Predictive Policing
BOOK
Cite BOOK
Style
Format
Predictive Policing
Methodologie, Systematisierung und rechtliche Würdigung der algorithmusbasierten Kriminalitätsprognose durch die Polizeibehörden
Internetrecht und Digitale Gesellschaft, Vol. 23
(2020)
Additional Information
Book Details
Pricing
About The Author
Henning Hofmann studierte in Passau Jura und leistete sein Referendariat in Mainz, Frankfurt und Bremen ab. Seine Promotion entstand im Rahmen seiner Anstellung als wissenschaftlicher Mitarbeiter des Lehrstuhls für Öffentliches Recht, Sicherheitsrecht und Internetrecht der Universität Passau sowie als wissenschaftlicher Koordinator des DFG-Graduiertenkollegs 168/1 »Privatheit«. Seine Forschungsschwerpunkte liegen neben dem Polizeirecht im Datenschutz- und Sportrecht. Henning Hofmann ist nunmehr als Rechtsanwalt zugelassen und Justiziar des Bundesligisten SV Werder Bremen.Abstract
Predictive Policing wird mitunter als neue Allzweckwaffe der Polizei im Kampf gegen Kriminalität gepriesen: Eine innovative Big Data-Applikation, welche unter der Zugrundelegung eines größtmöglichen Datenstamms zeitlich und örtlich zielsicher Straftaten vorhersagen kann und somit die Polizei in die Lage versetzt - wie in dem Science-Fiction-Werk »Minority Report« - noch vor dem Täter am Tatort zu sein. »Stopping crime before it begins « ist nur eines der übertriebenen Werbeversprechen, mit dem Anbieter für ihre Softwareanwendungen hausieren gehen. Die Parallele zu »Minority Report« ist zwar griffig und schlagzeilenträchtig, dennoch ist sie falsch und verschleiert überdies den Blick auf die tatsächlichen Anwendungsfälle von Predictive Policing und die hiermit einhergehenden juristischen, kriminologischen sowie kriminalpolitischen Problemstellungen.Die vorliegende Arbeit liefert eine grundlegende Auseinandersetzung mit dem Themenkomplex Predictive Policing und bietet eine Aufarbeitung der methodologischen Grundlagen sowie der verschiedenen Erscheinungsformen und Wirkungsweisen der algorithmusbasierten Kriminalitätsprognose. Hierbei stehen insbesondere auch verfassungs-, polizei- und datenschutzrechtliche Fragestellungen im Fokus. Gerahmt wir die Arbeit durch eine Aufschlüsselung der technischen, einsatzstrategischen und organisatorischen Chancen und Risiken, die die Nutzung von Predictive Policing mit sich bringen kann, sowie von Best-Practice-Empfehlungen, die die Implementierung und Durchführung von computergestützten Kriminalitätsprognosen im Rahmen der täglichen Polizeiarbeit fördern können.»Predictive Policing. Methodology, Systematisation and Legal Assessment of Algorithm-Based Crime Forecasting by Police Authorities«The thesis is a comprehensive examination of the topic of Predictive Policing and, in addition to the methodological principles as well as the various forms and modes of operation of algorithm-based crime prediction, it is also devoted in particular to the associated questions of constitutional, police and data protection law.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 13 | ||
A. Einleitung | 15 | ||
I. Die Datafizierung der Gesellschaft | 21 | ||
II. Dilatation polizeilicher und sicherheitsbehördlicher Befugnisse | 27 | ||
B. Terminologie und Handlungskonzepte | 36 | ||
I. Terminologie | 36 | ||
1. Kriminalprävention (kriminologisches Strukturmodell) | 36 | ||
2. Prognose | 38 | ||
3. Predictive Policing | 39 | ||
II. Entwicklung und Genese | 43 | ||
III. Die Funktionsweise von Predictive Policing | 49 | ||
1. Datensammlung | 50 | ||
a) Predictive Policing-Datenverarbeitungsmodell | 50 | ||
b) Datensammlung und Datenverwendung | 54 | ||
aa) Verzeichnis von Ortsangaben | 54 | ||
bb) Verzeichnis von Zeitangaben | 55 | ||
cc) Weitergehende Datenverknüpfung | 58 | ||
dd) Exkurs: Social Media-Daten | 58 | ||
c) Zwischenfazit | 60 | ||
2. Analyse und Vorhersage | 60 | ||
a) Grundlagen der polizeilichen Kriminalitätsprognose | 61 | ||
b) Vorhersageinstrumente | 63 | ||
aa) Kriminalitätskartierung („crime mapping“) | 64 | ||
(1) Hotspot-Analyse | 67 | ||
(a) Point Maps | 68 | ||
(b) Spatial Ellipses | 69 | ||
(c) Thematic Mapping | 71 | ||
(d) Grid Thematic Mapping | 72 | ||
(e) Kensel Density Estimation (KDE) | 74 | ||
(f) Zwischenfazit | 76 | ||
(2) Regressionsmethoden | 77 | ||
(3) Risk Terrain Modeling (RTM) | 78 | ||
(4) Individuelle Kriminalitätskartierung (geographisches Profiling) | 80 | ||
bb) Individualprognose | 81 | ||
(1) Umweltfaktoren | 81 | ||
(2) Individuelle Risikobemessung | 83 | ||
cc) Zwischenfazit | 85 | ||
c) Theoretisches Fundament des Predictive Policing | 86 | ||
aa) Repeat Victimization | 87 | ||
(1) Terminologie | 87 | ||
(2) Deliktstypologisierung und statistische Evidenz | 90 | ||
(3) Begründung | 92 | ||
(4) Schwächen des Repeat Victimization-Ansatzes | 94 | ||
(a) Prognostische Abklingzeit | 94 | ||
(b) Fragmentarische Kriminalitätsmeldungen | 95 | ||
(c) Wandelnde Viktimisierungsfähigkeit | 96 | ||
(5) Erkenntnisse für Predictive Policing | 96 | ||
bb) Environmental Criminology | 96 | ||
(1) Theorie der rationalen Entscheidung („rational choice theory“) | 97 | ||
(2)tRoutine Activity Theory | 98 | ||
(3) Crime Pattern Theory | 100 | ||
cc) Broken-Windows-Theorie | 102 | ||
d) Zwischenfazit (zu Analyse und Vorhersage) | 106 | ||
3. Strategische Einsatzplanung anhand von Predictive Policing | 109 | ||
4. Anpassung des Täterverhaltens | 110 | ||
IV. Gegenwärtiger Einsatz | 111 | ||
1. Einsatzgebiete | 111 | ||
a) Internationaler Einsatz | 112 | ||
b) Einsatz in der Bundesrepublik Deutschland | 116 | ||
2. Effektivität | 122 | ||
a) Los Angeles (USA) und Kent (Vereinigtes Königreich) | 122 | ||
b) Shreveport (USA) | 125 | ||
c) Chicago (USA): SSL-Evaluation | 126 | ||
d) Bewertung | 128 | ||
C. Rechtliche Würdigung von Predictive Policing | 130 | ||
I. Verfassungsrechtliche Würdigung | 130 | ||
1. Vorüberlegungen zur Eingriffsbestimmung | 131 | ||
2. Menschenwürdegarantie (Art. 1 Abs. 1 GG) | 133 | ||
a) Menschenwürdeschutz bei staatlicher Datenerhebung und -gebrauch | 135 | ||
b) Missachtung der Subjektqualität durch staatliches Handeln | 138 | ||
c) Rasterung und hiermit einhergehender Zwang zu gruppenkonformem Handeln | 139 | ||
d) Gewährleistung elementarer Verfahrensrechte | 141 | ||
e) Zwischenfazit | 142 | ||
3. Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) | 143 | ||
a) Schutz der Privatsphäre | 144 | ||
b) Recht auf informationelle Selbstbestimmung | 146 | ||
aa) Freiwillige Datenweitergabe | 148 | ||
bb) Allgemein zugängliche Quellen | 149 | ||
cc) Statistisches Datenmaterial | 152 | ||
dd) Anderes personenbezogenes Datenmaterial | 152 | ||
c) Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme („Computergrundrecht“, Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) | 153 | ||
d) Darstellung der eigenen Person (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) | 154 | ||
4. Freiheit der Person (Art. 2 Abs. 2 Satz 2 GG) | 157 | ||
5. Fernmeldegeheimnis (Art. 10 Abs. 1 Var. 3 GG) | 159 | ||
6. Unverletzlichkeit der Wohnung (Art. 13 GG) | 161 | ||
a) Vorüberlegung | 161 | ||
b) Schutzbereich | 161 | ||
c) Eingriff | 162 | ||
7. Versammlungsfreiheit (Art. 8 GG) | 165 | ||
8. Freizügigkeit (Art. 11 Abs. 1 GG) | 167 | ||
9. Berufsfreiheit (Art. 12 GG) | 168 | ||
10. Eigentumsfreiheit (Art. 14 Abs. 1 Satz 1 GG) | 169 | ||
11. Allgemeine Handlungsfreiheit (Art. 2 Abs. 1 GG) | 171 | ||
12. Gesamtwürdigung der potentiellen Verfassungsbeeinträchtigung durch Predictive Policing | 174 | ||
13. Rechtfertigung des durch Predictive Policing bedingten Eingriffs in grundrechtlich gewährleistete Schutzbereiche | 175 | ||
a) Vorüberlegungen zu den Rechtfertigungsgrundlagen | 175 | ||
b) Grundsatz der Verhältnismäßigkeit | 176 | ||
aa) Legitimer Zweck | 176 | ||
bb) Geeignetheit | 177 | ||
cc) Erforderlichkeit | 178 | ||
dd) Verhältnismäßigkeit im engeren Sinne | 180 | ||
(1) Recht auf informationelle Selbstbestimmung | 181 | ||
(2) Selbstdarstellung | 192 | ||
14. Exkurs: Watchlisting | 194 | ||
15. Fazit | 198 | ||
II. Exkurs: Würdigung nach US-amerikanischem Verfassungsrecht | 199 | ||
1. Fourth Amendment | 200 | ||
a) Reasonable Suspicion | 200 | ||
aa) Predictive Policing und Reasonable Suspicion | 202 | ||
bb) High Crime Areas | 203 | ||
cc) Begründung eines Verdachtsmoments anhand von Profiling | 205 | ||
b) Violation of Privacy | 207 | ||
c) Third-Party Doctrine | 209 | ||
2. First Amendment | 210 | ||
3. Fifth Amendment | 211 | ||
4. Ergebnis des Exkurses | 212 | ||
III. Datenschutzrechtliche Würdigung im spezifischen Kontext des Polizeirechts | 213 | ||
1. Typologisierung der polizeilichen Datenverarbeitung | 214 | ||
2. Methodik der polizeilichen Datenverarbeitung | 215 | ||
3. Normative Grundlagen der polizeilichen Datenverarbeitung | 217 | ||
4. Unionsrechtliche Vorgaben | 218 | ||
a) Allgemeine datenschutzspezifische Vorgaben der Union | 218 | ||
b) RL (EU) 2016 / 680 | 219 | ||
aa) Anwendungsbereich und Begriffsbestimmungen | 220 | ||
bb) Regelungsinhalte | 223 | ||
(1) Grundsätze in Bezug auf die Verarbeitung personenbezogener Daten (Art. 4 RL (EU) 2016 / 680) | 223 | ||
(2) Unterscheidung verschiedener Kategorien von betroffenen Personen (Art. 6 RL (EU) 2016 / 680) | 225 | ||
(3) Unterscheidung der personenbezogenen Daten nach Richtigkeit und Zuverlässigkeit (Art. 7 RL (EU) 2016 / 680) | 226 | ||
(4) Verarbeitung besonderer Kategorien von personenbezogenen Daten (Art. 10 RL (EU) 2016 / 680) | 226 | ||
(5) Auf Profiling und automatischer Datenverarbeitung basierende Maßnahmen (Art. 11 RL (EU) 2016 / 680) | 228 | ||
cc) Zwischenfazit | 229 | ||
dd) Stand der Implementierung | 230 | ||
5. Nationalrechtliche Vorgaben der Datenverarbeitung | 230 | ||
a) Konkretisierung der Untersuchungsstruktur | 231 | ||
b) Stufe 1 des PP-DVM – Polizeiliche Falldaten | 233 | ||
c) Stufe 2 des PP-DVM – Polizeifremde Daten ohne Personenbezug | 234 | ||
d) Stufe 3 des PP-DVM – Allgemein zugängliche Daten | 236 | ||
e) Stufe 4 des PP-DVM – Polizeieigene Daten naus anderem polizeilichem Kontext | 240 | ||
f) Stufe 5 des PP-DVM – Polizeifremde Daten mit Personenbezug | 246 | ||
g) Verarbeitungsgrundsätze | 247 | ||
h) Unterscheidung nach Personenkategorien | 250 | ||
i) Automatisierte Einzelentscheidung | 250 | ||
j) Technisch und organisationalen Maßnahmen zur Datensicherheit | 254 | ||
k) Pflichten der verantwortlichen Stelle | 255 | ||
l) Zwischenfazit | 256 | ||
D. Chancen, Risiken und Handlungsempfehlungen | 258 | ||
I. Chancen | 258 | ||
1. Effizientere und nachhaltigere Ressourcennutzung | 259 | ||
2. Vermeidung fälschlicher Inanspruchnahme | 261 | ||
3. Präzisierung in der Bestimmung von „gefährlichen Orten“ | 263 | ||
4. Förderung von Transparenz und Überprüfbarkeit von polizeilichen Handeln | 265 | ||
5. Erkennung von Kriminalitätsmustern | 266 | ||
6. Kostenersparnis | 266 | ||
7. Verbesserung der Sicherheit | 266 | ||
II. Risiken | 267 | ||
1. Fehlende Objektivierbarkeit | 267 | ||
2. Trügerisches Technikvertrauen („automation bias“) | 270 | ||
3. Systemimmanente Fehleranfälligkeit | 272 | ||
a) Verlässlichkeit und Richtigkeit des Datenbestandes | 273 | ||
aa) Lückenhaftes Datenmaterial | 273 | ||
bb) Fehlerhaftes Datenmaterial | 273 | ||
cc) Fälschliche zeitliche Verortung und datenimmanente Obsoleszenz | 274 | ||
dd) Fehlerhafte Verarbeitung | 275 | ||
ee) Unzureichende Verarbeitung | 276 | ||
ff) Falsche oder unpassende methodologische Grundlagen | 276 | ||
gg) Risikofaktor: Neue Kriminalitätserscheinungen | 277 | ||
b) Keine Richtigkeitsgewähr bei Prognosen | 277 | ||
c) Fehlende Transparenz | 279 | ||
d) Sicherheit der Infrastruktur | 280 | ||
e) Unvollständige Einbindung in die Polizeiarbeit | 281 | ||
4. Verstärkung von Stigmatisierungseffekten | 281 | ||
5. Privatisierung sicherheitsrelevanter Bereiche | 283 | ||
6. Fehlende Authentifizierung | 284 | ||
7. Prognostische Devianz und Zufallsfunde | 285 | ||
8. Konformitätszwang | 286 | ||
III. Best Practice-Ansätze für Predictive Policing | 288 | ||
1. Einheitliche Standards zur Datenaufnahme | 288 | ||
2. Technisches Potential zur Systematisierung nutzen | 289 | ||
3. Vermeidung der Verwendung besonderer Kategorien personenbezogener Daten | 289 | ||
4. Vollständige Implementierung vorhandener Daten | 290 | ||
5. Turnusmäßige Datenpflege | 290 | ||
6. Berücksichtigung des Dunkelfeldes | 290 | ||
7. Anonymisierungsmöglichkeiten wahrnehmen | 290 | ||
8. Einräumung von Kontrollmöglichkeiten | 290 | ||
9. Externe Zertifizierung | 291 | ||
10. Systemsicherung | 291 | ||
11. Personelle Abschottung | 292 | ||
12. Angemessene Fortbildung | 292 | ||
13. Keine umfängliche Verlagerung von Entscheidungsprozessen | 292 | ||
14. Gebot der letztinstanzlichen menschlichen Handlung | 292 | ||
15. Personelle Ausstattung | 292 | ||
16. Prognosespezifische Einsatztaktik | 293 | ||
17. Gewährleistung einer adäquaten technischen Infrastruktur | 293 | ||
E. Schlussbetrachtung | 294 | ||
I. Zusammenfassung | 294 | ||
II. Ausblick | 315 | ||
III. Fazit | 317 | ||
Literaturverzeichnis | 320 | ||
Sachverzeichnis | 336 |