Wyszukiwanie rastrowe

Wyszukiwania raster jest metoda przetwarzania danych masowych, w których informacje pochodzące z zewnętrznych baz danych jest automatycznie w porównaniu z innymi bazami danych w celu identyfikacji konkretnych osób. W ten sposób pewne grupy osób są odfiltrowywane z publicznych lub prywatnych baz danych , wyszukując cechy, które, jak się zakłada, odnoszą się również do poszukiwanej osoby. Celem jest ograniczenie grupy osób do sprawdzenia, ponieważ w przeciwieństwie do konwencjonalnej obławy, nie ma znanej osoby docelowej. Metoda była w 1970 roku przez ówczesnego BKA przewodniczącymi Horst Herold dla dochodzenia przez RAF - terroryści rozwinięte.

Wyszukiwanie rastrowe zostało nazwane słowem roku w 1980 roku .

historia

W 1979 r. miało miejsce pierwsze udane tzw. „negatywne przeszukiwanie rastrowe”, które stało się znane i doprowadziło m.in. do aresztowania poszukiwanego terrorysty – Horst Herold wyjaśnił procedurę kilka lat później:

„W 1979 r. RAF utrzymywała jeden lub więcej konspiracyjnych mieszkań wynajmowanych pod fałszywymi nazwiskami we Frankfurcie nad Menem , policja po prostu nie wiedziała gdzie. Ponieważ terroryści nie mogli płacić rachunków za prąd z konta na konto, można było założyć, że ich pseudonimy będą musiały znaleźć się wśród tych, którzy płacą rachunki za prąd gotówką. Było to wtedy około 18 000. Jak możesz znaleźć fałszywe nazwiska terrorystów, których szukasz w takim tłumie? Odpowiedź jest prosta: usuwając wszystkich legalnych nosicieli nazwisk z tłumu płatnych gotówką odbiorców energii elektrycznej, aż pozostaną tylko nosiciele fałszywych nazwisk. W rezultacie z skonfiskowanej sądowo taśmy magnetycznej wszystkich odbiorców energii elektrycznej płacących gotówką usunięto wszystkie osoby, których nazwiska zostały ustalone jako nazwiska prawne: zarejestrowani mieszkańcy, właściciele samochodów, emeryci, beneficjenci Baföga, właściciele wymienieni w księga wieczysta, ubezpieczony od ognia, ustawowe ubezpieczenie zdrowotne i tak dalej – każda kartoteka z nazwami prawnymi może pełnić funkcję „gumki”. Dopiero gdy można założyć, że wszystkie dane prawne mogły zostać usunięte, zostaje wydrukowana pozostała część taśmy magnetycznej. W przypadku Frankfurtu pod koniec procedury, która również była wspierana ręcznie, znaleziono tylko dwa błędne nazwiska: dilera narkotyków i poszukiwanego terrorystę Heisslera , który został aresztowany wkrótce potem w swoim konspiracyjnym mieszkaniu, które było określone w ten sposób.”

Po atakach terrorystycznych z 11 września 2001 r. po raz pierwszy zastosowano wyszukiwanie komputerowe w obszarze prewencyjnej policji.

W marcu 2004 roku plany niemieckiego federalnego ministra spraw wewnętrznych, Otto Schily'ego, stały się znane, aby wykorzystywać obławy w całej UE w walce z tak zwanym zorganizowanym terroryzmem .

W dniu 4 kwietnia 2006 roku Federalny Trybunał Konstytucyjny uwzględnił skargę konstytucyjną studenta z Maroka, wniesioną przeciwko wyszukiwaniu komputerowemu w związku z ogólnym zagrożeniem w związku z wydarzeniami z 11 września 2001 roku . Na podstawie decyzji (Ref.: 1 BvR 518/02) wyszukiwanie rastrowe jest ograniczone do tego, że może być przeprowadzone tylko w kontekście „konkretnego zagrożenia”, na przykład dla bezpieczeństwa rządu federalnego lub stan lub życie obywatela.

Zadania i profile aplikacji

Po pierwsze, cechy wynikające z konwencjonalnych śledztw są łączone w profil sprawcy . Jeśli np. rosyjska mafia jest badana pod kątem prania pieniędzy , taki profil może zawierać następujące cechy: „Obywatel kraju WNP , brak miejsca zamieszkania lub stałego pobytu w Niemczech, udział w krajowych firmach lub zakup nieruchomości w Niemczech, wysoki zakup Cena £". Te cechy są następnie przeszukiwane w odpowiednich bazach danych – na przykład w ewidencji ludności , wszystkich urzędach wydających zezwolenia na pobyt lub wizy , rejestrze handlowym i księdze wieczystej . Z wyników wyszukiwania kompilowane te zestawy danych, które mają wszystkie poszukiwane cechy. Osoby, które utknęły w tej „siatce”, są następnie specjalnie sprawdzane.

Powodzenie wyszukiwania rastrowego zależy od utworzenia profilu sprawcy. Jeśli profil jest bardzo specyficzny, bez weryfikacji wszystkich cech, osoba, której szukasz, może wpaść w siatkę. I odwrotnie, jeśli cechy są zbyt ogólne, nieproporcjonalna liczba osób postronnych jest włączana do grupy osób, które mają być zbadane, co zwiększa dalsze wysiłki dochodzeniowe.

Kilka lat po wprowadzeniu Herold opisał zalety metod wyszukiwania wspieranych przez IT w następujący sposób:

„EDP pozwala nam szybciej i pewniej porównywać fakty, czyli warunek wstępny pracy detektywistycznej. Z pomocą IT możliwe jest teraz po raz pierwszy porównanie odcisków palców, które policja znalazła na przykład na miejscu zbrodni w Garmisch-Partenkirchen, z odciskami palców wszystkich 2,8 miliona osób, które przechowujemy w BKA.

Podstawy prawne

W niemieckich krajach związkowych przeszukiwanie sieci jest zgodnie z prawem policyjnym środkiem zapobiegającym szczególnemu niebezpieczeństwu dla chronionych aktywów o wysokiej randze. Regulaminami różniącymi się treścią są:

  • Badenia-Wirtembergia: § 48 PolG,
  • Bawaria: Art. 46 PAG,
  • Berlin: Sekcja 47 ASOG,
  • Brandenburgia: Sekcja 46 PolG,
  • Brema: § 36i PolG,
  • Hamburg: § 23 GesDatVPol,
  • Hesja: § 26 HSOG,
  • Meklemburgia-Pomorze Przednie: § 44 SOG,
  • Dolna Saksonia: § 37a NPOG
  • Nadrenia Północna-Westfalia: § 31 PolG (przedmiot cytowanego orzeczenia Federalnego Trybunału Konstytucyjnego),
  • Nadrenia-Palatynat: § 38 POG,
  • Kraj Saary: Sekcja 37 PolG,
  • Saksonia: § 62 SächsPVDG ,
  • Saksonia-Anhalt: § 31 SOG,
  • Szlezwik-Holsztyn: § 195a LVwG,
  • Turyngia: § 44 PAG.

Ponadto od 1992 r. przeszukiwanie komputerowe jest również prawnie uregulowanym środkiem ścigania karnego w art. 98a kpk . W zakresie, w jakim Federalny Urząd Policji Kryminalnej jest zaangażowany w ściganie karne jako organ koordynujący, paragraf 28 BKAG ma również zastosowanie jako norma władzy .

Wyszukiwanie rastrowe w Austrii

Historia poszukiwań obław w Austrii jest stosunkowo krótka. 1 października 1997 r. weszła w życie ustawa, która zezwalała na kontrowersyjne wówczas przeszukiwanie komputerów. Powodem było poszukiwanie zamachowca, który w poprzednich latach przeprowadzał ataki w Austrii. Jednak zabójca Franz Fuchs został następnie aresztowany, raczej przypadkowo, w dniu wejścia w życie ustawy, bez korzystania z wyszukiwarki komputerowej. Jednak strach Fuchsa przed przeszukaniem komputera mógł przyczynić się do jego zdenerwowania w dniu aresztowania, co następnie doprowadziło do rzucającego się w oczy zachowania.

Jednak według austriackiego Ministerstwa Sprawiedliwości wyszukiwanie sieciowe nigdy nie było używane od czasu jego wprowadzenia. Ani policja, ani prokuratura nigdy nie złożyły wniosku o to, ale postanowiono rozszerzyć uprawnienia w kierunku przeszukiwania i inwigilacji w sieci .

krytyka

Szczególnym problemem związanym z tą technologią jest to, że wszystkie zarejestrowane osoby, których dotyczą określone cechy (np. rozmiar buta, płeć, narodowość) są początkowo podejrzane. W związku z podjęciem odpowiednich działań wobec tej grupy osób można to uznać za utajone naruszenie zakazu dyskryminacji . Łączenie danych o różnym pochodzeniu jest również często postrzegane jako problematyczne w odniesieniu do podstawowego prawa do informacyjnego samostanowienia , ponieważ zaawansowane algorytmy wspomagane komputerowo mogą być wykorzystywane do interpretacji danych w taki sposób, że generowane są dodatkowe informacje.

W kwietniu 2004 r. okazało się, że po analizie około 8,3 mln rekordów danych w Niemczech wszczęto tylko jedno śledztwo . Zostało to jednak przerwane . Krytycy wyszukiwania w sieci czują się potwierdzeni i uważają wyszukiwanie za porażkę. Krytykę tę podzielali także uczestnicy XIV Konferencji Niemieckich Sędziów Administracyjnych w Bremie na początku maja 2004 roku. W szczególności sędziowie domagali się ograniczenia czasowego przepisów dotyczących bezpieczeństwa, ponieważ mogą one generalnie skutkować ograniczeniem praw podstawowych, a zatem wymagają stałej kontroli.

Podczas demonstracji przeciwko nazistom w drezdeńskim Südvorstadt w lutym 2011 r. wszystkie dane dotyczące połączeń telefonicznych były rejestrowane na dużym obszarze w obszarze demonstracji przez co najmniej 4,5 godziny. Wśród uczestników byli prawnicy, dziennikarze, członkowie Bundestagu i kilku parlamentów stanowych. Przeszukanie sieci zostało zatwierdzone przez sąd w celu wsparcia dochodzeń w sprawach o naruszenie pokoju . Niektóre dane zostały następnie sprzeniewierzone i wykorzystane do innych badań związanych z demonstracją. Po tym, jak incydent stał się znany dzięki badaniom przeprowadzonym przez taz , prokurator w Dreźnie zabronił dalszego wykorzystywania danych do śledztw, które nie miały związku z przestępstwem naruszenia pokoju. Kontrowersyjne jest to, czy środki były zgodne z zasadą proporcjonalności .

literatura

  • Thomas Petri , w: Lisken / Denninger, Handbuch des Polizeirechts, wyd. 5 2012, rozdział G, Rn. 528-564.
  • Hans Lisken : O policyjnym przeszukiwaniu rastrów, NVwZ 2002, 513 ff.
  • Pieroth / Schlink / Kniesel : Policja i prawo regulacyjne, 7. edycja 2012, § 15, marginalne liczby 50–57.

linki internetowe

Wikisłownik: Wyszukiwanie rastrowe  - wyjaśnienia znaczeń, pochodzenie słów, synonimy, tłumaczenia

Indywidualne dowody

  1. Thomas Petri , w: Lisken / Denninger, Handbuch des Polizeirechts, wyd. 5 2012, rozdział G, Rn. 528.
  2. Jürgen Simon / Jürgen Taeger : Rasterfahndung - Rozwój, treść i granice metody śledczej, Baden-Baden 1981, s. 11 ff.
  3. Poprawiła się pozycja RAF . W: Der Spiegel . Nie. 37 , 1986, s. 38–61 ( online - 8 września 1986 , były szef BKA Horst Herold o terrorystach i wyszukiwaniu komputerów).
  4. Dieter Kugelmann , DÖV 2003, 781 (786) z dalszymi odnośnikami.
  5. - 1 BvR 518/02 - . Federalny Trybunał Konstytucyjny. 4 kwietnia 2006 . Źródło 2 października 2019 .
  6. autox.nadir.org/archiv/chrono/rf_chro.html
  7. Pieroth / Schlink / Kniesel : Prawo o policji i zarządzeniach, wydanie 7 2012, § 15, sygn.
  8. ^ Der Standard : wieczór tematyczny ORF na Franz Fuchs , 26 września 2007.
  9. www.zeit.de: Wszyscy są podejrzliwi wobec algorytmów
  10. Zobacz Christiane Schulzki-Haddouti: Codzienne wyszukiwanie rastrowe - Co sprawia, że ​​przechowywanie danych jest tak niebezpieczne w ct´ 2010
  11. Po prostu wyszpiegowałem . gazeta codzienna . 19 czerwca 2011 . Źródło 19 czerwca 2011 .