{"id":3950,"date":"1992-02-26T14:23:39","date_gmt":"1992-02-26T14:23:39","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3950"},"modified":"1992-02-26T14:23:39","modified_gmt":"1992-02-26T14:23:39","slug":"neue-wege-in-der-polizeilichen-datenverarbeitung-dezentralisierung-des-technikeinsatzes-und-erschliessung-neuer-anwendungsgebiete","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3950","title":{"rendered":"Neue Wege in der polizeilichen Datenverarbeitung &#8211; Dezentralisierung des Technikeinsatzes und Erschlie\u00dfung neuer Anwendungsgebiete"},"content":{"rendered":"<h3>von Martin Schallbruch und Sven M\u00f6rs<\/h3>\n<p>Unter den Bedingungen der aufwendigen und unflexiblen Gro\u00df-rechnertechnologie beschr\u00e4nkte die Polizei den Einsatz der Daten-verarbeitung (DV) in den siebziger Jahren vor allem auf den Be-reich der Fahndung. Mit den seit einigen Jahren zur Verf\u00fcgung stehenden preiswerten und vielseitig verwendbaren DV-Anlagen begann die Polizei, neue Anwendungsgebiete zu erschlie\u00dfen.<!--more--><\/p>\n<h4>Ver\u00e4nderungen in der DV-Infrastruktur<\/h4>\n<p>Seit Mitte der achtziger Jahre liegt ein Schwerpunkt der Entwicklung poli-zeilicher Datenverarbeitung auf der Bereitstellung universell nutzbarer Infra-struktur. Dies betrifft insbesondere die Bereiche Vernetzung und dezentrale Datenverarbeitung. Beide werden im folgenden kurz beleuchtet.<\/p>\n<p>Im Bereich der Vernetzung versucht die Polizei, durch die Schaffung landes-weiter einheitlicher Netze die DV-Landschaft zu ordnen: Zentrale Daten-sammlungen sollen dezentral verf\u00fcgbar gemacht, unterschiedliche Rechnerklassen &#8211; von den Gro\u00dfrechnern des BKA und der Landeskriminal\u00e4mter (LK\u00c4) \u00fcber Mehrplatzsysteme in den Polizeidirektionen bis hin zu Personalcomputern auf \u00f6rtlicher Ebene &#8211; miteinander verbunden werden. Gleichzeitig wird eine Integration der verschiedenen polizeilichen Sondernetze angestrebt. Dies betrifft z.B. die Fernsprech-, Fernschreib- und Daten\u00fcbertragungssondernetze. Langfristig sollen diese Netze unter Nutzung der ISDN-Technologie (Integrated Services Digital Network) in einem einzigen bundesweiten Sondernetz (Digitales Sondernetz der Polizei &#8211; DISPOL) zur \u00dcbertragung von Sprache, Text, Daten und Bildern zusammengefa\u00dft werden. Erste Ans\u00e4tze zur Integration einzelner Sondernetze lassen sich bereits in Bayern und Baden-W\u00fcrttemberg beobachten. Dort wurden zun\u00e4chst das Fernschreib- und das Datensondernetz zusammengefa\u00dft.<br \/>\nZwar liegt die Realisierung des bundesweiten DISPOL-Netzes vorl\u00e4ufig noch in weiter Ferne. Die Polizei hat aber die diesbez\u00fcglichen \u00dcberlegungen keineswegs zu den Akten gelegt, und mit der zunehmenden Ausbreitung ISDN-basierter Telekommunikationstechnik in der Bundesrepublik ist damit zu rechnen, da\u00df die Realisierung des DISPOL weiter verfolgt werden wird.<\/p>\n<p>Aufgrund der rasanten technischen Entwicklung ist es heute m\u00f6glich, re-chenintensive Anwendungen wie z.B. Datenbanksysteme auch auf Personalcomputern mit kurzen Antwortzeiten und zu einem Bruchteil der Kosten von vor zehn Jahren zu betreiben. Gleichzeitig ist die Programmierung dieser Systeme durch vergleichsweise einfach zu bedienende Benutzeroberfl\u00e4chen3 nicht mehr nur DV-Spezialisten vorbehalten. Diese und weitere Einflu\u00dffaktoren f\u00fchren dazu, da\u00df DV-Technik zunehmend auch an kleineren Standorten und f\u00fcr Aufgaben eingesetzt werden kann, bei denen ein DV-Einsatz aus Kostengr\u00fcnden bisher nicht vorgesehen war. So werden vielfach Daten, die bisher in Handkarteien gef\u00fchrt wurden, nun auf Personalcomputern erfa\u00dft. Dadurch sind ein schnellerer Zugriff auf die Daten und neue Auswertungsverfahren m\u00f6glich.<br \/>\nEs entstehen aber auch einige unerw\u00fcnschte Nebeneffekte. Die polizeiliche Datenverarbeitung ist durch die Dezentralisierung zunehmend un\u00fcberschaubar geworden &#8211; nicht nur f\u00fcr den kritischen Beobachter, sondern auch f\u00fcr die Polizei selbst. Dies hat in der Vergangenheit zum Teil zur Anschaffung in-kompatibler Rechnersysteme und zu un\u00f6konomischer Parallelentwicklung gleichartiger Anwendungssoftware gef\u00fchrt. In einigen Bundesl\u00e4ndern versucht die Polizei, zumindest das Problem der Hardware-Inkompatibilit\u00e4t mit der Schaffung integrierter Rechnerkonzepte zu l\u00f6sen. So hat sich z.B. die Polizei Nordrhein-Westfalens f\u00fcr den fl\u00e4chendeckenden Einsatz von mehrplatzf\u00e4higen Personalcomputern unter dem Betriebssystem UNIX entschieden.<br \/>\nBei den Anwendungsprogrammen wird ebenfalls versucht, Standardprodukte einzusetzen oder die bereits speziell f\u00fcr polizeiliche Bed\u00fcrfnisse entworfenen Programme einem gr\u00f6\u00dferen Nutzerkreis zug\u00e4nglich zu machen. An die Stelle zentral entwickelter &#8222;Verfahren&#8220;, deren Ablauf genau festgelegt ist, treten in gro\u00dfem Umfang kleinere Programme, die von den Anwendern selbst entwickelt werden. F\u00fcr welche polizeilichen Aufgaben vorhandene Rechner eingesetzt werden, bleibt zunehmend den Anwendern \u00fcberlassen.<\/p>\n<h4>Beispiel: &#8222;Polizeiliches Anwenderorientiertes Recherche- und Informations-system (PARIS)&#8220; in Nordrhein-Westfalen<\/h4>\n<p>In Nordrhein-Westfalen steht f\u00fcr die PCs in den \u00f6rtlichen Polizeidienststellen das universell verwendbare relationale5 Datenbanksystem UNIFY zur Verf\u00fcgung. F\u00fcr UNIFY entwickelte ein Softwarehaus die Benutzeroberfl\u00e4che PARIS, die seit 1987 zum Einsatz kommt. PARIS erm\u00f6glicht den Anwendern die Erstellung selbstdefinierter UNIFY-Datenbanken, Bildschirmmasken und Auswertungsprogramme. Ohne Beteiligung einer EDV-Abteilung kann jede Fachdienststelle ein datenbank-gest\u00fctztes Verfahren entwickeln und einsetzen, mit dem das Erfassen, \u00c4ndern, L\u00f6schen und Suchen beliebiger Daten m\u00f6glich ist.<br \/>\nEine Aufz\u00e4hlung der konkreten PARIS-Anwendungen ist hier nicht m\u00f6glich, einige bekanntgewordene Beispiele sollen daher die M\u00f6glichkeiten des Systems demonstrieren:<br \/>\n&#8211; Bei der &#8222;Universiade&#8220;, die im August 89 in Duisburg stattfand, wurde PARIS im F\u00fchrungsstab zur kompletten Planung und Durchf\u00fchrung eines neunt\u00e4gigen Gro\u00dfeinsatzes benutzt.<br \/>\n&#8211; Bei einem Ermittlungsverfahren im Bereich der organisierten Kriminalit\u00e4t wurde mit PARIS eine Personen- und Firmendatenbank sowie ein Nachweissystem f\u00fcr Ermittlungsakten erstellt.<br \/>\n&#8211; In mehreren F\u00e4llen wurden PARIS-Anwendungen in Ermittlungsverfahren gegen \u00c4rzte eingesetzt, die des Abrechnungsbetrugs verd\u00e4chtig waren. In einem Fall wurden 3.200 Patienten-Datens\u00e4tze mit ca. 20.000 abgerechneten Einzelleistungen erfa\u00dft und in vielf\u00e4ltiger Form ausgewertet.<\/p>\n<p>Das letzte Beispiel macht deutlich, welche Datenschutzprobleme durch diese schwer zu \u00fcberblickende dezentrale Programmentwicklung entstehen. Die Einhaltung des Datenschutzes mag in polizeilichen Gro\u00dfrechenzentren her-k\u00f6mmlicher Art noch \u00fcberpr\u00fcfbar sein: Massenhafte dezentrale Datensammlungen entziehen sich jedoch der Kontrolle.<\/p>\n<h4>Ver\u00e4nderungen bei den Anwendungen<\/h4>\n<p>Hauptziel herk\u00f6mmlicher Anwendungen ist die schnelle Bereitstellung von Daten \u00fcber Personen (Tatverd\u00e4chtige, Opfer, Gesch\u00e4digte) und Sachen (z.B. gestohlene Kfz). In den letzten Jahren sind neue Anwendungsbereiche der polizeilichen DV hinzugekommen; besonders wichtig sind dabei die Vorgangsverwaltungs- und Einsatzleitsysteme.<\/p>\n<h4>Vorgangsverwaltung<\/h4>\n<p>Anfang der 80er Jahre entschieden sich mehrere Bundesl\u00e4nder, die Vor-gangsverwaltung als neuen Schwerpunktbereich der Automatisierung festzulegen. Damit sollten die Polizeibeamten von der aufwendigen und zeitraubenden Verwaltungsarbeit entlastet werden, die sich mit der Tagebuchf\u00fchrung, dem Erstellen von Anzeigen, der Bearbeitung von Ersuchen der Staatsanwaltschaften usw. verbindet.<\/p>\n<h4>Beispiel: &#8222;Automatisierte Vorgangsverwaltung (AVV)&#8220; in Nordrhein-Westfalen<\/h4>\n<p>Seit 1989 wird bei der Kriminalpolizei in Nordrhein-Westfalen ein dezentrales System zur Vorgangsverwaltung fl\u00e4chendeckend eingef\u00fchrt. Die Hardware besteht aus dezentralen mehrplatzf\u00e4higen UNIX-Rechnern; die landeseinheitliche Software wird vom LKA erstellt und gewartet.<br \/>\nDie erste Stufe der AVV besteht in der F\u00fchrung des Kriminaltagebuchs. Zur Zeit k\u00f6nnen elf verschiedene Vorgangsarten mit dem System erfa\u00dft werden, so z.B. Strafanzeigen, Vermi\u00dftensachen, Vernehmungs-, Durchsuchungs- und Inhaftierungsersuchen. Bei Anlage eines Vorgangs werden alle wesentlichen Informationen erfa\u00dft und nach und nach erweitert. Dies gilt sowohl f\u00fcr Bearbeitungsdaten (zust\u00e4ndige Dienststelle, Aktenzeichen, Schriftverkehr) als auch f\u00fcr den Inhalt des Vorgangs. Bei Strafanzeigen werden z.B. auch Delikt, Tatort und Tatzeit, Anzeigesteller, Tatverd\u00e4chtiger sowie Sachbeschreibungen gespeichert.<br \/>\nDie gespeicherten Vorgangsdaten werden zur Auskunft \u00fcber den Bearbeitungsstand und zum Nachweis von Unterlagen genutzt. Bestimmte zu Verwaltungszwecken erforderliche Auswertungen der Daten erfolgen automatisch, so z.B. der Tagesbericht oder die Haftliste. Daneben werden aber auch Regelauswertungen durchgef\u00fchrt, die zur Vorbereitung repressiver oder pr\u00e4ventiver polizeilicher Ma\u00dfnahmen benutzt werden, wie etwa eine &#8222;Deliktbrennpunktliste&#8220;. Die Benutzer haben au\u00dferdem die M\u00f6glichkeit, Recherchen mit selbstgew\u00e4hlten komplexen Kriterien durchzuf\u00fchren (z.B. &#8222;Gesch\u00e4ftseinbr\u00fcche zwischen 13 und 15 Uhr in einem bestimmten \u00f6rtlichen Bereich&#8220;). Die Vorgangsverwaltung dient damit nicht allein der Rationalisierung von Verwaltungst\u00e4tigkeit, sondern auch der Bereitstellung kriminaltaktischer Daten. Au\u00dferdem ist der Zugriff auf INPOL- und PIKAS -Anwendungen m\u00f6glich. In weiteren Ausbaustufen soll AVV auch zur automatischen Erzeugung kriminalpolizeilicher Meldungen und zur Erstellung der Kriminalstatistik genutzt werden.<\/p>\n<p>Auch in Niedersachsen wird seit 1.1.88 bei den Kriminalkommissariaten ein dezentrales Vorgangsverwaltungs-System eingesetzt. Daneben gibt es in diesem Bundesland auch bei der Schutzpolizei ein spezielles System: das Dezentrale, Integrierte System zur komplexen Unfallbearbeitung bei der Schutzpolizei (DISKUS), das schon seit Anfang 86 erprobt und inzwischen an mehreren Orten eingesetzt wird. DISKUS unterst\u00fctzt die Verkehrspolizei vor allem bei der Bearbeitung von Ordnungswidrigkeiten, aber auch bei der Ursachenuntersuchung von Verkehrsunf\u00e4llen.<br \/>\nIn weiteren Bundesl\u00e4ndern befinden sich AVV-Projekte im Planungs- oder Versuchsstadium.<\/p>\n<h4>Einsatzleitsysteme<\/h4>\n<p>Ein weiterer Schwerpunkt der Automatisierung bei der Polizei liegt auf der DV-Unterst\u00fctzung f\u00fcr Einsatzleitzentralen, bei denen die \u00fcber &#8222;110&#8220; eingehenden Notrufe sowie Meldungen von \u00dcberfall- und Einbruchmeldeanlagen auflaufen. Die Einsatzleitzentralen veranlassen und koordinieren dabei die einzelnen Polizeieins\u00e4tze.<br \/>\n1975 wurde in Bonn das von der Firma Siemens entwickelte &#8222;EZ 2000 P&#8220; als erstes polizeiliches Einsatzleitsystem der Bundesrepublik in Dienst gestellt. Heute werden in den meisten gr\u00f6\u00dferen St\u00e4dten der alten Bundesl\u00e4nder die Einsatzleitzentralen der Polizei durch Einsatzleitsysteme (ELS) unterschiedli-cher Leistungsf\u00e4higkeit dv-technisch unterst\u00fctzt.<\/p>\n<h4>Beispiel: &#8222;Computergest\u00fctzte Einsatzleitung, Bearbeitung und Information&#8220; (CEBI)<\/h4>\n<p>Die meisten Installationen weist das 1979\/80 gemeinsam vom LKA Nordrhein-Westfalen und der Firma IBM entwickelte ELS &#8222;CEBI&#8220; auf. Es wird gegenw\u00e4rtig bei den Polizeipr\u00e4sidien in K\u00f6ln (seit 1980), D\u00fcsseldorf (1980), Bonn (1984) und M\u00fcnchen (1986) in z.T. verschiedenen Varianten eingesetzt.<br \/>\nIn CEBI werden verschiedene f\u00fcr Polizeieins\u00e4tze relevante Daten gespei-chert. Dazu geh\u00f6ren<br \/>\n&#8211; \u00f6rtliche r\u00e4umliche Gegebenheiten (Stra\u00dfen, Pl\u00e4tze, Kreuzungen etc.) und Objekte (z.B. Banken, Beh\u00f6rden, Theater, Gastst\u00e4tten).<br \/>\n&#8211; Einsatzstichworte (z.B. VUP = &#8222;Verkehrsunfall mit Personenschaden&#8220;). F\u00fcr jedes Stichwort ist im System ein Katalog mit einsatztypischen Ma\u00dfnahmen gespeichert.<br \/>\n&#8211; Einsatzmittel (z.B. Funkstreifenwagen) und deren Verf\u00fcgbarkeit.<br \/>\n&#8211; Eins\u00e4tze der letzten 15 Tage.<br \/>\n&#8211; Sonstige Daten (z.B. Namen und Adressen von Abschleppunternehmen, Dolmetschern oder Seelsorgern).<br \/>\nDas System ist in der Regel mit dem jeweiligen INPOL-Land-Verfahren, dem \u00f6rtlichen Funkmeldesystem und den \u00dcberfall- und Einbruchmeldeanlagen verbunden. F\u00fcr jeden Einsatz werden zun\u00e4chst die Daten des Meldenden, das Einsatzstichwort und der Einsatzort eingegeben. Das System unterst\u00fctzt dabei die genaue Lokalisierung des Einsatzortes und schl\u00e4gt je nach Einsatzart entsprechende Ma\u00dfnahmen und Einsatzmittel vor, aus denen der Sachbearbeiter ausw\u00e4hlen kann. Alle Aktionen des Sachbearbeiters werden mit Datum und Uhrzeit protokolliert.<br \/>\nCEBI gestattet dar\u00fcber hinaus die Erstellung von Auswertungen und Statistiken z.B. nach Einsatzarten, Zeitr\u00e4umen und r\u00e4umlichen Kriterien.<\/p>\n<h4>Fazit<\/h4>\n<p>Die Entwicklung bei der Polizei unterscheidet sich kaum von gleichartigen Tendenzen in der \u00fcbrigen \u00f6ffentlichen Verwaltung. Die Anwender sind nicht mehr nur Nutzer vorgegebener zentraler Verfahren, sondern setzen DV-Technik zunehmend auch in eigener Verantwortung ein. Die Datenverarbeitung wird damit st\u00e4rker in die einzelnen Arbeitsabl\u00e4ufe eingebunden. Diesem qualitativen Gewinn f\u00fcr die Sachbearbeiter steht eine zunehmende Un\u00fcbersichtlichkeit gegen\u00fcber. Gleichzeitig wird die gesellschaftliche Kontrolle der Datenverarbeitung erschwert.<\/p>\n<h5>Martin Schallbruch und Sven M\u00f6rs sind Informatikstudenten an der TU Berlin; ihre Arbeitsschwerpunkte sind Datenschutz und Verwaltungsinformatik.<\/h5>\n<h6>Mit Fu\u00dfnoten im <a href=\"http:\/\/archiv.cilip.de\/Hefte\/CILIP_041.pdf\">PDF der Gesamtausgabe<\/a>.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Martin Schallbruch und Sven M\u00f6rs Unter den Bedingungen der aufwendigen und unflexiblen Gro\u00df-rechnertechnologie beschr\u00e4nkte<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,47],"tags":[],"class_list":["post-3950","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-041"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3950"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3950\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}