25. Tätigkeitsbericht (2003) ULD-Logo


Stichworte kurz erklärt




Im Wortlaut: § 81 g Abs. 1, 3 StPO

(1) Zum Zweck der Identitätsfeststellung in künftigen Strafverfahren dürfen dem Beschuldigten, der einer Straftat von erheblicher Bedeutung, insbesondere eines Verbrechens, eines Vergehens gegen die sexuelle Selbstbestimmung, einer gefährlichen Körperverletzung, eines Diebstahls in besonders schwerem Fall oder einer Erpressung verdächtig ist, Körperzellen entnommen und zur Feststellung des DNA-Identifizierungsmusters molekulargenetisch untersucht werden, wenn wegen der Art oder Ausführung der Tat, der Persönlichkeit des Beschuldigten oder sonstiger Erkenntnisse Grund zu der Annahme besteht, dass gegen ihn künftig erneut Strafverfahren wegen einer der vorgenannten Straftaten zu führen sind.
(2) ...
(3) § 81 a Abs. 2 (Richtervorbehalt) und § 81 f (Richterliche Anordnung) gelten entsprechend.





Allelwert

In der forensischen Spurenanalytik wird mit der PCR-Technik die gezielte Vervielfältigung definierter DNA-Abschnitte aus dem nicht codierenden Bereich vorgenommen. Die als Genorte bezeichneten Abschnitte der DNA weisen bei jeder Person zwei Allele auf, die durch einen Fragmentlängenpolymorphismus charakterisiert sind. Die Länge des jeweiligen Allels wird chromatographisch bestimmt und als Zahlenwert angegeben.





DNA

Die DNA (Desoxyribonukleinsäure) ist ein Molekül in jeder Körperzelle, das den gesamten genetischen Bauplan des Menschen enthält. Der so genannte codierende Teil der DNA enthält die Erbinformationen. Anhand des nicht codierenden Teils kann mit äußerst hoher Wahrscheinlichkeit die Identität einer Person, z. B. durch Abgleich mit einer Tatortspur, festgestellt werden.





Im Wortlaut: § 179 Abs. 2 a LVwG

Wenn Tatsachen dafür sprechen, dass ein Verbrechen begangen werden soll, können personenbezogene Daten erhoben werden über Personen, bei denen Tatsachen dafür sprechen, dass sie solche Straftaten begehen oder sich hieran beteiligen werden.





Im Wortlaut: § 30 Abs. 2 Nr. 3 Abgabenordnung (AO)

Ein Amtsträger verletzt das Steuergeheimnis, wenn er ... geschützte Daten in automatisierten Verfahren abruft, wenn sie ... in einer Datei gespeichert sind.





Fortgeschrittene Signatur

Hierbei handelt es sich um einen Begriff aus dem Signaturgesetz. Er besagt, dass eine elektronische Signatur auch auf der Basis eines Schlüssels erteilt werden kann, der nicht von einer Institution ausgegeben wurde, die durch die Regulierungsbehörde zertifiziert worden ist. Außerdem ist nicht erforderlich, dass die Signaturerstellungseinheit (z. B. das Chipkartenterminal) sehr hohen Sicherheitsanforderungen genügt. Die fortgeschrittene Signatur wurde geschaffen, um auch bei rechtlich und wirtschaftlich nicht so gravierenden Geschäftsvorfällen elektronisch unterschreiben zu können.





Im Wortlaut: § 14 Abs. 1 a Umsatzsteuergesetz

Der leistende Unternehmer hat in der Rechnung die ihm vom Finanzamt erteilte Steuernummer anzugeben.





Im Wortlaut: § 208 Abgabenordnung (AO)

Aufgabe der Steuerfahndung ist:

Die Erforschung von Steuerstraftaten und Steuerordnungswidrigkeiten, die Ermittlung der Besteuerungsgrundlagen in den in Nr. 1 bezeichneten Fällen, die Aufdeckung und Ermittlung unbekannter Steuerfälle. Die mit der Steuerfahndung betrauten Dienststellen haben außer den Befugnissen nach § 404 S. 2 1. Halbsatz auch die Ermittlungsbefugnisse, die den Finanzämtern zustehen.





Im Wortlaut: § 30 Abs. 4 Nr. 5 Abgabenordnung (AO)

Die Offenbarung der ... erlangten Erkenntnisse ist zulässig, soweit für sie ein zwingendes öffentliches Interesse besteht; ein zwingendes öffentliches Interesse ist namentlich gegeben, wenn Verbrechen und vorsätzliche schwere Vergehen gegen Leib und Leben oder gegen den Staat und seine Einrichtungen verfolgt werden oder verfolgt werden sollen oder wenn Wirtschaftsstraftaten verfolgt werden und verfolgt werden sollen, die nach ihrer Begehungsweise oder wegen des Umfangs des durch sie verursachten Schadens geeignet sind, die wirtschaftliche Ordnung erheblich zu stören oder das Vertrauen der Allgemeinheit auf die Redlichkeit des geschäftlichen Verkehrs oder auf die ordnungsgemäße Arbeit der Behörden und der öffentlichen Einrichtungen erheblich zu erschüttern ...





Im Wortlaut: § 4 e Satz 1 BDSG

Inhalt der Meldepflicht: Sofern Verfahren automatisierter Verarbeitungen meldepflichtig sind, sind folgende Angaben zu machen:

1. Name oder Firma der verantwortlichen Stelle,
2. Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen,
3. Anschrift der verantwortlichen Stelle,
4. Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung,
5. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten und Datenkategorien,
6. Empfänger oder Empfängerkategorien, denen die Daten mitgeteilt werden können,
7. Regelfristen für die Löschung der Daten,
8. eine geplante Datenübermittlung in Drittstaaten,
9. eine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind.





Im Wortlaut: § 4 Abs. 3 S. 1 BDSG

Werden personenbezogene Daten beim Betroffenen erhoben, so ist er, sofern er nicht bereits auf andere Weise Kenntnis erlangt hat, von der verantwortlichen Stelle über

1. die Identität der verantwortlichen Stelle,
2. die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung und
3. die Kategorien von Empfängern nur, soweit der Betroffene nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss, zu unterrichten.





Medizinischer Dienst der Krankenversicherungen

Der Medizinische Dienst der Krankenversicherungen (MDK) ist eine Körperschaft des öffentlichen Rechts, die an die Stelle des früheren Vertrauensärztlichen Dienstes getreten ist. Es ist eine Arbeitsgemeinschaft der Krankenkassen, die Gutachter-, Beratungs- und Prüfungstätigkeiten ausübt. So hat der MDK u. a. die Aufgabe, Gutachten zur Pflegebedürftigkeit zu erstellen, Vorschläge zur Sicherung des Heilerfolges und zur Einleitung von Rehabilitationsmaßnahmen zu machen und Gutachten bei Zweifeln an der Arbeitsunfähigkeit zu erstatten. Die MDK der Bundesländer sind in einer bundesweiten Arbeitsgemeinschaft organisiert, die Begutachtungsrichtlinien und die verwendete Software abstimmt.





Im Wortlaut: § 41 Abs. 1 BDSG

Die Länder haben in ihrer Gesetzgebung vorzusehen, dass für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Unternehmen und Hilfsunternehmen der Presse ausschließlich zu eigenen journalistisch-redaktionellen oder literarischen Zwecken den Vorschriften der §§ 5, 9 und 38 a entsprechende Regelungen einschließlich einer hierauf bezogenen Haftungsregelung entsprechend § 7 zur Anwendung kommen.





E-Government

ist die Abwicklung geschäftlicher Prozesse im Zusammenhang mit Regieren und Verwalten mithilfe von Informations- und Kommunikationstechniken über elektronische Medien und insbesondere des Internets. Oft werden drei Stufen unterschieden:

1. Information: Es werden die für die Bürger wichtigen Informationen bereitgestellt,
2. Kommunikation: Zwischen Verwaltung und Bürger werden Informationen ausgetauscht,
3. Transaktion: Ganze Verwaltungsvorgänge werden online abgewickelt.

Bei dieser Betrachtung stehen die Außenbeziehungen der Verwaltung im Vordergrund; E-Government hat aber auch weit reichende Auswirkungen auf die internen Geschäftsprozesse.





Im Wortlaut: § 10 Abs. 1 und 2 Telekommunikations-Datenschutzverordnung (TDSV)

(1) Trägt ein Kunde in einem zu dokumentierenden Verfahren schlüssig vor, dass bei seinem Anschluss bedrohende oder belästigende Anrufe ankommen, hat der Diensteanbieter auf schriftlichen Antrag auch netzübergreifend Auskunft über die Anschlüsse zu erteilen, von denen die Anrufe ausgehen. Die Auskunft darf sich nur auf Anrufe beziehen, die nach dem Antrag durchgeführt werden. (...)

(2) Die Bekanntgabe nach Absatz 1 Satz 3 darf nur erfolgen, wenn der Kunde zuvor die Verbindungen nach Datum, Uhrzeit oder anderen geeigneten Kriterien eingrenzt, soweit ein Missbrauch der Überwachungsmöglichkeit nicht auf andere Weise ausgeschlossen werden kann. (...)





Im Wortlaut: § 90 Telekommunikationsgesetz (TKG), Abs. 1-3 (Auszug)

Auskunftsersuchen der Sicherheitsbehörden

(1) Wer geschäftsmäßig Telekommunikationsdienste anbietet, ist verpflichtet, Kundendateien zu führen, in die unverzüglich die Rufnummern (...) sowie Name und Anschrift der Inhaber von Rufnummern (...) aufzunehmen sind, auch soweit diese nicht in öffentliche Verzeichnisse eingetragen sind.

(2) Die aktuellen Kundendateien sind von dem Verpflichteten nach Absatz 1 verfügbar zu halten, sodass die Regulierungsbehörde einzelne Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren abrufen kann. Der Verpflichtete hat durch technische und organisatorische Maßnahmen sicherzustellen, dass ihm Abrufe nicht zur Kenntnis gelangen können.

(3) Auskünfte aus den Kundendateien nach Absatz 1 werden
1. den Gerichten, Staatsanwaltschaften und anderen Justizbehörden sowie sonstigen Strafverfolgungsbehörden,
2. den Polizeien des Bundes und der Länder für Zwecke der Gefahrenabwehr,
3. den Zollfahndungsämtern für Zwecke eines Strafverfahrens sowie dem Zollkriminalamt zur Vorbereitung und Durchführung von Maßnahmen nach § 39 des Außenwirtschaftsgesetzes und
4. den Verfassungsschutzbehörden des Bundes und der Länder, dem Militärischen Abschirmdienst und dem Bundesnachrichtendienst jederzeit unentgeltlich erteilt, soweit dies zur Erfüllung ihrer gesetzlichen Aufgaben erforderlich ist.





Im Wortlaut: Erklärung von schleswig-holsteinischer Justizministerin im Bundesrat

"Schleswig-Holstein nimmt den Entwurf der Schlussfolgerungen des Rates zur Kenntnis. Er begegnet hinsichtlich der Aufforderung, Telekommunikationsbetreiber zu verpflichten, Telekommunikationsdaten aufzubewahren, erheblichen datenschutzrechtlichen Bedenken. Eine damit verbundene Vorratsspeicherung von sensiblen personenbezogenen Daten zum Zwecke möglicher strafrechtlicher Ermittlungen wäre abzulehnen.

Schleswig-Holstein bittet daher die Bundesregierung, im Rat der Europäischen Union diese Bedenken deutlich zu machen und darauf hinzuwirken, dass es keinen unverhältnismäßigen Eingriff in das Recht auf informationelle Selbstbestimmung gibt."





JAP

Um anonym und unbeobachtbar im Internet zu surfen, kann man das Programm JAP auf seinem Rechner installieren und verwenden. Es sorgt dafür, dass alle Aktivitäten, die der Nutzer mit seinem Browser im Web ausführt, über den JAP an spezielle Anonymitätsserver, so genannte Mixe, geleitet werden. Dort werden die Datenpakete verschlüsselt und in eine einheitliche Form gebracht, sodass Internet-Provider oder Beobachter nicht mehr sehen können, wer gerade auf welchen Seiten surft. JAP steht kostenlos als Open-Source-Programm auf der Projektwebseite zur Verfügung.





Im Wortlaut: § 4 Abs. 6 Teledienstedatenschutzgesetz (TDDSG)

Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.





KMU

Kleine und mittlere Unternehmen, die weniger als 250 Personen beschäftigen und einen Jahresumsatz von 40 Mio. Euro bzw. eine Jahresbilanzsumme von 27 Mio. Euro nicht überschreiten sowie bestimmte Unabhängigkeitskriterien erfüllen. (EU-Definition)





P3P

P3P (Platform for Privacy Preferences) steht für einen Internet-Standard des W3C, bei dem der Nutzer eine Kontrolle über seine Daten erhält, indem er zustimmen oder untersagen kann, dass seine Daten übermittelt werden. Dafür legt er fest, welche personenbezogenen Daten er welchem Anbieter zu welchem Zweck hergeben möchte. Der Anbieter wiederum definiert, welche Daten er benötigt und wie er sie verwenden will. Nur wenn diese beiden Anforderungen von Nutzer und Anbieter im Einklang stehen, werden die Daten übermittelt.





W3C

Das World Wide Web Consortium (W3C, http://www.w3.org) entwickelt interoperable Technik in Form von Spezifikationen, technischen Richtlinien und Software für das Web. Es wurde im Oktober 1994 gegründet und hat mittlerweile etwa 450 Mitgliedsorganisationen auf der ganzen Welt.





Identitätsmanagement

Identitätsmanagement bedeutet das Verwalten der eigenen Identität, d. h. die Entscheidung darüber, wem man welche seiner Daten unter welchen Bedingungen zur Verfügung stellt. Technik kann hier unterstützen, indem je nach Situation und Kontext unterschiedliche Pseudonyme statt des echten Namens verwendet werden, gegebenenfalls auch kombiniert mit der digitalen Signatur. Die Herausgabe von Daten wird mitprotokolliert, sodass der Nutzer später nachvollziehen kann, wer welche seiner Daten erhalten hat.





Common Criteria

International abgestimmte Grundlage für Prüfung und Bewertung der Sicherheitseigenschaften von Produkten und Systemen der Informationstechnik, anwendbar auch bei der Entwicklung und Beschaffung.





Opt-In

Die Einwilligung des Betroffenen muss ausdrücklich erklärt werden.

Opt-Out

Solange der Betroffene nicht widerspricht, dürfen seine Daten verarbeitet werden.




Zurück zur Startseite Zur Übersicht Zum ersten Kapitel