Autoren
{"uuid":"cc5362c6746743b6a67e3bc50e877aa6","username":"matthias-kopetzky@autorenprofil.at","firstname":"Matthias","lastname":"Kopetzky","emailAddress":"matthias-kopetzky@autorenprofil.at","created":"2020-07-28T16:11:20.270Z","edited":"2023-10-04T10:51:10.321Z","jobposition":"","fullname":"Dr. Matthias Kopetzky, CIA, CFE, CPA","newsletter":true,"salutation":"Herr","pretitle":"Dr.","posttitle":"CIA, CFE, CPA","position":"","companyname":"","premium":false,"telephone":"","vita":"Dr. Matthias Kopetzky ist Geschäftsführer der Business Valuation GmbH. Er arbeitet als gerichtlich zertifizierter und beeideter Sachverständiger eng mit Staatsanwaltschaften und Polizei sowie in Hauptverhandlungen mit Gerichten zusammen. Der Autor ist als Mitglied im Vorstand des IIA-Österreich (Institut Interne Revision) für die Belange Aus- und Weiterbildung sowie Öffentlichkeitsarbeit zuständig. Er ist mit Joseph Wells Autor des Handbuch Wirtschaftskriminalität in Unternehmen, LexisNexis Österreich 2006. ","jet_abo":"","open":true,"profilephoto":{"uuid":"e46b28da2049478a9f0d70ecbe05df6c","path":"/569_1595952414196_Matthias-Kopetzky.jpg.jpg","fields":{"name":"569_1595952414196_Matthias-Kopetzky.jpg.jpg","description":"Neues Bild.jpg"}},"path":"https://www.compliance-praxis.at/Insider/Menschen/Person.html?pid=cc5362c6746743b6a67e3bc50e877aa6"}
Dr. Matthias Kopetzky ist Geschäftsführer der Business Valuation GmbH. Er arbeitet als gerichtlich zertifizierter und beeideter Sachverständiger eng mit Staatsanwaltschaften und Polizei sowie in Ha...
{"name":"Sonderuntersuchung und Datenschutz, Teil 3/5","contenttype":"text/html","templateName":"content-page","headmeta":"<meta charset=\"utf-8\">\n<meta http-equiv=\"X-UA-Compatible\" content=\"IE=edge\">\n<meta name=\"viewport\" content=\"width=device-width, initial-scale=1\">\n\n\n\n\n\n <title>Sonderuntersuchung und Datenschutz, Teil 3/5</title>\n \n\n <meta name=\"description\" content=\"Teil 3 befasst sich mit solchen Fällen einer Sonderuntersuchung, wo es noch keine konkreten Tatverdächtigen gibt, aber strafrechtlich relevant erscheinende Fakten sowie Schäden für das Unternehmen erwartbar sind. Eine solche Untersuchung kann auch präventiv erfolgen.\"/>\n\n <meta property=\"og:image\" content=\"/templates/test-migration/duplicate-pages/Matthias-Kopetzky.jpg.jpg\"/>\n <meta property=\"og:image:height\" content=\"122\"/>\n <meta property=\"og:image:width\" content=\"85\"/>\n <meta property=\"og:site_name\" content=\"CompliancePraxis\"/>\n <meta property=\"og:url\" content=\"/Themen/Aktuelles_Meinung/Archiv/Sonderuntersuchung_und_Datenschutz-_Teil_3-5.html\"/>\n <meta property=\"og:type\" content=\"website\"/>\n <meta property=\"og:locale\" content=\"de_DE\">\n <meta property=\"og:description\" content=\"Teil 3 befasst sich mit solchen Fällen einer Sonderuntersuchung, wo es noch keine konkreten Tatverdächtigen gibt, aber strafrechtlich relevant erscheinende Fakten sowie Schäden für das Unternehmen erwartbar sind. Eine solche Untersuchung kann auch präventiv erfolgen.\"/>\n","title":"Sonderuntersuchung und Datenschutz, Teil 3/5","teaser":"Teil 3 befasst sich mit solchen Fällen einer Sonderuntersuchung, wo es noch keine konkreten Tatverdächtigen gibt, aber strafrechtlich relevant erscheinende Fakten sowie Schäden für das Unternehmen erwartbar sind. Eine solche Untersuchung kann auch präventiv erfolgen.","pagecontent":"<h2>Die Sonderuntersuchung bei präventivem Vorgehen bzw. unbekannten Tätern</h2> \n<p> Der weitaus schwierigere Fall stellt jener Typus einer Sonderuntersuchung dar, welcher zur präventiven Vermeidung von strafbaren Handlungen oder im Fall eines Verdachtsfalls ohne konkrete Verdächtige eingeleitet wird. </p> \n<p> Auch und gerade in solchen Fällen kann die Auswertung personenbezogener Daten unumgänglich sein, will man auf Basis analytischer Untersuchungsmaßnahmen hernach zu validen Aussagen darüber kommen, ob in gewissen Bereichen des Unternehmens mit einer gewissen Wahrscheinlichkeit davon ausgegangen werden kann, dass Malversationen nicht vorliegen<sup>(1)</sup>. </p> \n<p> Zusätzlich gibt es diejenigen Fälle, in denen es zwar eine klare Verdachtslage hinsichtlich des Geschehnisses gibt, aber noch keine konkreten Verdächtigen ausgemacht werden konnten. In der Strafverfolgung spricht man hier von Ermittlungen gegen unbekannte Täter. </p> \n<h2>Verdachtsfall gegen Unbekannte</h2> \n<p> Dieser Fall ist aus Sicht des begründeten Zugriffs auf personenbezogene Daten insofern besser zu rechtfertigen, als sich zumindest eine konkrete Verdachtslage darstellen lässt. Verdächtige können sich in diesen Konstellationen aus funktioneller Überlegung ergeben. </p> \n<p> Wenn jedoch Ermittlungen gegen Personen beginnen, die nur aufgrund der Lage des Falls und ihrer funktionalen Stellung eine theoretische Verdachtslage trifft, ist besondere Sorgfalt geboten. Notwendig sind solche Ermittlungen trotzdem, weil damit gerechnet werden kann, dass Hinweise zur Tatbeteiligung gefunden werden können. </p> \n<p> Auch in diesen Fällen kann wiederum auf die Usancen innerhalb der Justiz in einer solchen Situation verwiesen werden. Abermals sind im vorigen Kapitel angeführten Fragen, insbesondere deren zweite und vierte, zu dokumentieren und mit besonderer Sorgfalt zu beantworten: </p> \n<p> \n <ul> \n <li> <p> Warum kann von einem strafrechtlich relevanten Verdachtsfall ausgegangen werden? </p></li> \n <li> <p> Warum und durch welche analytischen Schritte personenbezogener Daten muss eine Aufklärung auf Verdächtigenebene erfolgen? - Dabei kann ergänzend angeführt werden, warum „gelindere“ Mittel nicht zum Erfolg führen würden oder mit unverhältnismäßigem Aufwand verbunden wären. </p></li> \n <li> <p> Wie sind die Interessen des Unternehmens und unter Umständen auch der Allgemeinheit betroffen, welche Schäden werden erwartet und wie kann die Entstehung weiteren Schadens hintan gehalten werden? </p></li> \n <li> <p> Warum ist die Maßnahme (z.B. Durchsicht in Emails, die Analyse von Präsenzdaten) fokussiert auf die Verdächtigen verhältnismäßig und nicht überschießend? </p></li> \n </ul> </p> \n<p> Der Unterschied zum oben beschriebenen Fall ergibt sich vereinfacht daraus, dass das Ausmaß der Begründung einem noch strengeren Maßstab zu unterziehen sein wird. Es kommt auch in der Justiz vor, dass Grundrechtseingriffe nicht genehmigt werden, weil eben aus den vorgelegten Begründungen nicht hinreichend argumentiert werden konnte, dass personenbezogene Daten für die Aufklärung unbedingt gebraucht werden und alternative Maßnahmen nicht zum selben Ergebnis führen können (kein Überschießen). </p> \n<p> In einem Aktenvermerk ist also detailliert vor den Untersuchungsmaßnahmen zu begründen und zu dokumentieren, warum diese Maßnahme entsprechend den vier Fragen notwendig sind. </p> \n<p> Im nächsten, vierten Teil befassen wir uns mit dem Fall der Datenverwendung, wenn eine Sonderuntersuchung sich präventiv mit einem Bereich befassen soll, also ein sogenanntes Fraud Audit durchgeführt wird: Es gibt noch keinen konkreten Verdachtsfall, es soll vielmehr ex-ante ausgeschlossen werden, dass es einen solchen geben könnte. Dies kommt z.B. bei Firmenübernahmen im Rahmen von Due Dilligence-Prüfungen vor. </p> \n<h2>Audio-Blog - Gesprochen von Dr. Matthias Kopetzky:</h2> \n<p> <a href=\"/templates/test-migration/duplicate-pages/1356013984-CompliancePraxisBlog_Datenschutz3.mp3\"> (Download)</a>\n\n <a href=\"/templates/test-migration/duplicate-pages/1356013984-CompliancePraxisBlog_Datenschutz3.oga\"> (Download)</a>\n\n <a href=\"/templates/test-migration/duplicate-pages/1356013984-CompliancePraxisBlog_Datenschutz3.m4a\"> (Download)</a>\n \n \n \n </p> <div class=\"text-stoerer\">\n\t\t<div class=\"w-100 card-body\">\n\t\t\t<h2 class=\"card-title text-uppercase\">Fußnoten</h2>\n\t\t\t<div class=\"card-text \"><p> <sub>1) Wir sprechen von einer Art forensischer Due Diligence.</sub> </p></div>\n\t\t</div>\n</div>\n","sidecolumn":null,"storiesmain":null,"storiesoverview":null,"headerimage":"","headertitle":"<h1 class=\"contentheader \">Sonderuntersuchung und Datenschutz, Teil 3/5</h1>","stoerercontainer":null,"stoerercontainer2":null,"stoererwerbebanner":"","insiderheads":null,"overviewunternehmenimage":null,"overviewunternehmentitle":null,"buttonviewall1":null,"buttonviewall2":null,"superelement":null,"topstory":null,"netzwerkpartnerlogoleiste":"","metadata":"<div class=\"info\"><eval>>partials/themes-startpage/newsauthors data=(renderNewsAuthors \"48\" userinfo)</eval>\n<br>03. Mai 2012</div>","footnotes":"<div class=\"footnote v-spacer footnote-editor-preview d-none\"></div>\n","eventsmain":null,"eventsoverview":null,"eventsoverviewjson":null,"event":"","eventdates":"000-000","footer":"<footer class=\"d-flex flex-column flex-xl-row\">\n\t<span class=\"sr-only\">Footer</span>\n\t<ul class=\"nav footer-nav flex-row pb-4 pb-xl-0 w-100\" id=\"footernavigation\" role=\"navigation\">\n\t\t\t\t\t\t\t</ul>\n\t<div class=\"copyright flex-md-shrink-1 text-left text-md-right\">\n\t\t\t\t<img src=\"/static/compliance_praxis/files/images/LexisNexis.png\" alt=\"LexisNexis\">\n\t\t<p></p>\t</div>\n</footer>\n","footerglobal":"<eval>{cpConfigLoader \"global\" \"footer\"}</eval>","footerjson":null,"onetrust":null,"ogimagefallback":null,"ogimagefallbackheight":null,"ogimagefallbackwidth":null,"cpcouponlist":null,"taggedthemes":["Banken- und Versicherungen","Bau","Gesundheits- und Sozialwesen","Handel","Industrie","Energieversorgung, Verkehr, Logistik","Öffentliche Verwaltung","Pharma","Produktion","Datenschutz","Internal Investigations"],"taggedcategories":["Aktuelles & Meinung"],"taggedorganizers":[],"taggedexhibitors":[],"taggedlecturers":[],"taggedmoderators":[],"taggedparticipants":[],"taggedauthors":["48"],"taggedmagazine":[],"taggedmagazinepage":"","taggedadvertorial":[],"taggingcontainer":null,"authorsdetails":"<div><eval>>partials/content-page/authorsdetails</eval></div>","participantsdetails":null,"contactsdetails":null,"portalapp":"cpshop,cprelatedarticles,","sidecolumninsider":null,"sidecolumnthemen":null,"sidecolumnevents":null,"sidecolumnglobal":"\t<eval>{cpConfigLoader \"stoerer\" \"sidecolumnthemen\"}</eval>\n\t\t\t\t\t\t<eval>> partials/applications/cprelatedarticles applicationtag=\"cprelatedarticles\"</eval>\n\t\t\t","sidecolumntop":"<div class=\"row\"></div>","sidecolumnbottom":"<div class=\"row\"></div>","premium":null,"oecov":null,"textimage":null,"upcompanytaggedevents":null,"upcompanyadvertorialarticles":null,"personprofile":null,"cms_id":1021,"usermodule":null,"cpuseraccount":null,"meshroles":["anonymous"],"taggingusers":null,"magentoshopapp":"\n"}