+++ 23.08.2019 +++
Der kürzlich verstorbene ehemalige Chef des Bundeskriminalamtes hat zur Fahndung der RAF-Terroristen im "heißen Herbst" Computer eingesetzt. Er war damit recht erfolgreich und zunächst ein Held. Später wurde er aber kritisiert, weil viele verdächtigt, überwacht und in die Datenbank gespeichert wurden. Dabei waren gesellschaftskritische aber unbescholtene Bürger wie Günther Wallraff oder Heinrich Böll.
In diesem Artikel geht der Autor den Weg von sehr frühen Ansätzen des EDV-Einsatzes in der Kriminologie und beleuchtet die schon damals sehr stark entwickelte Datenschutzdebatte bis heute. Hardware, Software und Netzwerk wurden ausgiebig recherchiert und hier wiedergegeben.
Verwiesen sei als Vorbereitung der Artikel Datenbanken: Vorlesung für DUMMIES
Der Artikel steht zum download bereit H I E R
Inhalt Frühe Datenbanken bei der Polizei 3 Intelligence und traffic analysis 6 Traffic analysis 6 Intelligence 7 Horst Herold und die Kriminalgeografie 8 EDV in Nürnberg 8 BKA 9 Intelligence & Traffic analysis 10 Konkrete Erfolge 12 Probleme und Anekdoten 12 Forderungen von Herold 14 Großfahndung / Ringfahndung 14 Öffentliche Fahndung 14 EDV-Systeme des BKA 15 INPOL (Informationssystem der Polizei) 15 BEFA (beobachtende Fahndung) – später PB (Polizeiliche Beobachtung) 20 PIOS (Personen Institutionen Objekte Sachen) 21 KAN (Kriminalakten-Nachweis) 21 PDV 100 (Führung und Einsatz der Polizei) 21 HÜ (Häftlingsüberwachung) 21 |
COUP (Computer-unterstützte Polizei) 21 TESCH (terroristisches Schriftgut) 21 CEBI (computerunterstützte Polizei und Einsatzleitung, Bearbeitung und Information). 21 FARS (Fingerabdruck-Registriersystem) / Daktyloskopie) 21 SPUDOK (Spurendokumentationssystem) 22 Straftaten / Straftäterdatei 22 KAN (Kriminalaktennachweis) 22 AFIS (Automatisches Fingerabdruck-Identifizierungssystem) 22 DISPOL (Digitalisiertes Integriertes Breitband-Sondernetz der Polizei für Sprache , Bild und Daten) 22 NADIS (Nachrichtendienstliches Informationssystem) 23 EDV-Systeme der Länderpolizeien 24 Zentrale EDV-Systeme der Behörden 24 ZEVIS (zentrales Verkehrsinformationssystem) 24 Verbundsystem 26 EDV 26 Netz/DFÜ 26 Ablauf der Ein-/Ausgabe/Verarbeitung 28 Datenbank 29 RAF, Terrorismus 30 Das BKA als Geheimdienst 30 Datenschutz versus „aktive Verbrechensvorbeugung“ 31 Agenda Datenschutz bis heute 33 Konkrete Gefahren 35 Rasterfahndung 36 Negative / positive RF 36 Neue Techniken 36 In memoriam , wie endete es? 37 Was bleibt? 38 |