1 / 23

3.2 IT & Innere Sicherheit - Überblick -

3.2 IT & Innere Sicherheit - Überblick -. Hintergründe & Strategien Informationssysteme der Polizei Derzeitige Möglichkeiten auf gesetzlicher Grundlage. Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max;

rusk
Download Presentation

3.2 IT & Innere Sicherheit - Überblick -

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 3.2 IT & Innere Sicherheit- Überblick - • Hintergründe & Strategien • Informationssysteme der Polizei • Derzeitige Möglichkeiten auf gesetzlicher Grundlage Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max; Rolf, Arno (Hrsg.) (1995): Informatik und Gesellschaft. Heidelberg, Spektrum Akademischer Verlag. S. 86 - 87 Vahle, Jürgen (1996): Zum Stand der polizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271. Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.

  2. 3.2 IT und Innere Sicherheit- Hintergründe - Mordrate in New York gesunken wegen neuer Polizeimethoden CA gibt mehr für Gefängnisse als für die Bildung aus ca. 1. Mio. nicht Gemeldete in Großstädten wie Berlin, Paris, ... Mutlangen Blockade: 850 Festgenommene, alle ED-behandelt, Bild an vier Stellen von jedem Festge- nommenen. Immer mehr Schüler auf dem Schulweg nicht mehr sicher. Organisierte Kriminalität wird zu einem staat- lichen Macht- faktor

  3. Informationstechnik undInnere Sicherheit IT unterstützt zwei Trends: • Prävention: Man versucht, die Tat zu vermeiden, indem man vorausschautBasis: Antizipation mittels Datensammlung(Vergleich: Qualitätssicherung) • Globalisierung: Vernetzung der Fahndung und Recherchemöglichkeiten Problemhintergrund: • Kriminalität internationalisiert sich im Zuge wirtschaftlicher Globalisierung • Polizeien agieren regional und national (aufgrund der Rechtsstruktur)

  4. Gefahr im Verzug Repressive Maßnahmen Präventiv Verdachts- generierung Priorisierung jedes Vergehen verfolgen Verdachtsab- klärung Risikogruppen, Störer potentielle Täter identifizieren Täter über Umfeld aushorchen Täter identifi- zieren und verfolgen auskunftswillig Gefahr abschätzen Vorbeugen: Handlungsspielraum einschränken Angehörige beeinflussen Täter verhaften Strafmaß mildern Bestrafung (zwecks Abschreckung) Tatvermeidung Polizeiaufgaben & -strategien Eine Tat liegt vor Allgegenwärtig sein

  5. Freiheit gewähren Ruf nach mehr Freiheit Einschränkung der Handlungs- freiheit Verselbständigung des Sicherheits- apparates mehr Kriminalität ermöglicht Ausweitung des Handlungsspiel- raumes Einschränkung des Handlungs- spielraumes Sicherheit fordern Sicherheits- maßnahmen etablieren Freiheit vs. Sicherheit

  6. IT und Potentiale einestotalen Sicherheitssystems • Chip-basierte Identifizierung jeder Person • Jederzeitige Ortung ermöglichen • Begegnungen mit Objekten und Personen registrieren • Geld- und Warenflüsse dokumentieren • Vergangenheit jederzeit darlegbar machen • mobiler Strafvollzug

  7. Nachrichten- dienst Polizei Justiz Staats- anwalt BKA Länder- Polizei LfV Gericht MAD BfV BND Täter potentielle Täter Verdächtige Rollen im Sicherheitsgefüge internationale Stellen Bürger Täter- umfeld Begleit- person Kontakt- person Anzeige- erstatter Angehörige

  8. Entwicklung polizeilicher Informations-systeme • 72 - 75 Automatisierung der Personen- und Sachfahndung • 75 - 81 Wildwuchs von Dateien in den einzelnen Ländern • 81 & 90 Verabschiedung von Grundsätzen durch die Innenminister (Bund & Länder) • Seit ca. 98 InPol neu und Europol im Aufbau Problem: Daten zu einer Person können sich in vielen Dateien niederschlagen. Die Spur der Verbreitung von Daten ist nur schwer nachzuvollziehen.

  9. Haftdatei Kriminal- akten nachweis KAN Erkennungs- dienstdatei (wo liegen erkennungs- dienstliche Kenntnisse vor) Kriminalakte Daktyloskopie Inpol-aktuell - Systeme zur Auskunft • Personen- • fahndungs- • datei • zur Festnahme Ausgeschriebene • Aus- & Einreise verbote Sachfahn- dungsdatei (gestohlene Sachen)

  10. Inpol.aktuell - Systeme zur Recherche Inpol - Recherche Sachbereiche PIOS Arbeitsdateien Personen; Verdächtige, Zeugen, Opfer, (...) APIS (innere Sicherheit) APOK (organisierte Kriminalität) Institutionen: Vereine, Sekten, (...) APR (Rauschgift) Objekte: Häuser, Wohnungen, (...) APLV (Landesverrat) APW (Waffen) Sachen: Waffen, Kfz (...) SPUDOK temporäre Spuren- dokumentation Ereignisse: Fälle, (...)

  11. Informationsströme der SachbearbeitetendenPolizeidienststellen Anfragen: K = Konventionell S = Suchvermerk A = Online Paß- und Personal- ausweis- behörde Grenz- polizei BGS etc. Staats- anwalt- schaft §163 StPO Wohnsitz Polizei- behörde ZKA INZOLL Melde- behörde AZR Gericht LKA (INPOL- Land) LfV Sachbearbeitende Dienststelle der Polizei Staatsschutzsachen BKA INPOL- Bund) Ausländ. Partner- dienste BfV bei militär. Bzg. Interpol Zentrale EURO- POL (künftig) S/S (künftig) Ausländ. Nationale Zentral- büros MAD bei ausl. Bzg. Sozial- verwaltung VDR/Einzel- behörde BB für Stasi- unterl. Ausländ. Partner- dienste BND Nachgeordnete ausländ. Polizei- dienststellen Zevis BZR

  12. Inpol - neu • Ziel: Vermeidung von Mehrfacherfassung von Personen- und Falldaten • Problem: über logische Verknüpfungen wird eine selektive oder umfassende Datenausgabe zu einer Person abrufbar. Zweckbindung und Erforderlichkeit

  13. Inpol – neu (2) Inpol - neu Grundinformation; Fall; Zuverlässigkeit: { gesichert, ungesichert } Verbindlichkeit: { muß, Regel, kann } Sonderbereich; { temporär, dauerhaft } KAN + Fallkurzauskunft organisierte Kriminalität Erkennungsdienst, Haftdaten, Personen- beschreibung Geldwäsche Personen- und Sachfahndung innere Sicherheit

  14. Europol Einsatz, wenn es vermutlich um Fälle geht, die mehr als einen Mitgliedsstaat betreffen Europol Informations- system Straftäter und Straf- verdächtige Index- system (Verweis auf nationale Ermittlungen) Analyse- dateien (frühzeitiges Erkennen; Verbindung harter mit weichen Daten)

  15. Datenarten • Formalisierte Grunddaten (Name, Adresse, etc.) mit festen Feldervorgaben • Fundstellen => Hinweise auf Karteien und andere Informationsquellen • Verknüpfungshinweise (bzgl. anderer automatisch zugänglicher Dateien) • Freitextfelder:"bewaffnet, gewalttätig, Ausbrecher, Ansteckungsgefahr, geistesschwach, entmündigt, Freitodgefahr, Prostituierte, Land/ Stadtstreicher, häufig wechselnder Aufenthaltsort

  16. Verfahrensregeln • Dateien sind zu kennzeichnen: • Zweck • Speicherinhalt • Eingabeberechtigte • Abfrageberechtigte • Verteilungsmechanismus • Auskunft ist möglich, aber nur, wenn sie den Sicherheitsbelangen nicht entgegensteht.

  17. Vorbeugende Datensammlung • Führung einer Kriminalakte zur Personen • die eine Straftat begangen haben • unter Verdacht stehen • mutmaßlich straffällig werden • Kontakt- oder Begleitpersonen oder Auskunftspersonen bzgl. des mutmaßlichen Straftäters sind • Via Inpol ist der Kriminalaktennachweis (KAN) zugänglich, der aussagt, ob eine Kriminalakte vorliegt + HinweiseMöglichkeit der Beobachtenden Fahndung (Bewegungsprofil, Begleitpersonen, mitgeführte Sachen) • lokale Dateien/ Karteien über Problemgruppen (Säufer, Stricher, etc.)

  18. Rechtliche Grundlage: Datenerhebung (1)(s. #1229, #4863) • Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen(ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften) • Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben. • Besondere Mittel der Datenerhebung • für konkrete Gefahrenabwehr • bei Annahme, daß jemand Straftaten begehen will.

  19. Rechtliche Grundlage: Datenerhebung (2) • Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört: • Ausforschung der Wohnung • Verdeckte Ermittler • Einsatz sog. Vertrauenspersonen • (Abhören und sonstige verdeckte Datenerhebung) • Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!

  20. Datenverarbeitung aufgesetzlicher Grundlage (1) • Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle) • Rasterfahndung ist zulässig!(bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert) • SchleppnetzfahndungSpeicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.

  21. Datenverarbeitung aufgesetzlicher Grundlage (2) • Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben(10 Jahre und länger) • Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle • Übermittlung an andere öffentliche Stellen(z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)

  22. Thesen (1) T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr nachzuvollziehen ist • falsche Interpretation T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen

  23. Thesen (2) T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.

More Related