20. Tätigkeitsbericht (1998)
Stichworte kurz erklärt
AFIS
AFIS ist eine Zentraldatei, die beim Bundeskriminalamt
geführt wird. Zugriffsberechtigt sind aber auch die Landeskriminalämter.
Die Datei dient dazu, durch einen automatisierten Vergleich von
Fingerabdruckdaten, die z. B. an einem Tatort aufgefunden
werden, den Spurenverursacher zu identifizieren. Außerdem
kommt das System bei der Überprüfung von Asylbewerbern
und Ausländern zum Einsatz.
Schengenraum
Der Schengenraum umfaßt derzeit folgende Staaten:
- Belgien,
- Deutschland,
- Frankreich,
- Griechenland,
- Italien,
- Luxemburg,
- Niederlande,
- Österreich,
- Portugal und
- Spanien.
- Dänemark
MEGA
MEGA ist die Abkürzung für Mehrländer-Gerichts-Automation.
So nennen die Bundesländer Brandenburg, Schleswig-Holstein
und Thüringen ihr gemeinsam neu entwickeltes EDV-Verfahren
für die Gerichte. Es soll erstmalig in der deutschen Justiz
die vollständige Einbindung der Arbeitsplätze von Richtern
und Rechtspflegern, Aktenverwaltung und Schreibdienst verwirklichen.
Vor allem für die vielen kleinen Gerichte erhofft man sich
damit eine deutliche Verbesserung der Arbeitsbedingungen u. a.
durch den Wegfall von Transportwegen, weniger Zeitaufwand für
Absprachen und schnellere Erledigung von Schreibarbeiten. Den
Richtern sollen bessere Informationsmöglichkeiten (z. B.
durch die Abfrage von juristischen Datenbanken) die Entscheidungsfindung
erleichtern.
MESTA
MESTA ist die Abkürzung für Mehrländer-Staatsanwaltschafts-Automation.
Zu diesem Projekt hatten sich ursprünglich die Länder
Brandenburg, Hamburg und Schleswig-Holstein zusammengefunden und
der Datenzentrale Schleswig-Holstein den Auftrag zur Entwicklung
des Programms gegeben. Nachträglich ist noch das Land Hessen
dem Vertrag beigetreten. Oberstes Leitungsgremium des Projektes
ist die sogenannte Lenkungsgruppe. Ihr gehören je ein Vertreter
der vier Landesjustizverwaltungen und der Datenzentrale an. Den
Datenschutzbeauftragten der beteiligten Länder wurde ein
Sitz mit beratender Funktion zur Verfügung gestellt.
Täter-Opfer-Ausgleich (TOA)
Der TOA soll dazu dienen, einen Ausgleich des
Unrechts einer Straftat zwischen dem Täter und dem Opfer
herzustellen und zur Wiedergutmachung beizutragen. Der TOA wird
nur durchgeführt, wenn sowohl Täter als auch Opfer damit
einverstanden sind. In diesen Fällen wird unter Einschaltung
einer dritten Stelle wie der Gerichtshilfe oder freier Träger
versucht, einen konkreten Schaden, der beim Opfer noch vorliegt,
durch den Täter ausgleichen zu lassen. Für den Täter
kann dies dazu führen, daß seine Strafe gemildert oder
ganz von der Strafe abgesehen wird.
Patientenakte
Gemäß § 15 der Ärztlichen
Berufsordnung Schleswig-Holsteins ist der Arzt zu Aufzeichnungen
über die in Ausübung seines Berufes getroffenen Feststellungen
und Maßnahmen verpflichtet. Diese Aufzeichnungen sind sodann
mindestens 10 Jahre aufzubewahren. Aus den Bestimmungen der Berufsordnung,
der Judikatur zu den Rechten und Pflichten des Behandlungsvertrages
sowie zum informationellen Selbstbestimmungsrecht ergibt sich,
daß die Dokumentation nicht nur im Interesse des Arztes,
sondern auch im Patienteninteresse erfolgt. Daraus hat die Rechtsprechung
ein Einsichts- bzw. Auskunftsrecht des Patienten hinsichtlich
objektiver physischer Befunde und Behandlungsverläufe abgeleitet.
Schwangerschaftskonfliktgesetz
Das Schwangerschaftskonfliktgesetz regelt u. a.
die Schwangerschaftskonfliktberatung, die dem Strafgesetzbuch
zufolge Voraussetzung für die Straflosigkeit eines Schwangerschaftsabbruches
ist. Auf Wunsch kann die ratsuchende Frau anonym bleiben. Nach
der Beratung wird eine Bescheinigung ausgestellt. Die Beratungsstellen
ihrerseits erstatten ihrer Aufsichtsbehörde jährlich
in anonymisierter Form Bericht über Maßstäbe und
Erfahrungen der Beratungstätigkeit.
PILS
PILS steht für Projekt zur Integration
der Rechenzentren des Landes und der Steuerverwaltung.
Die Zusammenlegung von zwei bisher getrennten Rechenzentren soll
zu einer besseren Auslastung der technischen Systeme führen
und damit Kosten sparen.
Amtsarzt
Nach dem Gesundheitsdienst-Gesetz (GDG) haben
die Kreise und kreisfreien Städte Gesundheitsämter zu
unterhalten, deren Leiter die Aufgaben des Amtsarztes wahrnehmen.
Sie haben in dieser Eigenschaft u. a. amtliche Gutachten
und Zeugnisse auszustellen, soweit Rechtsvorschriften dies vorsehen
(§ 22 GDG).
PERMIS
Mit dem Personal-Management und
Informationssystem dürfen Daten der Mitarbeiter
der betreffenden Behörden "nur für dienstliche
Zwecke der Personalplanung und betreuung sowie der Stellenbewirtschaftung
verarbeitet werden, soweit dies zur Begründung, Durchführung,
Beendigung oder Abwicklung von Dienst- oder Arbeitsverhältnissen
oder zur Durchführung innerdienstlicher organisatorischer,
sozialer und personeller Maßnahmen erforderlich ist."
Campus-Netz
Bei dem Campus-Netz handelt es sich um die Weiterentwicklung
des IKONET. Es verbindet die lokalen Rechnernetze der Ministerien,
der Staatskanzlei und des Landtages auf der Basis einheitlicher
Konventionen.
Multimediadienste
Mediendienste sind an die Allgemeinheit gerichtet;
bei ihnen steht die redaktionelle Gestaltung zur Meinungsbildung
im Vordergrund. Sie können als rundfunkähnliche Verteildienste,
aber auch als Abrufdienste vorkommen. Wie Rundfunk und Presse
unterfallen sie der Regelungskompetenz der Länder. Beispiele:
Fernseheinkauf, elektronische Presse, Teletext.
Teledienste
Bei den Telediensten steht die individuelle Nutzung
im Vordergrund. Für diese Materie liegt die Regelungskompetenz
beim Bund. Beispiele: elektronischer Datenaustausch, Videokonferenzen,
Angebote zur Nutzung des Internet, Online-Kaufhäuser mit
sofortiger Bestellmöglichkeit, Telebanking, Telemedizin,
Telespiele.
Datenschutz-Audit
Ein Datenschutz-Audit besteht aus einer Prüfung
und Bewertung des Datenschutzkonzepts sowie der technischen Einrichtungen
eines Anbieters vor Inbetriebnahme durch unabhängige Gutachter.
Bei guten Ergebnissen ist die Vergabe eines Gütesiegels denkbar.
Pseudonym nach dem Signaturgesetz
Will man nicht unter seinem richtigen Namen auftreten,
z. B. um Datenprofile zur Person zu vermeiden, kann man nach
dem Signaturgesetz auch Pseudonyme verwenden. Jedes Pseudonym
muß als solches gekennzeichnet und unverwechselbar sein.
Die Zuordnung der Pseudonyme zur Person wird bei der Zertifizierungsstelle
gespeichert.
Steganographie
Wörtlich übersetzt: "verdecktes
Schreiben" - die Wissenschaft vom Verstecken von Daten. Während
es bei Verschlüsselung um die erkennbare Benutzung eines
Kryptoverfahrens zur Chiffrierung einer Nachricht geht, bezeichnet
die Steganographie den verdeckten Gebrauch eines Verfahrens, mit
dessen Hilfe eine Botschaft in einem scheinbaren Klartext, einem
Bild, einer Videokonferenz, in Tondateien o. ä. versteckt
wird.
Key-Escrow / Key-Recovery
Key-Escrow bedeutet die Hinterlegung von Kopien
aller geheimen Schlüssel bei einer Vertrauensstelle. Wer
Zugriff auf diese Schlüssel hat, kann damit verschlüsselte
Nachrichten mitlesen.
Bei Key-Recovery werden die Schlüssel nicht
hinterlegt, aber sie können im Bedarfsfall hergestellt werden.
Dies wirkt sich z. B. aus, wenn Schlüssel verwendet
werden, die bei jeder Kommunikationsverbindung automatisch neu
generiert und nur einmal verwendet werden. Auch hier ist ein genereller
Zugriff auf den Klartext sämtlicher damit verschlüsselte
Kommunikation möglich.
PGP
Bei PGP (Pretty Good Privacy) handelt es sich
um eine im Internet weit verbreitete Software, mit der man E-Mails
verschlüsseln und digital signieren kann. Das Programm, das
1991 vom US-Amerikaner Phil Zimmermann entwickelt wurde, läßt
sich auf allen gängigen Betriebssystemen einsetzen. Es basiert
auf asymmetrischer Verschlüsselung, d. h. jeder Nutzer
besitzt ein Paar aus einem öffentlichen Schlüssel, den
er seinen Kommunikationspartnern zur Verfügung stellt, und
einem privaten Schlüssel, den er geheimhalten muß,
damit nur er die Nachrichten an ihn entschlüsseln kann.
Verbindungsdaten
Verbindungsdaten sind die Informationen über
die näheren Umstände der Telekommunikation. Dazu gehören
die Beteiligung bestimmter Personen, die anrufende und angerufene
Nummer, Zeit und Dauer der Verbindung, bei der Mobiltelefonie
auch die Funkzelle bzw. der Ort, von dem aus kommuniziert wurde.
Auch Daten über erfolglose Verbindungsversuche sind Verbindungsdaten.
Aktivmeldungen der Mobiltelefone
Alle angeschalteten Handys melden sich in gewissen
Zeitabständen (im Sekunden- bis Minutenbereich) automatisch
bei ihrem Netz, um zu signalisieren, in welcher Funkzelle sie
gerade erreichbar sind. Zeichnet man diese Meldungen über
einen längeren Zeitraum auf, entsteht ein Bewegungsprofil.
Die Meldungen werden nach Auskunft der Betreiber jedoch nicht
längere Zeit gespeichert.
IMSI-Catcher
Der IMSI-Catcher ist ein Gerät, durch das
eingeschaltete Handys mit Hilfe ihrer International Mobile Subscriber
Identification (IMSI), einer international eindeutigen Kennung,
identifiziert werden können. Zu diesem Zweck spiegelt der
IMSI-Catcher den Handys in seiner Nähe eine Basisstation
des Funknetzes vor, bei der sich die Handys im Wirkungsbereich
- in freiem Gelände kann das mehr als 1 km sein - anmelden.
Die Identität des Kunden kann anhand der IMSI mit Hilfe des
Netz-Providers ermittelt werden. In einer erweiterten Version
eignet sich der IMSI-Catcher auch zum Abhören der Telefonate,
indem er dem Handy signalisiert, die Verschlüsselung auszuschalten
und das Gespräch im Klartext über die falsche Basisstation
abzuwickeln.
Firewall
Eine Firewall ("Brandschutzmauer") ist
ein System aus Hard- und Software, das ein internes Netz vor unberechtigten
Zugriffen aus dem äußeren Netz (z. B. dem Internet)
abschottet. Damit läßt sich sicherstellen, daß
nur zugelassene netzübergreifende Nutzungen und Zugriffe
möglich sind und Mißbrauchsversuche frühzeitig
erkannt werden.
Browser
(von "to browse": engl.: schmökern).
Ein Browser ist eine Software, um im Internet auf Angebote im
World Wide Web (WWW) zuzugreifen. Damit können - teilweise
unterstützt von Hilfsprogrammen - formatierter Text, Graphiken
und Videos dargestellt, Formularangaben verschickt oder auch Programme
ausgeführt werden, die der Anbieter auf seiner Webseite zur
Verfügung stellt.
Cookies
Cookies sind Variablen, die ein Serverbetreiber
auf dem Rechner als Datei abspeichern und später wieder abfragen
kann. Ursprünglich sollten Cookies das elektronische Einkaufen
erleichtern: Ein Benutzer wählt auf einem Server Waren aus,
die er kaufen möchte. Der Server speichert die Kennungen
dieser Produkte auf dem Rechner des Nutzers und kann auf der Bestellseite
diese Informationen wieder abrufen, um die Bestellung automatisch
- bequem für den Käufer - auszufüllen. Ein Server
kann Cookies aber auch anbieten, um einen Benutzer beim Betreten
der Startseite eindeutig zu markieren und seine Zugriffe auf Folgeseiten
von allen anderen Zugriffen unterscheiden zu können. Auf
diese Weise ist ein detailliertes Abrufprofil möglich, das
sogar einem Namen zugeordnet werden kann, wenn der Benutzer sich
im Rahmen einer Bestellung auch nur ein einziges Mal identifiziert.
Schattenkonten
Schattenkonten dienen dazu, sämtliche Zahlungsvorgänge
buchungsmäßig nachzuvollziehen. Alle finanziellen Transaktionen
mit einer GeldKarte werden so auf einem kartenbezogenen Schattenkonto,
der Börsenumsatzdatei, bei der Evidenzzentrale vermerkt.
Zu jedem Zeitpunkt läßt sich darüber das verfügbare
Guthaben auf der GeldKarte ermitteln.