22. Tätigkeitsbericht (2000)



Stichworte kurz erklärt




Artikel-29-Gruppe

Die Datenschutzrichtlinie sieht zwei Gremien vor, die den Datenschutz auf europäischer Ebene koordinieren. Das eine ist die Datenschutzgruppe nach Art. 29 der Richtlinie. Diese setzt sich aus den Vertretern der nationalen Kontrollstellen zusammen (für die Bundesrepublik gibt es neben einem Vertreter des Bundesbeauftragten für den Datenschutz auch ein von den Landesbeauftragten bestimmtes Mitglied). Außerdem gibt es einen Vertreter der Kommission in der Art.-29-Gruppe. Daneben existiert der Ausschuss nach Art. 31 der Richtlinie. Dieser unterstützt die Kommission bei der Durchführung der Datenschutzrichtlinie. Ein Vertreter der Kommission führt in ihm den Vorsitz, hat jedoch kein Stimmrecht. Im Übrigen gehören ihm Vertreter der Mitgliedsstaaten an. Der Ausschuss gibt zu jeder von der Kommission geplanten Maßnahme eine Stellungnahme ab. Beide Gremien befassen sich mit dem Problem der transatlantischen Datenflüsse.




SIS

Das Schengener Informationssystem (SIS) ist ein staatenübergreifendes computergestütztes polizeiliches Fahndungssystem. Es besteht aus einem Zentralrechner in Straßburg (Central Schengen Information System - C.SIS) und den derzeit 10 nationalen Schengener Informationssystemen, den N.SIS.




Im Wortlaut: Art. 96 Abs. 3 SDÜ

(1) Die Daten bezüglich Drittausländern, die zur Einreiseverweigerung ausgeschrieben sind, werden auf Grund einer nationalen Ausschreibung gespeichert, die auf Entscheidungen der zuständigen Verwaltungsbehörden und Gerichte beruht, wobei die Verfahrensregeln des nationalen Rechts zu beachten sind.

(3) Die Entscheidungen können ... darauf beruhen, dass der Drittausländer ausgewiesen, zurückgewiesen oder abgeschoben worden ist, wobei die Maßnahme nicht aufgeschoben oder aufgehoben worden sein darf, ein Verbot der Einreise oder des Aufenthalts enthalten oder davon begleitet sein muss und auf der Nichtbeachtung des nationalen Rechts über die Einreise oder den Aufenthalt von Ausländern beruhen muss.




Geokoordinaten

Jeder Ort auf der Erde lässt sich mit geografischen Koordinaten punktgenau angeben. Frühe Koordinatensysteme z. B. von Ptolemäus um 150 v. Chr. sollten das Erstellen von Karten ermöglichen. Das bekannteste der Geokoordinatensysteme basiert auf der Breite und der Länge und wird in Grad, Minuten und Sekunden angegeben. Über diverse Internet- Angebote oder mit Empfängern des Satellitensystems GPS kann man diese Angaben unter Umständen auf den Meter genau herausfinden.




Im Wortlaut: § 12 a Versammlungsgesetz (VersG)

(1) Die Polizei darf Bild- und Tonaufnahmen von Teilnehmern bei oder in Zusammenhang mit öffentlichen Versammlungen nur anfertigen, wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass von ihnen erhebliche Gefahren für die öffentliche Sicherheit oder Ordnung ausgehen. Die Maßnahmen dürfen auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden.

(2) Die Unterlagen sind nach Beendigung der öffentlichen Versammlung oder zeitlich und sachlich damit unmittelbar in Zusammenhang stehender Ereignisse unverzüglich zu vernichten, soweit sie nicht benötigt werden

  1. für die Verfolgung von Straftaten von Teilnehmern oder

  2. im Einzelfall zur Gefahrenabwehr, weil die betroffene Person verdächtigt ist, Straftaten bei oder im Zusammenhang mit der öffentlichen Versammlung vorbereitet oder begangen zu haben, und deshalb zu besorgen ist, dass von ihr erhebliche Gefahren für künftige öffentliche Versammlungen oder Aufzüge ausgehen.

Unterlagen, die aus den in Satz 1 Nr. 2 aufgeführten Gründen nicht vernichtet wurden, sind in jedem Fall spätestens nach Ablauf von drei Jahren seit ihrer Entstehung zu vernichten, es sei denn, sie würden inzwischen zu dem in Satz 1 Nr. 1 aufgeführten Zweck benötigt.

(3) Die Befugnisse zur Erhebung personenbezogener Informationen nach Maßgabe der Strafprozessordnung und des Gesetzes über Ordnungswidrigkeiten bleiben unberührt.




DNA

Die DNA (Engl.: Desoxyribonucleic Acid für Desoxyribonukleinsäure) ist ein Molekül in jeder Körperzelle, das den gesamten genetischen Bauplan des Menschen enthält. Der sog. codierende Teil der DNA enthält die Erbinformationen. Anhand des nicht-codierenden Teils kann mit äußerst hoher Wahrscheinlichkeit die Identität einer Person, z. B. durch Abgleich mit einer Tatortspur, festgestellt werden.




Im Wortlaut: § 81 g StPO

(1) Zum Zweck der Identitätsfeststellung in künftigen Strafverfahren dürfen dem Beschuldigten, der einer Straftat von erheblicher Bedeutung, insbesondere eines Verbrechens, eines Vergehens gegen die sexuelle Selbstbestimmung, einer gefährlichen Körperverletzung, eines Diebstahls in besonders schwerem Fall oder einer Erpressung verdächtig ist, Körperzellen entnommen und zur Feststellung des DNA-Identifizierungsmusters molekulargenetisch untersucht werden, wenn wegen der Art oder Ausführung der Tat, der Persönlichkeit des Beschuldigten oder sonstiger Erkenntnisse Grund zu der Annahme besteht, dass gegen ihn künftig erneut Strafverfahren wegen einer der vorgenannten Straftaten zu führen sind.

(2) Die entnommenen Körperzellen dürfen nur für die in Abs. 1 genannten molekulargenetische Untersuchung verwendet werden; sie sind unverzüglich zu vernichten, sobald sie hierfür nicht mehr erforderlich sind. Bei der Untersuchung dürfen andere Feststellungen als diejenigen, die zur Ermittlung des DNA-Identifizierungsmusters erforderlich sind, nicht getroffen werden; hierauf gerichtete Untersuchungen sind unzulässig.

(3) § 81 a Abs. 2 und § 81 f. gelten entsprechend. (Richtervorbehalt)




Medizinischer Dienst der Krankenversicherung

Der Medizinische Dienst der Krankenversicherung (MDK) ist eine Körperschaft des öffentlichen Rechts, die an die Stelle des früheren vertrauensärztlichen Dienstes getreten ist. Er ist eine Arbeitsgemeinschaft der Krankenkassen, die Gutachter-, Beratungs- und Prüfungstätigkeiten ausübt. So hat der MDK u. a. die Aufgabe, bei der Feststellung der Pflegebedürftigkeit mitzuwirken, Vorschläge zur Sicherung des Heilerfolgs und zur Einleitung von Rehabilitationsmaßnahmen zu machen und Gutachten bei Zweifeln an der Arbeitsunfähigkeit zu erstatten.




FISCUS

Die Abkürzung steht für: "Föderales Integriertes Standardisiertes Computer-Unterstütztes Steuersystem". Hierbei handelt es sich um ein Projekt der Steuerverwaltungen des Bundes und der Länder zur Vereinheitlichung und arbeitsteiligen Entwicklung von automatisierten Besteuerungsverfahren.




§ 30 Abs. 4 Nr. 1 Abgabenordnung (sinngemäß)

Die Offenbarung von Verhältnissen eines Steuerpflichtigen ist zulässig, soweit sie der Durchführung eines Verwaltungsverfahrens in Steuersachen dient.




Im Wortlaut: § 106 b Satz 1 - 3 Landesbeamtengesetz

Unterlagen über Beihilfen sind stets als Teilakte zu führen. Diese ist von der übrigen Personalakte getrennt aufzubewahren. Sie soll in einer von der übrigen Personalverwaltung getrennten Organisationseinheit bearbeitet werden; Zugang sollen nur Beschäftigte dieser Organisationseinheit haben.




Im Wortlaut: § 2 Abs. 3 Nr. 3 des Gesetzes über die Versorgungsausgleichskasse der Kommunalverbände

Die Versorgungsausgleichskasse kann ferner Beihilfen in Krankheits-, Geburts- und Todesfällen und freie Heilfürsorge nach den beamtenrechtlichen Vorschriften oder den ihnen entsprechenden Regelungen an Mitarbeiterinnen und Mitarbeiter und an Versorgungsempfängerinnen und Versorgungsempfänger gewähren, sofern das Mitglied oder die Körperschaft, Anstalt oder Stiftung des öffentlichen Rechts, für die die Versorgungsausgleichskasse auftragsweise tätig wird, dies beantragt.




Firewall

Eine Firewall (deutsch: "Brandschutzmauer") ist ein System aus Hard- und Software, das nach bestimmten Regeln unerwünschte Kommunikation ausfiltert. Firewalls eignen sich dazu, Netze unterschiedlichen Schutzbedarfs kontrolliert zu verbinden, z. B. für den Anschluss eines lokalen Netzes ans Internet. Man unterscheidet Paketfilter, die auf Transportebene nach Rechneradresse und Dienst (IP-Adresse und Port) filtern, und Application Level Gateways, die auf Anwendungsebene dienstspezifisch agieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für einen mittleren Schutzbedarf den Einsatz von kombinierten Systemen.




IP-Nummer

Die IP-Nummer (oder IP-Adresse; IP steht für Internet Protocol) ist die eindeutige Adresse eines jeden Rechners im weltweiten Internet. Man schreibt sie meist als vier durch Punkte voneinander getrennte Zahlen zwischen 0 und 255. Da Bezeichnungen leichter merkbar sind als Zahlen, sind den IP-Nummern sog. Domain-Namen zugeordnet. So hat der Webserver, der sich über www.datenschutz.de adressieren lässt, die IP-Nummer 130.149.19.57. Die Zuordnung wird im sog. Domain Name System (DNS) über bestimmte DNS-Server aufgelöst.




Webserver

Der populärste Dienst im Internet ist das World Wide Web (WWW). Es basiert auf einer Vielzahl von Computern, die über das Internet erreichbar sind. Auf diesen sog. Webservern werden unzählige digital gespeicherte Inhalte bereitgehalten. Nutzer in der ganzen Welt können diese abrufen und sie sich auf ihrem Rechner als Schrift, Bilder, Töne usw. darstellen lassen.




Im Wortlaut: § 6 Abs. 1 und 2 TDDSG

(1) Der Diensteanbieter darf personenbezogene Daten über die Inanspruchnahme von Telediensten nur erheben, verarbeiten und nutzen, soweit dies erforderlich ist ...

  1. um dem Nutzer die Inanspruchnahme von Telediensten zu ermöglichen (Nutzungsdaten) oder
  2. um die Nutzung von Telediensten abzurechnen (Abrechnungsdaten).

(2) Zu löschen hat der Diensteanbieter

  1. Nutzungsdaten frühestmöglich, spätestens unmittelbar nach Ende der jewieligen Nutzung, soweit es sich nicht um Abrechnungsdaten handelt.

  2. Abrechnungsdaten, sobald sie für Zwecke der Abrechnung nicht mehr erforderlich sind; nutzerbezogene Abrechnungsdaten, die für die Erstellung von Einzelnachweisen über die Inanspruchnahme bestimmter Angebote auf Verlangen des Nutzers gemäß Absatz 4 gespeichert werden, sind spätestens 80 Tage nach Versendung des Einzelnachweises zu löschen, es sei denn, die Entgeltforderung wird innerhalb dieser Frist bestritten oder trotz Zahlungsaufforderung nicht beglichen.



Web-Hosting

Jeder, der seine Inhalte im Internet zur Verfügung stellen will, muss dafür sorgen, dass diese auf einem Webserver für alle Internet-Nutzer bereitgehalten werden. Allerdings ist es nicht erforderlich, dass er selbst den Webserver aufstellt. Wer nur die Inhalte zur Verfügung stellen möchte, kann sich dazu auch eines Webservers bedienen, der von einem anderen betrieben wird. Da in diesem Fall aus der Sicht des Server-Betreibers der eigene Rechner fremde Inhalte beherbergt (engl. to host), spricht man von Web-Hosting.




Fast Freeze - Quick Thaw

Unter dem Stichwort "Fast Freeze - Quick Thaw" (etwa: schnelles Einfrieren, rasches Auftauen) diskutieren die G8-Staaten die Option, wonach Provider sozusagen auf Zuruf der Strafverfolungsbehörden Verbindungsdaten von der an sich vorgesehenen Löschung ausnehmen (einfrieren) und bei Vorliegen eines richterlichen Beschlusses an die Strafverfolger herausgeben (auftauen).




Im Wortlaut: § 88 Abs. 1 TKG

(1) Die technischen Einrichtungen zur Umsetzung von gesetzlich vorgesehenen Maßnahmen zur Überwachung der Telekommunikation sind von dem Betreiber der Telekommunikationsanlage auf eigene Kosten zu gestalten und vorzuhalten.




Im Wortlaut: Auszug aus § 88 Abs. 2 TKG

(2) Die Bundesregierung wird ermächtigt, durch Rechtsverordnung, die nicht der Zustimmung des Bundesrates bedarf,

  1. die Anforderungen an Gestaltung der technischen Einrichtungen sowie an die organisatorische Umsetzung von Überwachungsmaßnahmen mittels dieser Einrichtungen und
  2. das Genehmigungsverfahren und das Verfahren der Abnahme zu regeln sowie
  3. zu bestimmen, bei welchen Telekommunikationsanlagen aus grundlegenden technischen Erwägungen oder aus Gründen der Verhältnismäßigkeit abweichend von Absatz 1 technische Einrichtungen nicht zu gestalten oder vorzuhalten sind.

Die Rechtsverordnung kann vorsehen, dass in technisch begründeten Ausnahmefällen auf Antrag von der Erfüllung einzelner technischer Anforderungen an die Gestaltung der Einrichtungen abgesehen und mit welchen Nebenbestimmungen die Genehmigung in diesen Fällen versehen werden kann.




"Die letzten Meter"

Im Bereich der Telekommunikation wird mit dem letzten Meter (auch: letzte Meile, local loop) die Verbindung vom Endgerät des Kunden (Telefon, Fax, Computer) zur nächsten Ortsvermittlungsstelle bezeichnet. Diese Verbindung wird herkömmlich über ein Kupfer- oder Glasfaserkabel realisiert. Auch nach der Privatisierung der Telekommunikation gibt es hier kaum Konkurrenz, da die Telekom noch aus der Zeit ihres staatlichen Monopols im Besitz fast sämtlicher Leitungen ist. Wenn ein Nutzer in das Internet gelangen will, muss er (jedenfalls wenn es sich um eine durchschnittliche Privatperson handelt) die letzten Meter über das Telefonnetz zurücklegen, um sich bei seinem Provider einzuwählen.




Enfopol

Eine Arbeitsgruppe des Rats der EU befasst sich mit den Problemen der polizeilichen Zusammenarbeit in Europa. Ihre Papiere zur Angleichung der staatlichen Überwachbarkeit der Telekommunikation sind unter dem Stichwort "Enfopol" bekannt geworden. Das Kürzel Enfopol steht für Enforcement Police.




Open Source

Open Source (deutsch: "Offene Quelle") steht für Software, deren Quelltext offen gelegt und für jeden frei verfügbar ist. So kann der Quelltext nicht nur gelesen, sondern auch geändert und an die eigenen Bedürfnisse angepasst werden.

Der Quelltext eines Programms ist deswegen etwas Besonderes, weil die Software bei ihrer Ausführung in einem speziellen Maschinencode vorliegen muss, der jedoch kaum mehr für einen Menschen verständlich ist. Fehler oder Hintertüren in der Software können selbst Experten bei Durchsicht des Maschinencodes meist nicht ermitteln, wohl aber beim Prüfen eines gut dokumentierten Quelltextes.




Bugs und Patches

Als Bugs bezeichnet man Fehler in Computersystemen. Um solche Fehler in Programmen zu beseitigen, wird spezielle Software zur Verfügung gestellt, die ins System eingespielt werden muss. Solche Fehlerbehebungsprogramme nennt man Patches (Flicken).




GUID

Globally Unique Identifier (GUID) heißen die weltweit eindeutigen Kennungen, die dazu dienen, die Teilnehmer bzw. ihre Rechner im Internet zu identifizieren. Eine solche Nummer wird in einem Hardware-Teil, in der Software oder bei Internet-Diensten eingetragen und dann bei bestimmten Nutzungen übertragen. Auch wenn in vielen Fällen keine Register geführt werden, wem welche GUID zugeordnet ist, kann man über die eindeutigen Nummern doch verschiedene Nutzungen eines Teilnehmers verketten und daraus aussagekräftige Profile bilden. Häufig ist darüber sogar eine Identifizierung des Nutzers möglich.




MIX

Ein MIX sammelt die eingehenden Nachrichten, sortiert sie um und sendet sie nach einer gewissen Zeit weiter. Damit kann der Zusammenhang zwischen den eingehenden und den ausgehenden Nachrichten verschleiert werden. Die gesamte Kommunikation läuft verschlüsselt ab. Für die Anonymität wird eine Reihe von möglichst unabhängig betriebenen MIXen eingesetzt. Wenn auch nur ein einziger MIX in dieser Kette von MIXen vertrauenswürdig arbeitet, ist das ganze System vertrauenswürdig, d. h. die Nutzer bleiben anonym.




Biometrie

Durch biometrische Geräte können ganz unterschiedliche Merkmale von Menschen wie Fingerabdruck, Sprachprofil, Gesichtsform, Muster von Handlinien und Venen auf dem Handrücken, Unterschriftsdynamik, Tastaturanschlag, Iris- oder Retinamuster erfasst werden. Zur Erhöhung der (Ausfall-)Sicherheit können auch verschiedene Merkmale kombiniert werden. Sie dienen, ähnlich wie ein Passwort oder eine PIN, der Authentisierung von Personen.




Privacy Policy

In einer Privacy Policy erklären Unternehmen, wie und ob sie personenbezogene Daten an Dritte übermitteln, im Sinne einer rechtlich nicht bindenden Selbstverpflichtung.




Zurück zur Startseite Zur Übersicht Zum ersten Kapitel