Datenschmutz Wiki

Fallbearbeitungssysteme

Mit Fallbearbeitungssystem (FBS) wird ein Typ polizeilicher Software (vgl Überblick#Typen) bezeichnet, mit der Daten aller Art gespeichert und verarbeitet werden, die im Zusammenhang mit polizeilichen Ermittlungen stehen. Zweck der Verarbeitung ist nicht, wie bei Auskunftssystemen, die Aufklärung oder Abwehr künftiger Straftaten, oder wie bei Vorgangsverwaltungen die allgemeine Abwicklung der Polizeiarbeit, sondern die Organisation und Verknüfung von Daten, die im Zusammenhang mit einer konkreten Ermittlung stehen (vgl operativen Fallanalyse).

Moderne FBSe verarbeiten insbesondere auch Daten aus Vorgangsbearbeitungen, Privat-Öffentlichen Datenbanken, [[Privaten Datenbanken]] und sonstiger durch Überwachungstechnik (z.B. TK-Verkehrsdaten, Stumme SMS, GPS-Peilsender, Abhörprotokolle usf).

Geschichte der Fallbearbeitung

Die ersten FBSe waren die Software für die Rasterfahndungen der 70er Jahre. Dabei handelte es sich, allein schon aufgrund der beschränkten Ressourcen, um speziell für den jeweiligen Fall geschriebene bzw. angepasste Software. Schritte hin zu allgemeiner einsetzbarer Software kamen mit dem kanadischen ViCLAS, einem System, das in einem gefährlichen Niemandsland zwischen Auskunftssystem und FBS angesiedelt war und wohl weiter ist: Einerseits fungiert es als Auskunftssystem für allerlei Gewaltkriminalität, andererseits soll es allerhand Verknüpfungen autonom oder unterstützend aufdecken.

Mit ViCLAS haben die Polizeien vom schönen Wort Data Mining gehört, das seither die Verkaufsprospekte der Lieferanten von Überwachungswerkzeugen ebenso ziert wie Strategiepapiere der Behörden und warnende Schriften von Datenschützer_innen.

Auch wenn das Wort Data Mining selbst ein reichlich sinnentleertes Buzzword geworden ist, sein Bedeutungskern, nämlich durch Betrachtung und Verknüpfung von möglichst viel zunächst unzusammenhängender Information nicht offensichtliche Schlüsse ziehen zu können, bleibt das Versprechen von FBSen und zeigt auch, dass sie alle das DatenSchutz-Gebot der Zweckbindung verletzen: Wenn sie funktionieren, nutzen sie Daten genau in Weisen, für die sie nicht gedacht waren.

Insofern überrascht es nicht, dass es vor allem die "Fallbereiche" (etwa von INPOL) waren, die immer für saftige Skandale gut waren.

Seit der unbeschränkten Aufblähung des sicherheits-industriellen Komplexes in den 2000er Jahren gibt es einen Markt für FBS-Standardsoftware, in dem sich in der BRD vor allem die Firma Hersteller#rola tummelt.

Datenschutzkontrolle

Schon traditionell gibt es für die in FBSen gespeicherten Daten fast keine Kontrollen. Die Polizeien tun hier weitgehend, was sie wollen, zumal in aller Regel keine öffentliche Kontrolle stattfindet. Da der Kreis der Zugriffsberechtigten normalerweise überschaubar ist, ist dies einerseits nicht ganz so dramatisch wie es entsprechender Missbrauch in Nachweissystemen oder Vorgangsverwaltungen wäre; andererseits sorgt der kleine Kreis von Mitwisser_innen natürlich auch dafür, dass Konspiration einfacher ist.

Zahlen

Datareport 2/2011, "Schweizer Taschenmesser..." sagt für die Schleswig-Holsteinische Fallbearbeitung "@rtus Recherche", sie sei mit "750 Tabellen, 278 Katalogtabellen und 6246 verschiedenen hinterlegten Attributen" realisiert (wer informiert spekulieren kann, was die wohl mit "Katalogtabelle" meinen, soll das tun -- könnten das Indizes sein? Woher kommt dieser Begriff?). In S-H sollen gut 4000 Beamte auf das System zugreifen können (gegenüber 7000 für die begleitende Vorgangsverwaltung), die in einem Jahr "100000 Recherchen durchgeführt" haben -- was immer das heißt.

Beispiel

Hier eine kleine Fiktion, was Fallbearbeitungssysteme leisten sollen: Marina Mustermann wird im April gespeichert, weil sie beim Verkleben von Antifa-Aufklebern am Ort X erwischt wurde. Aus Nachweissystemen ist sowas in aller Regel leicht zu löschen, in der Vorgangsverwaltung bleibt es. Im Oktober wird die Nazikneipe 700 m weiter durch Graffitti verschönert, und Ermittler U zieht sich eine Karte hoch mit "allen Vorgängen aus linksmotivierter Kriminalität in 1 km Umkreis". U beantragt daraufhin TK-Verkehrsdaten für Marina und lässt sich die Standorte und Zeiten ihres Telefons mitplotten. Ein Glück, dass sie das Ding meistens aus hat.

Der PR-Reißer Datareport 2/2011, "Schweizer Taschenmesser..." bietet folgendes Szenario an:

Ein typisches Szenario: An einer Tankstelle in Itzehoe fährt ein Autofahrer davon, ohne zu bezahlen. Die örtliche Polizei nimmt die entsprechende Anzeige auf. Ein Kennzeichen ist nicht bekannt, allenfalls das Fahrzeugfabrikat und den untersetzten dunklen Typus des Täters hat der Kassierer auf seinem Überwachungsbildschirm erkennen können. Insgesamt eine dürftige Ausgangslage für Ermittlungen. Wenige Tage später ereignet sich in Schleswig ein ähnlicher Vorfall. Diesmal hat jemand das Kennzeichen des Tatwagens gesehen und der Täter kann so ermittelt werden. Dass der Benzindieb auch die Tat in Itzehoe begangen haben könnte, kann die Polizei dank des Programms @rtus Recherche feststellen, das seit Mai 2010 im Einsatz ist. Mit @rtus Recherche lassen sich zum Beispiel Personen, Orte, Deliktarten, Tatwaffen und vieles andere in Zusammenhang setzen und so wertvolle Informationen für die Ermittlungen gewinnen. Durch eine Geoinformationskomponente können Vorgangsdaten auch geografisch eingeordnet und visualisiert werden. Im Fallbeispiel könnte durch die Informationsverknüpfung zum Beispiel festgestellt werden, dass es sich bei dem Itzehoer und dem Schleswiger Täter um dieselbe Person handelt – und so der Itzehoer Fall aufgeklärt werden.

Versagen bei der NSU

Ein Blogpost vom Mai 2012 von Thomas Stadler diskutiert "Ermittlungspannen" bei der Verfolgung des NSU. In der Fallbearbeitung der zuständigen Soko Bosporus hätten 32 Millionen Datensätze aus Verbindungsdaten, Hotelübernachtungen, Bezahlvorgängen, Autovermietungen und Haftdaten zusammengeführt worden. Mithin hat ein massiver Eingriff in die informationelle Selbstbestimmung von Millionen Menschen noch nicht mal zu einer richtigen Spur -- vom Stoppen der Terrorserie ganz zu schweigen -- geführt.

Weitere Infos

Datenschmutz Wiki: Fallbearbeitung (zuletzt geändert am 2014-01-02 17:22:04 durch anonym)