|
|
|
Verpflichtung des Arztes, über das, was ihm in seiner Eigenschaft als Arzt anvertraut oder bekannt geworden ist,
zu schweigen (In den ärztlichen Berufsordnungen
festgelegt). Die Schweigepflicht ist auch Bestandteil des Gelöbnisses,
das die Ärzte bei der Aufnahme ihres Berufes abzulegen haben. Dessen Text geht zurück auf
den Hippokratischen Eid, der von dem griechischen Arzt und Schriftsteller
Hippokrates (ca. 460 - 370 v.Chr.) in seinen medizinischen Schriften formuliert wurde.
Die ärztliche Schweigepflicht berechtigt zur Verweigerung des Zeugnisses im
Straf- (§ 53 Abs.1 Ziff.3 StPO) und im
Zivilprozeß (§ 383 Abs.1 Ziff.6 ZPO). Die Verletzung der ärztlichen Schweigepflicht ist
strafbar (§ 203 Abs.1 Ziff.1 StGB).
|
|
"Automatisiertes Haushaltswesen":
Automatisiertes System zur Berechnung, Festsetzung, Anordung und Zahlbarmachung von Zahlungen. |
|
Datenverarbeitungssystem der Berliner Staatsanwaltschaft:
Das ASTA ADV-System wurde 1984 bei der Staatsanwaltschaft eingeführt.
Es beinhaltet personenbezogene Daten von Beschuldigten, das entsprechende
Delikt und das Aktenzeichen des Verfahrens. Aufgabe des ASTA-Systems
ist es, die Arbeit der Staatsanwaltschaft zu rationalisieren,
Statistiken zu erstellen, die Haftverhältnisse einzelner
Straffälliger zu überwachen und die Hauptverhandlungstermine
zu planen und einzuhalten. |
|
Chipkarte, die Asylbewerber als persönliches Ausweis und
1dentifikationsdokument dienen soll. Sie soll alle relevanten
personenbezogenen Daten des Inhabers enthalten. Zielsetzung dieses
sich in der Entwicklung befindenden Projekts ist es, ein System
zu entwickeln, um das Asylverfahren zu standardisieren und zu
vereinfachen und um den mit diesem Verfahren einhergehenden Verwaltungsaufwand
zu verringern. Insbesondere soll auch Mißbrauch von Sozialleistungen verhindert werden. |
|
|
|
"Berliner Automatisiertes Sozialhilfe Interaktions-System":
Automatisiertes System zur Abwicklung der Sozialleistungen der Sozial und Jugendämter. |
|
Projekt der Berliner Verkehrsbetriebe (BVG). Angedacht ist eine
Chipkarte von der Eintrittsgelder für kulturelle Einrichtungen
und Fahrtkosten für öffentliche Verkehrsmittel und Taxis abgebucht werden können. |
|
Projekt zur Errichtung eines landeseigenen Glasfasernetzes als
Telekommunikationsinfrastruktur der Berliner Verwaltung. Zum Konzept
dieses im Januar 1996 gestarteten Projektes gehört die Modernisierung
der Telekommunikationsanlagen und die Einführung von ISDN
ebenso, wie das Angebot von zeitgemäßen Mehrwertdiensten.
Für die Datenübertragung wird das MAN (Metropolltan Area Network)
als Hochgeschwindigkeitsnetz eingesetzt. Die Ziele dieses
Projektes sind die bürgernahe Verwaltung und Verbesserung
der Arbeitsmöglichkeiten der Verwaltungsangestellten, sowie
Rationalisierungsmöglichkeiten der Verwaltungskosten. |
|
Authentifikation durch Fingerabdrücke, Stimmuster, Augenhintergrund
oder Unterschriften. Für den Einsatz dieser Authentifikationsmethode
ist spezielle Hardware nötig, die den Einsatz der Biometrik
stark begrenzt. Vorteil dieser Verfahrensweise ist die Tatsache,
daß die benötigten Kennzeichen nicht verloren gehen oder gefälscht werden können. |
|
|
|
Dateien, die es einem Online-Anbieter ermöglichen, in dem
Rechner des Online-Nutzers spezifische, auf den Nutzer bezogene
Informationen zu speichern. Durch die Analyse dieser Informationen
hat der Online-Anbieter die Möglichkeit, das Benutzerverhalten
auszuwerten und im Austausch mit anderen Online-Anbietern ein
umfangreiches Benutzerprofil anzufertigen. Neuere WWW-Browser
ermöglichen es dem Nutzer den Cookie-Zugriff zu kontrollieren
und gegebenenfalls die Cookie-Datei regelmäßig zu löschen. |
|
|
|
Die Wartung von Computersystemen über Telekommunikation, z.B. per Modem oder ISDN. |
Zum Alphabet"> |
|
|
DNA-Analyse der Tatspuren (Haare, Blut, etc., geringe Zellmengen
sind völlig ausreichend) nach einer molekulargenetische Methode,
bei der der "stumme" nichtcodierende Teil der Erbinformation
einer unter Verdacht stehenden Person untersucht wird. Es darf
keine Auskunft über persönlichkeitsrelevante Erbinformationen
(den "sprechenden" Teil der DNA, beispielsweise Krankheitsveranlagung,
etc.) geben, mit Ausnahme der Identität des Verdächtigen.
Einsatz im Strafprozeß bei der ldentifikation von Verdächtigen,
Tätern oder Opfern oder beim Zivilprozeß bei der Feststellung einer Vaterschaft.
-> Siehe auch: Die Gendatei |
Großer Lauschangriff |
Populärer Ausdruck für den verdeckten Einsatz technischer Mittel
insbesondere zum Abhören oder Aufzeichnen von Gesprächen in
Wohnräumen. In Deutschland nur zulässig zur Abwehr einer
gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person
(vgl. z.B. § 25 Abs.1 Nr.2 i.V.m. Abs.4 Berliner
Allgemeines Sicherheits- und Ordnungsgesetz). Wegen Artikel 13
Grundgesetz (Unverletzlichkeit der Wohnung) als Maßnahme zur Strafverfolgung verfassungswidrig.
-> Siehe auch: Der Große Lauschangriff |
Gruppe 29 |
Aufgrund Artikel 29 der Europäischen Datenschutzrichtlinie gegründetes Gremium,
dem die Datenschutzkontrollstellen der Mitgliedstaaten und der EU selbst (laut Vertrag von Amsterdam)
sowie ein Vertreter der europäischen Kommission angehören (nach Absprache nehmen für Deutschland neben dem Bundesbeauftragten
für den Datenschutz je ein Vertreter der Landesbehörden sowie der Aufsichtsbehörden teil). Die Gruppe, die nur beratenden Charakter hat,
prüft vor allem Fragen der einheitlichen Anwendung der o.g. EU-Richtlinie, des Datenschutzniveaus in der Gemeinschaft und in Drittländern,
datenschutzrechtliche Maßnahmen der Gemeinschaft und die auf Gemeinschaftsebene erarbeiteten Verhaltensregeln nach Artikel 27 der Richtlinie.
Die Ergebnisse der Sitzungen sowie die jährlichen Tätigkeitsberichte werden in Arbeitspapieren veröffentlicht.
-> Siehe auch: Dokumente der Gruppe 29 |
|
|
|
"International Statistical Classification of Diseases, loth revision":
Internationale Klassifikation von über 10.000 Krankheiten
in ein alphanumerisches System. Jede Krankheit ist mit einer Schlüsselnummer
gekennzeichnet. Sie setzt sich aus einem Buchstaben und einer
dreistelligen Zahl zusammen. Die Verschlüsselung ärztlicher
Diagnosen nach dem ICD 10 Code soll zum 1. Januar 1998 verbindlich eingeführt werden.
Die Codierung soll für die gesetzlichen Krankenkassen die
Arbeit des Arztes transparenter machen. Für jede ärztliche
Abrechnung wird eine Klassifizierung mit dem ICD 10 Code notwendig,
auf den Belegen muß die codierte Diagnose des Arztes an
die Kassenärztliche Vereinigung gemeldet werden. |
|
Befugnis des Einzelnen, grundsätzlich selbst über die
Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.
Vom Bundesverfassungsgericht im Volkszählungsurteil
als Grundrecht anerkannt, das sich aus den Art. 1 und 2 Grundgesetz ergibt.
Im Gegensatz zum Grundgesetz wurde das informationelle Selbstbestimmungsrecht in eine Reihe von Landesverfassungen
ausdrücklich aufgenommen (in Berlin: Art.33 Verfassung von Berlin). |
|
Aus dem Amerikanischen ("freedom of information") übernommene
Bezeichnung für das umfassende und unabhängig von individueller
Betroffenheit bestehende Recht jedes Bürgers, Zugang zu dem
von staatlichen Stellen vorgehaltenen Wissen zu erhalten. Früher
nur auf Akten bezogen ("allgemeines Akteneinsichtsrecht"),
bezieht es sich auf alle Informationen ungeachtet des verwendeten
Datenträgers. Während es in anderen Ländern seit
vielen Jahren gewährt wird (Schweden: Tryckfrihetsförordning
von 1766 (!), USA: Freedom of Information Act von 1967, Frankreich:
Loi n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et
le public et diverses dispositions d'ordre administratif, social
et fiscal mit Folgegesetzen, noch viel weitergehend die "Sunshine
Laws" amerikanischer Bundesstaaten, z.B. Florida Statutes,
Chapter 286), besteht ein solches allgemeines Recht in Deutschland
nicht. Eine Ausnahme bildet das Umweltinformationsgesetz.
Insbesondere die Grünen fordern auch für Bund und Länder
Informationsfreiheitsgesetze. |
|
Das Informations bzw. Kommunikationssystem der Polizei der Bundesrepublik
Deutschland. Dieses Kommunikationssystem umfaßt die Datenverarbeitung
und das Informationssystem aller EDV-Anwendungen der Polizei des
Bundes und der Länder. INPOL verbindet drei unterschiedliche
Komponenten der polizeilichen Datenverarbeitung; die Fahndung,
die aktive und die passive Ermittlungsunterstützung. |
|
"Integrierte Personalverwaltung":
Automatisiertes System, das Aufgaben von Büroleitung, Personalwirtschaftsstelle,
Gehalts und Lohnstelle integriert. |
|
|
|
Eine Programmiersprache, die von der Firma Sun Microsystems für
das World Wide Web entwickelt wurde. Java-Programme werden auch
als Applets bezeichnet. Die Java Programmiersprache gibt die Möglichkeit,
das Aussehen und die Inhalte des WWW zu verändern. Sie ermöglicht
Programme in die WWW-Seiten einzubauen, die auf den Rechnern des
jeweiligen Anwenders laufen und dort Daten verarbeiten sowie mit
den Anwendern interagieren. Die Programme können über
das Netz auf den Rechner des Anwenders geladen werden, wodurch
sie ein sehr großes Spektrum an Einsatzmöglichkeiten bieten. |
|
|
|
"Metropolitan Area Network"":
Glasfaserhochgeschwindigkeitsnetz für die Berliner Verwaltung.
Es soll die Verwaltungsdienstleistung verbessern, sowie die Effektivität
der Verwaltung erhöhen. MAN ist ein Projekt zur kostengünstigen
Versorgung von Arbeitsplätzen der Verwaltung mit Informationstechnik.
Besondere Aufmerksamkeit gilt hier dem Datenschutz (Es wird u.a. ein
Security-Server zur Abschottung kritischer Netzzugänge entwickelt).
Die Struktur dieses Netzes soll aus drei Ebenen bestehen: Sie
unterteilt sich in Haupt-, Neben- und Außenstandorte, die
miteinander verbunden werden sollen. |
|
Arbeitsgemeinschaft der Krankenversicherungen (rechtsfähige
Körperschaft des öffentlichen Rechts). Mitglieder sind
die Landesverbände der Orts-, Betriebs- und lnnungskrankenkassen,
die landwirtschaftlichen Krankenkassen und die Verbände der
Ersatzkassen. Der Medizinische Dienst tritt bei gesetzlich bestimmten
Fällen oder auch bei einer bestimmten Art, Schwere, Dauer
oder Häufigkeit von Erkrankungen in Aktion. Er überprüft
die Erbringungen der Krankenkassenleistungen, Rehabillitationsmaßnahmen
oder Arbeitsunfähigkeit durch Vertragsärzte. Diese Ärzte
sind nicht berechtigt, in die Behandlung des einzelnen Patienten
einzugreifen. Der Medizinische Dienst muß z.B. im Auftrag
der Krankenkassen die Notwendigkeit bestimmter Leistungen, Schwerpflegebedürftigkeit,
Kostenübernahme bei Auslandsaufenthalt, häusliche Krankenpflege,
die länger als vier Wochen in Anspruch genommen wird und
die Versorgung mit Zahnersatz prüfen. |
|
Sowohl TÜV als auch DEKRA unterhalten medizinisch psychologische
Untersuchungsstellen. Diese entscheiden nach einem Führerscheinentzug
über die Eignung des Halters, ein Fahzeug führen zu
können bzw. den Führerschein neu beantragen zu müssen.
Hauptursachen sind Alkoholdelikte, aber auch körperliche
Gebrechen können eine Rolle spielen. Die Gutachten werden
auf medizinischer und auf psychologischer Basis erstellt (im Volksmund
auch als ldiotentest bekannt) und dienen oft als Entscheidungshilfe bei Verkehrsgerichtsverfahren. |
|
Integration der bislang getrennten Informationstechniken der Datenverarbeitung,
der Telekommunikation und des Fernsehens zu einer Einheit, wobei
auch die Schranken zwischen den verschiedenen Arten von Informationsträgern
wie Schrift, Ton oder Bild aufgehoben werden. |
|
|
|
"Nachrichtendienstliches Informationssytem":
Das zentrale datenverarbeitende System der Verfassungsschutzbehörden
der Bundesrepublik Deutschland. Zu Beginn der 70er Jahre wurde
das Karteikartensystem der Verfassungsschutzbehörden auf
EDV umgestellt und in NADIS umbenannt. Hauptbestandteil dieses
Systems ist die Personenzentraldatei, deren Inhalt aus den Personengrunddaten
und ergänzenden Kurzhinweisen, wie z.B. Telefon und Kontonummer
oder Kfz-Kennzeichen besteht. |
|
Seit August 1995 bestehender Verbund zwischen den deutschen Kreditinstituten.
Aufgrund des Onlineverbundes ist es nunmehr möglich, von
allen Geldausgabeautomaten der an diesem Verbund beteiligten Kreditinstituten
bankenunabhängig Geld abzuheben; die Onlineverbindung ermöglicht
dem jeweilgen Kreditinstitut, bei dem Geld abgehoben werden soll,
mit der Hausbank des Kunden zu kommunizieren und dessen Kontostand zu erfragen. |
|
"Network File System":
Dateiverwaltungssystem von der Firma Sun Microsystems, einem Hersteller
von UNIX-Workstations. Netzwerk-Dateisystem, das lokale Zugriffe
in Aufträge an einen oder mehrere Server umsetzt. NFS kam
1985 auf den Markt und ermöglicht dem Nutzer die Kopplung
von Rechnern unterschiedlicher Hersteller mit den jeweils sich
voneinander unterscheidenden Betriebssystemen. Dieses System
wird vom Hersteller meist als eine Erweiterung des Betriebssystems
angeboten, bei technischen Workstations gehört NFS allerdings
schon zur Grundausstattung. Unter den UNIX-Nutzern wurde NFS zum
Standard für den verteilten Dateizugriff. Es erlaubt den
eingesetzten Programmen einen transparenten Datentranfer auf NFS-Serverrechner,
auf die schreibend und lesend zugegriffen werden kann. Die Programme
müssen für diesen Zugriff nicht geändert werden. |
|
Forderung des Bundesverfassungsgerichts, daß der Bürger
aus einem Gesetz klar erkennen können muß, welche Voraussetzungen
und welchen Umfang die ihm auferlegten Beschränkungen haben.
Im Hinblick auf die Verarbeitung personenbezogener Daten bedeutet
das vor allem, daß die Gesetze hinreichend deutlich bestimmen
müssen, welche Daten zu welchen Zwecken erhoben und ob diese
Daten auch für andere Zwecke verwendet werden dürfen. |
|
"New Technological File System":
Windows NT Dateisystem, das speziell für Windows NT entwickelt
wurde und nur das Betriebssystem von Windows NT unterstützt.
Durch das erweiterte Dateisystem können mit hoher Kapazität
laufende Speichermedien unterstützt werden. Eine weitere
Aufgabe von NTFS ist es, zerstörte Dateien zu erneuern und
die Verwendung der Sicherheitsdatenbank durch Windows NT zu unterstützen. |
|
|
|
"Polizei-Einsatzleitsystem":
Automatisiertes System für die Funkbetriebszentrale des Berliner
Polizeipräsidenten zur Steuerung der Polizeieinsätze. |
|
"Pretty Good Privacy":
Verschlüsselungssoftware (RSA-basiert), die aus einer
Zufallsfolge von Zeichen einen öffentlichen und einen privaten
Schlüssel generiert; mit dem öffentlichen Schlüssel
des Empfängers kann der Sender seine Nachricht codieren,
die nur der Empfänger mit seinem privaten Schlüssel
decodieren kann. Zum Programmpacket von PGP gehört ebenfalls
das Verschlüsselungsprogramm IDEA für die konventionelle
Verschlüsselung und MD5 für die Hash-Codierung. Entwickelt
wurde PGP von Phil Zimmermann, der seine Verschlüsselungssoftware
seit 1992 als Freeware im Internet anbietet. In Europa ist sie ü,ber die
internationale PGP Home Page zu beziehen [LINK]. |
|
"Personal Identification Number":
Persönliche Geheimzahl, die zum Schutz vor Fremdbenutzung
meist in Verbindung mit einer Karte eingesetzt wird. |
|
Rechner, der Seiten aus dem WWW lokal bei seinem Betreiber (Provider)
zwischenspeichert. Wenn diese Seiten zu einem späteren Zeitpunkt
erneut angefordert werden, können sie direkt von dem Proxy-Server
geladen werden und müssen nicht erst zeitaufwendig aus dem
lnternet geholt werden. Der Zugriff auf häufig benötigte
WWW-Seiten wird damit beträchtlich beschleunigt. |
|
|
|
Projekt der Ärztekammer Berlin zur Speicherung der Patientendaten
von Dialysepatienten ohne direkten Personenbezug (QuaSi Niere).
Das seit 1996 laufende Projekt soll die Qualitätssicherung
der aufwendigen Behandlung unterstützen und eine bessere
Allgemeinversorgung der Dialysepatienten sichern. Besonderheit
des Projekts ist die Zwischenschaltung einer Vertrauensstelle
(bestehend aus einem Notar, einem Arzt und einem Vertreter des
Bundesverbandes "Dialysepatienten Deutschlands. e.V.")
zwischen der Projektstelle und dem behandelnden Arzt. |
|
|
|
Verschlüsselungsverfahren das 1977 am MIT (Massachussets
Institute of Technology) von Rivest, Shamir und Adleman entwickelt
wurde. Dieses Verfahren basiert auf der Schwierigkeit, große
Zahlen in ihre Primfaktoren zu zerlegen, also in zwei oder mehr
Primzahlen, die miteinander multipliziert wieder die Ausgangszahl
ergeben. Der RSA-Algorithmus gilt als der einzige Algorithmus,
der praktizierbar und sicher mittels Public-Keys verschlüsselt (Asymmetrische
Verschlüsselung). |
|
|
|
Gemeinsames EDV-System derjenigen Staaten der Europäischen Union, die im Schengener Übereinkommen
am 14. Juni 1985 ein polizeiliches, justitielles und zollrechtliches Kontrollverfahren an den gemeinsamen Außengrenzen
vereinbart haben (Titel IV des Durchführungsübereinkommens): Das Durchführungsübereinkommen
trat am 1. September 1993 in Kraft und wird seit dem 26. März 1996 angewendet. Mitgliedstaaten waren
zunächst die Beneluxländer, Deutschland und Frankreich. Inzwischen sind Italien, Spanien, Portugal, Griechenland
und Östereich beigetreten, ohne jedoch alle die technischen Voraussetzungen für den Datenverbund zu erfüllen.
Das Durchführungsübereinkommen enthält ausführliche Datensschutzregelungen; diese werden von
einer gemeinsamen Kontrollinstanz überwacht, der die unabhängigen nationalen Datenschutzinstanzen
angehören und alle zwei Jahre einen Tätigkeitsbericht fertigt. |
|
"Schutzgemeinschaft für allgemeine Kreditsicherheit":
Gemeinschaftseinrichtung der kreditgebenden deutschen Wirtschaft
(Banken, Sparkassen, Einzelhandelsunternehmen, Versandhandel).
Gliedert sich in regionale SCHUFA-Gesellschaften (in Berlin und
den neues Bundesländern: SCHUFA ostdeutsche Schutzgemeinschaft
für allgemeine Kreditsicherung GmbH) und die BUNDESSCHUFA.
Sammelt Auskünfte über Kreditnehmer der Gesellschafter
und erteilt Auskünfte an diese. Ihre Aufgabe ist es, diese
Firmen vor Verlusten im Kreditgeschäft und die Kreditnehmer
vor übermäßiger Verschuldung zu schützen.
Der Datenbestand der SCHUFA teilt sich in drei Schlüsselverzeichnisse auf;
- der Personaldatensatz
- die Auskunftsmerkmale (sie werden von den angeschlossenen Firmen
gemeldet und durch Daten aus öffentlichen Verzeichnissen,
wie beispielsweise dem Schuldnerverzeichnis ergänzt.
- die Anfragemerkmale.
Formulare für eine Abfrage der SCHUFA-Daten finden Sie hier. |
|
|
|
Weiterentwicklung des bekanntesten symmetrischen Verschlüsselungssystems
DES (Data Encryption Standard), das von der amerikanischen Normungsbehörde
für den öffentlichen Bereich in den 70er Jahren definiert
wurde. Der einfache DES funktioniert auf der Ebene eines geheimen
Schlüssels, den sowohl der Sender als auch der Empfänger
kennen. DES macht aus 64 Bit des Klartextes eine gleichlange Folge
von chiffriertem Text. Es entstehen Textblöcke, die mit Hilfe
eines 56 Bit Schlüssels codiert werden. Da die Sicherheit
des einfachen DES nicht gewährleistet ist, besteht die Möglichkeit
der Verwendung eines dreifachen DES, d.h. die Verwendung dreifacher
Verschlüsselung mit DES und drei verschiedenen Schlüsseln.
Der Nachteil besteht darin, daß der Schlüssel sicher
übermittelt werden muß. Der Vorteil liegt in der Tatsache,
daß es bisher keine erfolgreichen kryptoanalytischen Angriffe
gegen den dreifachen DES gab. |
|
Daten, die im täglichen Umgang von jedermann verwendet werden
und deren Verwendung in der Regel auch nicht als Beeinträchtigung
empfunden wird. Zwar hat das Bundesverfassungsgericht im
Volkszählungsurteil die Auffassung vertreten,
daß es unter den Bedingungen
der automatischen Datenverarbeitung kein "belangloses"
Datum mehr gebe. Gleichwohl gestatten die Datenschutzgesetze ohne
weitere Vorbedingungen die Verarbeitung gewisser Trivialdaten
(z.B. § 6 Abs.1 Satz 2 Berliner Datenschutzgesetz). |
|
|
|
Verschlüsselung schon einmal verschlüsselter Daten.
Diese doppelte Verschlüsselung kann mit dem gleichen schon
einmal verwendeten Schlüssel oder mit einem weiteren Schlüssel
erfolgen. In der Praxis werden auch Daten mit einem nicht offiziellen
Schlüssel einmal verschlüsselt und als Tarnung mit einem
"seriösen" offiziellen Schlüssel ein weiteres
Mal verschlüsselt. Bei der Kontrolle der verwendeten Verschlüsselungsmethoden
fällt so die inoffizielle (eventuell nicht legale) Verschlüsselung nicht auf. |