SIS steht für Schengener Informationssystem. SIS II ist die zweite Generation dieses Grundsystems. In der Praxis besteht es seit dem 26. März 1995. SIS II wurde 2013 in Betrieb genommen. Es enthält Ausschreibungen zu Personen und Sachen im Schengen-Raum. Hier geht es ganz einfach um Menschen oder Dinge, die gesucht werden und zu diesem Zwecke in einem gemeinsamen System erfasst wurden. Wenn die linke Hand nicht weiß, was die rechte sucht, wird der, die oder das Gesuchte vielleicht für immer unauffindbar sein.
Das System hat also durchaus seine Berechtigung. Hinzu kommt noch, dass die Ausschreibungen und die Fahndungen auch verdeckt laufen können. Die gesuchten Personen bekommen also im Idealfall nichts davon mit.
Welche Personen oder Sachen werden gesucht?
Es handelt sich um Personen, die zur Fahndung ausgeschrieben wurden, vermisste Personen oder im Schengen-Raum unerwünschte Personen. Zu den Sachen gehören Schusswaffen, Kraftfahrzeuge, Banknoten oder Ausweisdokumente.
Eine Art geheime Suchmaschine für Behörden?
Der Zugriff ist stark beschränkt. Grenzschutzbeamte, Zollbeamte, Visa- und Strafverfolgungsbehörden im Schengen-Raum nützen das Informationssystem. Auch nationale Justizbehörden können Zugriff auf die Ausschreibungen erhalten. Die Rechtsgrundlage bildet die SIS-Verordnung. Zusätzlich erfolgen Zugriffe immer nur in Relation der zur Ausführung der jeweiligen Aufgabe nötigen Information. Spätestens hier werden Datenschützer laut aufschreien.
Eine solide Struktur mit drei Elementen
Es gibt ein zentrales System (zentrales SIS II) und nationale Anwendungen, die mit dem zentrale System kommunizieren. Dazwischen liegt ein verschlüsseltes virtuelles Netz, das schließlich die Grundlage für die Kommunikationsstruktur bildet. Das zentrale System sitzt in Straßburg. Für die nationalen Anwendungen und den Betrieb des Systems ist jeder Mitgliedstaat selbst verantwortlich. Nur höchste Sicherheit, Sorgfalt und die einwandfreie Kommunikation zwischen den drei Elementen sind die Basis für ein gutes Informationssystem.
Artikel 36
Im Artikel 36 der Verordnung werden die Ausschreibungsziele und Bedingungen erläutert. Hierbei geht es um den Personen- und Sachfahndungsausschreibungen zum Zwecke der verdeckten oder gezielten Kontrolle. Wenn eine Person eine schwere Straftat begeht oder plant und die öffentliche Sicherheit gefährdet ist, sind derartige Ausschreibungen möglich. Es gibt also die Möglichkeit verdeckt oder gezielt vorzugehen. Die Anzahl der verdeckten Fahndungen ist Berichten zufolge deutlich gestiegen. Die Steigung ist vor allem bei Frankreich zu beobachten. Die Antwort dafür könnte in der erhöhten Wachsamkeit und in einer Reaktion auf immer wiederkehrende Anschläge und terroristische Pläne liegen.
Alles neu macht SIS II?
In den letzten Jahren hat es Erneuerungen und Ergänzungen zur bestehenden SIS-Verordnung gegeben. Besonders erwähnenswert ist hier wohl die Kategorie der nun möglichen Ermittlungsanfrage. Auch eine sofortige Meldung im Zusammenhang mit terroristischen Straftaten ist verpflichtend vorgesehen. Danach hat unverzüglich Meldung an Europol zu erfolgen. Dies ist ab Ende 2019 gültig. Weitere Möglichkeiten wie die Suche nach Fingerabdrücken, Gesichtsbildern etc. werden schrittweise eingeführt und perfektioniert werden. Einträge über bevorstehende Abschiebungen und Rückreiseverbote sind verpflichtend vorgesehen.
Fazit
Ein gemeinsames Ziel, ein gemeinsames System. Information, Kommunikation und Transparenz für einen kleinen Kreis, der raschen Zugriff auf die im System gespeicherten Daten braucht und diese optimal verwertet. Und dann noch eine passende Reaktion. So einfach könnte es sein. In Anbetracht jüngster Ereignisse wird die Wichtigkeit rasch verfügbarer Information und schnelles Handeln wieder evident. Sicherheitslücken und Missbrauch der erlangten Informationen sind nie auszuschließen. Die nationale Sicherheit, Schutz für alle Bürger und Bürgerinnen, haben Priorität. Der Zugriff auf ein Informationssystem allein wird jedoch nicht genügen. Echte Zugriffe und definitives Verhindern von Straftaten erhöhen die Sicherheit.
Quelle: netzpolitik.org; Foto: pixabay.com
Erstellt am: 18. Februar 2019