BT-Drucksache 17/11130

Automatisierte Strafverfolgung, Data Mining und sogenannte erweiterte Nutzung von Daten in polizeilichen Informationssystemen

Vom 19. Oktober 2012


Deutscher Bundestag Drucksache 17/11130
17. Wahlperiode 19. 10. 2012

Kleine Anfrage
der Abgeordneten Ulla Jelpke, Andrej Hunko, Christine Buchholz, Jens
Petermann, Dr. Petra Sitte, Halina Wawzyniak und der Fraktion DIE LINKE.

Automatisierte Strafverfolgung, Data Mining und sogenannte erweiterte Nutzung
von Daten in polizeilichen Informationssystemen

Polizeibehörden beklagen sich über eine immense Zunahme digitaler Daten-
bestände. Von 2007 bis 2009 hätten sich laut Moritz Aly vom Bundeskriminal-
amt (BKA) bestehende Datenmengen jährlich verdoppelt, „ab 2010 dann stieg
das Aufkommen explosionsartig“ (Vortrag auf der Veranstaltung „Europäischer
Polizeikongress“, 14. Februar 2012). Behörden wollen die Informationen zu-
nehmend automatisiert durchforsten und aufbereiten. Auf dem Europäischen
Polizeikongress widmete sich ein eigenes Panel einer effektiveren digitalen In-
formationsverarbeitung. Das BKA stellte dort dessen „Inhaltliche Datenträger-
auswertung“ (IDA) vor, die das Amt in Eigenregie entwickelt hat. Die Software
erkennt Sprachen, sucht doppelte Einträge, filtert relevante Daten heraus und
erstellt die für andere Programme notwendigen Statistiken. Dies wurde kürzlich
von der Bundesregierung in der Antwort auf die Schriftliche Frage 19 des
Abgeordneten Jan Korte auf Bundestagsdrucksache 17/10925 bestätigt. Die
„Inhaltliche Datenträgerauswertung“ visualisiert Zusammenhänge und schlägt
Hypothesen vor.

Eine derart automatisierte Strafverfolgung wurde vom BKA auch auf den von
Bürgerrechtsgruppen heftig kritisierten Schulungen in Weißrussland vorgeführt
(Bundestagsdrucksache 17/10713). Gezeigt wurde „Analyst’s Notebook“ der
von IBM aufgekauften Firma i2. Die Firma i2 stellte auf dem letzten Europäi-
schen Polizeikongress „Werkzeuge zur Detailanalyse und Visualisierung von
Beziehungen zwischen physischen Merkmalen und allen dazu verfügbaren In-
formationen“ vor. Die Bundesregierung bestätigt, dass „Analyst’s Notebook“
„Hypothesen“ ausgibt und Zusammenhänge visualisiert. Analyst’s Notebook
wurde bislang vom deutschen Polizeizulieferer rola Security Solutions ver-
marktet. Weitere Analysesoftware wurde mit „InfoZoom“ durch das BKA von
der Firma humanIT Software GmbH beschafft.

Auf Ebene der Europäischen Union werden Standards für polizeilich genutzte
Informationstechnik erarbeitet. Die Europäische Kommission hat das For-
schungsprogramm „Composite“ gestartet, das technologische Veränderungs-
prozesse von Polizeibehörden in zehn europäischen Ländern erforscht. Auch die

Bundesrepublik Deutschland ist beteiligt. Im August 2012 hatte die EU im dä-
nischen Odense die zweite „European Intelligence and Security Informatics
Conference“ (EISIC) ausgerichtet, die sich mit Verfahren der „Social Network
Analysis“ und des „Data Mining“ befasste. Für sein „Pre-frontier Intelligence
Picture“, das auch auf der intelligenten Auswertung von statistischem Material
beruht, forscht auch die Europäische Agentur für die operative Zusammenarbeit
an den Außengrenzen (FRONTEX) an Verfahren zum „Text Mining“. FRONTEX

Drucksache 17/11130 – 2 – Deutscher Bundestag – 17. Wahlperiode

nimmt am Forschungsprojekt „OPensource Text Information Mining and Ana-
lysis“ (OPTIMA) teil. Das Europäische Polizeiamt (Europol) betreibt eine so-
genannte Social Network Analysis, wie sie von IBM verkauft wird, schon län-
ger. Europol nutzt laut der EU-Innenkommissarin Cecilia Malmström ebenso
Software von i2 „für Analysen und Datamining“ sowie der Firma Themis „für
Textmining“ (Kommissionsdokument E-000171/2012). Eine „akademische
Software“ analysiert demnach „Subnetze und Schnittpunkte“.

Problematisch ist, wenn auf diese Weise bislang „unstrukturierte Daten“ aus
mehreren Quellen verarbeitet werden. Durch dieses sogenannte Data Mining
könnten Ermittler/Ermittlerinnen nach neuen Erkenntnissen suchen, indem Ein-
träge auf „Kreuztreffer“ analysiert werden. Die Definition, ab welcher Ein-
griffstiefe es sich um ein polizeiliches „Data Mining“ oder eine Rasterfahndung
handeln würde, ist allerdings umstritten. Auch über die Funktionalität einer „Vor-
hersage“ gibt es unterschiedliche Auffassungen. Laut dem Staatssekretär im Bun-
desministerium des Innern (BMI), Klaus-Dieter Fritsche, nutzen oder testen Bun-
desbehörden keine „prediktiven Analyseprogramme“ (Antwort der Bundesregie-
rung auf die Schriftliche Frage 13 des Abgeordneten Andrej Hunko auf Bundes-
tagsdrucksache 17/10503). Jedoch erklärte der BKA-Vizepräsident Prof. Dr.
Jürgen Stock auf Fachkonferenzen, das BKA teste jede auf dem Markt befindli-
che „prediktive Software“ und berichte hierzu den Landeskriminalämtern.

Dass sich Behörden auf zunehmendes „Data Mining“ vorbereiten, zeigt die
Verankerung einer „erweiterten Nutzung“ im „Gesetz zur Errichtung einer stan-
dardisierten zentralen Datei von Polizeibehörden und Nachrichtendiensten von
Bund und Ländern zur Bekämpfung des gewaltbezogenen Rechtsextremismus“.
Gemeint sind „das Herstellen von Zusammenhängen zwischen Personen, Per-
sonengruppierungen, Institutionen, Objekten und Sachen, der Ausschluss von
unbedeutenden Informationen und Erkenntnissen, die Zuordnung eingehender
Informationen zu erkannten Sachverhalten sowie die statistische Auswertung
der gespeicherten Daten“. Im Gesetzestext heißt es, dass Behörden „Beziehun-
gen zwischen Personen und Zusammenhänge zwischen Personen, Personen-
gruppierungen, Institutionen, Objekten und Sachen darstellen“ dürfen. In der
Antwort auf die Mündliche Frage 39 des Abgeordneten Andrej Hunko (Plenar-
protokoll 17/194) erklärt der Parlamentarische Staatssekretär beim Bundes-
minister des Innern, Dr. Ole Schröder, die „erweiterte Nutzung“ der „Rechts-
extremismusdatei“ sei ab einer nun folgenden Projektphase vorgesehen.

Wenn aber Computer Zusammenhänge zwischen Personen, Sachen und Orten
analysieren, bedeutet dies eine grundsätzliche Veränderung der Polizeiarbeit.
Der erhoffte „Mehrwert“ unstrukturierter Information stellt eine automatisierte
Wissensproduktion durch Polizeien und Geheimdienste dar. Die ohnehin zu be-
obachtende Verlagerung der Strafverfolgung ins Vorfeld bekommt digitale
Schützenhilfe. Indikatoren und Routinen, nach denen die Datenbestände durch-
sucht werden, folgen der polizeilichen Definition von „Risiken“. Wenn eine
Software Personendaten auf etwaige Risiken untersucht, muss deren Funktions-
weise, mithin ihr Quellcode, bekannt sein. Dies gilt nicht nur für staatliche
Trojaner und Programme zum „Herstellen von Zusammenhängen zwischen
Personen, Personengruppierungen, Institutionen, Objekten und Sachen“.

Wir fragen die Bundesregierung:

1. Teilt die Bundesregierung die Ansicht der EU-Innenkommissarin Cecilia
Malmström, dass es sich bei den im Kommissionsdokument E-000171/2012
beschriebenen Werkzeugen bzw. Vorgängen um ein „Data Mining“ durch
die EU-Polizeiagentur Europol handelt?

a) Sofern es sich aus Sicht der Bundesregierung nicht um „Data Mining“

handelt, wie würde sie die beschriebene Nutzung „akademische[r] Soft-

Deutscher Bundestag – 17. Wahlperiode – 3 – Drucksache 17/11130

ware“ und eines „speziellen Analyserahmen[s]“ ansonsten klassifizieren,
der demnach zum Einsatz kommt, um „Netzkomponenten, Subnetze und
Schnittpunkte zu analysieren, Zentralität zu ermitteln und die wichtigsten
Akteure herauszufiltern“?

b) Inwiefern sind Bundesbehörden über den Einsatz von Software der Fir-
men i2 und Themis bzw. des „Freeware-Tools (Pajek)“ bei Europol infor-
miert?

c) Inwiefern haben auch Bundesbehörden bereits von Software der Firmen
i2 und Themis mittelbar oder unmittelbar bei Europol Gebrauch ge-
macht?

2. Welche datenschutzrechtlichen Vorgaben gelten für Europol bei der Analyse
von Netzkomponenten, Subnetze[n] und Schnittpunkte[n]?

Inwiefern ist nach Ansicht der Bundesregierung hiervon auch ein „Data
Mining“ erfasst?

3. Inwieweit nutzt die FRONTEX Verfahren zur automatisierten Analyse von
Personen- oder Sachdaten?

a) Inwieweit trifft es zu, dass FRONTEX für das „Common Pre-frontier In-
telligence Picture“ an Verfahren zum „Text Mining“ forscht?

b) Worin besteht die Aufgabe der FRONTEX innerhalb des Forschungspro-
jekts OPTIMA?

4. Teilt die Bundesregierung die Ansicht der Fragesteller, dass es sich beim
„Herstellen von Zusammenhängen zwischen Personen, Personen-
gruppierungen, Institutionen, Objekten und Sachen, d[em] Ausschluss von
unbedeutenden Informationen und Erkenntnissen, d[er] Zuordnung einge-
hender Informationen zu erkannten Sachverhalten sowie d[er] statistische[n]
Auswertung der gespeicherten Daten“ um „Data Mining“ handelt?

Falls nein, worin läge eine andere Definition von „Data Mining“ bzw. der
beschriebenen Vorgänge?

5. Welche datenschutzrechtlichen Vorgaben gelten im Zuständigkeitsbereich
des BMI bei einem „Data Mining“ bzw. der Verknüpfung von im Internet
oder anderen öffentlichen Quellen ermittelten Informationen mit anderen
Datensätzen für Behörden des Bundes (Bundestagsdrucksache 17/6587)?

a) Welche weitergehenden Arbeitsanweisungen existieren bei welchen Be-
hörden?

b) Inwieweit sehen Errichtungsanordnungen für andere vom BKA geführte
Datensammlungen bereits eine „erweiterte Nutzung“ im Sinne der Frage-
stellung vor?

c) Inwieweit stimmt die Bundesregierung der Ansicht der Fragesteller zu,
dass für eine „Gewichtung“ von Suchkriterien oder einer Suche nach
„unstrukturierten Informationen“ in anderen vom BKA geführten Daten-
sammlungen eine neue Errichtungsanordnung erforderlich wäre?

6. Inwieweit nutzen Behörden des BMI „Werkzeuge zur Detailanalyse und Vi-
sualisierung von Beziehungen zwischen physischen Merkmalen und allen
dazu verfügbaren Informationen“, wie sie die Firma i2 auf dem Europäi-
schen Polizeikongress bewarb?

a) Seit wann kommt das von der Firma vertriebene „Analyst’s Notebook“
bei Behörden des BMI zum Einsatz?

b) Welche Kosten für Beschaffung, Wartung und Lizenzen fielen seitdem

an?

Drucksache 17/11130 – 4 – Deutscher Bundestag – 17. Wahlperiode

c) Von wem wurde die Software konkret beschafft?

d) Inwieweit werden auch die Anwendungen „Social Network Analysis“,
„Quick-Navigator“, „Google Earth-Plug-in“ sowie weitere „Filter und
Histogramme“ eingebunden?

7. Auf welche beim BKA geführte Datensammlungen darf „Analyst’s Note-
book“ zugreifen?

a) Welche Art von „Hypothesen“ gibt „Analyst’s Notebook“ aus, und wie
werden diese im Regelfall weiter prozessiert?

b) Hat die Nutzung von „Analyst’s Notebook“ nach Ansicht der Bundes-
regierung dazu beigetragen, die Strafverfolgung oder Gefahrenabwehr
bei Bundesbehörden zu erleichtern?

8. Auf welche Art und Weise unterstützt die Inhaltliche Datenträgerauswer-
tung (IDA) des BKA auch eine „Auswertung von Texten“ (Antwort auf die
Schriftliche Frage 19 auf Bundestagsdrucksache 17/10925)?

a) Auf welche Art und Weise und nach welchem mathematischen Verfah-
ren werden Dateien „bewertet“?

b) Was ist gemeint, wenn die Bundesregierung diesbezüglich von einer
„Erkennung unterschiedlicher Sprachen“ schreibt?

c) In welchem Umfang wurde die IDA bereits in der „Zusammenfassung
mehrerer Ermittlungsverfahren“ eingesetzt?

d) Da die Bundesregierung die Auffassung vertritt, die IDA sei keine ras-
ternde Analysesoftware, auf welche Weise nehmen Bundesbehörden
dann derartige Ermittlungen vor?

9. Inwiefern hat die Nutzung von Werkzeugen wie „Analyst’s Notebook“
oder „Infozoom“ der Firma humanIT Software GmbH bei Polizeien des
Bundes in den letzten fünf Jahren zugenommen (Bundestagsdrucksache
17/8089)?

In welchem Umfang werden „Analyst’s Notebook“ und „Infozoom“ auch
zur Gefahrenabwehr eingesetzt?

10. Mit welchen Verfahren sollen die in der „Rechtsextremismusdatei“ gesam-
melten Daten einer „erweiterten Nutzung“ unterzogen werden?

a) Welche „Projektphasen“ existieren für den Aufbau der Datensammlung,
wie es die Bundesregierung in der Fragestunde des Deutschen Bundes-
tages am 26. September 2012 berichtet?

b) Welche Schritte enthält die entsprechende „Projektphase“ zur „erweiter-
ten Nutzung“?

c) Wer ist an der Definition, Entwicklung und Beschaffung der notwendi-
gen technischen sowie sonstigen Mittel beteiligt?

d) Über welche Funktionalitäten verfügt die „Anwendungssoftware“, mit
der das BKA bereits jetzt Daten in der „Rechtsextremismusdatei“ verar-
beitet?

e) Inwiefern dient „Inpol-Fall“ wie im Falle der „Antiterrordatei“ auch bei
der „Rechtsextremismusdatei“ als „Quellsystem“ (Bundestagsdruck-
sache 17/8544 – neu)?

11. Inwieweit ist eine „erweiterte Nutzung“ auch für andere polizeiliche oder
geheimdienstliche Datensammlungen beabsichtigt?

Deutscher Bundestag – 17. Wahlperiode – 5 – Drucksache 17/11130

12. Mit welchen technischen Mitteln sind Behörden der Bundesregierung be-
reits in der Lage, wie für die „Rechtsextremismusdatei“ geplant, „räumliche
und sonstige Beziehungen zwischen Personen und Zusammenhänge
zwischen Personen, Personengruppierungen, Institutionen, Objekten und
Sachen“ darzustellen sowie „die Suchkriterien [zu] gewichten“?

a) Wie gestalten Behörden die Suche nach phonetischen oder unvollstän-
digen Daten, bzw. welche Kapazitäten werden hierfür entwickelt?

b) Wie gestalten Behörden die Suche über eine Mehrzahl von Datenfel-
dern, bzw. welche Kapazitäten werden hierfür entwickelt?

c) Wie gestalten Behörden die Verknüpfung von Personen, Institutionen,
Organisationen, Sachen, bzw. welche Kapazitäten werden hierfür ent-
wickelt?

d) Wie gestalten Behörden die zeitliche Eingrenzung der Suchkriterien,
bzw. welche Kapazitäten werden hierfür entwickelt?

e) Sofern die Bundesregierung zur in den Fragen 12a bis 12d beschriebe-
nen Suche noch nicht in der Lage ist, auf welche Art und Weise wird die
entsprechende technische Umsetzung betrieben, bzw. welche Kapazitä-
ten werden hierfür entwickelt?

13. Welche Software mit welchen Zusatzfunktionen wird bei Bundesbehörden
normalerweise für eine Rasterfahndung eingesetzt?

a) Welche Definition existiert bei Bundesbehörden für den Begriff „Ras-
terfahndung“, und wie wird diese zu „Data Mining“ abgegrenzt?

b) Inwieweit wurden die Massendaten im Zusammenhang mit der (damals
noch nicht bekannten) Täterschaft des NSU auch mit „Rasterfahndun-
gen“ prozessiert?

c) Wie viele Anordnungen zur Rasterfahndung sind nach Kenntnis der
Bundesregierung von Gerichten ergangen, und wie viele Ersuchen wur-
den zurückgewiesen?

d) In welchen weiteren Datenbeständen durfte nach Erlass der Beschlüsse
jeweils gesucht werden?

14. Mit welcher Software mit welchen Funktionalitäten und welchen Zusatz-
funktionen werden bei Bundesbehörden „Massendaten“ verarbeitet?

a) Welche Löschfristen existieren für die verschiedenen „Massendaten“
jeweils im Regelfall und im hier behandelten Fall?

b) Wie viele sogenannte Massendaten wurden bzw. werden in den Ermitt-
lungen wegen der ungeklärten Mordfälle bis zur Entdeckung der Täter-
schaft des „Nationalsozialistischen Untergrunds“ von den damit befass-
ten Bundes- und Landesbehörden nach Kenntnis der Bundesregierung
erhoben, gespeichert oder verarbeitet?

c) Welche Software kam hier nach Kenntnis der Bundesregierung mit wel-
chen Funktionalitäten zum Einsatz?

15. Welche „verbundrelevante[n] Daten oder im Zusammenhang mit Groß-
schadenslagen gewonnene[n] Daten“ werden derzeit automatisiert an „In-
pol-Fall“ übertragen?

a) Wann und von wem wurden die Bund-Länder-Datei-Schnittstelle
(BLDS) und die Bund-Länder-Online-Schnittstelle (BLOS) im BKA
entwickelt?

Drucksache 17/11130 – 6 – Deutscher Bundestag – 17. Wahlperiode

b) Inwiefern trifft es zu, dass die BDLS bzw. die BLOS im Auftrag der da-
mals erfolglos ermittelnden Besondere Aufbauorganisation Bosporus
eingerichtet wurde?

c) Welche Kosten sind hierfür entstanden, und wer hat diese getragen?

d) Inwiefern kann die Bundesregierung die Lieferung der BDLS bzw.
BLOS durch die Firma rola security solutions GmbH als erfolgreich be-
werten?

e) Sofern die Bundesregierung Nachbesserungsbedarf sieht, wo läge die-
ser?

f) Worin besteht die „Weiterentwicklung“ von „Inpol-Fall“, die „auf Basis
der Landesfallsoftware ‚Crime‘“ aus Hamburg und Hessen „durch das
BKA selbst“ vorgenommen wurde?

16. Auf welche Art und Weise und mit welchen Funktionalitäten wurde die
Analysesoftware des BKA „B-case“ der Firma rola Security Solutions GmbH
„BKA-spezifisch angepasst“ (Bundestagsdrucksache 17/8544 – neu)?

Welche „grundsätzlich alle beschafften Module“ sind in der vom BKA be-
schafften Analysesoftware „B-case“ eingebunden?

17. In wie vielen Fällen wurden in den letzten fünf Jahren „auf Antrag der er-
mittlungsführenden Abteilung“ über eine Schnittstelle Daten aus der Tele-
kommunikationsüberwachung (TKÜ-Daten) an „rsCase“ bzw. „B-case“
von Bundespolizei und BKA übertragen (bitte als Tabelle aufschlüsseln)?

18. Wie ist es gemeint, wenn die Bundesregierung erklärt, eine Suche von un-
strukturierten Datenbeständen der Bundespolizei sowie in „B-case“ und
„Inpol-Fall“ könne „nur mittels Volltextrecherche“ erfolgen?

19. Inwieweit haben Behörden des BMI im Jahr 2012 „prediktive Software“
oder Software zum „Data Mining“ getestet oder Testberichte anderer deut-
scher Stellen hierzu erhalten?

a) Welche Kosten fielen für eine etwaige Beschaffung an?

b) Inwieweit nahm das BMI 2012 eine „Marktbeobachtung“ für „predik-
tive Software“ oder Software zum „Data Mining“ vor?

c) Welche Erkenntnisse wurden hierfür von welcher Abteilung zusammen-
getragen?

d) Was wurde den Landeskriminalämtern hierzu berichtet?

e) Inwieweit trifft es – wie von BKA-Vizepräsident Prof. Dr. Jürgen Stock
auf Fachkonferenzen vorgetragen wurde – zu, dass das BKA jede auf
dem Markt befindliche „prediktive Software“ testen würde?

20. Wann ist die Inbetriebnahme der geheimdienstlichen Datensammlung
„NADIS WN“ geplant?

a) Welche Errichtungsanordnungen werden hierfür überarbeitet, und wel-
chen Stand kann die Bundesregierung hierfür mitteilen?

b) Welche Firmen haben hierfür Aufträge zur Errichtung des Datenbank-
systems sowie für die dort genutzte Software erhalten?

c) Inwieweit kommt in „NADIS WN“ Analysesoftware zum Einsatz?

21. Auf welche Art und Weise werden bei Bundesbehörden Informationen in
Fall- oder Vorgangsbearbeitungssystemen verarbeitet, die im Zuge von ver-
deckten Maßnahmen gewonnen wurden?
a) Auf welche Weise und in welchem Format werden derart erlangte Infor-
mationen aus den Systemen an andere Stellen weitergegeben?

Deutscher Bundestag – 17. Wahlperiode – 7 – Drucksache 17/11130

b) Welche Bestimmungen existieren hierfür hinsichtlich des Datenschut-
zes?

22. Welche Regelungen existieren für Fall- oder Vorgangsbearbeitungssysteme
hinsichtlich der Anonymisierung von Volltextinformationen?

a) Trifft es zu, dass diese keinen Bezug zu einer bestimmten Person erlau-
ben dürfen?

b) Inwiefern kann die Bundesregierung garantieren, dass dies bei ihren
Polizeibehörden vollumfänglich umgesetzt ist?

23. Wie ist die Aussage des BKA-Angehörigen Moritz Aly im Vortrag auf der
Veranstaltung Europäischer Polizeikongress am 14. Februar 2012 gemeint,
wonach sich die beim BKA bestehenden Datenmengen in den letzten Jah-
ren jährlich verdoppelt hätten?

a) Welche Datenbestände sind hiermit gemeint?

b) Auf welche Untersuchungen oder Prognosen stützt sich Moritz Aly mit
der Aussage?

24. Inwieweit nutzen Bundesbehörden in Ermittlungsverfahren Bilder aus der
Satellitenaufklärung?

a) Welche zivilen oder militärischen Behörden oder Firmen werden hierfür
angefragt?

b) Wie beurteilt die Bundesregierung die gegenwärtige Qualität und Aus-
sagekraft derartiger Satellitenbilder?

c) Wie beurteilt die Bundesregierung den Nutzen der genutzten Satelliten-
bilder für die jeweiligen Ermittlungsverfahren?

d) Wie beurteilt die Bundesregierung einen etwaigen Nutzen der Satelli-
tenbilder auch zur Gefahrenabwehr?

e) Für welche Zwecke hält die Bundesregierung den Einsatz von Satelli-
tenaufklärung für zweckmäßig und sinnvoll?

25. Auf welche Art und Weise ist die Bundesregierung am EU-Forschungs-
programm „Composite“ beteiligt, bzw. welche Beiträge mit welchem In-
halt wurden hierfür erbracht (Antworten auf Fragebögen bitte als Anlage
beifügen)?

26. Inwieweit will Europol die Suche nach allgemeinen und spezifischen „(Be-
drohungs-)Indikatoren“ mit der „EU-SOCTA-Methode“ automatisieren?

a) Auf welche technische Art und Weise soll die „Trendanalyse“ bewerk-
stelligt werden?

b) Welche Behörden, Unternehmen oder sonstigen Personen sind an der
Entwicklung beteiligt?

c) Welche Datenquellen würde die „EU-SOCTA-Methode“ auswerten?

d) Aus welchen deutschen Datensammlungen könnten hierfür (statistische)
Daten angeliefert werden?

e) Was ist mit der betriebenen Identifizierung von „Crime Relevant Fac-
tors“ gemeint?

f) Inwieweit soll dadurch eine Priorisierung von Kriminalitätsbereichen
vorgenommen werden?

27. Welche „Anwendungstools“ werden den Teilnehmern/Teilnehmerinnen des
Lehrgangs „Grundlagen und Methoden der polizeilichen Informationsver-

arbeitung“ (Operative Analyse) – wie im Falle von Polizeiangehörigen aus

Drucksache 17/11130 – 8 – Deutscher Bundestag – 17. Wahlperiode
Weißrussland – „mit Hilfe der Software Analyst’s Notebook“ vorgeführt
(Bundestagsdrucksache 17/10713)?

a) Auf welche Art und Weise werden Ermittlungen derart visualisiert, und
welchen Vorteil haben Behörden hiervon?

b) Was ist mit der „Erstellung von Hypothesen etc.“ gemeint?

c) In welchem Umfang wurden auch Behörden aus der Türkei, Russland,
der Ukraine, China, Estland, Georgien, Kroatien, Serbien, Aserbaidschan
und Montenegro „Analyst’s Notebook“ bzw. ähnliche Analysepro-
gramme vorgeführt?

Berlin, den 19. Oktober 2012

Dr. Gregor Gysi und Fraktion

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.