Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - • Hintergründe & Strategien • Informationssysteme der Polizei • Derzeitige Möglichkeiten auf gesetzlicher Grundlage Literatur: Brozio, V. & Wilhelm, R. (1995): Innere Sicherheit. In: Friedrich, Jürgen; Herrmann, Thomas; Peschke, Max; Rolf, Arno (Hrsg.) (1995): Informatik und Gesellschaft. Heidelberg, Spektrum Akademischer Verlag. S. 86 - 87 Vahle, Jürgen (1996): Zum Stand der polizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271. Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.
23
Embed
Thomas Herrmann Datenschutz 99 27.09.99 1 3.2 IT & Innere Sicherheit - Überblick - Hintergründe & Strategien Informationssysteme der Polizei Derzeitige.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Thomas Herrmann
Datenschutz 99
27.09.99 1
3.2 IT & Innere Sicherheit- Überblick -
• Hintergründe & Strategien• Informationssysteme der Polizei• Derzeitige Möglichkeiten auf gesetzlicher Grundlage
Literatur:
Brozio, V. & Wilhelm, R. (1995):Innere Sicherheit. In: Friedrich, Jürgen;Herrmann, Thomas; Peschke, Max;Rolf, Arno (Hrsg.) (1995): Informatik undGesellschaft. Heidelberg, SpektrumAkademischer Verlag. S. 86 - 87
Vahle, Jürgen (1996): Zum Stand derpolizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271.
Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.
Thomas Herrmann
Datenschutz 99
27.09.99 2
3.2 IT und Innere Sicherheit- Hintergründe -
Mordrate in NewYork gesunken
wegen neuerPolizeimethoden
CA gibt mehrfür Gefängnisse
als für dieBildung aus
ca. 1. Mio. nichtGemeldete in
Großstädten wieBerlin, Paris, ...
OrganisierteKriminalität wirdzu einem staat-lichen Macht-
faktor
Mutlangen Blockade:850 Festgenommene,
alle ED-behandelt,Bild an vier Stellenvon jedem Festge-
nommenen.
Immer mehrSchüler auf
dem Schulwegnicht mehr
sicher.
Thomas Herrmann
Datenschutz 99
27.09.99 3
Informationstechnik undInnere Sicherheit
IT unterstützt zwei Trends:– Prävention: Man versucht, die Tat zu vermeiden, indem man
• Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen(ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften)
• Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben.
• Besondere Mittel der Datenerhebung– für konkrete Gefahrenabwehr
– bei Annahme, daß jemand Straftaten begehen will.
Thomas Herrmann
Datenschutz 99
27.09.99 19
Rechtliche Grundlage: Datenerhebung (2)
• Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört:– Ausforschung der Wohnung
– Verdeckte Ermittler
– Einsatz sog. Vertrauenspersonen
– (Abhören und sonstige verdeckte Datenerhebung)
• Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!
Thomas Herrmann
Datenschutz 99
27.09.99 20
Datenverarbeitung aufgesetzlicher Grundlage (1)
• Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle)
• Rasterfahndung ist zulässig!(bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert)
• SchleppnetzfahndungSpeicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.
Thomas Herrmann
Datenschutz 99
27.09.99 21
Datenverarbeitung aufgesetzlicher Grundlage (2)
• Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben(10 Jahre und länger)
• Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle
• Übermittlung an andere öffentliche Stellen(z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)
Thomas Herrmann
Datenschutz 99
27.09.99 22
Thesen (1)
T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr
nachzuvollziehen ist• falsche Interpretation
T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen
Thomas Herrmann
Datenschutz 99
27.09.99 23
Thesen (2)
T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher
T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich
T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.