93
Bei großen bzw. standort- oder sogar länderübergreifenden Investigations sollte über eine Cloud-Lösung, auf welche die Mitglieder des Untersuchungsteams standortunabhängig Zugriff haben, nachgedacht werden.
94
Die Erkenntnisse aus den ausgewerteten Dokumenten, die zur Klärung des jeweiligen Sachverhalts beitragen, können auf direkte Art und Weise in den Bericht mit einfließen. Sie können aber auch lediglich mittelbar Anhaltspunkte für weitere Untersuchungsmaßnahmen sein. So liefern einzelne Dokumente möglicherweise (weitere) Suchbegriffe für eine computerforensische Auswertung[26] oder dienen als Vorhalt für ein konfrontatives Interview.[27]
7. Computerforensische Auswertung
95
Bei der alltäglichen Arbeit mit und an IT-Systemen werden stets elektronische Daten generiert, die den Ablauf unserer Tätigkeiten, Absprachen und Entscheidungen dokumentieren. Dazu gehören bspw. E‑Mails und Office-Dateien. Da diese Daten keine innere logische Struktur aufweisen, werden diese Dokumente als nicht strukturiert und die Auswertung entsprechend als „E-Discovery“ von nicht strukturierten Daten bezeichnet. Beim „E-Discovery“ werden diese Daten als elektronische Beweismittel, die auch elektronische Spuren genannt werden, genutzt.
96
Die zunehmende Digitalisierung der Arbeit hat zu einem starken Wachstum der Gesamtmenge elektronischer Daten in Organisationen geführt (bzw. führt es immer noch), während zugleich die Struktur der Dokumente komplexer wird und die Anzahl der eingesetzten Dateiformate zunimmt. Dies stellt für einen schlanken und effizienten Prozess zur Auswertung unstrukturierter Daten eine immer größer werdende Herausforderung dar und erfordert hinsichtlich der Auswertung solcher Daten immer häufiger den Einsatz spezieller Review Plattformen.
97
Zentraler Aspekt bei der Untersuchung großer bis sehr großer nicht strukturierter Datenmengen ist eine effektive Verdichtung der Gesamtdaten auf möglichst nur solche Dokumente, die eine Beweiskraft aufweisen. Dies gelingt insbesondere mit den folgenden Methoden:
| – |
Klassisch: Mit Hilfe von eigens für den jeweiligen Sachverhalt identifizierter Stichwörter. Im vorliegenden Fall ( Rn. 36 ff.) sind hier etwa die Personen- und Unternehmensnamen denkbar (z.B. Gustav Gierig, Lautlos GmbH), genauso wie bestimmte Schlüsselworte, die gerne umgangssprachlich für korrupte Aktivitäten verwendet werden (z.B. Bakschisch, Provision, Kick-Back, etc.). Die Stichwörter können auch logisch kombiniert werden. |
| – |
Clustering: Ähnliche Dokumente werden über mathematisch-statistische Berechnungen vor der Klassifizierung gruppiert. |
| – |
Automatische Klassifizierung: Über das sog. „Predictive Coding“ werden Datenmodelle generiert und im Verlauf des Verfahrens verfeinert, die automatisch eine Klassifizierung der Daten nach Relevanz ermöglichen. |
98
Die so verdichteten Daten können im Anschluss manuell auf ihre inhaltliche Relevanz hin überprüft werden. Sollten sich in dieser Durchsicht Anhaltspunkte für weitere, noch unbekannte Stichworte finden, können die ursprünglichen Daten mit den neuen Stichwörtern wieder durchsucht werden.
99
Wichtig für das „Daten-Review“ ist der systematische Einsatz von geschultem Personal und moderner Technik. Die folgenden Kriterien bestimmen weitestgehend den Erfolg bzw. die Qualität der Review-Ergebnisse:
| – |
Teamstruktur: Die Teams für das Review werden nach erforderlichem Spezialwissen oder Sprachkenntnissen zusammengesetzt und greifen zeitgleich auf das Review-System zu. |
| – |
Zugang: Die Review-Plattform ist über eine sichere Internetverbindung zugänglich, so dass Spezialwissen von außen unterstützen kann, ohne z.B. Reisekosten zu verursachen. |
| – |
Tagging: Das Erstellen und Vergeben von sog. „Tags“ hilft bei der elektronischen Klassifizierung der Dokumente. Die Herausforderung besteht im Entwickeln einer Tag -Struktur, die konkret genug ist, um die Review-Ergebnisse hinreichend einzelnen Sachverhalten zuzuordnen, aber dennoch durch Abstrahierung eine notwendige Verdichtung der Ergebnisse zu gewährleisten. |
| – |
Vermeidung von Doppelarbeit: Durch Deduplizierung von Dokumenten und Tagging aller bereits gesichteten Dokumente soll gewährleistet werden, dass jeden Dokument idealerweise nur ein einziges Mal einem Review unterzogen wird. |
| – |
Strukturierung von Reviews: Sog. „Fast Review Jobs“ ermöglichen die Zuordnung von auszuwertenden Unterlagen an die jeweiligen Review-Teams und ihre Mitglieder. |
100
Zurückkommend auf den unter Rn. 36 ff.geschilderten Fall wäre etwa denkbar, ein möglicherweise kollusives Zusammenwirken von Gustav Gierig und Erwin Eifrig über eine Auswertung von Erwin Eifrigs dienstlichem E-Mail-Account nachzuweisen. Durch eine durchdachte Vorselektion und Verwendung von eindeutigen, an den Fall adaptierten Suchbegriffen kann versucht werden, die Gesamtdatenmenge auf eine handhabbare Größe zu verdichten. Suchbegriffe könnten insoweit solche sein, die sich (zunächst) lediglich auf die Beziehung zwischen Erwin Eifrig und Gustav Gierig beziehen, etwa der Name von Gustav Gierig oder seine E-Mail-Adresse(n). Außerdem könnten aus dem Sachverhalt abgeleitete Suchwörter benutzt werden, etwa „Hausbau“, „Rechnung“ oder „Vertraulich“. Je nach Ausgangslage lassen sich so auch dienstliche Handys oder Tablets auswerten.
101
Wichtig für die Zulässigkeit solcher computerforensischen Auswertungen ist stets die Klärung etwaiger datenschutzrechtlicher Beschränkungen. So kann je nach Unternehmenskultur die private Nutzung von dienstlichen Geräten bzw. E-Mail-Accounts erlaubt oder wenigstens geduldet sein, was die rechtliche Zulässigkeit solcher Auswertungen zwar nicht per se ausschließt, aber jedenfalls erhöhte Anforderungen an diese stellt. Bei internationalen Vorhaben spielt auch die Frage, ob Daten grenzüberschreitend bewegt werden dürfen, eine Rolle.
II. Tax Investigation Berichterstattung
102
Bei einer Tax Investigation wird regelmäßig mit Abschluss der Untersuchung ein Bericht zu erstellen sein, der ggf. auch Ansprüchen von Gerichten, Behörden oder Versicherungen genügen muss.
103
Im Vorfeld der Dokumentationsphase ist daher zu überlegen, wie die Verschriftlichung des Prüfungshandlung und der Ergebnisse erfolgt. Die ACFE unterscheidet zwischen dem „Fraud Examination Report“ und dem „Expert Report“.[28]
104
Der „Fraud Examination Report“ wird von einem oder mehreren an der Investigation beteiligten Mitgliedern erstellt. Dabei werden Hinweise und Fakten sachlich aufgelistet, die der Sachverhaltsaufklärung dienlich sind, wohingegen persönliche Einschätzungen oder Vermutungen ausgespart werden. Der „Expert Report“ hingegen liefert nicht nur die der Darstellung der Fakten, sondern enthält darüber hinaus noch Einschätzungen, Indikationen, Schlussfolgerungen des Experten, also desjenigen, der den Bericht anfertigt. Demnach ist hier mehr als bei der vorgenannten Dokumentationsvariante auf den fachlichen Hintergrund, die Erfahrung und die Referenzen des Berichterstellers zu achten. Bei der Wahl der Reporting-Art sind zudem der Empfängerkreis und dessen fachliche Kompetenz zu berücksichtigen sowie die Absicht, wozu der Bericht letztlich dienen soll und was in der jeweiligen Jurisdiktion üblich ist.
105
Es gibt zahlreiche Formate, nach denen ein Bericht aufgebaut werden kann, wenngleich innerhalb einer Untersuchung einzelne Berichte einen einheitlichen Aufbau aufweisen sollten. Angelehnt an die Systematik des ACFE[29] und ergänzt um in der Praxis bewährte Formate (Best Practice), kann ein Untersuchungsbericht wie folgt aufgebaut sein:
Читать дальше