24. Tätigkeitsbericht (2002) ULD-Logo


Stichworte kurz erklärt




Im Wortlaut: § 11 Abs. 4 Satz 1 LDSG

Die Datenverarbeitung soll so organisiert sein, dass bei der Verarbeitung, insbesondere der Übermittlung, der Kenntnisnahme im Rahmen der Aufgabenerfüllung und der Einsichtnahme, die Trennung der Daten nach den jeweils verfolgten Zwecken und nach unterschiedlichen Betroffenen möglich ist.





Rasterfahndung

bedeutet eine polizeiliche Auswertung von Fremddatenbeständen auf Grundlage einer Fahndungshypothese mit daraus abgeleiteten Rasterkriterien. Die Zweckbindung dieser Datenbestände wird durchbrochen. Gegen Personen, die im Raster hängen bleiben, wird anschließend auf Grundlage des Polizeirechts bzw. der StPO weiter ermittelt ("Anschlussmaßnahmen")./P>




Im Wortlaut: § 195 a LVwG

1) Die Polizei kann von öffentlichen und nichtöffentlichen Stellen die Übermittlung von personenbezogenen Daten bestimmter Personengruppen aus Dateien zum Zwecke des automatisierten Abgleichs nach fahndungsspezifischen Suchkriterien mit anderen Datenbeständen verlangen, soweit dies erforderlich ist zur Abwehr einer erheblichen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Verhütung von Straftaten erheblicher Bedeutung ... und die Verhütung des Schadens auf andere Weise nicht möglich ist.

2) Die Maßnahme nach Absatz 1 darf nur auf Antrag ... des Leiters des Landeskriminalamtes ... richterlich angeordnet werden. ...

5) Personen, gegen die nach Abschluss einer Maßnahme nach Absatz 1 weitere Maßnahmen durchgeführt werden, sind hierüber durch die Polizei zu unterrichten, sobald dies ohne Gefährdung des Zwecks der weiteren Datennutzung erfolgen kann. ...>

6) Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein ist über den Beginn und den Abschluss einer Maßnahme nach Absatz 1 zu unterrichten.





Relevanzschwelle

Das Bundeskriminalamt unterstützt die Zentralstelle ... die Polizeien des Bundes und der Länder bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder erheblicher Bedeutung (§ 2 Abs. 1 BKA-Gesetz).





Im Wortlaut: § 196 Abs. 1 LVwG

Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Es ist in geeigneter Weise zu dokumentieren, in welchem Zeitraum und aus welchem Grund die Daten unrichtig waren. Die Daten sind zu ergänzen, wenn der Zweck der Speicherung oder ein berechtigtes Interesse der betroffenen Person dies erfordert.





Im Wortlaut: § 6b BDSG

Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen

(1) Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) ist nur zulässig, soweit sie
1. zur Aufgabenerfüllung öffentlicher Stellen,
2. zur Wahrnehmung des Hausrechts oder
3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen.

(2) Der Umstand der Beobachtung und die verantwortliche Stelle sind durch geeignete Maßnahmen erkennbar zu machen.

...

(5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen.





IIm Wortlaut: § 75 Grundbuchverfügung:

Elektronische Unterschrift
Bei dem maschinell geführten Grundbuch soll eine Eintragung nur möglich sein, wenn die für die Führung des Grundbuchs zuständige Person oder, in den Fällen des § 74 Abs. 1 Satz 3, der Urkundsbeamte der Geschäftsstelle der Eintragung ihren oder seinen Nachnamen hinzusetzt und beides elektronisch unterschreibt. Die elektronische Unterschrift soll in einem allgemein als sicher anerkannten automatisierten kryptographischen Verfahren textabhängig und unterzeichnerabhängig hergestellt werden. Die unterschriebene Eintragung und die elektronische Unterschrift werden Bestandteil des maschinell geführten Grundbuchs. Die elektronische Unterschrift soll durch die zuständige Stelle überprüft werden können.





Wer wird sicherheitsüberprüft?

Eine sicherheitsempfindliche Tätigkeit übt u. a. aus, wer Zugang zu Verschlusssachen hat oder ihn sich verschaffen kann, die als STRENG GEHEIM, GEHEIM oder VS-VERTRAULICH eingestuft sind.





Im Wortlaut: § 80 Sozialgesetzbuch X - Verarbeitung von Sozialdaten im Auftrag

(1)Werden Sozialdaten im Auftrag durch andere Stellen verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung der Vorschriften verantwortlich. ...

(2) Eine Auftragserteilung für die Verarbeitung und Nutzung von Sozialdaten ist nur zulässig, wenn der Datenschutz beim Auftragnehmer den Anforderungen genügt, die für den Auftraggeber gelten. Der Auftrag ist schriftlich zu erteilen, wobei die Datenverarbeitung und -nutzung, die technischen und organisatorischen Maßnahmen und etwaige Unterauftragsverhältnisse festzulegen sind. Der Auftraggeber ist verpflichtet, erforderlichenfalls Weisungen zur Ergänzung der beim Auftragnehmer vorhandenen technischen und organisatorischen Maßnahmen zu ergreifen. ...

(4) Der Auftragnehmer darf die zur Datenverarbeitung überlassenen Sozialdaten nicht für andere Zwecke verarbeiten und nutzen und nicht länger speichern, als der Auftraggeber schriftlich bestimmt. ...





Im Wortlaut: § 88 Sozialgesetzbuch X - Auftrag

(1) Ein Leistungsträger (Auftraggeber) kann ihm obliegende Aufgaben durch einen anderen Leistungsträger oder seinen Verband (Beauftragter) mit dessen Zustimmung wahrnehmen lassen, wenn dies

1. wegen des sachlichen Zusammenhangs der Aufgaben vom Auftraggeber und Beauftragten,
2. zur Durchführung der Aufgaben und
3. im wohl verstandenen Interesse der Betroffenen zweckmäßig ist. ...

(4) Der Auftraggeber hat einen Auftrag für gleich gelagerte Fälle in der für seine amtlichen Veröffentlichungen vorgeschriebenen Weise bekannt zu geben.





Im Wortlaut: § 300 Abs. 2 Sozialgesetzbuch V

Die Apotheken ... können zur Erfüllung ihrer Verpflichtungen ... Rechenzentren in Anspruch nehmen. Die Rechenzentren dürfen die Daten für im Sozialgesetzbuch bestimmte Zwecke verarbeiten und nutzen, soweit sie dazu von einer berechtigten Stelle beauftragt worden sind; anonymisierte Daten dürfen auch für andere Zwecke verarbeitet und genutzt werden.





Im Wortlaut: Zweck und Bedeutung des § 30 Abgabenordnung (AO) nach dem Urteil des Bundesverfassungsgerichts vom 17.07.1984 (BVerfGE 67, 100[139f])

... Diese Vorschrift schützt das Steuergeheimnis als Gegenstück zu den weitgehenden Offenbarungspflichten des Steuerrechts. Sie dient zum einen dem privaten Geheimhaltungsinteresse des Steuerpflichtigen und der anderen zur Auskunftserteilung verpflichteten Personen. Zugleich wird mit ihr der Zweck verfolgt, durch besonderen Schutz des Vertrauens in die Amtsverschwiegenheit die Bereitschaft zur Offenlegung der steuerlich relevanten Sachverhalte zu fördern, um so das Steuerverfahren zu erleichtern, die Steuerquellen vollständig zu erfassen und eine gesetzmäßige, d. h. insbesondere auch gleichmäßige Besteuerung sicherzustellen. Diese im Rechtsstaatsprinzip und im Gleichbehandlungsgebot verankerten öffentlichen Interessen haben einen hohen Rang, der über das nur fiskalische Interesse an der Sicherung des Steueraufkommens hinausgeht.





FISCUS

Die Abkürzung steht für: "Föderales Integriertes Standardisiertes Computer-Unterstütztes Steuersystem". Hierbei handelt es sich um ein Projekt der Steuerverwaltungen des Bundes und der Länder zur Vereinheitlichung und arbeitsteiligen Entwicklung von automatisierten Besteuerungsverfahren





Im Wortlaut: § 11 Kommunalabgabengesetz

Auf die Festsetzung und Erhebung von kommunalen Abgaben findet das Landesverwaltungsgesetz Anwendung. Im Übrigen ist die Abgabenordnung sinngemäß anzuwenden ...





Im Wortlaut: § 202a Abs. 1 StGB

Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder einer Geldstrafe bestraft.





Im Wortlaut: § 2365 BGB

Es wird vermutet, dass demjenigen, welcher im Erbschein als Erbe bezeichnet ist, das in dem Erbschein angegebene Erbrecht zustehe und dass er nicht durch andere als die angegebenen Anordnungen beschränkt sei.





Back Office

Back-Office ist der Gegenbegriff zu Front-Office. Nach Konzepten zur Verwaltungsmodernisierung werden im Fronst-Office die Anliegen und Anträge der Bürger entgegengenommen; es stellt den Kontaktpunkt zwischen Verwaltung und Bürger dar. Dagegen findet im Back-Office die eigentliche Sacharbeit statt, die durch die Anfragen im Front-Office generiert wurde. Hier werden Bescheide erstellt, Auszahlung angeordnet und so weiter. Da diese Betrachtungsweise die Arbeit der Verwaltung nicht nach den einzelnen Verfahren sondern rein funktional erfasst, erscheinen die existierenden rechtlichen Beschränkungen wie des Zweckbindungsgebot als unfunktionale Einschränkungen. Dabei darf aber nicht außer Acht gelassen werden, dass sie zum großen Teil von Verfassungs wegen vorgegeben sind.





IP-Nummer

Die IP-Nummer (oder IP-Adresse; IP steht für Internet Protocol) ist die eindeutige Adresse eines jeden Rechners im weltweiten Internet. Man schreibt sie meist als vier durch Punkte voneinander getrennte Zahlen zwischen 0  und 255. Da Bezeichnungen leichter merkbar sind als Zahlen, sind den IP-Nummern so genannte Domain-Namen zugeordnet. So hat der Webserver, der sich über www.datenschutz.de adressieren lässt, die IP-Nummer 213.178.09.187. Die Zuordnung wird im so genannten Domain Name System (DNS) über bestimmte DNS-Server aufgelöst.





DSL

DSL steht für "Digital Subscriber Line", zu Deutsch etwa: digitale Teilnehmeranschlussleitung, und bezeichnet eine Technik zur schnellen Übertragung von digitalen Daten unter Nutzung herkömmlicher Zweidraht-Kupferkabel. Grundsätzlich unterscheidet man symmetrisches SDSL und asymmetrisches ADSL. In Deutschland finden sich typischerweise ADSL-Angebote wie das von der Telekom angebotene TDSL mit Übertragungsraten von bis zu 768 kbit/s downstream und bis zu 128 kbit/s upstream. Der Datenverkehr über TDSL wird anders als der übrige Datenverkehr vom und zum Nutzer nicht über die Vermittlungsstellen gelenkt, sondern noch vor der Vermittlungsstelle abgezweigt und über Hochgeschwindigkeitsdatenleitungen mit dem Internet verbunden. Daher besteht technisch keine Möglichkeit, an der Vermittlungsstelle zu überwachen.





Strategische Überwachung

Mit der strategischen Überwachung durch den Bundesnachrichtendienst (BND) wird zunächst ungezielt ein größerer Anteil der Telekommunikation zwischen Teilnehmern aus Deutschland und dem Ausland kontrolliert, um daraus dann solche Telekommunikationsvorgänge herauszufiltern, die geheimdienstlich relevant sind. Anders als bei der Überwachung zur Strafverfolgung muss der BND daher keine Rufnummern oder Kennungen angeben, um die zu überwachenden Verbindungen zu identifizieren.





P3P

P3P (Platform for Privacy Preferences) steht für einen Internet-Standard des World Wide Web Consortiums (W3C), bei dem der Nutzer eine Kontrolle über seine Daten erhält, indem er zustimmen oder untersagen kann, dass seine Daten übermittelt werden. Dafür legt er fest, welche personenbezogenen Daten er welchem Anbieter zu welchem Zweck hergeben möchte. Der Anbieter wiederum definiert, welche Daten er benötigt und wie er sie verwenden will. Nur wenn diese beiden Anforderungen von Nutzer und Anbieter im Einklang stehen, werden die Daten übermittelt.





Digitale Identität

Digitale Identitäten repräsentieren Menschen in der elektronischen Welt, z. B. im Internet. Die Ausprägungen können verschieden sein: das Auftreten unter dem echten Namen, die Verwendung von digitalen Signaturen zur Sicherung der Authentizität oder auch nur das unabsichtliche Hinterlassen von Datenspuren - immer sind es digitale Identitäten, die mit den Aktionen der Menschen zusammenhängen. Für ein Mehr an Datenschutz ist wichtig, dass die digitalen Identitäten möglichst wenig miteinander verkettbar sind, d. h. immer ein anderes Aussehen haben.





Pageview

Die Anzahl der Abrufe von Dateien von einem Webserver (Hits genannt) schließt die Abrufe von Grafik- und anderen Dateien ein. Die Teilmenge der Abrufe speziell der HTML/XML-Seiten wird mit Pageviews bezeichnet. Pageviews sind also ein Maß für die Häufigkeit, dass Webseiten abgerufen werden.





JAP

Um anonym und unbeobachtbar im Internet zu surfen, kann man das Programm JAP auf seinem Rechner installieren und verwenden. Es sorgt dann dafür, dass alle Aktivitäten, die der Nutzer mit seinem Browser im Web ausführt, über den JAP an spezielle Anonymitätsserver, so genannte Mixe, geleitet werden. Dort werden die Datenpakete verschlüsselt und in eine einheitliche Form gebracht, sodass Internet-Provider oder Beobachter nicht mehr sehen können, wer gerade auf welchen Seiten surft. JAP steht kostenlos als Open-Source-Programm auf der Projektwebseite zur Verfügung.





Im Wortlaut: § 4 Abs. 6 TDDSG

Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeiten zu informieren.





Biometrie

Biometrie dient u. a. zur automatisierten (Wieder-)Erkennung von Personen. Dazu werden mit Sensoren (etwa Kameras oder Fingerabdrucksensoren) ganz unterschiedliche Körpermerkmale von Menschen wie Gesicht, Fingerabdruck, Stimme, Irismuster, Schrift- oder Tastaturanschlagsdynamik (oder Kombinationen davon) erfasst und mit einem zuvor abgespeicherten Referenzwert verglichen.





Im Wortlaut: § 43 Abs. 2 LDSG

Öffentliche Stellen können ihr Datenschutzkonzept durch das Unabhängige Landeszentrum für Datenschutz prüfen und beurteilen lassen.





EUROJUST

Koordinierungsstelle für europäische Staatsanwaltschaften und Strafgerichte für die Verfolgung schwerer Straftaten. Jeder Mitgliedstaat entsendet ein nationales Mitglied in das so genannte Kollegium, das von einem Präsidenten geleitet wird. Eine gemeinsame Kontrollinstanz soll die Datenverarbeitung kontrollieren. Die ständige Stelle EUROJUST wird voraussichtlich noch 2002 eingerichtet.





EUROPOL

Seit 1995 bestehendes Europäisches Polizeiamt (www.europol.eu.int), das polizeiliche Ermittlungen bei schwerer Kriminalität insbesondere durch Informationsaustausch unterstützt. Es unterhält ein Informationssystem und Analysedateien zu speziellen Kriminalitätsformen (vgl. 18. TB, Tz. 4.2.9).





Opt-In

Die Einwilligung des Betroffenen muss ausdrücklich erklärt werden.





Opt-Out

Solange der Betroffene nicht widerspricht, dürfen seine Daten verarbeitet werden.





Im Wortlaut: Art. 2 Abs. 1 Verordnung (EG) Nr. 1049/2001

Jeder Unionsbürger sowie jede natürliche oder juristische Person mit Wohnsitz oder Sitz in einem Mitgliedstaat hat vorbehaltlich der in dieser Verordnung festgelegten Grundsätze, Bedingungen und Einschränkungen ein Recht auf Zugang zu Dokumenten der Organe.





Zurück zur Startseite Zur Übersicht Zum ersten Kapitel