Teil 2: Arbeitsplätze, Zugangskontrollen und die Wirksamkeit von Angaben zum Zweck der Abfrage

Abfrage von Polizeidatenbanken -2: Zugangskontrolle und Zweck der Abfrage

Dieser zweite Teil des Artikels zu Abfragen von Datenbanken durch Polizeibeamte

  • beschreibt die Tragweite des Problems und stellt eine Modellrechnung auf über die (Mindest-)Zahl solcher Abfragen pro Tag.
  • Er befasst sich ferner mit der technischen Ausstattung, die Polizeibeamten am Arbeitsplatz und mobil für Datenabfragen zur Verfügung steht,
  • mit den verschiedenen Varianten der Zugangskontrolle, von denen keine „hundertprozentigen“ Schutz gegen illegale Nutzung polizeilicher Datenbanken gewährleistet
  • und erklärt, was die Pflicht zur Eingabe eines Zwecks für die Abfrage eigentlich bezweckt und wie in der Praxis damit umgegangen wird.

Illegale Abfrage von Polizeidatenbanken … über die Tragweite des Problems

Beispiele für die illegale Abfrage und Weitergabe von Informationen aus Polizei- und anderen Behörden-Datenbanken

Der einzelne Polizeibeamte, der sich auf diese schiefe Bahn begibt, kann ganz verschiedene Motive haben. Die folgenden Beispiele sind prototypisch; für alle gab es in den letzten Jahren ein oder mehrere konkrete Fallbeispiele:

  • Private Neugier oder auch Geltungssucht über die eigene Sonderstellung im privaten Kreis: So z.B. über den Herkunft und Hintergrund der neu zugezogenen Nachbarin oder über die Schlagersängerin Helene Fischer, deren Daten in der Nacht eines Konzertes durch Mitarbeiter der hessischen Polizei mehr als 80mal abgefragt worden sein sollen [leider wurde nicht gesagt, in welcher Datenbank eigentlich: Vermutlich im Melderegister?!]
  • Verkauf von Informationen zur persönlichen Bereicherung: Vor einigen Jahren landete eine finanzklamme Polizeibeamtin vor dem Richter: Sie hatte – neben anderen Betrügereien – ihren Geldbeutel aufgebessert damit, dass sie einem befreundeten Versicherungsvertreter Informationen aus polizeilichen Datenbanken beschafft hatte: Der hatte damit schwarz auf weiß, ob gegen den neuen Kfz-Versicherungsnehmer bei der Polizei oder im Verkehrsinformationssystem etwas vorlag oder nicht.
  • Erlangung von persönlichen Vorteilen: Vor zwei Jahren wandten sich Berliner Polizisten an den Fernsehsender n-tv [in A]: Sie berichteten, dass ihnen bekannten Kollegen Warnungen vor bevorstehenden Polizeikontrollen gegen Geld bzw. andere Vergünstigungen an Diskothekenbesitzer und Szenebars verscherbelten.
  • Geheimnisverrat aus politischen Gründen:So erhielt dieser Lutz Bachmann von Pegida Informationen aus der Polizei über anhängige Ermittlungsverfahren gegen ihn.
  • Informationsbeschaffung zum politischen Nutzen und Drohbriefe: Das Ausmaß dieses Problems beschreibt eine parlamentarische Anfrage in der Hamburgischen Bürgerschaft vom August 2019 [1]:
    „In den vergangenen Monaten waren mehrfach Fälle von Datenmissbrauch durch Polizeikräfte in anderen Länderpolizeien bekannt geworden. In Mecklenburg-Vorpommern soll Medienberichten zufolge die rechtsterroristische Gruppe ‚Nordkreuz‘ politische Gegner ausspioniert haben; die Ermittler gehen davon aus, dass ein Tatverdächtiger, ein Polizeibeamter, zu diesem Zweck mindestens 27 Abfragen im Einwohnermeldesystem des Landes Mecklenburg-Vorpommern tätigte. In Berlin wurden im Dezember 2017 Drohbriefe an vermeintlich linke Aktivisten/-innen geschickt und den Empfängern/innen wurde angedroht, dass ihre Namen an die extreme rechte Szene oder die Polizei weitergegeben werden. Die Briefe enthielten persönliche Informationen, Meldeanschriften und Fotos über die Empfänger/innen. Erst Anfang 2019 kam ans Licht, dass Urheber der Briefe mindestens ein Berliner Polizeibeamter war, der die Informationen über die Empfänger/innen aus polizeilichen Informationssystemen recherchiert hat. In Hessen erhielt eine Anwältin, die unter anderem Angehörige eines NSU-Opfers vertreten hat, mehrere Drohschreiben, die mit NSU 2.0. unterzeichnet waren. In einem hessischen Polizeirevier waren zuvor ihre privaten Daten an einem Dienstcomputer ohne dienstlichen Grund abgerufen worden, und es gibt Hinweise darauf, dass die Drohbriefe von hessischen Polizeikräften stammen….“

    Modellrechnung: Wie groß ist das Problem des Datendiebstahls / Data Breach aus Polizeidatenbanken?


    Der Oberbegriff über solche illegalen Aktivitäten heißt ‚Datendiebstahl‚ , englisch ‚Data Breach‘: Er umfasst nicht nur die illegale Abfrage und Nutzung von sensiblen, vertraulichen, besonders geschützten von Informationen. Sondern vor allem auch die Bearbeitung, Veränderung, Manipulation oder Löschung – ein Aspekt, der meiner Ansicht nach bisher in seiner möglichen Tragweite noch gar nicht erkannt worden ist [siehe dazu B].

    Die folgende Modellrechnung macht das Ausmaß etwas greifbarer: :
    Gehen wir – erstens – davon aus, dass aktuell rund 300.000 Polizeibeamte in Bund und Ländern Dienst tun.
    Nehmen wir – zweitens -, dass zwei Drittel von denen, also 200.000 zu den Polizeivollzugsbeamten zählen. Die im Rahmen ihres Dienstes (auch) Datenbanken der Polizei, von den Einwohnermeldeämtern und von anderen Behörden abfragen.
    Setzen wir – drittens – rein hypothetisch an, dass von denen jeder pro Tag genau eine Abfrage durchführt:

    Dann macht das 200.000 Abfragen pro Tag. Nehmen wir weiter an, dass nur jede tausendste von denen nicht legal / begründbar sind. So ergeben sich 200 Fälle von Datendiebstahl / Data Breach pro Tag. Tatsächlich dürfte die Zahl weitaus höher sein.

    Die Stichproben-Kontrolle des Zwecks der Abfrage verhindert keine illegalen Abfragen!

    Zur Kontrolle übrigens noch ein Wort: Mehrere Polizeibehörden , so z.B. die Berliner und die Hessen, sagen jetzt beruhigend, sie würden ja stichpunktartige Kontrollen durchführen, d.h.: Bei jeder z.B. 200ste Abfrage im Protokoll überprüfen, was als Zweck der Abfrage eingegeben wurde. Das ist allerdings keine wirkliche Beruhigung: Denn

    • geprüft wird vor allem, ob auch ein ausreichend konkreter Grund für die Abfrage eingegeben wurde. Und nicht nur, wie es reihenweise geschieht, als Abfragegrund „Vorgangsbearbeitung“ oder „Strafverfolgung“ angegeben wird. Doch das ist ein eigenes Thema, auf das wir im Teil 3 noch ausführlicher zu sprechen kommen;
    • betreffen diese Kontrollen nur die ABFRAGEN, nicht aber auch die Anlage, Veränderung und Löschung von Personendaten. Wie oben schon gesagt: Ich halte das Problem der unkontrollierten BEARBEITUNG von personenbezogenen Daten in der Polizei für noch weitaus gravierender als das der Abfragen.

    Zugangskontrollen zu Polizei- und anderen Behörden-Datenbanken

    Komplett verhindern lässt sich der Diebstahl von personenbezogenen Informationen aus polizeilichen Datenbanken gar nicht! Wer es darauf anlegt, wird immer Mittel und Wege finden, solche Informationen illegal auszuforschen und für seine eigenen Zwecke oder zur Weitergabe an interessierte Dritte zu nutzen. Zumal es ein Polizeibeamter gar nicht besonders raffiniert anstellen muss: Die Art und Weise, wie der Zugang zu Polizeidatenbanken eingerichtet ist und kontrolliert wird und wie die Nutzung tatsächlich protokolliert und mit Stichproben ausgewertet wird, machen es jedem Informations-Piraten ziemlich einfach, mit seinem Tun unentdeckt und ungeschoren davon zu kommen.

    Das unterstreicht ein Urteil des Oberverwaltungsgerichts Nordrhein-Westfalen vom 19.09.2019 [2]:

    „Ein Beamter auf Probe in der Polizei des Landes Nordrhein-Westfalen hatte während der Probezeit knapp 4.000 Datenabfragen von Personen aus der Vielzahl der ihm zur Verfügung stehenden polizeilichen Datenbanken vorgenommen, um seine persönliche Neugier zu befriedigen. Bei über 2.000 seiner Datenabfragen gab es nach Erkenntnissen des Gerichts keine Hinweise, dass es für die Abfragen einen dienstlichen Anlass gab. … Im Prozess trug er vor, dass dienstältere Kolleg*innen ihm den ’sorgloseren Umgang‘ mit Abfragen im Polizeialltag vorgelebt hätten.“

    Physische Zugangskontrollen

    Es gibt natürlich physische Zugangskontrollen. Wer, außer Polizeibeamten, hat schon Zugang zu einer Polizeidienststelle und schafft es dort hinter die Schranke und in die Büros!? Das besagt jedoch noch lange nicht, dass alle legitim Anwesenden in einer Polizeidienststelle auch die gleichen Rechte haben, wenn es um Abfragen aus oder Bearbeitungen in den diversen polizeilichen Datenbanken geht.

    „Offene“ Polizeiarbeitsplatzrechner

    So genannte „offene“ Polizei-Arbeitsplatzrechner sind da ein riskantes Einfallstor für illegale Datenbankabfragen: So werden Arbeitsplatzrechner in einer Polizeidienststelle bezeichnet, die nach dem Anschalten von einem legitimen Benutzer „hochgefahren“ wurden, d.h. dieser Benutzer hat seine valide Kennung nebst Passwort eingegeben. Damit ist dieser Rechner, sobald seine Nutzung nicht überwacht wird, ein offenes Zugangstor zu allen polizeilichen Informationssystemen, auf die der Erstnutzer mit seiner Kennung zugreifen darf.

    Unglücklicherweise, wie das häufig vielen Menschen nach der Frühstückszeit so geht, muss der legitime Nutzer zur Toilette. Der Rechner bleibt stehen, wie er war, nämlich „offen“. Es kann jetzt jeder andere Anwesende an diesen Rechner gehen, um mal schnell eine Abfrage zu machen. Für das System wirkt das so, als sei der angemeldete Kollege aktuell der Benutzer. Der Gast am offenen System genießt dann Zugriffsrechte auf alle Quellen, die für den tatsächlich eingeloggten Benutzer vergeben sind.

    Benjamin Jendro, der Landesvorsitzende der Berliner Sektion der Gewerkschaft der Polizei hat dazu am 27.07.2020 in den Tagesthemen [3] noch eine andere Erklärung: „Die Systeme sind aber leider nicht so fortgeschritten, wie wir uns das vorstellen: Das heißt, wenn jemand in die Pause geht, wenn jemand mal ’n bißchen Mittag isst, dann fährt er das System nicht runter, weil’s oftmals dann ’ne Stunde dauert, bis es wieder hochgefahren ist.“

    Automatisierte Beendigung einer Session

    Wenn man diese Situation einem Bekannten erzählt, der in der Privatwirtschaft arbeitet oder in einer Bank, schlägt der fassungslos die Hände über dem Kopf zusammen: „Das darf’s doch nicht geben. Bei uns wird jede Session nach drei Minuten automatisch abgebaut.“ Das ist schon richtig. Allerdings wird es von vielen Polizisten als unkomfortabel empfunden, wenn man sich nach einer kleinen Unterbrechung neu anmelden muss. Und daher abgelehnt. Solche Nutzerargumente haben in Polizeibehörden ein ganz anderes Gewicht, als in der Privatwirtschaft. Vor allem, wenn sie auch noch von Vertretern der Polizeigewerkschaften vorgetragen werden. Und daher wurde solchen Argumenten – Forderungen wäre der bessere Ausdruck! – der Nutzerschaft in so mancher Behörde dann einfach stattgegeben …

    Völlig unklar: Die Abfrage von Polizeidatenbanken über mobile Endgeräte

    Die Arbeitsplatzrechner der Polizeibehörden sind – jedenfalls in den meisten Behörden – nicht über das Internet mit den entsprechenden Servern verbunden. Vielmehr nutzt die Polizei weitgehend eigene, abgeschottete Netze. Dem stehen freudige Bekundungen entgegen, z.B. aus Hessen. Ganz stolz verkündet wurde, dass jetzt auch Polizeibeamte Endgeräten – vulgo entsprechende Smartphones – von irgendwo her im Land Informationen, zum Beispiel aus dem neuen hessischen Big-Data-System Hessendata abrufen können [4].

    Tolle Sache?! Dem würde ICH mich nicht anschließen: Denn der Schutz des kontrollierten physischen Zugangs durch eine Polizeidienststelle, entfällt hier. Oder wissen SIE, wie wirksam verhindert werden sollte, dass ein Polizeibeamter im Außendienst, beim zufälligen Treffen mit seinem besten Kumpel, den nicht auch mal rum spielen lässt mit seinem schicken neuen Diensthandy mit Hessendata und der Abfrage entsprechender Informationen?!

    Logische Zugangskontrollen

    Dass man den passenden Schlüssel braucht, also Kennung und Passwort, um mit einem System zu arbeiten bzw. um an bestimmte Daten ranzukommen, ist in der Polizei nicht anders als bei jedem anderen Arbeitgeber.

    Warum die Umrüstung auf biometrische Schlüssel nicht ganz so einfach ist

    Auch wenn Leute, die vieles besser wissen als andere, Kommentare hinterlassen hinter den aktuellen einschlägigen Zeitungsartikeln oder gar der Bundesinnenminister entsprechende Überlegungen ventiliert [5]: Ganz einfach ist das nicht mit dem Fingerabdruckleser an jedem Eingabe-/Abfrageplatz in jeder Polizeibehörde. Neben vielem anderen ist es eine Frage der Menge der Arbeitsplätze (zigtausende in den großen Behörden), der initialen Einspeicherung und Pflege der Fingerabdruckmuster von zig/tausenden Polizeibeamten in jeder Polizeibehörde und der zeitnahen Nachrüstung ganz unterschiedlicher vorhandener Systeme, wie z.B. PCs, Tablets (auch in den Einsatzfahrzeugen) und Smartphones.

    Kennung und Passwort sind noch immer die Schlüsseltechnologie der Wahl

    Die „Schlüsseltechnologie“ der Wahl ist also immer noch die gute alte Kombination aus Kennung und Passwort.

    Die Generierung von Kennungen folgt leicht durchschaubaren Mustern

    Es überwiegt in allen Behörden bei weitem die INDIVIDUELLE Kennung. Das heißt: Jeder Polizeibeamte hat SEINE eigene. Das heißt allerdings nicht, dass diese Kennung ein wirksamer Schlüssel wäre. Ganz im Gegenteil kann sich jeder neue Polizeibeamte spätestens nach drei Tagen Dienst ausrechnen, welche Kennung wohl sein Kollege am Schreibtisch gegenüber hat: Entweder besteht sie aus einem Landeskürzel (z.B. NRW oder BE0), gefolgt von der fünfstelligen Personalnummer. Die z.B. in Nordrhein-Westfalen oder Berlin innerhalb der Polizei wie eine ID verwendet wird, und daher für alles und jedes verwendet wird und leicht in Erfahrung zu bringen ist.

    Oder man hat sich ein einfaches Schema zur Bildung der Kennung überlegt, wie z.B. vorname.nachname. Gegebenenfalls in den Längen gekürzt, aber auch das ist ja leicht an der eigenen Kennung und an entsprechenden Email-Verteilern zu entdecken. Auch dann ist es nicht schwierig, die Kennung vom Kollegen am Schreibtisch gegenüber zu dekonstruieren.

    Wie kommt ein Informations-Pirat an das richtige Passwort ran?

    Dennoch bleibt natürlich noch das Problem: Wie kriegt ein Informations-Pirat denn das Passwort raus zur Kennung des Kollegen? Jeder, der in größeren Organisationen arbeitet, hat auf diese Frage kreative Antworten: Unter die Schreibmatte am Schreibtisch gucken oder nach kleinen gelben Haftnotizen Ausschau halten oder Namen der Kinder oder der Freundin oder des Hundes ausprobieren, das Geburtsdatum oder was auch immer. Ein wenig Rumprobieren kann helfen und zeigt dem Piraten zumindest, wie das Informationssystem auf solche Intrusionsversuche reagiert.

    Schlampige technische Absicherung – ein aktenkundiges Beispiel mit POLIKS aus Berlin

    In Berlin gab es vor drei Jahren einen anderen Ansatz, der zum Erfolg führte [6, C]. In dem dort verwendeten Vorgangsbearbeitungssystem POLIKS wurde damals (wird immer noch?) die Kennung aus der Personalnummer gebildet. Das Problem mit dem Herausfinden der passenden Kennung war also schon mal weg. Um an das Passwort ranzukommen, musste der Pirat drei Versuche mit der Kennung des Kollegen eingeben, jedoch mit irgendeinem Passwort-Versuch. Daraufhin sperrte POLIKS automatisch diese Kennung. Dann musste der Intruder den IT-Helpdesk anrufen. Die Kennung wurde wieder freigeschaltet und der Helpdesk schickte (an die im Hilferuf angegebene Email-Adresse?!) ein neues Passwort.

    Et voila! Schon war der Intruder im System und hatte alle Zugriffsrechte, die eigentlich dem Kollegen-/Besitzer der gekaperten Kennung gehörten. Und das bedeutet: Er/sie hätte auch Informationen verändern können, Informationen löschen können Informationen manipulieren können, … Ohne dass das irgendjemandem aufgefallen wäre. Es war ja auch Berlin, wo der Sonderermittler des Senats im Fall des Anschlags vom Breitscheidplatz feststellte, dass fallrelevante Akten und Dokumente manipuliert worden waren. [7]

    Und dann gibt es auch noch „Sammel“-kennungen für ganze Gruppen von Polizeimitarbeitern …

    Sie werden einer Gruppe von Nutzern zur Verfügung gestellt, die, meist zeitlich unabhängig voneinander, die gleiche Funktion ausführen: Ein Beispiel dafür sind die so genannten Dienstkonten von Serviceorganisationen, wie z.B. der INPOL-Verbundverfahrenskontrolle oder der Dienststelle für die Kriminalaktenhaltung, die es bei jeder Polizeibehörde gibt. Je nachdem, wer dort gerade Dienst hat, übernimmt mal der eine, mal die andere Sachbearbeiter die entsprechende Funktion. Und verwendet die Kennung des Dienstkontos und dessen Passwort. Solche „Sammel“-Kennungen beschränken sich nicht auf Serviceorganisationen, sondern werden auch in der normalen Aufbauorganisation der Polizei verwendet.

    Es sind die „offenen“ Polizeicomputer und diese „Sammel“kennungen, die jeden Versuch einer strafrechtlichen Verfolgung von Datendiebstahl in der Polizei schon im Ansatz ersticken: Denn spätestens bei der Frage des Staatsanwalt ‚Wer ist’s gewesen?‘ kann man den schwarzen Peter trefflich im Kreis herumschieben. Eine eindeutige Zurechenbarkeit zu EINER Person, die das Strafrecht erfordert, ist damit unmöglich.

    Die Pflichtangabe eines konkreten Zwecks für die Abfrage

    Wer Polizeidatenbanken abfragt, muss einen Zweck für seine Abfrage eingeben. Diese Verpflichtung ergibt sich aus den (in diesem Punkt weitgehend) einheitlichen Polizeigesetzen für die Länderpolizeien und die Bundespolizeibehörden: Sie besagen, dass polizeilich erhobene und gespeicherte personenbezogene Informationen nur für den Zweck genutzt (= abgefragt) werden dürfen, für den sie auch erhoben und gespeichert wurden (man sehe mir die vereinfachte Darstellung an dieser Stelle nach …).

    Die landläufige Vorstellung über die Präzision solcher Angaben

    Dieses an sich ja löbliche Vorhaben wäre erreicht, wenn der Abfrager bei jeder seiner Abfragen genau angeben würde,

    • für welche polizeiliche Aufgabe, mit der er betraut ist,
    • es JETZT unabdingbar ist zu wissen,
    • was über Helene Fischer in den einschlägigen Datenbanken zu finden ist. (Ich greife hier den gerne von der hessischen Poliziführung kolportierten Sachverhalt auf, dass die Daten der gleichnamigen Schlagersängerin nach einem ihrer Konzerte aus der Polizei Hessen in einer Nacht 83mal abgefragt wurden. .)

    Was Polizeibeamte da tatsächlich reinschreiben

    Eine präzise Angabe zum Zweck der einzelnen Abfrage ist heute allerdings nicht mehr üblich. Und so findet man dort nichtssagende Gemeinplätze als Begründung für den Abfragezwecke, wie „Gefahrenabwehr“ oder „Vorgangsbearbeitung“ oder „Strafverfolgung„.

    Die Berliner Datenschutzbeauftragte schrieb dazu in ihrem Tätigkeitsbericht für 2019 [8] (wie ich meine, stellvertretend auch für andere Polizeibehörden):

    „Besonders problematisch war zudem der Befund, dass die Systemeinstellung von POLIKS Datenabrufe ohne die Angabe konkreter Gründe ermöglicht. Bei der innerhalb der Datenbank möglichen Personensuche können zum Teil sehr allgemeine Abfragegründe, wie etwa
    „Vorgangsbearbeitung“ oder „sonstiger Grund“ ausgewählt werden. Für die notwendige Ergänzung des ausgewählten Abfragegrundes genügt es sogar, in einem Freitextfeld drei beliebige Zeichen, wie zum Beispiel »xxx« einzugeben. Eine Rückverfolgung und Prüfung der Rechtmäßigkeit von Abfragen wird damit unmöglich. Allgemeine Schlagworte enthalten für sich genommen keine Aussage über den konkreten Grund der Abfrage und sind somit nicht revisionssicher. …
    Das derzeitige System der Personensuche ist rechtswidrig [sic!]. Das Gesetz schreibt vor, dass Abfrage aus POLIKS auch hinsichtlich ihrer Begründung protokolliert werden müssen. Gesetzgeberisches Ziel ist die Gewährleistung der nachträglichen Überprüfbarkeit der Berechtigung der Abfragen durch die Betroffenen, … die Protokollierung ist insoweit elementar für die Durchsetzung für Betroffenenrechte … „

    Und nur, um dem gerne genutzten Argument vom angeblichen Einzelfall die Spitze zu nehmen: Diese Kritik trifft auch andere Polizeibehörden, wie ich aus eigener Erfahrung weiß. Leser haben mir in Kommentaren auf einschlägige Artikel mitgeteilt, dass „dieses Problem bundesweit existiert“.

    Fazit

    Das Problem des Datendiebstahls aus polizeilichen Datenbanken ist evident. Sowohl die Datenschutzaufsichtsbehörden als auch – vereinzelt – parlamentarische Initiativen versuchten in den letzten Jahren, für mehr Sicherheit für die Betroffenen im Umgang mit deren persönlichen Daten zu sorgen.

    Komplett verhindern lässt sich der Diebstahl von personenbezogenen Informationen aus polizeilichen Datenbanken allerdings nicht! Wer es darauf anlegt, wird immer Mittel und Wege finden, solche Informationen illegal auszuforschen und für seine eigenen Zwecke oder zur Weitergabe an interessierte Dritte zu nutzen. Zumal es ein Polizeibeamter gar nicht besonders raffiniert anstellen muss: Wer es darauf anlegt, kann die Zugangskontrolle zu Datenbanken der Polizei überwinden; teilweise erleichtert eine nachlässige technische Absicherung solche Informations-Piraterie. Die Pflichtangabe eines Zwecks der Abfrage steht auf geduldigem Papier: In der Praxis gibt es Belege dafür, dass banale Schlagworte, wie ‚Strafverfolgung‘ oder ‚Vorgangsbearbeitung‘ bereits ausreichen, um der vermeintlichen Formalie Genüge zu tun.

    Ausblick

    Der dritte (und letzte) Teil dieses Artikels

    • stellt die Optionen vor, mit denen Suchabfragen formuliert und Ergebnisse gesteuert werden können.
    • Und befasst sich mit dem weit verbreiteten Missverständnis über die ‚umfassenden‘ Protokollierungen solcher Abfragen
    • und deren Auswertungen und Kontrollen.

    Alle Artikel der Serie ‚Abfragen von Datenbanken durch Polizeibeamte‘

    Teil 1: Besondere Rechte und Pflichten der Polizeibeamten bei der Abfrage von Polizeidatenbanken und Datenbanken anderer Behörden
    Abfrage von Polizeidatenbanken -1: Polizeibeamte und Datenbanken

    Teil 2: Arbeitsplätze, Zugangskontrollen und die Wirksamkeit von Angaben zum Zweck der Abfrage
    Abfrage von Polizeidatenbanken -2: Zugangskontrolle und Zweck der Abfrage

    Teil 3: Suchfragen und trickreiche Möglichkeiten; Protokollierung von Abfragen und was daraus NICHT zu erkennen ist
    Abfrage von Polizeidatenbanken -3: Suchoptionen und Protokollierung

    Quellen

    [1]   Schriftliche Kleine Anfrage der Abgeordneten Christiane Schneider (DIE LINKE) vom 23.08.19 und Antwort des Senats ‚Wie sicher sind dienstliche Daten bei der Polizei Hamburg vor Missbrauch?
    https://www.buergerschaft-hh.de/parldok/dokument/67773/wie_sicher_sind_dienstliche_daten_bei_der_polizei_hamburg_vor_missbrauch.pdf

    [2]   Sind Polizeidatenbanken ein Selbstbedienungsladen? Die Datenschützer RheinMain, 13.11.2019
    https://ddrm.de/sind-polizeidatenbanken-ein-selbstbedienungsladen-polizeibeamter-auf-probe-in-nrw-wg-zahlloser-verstoesse-gegen-datenschutz-regelungen-entlassen/

    [3]    Tagesthemen vom 27.07.2020, ab 01:46:
    https://www.tagesschau.de/multimedia/video/video-735795.html

    [4]   Analysesoftware „Hessendata“ gibt es jetzt auch mobil, Heise, 09.08.2019
    https://www.heise.de/newsticker/meldung/Analysesoftware-Hessendata-gibt-es-jetzt-auch-mobil-4493288.html

    [5]   Seehofer prüft Schutzmaßnahmen für Polizeidatenbanken, MDR; 26.07.2020
    https://www.mdr.de/nachrichten/politik/inland/hunderte-verfahren-wegen-datenabfragen-von-polizeicomputern-100.html

    [6]   …Tätigkeitsbericht 2018 der Berliner Datenschutzbeauftragten, dort Seite 56f

    [7]   Abschlussbericht des Sonderbeauftragten des Senats für die Aufklärung des Handelns der Berliner Behörden im Fall AMRI, 10.10.2017, Der Sonderbeauftragte des Senats von Berlin, Bundesanwalt b. Bundesgerichtshof a.D. Bruno Jost
    https://www.berlin.de/sen/inneres/presse/weitere…/abschlussbericht-bruno-jost.pdf

    [8]   …Tätigkeitsbericht 2019 der Berliner Datenschutzbeauftragten, dort Seite 64f

    Artikel zu verwandten Themen

    [A]   Nachgefasst: Illegale Abfragen aus POLIKS; durchgestochener Haftbefehl in Chemnitz
    Wie sichert die Polizei den INHALT ihrer Datenbanken?!, 29.08.2019
    https://police-it.net/wie-sichert-die-polizei-den-inhalt-ihrer-datenbanken

    [B]   Wie Manipulationen in INPOL den Syrer A.A. hinter Gitter brachten …, 04.04.2019
    https://police-it.net/dossiers-2/das-inpol-dossier/wie-manipulationen-in-inpol-den-syrer-a-a-hinter-gitter-brachten

    [C]   Welche rechtlichen Wert haben Akten, Dokumente und Informationen im Informationssystem POLIKS, wenn dies leicht zu manipulieren ist oder war?!: Die weitere Dimension des POLIKS-„Datenskandals“ der Berliner Polizei, 24.08.2018
    https://police-it.net/die-groessere-dimension-des-poliks-datenskandals-der-berliner-polizei

    Copyright und Nutzungsrechte

    (C) 2020 CIVES Redaktionsbüro GmbH
    Sämtliche Urheber- und Nutzungsrechte an diesem Artikel liegen bei der CIVES Redaktionsbüro GmbH bzw. bei dem bzw. den namentlich benannten Autor(en). Links von anderen Seiten auf diesen Artikel, sowie die Übernahme des Titels und eines kurzen Textanreißers auf andere Seiten sind zulässig, unter der Voraussetzung der korrekten Angabe der Quelle und des/der Namen des bzw. der Autoren. Eine vollständige Übernahme dieses Artikels auf andere Seiten bzw. in andere Publikationen, sowie jegliche Bearbeitung und Veröffentlichung des so bearbeiteten Textes ohne unsere vorherige schriftliche Zustimmung ist dagegen ausdrücklich untersagt.