Elif Morgenroth

Das Management von Wirtschaftskriminalität in der Telekommunikationsbranche

Muster und Approach

Das Management von Wirtschaftskriminalität, insbesondere von Betrugsdelikten, ist in der Telekommunikationsbranche von großer Bedeutung. Gleichzeitig stellt es eine große Herausforderung dar. Die Arten von Betrug sind gerade in diesem Sektor mannigfaltig und schwer zu erkennen. Eine insuffiziente Aufdeckung führt zu signifikanten Schäden – materiell, aber auch die Reputation des entsprechenden Unternehmens betreffend.

Branchenspezifika

Hierbei müssen vor allem die folgenden Spezifika der Telekommunikationsbranche berücksichtigt werden:

  • stetig steigende Kundenzahlen (2018 übersteigt in Deutschland die Anzahl der Smartphones zum ersten Mal die der Laptops)
  • immer neue Angebote
  • komplexe, sich ändernde Tarife und Verträge
  • diverse Vertriebskanäle, in der Anzahl steigend

Rigide Regulierung am Markt

Darüber hinaus unterliegt der Sektor Telekommunikation Regulierungen, die in Kombination mit Präjudiz hohe Anforderungen an ihre Adressaten stellen, wie:

  • Abrechnungsgenauigkeit
  • Rufnummeranonymisierung
  • Fürsorgepflicht und Inkassoverbot
  • Präjudiz zu u. a. Haftungsfällen

Bei Missachtung der Regeln entstehen den Anbietern entweder hohe materielle Schäden oder es drohen Sanktionierungen, zum Beispiel durch die Bundesnetzagentur.

Komplexe Kriminalitätsmuster

Als weitere Komponente kommen die häufig schwer aufzudeckenden Muster insbesondere von Betrugsdelikten hinzu, die sich Schwachstellen ausnutzen und häufig massive Schäden verursachen. Exemplarisch sind folgende Vorfälle:

  • Manipulierte Telefonanlagen: Hierbei werden Anrufe zu globalen, bevorzugt kostenpflichtigen Servicenummern generiert. Diese verursachen dann in der Regel vier- bis fünfstellige Schäden (in Euro) für den Inhaber des Anschlusses, was möglicherweise auch zu Haftungspflichten für den Provider führen kann.
  • Subscription Fraud: Registrierung mit falschen Daten für Dienstleistungen, ohne diese im Nachhinein zu erbringen. Hierdurch entstehen jährlich Millionenschäden.
  • Klonen von SIM-Cards: Klonen ist eine der häufigsten Arten technischen Betrugs. Teile von Identitäten legitimer SIM-Cards werden abgefangen und in die geklonte Karte programmiert. Da der Betrug verzögert festgestellt wird, entstehen dem legitimen Teilnehmer die Schäden.
  • Internal Threats: Hierbei nutzen Angestellte des Providers, Händler, Hersteller oder Wiederverkäufer Insiderwissen über Prozesse, um sich selbst zu bereichern. Hierunter fällt beispielsweise das Einrichten von Testverbindungen, die keine Rechnungsdaten generieren, oder die bereits erwähnte Installation von automatischen Wählern zu teuren Nummern.

Lösungsansätze

Um diesen Bedrohungen ein wirksames Management von Kriminalität sowie Präventionsmaßnahmen entgegensetzen zu können, braucht es einen holistischen Ansatz. Eine lineare Herangehensweise ist hier nicht mehr ausreichend. Eine Triage aus operativem Know-how, analytischen Tools und einer geeigneten technischen Plattform eignet sich als interdisziplinäre Maßnahme:

  • Technische Plattform
    Plattform zur Minimierung des manuellen Aufwands, Automatisierung von Prozessen und effizienter Bearbeitung von Verdachts- und Betrugsfällen. Optimal ist hier eine zentrale Ablage aller fallbezogenen Informationen und Dokumente unter Monitoring unterschiedlicher Eingangskanäle für die Meldungen (elektronisch, telefonisch sowie papiergebunden). Gerade die Ermittlung von Kunden- und sonstigen Vertragsdaten (Provisionen, Rechnungen etc.) und deren Automatisierung tragen zu erheblicher Zeitersparnis bei. Weitere Beschleunigung bewirkt das Handling von Originalverträgen, in dem diese in einer Datenbank abgelegt werden.

  • Analytische Tools
    Über diese können Delikte über ungewöhnliche, potentiell verdächtige Aktivitäten bemerkt werden. Im Falle der manipulierten Telefonanlagen würde dies zum Beispiel bedeuten, dass ungewöhnlich viele, nur mehrere Sekunden dauernde oder in globalen Nummern endende Telefonate als verdächtig ausgeworfen werden. Manuell oder über selbstlernende Artifizielle Intelligenz wird diese delinquente Aktivität bewertet und der Kunde im Anschluss darüber informiert. In Absprache wird dann ein möglicher Betrugsfall herausgearbeitet. Fälschlicherweise gesperrte Nummern können nach Verifizierung wieder freigeschaltet werden.

  • Operatives Know-how
    Nicht zuletzt ist ein operatives Know-how um die diversen Regulierungen und Prozesse unabdingbar. Regulierungen müssen so interpretiert werden, dass die Auswirkungen systemseitig entsprechend umgesetzt werden können. Hierbei ist jeder einzelne Beteiligte des Prozesses gefordert. Denn durch die entsprechende Awareness eines jeden Einzelnen können alle Bereiche gestärkt werden, um die Effizienz und die Effektivität des Unternehmens zu erhöhen.

Blog moderation guidelines and term of use