Bundeskriminalamt BArch*401 Wiesbaden EDV bei der Polizei am Beispiele des Bundeskriminalamtes Die Datenverarbeitung im Bundeskriminalamt muß unter den Aspekten BKA-Sy- stem - gleichzeitig Landesrechner für das Saarland, für Bremen sowie zur Zeit noch Baden-Würtenberg - und zentraler Anlage des Rechner-Rechner-Verbund- Informationssystems der Polizei INPOL gesehen werden. Beide Aufgaben sind vielfach verzahnt. Der erste Bereich umfaßt neben der ältesten Aufgabe, nämlich dem Erstellen der polizeilichen Kriminalstatistik, insbesondere die Fahndung (Personen- und Sachfahndung) und den BKA-Personenindex als Basis des sich aus allen INPOL- Projekten aufbauenden und durch zu übernehmende Länderbestände auszubauenden zentralen Personenindexes. Für ihn steht bereits eine Datengruppe für zusätz- liche personalienbezogene Informationen als Vorabversion der entsprechendenVerbund-Gruppezur Verfügung. Zu lösen sind insbesondere die Probleme der Zusammenführung von Personalien, die mit erheblichen Aufwand konventioneller Nachbearbeitung verbunden sein wird, wenn ein eindeutiger Bestand erreicht werden soll. Über ein erworbenes Programmpaket erfolgen online für die Forschung des krimi- nalistischen Institutes Querschnittuntersuchungen; es werden damit die Person- endatei des Amtes und eine Datei des Tatmittelmeldedienstes für die Abteilung EO aufgebaut. Die Kriminaltechnik befaßt sich - unterstützt durch das Ministerium für Forschung und Technologie - mit der Digitalisierung bestimmter Spuren, insbesondere der Handschrift, und somit einer rechnermäßigen Bearbeitung. Es werden außerdem kriminaltechnische Analyseverfahren über übernommene, aufbereitete Programme unterstützt. Als ZDVA des Verbundsystems aktualisiert der Rechner des Bundeskriminalamtes zunächst die parallelgespeicherten Fahndungsdatenbestände der Landesrechner. Nur in der ZDVA sind die INPOL-Projektemaschinelle Verarbeitung daktylos- kopischer und erkennungsdienstlicher Daten, dasDokumentationssystem von Fakten komplexer Ermittlungsverfahrender Bereiche Personen, Institutionen, Objekte, Sachen - PIOS - und dasDokumentationssystem für kriminalistisch/ kriminologische Literatur sowie kriminaltechnischer Verfahrenrealisiert. Schließlich wird in der ZDVA das Projekt Straftaten-/Straftäterdatei bundes- weit erprobt. Alle Anwendungen bedürfen der Optimierung! Im Daktyloskopie- projekt zeichnet sich als nächster Schritt die rechnerunterstützte Klassifizierung bereits ab. Die zentrale Haftdatei wird als Baustein des BKA-Systems bei Ende des Jahres und als Verbundkomponente bis Mitte 1978 realisiert. Eingesetzt sind im Bundeskriminalamt drei Siemens Großrechner, und zwar 2 x 7748 je 1556 KB 1 x 404/151 mit 1282 KB und entsprechende Peripherie, so 52 Plattenlaufwerke. Zwei Vorrechner mit je 160 KB steuern die Datenfernverarbeitung im INPOLNETZ und ein Vorrechner 404/6 die Telexabfragen. Angeschlossen an das System sind insgesamt 424 Datenendgeräte, und zwar 92 Terminal für Fahndungseingaben und -abfragen 70 Terminal für Fahndungsabfragen 39 Terminal für SSD-Erprobung einschließlich Fahndung 48 Terminal PIOS einschließlich Fahndung 4 Terminal GOLEM Gesamt: 253 171 Telex für Fahndungsabfragen, einschließlich 6 ausländischer Dienststellen nur für KFZ-Fahndung Insgesamt: 424 Hinzu kommen zwei in Erprobung befindliche Datenfunkterminalsysteme, mit denen es möglich ist, unmittelbar vom Ort polizeilichen Handelns auf den Fahn- dungsbestand der ZDVA zuzugreifen. Für den polizeilichen Außendienst liegt hier die Zukunft, gleichgültig, ob es sich um KFZ- oder Fußstreifen handelt. Dieses Projekt ist allerdings mehr in Zusammenhang mit Einsatzleitrechnern zu sehen, die eine Domäne der Schutzpolizei sein müssen. Beim Bund interessiert der Einsatz im grenzüberschreitenden Verkehr. Projektbezogen ist wesentliche neue Aufgabe die Realisierung des Verbundes mit Rechnern anderer Behörden, die über polizeilich relevante Informationen verfügen, wie das Ausländer-Zentralregister und das Kraftfahrtbundesamt. Un- mittelbarer Zugriff auf diese Erkenntnisse ist für Sofortentscheidungen bei exekutiver Verbrechensbekämpfung unverzichtbar. Ein völlig neues Gebiet bildet die Verarbeitung von Bilddaten. Bilder von Perso- nen und Gegenständen, zunächst hauptsächlich im Bereich der Fahndung, müssen dv-technisch gespeichert werden können und jederzeit abrufbar sein. Ein Kunst- Gegenstand z. B., der keine eindeutige Kennzeichnung trägt und schwer beschreib- bar ist, läßt sich so schnell identifizieren. Dieses Projekt erfordert allerdings neue Kommunikationstechniken, für die noch umfangreiche Entwicklungsarbeit zu leisten ist. Das Projekt wird aber das gesamte INPOL-Konzept nicht unwe- sentlich beeinflussen. Hardwaremäßig sind der Austausch einer Anlage gegen eine leistungsfähigere und der Einsatz weiterer Vorrechner in naher Zukunft geplant, um das System- verhalten wesentlich zu verbessern. Eine Erweiterung der Konfiguration um einen 4. Rechner muß im gleichen Rahmen allerdings auch in dem Bestreben gesehen werden, die Ausfallsicherheit der ZDVA selbst bei außergewöhnlichen Situationen zu gewährleisten. Die Auflistung des, was bereits dv-mäßig betrieben wird oder in Angriff genommen ist, zeigt daß der Computer in fast allen polizeilichen Aufgaben- gebieten eingesetzt werden kann, um über aktuelle Informationen schnell und bereits selektiert zu verfügen. Das DV-Alter hat zwar erst vor 5 Jahren be- gonnen, die bisherigen Erfahrungen zwingen aber bereits zu der Frage, ob das polizeiliche Informationssystem NPOL insbesondere aus ökonomischen, aber auch polizeitaktischen Gesichtspunkten nicht eine Kursänderung erfahren müßte. Bei Vereinheitlichung und damit Verhinderung von Mehrfachrealisierung wären schneller optimaler Ergebnisse zu erzielen. In Abhängigkeit von der Datenverarbeitung merken wir täglich deutlicher. Nahe- zu verständnislos wird auf jede Störung reagiert. Was früher als normal ak- zeptiert wurde, z. B. daß eine Kartei nicht immer besetzt oder auch nicht aktuell war, führt jetzt - wollte man alles glauben - nahezu zum Zusammenbruch der Verbrechensbekämpfung. Der technischen Umstellung entsprechend nicht die Mo- tivation und das Wissen der Mitarbeiter. Die Datenverarbeitung darf in der Verbrechensbekämpfung immer nur Hilfsmittel sein und die die unmittelbare menschliche Auseinandersetzung mit dem Straftäter ersetzen. Im Ausnutzen der Möglichkeiten bei der Informationsverarbeitung sollte sich die Polizei in kluger Selbstbeschränkung üben. Nicht alles was nützlich sein könnte, ist gut. Nicht alles was machbar ist, sollte auch gemacht werden. Man sollte daran denken: Aus der Blume, aus der die Biene den Honig saugt, holt die Spinne ihr Gift.
Bundeskriminalamt Wiesbaden Informationssystem INPOL - das Datenverbundsystem der Polizei in der BRD 1. Grundlagen und Zielsetzung 2. Systemorganisation 2.1 Systemaufbau 2.2 Informationsumfang und Verbundaktivitäten 2.3 Ablauforganisation 2.4 Datensicherheit 3. Systemtechnik und Betrieb 3.1 Datenverbverarbeitungsnetz 3.2 Nachrichtenaufbau 3.3 Übermittlungsverfahren 4. Ausblick auf die weitere Entwicklung 1. Grundlagen und Zielsetzung Gemäß dem vor der Ständigen Konferenz der Innenminister der Länder am 16. Juni 1972 beschlossenenProgramm für die Innere Sicherheit in der BRD(1) ist für die gesamte Polizei BRD ein gemeinsames, arbeitsteiliges, automatisiertes Informations- und Auskunftssystem aufzubauen. Grundlage ist das vom Bundesminister des Innern am 08.12.71 vorgelegte Konzept für den Elektronischen Datenverbund zu po- lizeilichen Zwecken (2). Für dieses Verbundsystem ist sicherzu- stellen, daß es für die Befriedigung sämtlicher Informationsbe- dürfnisse der Polizei ausgelegt sein wird. Ein derart komplexes System muß technisch und organisatorisch in Stufenschritten ausgebaut werden. Aus dem Vorrang des Infor- amtionsbedürfnisses wurde als erste Stufe der Realisierung die Personen- und Sachfahndung bestimmt. Grundlage ist ein Beschluß der Ständigen Konferenz der Innenminister der Länder vom 27.01.72 Die Planung und Ausführung des Verbundsystems erfolgt nach den Beschlüssen der Arbeitsgemeinschaft der Leiter der Landeskriminal- amt. Diese Arbeitsgemeinschaft bedient sich der Zuarbeit zweier Unterkommissionen. Die UnterkommissionPlanungformuliert das polizeiliche Informationsbedürfnis und legt die organisatorischen Bedingungen für das Verbundsystem fest. Die UnterkommissionAus- führungerarbeitet die technischen Standards des Verbunds und be- stimmt die technische Betriebsabwicklung. Ziel des Verbundsystems ist, daß die bei einer am Verbund be- teiligten Dienststelle eingehenden oder bereits Vorhandenden Informationen den anderen am Verbund beteiligten Dienststellen bei Notwendigkeit sofort über Stromwege zur Verfügung stehen. Ausgenommen sind die Informationen, die örtlichen oder sach- lichen Beschränkungen oder die nicht in den Verbund einbezogen sind. DieZentralstelle für den elektronischen Datenverbundzwischen Bund und Ländern zu polizeilichen Zwecken ist das Bundeskriminal- amt. Dieser Zentralstelle obliegt die Koordinierung des Datenaus- tausches im Verbund zwischen den Zentralstellen der Länder der für den Einsatz der elektronischen Datenverarbeitung, den Landes- kriminalämtern. Jedem Land steht es frei, sich mit seinen Daten- stationen während einer Übergangsphase oder auf Dauer an die DV- Anlage des BKA anzuschließen. Der endgültige Aufbau des Fahn- dungssystem im Verbund begann mit der Inbetriebnahme der Per- sonenfahndung im November 72. Seit dieser Zeit erfolgt der kon- tinuierliche Ausbau des Systems gemäß der Zielsetzung. Der Ab- schluß dieser ersten Ausbauphase ist bis Ende 74 erfolgt (3). 2. Systemorganisation Die Zielsetzung wird mit einem System verbundener Datenbanken (Datenverbund) erreicht. Die in den Datenbanken gespeicherten Informationen müssen zu jedem Zeitpunkt on-line abgefragt wer- den können. Die Richtigkeit der gespeicherten Informationen ist dabei durch eindeutige Regelung für die Veränderungsberechtigung der am Verbund beteiligten Dienststellen zu gewährleisten. Grundsätzlich ist das Gesamtsystem so zu gestalten, daß dem Be- nutzer unabhängig vom momentanen oder generellen technischen Gegebenheiten ein gleichbleibender Systemdienst angeboten wird. Dies bezieht sich insbesondere auf das Antwortzeitverhalten des Systems und auf die Datenspeicherung. Das Antwortzeitverhalten des Gesamtsystems ist durch polizeiakti- sche Forderungen bestimmt. Die Antwortzeit liegt im - Sekundenbereich bei der Fahndung - Minutenbereich bei Ermittlungen und im - Stundenbereich bei Auswertungen. Die Verbundinformationen werden im System geführt - in der zentralen DV-Anlage oder - in der zentralen DV-Anlage und einer oder mehreren regio- nalen DV-Anlagen mit Index in der zentralen DV-Anlage Aktualität und Richtigkeit der Information und die Rationali- sierung der Erfassung im Gesamtsystem begründet die dezentrale Bestandsführung (Ergänzung und Veränderung). Die im Bereich der Fahndung geforderte kurze Auskunftszeit und die zu erwartende hohe Anfragebelastung führt aus organisatori- schen Gründen zur Entscheidung für die parallele Bestandsführung im System. Die Funktionsweise dieses Datenverbundsystems wird im folgenden für die Personenfahndung erläutert. Dabei ist zu bemerken, daß die Personenfahndung wegen der Schwierigkeiten der parallelen Führung personenbezogener Informationen im Polizeiwesen das System in seiner kompliziertesten Form darstellt. 2.1 Systemaufbau Das Konzept geht davon aus, daß DV-Analgen oder Netzknoten der Länder über die zentrale DV-Anlage miteinander verbunden sind. Die Verbindungen deroberen Netzebenedes Datenverbunds bil- den ein Sternnetz. Dieser Netztyp ist insbesondere wegen seiner Übersichtlichkeit im Aufbau des Verbundes von Vorteil. Ob der Übergang zu einem vermaschten Netztyp erfolgen wird, ist eine Frage der Organisation, der Betriebssicherheit und der Wirt- schaftlichkeit des Systems (4). Die Datenstationen in den Polizeidienststellen sind in der Re- gel über Mehrpunktverbindungen zur DV-Analge (RDVA) oder den regionalen Netzknoten (RK) eines Landes an das Verbundsystem angeschlossen. Dieser Bereich derunteren Netzebenespielt für den Datenverbund die Rolle desZubringers. Das technische System ist in der Abb. 1 schematisch dargestellt. In der einfachsten Form ist dieuntere Netzebeneeines Landes über einen nicht programmierbaren Netzknoten RK an die Personen- fahndungsdatei (FDATEI) des Verbunds in der ZDVA angeschlossen. Die ZDVA wird aus der Sicht dieses Landes wie eine eigene RDVA benutzt.
Abb. 1 Schematische Darstellung des Verbundsystems ZDVA = zentrale DV-Anlage RDVA = regionale DV-Anlage des Landes FDATEI = Personenfahndungs-Datei PDATEI = Personenauskunfts-Datei RK = regionaler Knoten (nicht programmierbar) B = Datenstation für Bestandsführung und Abfrage A = Datenstation für Abfrage Eine weitere Möglichkeit ist der Anschluß des Datennetzes eines Landes über die RDVA an die FDATEI des Verbundes in der ZDVA. Die RDVA wirkt hierbei in deroberen Netzebenewie ein pro- grammierbarer Knoten mit der Möglichkeit der Umsetzung von Übertragungsgeschwindigkeit und Informationsdarstellung. Der Bedienaufwand die Fahndungsinformation aus dem Verbund als Er- gänzung der Information aus der regionalen Personenauskunfts- datei (PDATEI). Als endgültige Lösung ist im Bereich die parallele Bestands- führung vorgesehen. Bei dieser Form des Verbundes ist das Da- tennetz des Landes an die FDATEI des Verbundes in der eigenen RDVA angeschlossen. Bestandsänderungen und Abfrage aus dem Lande erfolgt an dem in der RDVA geführten Datenbestand. Die RDVA ver- anlaßt automatisch die Durchführung der Bestandsänderungen über die ZDVA im Verbund. Ebenso führt sie alle von der ZDVA über- mittelten Bestandsänderungen des Verbundes automatisch durch. Die weiteren Erläuterungen beziehen sich auf diesen Fall der parallelen Bestandsführung. 2.2. Informationsumfang und Verbundaktivitäten In der FDATEI sind alle Fahndungsnotierungen zu aktuell in der BRD gesuchten Personen abgelegt. Die Information eines Daten- satzes der FDATEI umfaßt die Bereiche - Personalien und - Fahndungsnotierung. Bei Ausschreibung einer Person zur Fahndung können die Persona- lien unvollständig oder nicht sicher bekannt sein. Außerdem treten Straftäter häufig mit verschiedenen Aliaspersonen auf. Der Informationsbereich ist deshalb untergliedert in - rechtmäßige Personalien - abweichende Schreibweise der rechtmäßigen Personalien und - Aliaspersonalien. Ein Datensatz der FDATEI enthält mindestens die rechtmäßigen Personalien und eine Fahndungsnotierung. Abweichende Schreib- weisen der rechtmäßigen Personalien und Aliaspersonalien kön- nen innerhalb der Personalien als Alternativ (ODER) mehrfach auftreten. Zu einer Person können mehrere Fahndungsnotierungen gleichzeitig (UND) vorliegen. Umfang und Gliederung der Information sind der Abb. 2 zu ent- nehmen.
Datenfeld in Gruppe | Such- | Mußfeld | INFORMATIONEN | |||
P | U | A | F | Begriff | in Gruppen | |
(UDC) | (A00) | (F08) | - | (U, A, F) | (Gruppentrenner) | |
P01 | - | A01 | - | JA | P | Personennummer (Personenkennzeichen |
P02 | U01 | A02 | - | JA | P | Famileinname |
P03 | U02 | A03 | - | JA | - | Geburtsname |
P04 | U03 | A04 | - | JA | - | Sonstige Namen |
P05 | - | A05 | - | - | - | Akademischer Grad |
P06 | U04 | A06 | - | - | - | Vornamen |
P07 | U05 | A07 | - | JA | P | Geburtsdatum |
P08 | U06 | A08 | - | - | - | Geburtsort |
P09 | - | - | - | - | - | Spitzname |
P10 | - | A09 | - | - | P | Geschlecht |
P11 | - | - | - | - | - | Personengebundene Hinweise |
P12 | - | - | - | - | - | Verknüpfungen |
- | - | - | F01 | JA | F | Personenfahndungsnummer |
- | - | - | F02 | - | F | Ausschreibungsbehörde |
- | - | - | F03 | - | F | Aktezenzeichen der Ausschreibungsbehörde |
- | - | - | F04 | - | - | Sachbeabeitende Polizeidienststelle |
- | - | - | F05 | - | - | Aktenzeichen d.sachbearb.Polizeidienststelle |
- | - | - | F06 | - | F | Anlass der Ausschreibung |
- | - | - | F07 | - | F | Zweck der Ausschreibung |
- | - | - | F08 | - | - | Bearbeitungshinweise |
- | - | - | F09 | - | F | Datum der Ausschreibung |
- | - | - | F10 | - | F | Löschtermin |
- | - | - | F11 | - | - | BKBL - Ausschreibung |
- | - | - | F12 | - | - | LKBL - Ausschreibung |
- | - | - | F13 | - | - | Fahndungsregion |
- | - | - | F14 | - | - | Löschungsgrund |
- | - | - | F15 | - | - | Freier Text |
- | - | - | F16 | - | F | Veröffentlichung |
Abb. 2 Umfang und Gliederung der Information in einem Daten- satz der Personenfahndung Die Mußfelder in den Datengruppen P und F bestimmen den Min- destumfang der Information eines Datensatzes. Die Inhalte der als Suchbegriff ausgewiesenen Felder beschreiben den einzelnen Datensatz für den Direktzugriff (Anfragen unterName,Ge- burtsdatum,Ordnungsnummer). Die im Verbund möglichen Aktivitäten dienen - der Bestandsänderung - der Übermittlung von Änderungsaufforderungen - der Bestandsabfrage und - der Systemverständigung. Die Bestandsänderung ergibt sich aus - dem Zugang neuer Informationen - der Veränderung und - der Löschung vorhandener Informationen. Bei der Neuausschreibung einer Person zur Fahndung wird der ganze Datensatz, also die Personalien und die Fahndungsnotie- rung(en). der FDATEI hinzugefügt (ZUGANG DATENSATZ PERSONEN- FAHNDUNG). Weitere Fahndungsnotierungen können zu einer be- reits bestehenden Ausschreibung nachgetragen werden. (ZUGANG FAHNDUNGSNOTIERUNG). Veränderungen können nur an Personalien oder Fahndungsnotierungen getrennt durchgeführt werden (VER- ÄNDERUNG VON PERSONALIEN, VERÄNDERUNG VON FAHNDUNGSNOTIERUNGEN). Die Fahndungsnotierungen können einzeln gelöscht werden (LÖSCH- UNG EINER FAHNDUNGSNOTIERUNG). Um diese Aktivitäten in den verschiedenen Datenbanken de Ver- bundes sicher und eindeutig abwickeln zu können, müssen die entsprechenden Informationsbereiche eines Satzes durch unver- änderliche Ordnungsbegriffe eindeutig gekennzeichnet sein. Die Personalien (Name, Geburtsdatum) sind wegen der vorher erwähn- ten Unsicherheit bei Straftätern als Ordnungsbegriff für diesen Zweck nicht geeignet. Es werden deshalb für jede Person und jede Fahndungsnotierung Ordnungsnummern (Personennummer, Bundes- fahndungsnummer) im Verbundsystem vergeben. Die Vergabe wird durch ZDVA koordiniert. Die Struktur der Ordnungsnummern ist für beide Bereiche gleich: bei 13 Stellen kennzeichnet die erste Stelle die Art der Ordnungsnummer (P = Personennummer, F = Fahndungsnummer), die folgenden 11 Nummernstellen enthalten das Vergabedatum, eine laufende Nummer und den Schlüssel des vergebenen Landes. Die Nummer ist über eine Prüfziffer (Modulo- 11-Verfahren) gesichert. zum Wecke der Bestandsbereinigung kann von der ZDVA die Veränderung von Ordnungsnummern im Verbund unter Beachtung besonderer Vorsichtsmaßnahmen durchgeführt werden. Die Abb. 3 zeigt eine Übersicht über die Verbundnach- richten für die Bestandsänderung.
Nachrichten | Gruppen im | |
- Art | - Funktion | Datensatz |
ZP 10 | Zugang Datensatz Pers.-Fhdg. | P, U, A, F |
ZP 11 | Zugang Fahndungsnotierung | F |
VP 10 | Veränderung von Personalien | P, U, A |
VP 11 | Veränderung Fahndungsnotierung | F |
VP 12 | Zusammenführung idten. PersIndgsätze | |
VP 13 | Veränderung einer Personennummer | |
LP 10 | Löschung einer Fahndungsnotierung |
Abb. 3 Verbundnarichten für Bestandsänderung Um eine korrekte Bestandsführung unter allen Umständen sicher- zustellen, kann eine Bestandsänderung nur über das System durch- geführt werden, das die Eingabe der Information in den Verbund veranlaßt hat. Um welches Land es sich handelt kann am Länder- schlüssel der Ordnungsnummer abgelesen werden. Ein unerlaubter Änderungsversuch eines Verbundteilnehmers wird von der ZDVA ab- gewiesen. Um dennoch notwendige Änderungen durchführen zu kön- nen, ist es möglich, im Verbund Änderungsaufforderungen von einem nicht änderungsberechtigten zum änderungsberechtigten System zu übertragen. Zur Übermittlung von Änderungsaufforder- ungen sind die in Abb. 4 aufgeführten Nachrichten vorgesehen.
Nachrichten | Gruppen im | |
- Art | - Funktion | Datensatz |
MP 10 | Aufforderung z. Veränd. Personalien | P, U, A, F |
MP 11 | Aufforderung z. Veränd. Fhdgsnotierung | F |
MP 12 | Mittelung über Eigenbestand | aus P-Nr. |
MP 13 | Mitteilung über Löschung v. Eig.-Bestand | mit P-Nr. |
MP 14 | Aufforderung z. Löschung Fhdgsnotierung | F |
Abb. 4 Verbundnachrichten zur Übermittlung von Änderungs- aufforderungen Die Bestandsabfrage ist als Verbundaktivität der ZDVA für die Länder realisiert, die im Verbund auf die FDATEI der ZDVA über die RDVA zugreifen. Die in der Abb. 5 verzeichneten Nachrichten umfassen die Anfrage über die PersonalienNAMEundGeburts- datumund die über die Personennummer des Verbundes.
Nachrichten | Gruppen im | |
- Art | - Funktion | Datensatz |
XP 10 | Anfrage mit Name u. geb.-Datum | |
XP 11 | Anfrage mit Name/phonatisch | |
XP 12 | Anfrage mit Personennummer | |
EP 00 | Nullauskunft | |
EP 10 | Einfachauskunft | P, U, A, F |
EP 11 | Mehrfachauskunft (≤9) | P, U, A |
EP 12 | Vielfachauskunft (>9) |
Abb. 5 Verbundnachrichten für Fahndungsanfrage und -auskunft Letztere wir benutzt, wenn bei der Abfrage über die Perso- nalien eine mehrdeutige Auskunft erfolgt. Entsprechend dieser Möglichkeiten gibt es die Auskunftsfunktion für die NULLAUS- KUNFT, die EINFACH- AUSKUNFT, die MEHRFACHAUSKUNFT. Bei der Mehrfachauskunft werden dem Anfragenden bis zu 9 Personennum- mern für eine weitere Anfrage über die Personennummer ange- boten. Bei einer Vielfachauskunft wurden mehr als 5 Ieilsätze gefunden, dem Anfragenden wird die Antworten mitgeteilt. 2.3 Ablauforganisation Die technische Abwicklung der Verbundaktivitäten muß in Form von Ablaufkonventionen zwischen den DV-Anlagen des Verbundes einheitlich geregelt sein. Das Grundschema aller bestandsändernden Abläufe ist in Abb. 6 dargestellt.
Abb. 6 Ablaufschema einer Bestandsänderung im Verbund Von einer berechtigten Datenstation wird im Dialog mit dem Landesrechner an der FDATEI eine Änderung durchgeführt. Während des Dialogs ist nur der momentane Zustand der regionalen Datenbank maßgeblich. D. h. der Benutzer hat keine Kenntnisse über interne Zustände anderer am Verbund beteiligter Datenbanken und DV-Anlagen. Handelt es sich um den Zugang von Personalien und/oder Fahndungsnotierungen vergibt die EINGABE-DVA die ent- sprechenden Ordnungsnummern (Personennummer, Fahndungsnummer) mit dem Länderschlüssel des eingebenden Bundeslandes als Eigen- tümerkennzeichen. Nach Abschluß der Eingabe wird der Datensatz als Verbundnachricht aufbereitet, in einer Ausgangs-Datei ge- sichert und an die ZDVA gesendet. Der korrekte Abschluß der Datenübertragung wird von der empfangenden DVA - im ersten Ab- schnitt von der ZDVA - durch die Leitungssteuerung signalisiert. Inder empfangenden DV-Anlage wird die Nachricht zunächst hin- sichtlich der Einhaltung der Verbundkonventionen (Plausibili- täten) überprüft. Ist durch diese Überprüfung sichergestellt, daß eine auftragsgemäße Verarbeitung erfolgen kann, wird die Nachricht ausfallsicher in der DV-Anlage abgelegt. Die Verant- wortung für die Weitergabe einer Nachricht im Verbund bleibt solange bei der EINGABE-DVA, bis die empfangende DVA den sich- eren Abschluß der Verarbeitung durch die logischeGUT-QUITTUNGsignalisiert. Die Verarbeitung einer Nachricht hängt von der Art der Nachricht ab. Bei Auslösung und Verarbeitung einer Verbundnachricht in einer DV-Anlage ist darüberhinaus der Zustand der Datenbank dieser DV-Anlage unter Verbundgesichtspunkten zu berücksich- tigen. Der Zustand der Datenbank wird nach folgenden Kriterien charakterisiert: A. Eigenbestand Die die Nachricht betreffenden Personalien sind in der RDVA erfaßt, sie sind jedoch nicht durch eine Personennummer des Verbunds gekennzeichnet. B. Verbundbestand ohne Änderungsberechtigung: Die Personalien und/oder Fahndungsnotierungen sind durch Ord- nungsnummern (Personennummer, Fahndungsnummer) des Verbunds identifiziert. Der Länderschlüssel in den Ordnungsnummern stimmt mit dem eigenen nicht überein. C. Verbundsbestand mit Änderungsberechtigung: Die Personalien und/oder Fahndungsnotierungen sind durch Ord- nungsnummern (Personennummern, Fahndungsnummern) des Verbunds identifiziert. Der Länderschlüssel in den Ordnungsnummern ist der eigene Schlüssel. DerEigentümerist also am Länderschlüssel der Ordnungsnummer zu erkennen, die Änderungsberechtigung für einen Informations- bereich in einem Datensatz liegt bei ihm. Die Abläufe für die Steuerung und Verarbeitung von Nachrichten unterscheiden sich je nachdem wesentlich, ob sie in einer RDVA oder in der ZDVA durchgeführt werden. Als Beispiel wird der Zugang einer Fahndungsnotierung im Verbund unter verschiedenen Randbedingungen erläutert: In einem Regionalsystem führt der Sachbearbeiter die Eingabe im Dialog nach dem Grundschema der Abb. 6 durch. Bei dieser Eingabe kennt der Sachbearbeiter nur die Information seines regionalen Auskunftssystems. Die Entscheidungstabelle der Abb. 7 zeigt die möglichen Ablaufregeln für die Eingabe einer Nachricht in den Verbund.
Zugang: Fahnd.-Notierung | R1 | R2 | R3 | R4 | R5 | E | ||
Bedingung | B1 | Bestand in RDVA | J | J | J | J | N | |
B2 | Bestandskriterium | A | B | C | A | - | ||
B3 | Personalien.Ergänz. | - | J | J | N | - | ||
Aktivität | A1 | ZP 10 | x | - | - | - | x | - |
A2 | ZP 11 | - | x | x | x | - | - | |
A3 | VP 10 | - | - | x | - | - | - | |
A4 | MP 10 | - | x | - | - | - | - | |
A5 | Fehler | - | - | - | - | - | x |
Abb. 7 Ablaufregeln für die Eingabe einer Fahndungsnotierung in den Verbund Im einfachsten Fall (Regel R5) wird die Person anläßlich einer Ausschreibung zur Fahndung erstmalig im Regionalsystem erfaßt. Für den Verbund wird auch die Regel R1 wie ein Neuzugang behan- delt, obwohl der Sachbearbeiter im Dialog nur die Fahndungsno- tierung den bereits vorhandenen Personalien hinzufügt. In den anderen Fällen ist die Person bereits im Verbund erfaßt. Diese Tatsache ist in einem zentralen Personenindex in der ZDVA gespeichert. Für die Verständigung mit dem Verbund ersetzt die eindeutige Personennummer die Wiederholung der Personalien in der Nachricht ZP11. Dieses Verfahren verringert mehrdeutige Zu- ordnungesmöglichkeiten und damit zusammenhängende Nacharbeiten in den Verbundsystemen. Die ZDVA koordiniert mittels des zen- tralen Personenindex die vollständige Weitergabe der Nachrichten. Ergibt sich bei der Erfassung der Fahndungsnotierung die Not- wendigkeit einer Personalienänderung, muß die Veränderungsbe- rechtigung beachtet werden. Im Falle fehlender Berechtigung dem Verbundsatz, bei gleichzeitiger Übersendung einer Änderungsauf- forderung für die Personalien an das berechtigte System, hinzu- gefügt werden. Die Änderung wird dann vom berechtigten System später durchgeführt. Ist die Änderung so wesentlich, daß sie unmittelbar mit der Ausschreibung durchgeführt werden muß, kann der Sachbearbeiter eine vollständige Neuausschreibung durch- führen. Die Zusammenführung der Verbundpersonalien kann dann nach Angleichung der Informationen später erfolgen. Infor- mationsverlust oder Inaktualität der FDATEI wird damit auf jeden Fall vermieden. Die Abb. 8 zeigt die Verarbeitungsregeln von Verbundnachrichten mit der Funktion - Zugang eines Datensatzes der Personenfahndung: ZP10 - Zugang einer Fahndungsnotierung: ZP11 - Veränderung von Personalien: VP10 - Aufforderung zur Veränderung von Personalien: MP10
Zugang: Fahnd.-Notierung | R1 | R2 | R3 | R4 | R5 | R6 | R7 | R8 | R9 | R10 | R11 | E | ||
Bedingung | B1 | Nachricht plausibel | N | J | J | J | J | J | J | J | J | J | J | |
B2 | ZP .. | - | 10 | 10 | 10 | 11 | 11 | 11 | N | N | N | N | ||
B3 | VP 10 | - | N | N | N | N | N | N | J | J | N | N | ||
B4 | MP 10 | - | N | N | N | N | N | N | N | N | J | J | ||
B5 | Pers.Nr. vorhanden | - | J | N | N | J | J | N | J | N | J | N | ||
B6 | Fahnd.Nr. vorhanden | - | - | J | N | J | N | - | - | - | - | - | ||
Aktivität | A1 | Fehlerquittung | x | x | x | - | x | - | x | x | x | - | x | - |
A2 | Ausfallsich. Ablage | - | - | - | x | - | x | - | x | - | x | - | - | |
A3 | OO00 | - | - | - | x | - | x | - | x | - | x | - | - | |
A4 | ZP .. ausführen | - | - | - | x | - | x | - | - | - | - | - | - | |
A5 | VP .. ausführen | - | - | - | - | - | - | - | x | - | - | - | - | |
A6 | MP .. ausführen | - | - | - | - | - | - | - | - | - | x | - | - | |
A7 | Fehler | - | - | - | - | - | - | - | - | - | - | - | x |
Abb. 8 Ablaufregeln für den Eingang von nachrichten ZP 10, ZP 11. VP 10 und MP 10 für alle Verbundsysteme Wesentlich ist, daß einerseits mehrfacher Bestand zu einer Ordnungsnummer nicht zulässig ist, andererseits Hinzufügen oder Ändern von Informationen eindeutig über die Ordnungsnummern zu- ordenbar sein muß. Verletzung dieser Bedingungen führt zu einer Fehlerquittung. Bei Eingang und Verarbeitung von Nachrichten im Verbund führt die ZDVA zusätzlich Prüfungen und Aktivitäten durch. Sie sind in Abb. 9 zusammengestellt.
Zugang: Fahnd.-Notierung | R1 | R2 | R3 | R4 | R5 | R6 | R7 | R8 | E | ||
Bedingung | B1 | ZP .. | 10 | 11 | 11 | N | N | N | N | N | |
B2 | VP 10 | N | N | N | J | J | N | N | N | ||
B3 | MP 10 | N | N | N | N | N | J | J | J | ||
B4 | Sender änd. berecht. | - | - | - | J | N | J | N | N | ||
B5 | Empfänger änd. berecht. | - | - | - | - | - | - | J | N | ||
B6 | Empfänger/Bestand | - | J | N | J | - | - | J | - | ||
Aktivität | A1 | Verteilung ZP 10 | x | - | x | - | - | - | - | - | - |
A2 | Verteilung ZP 11 | - | x | - | - | - | - | - | - | - | |
A3 | Verteilung VP 10 | - | - | - | x | - | - | - | - | - | |
A4 | Verteilung MP 10 | - | - | - | - | - | - | - | x | - | |
A5 | Fehlerquittierung | - | - | - | - | x | x | - | x | - | |
A6 | Fehler | - | - | - | - | - | - | - | - | x |
Abb. 9 Zusätzliche Ablaufregeln für das Zentralsystem bei Ein- gang und Verteilung von nachrichten ZP 10, ZP 11, VP 10 und MP 10
Abb. 10 Übersicht über den Ausbau des Datennetzes Die ZDVA prüft beim Eingang von Veränderungsmeldungen oder Auf- forderungen zu Veränderungen die Berechtigungssituation des Absenders. Für die richtige Weiterleitung im Verbund ist die Berechtigungssituation des Empfängers maßgebend. Bei Zugang einer Fahndungsnotierung zu bereits verbunderfaßten Personalien prüft die ZDVA am zentralen Personenindex, ob die Empfänger die entsprechenden Personalien gespeichert hat. Ist dies nicht der Fall, baut die ZDV automatisch eine ZP10, also eine vollständigen Neuzugang, für diesen Empfänger auf. Nach Zugang oder Veränderung von Personalien erfolgt in jeder DVA des Verbundes die Überprüfung, ob Übereinstimmung in den SuchbegriffenNAMEundGEBURTSDATUMder eingehenden Infor- mation mit bereits vorhandenen Datensätzen besteht. Die Zusam- menführung übereinstimmender Sätze erfolgt nach Bestandsab- gleich durch die ZDVA, während Eigenbestand mit Verbundsbestand in der RDVA zusammengeführt wird. Im Verbund in einer DVA eingehende Nachrichten werden über eine Fehlerquittung abgewiesen, wenn - sie formale Fehler in der Nachricht enthalten (Plausibi- litäten) oder - die Nachrichten über die Ordnungsnummern dem Bestand nicht eindeutig zuordenbar sind, also Bestandsfehler im empfan- genden System vorliegt. Alle übrigen Abläufe können nach diesem Schema im einzelnen beschrieben werden. 2.4 Datensicherheit Datensicherheit im Verbund heißt, - es darf durch technische Fehler kein Datenverlust auftre- ten und - die Daten müssen vor unberechtigter Veränderung oder Lö- schung geschützt sein. Entscheiden für die Sicherung des Verbunds gegen Datenverlust ist das Prinzip, daß jeder Sender einer Nachricht so lange die Verantwortung für die Weitergabe trägt, bis der Empfänger den richtigen Abschluß der Verarbeitung durch die logischeGut- Quittung signalisiert. Das bedeutet, daß jede am Verbund teilnehmende DVA für jede abgehende Verbundleitung eine gesicherte Ausgangsdatei führen muß. Diese Datei ist so zu organisieren, daß auch nach längerem Aus- setzen der Nachrichtenübertragung (Leitungsausfall, Systemstö- rung) ein richtiger Wiederanlauf gewährleistet ist. Insbesondere ist die Übermittlung der zwischenzeitlich aufgelaufenen Nach- richten lückenlos in chronologischer Reihenfolge nachzuvollziehen. Die chronologische Reihenfolge ist erforderlich, damit Verän- derungen auf Bestand stoßen und der erwünschte Änderungsstand jederzeit erreicht ist. Technische Möglichkeiten wurden z. B. von Hütter (5) diskutiert. Die Forderung nach Schutz vor Informationsverfälschung wird im Verbund durch das sogen.Eigentümer-Prinzip Rechnung getragen. Das bedeutet, daß nur derjenige Änderungen oder Löschungen an solchen Daten vornehmen kann, die er ursprünglich in den Verbund eingegeben hat. Das Eigentumsverhältnis ist in den Ordnungsnum- mern (Personen- und Personenfahndungsnummer) als Länderschlüs- sel des eingebenden Systems vermerkt. Die Verknüpfung der Si- cherungsinformation mit den eindeutigen, invarianten Ordnungsbe- griffen erhöht die Sicherheit. Es bedeutet nämlich, daß bei einem Verfälschungsversuch der Länderschlüssel und damit das Zuordnungskriterium des Verbundes verändert werden muß. Ent- sprechend den im vorherigen Kapitel geschilderten Ablaufregeln würde die Ausführung jeder Funktion mit gefälschtem Länder- schlüssel als Bestandsfehler erkannt und gemeldet. In diesem Bereich müssen alle Regelungen von allen Vebundsy- stemen einheitlich, d. h. in gleichem Umfang und in gleicher Qualität, eingehalten werden, denn derSchutz des Gesamtsystem kann nur so vollkommen sein, wie der des schwächsten Systems.135 Datenstationen sind an die ZDVA im BKA direkt angeschlossen. Diese Stationen stehn in Polizeibehörden von 8 Bundesländern und an Grenzübergängen. Sie sind über ein Mehrpunktnetz mit nicht programmierbaren Knoten (Konzentratoren) an die ZDVA herangeführt. Im Verbund zwischen ZDVA und den regionalen DV-Analgen von zwei Ländern habe weitere 122 Datenstationen Zugriff auf die Fahn- dungsdatei (FDATEI) des BKA. Als Vorstufe des Verbundes mit paralleler Bestandsführung er- folgte von August 1973 bis November 1974 eine tägliche on-line- Aktualisierung der FDATEI in der DV-Anlage des Landes Bayern vom BKA aus. Entsprechend dem Blockschema in Abb. 11 wurde über die zweite DVA des BKA täglich zu beliebigen Zeiten die FDATEI der RDVA im laufenden on-line-Betrieb auf den neusten Stand gebracht.
Abb. 11 Blockschema einer Vorstufe des Datenverbundes BKA - bay- risches LKA (LKA BY) (8/73 bis 11/74) Aus technischer Sicht umfaßte diese Vorstufe der endgültigen Lösung bereits deren wichtigste Komponenten. Die tägliche Über- mittlung der Änderungsdaten dauerte bei einer Leitungsgeschwin- digkeit von 2400 bit/sec etwa 2 Stunden. (Abb. 11) Im Rahmen dieses Verfahrens wurden wesentliche Erkenntnisse für die Entwicklung des endgültigen Datenverbundes gewonnen. Seit November des vergangenen Jahres arbeiten die Rechner des BKA mit denen des bayrischen LKA im vollen Verbund. Mit weiteren drei Bundesländern sind Test und Erprobungsarbeiten zur Einfüh- rung des Vollverbundes mit gegenseitiger on-line-Dateiwartung in ähnlicher Konfiguration im Gange. Nach jetzt einjähriger Entwicklungsarbeit steht fest, daß auf der Basis der getroffenen Vereinbarungen - der Verbund mit gegenseitiger on-line-Datenwartung entsprech- end der Zielsetzung funktioniert und in einem Fall voll rea- lisiert ist - der Verbund zwischen DV-Anlagen verschiedener Hersteller (SIEMENS, IBM) und - zwischen unterschiedlichen Datenbanksystemen der verschie- denen Hersteller (PRISMA, ISAM, UDB, IMS2) möglich ist. 3.2. Nachrichtenaufbau Eine Verbundnachricht besteht aus - einem Nachrichtenkopf und - dem Nachrichtentext. Der Nachrichtenkopf enthält die Angaben für - die Steuerung der Nachricht im Datenfernverarbeitungsnetz und - die Verarbeitung der Nachricht im empfangenden System. Diese Informationen müssen von jeder Datenverarbeitungsanlage (DVA) im Verbund vollständig und schnell analysiert werden können. Daher hat der Nachrichtenkopf - und entsprechend die enthaltenen Datenfelder - feste Länge (Abb. 12). Die Feldinhalte haben vor- stehende Bedeutung.
Abb. 12 Aufbau des Nachrichtenkopfes (NK01 bis NK08 = 8 Felder des Nachrichtenkopfes) Systembedingtes Funktionsfeld Systemprogramme erwarten teilweise für die interne Ablaufsteu- erung besondere festgelegte Informationen am Anfang einer Nach- richt. Nachrichtenlänge Das Feld enthält die Länge der gesamten Textinformation einer Nachricht (Nachrichtenkopf und Datensatz). Steuerzeichen der Übertragungsprozedur sind nicht berücksichtigt. Diese Angabe erlaubt die Vollständigkeitsprüfung der Nachricht auf Benutzer- ebene. Da die Feldlänge auf 4 Bytes festgelegt ist, kann eine Nachricht im INPOL-System mit der Maximallänge von 9999 Zeichen übertragen werden. Empfänger- und Senderadresse Die Feldinhalte dienen der Nachrichtensteuerung. Sie bestehen aus dem 2-stelligen Länderschlüssel von Sender und Empfänger; weiter ist die Adressierung von Datenstationen über die je- weilige im Verbund arbeitende DVA hinaus vorgesehen. Damit wird ein gezielter Nachrichtenverkehr zwischen Datenstationen im gesamten Verbundsystem über mehrere Datenverarbeitungs- anlagen hinweg möglich (message-switiching im Verbund). Nachrichtenart Das Feld enthält die in den Abb. 4, 5 dargestellten Funktions- coders. Diese signalisieren dem Empfänger die Verbundaktivität. Sende- und Empfangsfunktionsfeld Im Verbund ist der Sender einer Nachricht für deren Weitergabe bis zum Eingang der logischen Quittung verantwortlich. Der Inhalt dieser Felder ermöglichen die Zuordnung von Quittung und früher gesendeter Nachricht. Deswegen brauchen eingehende Nachrichten nicht in der Reihenfolge des Eingangs quittiert werden. Da der Verwaltungsalgorithmus dieser Felder sowohl dem Sender als auch dem Empfänger einer Nachricht bekannt ist, können ne- ben neu eingehenden und Löschungsnachrichten darüber hinaus auch Veränderungen zum selben Datensatz in der historisch richtigen Reihenfolge verarbeitet werden. Wiederholungszähler Wird eine Nachricht nach einem festgelegten Zeitraum nicht logisch quittiert, wird sie erneut gesendet. Die Anzahl der Wiederholungen wird in diesem Feld angezeigt. Fortsetzungsfeld Eine variable Erweiterung des Nachrichtenkopfes (z. B. zur Leitwegsteuerung in einem vermaschten Netz) kann in diesem Feld angezeigt werden.
Abb. 13 Aufbau der Nachricht und des Nachrichtentextes (Die Ziffern in Klammern bedeuten die Feldlänge in Bytes, der BuchstabeVin Klammern bedeutetvari- able Länge, der BuchstabeNin Klammern bedeutet, daß die Datengruppe mehrfach vorkommen kann.) In Abb. 13 ist der Aufbau der Nachricht und des Nachrichten- textes schematisch dargestellt. Der Nachrichtentext enthält die polizeiliche Information eines Datensatzes. Abhängig von der Nachrichtenart enthält der Datensatz die in Abb. 3, 4, 5 aufgeführten Datengruppen. Die Gruppen enthalten die Daten- felder entsprechend der Abbildung. Die 3-stelligen Feldkenn- zeichen charakterisieren den variabel langen Feldinhalt. Ent- sprechend gehört zu jedem Feld die Angaben seiner Gesamtlänge. Für die Feldinhalte sind Darstellungskonventionen, Plausibili- täten und Maximallängen festgelegt. Ein Feld kann innerhalb einer Datengruppe nur einmal vorkommen; leere Felder werden nicht übermittelt. Die Datengruppe der richtigen oder als richtig angenommenen Personalien kommt im Datensatz nur einfach vor. Die Datengruppen für abweichende Schreibweisen der Persona- lien, Alias-Personalien und Fahndungsnotierungen können dage- gen in einem Datensatz mehrfach vorkommen. Sie beginnen jeweils mit einem DatenfeldGRUPPENTRENNER. Dessen Feldinhalt zeigt zu Prüfzwecken die Anzahl der noch im Datensatz folgenden Datengruppen gleicher Art an. Die dargestellten Konventionen gelten für Formatierung von Nachrichten. Formatierung und Darstellung der Information in einer am Verbund angeschlossenen Datenbank sind davon unab- hängig. 3.3 Übermittlungsverfahren Im Verbund werden die Benutzerinformationen als Nachricht zwi- schen zwei DVA ausgetauscht. Damit sich die beiden Anlagen auf der Systemebene verständigen können, muß unabhängig von Benutzer- vereinbarungen (Struktur und Darstellung von Nachrichten) ein einheitliches Übermittlungsverfahren festgelegt werden. Inter- national genormte Prozedurvereinbarungen sind die Grundlage für die Zusammenarbeit von Analgen auch verschiedener Hersteller. Diese Normen beziehen sich auf die durch die Art des Übertragungs- verfahrens gesicherten Stapel- und Dialogprozeduren. In einer gesicherten Prozedur ist festgelegt, wie Fehler, die durch Störungen auf dem Übertragungsweg verursacht wurden, zu erkennen sind (Informationssicherung durch Zeichen- und Block- parität). Durch die Sicherungsverfahren erkannte Fehler werden korrigiert, indem die Nachricht wiederholt gesendet wird. Im Rechner-Rechner-Verbund wird dieVariante 2 für mittlere Ge- schwindigkeit(MSV2) verwendet. Da die Prozedur nur den zeitlichen Ablauf der Übertragung und die Bedeutung von Steuerzeichen festlegt, sind weitere Verein- barungen erforderlich. Für INPOL wurden folgende Kriterien für die Datenübertragung vereinbart: - Leitungsverbindung: 4-Draht-Stromweg, als Punkt zu Punkt-Verbindung geschaltet, - Betriebsart: Korrekturbetrieb mit der DVA im BKA als Primärstation, - Betriebsweise: Halbduplex ohne Umschaltung der Verkehrsrichtung (conti- nuos carrier mode) - Übertragungsgeschwindigkeit: 24000 bit/s oder 4800 bit/s nach Absprache - Übertragungsverfahren: Serienübertragung, blockweise gesichert nach DIN 66022, Blatt 1 (VRC nach ISO 1177, LRC nach CCITT V4) - Übertragungscode: 7-bit nach DIN 66003. International Reference Version, Steuerungsverfahren nach DIN 66019 - Schnittstelle: Schnittstelle zwischen Datenübertragungseinrichtung und Datenendeinrichtung für bitserielle Übertragung digitaler Zeichen (DIN 66020, Blatt 1,; CCITT V24 von 1968) - Datenübertragungseinrichtung: Modem mit eigenem Taktgeber, Hersteller und Typ nach Absprache - Übertragungsblocklänge: Maximale Blocklänge 600 Zeichen Die Datenübertragung wird nach dieser Prozedurvereinbarung durch Steuergeräte und -Programme abgewickelt. Vereinbarte Steuerzei- chen lösen die Steuerfunktionen aus. Die Steuerzeichen, ihr Code und ihre Bedeutung sind in der Abb. 14 dargestellt.
Kurz- Zeich. | 7-Bit-Code | Hex. Code | Bedeutung | ||||||
PAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 | FF | Synchronisationszeichenfolge |
SYN | - | 2 | 3 | - | 5 | - | - | 16 | Zeichensynchronisierung |
ENQ | 1 | - | 3 | - | - | - | - | 05 | Stationsaufforderung |
STX | - | 2 | - | - | - | - | - | 02 | Anfang des Nachrichtentextes |
ETB | 1 | 2 | 3 | - | 5 | - | - | 17 | Ende Textblock |
ETX | 1 | 2 | - | - | - | - | - | 03 | Ende des Textes |
ACK0 | - - | - - | - - | - - | 5 5 | - 6 | - - | 10 30 | Positive Rückmeldung 0 |
ACK1 | - 1 | - - | - - | - - | 5 5 | - 6 | - - | 10 31 | Positive Rückmeldung 1 |
NAK | 1 | - | 3 | - | 5 | - | - | 15 | Negative Rückmeldung |
EOT | - | - | 3 | - | - | - | - | 04 | Ende der Übetragung |
SOH | 1 | - | - | - | - | - | - | 01 | Anfang des Nachrichtenkopfes |
BCC | - | Blockprüfzeichen |
Abb. 14 Tabelle, Code und Funktion der Steuerzeichen des Datenübertragungsverfahrens Der Ablauf einer Datenübertragung ist in Abb. 15 dargestellt. Technische Einzelheiten sind z. B. von Hofer (8) beschrieben. Die Übertragung läuft in drei Phasen ab: - Aufforderungsphase - Textübermittlungsphase und - Beendigungsphase.
Abb. 15 Ablaufschema einer Nachrichtenübertragung Die Initiative für eine Datenübertragung zwischen zwei verbun- denen DVA kann grundsätzlich gleichberechtigt von jeder zu jeder Zeit ausgehen. Die Aufforderungsphase beginnt mit der Prüfung der Empfangsbereitschaft der Gegenstelle durch die sendebereite DVA (Schritt 1). Im Schritt 2 bestätigt die Gegenstelle ihre Empfangsbereitschaft (Abb. 13). Diese Bestätigung muß innerhalb eines festgelegten Zeitraumes erfolgen. Diese Zeitbedingung gilt für alle Dialogschritte. Wird sie überschritten, erfolgt eine bis zu dreimalige, auto- matische Wiederholung des vorhergehenden Schrittes. Bleibt die Wiederholung erfolglos, wird die Übertragung abgebrochen (schwer- wiegender Fehlerfall). Die Datenübertragung kann dann nur über einen Bedienereingriff wieder in Gang gesetzt werden. In der nun folgenden Textphase wird die Nachricht blockweise übertragen (Schritt 3). Richtig übertragene Blöcke werden posi- tiv quittiert (schritt 4). Bei gestörter Übertragung (Schritt 5) wird nach negativer Quittung (Schritt 6) der fehlerhaft über- mittelte Block erneut übertragen (Schritt 7). Die positive Quittung des letzten Blockes (Schritt 8) leitet die Beendigungs- phase (Schritt 9 ) ein. Die positiven Quittungen werden zyklisch numeriert (ACK0-ACK1- ACK0 usw.) An der zyklischen Nummerierung der positiven Quittung erkennt das sendende System auf Übertragungsprozedurebene, daß die Übertragung ohne Blockverlust erfolgt ist. Das empfangende System erkennt den korrekten Abschluß der Nachrichtenübertragung an der Steuerzeichenfolge ETX (letzter Block) und EOT (Ende der Übertragung). Ein besonderer Fehlerfall tritt dadurch auf, daß beide DVA zum selben Zeitpunkt die Initiative der Datenübermittlung ergreifen (Konkurrenz-Situation). Die Steuerung erkennt diese Situation daran, daß sie auf ihre Empfangsaufforderung innerhalb der für sie festgelegten Zeit keine Antwort erhält. Diese Zeitintervalle müssen für die beiden verbundenen DVA unterschiedlich sein, da sonst die Konkurrenzsituation bestehen bleibt. Die Primärstation darf als erste nach einer solchen Situation die Empfangsauffor- derung wiederholen. In INPOL sind diese Zeitsperren auf 1 Sekunde für die DVA im BKA und auf 3 Sekunden für die DV-Sekundärstationen der anderen Dienststellen festgelegt.
Abb. 16 Aufbau einer Systemverständigungsnachricht Datum JJMMTT = Jahr, Monat, Tag Uhrzeit HHMM = Sunde und Minute a-Länderschlüssel: BW = Bade-Würtenberg NI = Nidersachsen BY = Bayern NW = Nordrhein-Westphalen BR = Berlin RP = Rheinland-Pfalz HB = Bremens SL = Saarland HH = Hamburg SH = Schleswig-Holstein HE = Hessen BK = BKA 3.4 Betriebstechnik Das Verbundsystem INPOL, muß mit höchstmöglicher Ausfallsicher- heit täglich 24 Stunden betrieben werden. Die Gesamtverfügbar- keit des Systems ist um so höher, je weniger Störungen auftre- ten und je schneller sie im Einzelfall behoben werden. Die Anzahl der Störungen ist in einem so komplexen System nach einer gewissen Einführungsphase nicht weiter zu reduzieren. Die Ausfallrate des Zentralsystems im BKA liegt heute z. B. im Mittel bei 1,5 Ausfällen pro 24 Stunden. Da sich die Ausfallursachen ziemlich gleichmäßig über alle Systemkomponenten (soft- und hardware, Datennetz) verteilen, ist eine wesentliche Verringer- ung nicht mehr zu erreichen. Die Gesamtverfügbarkeit wird daher in einem solchen Stadium aus- schließlich von der Dauer der Störung im Einzelfall bestimmt. Bei einer Gesamtverfügbarkeit des Zentralsystems von z. Z. mehr als 98 % beträgt z. B. die mittlere Ausfalldauer ca. 20 Minuten. Die Störungsdauer wird wesentlich beeinflußt durch: - die Zeit bis zur Feststellung einer Störung - die Zeit bis zur Ermittlung der Störungsursache und - die Zeit für die gezielte Fehlerbeseitigung. Die Zeit für die gezielte Fehlerbeseitigung läßt sich durch die Verwendung von Ersatzaggregaten (z. B. Duplexanlagen) mini- mieren. Diese Maßnahme sind technisch und wirtschaftlich Grenzen gesetzt, da auch ein Doppelsystem nur dann 100 % verfügbar ist, wenn jede Komponente für sich 100 % ausfallsicher ist (9). Als letztes bleiben nur noch Maßnahmen für die schnelle Fest- stellung von Störungen und die schnelle Ermittlung ihrer Ursachen. die Schwierigkeiten in diesem Bereich entstehen hauptsächlich dadurch, daß das Gesamtsystem von verschiedenen Partnern (Bund, Ländern, Bundespost) mit unterschiedlichen Organisationsformen und verschiedener Technik betrieben wird. Es ist daher wesent- lich, im Verbund eine automatische Überwachung der Betriebsbe- reitschaft einzuführen. Dies wird im INPOL-System durch Systemverständigungsnachrichten realisiert. Eine solche Nachricht besteht nur aus dem Nachrich- tenkopf. Einzelheiten sind in Abb. 6 dargestellt. Die Betriebsüberwachungsmeldung wird on jedem System in Abständen von 10 Minuten zur Gegenstelle übermittelt. Das Partnersystem überwacht das Eintreffen einer solcher Meldung. Trifft die Meldung nicht ein kann eine eigene Meldung nicht abgesetzt werden, ist die Gegenstelle nicht mehr betriebsbereit. Der Nachrichten- verkehr wird nach Benachrichtigung des Betriebspersonals ein- gestellt. Die Betriebsbereitschaftsmeldung signalisiert die Beseitigung der Störung. Der Nachrichtenverkehr wird wieder aufgenommen. Eine geplante Unterbrechung wird durch eine Betriebsunterbre- chungsmeldung mitgeteilt, deren Ende durch die Meldung der Be- triebswiederaufnahme. Das Betriebspersonal löst die Meldung aus. 4. Ausblick auf die weitere Entwicklung Die zukünftige Entwicklung des Verbundsystems INPOL wird von zwei Zielsetzungen her bestimmt. Seiner Aufgabenstellung gemäß werden weitere polizeiliche An- wendungsbereiche erschlossen. Diese sind: - die Fahndung nach abhanden gekommenen Sachen, - die Auskunft über Straftaten und Straftäter, - ein maschinelles Such- und Vergleichsverfahren für diakty- loskopische Daten und - die Dokumentation von wissenschaftlichen Schriftgut aus den Bereichen der Kriminologie, der Kriminalistik und der Kriminaltechnik. Die technischen Voraussetzungen müssen Schritthalten mit dieser Entwicklung geschaffen werden. Dies betrifft besonders den Aus- bau des Datennetzes hinsichtlich Durchsatz und Betriebssicherheit. Eine Bund-Länderkommision erarbeitet zur Zeit die Spezifikationen für ein bundesweites einheitliches Digitalnetz der Polizei zur Übermittlung von Daten und Fernschreiben, da diese Bedingungen erfüllen soll.
Abb.: Übersichtsdarstellung DISPOL
Abb.: Grobstruktur COUPFernschreibvermittlung, im System INPOL
Land | Anlage(n) | Inbetriebnahme |
Bund | Siemens 404/6 Duplex | 1974 |
Baden-Würtenberg | 2 Siemens 404/2 | Okt. 1975 bzw. Okt. 1976 |
Berlin | SEL ADX 6400 P Duplex | 1977 |
Hamburg | Anlage geplant | 1981 |
Hessen | 4 Siemens 404/2 | LVSt Nov. 1975 |
Niedersachsen | 1 SEL ADX 6400 P Duplex | 1976 |
5 SEL ADX 6400 P | 1978/79 | |
Nordrhein- | 1 Siemens 404/6 Duplex | 1972 |
Westphalen | 2 Siemens 404/2 | 1975 bzw. 76 |
2 SEL ADX 6400 P | 1975 bzw. 76 | |
Rheinland- | 2 SEL DS 4/16 Durch- | 1976 |
Pfalz | schaltevermittlung | |
1 SEL DS 4/16 Durch- | 1976 | |
schaltevermittlung | ||
1 Speichervermittlung | ||
vorauss. ADX 6400 P | ||
Saarland | keine konkr. Planungen | |
Schleswig- | 4 Siemens 404/2 | Mitt 1976 |
Holstein |
Installierte Datensichtstationen beim BKA/LKA und BW Dst für Sonderentstörung; Stand
E I N S A T Z | 8150 | 8151 | 8161 | 8152 | Σ | |
Stück | Stück | Stück | Stück | |||
BKA | Wiesbaden 1) | - | 208 | 64 | - | 272 |
LKA | Niedersachsen | - | 48 | - | - | 48 |
LKA | Hamburg | - | 45 | - | - | 45 |
LKA | Bremen | - | 9 | 3 | - | 12 |
LKA | Nordrhein-Westphalen | - | 130 | - | - | 130 |
LKA | Baden-Würtenberg | - | 62 | 3 | - | 65 |
LKA | Bayern | 3 | 63 | - | - | 66 |
LKA | Saarland | - | 11 | - | - | 11 |
LKA | Berlin | - | 15 | 6 | - | 21 |
BWB | Koblenz | - | 9 | 5 | - | 14 |
BW | Standortverwaltung | |||||
Karlsruhe | 15 | - | - | - | 15 | |
Memmingerberg | 11 | - | - | - | 11 | |
BW HS | München | - | 13 | - | 66 | 79 |
FEG | München | 1 | 22 | - | - | 23 |
DFVLR | Sturttgart | - | - | 10 | - | 10 |
Σ | 30 | 635 | 91 | 66 | 822 |
1) Incl. der Installation DSS beim BGS Geplante Einsatzfälle von sonderentstörte DSS (Realisierung bis 1982)
E I N S A T Z | 8151 | 8161 | 8160 | Σ | |
BND | Pullach | - | 70 | - | 70 |
DISPOL | Bayern | - | 245 | - | 245 |
Nordrhein-Westphalen | - | 150 | - | 150 | |
Baden-Würtenberg | - | 60 | - | 60 | |
INPOL | Bayern 1) | - | 80 | - | 80 |
COUP | BRD | - | 120 | - | 120 |
BW FUESY | Eifel I | - | - | 600 | 600 |
BW FUESY | Eifel II | - | - | 300 2) | 300 |
BW FUESY | Waldkönig | - | - | 800 2) | 800 |
BW FUESY | MHQ | - | - | 500 2) | 500 |
Σ | - | 725 | 2200 | 2925 |
1) Umrüstung ca. 82/83 2) Einsatz von Plasma Displays und Großanzeigen; Spezifiz. folgt.