Am 29. Dezember 2008 hat Bundespräsident Horst Köhler unter anderem das „Gesetz zur Ausweitung der Rechte des Bundeskriminalamtes“ (BKA) unterzeichnet.
Ab dem 1. Januar 2009 hat damit das BKA Kompetenzen, welche von Datenschützern in der ganzen Bunderepublik mit Sorge betrachtet werden. Die Gesetzesänderung ist aber nicht das einzige Feld, welches in diesen Kreisen für Unruhe sorgt.
Schon seit 1969 werden insbesondere Überwachungstechnologien stetig modernisiert. Die Gründe lagen zunächst im Auftreten „neuartiger Krisenerscheinungen“ und einer sich „abzeichnenden Risikogesellschaft“. Damals rückte die präventive Polizeiarbeit, also die Verhinderung von Straftaten, immer mehr in den Mittelpunkt der Inneren Sicherheit. Besonders zur Zeiten der Roten Armee Fraktion verschärften sich die Polizeigesetze und Überwachungsmethoden in zunehmenden Maße. In den 90er Jahren beherrschte der Kampf gegen die Organisierte Kriminalität (OK) die Polizeiarbeit, welche vermehrt auf Überwachungstechnologien zurückgriff, was auch einen deutlichen Einfluss auf die bestehende Rechtslage in der Bunderepublik hatte.
Einen deutlichen Einschnitt kann man seit den Anschlägen des 11. September 2001 in den USA beobachten. Zusätzlich zur Kriminalitätsbekämpfung kam nun der Kampf gegen den internationalen Terrorismus und das permanente Bestreben die Bevölkerung vor einer terroristischen Bedrohung zu schützen. Dieser Druck dem Wunsch der Bürger nach Sicherheit nachzukommen ermöglichte es, die Überwachung der Gesellschaft weiter voranzutreiben.
Doch spätestens seit dem Volkszählungsurteil des Bundesverfassungsgerichtes (BVerfG) im Jahr 1983 wurde deutlich, dass das Recht auf informationelle Selbstbestimmung jedes Bürgers mit den gängigen Überwachungsmethoden des Alltags nur schwer miteinander vereinbar ist.
Der heutige Alltag zeichnet sich durch ständige Überwachung aus, was aber nicht automatisch bedeutet, dass man im Visier von Strafverfolgungsbehörden ist. Vielmehr sind es Systeme, die schrittweise eingeführt werden, um beispielweise den Verkehr zu regeln, vor Verbrechen abzuschrecken oder eine mögliche Strafverfolgung zu erleichtern. Vermehrt kommen demnach auch völlig unbescholtene Bürger in den Bereich der Überwachung,ohne sich darüber im Klaren
zu sein. Im Folgenden werde ich daher auf einige Informations- und
Überwachungstechnologien eingehen und deren Nutzen für die Sicherheitspolitik
darlegen. [...]
Inhaltsverzeichnis
1. Einleitung
2. Polizeiliche Überwachungstechnologien im Alltag – Nutzen und Bedenken
a. Großer Lauschangriff
b. Vorratsdatenspeicherung
c. Videoüberwachung
d. Automatische Kennzeichenüberwachung
3. Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht den Einfluss moderner Informations- und Überwachungstechnologien auf die Sicherheitspolitik und die damit einhergehenden gesellschaftlichen sowie rechtlichen Spannungsfelder. Dabei wird analysiert, inwiefern staatliche Sicherheitsmaßnahmen mit dem Recht auf informationelle Selbstbestimmung und dem Schutz der Privatsphäre vereinbar sind.
- Entwicklung und Modernisierung polizeilicher Überwachungstechnologien
- Rechtliche Rahmenbedingungen und verfassungsrechtliche Kritik
- Evaluation der Effektivität verschiedener Überwachungsmethoden
- Spannungsfeld zwischen innerer Sicherheit und bürgerlichen Freiheitsrechten
- Soziologische und ethische Implikationen der Totalüberwachung
Auszug aus dem Buch
c. Videoüberwachung
Die wohl am meisten präsente oder zumindest verbreitete Überwachungstechnologie ist die Videoüberwachung. Bereits im Jahr 2000 schätze man die Zahl der Kameras in der Bundesrepublik auf 400.000 Stück. Die Systeme finden sowohl im privaten, als auch im polizeilichen Bereich Anwendung. Kameras im privaten Bereich dienen in erster Linie der Durchsetzung des Hausrechts, wobei auch Argumente wie Diebstahlprävention oder Verdrängung unerwünschter Personenkreise, wie zum Beispiel Obdachloser, angeführt werden. Anwendungsorte sind unter anderem Privatgrundstücke, Einkaufszentren, Bahnhöfe, Banken, Tankstellen, U-Bahn Waggons oder Parkanlagen.
Im rein öffentlichen Bereich begann man im Jahr 1996 mit einem Überwachungsprojekt in Leipzig, dessen Erfolg zu vermehrter Videoüberwachung in anderen Städten geführt hat. Die politische Zustimmung für eine Ausweitung der Überwachung an neuralgischen Punkten erfolgte im Koalitionsvertrag zwischen SPD und CDU im Jahr 1999.
Der Stand der Technik führt dazu, dass die heutigen Kamerasysteme sehr effizient und flexibel eingesetzt werden können. Die meisten der betriebenen Systeme sind zoomfähige und meist schwenkbare Digitalkameras, welche sowohl tagsüber, als auch nachts mittels Infrarottechnik Aufnahmen anfertigen. Meist werden die Bilder über Kabel- oder Internetverbindungen zur Auswertung zu einer Kontrollstelle weitergeleitet. Auch die Bildbearbeitung, zum Beispiel die Extraktion von Einzelelementen aus Aufnahmen oder die Restauration schlechter Bilder, kann mit den heutigen Programmen ohne großen Aufwand erledigt werden. Im Zusammenspiel mit verschiedenen Datenbanken und Erkennungsprogrammen können Kamerasysteme auch im biometrischen Verfahren arbeiten. Diese Erkennungssysteme sind in der Lage Stimmen, Gesichter, Bewegungsabläufe, Motorik oder andere verhaltenstypische Muster von gesuchten und gespeicherten Personen zu erkennen.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet die historische Entwicklung polizeilicher Überwachungsmethoden und diskutiert den wachsenden Druck auf den Staat, durch technologische Aufrüstung auf neue Sicherheitsbedrohungen zu reagieren.
2. Polizeiliche Überwachungstechnologien im Alltag – Nutzen und Bedenken: Dieser Hauptteil analysiert vier spezifische Technologien – den Großen Lauschangriff, die Vorratsdatenspeicherung, Videoüberwachung und Kennzeichenerfassung – hinsichtlich ihrer Anwendung, Effektivität und juristischen Kritik.
3. Fazit: Das Fazit fasst die Ergebnisse zusammen und warnt vor einer schleichenden Akzeptanz der Totalüberwachung, wobei die mangelnde Kosten-Nutzen-Relation und die Gefährdung der Privatsphäre kritisch hervorgehoben werden.
Schlüsselwörter
Sicherheitspolitik, Überwachungstechnologien, Vorratsdatenspeicherung, Großer Lauschangriff, Videoüberwachung, Kennzeichenerfassung, Datenschutz, informationelle Selbstbestimmung, Privatsphäre, Kriminalitätsbekämpfung, Verhältnismäßigkeit, Grundgesetz, Innere Sicherheit, Terrorismusbekämpfung, Biometrie
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit untersucht die zunehmende Implementierung von Informations- und Überwachungstechnologien durch Sicherheitsbehörden und deren Auswirkungen auf die demokratische Gesellschaft.
Was sind die zentralen Themenfelder der Analyse?
Im Zentrum stehen vier Bereiche: der Große Lauschangriff, die Vorratsdatenspeicherung, die Videoüberwachung und die automatische Kennzeichenüberwachung.
Welches primäre Ziel verfolgt der Autor?
Das Ziel ist es, den Nutzen dieser Technologien für die Sicherheitspolitik gegen die rechtlichen Bedenken und die Einschränkung bürgerlicher Freiheiten abzuwägen.
Welche wissenschaftliche Methode wird verwendet?
Der Autor nutzt eine Literatur- und Diskursanalyse, um den Stand der Technik, rechtliche Entwicklungen und die Wirksamkeit der Maßnahmen anhand bestehender Studien zu bewerten.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Vorstellung der jeweiligen Überwachungsmethoden, deren praktische Umsetzung und die anschließende juristische sowie kritische Betrachtung durch Datenschützer.
Welche Schlüsselwörter charakterisieren die Publikation?
Die Arbeit lässt sich durch Begriffe wie Sicherheitspolitik, informationelle Selbstbestimmung, Überwachungstechnologien und Verhältnismäßigkeit definieren.
Warum wird im Fazit das Beispiel vom Frosch im Wasser angeführt?
Das Beispiel illustriert die schleichende und für den Bürger oft unbemerkte Ausweitung staatlicher Überwachungsbefugnisse, an die sich die Gesellschaft schrittweise gewöhnt.
Welche Schlussfolgerung zieht der Autor zur Effektivität der Maßnahmen?
Der Autor kommt zu dem Schluss, dass der tatsächliche Sicherheitsgewinn oft in keinem angemessenen Verhältnis zur Einschränkung der Privatsphäre steht und aussagekräftige Studien zur Wirksamkeit häufig fehlen.
- Quote paper
- Jan Tröster (Author), 2009, Einfluss der Informations- und Überwachungstechnologien auf die Sicherheitspolitik, Munich, GRIN Verlag, https://www.grin.com/document/133196