{"id":7989,"date":"2003-12-29T14:42:33","date_gmt":"2003-12-29T14:42:33","guid":{"rendered":"https:\/\/cilip.site36.net\/?p=7989"},"modified":"2003-12-29T14:42:33","modified_gmt":"2003-12-29T14:42:33","slug":"literatur-34","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7989","title":{"rendered":"Literatur"},"content":{"rendered":"<h4>Zum Schwerpunkt<\/h4>\n<p>Seit wir uns 1998 in zwei Schwerpunktheften (CILIP 60 und 61, H. 2 und 3\/1998) unter der \u00dcberschrift \u201e\u00dcberwachungstechnologien\u201c mit einem Aspekt des Themas \u201ePolizei und Technik\u201c besch\u00e4ftigten, haben sich die technischen M\u00f6glichkeiten wie ihr Gebrauch innerhalb der Polizeien rasant weiterentwickelt. Dieser schnelle Wandel, der Einzug fortgeschrittener Techniken in die meisten polizeilichen Arbeitsbereiche und die komplizierten Funktionsweisen sind vermutlich verantwortlich daf\u00fcr, dass es weder eine Bestandsaufnahme der polizeilichen Techniknutzung in Deutschland gibt, noch eine aktuelle Analyse im Hinblick darauf, wie die modernen technischen\/technologischen Potentiale die Polizei selbst und ihre gesellschaftliche Rolle ver\u00e4ndern. Angesichts dieser Literatur- und Forschungslage beinhalten auch die folgenden Hinweise nur Teile eines unvollst\u00e4ndigen Puzzles. Auf die Literatur zur Entwicklung \u201eintelligenter\u201c und \u201eweniger t\u00f6dlicher\u201c Waffen haben wir (aus Platzgr\u00fcnden) verzichtet. Ver\u00f6ffentlichungen, die sich auf einzelne, in diesem Heft genauer vorgestellte Techniken beziehen, sind in den Fu\u00dfnoten der entsprechenden Artikel aufgef\u00fchrt.<!--more--><\/p>\n<p><strong>Sack, Fritz; Nogala, Detlef; Lindenberg, Michael:<\/strong> <em>Social Control Technologies. Aspekte und Konsequenzen des Technikeinsatzes bei Instanzen strafrechtlicher Sozialkontrolle im nationalen und internationalen Kontext, Hamburg 1997 (unver\u00f6ffentlichter Forschungsbericht)<\/em><\/p>\n<p><strong>Nogala, Detlef:<\/strong> <em>Social Control Technologies. Verwendungsgrammatiken, Systematisierung und Problemfelder technisierter sozialer Kontrollarrangements, Berlin 1998 (Dissertation, nur als Microfiche in Bibliotheken erh\u00e4ltlich)<\/em><\/p>\n<p>Beide Schriften, die aus einem von der VW-Stiftung finanzierten Forschungsprojekt resultierten, sind f\u00fcr alle unverzichtbar, die sich mit \u201ePolizei und Technik\u201c besch\u00e4ftigen wollen. Sie geben einen \u00dcberblick \u00fcber die Einsatzbereiche der Technologien sozialer Kontrolle \u2013 von der Alarmierung bis zur elektronischen Fu\u00dffessel, von der Datenverarbeitung bis zur Bewaffnung. Obwohl die Darstellungen im Einzelnen von der technischen Entwicklung \u00fcberholt sind, ist deren systematische Aufbereitung nach wie vor lehrreich. Zudem beschr\u00e4nken sich die Arbeiten nicht auf die technische Ebene, sondern sie untersuchen die gesellschaftlichen Folgen technikgest\u00fctzter Sozialkontrolle.<\/p>\n<p><strong>Hetger, Erwin: <\/strong><em>Chancen und Risiken neuer Techniken, in: Die Polizei 94. Jg., 2003, H. 12, S. 333-337<\/em><\/p>\n<p>Der aktuelle Aufsatz des baden-w\u00fcrttembergischen Landespolizeipr\u00e4sidenten steht symptomatisch f\u00fcr die polizeiliche Wahrnehmung des \u201eTechnik-Problems\u201c. Ausgangspunkt bilden die Kriminalit\u00e4tsgefahren, die den neuen (insbesondere) Kommunikationstechnologien innewohnen: neue Delikte und neue Begehungsformen durch die M\u00f6glichkeiten des Internet. Verschl\u00fcsselungsprogramme und moderne Internetzug\u00e4nge stellten die Polizeien vor erhebliche Ermittlungsprobleme. Diesen \u201eRisiken\u201c werden die in der technischen Entwicklung liegenden Chancen f\u00fcr die Polizei gegen\u00fcbergestellt: Diese l\u00e4gen, so Hetger, \u201eauf nahezu allen Ebenen wie bspw. im Bereich der Pr\u00e4vention, Repression, \u00d6ffentlichkeitsarbeit &#8230; Aus- und Fortbildung\u201c. Einzelne Techniken werden im Folgenden kurz vorgestellt: DNA-Analytik, Sicherung digitaler Spuren, biometrische Identifizierung, Video\u00fcberwachung, Kfz-Kennzei\u00adchenlesesysteme, Fahndungen und Anzeigenerstattung per Internet. Wo erforderlich, m\u00fcsse der Gesetzgeber die rechtlichen Bestimmungen neu fassen, um die technischen Potentiale voll nutzen zu k\u00f6nnen. Wie weit die technischen M\u00f6glichkeiten reichen, wird an der kurzen Aufz\u00e4hlung \u201edigitaler Spuren\u201c deutlich: Diese fielen nicht allein im Internet an, sondern auch in Telefonapparaten, in digitalen Video- und Fotokameras, im Scheck- und Kreditkartenverfahren, in der modernen Fahrzeugtechnik &#8230; Dass den \u201eSpurenverursachern\u201c entweder ihre Spuren nicht bewusst seien oder ihnen das Know-how fehle, sie zu beseitigen, sei \u201ef\u00fcr die Po\u00adli\u00adzei ein gl\u00fccklicher Umstand, den es f\u00fcr die Ermittlungen zu nutzen gilt\u201c.<\/p>\n<p><strong>Knecht, Wolfgang:<\/strong> <em>Modernisierung der technischen Ausstattung der Polizei Baden-W\u00fcrttemberg, in: Deutsches Polizeiblatt 20. Jg., 2002, H. 5, S. 32-35<\/em><\/p>\n<p>In diesem Beitrag wird das \u201eTechnik-Zukunftsprogramm\u201c beschrieben, durch das die technische Ausstattung und Ausr\u00fcstung der baden-w\u00fcrttem\u00adbergischen Polizei bis zum Jahr 2005 \u201eumfassend und nachhaltig\u201c erneuert werden soll. Das auf sieben Jahre angelegte Investitionsprogramm hat einen Umfang von 341 Mio. Euro. Durch diese Mittel werden neue Autos, Boote und Hubschrauber angeschafft. \u00dcber 10.000 Schutzwesten und rund 25.000 neue Pistolen werden gekauft. Im Bereich der Datenverarbeitung werden alle Dienststellen \u201emit einer Vollverkabelung und mit \u00fcber 14.000 leistungsf\u00e4higen PC ausgestattet\u201c. Zudem sieht das Programm die Ausweitung der DNA-Analysekapazit\u00e4\u00adten vor, die Modernisierung der Ausstattungen von SEK und MEK etc.<\/p>\n<p><strong>Deutsches Polizeiblatt 2001, H. 5:<\/strong> <em>Moderne Polizeitechnik (Schwerpunkt)<\/em><\/p>\n<p>Das Heft gibt einen interessanten \u00dcberblick \u00fcber den Einzug der Technik in die Polizeiarbeit in der Bundesrepublik. In einzelnen Beitr\u00e4gen werden die Planungen zu Inpol-neu und zur Einf\u00fchrung des Digitalfunks vorgestellt. Die Video\u00fcberwachung in Leipzig, die DNA-Analysedatei, die W\u00e4rmebildger\u00e4te des Bundesgrenzschutzes oder die \u201ePolizeihubschrauber der neuen Generation\u201c werden ebenso vorgestellt wie verschiedene EDV-Anwendungen. Wie sehr die Kommunikationstechnik die Polizeiarbeit ver\u00e4ndert, wird in den Berichten \u00fcber das \u201eBerliner Be\u00adfehlsstellen Informationssystem\u201c (BEBIS), das der Bew\u00e4ltigung von Gro\u00df- und Sonderlagen dient, oder \u00fcber das M\u00fcnchener \u201eGeographische Lage-\/Analyse-\/Darstellungs- und Informationssystem (GLADIS) deutlich. In der Darstellung des s\u00e4chsischen Systems der \u201eIntegrierten Vorgangsbearbeitung\u201c (IVO) wird deutlich, dass die Datenverarbeitung die polizeiliche Arbeitsorganisation erheblich ver\u00e4ndern wird. Dies verspricht zum einen Rationalisierungsgewinne (Bereinigung von Formularen, Wegfall von Mehrfacherfassungen), schafft zum anderen aber auch die Voraussetzungen daf\u00fcr, verschiedene Datenbest\u00e4nde in Sekundenschnelle und per Knopfdruck zusammenzuf\u00fchren.<\/p>\n<p><strong>Dewald, Michael:<\/strong> <em>Die Datenbank ViCLAS, in: Kriminalistik 56. Jg., 2002, H. 4, S. 248-255<\/em><\/p>\n<p>Seit Juni 2000 wird beim Bundeskriminalamt die Verbunddatei ViCLAS betrieben. Die Abk\u00fcrzung steht f\u00fcr \u201eViolent Crime Linkage Analysis System\u201c (Analysesystem zur Zusammenf\u00fchrung von Gewaltverbrechen). Das System wurde von der kanadischen Polizei entwickelt und seit der zweiten H\u00e4lfte der 90er Jahre von einigen Landespolizeien (Bayern, Baden-W\u00fcrttemberg, Brandenburg) und dem Bundeskriminalamt eingesetzt. ViCLAS dient dazu, Wiederholungst\u00e4ter oder serienm\u00e4\u00dfig begangene Taten auch dann zu entdecken, wenn sie an verschiedenen Orten (national oder international) begangen wurden. Das System ist f\u00fcr Ermittlungen im Bereich der gewalthaften Sexualdelikte ausgelegt; es stellt ein Hilfsmittel der \u201eoperativen Fallanalyse\u201c dar. In ViCLAS werden Meldungen durch ein umfangreiches Multiple-Choice-Verfahren in vollst\u00e4ndige recherchierbare Datenfelder \u00fcbertragen. Eineinhalb Jahre nach ihrer Einrichtung waren knapp 5.700 F\u00e4lle in die Bundesdatei eingestellt. \u201eTrotz kleinem Datenbestand\u201c kam es, so Dewald, \u201e\u00fcberraschenderweise &#8230; bereits zu mehreren Fallverkn\u00fcpfungen, die durch anschlie\u00dfende Ermittlungen best\u00e4tigt werden konnten\u201c.<\/p>\n<p><strong>Luckey, Horst; Krusenbaum, Bernd:<\/strong> <em>\u201eFINDUS\u201c effektiviert Analyse und Auswertung, in: Polizei \u2013 heute 31. Jg., 2002, H. 5, S. 199-202<\/em><\/p>\n<p>W\u00e4hrend die ViCLAS-Methode f\u00fcr jedes Delikt spezifiziert werden muss, versprechen andere Systeme generelle Einsetzbarkeit. So wurde FINDUS (\u201eFallinformationen durchsuchen mit System\u201c) im Auftrag des nordrhein-westf\u00e4lischen Innenministeriums entwickelt. Urspr\u00fcnglich f\u00fcr die Spezialdienststellen zur Bek\u00e4mpfung Organisierter Kriminalit\u00e4t gedacht, k\u00f6nnen mit FINDUS komplexe Informationen ausgewertet und Zusammenh\u00e4nge erkannt werden. Im Unterschied zu ViCLAS, das der (reaktiven) Fallaufkl\u00e4rung dient, kann FINDUS auch f\u00fcr die Strategien der (proaktiven) Verdachtsch\u00f6pfung und -verdichtung eingesetzt werden. Auch dieses Landesprogramm fu\u00dft auf dem Prinzip der Einmalerfassung, so dass es \u00fcber Schnittstellen mit anderen Daten (Vorgangsbearbeitung, Tagebuchf\u00fchrung) verbunden ist. In der Regel werden die FINDUS-Dateien von den lokalen Polizeibeh\u00f6rden gef\u00fchrt; die Sachbearbeiter entscheiden, ob die Daten zus\u00e4tzlich auf dem FINDUS-Landes\u00adserver abgelegt werden sollen. Auch der kriminalpolizeiliche Meldedienst wird \u00fcber das Programm abgewickelt. Da Analyse und Auswertung im Zentrum von FINDUS stehen, werden harte und weiche Daten gespeichert. \u201eWeiche\u201c Daten sind Informationen, deren kriminalistische Relevanz fraglich ist;. es kann sich dabei um Bekannte von Verd\u00e4chtigen oder um Telefonnummern Unbekannter handeln. Der praktische Vorteil von FINDUS besteht darin, dass das Programm die grafische Darstellung von Beziehungen erlaubt, die zwischen verschiedenen Daten bestehen. Mit Hilfe von FINDUS seien die Daten der Rasterfahndung nach \u201eSchl\u00e4fern\u201c zusammengef\u00fchrt worden; der abgebildete \u201eScreeshot\u201c illustriert die M\u00f6glichkeiten des Programms. Beim Staatsschutz wurde im Sommer 2002 die Anwendung TAURUS\/FINDUS vorbereitet. \u201eTAURUS\u201c steht f\u00fcr \u201eTK\u00dc-Auswertung\/Recherche und Unterst\u00fctzung von Ermittlungen\u201c (TK\u00dc = Telekommunikations\u00fcberwachung). Mit TAURUS sollen digitale Gespr\u00e4chsaufzeichnungen, Protokolle und Verbindungsdaten automatisch zusammengef\u00fchrt werden.<\/p>\n<h4>Neuerscheinungen<\/h4>\n<p><strong>G\u00f6ssner, Rolf:<\/strong> <em>Geheime Informanten. V-Leute des Verfassungsschutzes: Kriminelle im Dienste des Staates, M\u00fcnchen (Knaur Taschenbuch) 2003, 316 S., EUR 12,90<\/em><\/p>\n<p>Die ersten 150 Seiten seiner Abrechnung mit den Kriminellen im verfassungssch\u00fctzerischen Staats-Dienst widmet G\u00f6ssner einzelnen V-Leuten: ihren Einsatzgebieten, ihren (kriminellen) Leistungen, ihrer Biografie etc.: von nieders\u00e4chsischen Bombenbeschaffern in den 70er Jahren bis zu den Aktivisten der Neonazi-Musikszene Ende der 90er, von dem Kampfsportlehrer aus Solingen bis zum gew\u00f6hnlichen Schl\u00e4ger aus der mecklenburgischen Provinz. \u00dcberall deckt G\u00f6ssner das Zusammenspiel zwischen gescheiterten Existenzen, fragw\u00fcrdigen Typen und\/oder verurteilten Straft\u00e4tern und den Verfassungsschutz\u00e4mtern auf. Der Skandal, das machen diese Schilderungen deutlich, besteht nicht allein in den jeweiligen F\u00e4llen, sondern in dem System, das sie notwendig produziert: in der Logik der Infiltration, der sich die \u201e\u00c4mter\u201c verschrieben haben.<\/p>\n<p>Im zweiten Teil des Buches stellt G\u00f6ssner den Umgang der Apparate mit ihren \u201eVertrauens\u201c-Leuten dar \u2013 von der Anwerbung \u00fcber die Bezahlung, ihrer \u201eF\u00fchrung\u201c und ihres Schutzes vor dem \u201eVerbrennen\u201c. Die Zusammenarbeit mit dem kriminellen Milieu ist die Voraussetzung der V-Mann-Arbeit; und die mangelnde Kontrolle dieser zwielichtigen Agenten ist ihre unausweichliche Folge. Leider taucht der polizeiliche V-Leute-Einsatz, der dieselben Probleme produziert, nur am Rande auf. Das Thema w\u00e4re sicher eine eigene Untersuchung wert. Die verheerenden Folgen der Unterwanderungsarbeit zeigt G\u00f6ssner erneut im dritten Teil am Beispiel der V-Leute aus den Reihen der Reps und der NPD.<\/p>\n<p>In seinen abschlie\u00dfenden Bemerkungen (\u201ereformieren oder abwickeln\u201c) ist G\u00f6ssner die Sympathie f\u00fcr das Abwickeln der Verfassungsschutz\u00e4mter deutlich anzumerken. Aber sein Pl\u00e4doyer l\u00e4uft auf moderate Reformen hinaus: der V-Mann-Einsatz als \u201eUltma Ratio\u201c, die \u00dcberwachung von Parteien nur nach Anordnung durch ein Verwaltungsgericht, parlamentarische Berichtspflichten etc. Ungeachtet dieser \u201eFiligranarbeit beim Versuch einer rechtsstaatlichen Z\u00e4hmung &#8230; k\u00f6nnte die V-Mann-Aff\u00e4re m\u00f6glicherweise der \u00dcberlegung Auftrieb verschaffen, diesen Inlandsgeheimdienst g\u00e4nzlich aufzul\u00f6sen\u201c. Ein Konjunktiv und ein \u201em\u00f6glicherweise\u201c zu viel.<\/p>\n<p>(s\u00e4mtlich: Norbert P\u00fctter)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Schwerpunkt Seit wir uns 1998 in zwei Schwerpunktheften (CILIP 60 und 61, H. 2<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[82,148],"tags":[],"class_list":["post-7989","post","type-post","status-publish","format-standard","hentry","category-cilip-076","category-rezensionen"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7989"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7989\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}