für präventive Sonderuntersuchungen (z.B. forensische Due Diligence). Man spricht auch von Fraud Audits. </p> \n<p> Es muss zur Verhinderung von Straftaten im ersten Schritt weitestgehend auf die Verwendung personenbezogener Daten verzichtet werden. Vielmehr sollten so lange wie möglich anonymisierte bzw. pseudonymisierte Daten im Rahmen von Stichprobenkontrollen genutzt werden.<sup>(1)</sup> </p> \n<p> Erst wenn aufgrund der Analyse anonymisierter und pseudonymisierter Daten ausreichend dringliche Verdachtslagen herausgearbeitet worden sind, kann durch Wiederherstellung der Verknüpfungen zu konkreten Personen die Untersuchung auf personaler Ebene fortgesetzt werden. Es gelten dann die Regeln zu den Fallszenarien 1 + 2a respektive. </p> \n<p> Damit schließen wir das Thema \"Sonderuntersuchung und Datenschutz\". </p> \n<p> Ziel war, einen ersten Überblick über die Möglichkeiten der Verwendung personenbezogener Daten in der Sondersituation einer Untersuchung potenziell wirtschaftskrimineller Vorgänge zu geben. </p> \n<p> Beachten Sie, dass gute Dokumentation und sachliche Begründungen ein wesentliches Fundament dafür sind, dass die Ermittler im Rahmen einer Sonderuntersuchung auf gesetzlich fundierter Basis agieren. Dies ist auch und gleichzeitig ein unbedingt notwendiger Schutz für das Unternehmen. </p> \n<h2>Audio-Blog - Gesprochen von Dr. Matthias Kopetzky</h2> \n<p> <a href=\"/templates/test-migration/duplicate-pages/1356015343-CompliancePraxisBlog_Datenschutz5.oga\"> (Download)</a>\n\n <a href=\"/templates/test-migration/duplicate-pages/1356015343-CompliancePraxisBlog_Datenschutz5.m4a\"> (Download)</a>\n\n <a href=\"/templates/test-migration/duplicate-pages/1356015343-CompliancePraxisBlog_Datenschutz5.mp3\"> (Download)</a>\n \n \n \n </p> <div class=\"text-stoerer\">\n\t\t<div class=\"w-100 card-body\">\n\t\t\t<h2 class=\"card-title text-uppercase\"></h2>\n\t\t\t<div class=\"card-text \"><p> <sub>1) Vgl Andrea Panzer, ‘Aktuelle Entwicklungen im Arbeitnehmer-Datenschutz’, AE-Arbeitsrechtliche Entscheidungen, 2010, S. 228.</sub> </p></div>\n\t\t</div>\n</div>\n","sidecolumn":null,"storiesmain":null,"storiesoverview":null,"headerimage":"","headertitle":"<h1 class=\"contentheader \">Sonderuntersuchung und Datenschutz, Teil 5/5</h1>","stoerercontainer":null,"stoerercontainer2":null,"stoererwerbebanner":"","insiderheads":null,"overviewunternehmenimage":null,"overviewunternehmentitle":null,"buttonviewall1":null,"buttonviewall2":null,"superelement":null,"topstory":null,"netzwerkpartnerlogoleiste":"","metadata":"<div class=\"info\"><eval>>partials/themes-startpage/newsauthors data=(renderNewsAuthors \"48\" userinfo)</eval>\n<br>10. Mai 2012</div>","footnotes":"<div class=\"footnote v-spacer footnote-editor-preview d-none\"></div>\n","eventsmain":null,"eventsoverview":null,"eventsoverviewjson":null,"event":"","eventdates":"000-000","footer":"<footer class=\"d-flex flex-column flex-xl-row\">\n\t<span class=\"sr-only\">Footer</span>\n\t<ul class=\"nav footer-nav flex-row pb-4 pb-xl-0 w-100\" id=\"footernavigation\" role=\"navigation\">\n\t\t\t\t\t\t\t</ul>\n\t<div class=\"copyright flex-md-shrink-1 text-left text-md-right\">\n\t\t\t\t<img src=\"/static/compliance_praxis/files/images/LexisNexis.png\" alt=\"LexisNexis\">\n\t\t<p></p>\t</div>\n</footer>\n","footerglobal":"<eval>{cpConfigLoader \"global\" \"footer\"}</eval>","footerjson":null,"onetrust":null,"ogimagefallback":null,"ogimagefallbackheight":null,"ogimagefallbackwidth":null,"cpcouponlist":null,"taggedthemes":["Banken- und Versicherungen","Bau","Gesundheits- und Sozialwesen","Handel","Industrie","Energieversorgung, Verkehr, Logistik","Öffentliche Verwaltung","Pharma","Produktion","Datenschutz","Internal Investigations"],"taggedcategories":["Aktuelles & Meinung"],"taggedorganizers":[],"taggedexhibitors":[],"taggedlecturers":[],"taggedmoderators":[],"taggedparticipants":[],"taggedauthors":["48"],"taggedmagazine":[],"taggedmagazinepage":"","taggedadvertorial":[],"taggingcontainer":null,"authorsdetails":"<div><eval>>partials/content-page/authorsdetails</eval></div>","participantsdetails":null,"contactsdetails":null,"portalapp":"cpshop,cprelatedarticles,","sidecolumninsider":null,"sidecolumnthemen":null,"sidecolumnevents":null,"sidecolumnglobal":"\t<eval>{cpConfigLoader \"stoerer\" \"sidecolumnthemen\"}</eval>\n\t\t\t\t\t\t<eval>> partials/applications/cprelatedarticles applicationtag=\"cprelatedarticles\"</eval>\n\t\t\t","sidecolumntop":"<div class=\"row\"></div>","sidecolumnbottom":"<div class=\"row\"></div>","premium":null,"oecov":null,"textimage":null,"upcompanytaggedevents":null,"upcompanyadvertorialarticles":null,"personprofile":null,"cms_id":1023,"usermodule":null,"cpuseraccount":null,"meshroles":["anonymous"],"taggingusers":null,"magentoshopapp":"\n"}