{"id":3944,"date":"1992-02-26T14:18:58","date_gmt":"1992-02-26T14:18:58","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3944"},"modified":"1992-02-26T14:18:58","modified_gmt":"1992-02-26T14:18:58","slug":"arbeitsdatei-pios-innere-sicherheit-apis-erlaeuterungen-zur-dokumentation-der-errichtungsanordnung","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3944","title":{"rendered":"Arbeitsdatei PIOS &#8211; Innere Sicherheit (APIS) &#8211; Erl\u00e4uterungen zur Dokumentation der Errichtungsanordnung"},"content":{"rendered":"<h3>von Lena Schraut<\/h3>\n<p>Errichtungsanordnungen, Dateibeschreibungen etc. sind in ihrer n\u00fcchternen b\u00fcrokratischen Formulierung selbst f\u00fcr Eingeweihte nicht immer auf den ersten Blick in ihrem ganzen Ausma\u00df zu erkennen. Dennoch sind sie auch f\u00fcr interessierte Laien durchaus aufschlu\u00dfreich. Der Dokumentation auf Seite 46 sind deshalb zun\u00e4chst einige inhaltliche Erl\u00e4uterungen und Erkl\u00e4rungen vorangestellt.<!--more--><\/p>\n<h4>Verbunddatei APIS (Nr. 1 der Errichungsanordnung)<\/h4>\n<p>Alle zu einer Person bei den Staatsschutzabteilungen vorhandenen Informationen werden in der Datei &#8222;verschmolzen&#8220;. F\u00fcr jeden Betroffenen gibt es einen Datensatz, der aus der P-Gruppe (Personalien und &#8222;personengebundene Hinweise PHW&#8220;) und anderen Datengruppen besteht. Eine Datengruppe kann mehrere Besitzer haben, die alle zu \u00c4nderungen und L\u00f6schungen des Datensatzes berechtigt sind (Mitbesitzerprinzip). Die Verbundkonventionen sehen vor, da\u00df sich die APIS-Teilnehmer bei &#8222;wesentlichen \u00c4nderungen&#8220; informieren.<br \/>\nDas Bundeskriminalamt (BKA) vergibt bei Erstspeicherungen zumeist Pr\u00fcffristen von drei Jahren. Die Landeskriminal\u00e4mter (LK\u00c4), die die meisten Erstspeicherungen in APIS vornehmen, verfahren dagegen nach den Richtlinien zur F\u00fchrung kriminalpolizeilicher Sammlungen (KpS-Richtlinien), wonach bei Erwachsenen bis zu 10 Jahre vergehen k\u00f6nnen, bevor \u00fcberpr\u00fcft wird, ob ein Datum weiter &#8222;erforderlich&#8220; ist.<br \/>\nDas bei der Einspeicherung als fester Datenteil vergebene Pr\u00fcfdatum wird grunds\u00e4tzlich aus der l\u00e4ngsten eingegebenen Pr\u00fcffrist gebildet. Das bedeutet, da\u00df auch die Speicherungen, die von anderen APIS-Teilnehmern mit k\u00fcrzeren Laufzeiten versehen worden sind, nicht gel\u00f6scht werden. Auch die beim BKA zu den Datens\u00e4tzen gef\u00fchrten Kriminalakten, die zweij\u00e4hrige Wiedervorlagefristen haben und die im allgemeinen danach auch vernichtet w\u00fcrden, bleiben so erhalten.<br \/>\nDurch das Mitbesitzerprinzip bleibt unklar, welcher APIS-Teilnehmer in welchem Umfang verantwortlich (und damit auskunftspflichtig und -berechtigt) f\u00fcr den Datensatz ist.<br \/>\nMit dieser Praxis wird gegen den Grundsatz versto\u00dfen, da\u00df Daten nur solange gespeichert werden d\u00fcrfen, wie sie erforderlich sind. Dies ist ein Versto\u00df gegen die Pers\u00f6nlichkeitsrechte der Betroffenen, den die Datenschutzbe-auftragten bei APIS-Pr\u00fcfungen immer wieder beanstanden.<\/p>\n<h4>Zweck der Datei (Nr. 2 der Errichtungsanordnung)<\/h4>\n<p>Als Zweck wird die Aufkl\u00e4rung und Verh\u00fctung von in einem Katalog aufgez\u00e4hlten Straftaten und &#8222;anderen Straftaten&#8220; genannt, soweit sie<br \/>\n&#8211; &#8222;gegen die freiheitliche, demokratische Grundordnung &#8230; gerichtet sind&#8220;<br \/>\n&#8211; aus &#8222;sicherheitsgef\u00e4hrdende(r) oder geheimdienstliche(r) T\u00e4tigkeit f\u00fcr eine fremde Macht&#8220; ver\u00fcbt wurden, oder<br \/>\n&#8211; durch &#8222;Anwendung von Gewalt&#8220; bzw. die Vorbereitung dazu &#8222;ausw\u00e4rtige Belange der BRD&#8220; gef\u00e4hrden (Richtlinien des Kriminalpolizeilichen Meldedienstes in Staatsschutzsachen KPMD-S, Nr. 1, Stand 1987).<br \/>\nMit der Befugnis, auch &#8222;andere Straftaten&#8220; als Speicherungsgrund zuzulassen, wird die ohnehin schon weite Norm des Katalogs v\u00f6llig entgrenzt. Be-zeichnenderweise erfolgen 80% der Speicherungen auf dieser Grundlage.<\/p>\n<p>Trotz der in Ziffer 2.1.10 vorgesehenen Einschr\u00e4nkungen werden in APIS Straftaten mit politischem Charakter erfa\u00dft, ohne da\u00df &#8222;etwas \u00fcber die Moti-vation des T\u00e4ters in der beschriebenen Art bekannt w\u00e4re&#8220;, r\u00fcgte bereits 1988 der Bundesdatenschutzbeauftragte in einem Pr\u00fcfbericht.<br \/>\nBei den Katalog-Speicherungen \u00fcberwiegen die in Ziffer 2.1.2 mit &#8222;Gef\u00e4hrdung des Rechtsstaats&#8220; bezeichneten Delikte, die in der Mehrzahl wegen der &#8222;Verwendung verfassungsfeindlicher Kennzeichen&#8220; ( 86 a StGB) erfolgen. Auch hier r\u00fcgte der Bundesdatenschutzbeauftragte seinerzeit, da\u00df sie h\u00e4ufig nur wegen der im Katalog aufgef\u00fchrten Straftaten erfolgten. Die laut Errichtungsanordnung ebenfalls erforderlichen Hinweise auf staatsgef\u00e4hrdende Motivation oder Zugeh\u00f6rigkeit zu einer Organisation fehlen zumeist.<\/p>\n<h4>Betroffener Personenkreis (Nr. 4 der Errichtungsanordnung)<\/h4>\n<p>Wie eingangs erw\u00e4hnt, werden in APIS neben Beschuldigten und verd\u00e4chtigen Personen (au\u00dfer dem Tatbeitrag ist auch die Mitgliedschaft in einer kri-minellen oder terroristischen Vereinigung ein Erfassungsgrund) auch &#8222;andere Personen&#8220; erfa\u00dft. Der Kreis der m\u00f6glichen APIS-Betroffenen wird bei den &#8222;anderen Personen&#8220; durch den R\u00fcckgriff auf die 138 StGB1 und 129 StGB2, die ihrerseits wieder Kataloge enthalten, nur scheinbar eingegrenzt. Mit diesem ausufernden Straftatenkatalog und angesichts des Verzichts auf das Kriterium des konkreten Verdachts lassen sich alle erdenklichen Speicherungen rechtfertigen.<br \/>\nAus Ziffer 4.4 der Errichtungsanordnung wird nicht ersichtlich, da\u00df neben den genannten &#8222;gef\u00e4hrdeten Personen&#8220; auch jene gespeichert werden, von denen u.U. eine Gef\u00e4hrdung ausgehen k\u00f6nnte. Ausschlaggebend f\u00fcr diese Speicherung sind offenbar einzig und allein die \u00e4u\u00dferen Bedingungen, die eine Gef\u00e4hrdungshandlung grunds\u00e4tzlich erm\u00f6glichen k\u00f6nnten. Hinweise auf Vorbereitungen dazu sind nicht erforderlich.<\/p>\n<h4>Arten der zu speichernden Daten (Nr. 5 der Errichtungsanordnung)<\/h4>\n<p>Einen besonders schweren Eingriff in die Pers\u00f6nlichkeitsrechte der Betroffenen stellen die Daten der L-Gruppe dar. Hier werden Personenbeschreibungen gesammelt, die bis zu mehreren hundert Einzelinformationen umfassen k\u00f6nnen. Mit &#8222;Buchhaltertyp&#8220;, &#8222;aalglatt&#8220;, &#8222;Oberbi\u00df&#8220;, &#8222;o-beinig&#8220;, &#8222;auff\u00e4llig&#8220; usw. k\u00f6nnen nicht nur Aussehen, Kleidung und weitere \u00e4u\u00dfere Merkmale beschrieben werden, sondern auch Verhaltens- und Charaktermerkmale.<br \/>\nBesonders exzessiv nutzt das Land Berlin diese L-Gruppen-Speicherungen. Von den insgesamt 4.708 Berlin zugeordneten Personen haben 139 in ihrem Datensatz Informationen der L-Gruppe. 324 von insgesamt 34.556 in der P-Gruppe erfa\u00dften Personen sind mit Personenbeschreibungen versehen. Mit der Anzahl der in APIS gespeicherten Personen liegt Berlin an 4. Stelle nach dem BKA (7.068), NRW (5.281) und Ba-W\u00fc (4.829).3<\/p>\n<h4>Effektivit\u00e4t von APIS<\/h4>\n<p>Laut Errichtungsanordnung soll APIS der Aufkl\u00e4rung von Straftaten dienen. Unter Ziffer 2.3 wird postuliert, da\u00df APIS &#8222;Erkenntnisse f\u00fcr polizei- und ermittlungstaktisches Vorgehen&#8220; vermitteln soll. Der Bericht einer Arbeits-gruppe der Hamburger Polizei bewertet den Nutzen der Datei erheblich geringer als die Errichtungsanordnung von 1986.<br \/>\nVeranla\u00dft wurde die Einrichtung dieser Arbeitsgruppe 1989 nach den \u00dcber-pr\u00fcfungen der Datei durch den Datenschutzbeauftragten. Um dessen Bean-standungen zu widerlegen, h\u00e4tte die Polizei die Erforderlichkeit der Speiche-rungen nachweisen m\u00fcssen. Dies gelang jedoch nicht, da die Polizei nicht verdeutlichen konnte, &#8222;welcher Nutzen von der gespeicherten Information f\u00fcr die zuk\u00fcnftige Arbeit des Staatsschutzes \u00fcberhaupt zu erwarten war&#8220;.4<\/p>\n<p>Am Ende der Untersuchung kommt die Polizei zu dem Ergebnis, da\u00df &#8222;der kriminalistische Nutzen in Form einer schnelleren oder \u00fcberhaupt m\u00f6glichen Tataufkl\u00e4rung &#8230; minimal (ist). Das haben auch die Erfahrungen der letzten Jahre mit diesem System ergeben. Die Technik bietet komfortable Recher-chierm\u00f6glichkeiten an. Diese sind jedoch kaum nutzbar, da die Arbeits-grundlagen &#8211; n\u00e4mlich die Straftaten (meist einfachste Sachverhalte &#8230;) &#8211; f\u00fcr solche differenzierten und diffizilen technischen M\u00f6glichkeiten nichts herge-ben&#8220;.5 F\u00fcr die Aufkl\u00e4rung von Straftaten gibt APIS also keine Hilfen. Der Hamburger Bericht sieht den Nutzen des Verfahrens nur f\u00fcr die &#8222;Pr\u00e4ven-tion&#8220;.6 Genau diese Leistung macht die Datei aber zu einem Instrument der \u00dcberwachung.<\/p>\n<h6>1 Nichtanzeige einer geplanten Straftat<br \/>\n2 Bildung einer kriminellen Vereinigung<br \/>\n3 INPOL-Statistik v. 31.12.90<br \/>\n4 Bericht der Arbeitsgruppe APIS, Hamburg 1989, S. 3<br \/>\n5 ebd. S. 12<br \/>\n6 ebd.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Lena Schraut Errichtungsanordnungen, Dateibeschreibungen etc. sind in ihrer n\u00fcchternen b\u00fcrokratischen Formulierung selbst f\u00fcr Eingeweihte<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[47,140],"tags":[],"class_list":["post-3944","post","type-post","status-publish","format-standard","hentry","category-cilip-041","category-dokumente"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3944"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3944\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}