Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

3.2 IT & Innere Sicherheit - Überblick -

Ähnliche Präsentationen


Präsentation zum Thema: "3.2 IT & Innere Sicherheit - Überblick -"—  Präsentation transkript:

1 3.2 IT & Innere Sicherheit - Überblick -
Hintergründe & Strategien Informationssysteme der Polizei Derzeitige Möglichkeiten auf gesetzlicher Grundlage Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max; Rolf, Arno (Hrsg.) (1995): Informatik und Gesellschaft. Heidelberg, Spektrum Akademischer Verlag. S Vahle, Jürgen (1996): Zum Stand der polizeilichen Datenverarbeitung DuD 5/1996. S Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S

2 3.2 IT und Innere Sicherheit - Hintergründe -
Mordrate in New York gesunken wegen neuer Polizeimethoden CA gibt mehr für Gefängnisse als für die Bildung aus ca. 1. Mio. nicht Gemeldete in Großstädten wie Berlin, Paris, ... Mutlangen Blockade: 850 Festgenommene, alle ED-behandelt, Bild an vier Stellen von jedem Festge- nommenen. Immer mehr Schüler auf dem Schulweg nicht mehr sicher. Organisierte Kriminalität wird zu einem staat- lichen Macht- faktor

3 Informationstechnik und Innere Sicherheit
IT unterstützt zwei Trends: Prävention: Man versucht, die Tat zu vermeiden, indem man vorausschaut Basis: Antizipation mittels Datensammlung (Vergleich: Qualitätssicherung) Globalisierung: Vernetzung der Fahndung und Recherchemöglichkeiten Problemhintergrund: Kriminalität internationalisiert sich im Zuge wirtschaftlicher Globalisierung Polizeien agieren regional und national (aufgrund der Rechtsstruktur)

4 Polizeiaufgaben & -strategien
Gefahr im Verzug Eine Tat liegt vor Repressive Maßnahmen Priorisierung Verdachtsab- klärung Täter identifi- zieren und verfolgen Täter verhaften Allgegenwärtig sein Präventiv Verdachts- generierung jedes Vergehen verfolgen Täter über Umfeld aushorchen Vorbeugen: Handlungsspielraum einschränken Angehörige beeinflussen Risikogruppen, Störer potentielle Täter identifizieren Gefahr abschätzen auskunftswillig Strafmaß mildern Bestrafung (zwecks Abschreckung) Tatvermeidung

5 Freiheit vs. Sicherheit
gewähren Ruf nach mehr Freiheit Einschränkung der Handlungs- freiheit Verselbständigung des Sicherheits- apparates Ausweitung des Handlungsspiel- raumes mehr Kriminalität ermöglicht Sicherheits- maßnahmen etablieren Einschränkung des Handlungs- spielraumes Sicherheit fordern

6 IT und Potentiale eines totalen Sicherheitssystems
Chip-basierte Identifizierung jeder Person Jederzeitige Ortung ermöglichen Begegnungen mit Objekten und Personen registrieren Geld- und Warenflüsse dokumentieren Vergangenheit jederzeit darlegbar machen mobiler Strafvollzug

7 Rollen im Sicherheitsgefüge
Nachrichten- dienst LfV BfV BND MAD BKA Länder- Polizei Justiz Gericht Staats- anwalt internationale Stellen Täter Bürger Täter- umfeld potentielle Täter Begleit- person Kontakt- person Anzeige- erstatter Verdächtige Angehörige

8 Entwicklung polizeilicher Informations- systeme
Automatisierung der Personen- und Sachfahndung Wildwuchs von Dateien in den einzelnen Ländern 81 & 90 Verabschiedung von Grundsätzen durch die Innenminister (Bund & Länder) Seit ca. 98 InPol neu und Europol im Aufbau Problem: Daten zu einer Person können sich in vielen Dateien niederschlagen. Die Spur der Verbreitung von Daten ist nur schwer nachzuvollziehen.

9 Inpol-aktuell - Systeme zur Auskunft
Kriminalakte Kriminal- akten nachweis KAN Personen- fahndungs- datei zur Festnahme Ausgeschriebene Aus- & Einreise verbote Sachfahn- dungsdatei (gestohlene Sachen) Daktyloskopie Haftdatei Erkennungs- dienstdatei (wo liegen erkennungs- dienstliche Kenntnisse vor)

10 Inpol.aktuell - Systeme zur Recherche
Inpol - Recherche Sachbereiche PIOS Arbeitsdateien Personen; Verdächtige, Zeugen, Opfer, (...) APIS (innere Sicherheit) APOK (organisierte Kriminalität) Institutionen: Vereine, Sekten, (...) APR (Rauschgift) Objekte: Häuser, Wohnungen, (...) APLV (Landesverrat) APW (Waffen) Sachen: Waffen, Kfz (...) SPUDOK temporäre Spuren- dokumentation Ereignisse: Fälle, (...)

11 Informationsströme der Sachbearbeitetenden Polizeidienststellen
Anfragen: K = Konventionell S = Suchvermerk A = Online Paß- und Personal- ausweis- behörde Grenz- polizei BGS etc. Staats- anwalt- schaft §163 StPO Wohnsitz Polizei- behörde ZKA INZOLL Melde- behörde AZR Gericht LKA (INPOL- Land) Sachbearbeitende Dienststelle der Polizei LfV Staatsschutzsachen BKA INPOL- Bund) Ausländ. Partner- dienste BfV bei militär. Bzg. Interpol Zentrale EURO- POL (künftig) S/S (künftig) Ausländ. Nationale Zentral- büros MAD bei ausl. Bzg. Sozial- verwaltung VDR/Einzel- behörde BB für Stasi- unterl. Ausländ. Partner- dienste Nachgeordnete ausländ. Polizei- dienststellen BND Zevis BZR

12  Zweckbindung und Erforderlichkeit
Inpol - neu Ziel: Vermeidung von Mehrfacherfassung von Personen- und Falldaten Problem: über logische Verknüpfungen wird eine selektive oder umfassende Datenausgabe zu einer Person abrufbar.  Zweckbindung und Erforderlichkeit

13 Inpol – neu (2) Inpol - neu Grundinformation; Fall; Zuverlässigkeit:
{ gesichert, ungesichert } Verbindlichkeit: { muß, Regel, kann } Sonderbereich; { temporär, dauerhaft } KAN + Fallkurzauskunft organisierte Kriminalität Erkennungsdienst, Haftdaten, Personen- beschreibung Geldwäsche Personen- und Sachfahndung innere Sicherheit

14 Einsatz, wenn es vermutlich um Fälle geht,
Europol Einsatz, wenn es vermutlich um Fälle geht, die mehr als einen Mitgliedsstaat betreffen Europol Informations- system Straftäter und Straf- verdächtige Index- system (Verweis auf nationale Ermittlungen) Analyse- dateien (frühzeitiges Erkennen; Verbindung harter mit weichen Daten)

15 Datenarten Formalisierte Grunddaten (Name, Adresse, etc.) mit festen Feldervorgaben Fundstellen => Hinweise auf Karteien und andere Informationsquellen Verknüpfungshinweise (bzgl. anderer automatisch zugänglicher Dateien) Freitextfelder: "bewaffnet, gewalttätig, Ausbrecher, Ansteckungsgefahr, geistesschwach, entmündigt, Freitodgefahr, Prostituierte, Land/ Stadtstreicher, häufig wechselnder Aufenthaltsort

16 Verfahrensregeln Dateien sind zu kennzeichnen:
Zweck Speicherinhalt Eingabeberechtigte Abfrageberechtigte Verteilungsmechanismus Auskunft ist möglich, aber nur, wenn sie den Sicherheitsbelangen nicht entgegensteht.

17 Vorbeugende Datensammlung
Führung einer Kriminalakte zur Personen die eine Straftat begangen haben unter Verdacht stehen mutmaßlich straffällig werden Kontakt- oder Begleitpersonen oder Auskunftspersonen bzgl. des mutmaßlichen Straftäters sind Via Inpol ist der Kriminalaktennachweis (KAN) zugänglich, der aussagt, ob eine Kriminalakte vorliegt + Hinweise Möglichkeit der Beobachtenden Fahndung (Bewegungsprofil, Begleitpersonen, mitgeführte Sachen) lokale Dateien/ Karteien über Problemgruppen (Säufer, Stricher, etc.)

18 Rechtliche Grundlage: Datenerhebung (1) (s. #1229, #4863)
Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen (ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften) Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben. Besondere Mittel der Datenerhebung für konkrete Gefahrenabwehr bei Annahme, daß jemand Straftaten begehen will.

19 Rechtliche Grundlage: Datenerhebung (2)
Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört: Ausforschung der Wohnung Verdeckte Ermittler Einsatz sog. Vertrauenspersonen (Abhören und sonstige verdeckte Datenerhebung) Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!

20 Datenverarbeitung auf gesetzlicher Grundlage (1)
Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle) Rasterfahndung ist zulässig! (bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert) Schleppnetzfahndung Speicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.

21 Datenverarbeitung auf gesetzlicher Grundlage (2)
Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben (10 Jahre und länger) Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle Übermittlung an andere öffentliche Stellen (z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)

22 Thesen (1) T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr nachzuvollziehen ist falsche Interpretation T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen

23 Thesen (2) T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.


Herunterladen ppt "3.2 IT & Innere Sicherheit - Überblick -"

Ähnliche Präsentationen


Google-Anzeigen