23
Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige Möglichkeiten auf gesetzlicher Grundlage Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max; Rolf, Arno (Hrsg.) (1995): Informatik und Gesellschaft. Heidelberg, Spektrum Akademischer Verlag. S. 86 - 87 Vahle, Jürgen (1996): Zum Stand der polizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271. Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.

Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Embed Size (px)

Citation preview

Page 1: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 1

3.2 IT & Innere Sicherheit- Überblick -

• Hintergründe & Strategien• Informationssysteme der Polizei• Derzeitige Möglichkeiten auf gesetzlicher Grundlage

Literatur:

Brozio, V. & Wilhelm, R. (1995):Innere Sicherheit. In: Friedrich, Jürgen;Herrmann, Thomas; Peschke, Max;Rolf, Arno (Hrsg.) (1995): Informatik undGesellschaft. Heidelberg, SpektrumAkademischer Verlag. S. 86 - 87

Vahle, Jürgen (1996): Zum Stand derpolizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271.

Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.

Page 2: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 2

3.2 IT und Innere Sicherheit- Hintergründe -

Mordrate in NewYork gesunken

wegen neuerPolizeimethoden

CA gibt mehrfür Gefängnisse

als für dieBildung aus

ca. 1. Mio. nichtGemeldete in

Großstädten wieBerlin, Paris, ...

OrganisierteKriminalität wirdzu einem staat-lichen Macht-

faktor

Mutlangen Blockade:850 Festgenommene,

alle ED-behandelt,Bild an vier Stellenvon jedem Festge-

nommenen.

Immer mehrSchüler auf

dem Schulwegnicht mehr

sicher.

Page 3: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 3

Informationstechnik undInnere Sicherheit

IT unterstützt zwei Trends:– Prävention: Man versucht, die Tat zu vermeiden, indem man

vorausschaut

Basis: Antizipation mittels Datensammlung(Vergleich: Qualitätssicherung)

– Globalisierung: Vernetzung der Fahndung und Recherchemöglichkeiten

Problemhintergrund:

– Kriminalität internationalisiert sich im Zuge wirtschaftlicher Globalisierung

– Polizeien agieren regional und national (aufgrund der Rechtsstruktur)

Page 4: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 4

Allgegenwärtig sein

Polizeiaufgaben & -strategienEine Tatliegt vor

RepressiveMaßnahmen

Priorisierung

Verdachtsab-klärung

Täter identifi-zieren undverfolgen

Täter verhaften

auskunftswillig

Strafmaß mildern

Bestrafung (zwecksAbschreckung)

jedes Vergehen verfolgen

Täter über Umfeldaushorchen

Gefahr im

Verzug

Präventiv

Verdachts-generierung

Vorbeugen:Handlungsspielraum

einschränkenAngehörigebeeinflussen

Risikogruppen, Störerpotentielle Täter

identifizieren

Gefahr abschätzen

Tatvermeidung

Page 5: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 5

Freiheit vs. Sicherheit

Verselbständigungdes Sicherheits-

apparates

Einschränkungder Handlungs-

freiheit

Ruf nachmehr Freiheit

Freiheitgewähren

mehr Kriminalitätermöglicht

Einschränkungdes Handlungs-

spielraumes

Sicherheitfordern

Sicherheits-maßnahmen

etablieren

Ausweitung desHandlungsspiel-

raumes

Page 6: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 6

IT und Potentiale einestotalen Sicherheitssystems

• Chip-basierte Identifizierung jeder Person

• Jederzeitige Ortung ermöglichen

• Begegnungen mit Objekten und Personen registrieren

• Geld- und Warenflüsse dokumentieren

• Vergangenheit jederzeit darlegbar machen

• mobiler Strafvollzug

Page 7: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 7

Rollen im Sicherheitsgefüge

BKA Länder-Polizei

Polizei Justiz

GerichtStaats-anwalt

Nachrichten-dienst

LfV

BfV BND

MADinternationale

Stellen

Begleit-person

Kontakt-person

Angehörige

Täter-umfeldBürger

Anzeige-erstatter

Täter

potentielleTäter

Verdächtige

Page 8: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 8

Entwicklung polizeilicher Informations-systeme

• 72 - 75 Automatisierung der Personen- undSachfahndung

• 75 - 81 Wildwuchs von Dateien in den einzelnenLändern

• 81 & 90 Verabschiedung von Grundsätzen durchdie Innenminister (Bund & Länder)

• Seit ca. 98 InPol neu und Europol im Aufbau

Problem: Daten zu einer Person können sich in vielen Dateien niederschlagen. Die Spur der Verbreitung von Daten ist nur schwer nachzuvollziehen.

Page 9: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 9

Inpol-aktuell - Systeme zur Auskunft

Personen-fahndungs-datei

- zur Festnahme Ausgeschriebene

- Aus- & Einreise verbote

Sachfahn-dungsdatei

(gestohleneSachen)

Kriminalakte

Kriminal-akten

nachweisKAN

Daktyloskopie

Haftdatei

Erkennungs-dienstdatei

(wo liegenerkennungs-dienstlicheKenntnisse

vor)

Page 10: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 10

Inpol - Recherche

Arbeitsdateien Sachbereiche PIOS

Inpol.aktuell - Systeme zur Recherche

Personen; Verdächtige,Zeugen, Opfer, (...)

Institutionen: Vereine,Sekten, (...)

Objekte: Häuser,Wohnungen, (...)

Sachen: Waffen, Kfz(...)

Ereignisse: Fälle, (...)

APOK (organisierte Kriminalität)

APIS (innere Sicherheit)

APR (Rauschgift)

APLV (Landesverrat)

APW (Waffen)

SPUDOK temporäre Spuren- dokumentation

Page 11: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 11

Informationsströme der SachbearbeitetendenPolizeidienststellen

WohnsitzPolizei-behörde

Paß- undPersonal-ausweis-behörde

Grenz-polizeiBGSetc.

LKA(INPOL-

Land)

BKAINPOL-Bund)

InterpolZentrale

Ausländ.NationaleZentral-büros

Nachgeordneteausländ. Polizei-

dienststellen

Sozial-verwaltung

VDR/Einzel-behörde

BB fürStasi-unterl.

Ausländ.Partner-dienste

MAD

Ausländ.Partner-dienste

BfV

GerichtZKA

INZOLL AZR Melde-behörde

Staats-anwalt-schaft

§163 StPO

SachbearbeitendeDienststelle der Polizei

LfV

S/S(künftig)

EURO-POL

(künftig)

BNDZevis BZR

Staatsschutzsachen

bei militär. Bzg.

bei ausl. Bzg.

Anfragen:K = KonventionellS = SuchvermerkA = Online

Page 12: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 12

Inpol - neu

• Ziel: Vermeidung von Mehrfacherfassung von Personen- und Falldaten

• Problem: über logische Verknüpfungen wird eine selektive oder umfassende Datenausgabe zu einer Person abrufbar.

Zweckbindung und Erforderlichkeit

Page 13: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 13

Inpol - neu

Inpol – neu (2)

Grundinformation;

KAN +Fallkurzauskunft

Erkennungsdienst,Haftdaten, Personen-

beschreibung

Personen- undSachfahndung

Fall;

Zuverlässigkeit:{ gesichert, ungesichert }

Verbindlichkeit:{ muß, Regel, kann }

Sonderbereich;

{ temporär, dauerhaft }

organisierteKriminalität

Geldwäsche

innere Sicherheit

Page 14: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 14

Europol

Europol

Informations-system

Straftäterund

Straf-verdächtige

Index-system

(Verweis aufnationale

Ermittlungen)

Analyse-dateien

(frühzeitigesErkennen;

Verbindungharter mitweichenDaten)

Einsatz, wenn es vermutlich um Fälle geht, die mehr als einen Mitgliedsstaat betreffen

Page 15: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 15

Datenarten

• Formalisierte Grunddaten (Name, Adresse, etc.) mit festen Feldervorgaben

• Fundstellen => Hinweise auf Karteien und andere Informationsquellen

• Verknüpfungshinweise (bzgl. anderer automatisch zugänglicher Dateien)

• Freitextfelder:"bewaffnet, gewalttätig, Ausbrecher, Ansteckungsgefahr, geistesschwach, entmündigt, Freitodgefahr, Prostituierte, Land/ Stadtstreicher, häufig wechselnder Aufenthaltsort

Page 16: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 16

Verfahrensregeln

• Dateien sind zu kennzeichnen:– Zweck

– Speicherinhalt

– Eingabeberechtigte

– Abfrageberechtigte

– Verteilungsmechanismus

• Auskunft ist möglich, aber nur, wenn sie den Sicherheitsbelangen nicht entgegensteht.

Page 17: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 17

Vorbeugende Datensammlung

• Führung einer Kriminalakte zur Personen– die eine Straftat begangen haben

– unter Verdacht stehen

– mutmaßlich straffällig werden

– Kontakt- oder Begleitpersonen oder Auskunftspersonen bzgl. des mutmaßlichen Straftäters sind

• Via Inpol ist der Kriminalaktennachweis (KAN) zugänglich, der aussagt, ob eine Kriminalakte vorliegt + Hinweise

Möglichkeit der Beobachtenden Fahndung (Bewegungsprofil, Begleitpersonen, mitgeführte Sachen)

• lokale Dateien/ Karteien über Problemgruppen (Säufer, Stricher, etc.)

Page 18: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 18

Rechtliche Grundlage: Datenerhebung (1)(s. #1229, #4863)

• Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen(ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften)

• Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben.

• Besondere Mittel der Datenerhebung– für konkrete Gefahrenabwehr

– bei Annahme, daß jemand Straftaten begehen will.

Page 19: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 19

Rechtliche Grundlage: Datenerhebung (2)

• Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört:– Ausforschung der Wohnung

– Verdeckte Ermittler

– Einsatz sog. Vertrauenspersonen

– (Abhören und sonstige verdeckte Datenerhebung)

• Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!

Page 20: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 20

Datenverarbeitung aufgesetzlicher Grundlage (1)

• Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle)

• Rasterfahndung ist zulässig!(bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert)

• SchleppnetzfahndungSpeicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.

Page 21: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 21

Datenverarbeitung aufgesetzlicher Grundlage (2)

• Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben(10 Jahre und länger)

• Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle

• Übermittlung an andere öffentliche Stellen(z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)

Page 22: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 22

Thesen (1)

T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr

nachzuvollziehen ist• falsche Interpretation

T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen

Page 23: Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige

Thomas Herrmann

Datenschutz 99

27.09.99 23

Thesen (2)

T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher

T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich

T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.