3.2 IT & Innere Sicherheit - Überblick -

Slides:



Advertisements
Ähnliche Präsentationen
Gezielte Tötungen aus völkerrechtlicher Perspektive
Advertisements

Datenschutz im IT-Grundschutz
Cybersicherheitsstrategie
MENSCHEN ALS MENSCH NAHE SEIN.
Rechtsstaatsprinzip Öffentliches Wirtschaftsrecht I
eGovernment & Meldewesen
Datenschutz - Beispiel
Kapitel 1.2: Eigenschaften und Modellierung sozio-technischer Systeme
Theorie soziotechnischer Systeme – 11 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
1 | Autor© Gesellschaft für Informatik e.V. (GI) Die Regionalgruppen der Gesellschaft für Informatik e.V. (GI) und des German Chapter of the ACM (GChACM)
40. DFN Betriebstagung Forum Recht
Ausblick: Rekonstruktionen und Szenarien Hans von Storch Institut für Küstenforschung GKSS Forschungszentrum Coastdat Workshop, Hamburg, 5-6 Oktober 2006.
Datenschutz 99.
Theorie soziotechnischer Systeme – 12 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Szenariotechnik Institut für Werkzeugmaschinen und Betriebstechnik
1 Lernen mit Notebooks. 2 Pädagogische Konzeption.
Datenschutz in the small
BUNDESAMT ZUR KORRUPTIONSPRÄVENTION UND KORRUPTIONSBEKÄMPFUNG
Jugendhilfe im Strafverfahren
Rechtsgrundlagen für die Feuerwehr
Sexueller Missbrauch von Kindern
Art. 29 Abs. 2 BV: Die Parteien haben Anspruch auf rechtliches Gehör
Innere Sicherheit In Europa.
Ist es wirklich die vierte Macht?
GENDER MAINSTREAMING Die 4-R-Methode
Datenschutz?!?!.
Studentische Arbeiten im Social Web Aktuelle Nutzung und Anforderungen für die Nutzung Klaus Tochtermann Seite 1.
Die EDV und damit verbundene Gefahren
Vernetzung von IT-gestütztem Monitoring und Mentoring für internationale Studierende Aufbau einer Analyse-, Informations- und Beratungsstruktur für internationale.
Datenschutz als Grundrecht
Was, wenn Weihnachten nicht vor über 2000 Jahren, sondern heute stattgefunden hätte? Gemacht von M
Der Kommandant hat das Wort
News Aktuelles aus Politik, Wirtschaft und Recht06/2009 © Verlag Fuchs AG Strafrecht 1.Wie beurteilen Sie das Gewissen (Fähigkeit sein eigenes Tun nach.
Betriebsvereinbarungen
Statistiken eine Präsentation von Anja, Tatjana und Laura.
Wirtschaftssprache Anfrage.
Arbeitssicherheit und Arbeitsmedizin Weller
Ja zum modernisierten Epidemiengesetz Epidemiengesetz – Abstimmung am 22. September.
Direktion für Soziales und Sicherheit1 Polizeigesetz (PolG) Start der Vernehmlassung Regierungsrat Dr. Ruedi Jeker Direktion für Soziales und Sicherheit.
Zollfahndung in der Republik Belarus und in der Bundesrepublik Deutschland Referentin: Dylewitsch Wlada Studiengang: Zollwesen BELARUSSISCHE STAATLICHE.
NSU Untersuchungsausschuss „Aktueller Stand aus Thüringen“
Einführung in das Staatsrecht PD Dr. Martin Kment, LL.M.
Rechtliche Grundlagen zur Bekämpfung des Menschenhandels in Deutschland
Datenschutz und Schulhomepage
Datenschutz und Datensicherheit
Das Ermittlungsverfahren
1 Rudolf-Rempel-Berufskolleg Lernen mit Notebooks.
Strafverfolgung aus Sicht der Polizei Am Beispiel des Polizeipräsidiums Münster Fachtagung Urania Berlin "Gesetz und Drogen" Hubert Wimber,
ZENTRUM FÜR GRENZÜBERSCHREITENDE ZUSAMMENARBEIT Vorschlag für ein grenzüberschreitendes Projekt Statistisches Amt Zielona Góra.
Erwiderung Bundeszentralamt Stand des Verfahrens
1 Strukturierung von Situationen (Strukturierung als Lernkomponente) Thomas Höpfel Seminar für Rechtstheorie und Rechtsinformatik WS 2004/05.
Bundesdatenschutzgesetz (BDSG)
Der Leser als Kunde Ideen für eine kundenorientierte Bibliothek
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Europäische Integration
Betriebliches Eingliederungsmanagement
SE: Sicherheitspolitik nach dem Ost-West-Konflikt
Arten von Suchwerkzeugen
Es begrüßt Sie Frau Jennifer Gerkens zum Vortrag
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Das Strafantragsverhalten der Opfer häuslicher Gewalt.
Niedersächsisches Ministerium für Inneres und Sport 11 Politisch motivierte Kriminalität in Niedersachsen im Jahr 2013.
Welche Kompetenzen hat die Polizei in Tschechien und Brno? Gruppe #1.
VZB Verlagsabend 29. Juli 2009 Neues Datenschutzrecht.
Datenschutz-grundverordnung
 Präsentation transkript:

3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige Möglichkeiten auf gesetzlicher Grundlage Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max; Rolf, Arno (Hrsg.) (1995): Informatik und Gesellschaft. Heidelberg, Spektrum Akademischer Verlag. S. 86 - 87 Vahle, Jürgen (1996): Zum Stand der polizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271. Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.

3.2 IT und Innere Sicherheit - Hintergründe - Mordrate in New York gesunken wegen neuer Polizeimethoden CA gibt mehr für Gefängnisse als für die Bildung aus ca. 1. Mio. nicht Gemeldete in Großstädten wie Berlin, Paris, ... Mutlangen Blockade: 850 Festgenommene, alle ED-behandelt, Bild an vier Stellen von jedem Festge- nommenen. Immer mehr Schüler auf dem Schulweg nicht mehr sicher. Organisierte Kriminalität wird zu einem staat- lichen Macht- faktor

Informationstechnik und Innere Sicherheit IT unterstützt zwei Trends: Prävention: Man versucht, die Tat zu vermeiden, indem man vorausschaut Basis: Antizipation mittels Datensammlung (Vergleich: Qualitätssicherung) Globalisierung: Vernetzung der Fahndung und Recherchemöglichkeiten Problemhintergrund: Kriminalität internationalisiert sich im Zuge wirtschaftlicher Globalisierung Polizeien agieren regional und national (aufgrund der Rechtsstruktur)

Polizeiaufgaben & -strategien Gefahr im Verzug Eine Tat liegt vor Repressive Maßnahmen Priorisierung Verdachtsab- klärung Täter identifi- zieren und verfolgen Täter verhaften Allgegenwärtig sein Präventiv Verdachts- generierung jedes Vergehen verfolgen Täter über Umfeld aushorchen Vorbeugen: Handlungsspielraum einschränken Angehörige beeinflussen Risikogruppen, Störer potentielle Täter identifizieren Gefahr abschätzen auskunftswillig Strafmaß mildern Bestrafung (zwecks Abschreckung) Tatvermeidung

Freiheit vs. Sicherheit gewähren Ruf nach mehr Freiheit Einschränkung der Handlungs- freiheit Verselbständigung des Sicherheits- apparates Ausweitung des Handlungsspiel- raumes mehr Kriminalität ermöglicht Sicherheits- maßnahmen etablieren Einschränkung des Handlungs- spielraumes Sicherheit fordern

IT und Potentiale eines totalen Sicherheitssystems Chip-basierte Identifizierung jeder Person Jederzeitige Ortung ermöglichen Begegnungen mit Objekten und Personen registrieren Geld- und Warenflüsse dokumentieren Vergangenheit jederzeit darlegbar machen mobiler Strafvollzug

Rollen im Sicherheitsgefüge Nachrichten- dienst LfV BfV BND MAD BKA Länder- Polizei Justiz Gericht Staats- anwalt internationale Stellen Täter Bürger Täter- umfeld potentielle Täter Begleit- person Kontakt- person Anzeige- erstatter Verdächtige Angehörige

Entwicklung polizeilicher Informations- systeme 72 - 75 Automatisierung der Personen- und Sachfahndung 75 - 81 Wildwuchs von Dateien in den einzelnen Ländern 81 & 90 Verabschiedung von Grundsätzen durch die Innenminister (Bund & Länder) Seit ca. 98 InPol neu und Europol im Aufbau Problem: Daten zu einer Person können sich in vielen Dateien niederschlagen. Die Spur der Verbreitung von Daten ist nur schwer nachzuvollziehen.

Inpol-aktuell - Systeme zur Auskunft Kriminalakte Kriminal- akten nachweis KAN Personen- fahndungs- datei zur Festnahme Ausgeschriebene Aus- & Einreise verbote Sachfahn- dungsdatei (gestohlene Sachen) Daktyloskopie Haftdatei Erkennungs- dienstdatei (wo liegen erkennungs- dienstliche Kenntnisse vor)

Inpol.aktuell - Systeme zur Recherche Inpol - Recherche Sachbereiche PIOS Arbeitsdateien Personen; Verdächtige, Zeugen, Opfer, (...) APIS (innere Sicherheit) APOK (organisierte Kriminalität) Institutionen: Vereine, Sekten, (...) APR (Rauschgift) Objekte: Häuser, Wohnungen, (...) APLV (Landesverrat) APW (Waffen) Sachen: Waffen, Kfz (...) SPUDOK temporäre Spuren- dokumentation Ereignisse: Fälle, (...)

Informationsströme der Sachbearbeitetenden Polizeidienststellen Anfragen: K = Konventionell S = Suchvermerk A = Online Paß- und Personal- ausweis- behörde Grenz- polizei BGS etc. Staats- anwalt- schaft §163 StPO Wohnsitz Polizei- behörde ZKA INZOLL Melde- behörde AZR Gericht LKA (INPOL- Land) Sachbearbeitende Dienststelle der Polizei LfV Staatsschutzsachen BKA INPOL- Bund) Ausländ. Partner- dienste BfV bei militär. Bzg. Interpol Zentrale EURO- POL (künftig) S/S (künftig) Ausländ. Nationale Zentral- büros MAD bei ausl. Bzg. Sozial- verwaltung VDR/Einzel- behörde BB für Stasi- unterl. Ausländ. Partner- dienste Nachgeordnete ausländ. Polizei- dienststellen BND Zevis BZR

 Zweckbindung und Erforderlichkeit Inpol - neu Ziel: Vermeidung von Mehrfacherfassung von Personen- und Falldaten Problem: über logische Verknüpfungen wird eine selektive oder umfassende Datenausgabe zu einer Person abrufbar.  Zweckbindung und Erforderlichkeit

Inpol – neu (2) Inpol - neu Grundinformation; Fall; Zuverlässigkeit: { gesichert, ungesichert } Verbindlichkeit: { muß, Regel, kann } Sonderbereich; { temporär, dauerhaft } KAN + Fallkurzauskunft organisierte Kriminalität Erkennungsdienst, Haftdaten, Personen- beschreibung Geldwäsche Personen- und Sachfahndung innere Sicherheit

Einsatz, wenn es vermutlich um Fälle geht, Europol Einsatz, wenn es vermutlich um Fälle geht, die mehr als einen Mitgliedsstaat betreffen Europol Informations- system Straftäter und Straf- verdächtige Index- system (Verweis auf nationale Ermittlungen) Analyse- dateien (frühzeitiges Erkennen; Verbindung harter mit weichen Daten)

Datenarten Formalisierte Grunddaten (Name, Adresse, etc.) mit festen Feldervorgaben Fundstellen => Hinweise auf Karteien und andere Informationsquellen Verknüpfungshinweise (bzgl. anderer automatisch zugänglicher Dateien) Freitextfelder: "bewaffnet, gewalttätig, Ausbrecher, Ansteckungsgefahr, geistesschwach, entmündigt, Freitodgefahr, Prostituierte, Land/ Stadtstreicher, häufig wechselnder Aufenthaltsort

Verfahrensregeln Dateien sind zu kennzeichnen: Zweck Speicherinhalt Eingabeberechtigte Abfrageberechtigte Verteilungsmechanismus Auskunft ist möglich, aber nur, wenn sie den Sicherheitsbelangen nicht entgegensteht.

Vorbeugende Datensammlung Führung einer Kriminalakte zur Personen die eine Straftat begangen haben unter Verdacht stehen mutmaßlich straffällig werden Kontakt- oder Begleitpersonen oder Auskunftspersonen bzgl. des mutmaßlichen Straftäters sind Via Inpol ist der Kriminalaktennachweis (KAN) zugänglich, der aussagt, ob eine Kriminalakte vorliegt + Hinweise Möglichkeit der Beobachtenden Fahndung (Bewegungsprofil, Begleitpersonen, mitgeführte Sachen) lokale Dateien/ Karteien über Problemgruppen (Säufer, Stricher, etc.)

Rechtliche Grundlage: Datenerhebung (1) (s. #1229, #4863) Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen (ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften) Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben. Besondere Mittel der Datenerhebung für konkrete Gefahrenabwehr bei Annahme, daß jemand Straftaten begehen will.

Rechtliche Grundlage: Datenerhebung (2) Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört: Ausforschung der Wohnung Verdeckte Ermittler Einsatz sog. Vertrauenspersonen (Abhören und sonstige verdeckte Datenerhebung) Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!

Datenverarbeitung auf gesetzlicher Grundlage (1) Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle) Rasterfahndung ist zulässig! (bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert) Schleppnetzfahndung Speicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.

Datenverarbeitung auf gesetzlicher Grundlage (2) Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben (10 Jahre und länger) Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle Übermittlung an andere öffentliche Stellen (z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)

Thesen (1) T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr nachzuvollziehen ist falsche Interpretation T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen

Thesen (2) T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.