Grundregeln bei internen Ermittlungen
Hilfsinspektor CIO
Ohne IT geht bei der Suche nach korrupten Einkäufern und anderen Wirtschaftskriminellen nichts mehr. Verbindungsdaten und Nutzerkonten sind für viele Fahnder zum unverzichtbaren Rohstoff geworden, aus dem sich Beweismittel und Ermittlungsansätze extrahieren lassen. Wenn Staatsanwälte wissen wollen, ob bei einem Auftrag Schmiergeld im Spiel war, ein Arbeitsgericht klären will, ob der externe Programmierer nicht in Wirklichkeit ein Scheinselbstständiger ist, oder die Konzernrevision herausfinden muss, wer Geheimnisse an die Konkurrenz verrät, geht heute kaum noch etwas ohne einen Blick in die Unternehmenssysteme.
Durch die Analyse von Datenspuren liefert die Computerforsensik wertvolle Ergebnisse, wenn es darum geht, Betrügereien und andere Wirtschaftsdelikte aufzudecken und Innentäter zu identifizieren. Externe Computerforensiker, die für Wirtschaftsprüfungsgesellschaften arbeiten, schöpfen die Quelle Computernetzwerk ebenso gerne ab wie Mitarbeiter der Konzernsicherheit und ComplianceCompliance. Alles zu Compliance auf CIO.de
"Der CIO bekommt durch ihr forsches Vorgehen jedoch mitunter Probleme", sagt der IT-Rechtsexperte Franz-Josef Schillo von der Kanzlei Noerr LLP in Dresden. Er ist wie jeder Unternehmensverantwortliche einem immer komplexeren Geflecht von Regelungen verpflichtet, die bestimmen, in welcher Weise die Daten, die Arbeitnehmer in den Systemen hinterlassen, geschützt werden müssen und genutzt werden dürfen.
Eigentlich gelten sie auch für alle anderen an der Ermittlungsarbeit Beteiligten. Doch Fälle wie der aus dem Ruder gelaufene Antikorruptionskampf der Deutschen Bahn in den vergangenen Jahren zeigen, dass die Ermittler bei ihrer Arbeit mitunter Datenschutzbedenken hintanstellen und über das Ziel hinausschießen. Und das kann für alle Beteiligten gefährlich werden, selbst für den CIO. Denn auch bei der Vermeidung und Verfolgung von Wirtschaftsdelikten gelten strenge Regeln.