gms | German Medical Science

GMDS 2014: 59. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e. V. (GMDS)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie

07. - 10.09.2014, Göttingen

Forensisches Konsil Gießen – Implementierung eines Internetportals zur niedrigschwelligen Konsultation der Rechtsmedizin nach Gewaltanwendung

Meeting Abstract

  • R.W. Majeed - Sektion Medizinische Informatik, Justus-Liebig-Universität Gießen, Gießen
  • H. Mathes - Institut für Rechtsmedizin, Justus-Liebig-Universität Gießen, Gießen
  • T.P. Naziyok - Sektion Medizinische Informatik, Justus-Liebig-Universität Gießen, Gießen
  • M.R. Stöhr - Sektion Medizinische Informatik, Justus-Liebig-Universität Gießen, Gießen
  • K. Edler - Institut für Rechtsmedizin, Justus-Liebig-Universität Gießen, Gießen
  • R. Dettmeyer - Institut für Rechtsmedizin, Justus-Liebig-Universität Gießen, Gießen
  • R. Röhrig - Sektion Medizinische Informatik, Justus-Liebig-Universität Gießen, Gießen

GMDS 2014. 59. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS). Göttingen, 07.-10.09.2014. Düsseldorf: German Medical Science GMS Publishing House; 2014. DocAbstr. 246

doi: 10.3205/14gmds016, urn:nbn:de:0183-14gmds0165

Veröffentlicht: 4. September 2014

© 2014 Majeed et al.
Dieser Artikel ist ein Open Access-Artikel und steht unter den Creative Commons Lizenzbedingungen (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.de). Er darf vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden, vorausgesetzt dass Autor und Quelle genannt werden.


Gliederung

Text

1. Einführung: Im Jahr 2012 wurden in Deutschland 579.071 Fälle von Gewalt der Polizei bekannt (195.143 Fälle von Gewaltkriminalität und 383.928 Fälle vorsätzlicher leichter Körperverletzung) [1]. Die Anlaufstellen für Opfer und Angehörige sind vielfältig: Polizei, Gesundheitswesen (niedergelassene Ärzte, Krankenhäuser, Pflegedienste), Jugend- und Sozialämter sowie Opferschutzambulanzen werden regelmäßig von Personen nach Gewaltanwendung aufgesucht.

Neben der psychosozialen Betreuung der betroffenen Personen gilt es auch juristische Aspekte zu beachten: Für mögliche straf- und zivilrechtliche Gerichtsverhandlungen gilt es, die Symptome und medizinischen Befunde als Beweise, meist durch Fotos der Opfer und des Tatortes, qualifiziert zu sichern. In diesem Fall wird ein rechtsmedizinisches Konsil erforderlich. Die Bedeutung rechtsmedizinischer Konsile wird dadurch unterstrichen, dass die Prävalenz von Kindesmisshandlungen und Opfern häuslicher Gewalt im Umfeld von rechtsmedizinischen Instituten erhöht ist, also wahrscheinlich die Dunkelziffer mit der räumlichen Distanz zu einem Institut der Rechtsmedizin ansteigt.

Die Informationen und (Bild-) Dokumente die bei einer rechtsmedizinischen Begutachtung erhoben und ausgetauscht werden sind in mehrfacher Hinsicht als besonders schützenswerte Daten anzusehen [2].

Das Ziel der vorliegenden Arbeit ist, den verschiedenen Bezugsstellen eine datenschutzkonforme Plattform für Anfragen eines rechtsmedizinischen Konsils zur Verfügung zu stellen.

2. Methoden: Zunächst erfolgte eine Anforderungsanalyse. Diese wurde mit Experten des Instituts für Rechtsmedizin der Justus-Liebig-Universität Gießen und der Opferschutzambulanz in Fulda durchgeführt. Dabei wurde der Kontext der rechtsmedizinischen Konsile und die daraus resultierenden Erfordernisse erfasst und die Nutzungsanforderungen abgleitet [3].

Es wurde unter Berücksichtigung der Nutzungsanforderungen und der regulatorischen und organisatorischen Anforderungen eine Softwarearchitektur für ein entsprechendes Portal entworfen und implementiert. Bei der Implementierung wurden Standardwerkzeuge (PHP 5.3.13, jQuery 1.10.2, MySQL 5.5.24, OpenSSL Light 1.0.1e) verwendet.

3. Ergebnisse:

3.1 Nutzungsanforderungen

Die Anforderungsanalyse ergab im Wesentlichen zwei Szenarien: Im ersten Fall erfolgt eine Anfrage (von Ärzten, Polizisten etc.) zur Begutachtung an die Rechtsmedizin. Dies erfordert die Angabe der Personalien der betroffenen Person durch die anfordernde Stelle, damit das Gutachten vor Gericht verwendet werden kann. Für die Arbeit von Beratungsstellen ist jedoch ein rechtsmedizinisches Gutachten zweitrangig. Häufig sind die betroffenen Personen unsicher ob eine Anzeige erstattet werden soll oder nicht, bzw. ob dies zu einem späteren Zeitpunkt erfolgen soll. In diesem Fall steht nicht das rechtsmedizinische Gutachten sondern die Qualitätssicherung der Bilddokumentation im Vordergrund. Dementsprechend ist im zweiten Szenario die Anfrage an die Rechtsmedizin keine Befunderstellung sondern eine Beurteilung, ob die Bilddokumentation qualitativ und quantitativ ausreichend ist.

Eine weitere relevante Anforderung ist, dass die Anforderung so einfach wie möglich zu gestalten ist - also ohne unnötige Barrieren wie Anmeldevorgänge um auch Einrichtungen zu erreichen, die keinen regelmäßigen Kontakt mit der Rechtsmedizin haben.

Die anfordernde Stelle benötigt eine Eingangsbestätigung um den Prozess kontrollieren und dokumentieren zu können. Darüber hinaus benötigt die anfordernde Stelle die Möglichkeit weitere Informationen und Dateien ergänzen zu können.

Der zuständige Mitarbeiter im Institut für Rechtmedizin muss über den Eingang einer Anfrage oder ergänzenden Information informiert werden, damit dieser zeitnah darauf reagieren kann. Er benötigt Informationen über die anfordernde Stelle, die betroffene Person, den Tathergang, sowie in den meisten Fällen Bildmaterial oder ergänzende Dokumente. Darüber hinaus benötigt das Institut für Rechtsmedizin Funktionalitäten um die eingegangen Daten zu verwalten sowie eine kontinuierliche Datensicherung.

3.2 Softwarearchitektur:

Das Portal wurde in zwei Komponenten unterteilt: Ein öffentliches Portal, welches die anfordernden Stellen über das Internet erreichen und dort Daten hochladen können. Die Daten werden dort asymmetrisch verschlüsselt gespeichert. Die zweite Komponente befindet sich auf einem geschützten, nicht mit dem Internet verbundenem Computer. Dieser kann die verschlüsselten Daten mit einem privaten Schlüssel dechiffrieren und die Anfragen verwalten.

3.3 Implementierung der Funktionalitäten:

Die Serverstruktur wurde mit zwei virtuellen Maschinen (VM) mit geteiltem Speicher auf einem Computer realisiert. Die öffentliche VM dient zur Dateneingabe und die interne VM zur Dateneinsicht.

Das Portal benötigt keinerlei Authentifizierung, wodurch es ohne Einschränkung oder Verzögerung zugänglich ist. Es wurde eine Vollständigkeits- und Plausibilitätskontrolle implementiert. Dies geschieht in Abhängigkeit von der Art der Anfrage, ob das Konsil zur Qualitätssicherung der Dokumentation oder zur rechtsmedizinischen Begutachtung erfolgt. Der Anwender erhält eine direkte Rückmeldung bei Eingabefehlern.

Der Einsender hat die Möglichkeit seine Daten zu ergänzen, indem er einem Link folgt den er nach erfolgreicher Einsendung per E-Mail erhält. Alle eingetragenen Informationen werden zunächst im JSON-Format in eine Textdatei geschrieben und temporär im RAM der öffentlichen VM gespeichert. Diese Textdatei wird zusammen mit allen angehängten Dokumenten per Public-Private-Key-Kryptographie verschlüsselt und im geteilten Speicher abgelegt. Hierfür wird die Secure / Multipurpose Internet Mail Extensions (S/MIME) Funktion von OpenSSL benutzt. Anschließend werden alle unverschlüsselten Daten gelöscht.

Um die Daten einzusehen, werden zunächst die chiffrierten Daten auf dem geteilten Speicher in die internen VM importiert und dort mit Hilfe des private Key entschlüsselt. Anschließend werden alle Daten der Textdatei in einer MySQL-Datenbank abgelegt, die angehängten Bilddokumentationen hingegen in einer Ordnerstruktur.

Das Portal FoKoGi ist seit Januar 2014 online verfügbar.

4. Diskussion: Mit der vorgestellten Softwarearchitektur konnten die Nutzungsanforderungen unter Beachtung des Datenschutzes umgesetzt werden.

Eine wesentliche Anforderung war der möglichst einfache Zugang auch für Erstnutzer. Aus diesem Grund wurde auf eine vor Ort zu installierende Software wie bei dem System RE-TE-Kon (Universität Leipzig) [4] verzichtet, da Anwender in vielen Institutionen nicht die erforderlichen Rechte zur Installation haben. Um die Hindernisse bei der Anforderung möglichst gering zu halten erfolgt die Authentifizierung nach der Authentisierung. Hier unterscheidet sich das System von den Portallösungen „Forensikon“ (Peter L. Reichertz Institut / Rechtsmedizin MHH) [5], [6] und remed-online (LMU) [7]. Der einfache Zugang macht das Portal gegenüber Spamangriffen, insbesondere automatisiert durch Computer (Bot) verwundbar. Sollte es zu irgendeiner Form von Bot-Spamming kommen, könnte man dies mit einer Captcha-Verifikation (Completely Automated Public Turing test to tell Computers and Humans Apart) unterbinden [8]. Menschliche Spam Attacken lassen sich jedoch damit nicht aufhalten.

Eine aktuelle Studie zeigt auf, daß die meisten Kliniken trotz einer regelmäßigen Konfrontation mit Gewaltopfern kein aus forensischer Sicht standardisiertes Vorgehen etabliert haben [9]. Es ist zu untersuchen, in wie weit dies zukünftig durch Onlineportale im Zusammenspiel mit Öffentlichkeitsarbeit und Schulungen unterstützt werden kann, wie dies z.B. schon in andere Projekten begonnen wurde [5], [6], [7].

Danksagung: Das Projekt wird vom Hessischen Sozialministerium und der Opferschutzambulanz Fulda gefördert.


Literatur

1.
Bundesministerium des Innern. Polizeiliche Kriminalstatistik 2012. S. 4. Online verfügbar: http://www.bka.de/SharedDocs/Downloads/DE/Publikationen/PolizeilicheKriminalstatistik/2012/pks2012ImkKurzbericht,templateId=raw,property=publicationFile.pdf//pks2012ImkKurzbericht.pdf (Letzter Abruf 31.03.2014) Externer Link
2.
Bundesdatenschutzgesetz in der Fassung der Bekanntmachung vom 14. Januar 2003 (BGBl. I S. 66), das zuletzt durch Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I S. 2814) geändert worden ist. §3 (6)
3.
Deutsche Akkreditierungsstelle (DAkkS). Leitfaden Usability. Version 1.3. 2010. S. 26-37. Online verfügbar: http://www.dakks.de/sites/default/files/71-SD-2-007_Leitfaden%20Usability%201.3.pdf (Letzer Abruf 30.03.2014) Externer Link
4.
Hädrich C, Dreßler J. Rechtsmedizinisches Tele¬Konsil. Ärzteblatt Sachsen. 2009;20(9):478-479.
5.
Albrecht UV, Todt M, Ketterer M, Pramann O, Matthies HK, Debertin AS. Das Forensische Online-Konsil „Forensikon“ - Sichere Befundkommunikation bei Verdacht auf Kindesmisshandlung und sexuellem Kindesmissbrauch in Niedersachsen. In: GMDS 2012. 57. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS). Braunschweig, 16.-20.09.2012. Düsseldorf: German Medical Science GMS Publishing House; 2012. Doc12gmds057. DOI: 10.3205/12gmds057 Externer Link
6.
Albrecht UV. Strategien der Informationssicherheit für die rechtsmedizinische Telematik am Beispiel des „Forensischen Online-Konsils (Forensikon)“ der Medizinischen Hochschule Hannover. Rechtsmedizin. 2010;20(4):331. DOI: 10.1007/s00194-010-0695-z Externer Link
7.
Institut für Rechtsmedizin der LMU München - Kinderschutzambulanz. Remed-online. Online verfügbar: https://www.remed-online.de/ Zuletzt abgerufen am 31.03.2014. Externer Link
8.
Von Ahn L, Blum M, Hopper N J, Langford J. CAPTCHA: Using Hard AI Problems for Security. In: Advances in Cryptology – EUROCRYPT 2003. Berlin, Heidelberg: Springer; 2003. S. 294-311. DOI: 10.1007/3-540-39200-9_18 Externer Link
9.
Mützel E, Helmreich C, Schick S, Saß M, Schöpfer J. Klinisch-forensische Versorgung von Gewaltopfern in Bayern. Rechtsmedizin. 2014;24(3):200-7. DOI: 10.1007/s00194-014-0939-4 Externer Link