DeepScan@FIS Logistics Day 2021

Laut Studie der Bundesvereinigung Logistik (BVL) haben über 50% der Logistik-Unternehmen kein digitales Geschäftsmodell. Dabei zeigt dieselbe Umfrage, dass die Befragten die Chancen der digitalen Transformation stärker bewerten als die damit verbundenen Risiken. Dies unterstreicht die Notwendigkeit, die Digitalisierung der Lager- und Transportlogistik aktiv voranzutreiben. Die FIS richtet diesbezüglich regelmäßig den FIS Logistics Day ein, an dem Kunden und Interessierte sich zu aktuellen Entwicklungen im Umfeld Logistik und Digitalisierung informieren können.

Da mit zunehmender Digitalisierung und Automation aber auch die geschäftlichen Risiken wachsen, hat auch das Projektteam DeepScan ein Interesse seine Erkenntnisse dort einzubringen. Auf die Teilnehmer wartet insgesamt „Ein spannender Mix aus SAP-Keynote, Kundenberichten, Showcases, Fachvorträgen und einer Podiumsdiskussion […] mit FIS, Kunden und Experten aus Wissenschaft und Wirtschaft“. Der Beitrag ist unter den Showcases, unter dem Namen „Einblicke in die Forschung“ zu finden, wobei aktuelle Ergebnisse aus den Projekt zusammen mit den Ergebnissen anderer Forschungsgruppen in einer kurzen Keynote vorgestellt werden.

Weitere Informationen findet man bei Interesse unter:

https://www.fis-gmbh.de/de/aktuelles-downloads/veranstaltungen/fis-logistics-day-2021/

Umgang mit besonders schutzwürdigen personenbezogenen Daten in ERP-Systemen

Im Kontext des Datenschutzes nimmt insbesondere der sachgemäße Umgang mit personenbezogenen Daten eine übergeordnete Rolle ein. So erwarten Personen, dass persönliche Informationen auf spezifische und begrenzte Weise verwendet und vor der Weitergabe an Unbefugte geschützt werden. In der Europäischen Union wird der Schutz persönlicher Informationen in erster Linie von der DSGVO abgedeckt, welche seit Mait 2018 wirksam ist. Deren sachlicher Anwendungsbereich gilt gemäß Art. 2 Abs. 1 “für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert werden sollen.”

Datenschutzgrundverordnung in ERP Systemen (Quelle: Pixabay)

Die DSGVO unterscheidet zwischen verschiedenen Kategorien personenbezogener Daten, welche je nach Art einen besonders hohen rechtlichen Schutz erfahren. So ist bei der Verwendung und Verarbeitung personenbezogener Daten ein besonderes Augenmerk auf all diejenigen Arten von persönlichen Informationen zu richten, welche unter die Kategorie der besonders schutzwürdigen personenbezogenen Daten fallen. Die Verarbeitung dieser Daten ist nach Regelung der DSGVO untersagt. Diese definiert besonders schützenswerte Daten nach Art. 9 Abs. 1 als personenbezogene Daten “aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen.“ 

Im Regelfall sollte auf die Verarbeitung dieser Daten in ERP-Systemen verzichtet werden. Dies kann beispielsweise durch das Entfernen besonders schutzwürdiger Daten während der Extraktion erfolgen. Daneben empfiehlt sich nach Datenextraktion ein Sanity-Check, um nicht benötigte persönliche Informationen zu identifizieren und zu beseitigen. Ein weiterer Ansatz zum Schutz dieser Daten kann eine Pseudonymisierung darstellen, beispielweise durch den Einsatz kryptografischer Hash-Funktionen. Die DSGVO nennt allerdings zudem bestimmte Umstände, welche die Verarbeitung besonders schutzwürdiger Daten rechtfertigen. Darunter fällt beispielsweise die explizite Zustimmung einer Person zur Verwendung ihrer persönlichen Daten oder der Zweck der Vertragserfüllung, sprich um einen Vertrag abzuschließen oder auszuführen. 

Neue Studie zum Thema „Adaptionsbarrieren für die industrielle Instandhaltung in Deutschland“

Die Anwendungsszenarien der Künstlichen Intelligenz (KI) sind weitreichend und vielschichtig. Insbesondere im Kontext der politischen Initiative „Industrie 4.0“ bieten sich durch KI-basierte Systeme enorme Potentiale zur Effizienzsteigerung und Automatisierung von Prozessen. Ein konkreter Anwendungsfall sind KI-basierte intelligente Unterstützungssysteme (IUS), welche durch eine vorausschauende Maschinenwartung Unternehmen bei der Instandhaltung von Produktionsanlagen unterstützen können. Dennoch verläuft die Integration solcher KI-Systeme in der deutschen Unternehmenslandschaft aufgrund technischer und sozialer Adaptionsbarrieren oftmals zögerlich. Vor diesem Hintergrund haben Wissenschaftler der Universität Würzburg untersucht, welche konkreten Hemmnisse der Integration solcher Systeme im Wege stehen und welche Anreize gesetzt werden können, um deren Einsatz langfristig zu erhöhen. 

Neue Studie der Universität Würzburg zum Thema Adaptionsbarrieren von KI-basierten Entscheidungssystemen in der Instandhaltung

Aktuelle Forschungsergebnisse legen nahe, dass die technischen Herausforderungen insbesondere im Bereich des langfristigen Abgriffes und der langfristigen Speicherung liegen. Daneben setzt ein Großteil der Unternehmen auf reaktive Maßnahmen, anstatt präventive Ansätze zu verfolgen. Die durchgeführte Studie unterstreicht diese Hemmnisse hinsichtlich der technologischen Bereitschaft. So erfassen aktuell nur 44,18% der befragten deutschen Produktionsunternehmen Maschinendaten. Daneben besteht nur ein geringes Interesse an Datenabgriff (7,98%). Dennoch zeigte sich unter anderem, dass ein Gros der Unternehmen, welche Daten bereits erfassen, diese auch für spätere Auswertungen speichern (Überwiegend=50,39%; Teilweise=37,98%). Daneben setzen viele Unternehmen bereits auf prädikative (26,04%) und präskriptive (15,63%) Wartungsstrategien.

Neben technischen Herausforderungen müssen auch soziale Aspekte betrachtet werden. Dabei stellt insbesondere die Adaptionsbereitschaft von Mitarbeitern ein IUS in den eigenen Entscheidungsprozess einzubeziehen ein wichtiges Kriterium dar. Mögliche Hemmnisse können hier beispielsweise Kontroll- und Arbeitsplatzverlust oder die mangelnde Transparenz des Entscheidungsprozesses sein. Die Studie zeigt, dass viele Mitarbeiter ihr Wissen über KI als schlecht oder moderat einschätzen (sehr niedrig=7,53%, niedrig=29,79%, mittel=42,81%) und viele Mitarbeiter keinerlei Erfahrung im Umgang mit IUS haben (74,66%). Im Zuge der Studie wurde vor diesem Hintergrund ein möglicher Lösungsvorschlag zum Abbau der sozialen Hemmnisse untersucht. So konnte durch Erstellung zweier Dashboards (eines mit hohem Erklärungsgrad, eines ohne Erklärungen) festgestellt werden, dass eine erhöhte Erklärbarkeit der IUS-Berechnungen die Adaptionsbereitschaft unter Mitarbeitern steigern kann (56,36% würden ein Dashboard ohne Erklärung nutzen, 67,30% würden ein Dashboard mit Erklärung nutzen). 

Zusammenfassend kann festgehalten werden, dass die Beschäftigten deutscher Fertigungsunternehmen bereits eine hohe Bereitschaft für den Einsatz von KI haben. Allerdings existieren noch zahlreiche Hürden, welche durch gezielte Maßnahmen abgebaut werden müssen. Die Erklärbarkeit der IUS-Systeme kann hierbei eine wichtige Unterstützung darstellen, um den Weg zu einer KI-basierten Instandhaltung von Produktionsanlagen zu ebnen.

Studie Fraud in ERP-Systemen (4/4) – Maßnahmen zur Fraud-Aufdeckung und Zukunftsausblick

Im letzten der Teil der Serie geht es um die Maßnahmen, welche aktuell von Unternehmen ergriffen werden, um Fraud im Unternehmen gezielt vorzubeugen und zu bekämpfen. Daneben soll ein Ausblick gegeben werden, wie die Fraud-Bekämpfung in Zukunft aussehen könnte. 

In vorherigen Teilen konnte dargestellt werden, dass Fraud ein gängiges Problem in Unternehmen ist. Es stellt sich nun die Frage, wie Unternehmen konkret bei der Fraud-Bekämpfung vorgehen. Vor diesem Hintergrund wurden die Teilnehmer gefragt, welche Maßnahmen zur Vermeidung von Betrug in ihrem Unternehmen eingesetzt werden. Die Befragten konnten dabei mehrere Instrumente nennen. Die Ergebnisse zeigen, dass der Fokus der Fraud-Bekämpfung primär auf klassischen kontrollierenden Maßnahmen fußt. So nannte eine Vielzahl der Teilnehmer, dass ihr Unternehmen beispielsweise das 4-Augen Prinzip (80%), Rollenkonzept (59%) oder Mitarbeiterschulungen (56%) einsetzt. Ein geringfügiger Teil der Teilnehmer (3%) gab an, dass ihr Unternehmen aktuell keine konkreten Maßnahmen zur Betrugsbekämpfung einsetzt. 

Aktuelle Maßnahmen zur Fraud-Bekämpfung

Aktuelle Maßnahmen, die von Unternehmen genutzt werden, können ein guter Ansatzpunkt zur Fraud-Bekämpfung sein, weißen allerdings Schwachstellen hinsichtlich der Geschwindigkeit und Genauigkeit der Betrugsaufdeckung auf. Vor diesem Hintergrund ist ein Ausblick auf zukünftige Trends, welche zur Realisierung einer vollautomatisierten Fraud-Bekämpfung beitragen könnten, empfehlenswert. Dabei sind insbesondere Software-Lösungen zu nennen, welche auf Basis maschinellen Lernens und künstlicher Intelligenz Betrugsszenarien in Echtzeit und mit hoher Genauigkeit aufdecken könnten. Entsprechend zu Intrusion-Detection-Systemen im IT-Security-Bereich, die live den Netzwerkverkehr oder die Login-Versuche von Usern an IT-Systemen überwachen, werden zukünftige Fraud-Detection-Systeme die im System verbuchten geschäftlichen Transaktionen überwachen. Die Überwachung wird dabei über einen multimodalen Ansatz durch das Zusammenschließen von Machine Learning und Algorithmen der Künstlichen Intelligenz ermöglicht und durch Erklärungen (explainable AI) sowie einem Human-in-the-loop-Ansatz ergänzt. 

Abschließend kann gesagt werden, dass klassische Maßnahmen ein guter Ansatzpunkt zur Fraud-Bekämpfung sein können. Eine Auseinandersetzung mit zukünftigen Trends ist allerdings empfehlenswert, um Betrugsfälle schneller und effizienter aufdecken zu können. Mit dem heutigen Teil endet die Serie zur Studie Fraud in ERP-Systemen. Falls Sie an weitreichenderen Informationen der Studie interessiert sind oder offene Fragen haben, können Sie gerne mit unserer wissenschaftlichen Mitarbeiterin Anna Fuchs in Kontakt treten. 

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (3/4) – Fraud-Arten und -Aufdeckung

Da Betrug in verschiedenen Formen auftreten kann, wird sich der heutige Teil der Miniserie auf die verschiedenen Arten und Formen von Betrugsvorfällen konzentrieren. Darüber hinaus wird veranschaulicht, wie Betrugsvorfälle in Unternehmen typischerweise erkannt werden und in welchem Zeitrahmen eine solche Erkennung stattfindet.

Betrugsvorfälle sind nicht identisch, sondern können in unterschiedlichen Formen und Varianten auftreten. Vor diesem Hintergrund ist es für Unternehmen wichtig, zwischen verschiedenen Betrugsarten unterscheiden zu können, insbesondere um diese frühzeitig zu erkennen und zu verhindern. Im Rahmen der Studie wurden durch Befragungen die verbreitetsten Arten von Betrug identifiziert. Besonders häufig wurden der Diebstahl von Material aus dem Unternehmen, manipulierte Reisekostenabrechnungen oder Datendiebstahl genannt. Weitere häufig genannte Betrugsarten sind zum Beispiel gefälschte Rechnungen oder der Diebstahl von IT- oder Telekommunikationsgeräten.

Häufige Fraud-Arten

Nachdem gezeigt wurde, dass Fraud auf verschiedene Arten auftreten kann, stellt sich nun die Frage, wie Unternehmen Fraud-Vorfälle üblicherweise erkennen. Vor diesem Hintergrund wurden die Teilnehmer der Studie nach den gängigsten Maßnahmen zur Betrugsaufdeckung in ihrem Unternehmen befragt. Häufig genannte Arten waren z.B. routinemäßige interne Prüfungen (28%), interne (25%) und externe (13%) Hinweise oder Revisionen (13%). Gleichzeitig stellte sich die Frage, wie schnell diese Maßnahmen zur Betrugsaufdeckung beitragen. Daher wurden die Teilnehmer auch nach dem Zeitrahmen gefragt, in dem Betrugsvorfälle in ihrem Unternehmen typischerweise entdeckt werden. Die Ergebnisse zeigen, dass nur ein kleiner Bruchteil der Betrugsaktivitäten in Echtzeit entdeckt wird. Die eigentliche Aufdeckung findet regelmäßig erst im Nachhinein statt, zum Beispiel am Monats- oder Jahresende.

Zeitrahmen und Arten der Fraud-Aufdeckung

Nachdem im heutigen Teil die Arten und die Erkennung von Betrugsvorfällen vorgestellt wurden, geht es nächste Woche mit den konkreten Maßnahmen zur Betrugsbekämpfung weiter. Neben den aktuellen Maßnahmen, die von Unternehmen zur Betrugserkennung eingesetzt werden, wird auch ein Ausblick gegeben, wie die Betrugsbekämpfung in Zukunft aussehen könnte.

Wenn Sie allgemeine Fragen zur Studie haben oder sich für die spezifischen Ergebnisse interessieren, können Sie gerne unsere wissenschaftliche Mitarbeiterin Anna Fuchs kontaktieren.

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (2/4) – Die Verdächtigten und Betroffenen

Nachdem im letzten Beitrag eine Einführung in die Studie stattfand, sollen heute die ersten Erkenntnisse der Untersuchungen dargestellt werden. Vor diesem Hintergrund stehen im heutigen Beitrag die Verdächtigten und Betroffenen von Fraud-Vorfällen im Mittelpunkt. Eine Auseinandersetzung mit dieser Thematik ist wichtig, da die Einleitung vorbeugender Maßnahmen stark davon abhängig ist, wo und durch wen unternehmensinterne Fraud-Vorfälle verursacht werden. 

Um ein besseres Bild von den Verursachern von Fraud-Vorfällen zu erhalten, wurden die Teilnehmenden im Zuge der Studie gefragt, auf welcher Hierarchiestufe sie Fraud am ehesten vermuten. Dabei konnten die Befragten aus einer Liste verschiedener Hierarchieebenen eine Mehrfachauswahl treffen oder in einem freien Feld eine Hierarchiestufe ergänzen. Die Ergebnisse zeigen, dass prinzipiell auf jeder Ebene Betrugsvorfälle vermutet werden. Besonders häufig wird dabei die Ebene der Mitarbeiter (80%) und des Managements (59%) genannt. Allerdings werden daneben auch Teamleiter (30%) oder die Geschäftsführung (16%) als Verursacher von Fraud vermutet. 

Fraud – Die Verdächtigten

Nachdem im vorherigen Abschnitt die Verursacher von Fraud-Vorfällen untersucht wurden, stellt sich nun die Frage, welche Bereiche besonders häufig von Fraud betroffen sind. Vor diesem Hintergrund wurden die Teilnehmenden der Studie befragt, welche Bereiche ihres Unternehmens bereits konkrete Ziele von Betrugsangriffen waren. Laut Angaben der Studienteilnehmer sind insbesondere das Rechnungswesen (21%), der Vertrieb (21%) und der Einkauf (15%) von Fraud-Vorfällen betroffen. Daneben wurden allerdings auch weitere Bereiche wie beispielsweise die Logistik (11%) oder die IT-Abteilung (8%) genannt. Insgesamt stellt sich heraus, dass bestimmte Bereiche zwar häufiger von Betrugsangriffen betroffen sind, allerdings kein Bereich gänzlich von Fraud-Vorfällen verschont bleibt. 

Fraud – Die betroffenen Bereiche

Während im Beitrag dieser Woche die Verdächtigten und betroffenen Bereiche von Betrugsvorfällen beleuchtet wurden, werden im Beitrag der nächsten Woche die verschiedenen Arten von Fraud und deren Aufdeckungsmöglichkeiten thematisiert. Falls Sie generelle Fragen zur Studie haben oder an den konkreten Ergebnissen interessiert sind, können Sie sich gerne an unsere wissenschaftliche Mitarbeiterin Anna Fuchs wenden. 

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (1/4) – Motivation und Vorstellung der Studie

In den vergangenen Wochen hat der Lehrstuhl für BWL und Wirtschaftsinformatik eine Studie zum Thema Fraud in ERP-Systemen durchgeführt, deren Ergebnisse nun vorliegen. Vor diesem Hintergrund werden in den nächsten vier Wochen spannende Einblicke zu den verschiedenen Erkenntnissen aus der Studie auf der Projektwebseite veröffentlicht. Im heutigen Beitrag stehen die Motivation und allgemeine Vorstellung der Studie im Vordergrund, ehe in den nächsten Teil konkrete Erkenntnisse dargestellt werden. 

Der Begriff Fraud, welcher das Ausnutzen einer Beschäftigung zur persönlichen Bereicherung durch den bewussten Missbrauch der Ressourcen oder des Kapitals einer Organisation bezeichnet, ist in den letzten Jahren im Unternehmenskontext immer relevanter geworden. Insbesondere Informationssysteme von Unternehmen fallen Fraud zum Opfer. Ein Blick auf konkrete Zahlen veranschaulicht die Problematik. So liegen die durch Cyberkriminalität entstandenen Schäden in Deutschland nahe am dreistelligen Millionenbereich. Daneben wird laut des jährlichen Reports der Association of Certfied Fraud Examiners der jährliche Verlust eines Unternehmens durch Fraud auf ca. 5% des Jahresumsatzes geschätzt. Statistiken wie diese illustrieren die Notwendigkeit der intensiven Auseinandersetzung mit Betrugsvorfällen im Unternehmenskontext. Die Studie “Fraud in ERP-Systemen“ des Lehrstuhls für BWL und Wirtschaftsinformatik will in diesem Zuge Unternehmen über die Arten und Gefahren von Fraud in ERP-Systemen aufklären und aktuelle Maßnahmen zur Fraud-Bekämpfung darstellen. 

Nachdem die Motivation zur Durchführung der Studie offengelegt wurde, soll nun ein Blick auf die Methodik der Studie geworfen werden. Die Ergebnisse der Studie basieren auf einer Onlinebefragung mittels eines Fragebogens. Dabei wurden zwischen Januar 2020 und Dezember 2020 insgesamt 61 Unternehmensmitglieder verschiedener Wirtschaftszweige und Unternehmensgrößen befragt mit dem Ziel, ein besseres Verständnis zur aktuellen Situation von Fraud in betriebswirtschaftlichen Informationssoftware, vorzugsweise ERP-Systemen, zu erhalten. Daher sollten die Teilnehmer der Studie (1) umfassende Kenntnisse über die im Unternehmen eingesetzten Informationssysteme haben oder (2) in ihrem Beruf für die Daten- und IT-Sicherheit im Unternehmen verantwortlich sein. Mit 36% repräsentieren Unternehmen mit mehr als 500 Mitarbeitern den größten Teil der Studie und rund ein Drittel der Befragten arbeitet in einem Unternehmen mit einem Umsatz von mehr als 50 Millionen Euro jährlich. Daneben nahmen an der Umfrage hauptsächlich Geschäftsführer (26%) und Führungskräfte einer Fachabteilung (25%) teil. Schließlich ist ein Großteil der Befragten der Studie im Dienstleistungssektor aktiv (59%) und der Großteil Unternehmen befindet sich in der IT-Branche (41%). 

Nachdem im heutigen Teil der Serie die Motivation und Methodik der Studie betrachtet wurde, sollen in den nächsten Teilen konkrete Ergebnisse der Studie dargestellt werden. Im Beitrag der nächsten Woche soll es dabei insbesondere um die Verdächtigten und Betroffenen von Fraud-Vorfällen gehen. 

Falls Sie Fragen zur Studie haben oder an den konkreten Ergebnissen interessiert sind, können Sie sich gerne an unsere wissenschaftliche Mitarbeiterin Anna Fuchs wenden.  Kontakt: a.fuchs@uni-wuerzburg.de

Täterkreis cyberkrimineller Handlungen in Unternehmen

Bei der Diskussion um die IT-Sicherheit von Unternehmen ist es essentiell, nicht ausschließlich Maßnahmen zur Fraud-Bekämpfung in den Mittelpunkt der Lösungsansätze zu stellen. Hingegen sollte daneben auch die möglichen Verursacher von Fraud-Übergriffen identifiziert werden, insbesondere um dem Ursprung des Problems näher zu kommen. 

Eine Statistik des Online-Portals Statista zeigt überraschende Einblicke in den Täterkreis cyberkrimineller Handlungen in Unternehmen. So sind über 60% der Täter aktuelle oder ehemalige Mitarbeiter des Betriebs. Fraud-Vorfälle sind somit entgegen intuitiver Auffassungen oftmals das Resultat interner Ursachen. Neben unternehmensbezogenen Personen gibt es jedoch weitere Fraud-Verursacher. Dazu zählt beispielsweise das unternehmerische Umfeld, welches sich aus Wettbewerbern, Kunden, Lieferanten oder Dienstleistern zusammensetzt. Zudem sind weitere Fraud-Täter im Kreis der Hobby-Hacker, organisierten Kriminalität und ausländischen Nachrichtendienste zu identifizieren. In seltenen Fällen bleiben die Täter gar gänzlich unbekannt. 

Täterkreis cyberkrimineller Handlungen in Unternehmen (Quelle: Statista / n = 343)

Anforderung an eine Software zur Betrugserkennung in ERP-Systemen

Fraud ist ein weltweites Problem, welches nahezu jedes Unternehmen zu einem gewissen Zeitpunkt trifft. So haben jüngste Studien ergeben, dass Fraud-Vorfälle bis zu 5% des Jahresumsatzes einer Organisation ausmachen. Besonders beliebt sind dabei Fraud-Attacken auf das unternehmenseigene ERP-System. Zwar existieren in den meisten Unternehmen bereits Informationssysteme, welche gewisse Kontrollmechanismen beinhalten, allerdings sind diese meist unzureichend, um die Komplexität der Fraud-Vorfälle vollumfänglich abzudecken. 

Vor diesem Hintergrund ist die Entwicklung einer geeigneten Software wie DeepScan zur Fraud-Aufdeckung in ERP Systemen unumgänglich. Allerdings sieht sich solch eine Entwicklung einer hohen Komplexität konfrontiert, da verschiedenste Aspekte im Entwicklungsprozess beachtet werden müssen. Einer dieser Aspekte, der bereits zu Anfang der Entwicklung berücksichtigt werden sollte, ist die Anforderungsspezifikation einer solchen Software. In diesem Kontext wurde durch den Lehrstuhl für BWL und Wirtschaftsinformatik der Universität Würzburg eine strukturierte Literaturanalyse und qualitative Umfrage durchgeführt, um die Anforderungen an eine ERP-Betrugserkennungssoftware zu identifizieren. Dabei konnten elf spezifische Anforderungen festgestellt werden. Die konkreten Anforderungen sind in der folgenden Abbildung ersichtlich. 

Anforderungen an eine Betrugserkennungssoftware

Gemeinschaftsprojekt INTERPOLS und des Europäischen Rats zur Schaffung einer soliden Grundlage für die Messung der Auswirkungen von Internetkriminalität

Während viele Regierungen die Notwendigkeit erkennen, gegen Cyberkriminalität vorzugehen, haben sie Schwierigkeiten, das vorliegende Problem zu definieren. Um effektiv gegen Cyberkriminalität vorgehen zu können, benötigen die Strafjustizbehörden ein gutes Verständnis des Ausmaßes, der Arten und der Auswirkungen der Kriminalität. Aus diesem Grund haben der Europarat und INTERPOL gemeinsam den Guide für Criminal Justice Statistics on Cybercrime and Electronic Evidence entwickelt, um Staaten bei der Entwicklung einer klareren Sicht auf das globale Problem zu unterstützen.

Das Hauptziel dieser gemeinsamen Initiative ist es, Strafjustizbehörden weltweit bei der Beschaffung von Statistiken über Cyberkriminalität und elektronische Beweismittel zu helfen, indem bewährte Verfahren und Empfehlungen bereitgestellt werden. Die Statistiken ermöglichen es den Behörden, wirksame Strategien und operative Maßnahmen zu entwickeln. Der Guide kann hier heruntergeladen werden.

Entwickelter Guide INTERPOLS und des Europäischen Rates

Die wichtigsten Punkte des Guides sind im Folgenden aufgelistet:

  • Statistiken über Cyberkriminalität, elektronische Beweismittel und die speziellen Werkzeuge, die für ihre Sammlung verwendet werden, können den Behörden bei der Beurteilung der kriminellen Trends und der neuen Technologien, die von Kriminellen verwendet werden, helfen.
  • Die Struktur des Datensatzes sollte vordefiniert sein, vorzugsweise in einem Sammelformular. Entsprechend der nationalen Gesetzgebung und Praxis können unterschiedliche Erfassungskriterien festgelegt werden.
  • Die mit der Sammlung beauftragten Beamten müssen über ausreichende Fachkenntnisse verfügen, um die Muster in den beobachteten Straftaten zu erkennen, und mit der Sammlungspolitik vertraut sein.
  • Justizbehörden, Staatsanwälte und die Polizei können sich auf ein gemeinsames Erhebungsformular einigen und sich die Verantwortung für die Datenerhebung teilen.
  • Alternative Datenquellen können die Statistik ergänzen. Solche Quellen sind z. B. die Daten, die aus dem Kriminalitätsmeldesystem, CERT/CSIRT oder anderen relevanten Stellen gesammelt werden.