Cybersecurity Navigator Login

NPOG - Niedersächsisches Polizei- und Ordnungsbehördengesetz


NPOG - Niedersächsisches Polizei- und Ordnungsbehördengesetz

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Niedersachsen
Rechtsakt Gesetzlich

  • Niedersächsisches Gesetz über die öffentliche Sicherheit und Ordnung
    NPOG

    §§ 32; 32a; 33; 33a; 36; 38; 39; 42

    § 32 Datenerhebung durch den Einsatz technischer Mittel bei öffentlichen Veranstaltungen und im öffentlichen Raum

    (1) 1Die Polizei kann eine Person, bei der Tatsachen die Annahme rechtfertigen, dass sie bei oder im Zusammenhang mit einer öffentlichen Veranstaltung oder Ansammlung, die nicht dem Niedersächsischen Versammlungsgesetz unterliegt, eine Straftat oder nicht geringfügige Ordnungswidrigkeit begehen wird, bei oder im Zusammenhang mit dieser Veranstaltung oder Ansammlung mittels Bildübertragung offen beobachten, um die Straftat oder Ordnungswidrigkeit zu verhüten, und von dieser Person zu diesem Zweck Bild- und Tonaufzeichnungen (Aufzeichnungen) offen anfertigen. 2Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. 3Die Maßnahme ist kenntlich zu machen.

    (2) Eine verdeckte Anfertigung von Aufzeichnungen ist nur zulässig, wenn die offene Anfertigung dazu führen kann, dass die Straftaten an anderer Stelle, zu anderer Zeit oder in anderer Weise begangen werden.

    (3) 1Die Verwaltungsbehörden und die Polizei dürfen öffentliche Straßen und Plätze sowie andere öffentlich zugängliche Orte mittels Bildübertragung offen beobachten,

    1. wenn dort wiederholt Straftaten oder nicht geringfügige Ordnungswidrigkeiten begangen wurden und die Beobachtung zur Verhütung entsprechender Straftaten oder Ordnungswidrigkeiten erforderlich ist,

    2. wenn Tatsachen die Annahme rechtfertigen, dass im zeitlichen und örtlichen Zusammenhang mit einer Veranstaltung oder einem sonstigen Ereignis eine Straftat oder nicht geringfügige Ordnungswidrigkeit begangen wird, und die Beobachtung im zeitlichen und örtlichen Zusammenhang mit diesem Ereignis zur Verhütung dieser Straftat oder Ordnungswidrigkeit erforderlich ist,

    3. wenn dies erforderlich ist, um im zeitlichen und örtlichen Zusammenhang mit einer Veranstaltung oder einem sonstigen Ereignis künftige Gefahren für Leib oder Leben abzuwehren, oder

    4. wenn dies an einem der in § 13 Abs. 1 Nr. 3 genannten gefährdeten Objekte zur Erfüllung von Aufgaben nach § 1 Abs. 1 erforderlich ist.

    2Die Beobachtung ist kenntlich zu machen. 3Die nach Satz 1 Nr. 1 oder 2 übertragenen Bilder kann die Polizei aufzeichnen, wenn Tatsachen die Annahme rechtfertigen, dass an den beobachteten öffentlich zugänglichen Orten oder in deren unmittelbarer Umgebung künftig Straftaten begangen werden, und die Aufzeichnung zur Verhütung dieser Straftaten erforderlich ist. 4Die nach Satz 1 Nr. 4 an einem der in § 13 Abs. 1 Nr. 3 genannten gefährdeten Objekte übertragenen Bilder kann die Polizei aufzeichnen, wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass an oder in Objekten dieser Art terroristische Straftaten begangen werden sollen, und die Aufzeichnung zur Verhütung dieser Straftaten erforderlich ist. 5Aufzeichnungen nach den Sätzen 3 und 4 sind unverzüglich, spätestens jedoch nach sechs Wochen zu löschen, soweit sie nicht zur Verfolgung einer Straftat erforderlich oder zur Behebung einer Beweisnot unerlässlich sind. 6Die §§ 12 und 17 des Niedersächsischen Versammlungsgesetzes bleiben unberührt.

    (4) 1Die Polizei kann bei der Durchführung von Maßnahmen zur Gefahrenabwehr oder von Maßnahmen zur Verfolgung von Straftaten oder Ordnungswidrigkeiten auf öffentlichen Straßen oder Plätzen oder an anderen öffentlich zugänglichen Orten durch den Einsatz technischer Mittel, insbesondere am Körper getragener Bild- und Tonaufzeichnungsgeräte, Aufzeichnungen offen anfertigen, wenn Tatsachen die Annahme rechtfertigen, dass dies zum Schutz von Polizeibeamtinnen und Polizeibeamten oder Dritten gegen eine Gefahr für Leib oder Leben erforderlich ist. 2Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. 3Der Einsatz der technischen Mittel ist kenntlich zu machen. 4Die am Körper getragenen Bild- und Tonaufzeichnungsgeräte nach Satz 1 dürfen auch im Bereitschaftsbetrieb Aufzeichnungen anfertigen. 5Aufzeichnungen nach Satz 4 sind automatisch nach höchstens 30 Sekunden zu löschen, es sei denn, es beginnen in dieser Zeitspanne Aufzeichnungen nach Satz 1. 6In diesem Fall werden die Aufzeichnungen nach Satz 4 erst gemeinsam mit den Aufzeichnungen nach Satz 1 gelöscht. 7Aufzeichnungen nach Satz 1 sind unverzüglich, spätestens jedoch nach sechs Wochen zu löschen, soweit sie nicht zur Verfolgung einer Straftat erforderlich oder zur Behebung einer Beweisnot unerlässlich sind. 8Die §§ 12 und 17 des Niedersächsischen Versammlungsgesetzes bleiben unberührt.

    (5) 1Die Verwaltungsbehörden und die Polizei dürfen den öffentlichen Verkehrsraum mittels Bildübertragung offen beobachten, soweit dies zur Lenkung und Leitung des Straßenverkehrs erforderlich ist und Bestimmungen des Straßenverkehrsrechts nicht entgegenstehen. 2Die Bildübertragung ist kenntlich zu machen.

    (6) 1Die Verwaltungsbehörden und die Polizei dürfen im öffentlichen Verkehrsraum zur Verhütung der Überschreitung der zulässigen Höchstgeschwindigkeit von Kraftfahrzeugen nach Maßgabe des Satzes 2 Bildaufzeichnungen offen anfertigen und damit auf einer festgelegten Wegstrecke die Durchschnittsgeschwindigkeit eines Kraftfahrzeugs ermitteln (Abschnittskontrolle). 2Die Bildaufzeichnungen dürfen nur das Kraftfahrzeugkennzeichen, das Kraftfahrzeug und seine Fahrtrichtung sowie Zeit und Ort erfassen; es ist technisch sicherzustellen, dass Insassen nicht zu sehen sind oder sichtbar gemacht werden können. 3Bei Kraftfahrzeugen, bei denen nach Feststellung der Durchschnittsgeschwindigkeit keine Überschreitung der zulässigen Höchstgeschwindigkeit vorliegt, sind die nach Satz 2 erhobenen Daten sofort automatisch zu löschen. 4Die Abschnittskontrolle ist kenntlich zu machen.
     

    § 32a Einsatz von automatisierten Kennzeichenlesesystemen

    (1) 1Die Polizei kann technische Mittel zur Erfassung und zum Abgleich von Kraftfahrzeugkennzeichen (automatisierte Kennzeichenlesesysteme) einsetzen

    1. zur Abwehr einer erheblichen Gefahr,

    2. auf der Grundlage polizeilicher Lageerkenntnisse zur Verhütung von Straftaten von erheblicher Bedeutung mit Grenzbezug

    a) im öffentlichen Verkehrsraum bis zu einer Tiefe von 30 km ab der Landesgrenze zu den Niederlanden,

    b) auf Bundesfernstraßen und

    c) in öffentlichen Einrichtungen des internationalen Verkehrs,

    3. an einem in § 13 Abs. 1 Nr. 2 Buchst. a genannten Ort zur Verhütung der dort genannten Straftaten,

    4. in unmittelbarer Nähe der in § 13 Abs. 1 Nr. 3 genannten gefährdeten Objekte zu deren Schutz oder zum Schutz der sich dort befindenden Personen, wenn Tatsachen die Annahme rechtfertigen, dass in oder an Objekten dieser Art Straftaten begangen werden sollen, und der Einsatz aufgrund der Gefährdungslage erforderlich ist,

    5. an einer Kontrollstelle nach § 14 Abs. 1 zur Verhütung der in § 14 Abs. 1 Nrn. 1 und 4 genannten Straftaten oder

    6. zur Verhinderung des weiteren Gebrauchs von Kraftfahrzeugen ohne ausreichenden Pflichtversicherungsschutz.

    2Dabei dürfen auch Zeit und Ort der Bildaufzeichnung erfasst und eine Bildaufzeichnung des Fahrzeuges angefertigt werden, wenn technisch ausgeschlossen ist, dass Insassen zu sehen sind oder sichtbar gemacht werden können. 3Automatisierte Kennzeichenlesesysteme dürfen nur vorübergehend und nicht flächendeckend eingesetzt werden. 4Der Einsatz darf nicht die Wirkung von Grenzübertrittskontrollen haben. 5Der Einsatz des automatisierten Kennzeichenlesesystems nach Satz 1 Nr. 6 ist auf Stichproben zu begrenzen.

    (2)  1Der Kennzeichenabgleich ist sofort automatisiert durchzuführen. 2Zum Abgleich herangezogen werden dürfen polizeiliche Fahndungsbestände, die erstellt wurden über

    1. Kraftfahrzeuge oder Kennzeichen, die durch Straftaten oder sonst abhandengekommen sind,

    2. Personen, die ausgeschrieben sind

    a) zur polizeilichen Beobachtung, gezielten Kontrolle oder verdeckten Registrierung,

    b) aus Gründen der Strafverfolgung, Strafvollstreckung, Auslieferung oder Überstellung,

    c) zum Zweck der Durchführung ausländerrechtlicher Maßnahmen,

    d) wegen gegen sie veranlasster polizeilicher Maßnahmen der Gefahrenabwehr,

    3. Kraftfahrzeuge ohne ausreichenden Pflichtversicherungsschutz.

    3Der Abgleich ist auf diejenigen Fahndungsbestände zu beschränken, deren Heranziehung zu dem in Absatz 1 genannten Zweck erforderlich ist, der durch die Maßnahme erreicht werden soll. 4Ein Abgleich mit einer anderen polizeilichen Datei ist nur im Rahmen der Zweckbestimmung dieser Datei zulässig; im Übrigen gilt Satz 3 entsprechend.

    (3) 1Ergibt der Datenabgleich keine Übereinstimmung, so sind die nach Absatz 1 Sätze 1 und 2 erhobenen Daten sofort automatisiert zu löschen. 2Gespeicherte Daten dürfen außer im Fall einer Ausschreibung zur polizeilichen Beobachtung (§ 37) nicht zu einem Bewegungsbild verbunden werden.

    (4) 1Der Einsatz des automatisierten Kennzeichenlesesystems ist offen durchzuführen und kenntlich zu machen. 2Eine verdeckte Datenerhebung ist nur zulässig, wenn durch eine offene Datenerhebung der Zweck der Maßnahme gefährdet würde.

    (5) 1Der Einsatz des automatisierten Kennzeichenlesesystems bedarf der schriftlichen Anordnung. 2In der Anordnung sind Zweck, Ort, Umfang und Dauer des Einsatzes, die zum Abgleich heranzuziehenden Fahndungsbestände oder anderen polizeilichen Dateien und die wesentlichen Gründe anzugeben. 3Bei Gefahr im Verzug sind die Angaben nach Satz 2 unverzüglich nachträglich zu dokumentieren.

     

    § 33 Schutz des Kernbereichs privater Lebensgestaltung

    (1)1Eine Datenerhebung mit besonderen Mitteln oder Methoden (§ 30 Abs. 2 Satz 2 Nr. 2) darf nicht angeordnet werden, wenn tatsächliche Anhaltspunkte dafür vorliegen, dass dadurch nicht nur zufällig Daten erhoben werden, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind. 2Bei einer Maßnahme nach § 35 a liegen solche tatsächlichen Anhaltspunkte in der Regel vor, wenn in den zu überwachenden Räumlichkeiten Gespräche der betroffenen Personen mit Personen ihres besonderen persönlichen Vertrauens zu erwarten sind. 3Bei einer Maßnahme nach § 33 d ist soweit möglich technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden.

    (2)1Wenn sich erst während einer bereits laufenden, nicht nur automatisierten Datenerhebung tatsächliche Anhaltspunkte dafür ergeben, dass bei ihrer Fortsetzung Daten aus dem Kernbereich privater Lebensgestaltung erhoben werden, so ist die Datenerhebung unverzüglich zu unterbrechen, soweit dies informationstechnisch möglich ist, in den Fällen der §§ 36 und 36 a jedoch erst, sobald dies ohne Gefährdung der Vertrauensperson, der verdeckten Ermittlerin oder des verdeckten Ermittlers möglich ist. 2Bestehen Zweifel, ob tatsächliche Anhaltspunkte nach Satz 1 vorliegen, so darf die Maßnahme nur noch als automatische Aufzeichnung fortgesetzt werden. 3Eine nach Satz 1 unterbrochene Maßnahme darf unter den Voraussetzungen des Absatzes 1 fortgesetzt werden.

    (3) 1Die durch Maßnahmen nach § 33 d und § 35 a erhobenen Daten sowie nach Absatz 2 Satz 2 angefertigte automatische Aufzeichnungen sind dem anordnenden Gericht unverzüglich vor Kenntnisnahme durch die Polizei zur Entscheidung darüber vorzulegen, ob diese Daten dem Kernbereich privater Lebensgestaltung zuzurechnen sind. 2Bestehen bei sonstigen Datenerhebungen mit besonderen Mitteln oder Methoden Zweifel, ob Daten dem Kernbereich privater Lebensgestaltung zuzurechnen sind, so sind diese der Dienststellenleitung zur Entscheidung über die Zurechnung vorzulegen.

    (4)1Bei Gefahr im Verzug kann die Dienststellenleitung in den Fällen des Absatzes 3 Satz 1 vorläufig darüber entscheiden, ob erhobene Daten dem Kernbereich privater Lebensgestaltung zuzurechnen sind. 2Die richterliche Bestätigung der Zurechnung ist unverzüglich zu beantragen.3Wird die Bestätigung abgelehnt oder erfolgt sie nicht spätestens mit Ablauf des dritten Tages nach der Entscheidung nach Satz 1, so tritt diese außer Kraft. 4In diesem Fall sind die betroffenen Daten dem Kernbereich privater Lebensgestaltung zuzurechnen.

    (5) 1Daten, die mit besonderen Mitteln oder Methoden erhoben wurden und dem Kernbereich privater Lebensgestaltung zuzurechnen sind, dürfen nicht gespeichert, verändert, genutzt oder übermittelt werden; sie sind unverzüglich zu löschen. 2Die Tatsache, dass Daten aus dem Kernbereich privater Lebensgestaltung erhoben wurden, und die Löschung dieser Daten sind zu dokumentieren. 3Die in der Dokumentation enthaltenen Daten dürfen ausschließlich zur Datenschutzkontrolle verwendet werden. 4Sie sind zu löschen, wenn seit einer Unterrichtung nach § 30 Abs. 4 ein Jahr vergangen ist oder es einer Unterrichtung gemäß § 30 Abs. 7 endgültig nicht bedarf, frühestens jedoch zwei Jahre nach der Dokumentation, es sei denn, die oder der Landesbeauftragte für den Datenschutz zeigt an, dass die Daten zur Erfüllung ihrer oder seiner Aufgaben weiterhin benötigt werden. 5Sind in den Fällen des Absatzes 4 Satz 1 bereits Daten übermittelt worden, die gemäß Absatz 4 Sätze 2 bis 4 dem Kernbereich privater Lebensführung zuzurechnen sind, so ist die empfangende Stelle über die Zugehörigkeit zum Kernbereich zu unterrichten.

     

    § 33 a Datenerhebung durch Überwachung der Telekommunikation

    (1) Die Polizei kann personenbezogene Daten durch Überwachung und Aufzeichnung der Telekommunikation erheben über

    1. eine in § 6 oder § 7 genannte Person zur Abwehr einer dringenden Gefahr,

    2. eine Person, bei der Tatsachen die Annahme rechtfertigen, dass sie innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine terroristische Straftat oder eine schwere organisierte Gewalttat begehen wird,

    3. eine Person, deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine terroristische Straftat begehen wird,

    4. eine Person, bei der Tatsachen die Annahme rechtfertigen, dass sie für eine Person nach Nummer 1 bestimmte oder von dieser herrührende Mitteilungen entgegennimmt oder weitergibt, oder

    5. eine Person, bei der Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgerät benutzen wird,

    wenn dies zur Abwehr der Gefahr oder zur Verhütung der Straftat unerlässlich ist.

    (2) Die Überwachung und Aufzeichnung der Telekommunikation kann in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn

    1. technisch sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird, und

    2. eine Maßnahme nach Absatz 1 nicht ausreichend ist, um die Überwachung und Aufzeichnung der Telekommunikation in unverschlüsselter Form zu gewährleisten.

    (3)1Bei Eingriffen nach Absatz 2 ist technisch sicherzustellen, dass

    1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und

    2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden.

    2Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. 3Die überwachte und aufgezeichnete Telekommunikation ist nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

    (4) Maßnahmen nach den Absätzen 1 und 2 dürfen auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden.

    (5)1Maßnahmen nach den Absätzen 1 und 2 bedürfen der Anordnung durch das Amtsgericht, in dessen Bezirk die Polizeidienststelle ihren Sitz hat. 2Im Antrag der Polizei sind anzugeben:

    1. die betroffene Person mit Name und Anschrift,

    2. die Rufnummer oder eine andere Kennung des zu überwachenden Anschlusses oder des Endgeräts, sofern sich nicht aus Tatsachen ergibt, dass diese zugleich einem anderen Endgerät zugeordnet ist,

    3. Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes,

    4. im Fall des Absatzes 2 auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll,

    5. der Sachverhalt, im Fall des Absatzes 1 Nr. 4 oder 5 auch die Tatsachen, aus denen sich die besondere Gefahrennähe der betroffenen Person ergibt, und

    6. eine Begründung.

    3Die Anordnung ergeht schriftlich. 4Sie muss die in Satz 2 Nrn. 1 bis 4 bezeichneten Angaben sowie die wesentlichen Gründe enthalten. 5Die Anordnung ist auf höchstens drei Monate zu befristen. 6Verlängerungen um jeweils höchstens drei Monate sind zulässig, wenn die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Erkenntnisse weiterhin erfüllt sind; die Sätze 2 bis 4 gelten entsprechend. 7Liegen die Voraussetzungen der Anordnung nicht mehr vor, so ist die Maßnahme unverzüglich zu beenden. 8Für das gerichtliche Verfahren gilt § 19 Abs. 4 entsprechend. 9Die Monatsfrist für die Einlegung der Beschwerde beginnt mit Zugang der Unterrichtung nach § 30 Abs. 4.

    (6) 1Bei Gefahr im Verzug kann die Polizei die Anordnung treffen. 2Absatz 5 Sätze 3 und 4 gilt entsprechend mit der Maßgabe, dass die Anordnung auch eine Begründung der Gefahr im Verzug enthalten muss. 3Die Entscheidung trifft die Behördenleitung. 4Diese kann ihre Anordnungsbefugnis auf Dienststellenleiterinnen oder Dienststellenleiter sowie Beamtinnen oder Beamte der Laufbahngruppe 2 ab dem zweiten Einstiegsamt übertragen. 5Die richterliche Bestätigung der Anordnung ist unverzüglich zu beantragen. 6Wird die Bestätigung abgelehnt oder erfolgt sie nicht spätestens mit Ablauf des dritten Tages nach Erlass der Anordnung nach Satz 1, so tritt diese außer Kraft. 7In diesem Fall dürfen die bereits erhobenen Daten nicht mehr verwendet werden; diese Daten sind unverzüglich zu löschen. 8Sind bereits Daten übermittelt worden, die nach Satz 7 zu löschen sind, so ist die empfangende Stelle darüber zu unterrichten.

    (7) 1Aufgrund der Anordnung hat jeder, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, der Polizei die Maßnahmen nach Absatz 1 zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. 2Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz (TKG) und der Telekommunikations-Überwachungsverordnung. 3Die Polizei hat den Diensteanbietern eine Entschädigung entsprechend § 23 des Justizvergütungs- und -entschädigungsgesetzes zu gewähren.


    § 36 Datenerhebung durch die Verwendung von Vertrauenspersonen
    (1) 1 Die Polizei kann unter den in § 34 Abs. 1 Satz 1 genannten Voraussetzungen personenbezogene Daten erheben durch die Verwendung von Personen, deren Zusammenarbeit mit der Polizei Dritten nicht bekannt ist (Vertrauenspersonen). 2 Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden.

    (2) 1 Eine Person darf nicht als Vertrauensperson verwendet werden, wenn sie
    1. minderjährig oder
    2. 

    a) Mandatsträgerin oder Mandatsträger des Europäischen Parlaments, des Bundestages oder eines Landesparlaments oder
    b) Mitarbeiterin oder Mitarbeiter einer solchen Mandatsträgerin oder eines solchen Mandatsträgers oder einer Fraktion oder Gruppe eines solchen Parlaments
    ist. 2 Eine Person soll nicht als Vertrauensperson verwendet werden, wenn sie ein Angebot zum Ausstieg aus einer Bestrebung nach § 3 Abs. 1 Nr. 1, 3 oder 4 des Niedersächsischen Verfassungsschutzgesetzes angenommen oder die Absicht dazu hat und durch die Verwendung als Vertrauensperson der Ausstieg gefährdet wäre. 3 Die Polizei darf Berufsgeheimnisträgerinnen und Berufsgeheimnisträger (§ 53 der Strafprozessordnung) sowie Berufshelferinnen und Berufshelfer (§ 53 a der Strafprozessordnung) nicht von sich aus als Vertrauenspersonen verwenden.
    (3) Vertrauenspersonen dürfen nicht verwendet werden um
    1. in einer Person, die nicht zur Begehung von Straftaten bereit ist, den Entschluss zu wecken, Straftaten zu begehen, oder
    2. eine zur Begehung von Straftaten bereite Person zur Begehung einer Straftat zu bestimmen, die mit einem erheblich höheren Strafmaß bedroht ist, als ihre Bereitschaft erkennen lässt, oder
    3. Daten mit Mitteln oder Methoden zu erheben, die die Polizei nicht einsetzen dürfte.
    (4) 1 Die Verwendung einer Vertrauensperson bedarf der Anordnung durch das Amtsgericht Hannover. 2 Im Antrag der Polizei sind anzugeben:
    1. die betroffene Person, soweit möglich mit Name und Anschrift,
    2. Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes,
    3. der Sachverhalt und
    4. eine Begründung.
    3 Die Anordnung ergeht schriftlich. 4 Sie muss die in Satz 2 Nrn. 1 und 2 bezeichneten Angaben sowie die wesentlichen Gründe enthalten. 5 Im Übrigen gilt § 33 a Abs. 5 Sätze 5 bis 9 entsprechend.
    (5) 1 Bei Gefahr im Verzug kann die Polizei die Anordnung treffen. 2 Absatz 4 Sätze 3 und 4 gilt entsprechend mit der Maßgabe, dass die Anordnung auch eine Begründung der Gefahr im Verzug enthalten muss. 3 Im Übrigen gilt § 33 a Abs. 6 Sätze 3 bis 8 entsprechend.

    § 38 Speicherung, Veränderung und Nutzung personenbezogener Daten, Zweckbindung
    (1) 1 Die Verwaltungsbehörden und die Polizei können die von ihnen im Rahmen der Aufgabenerfüllung nach diesem Gesetz rechtmäßig erhobenen personenbezogenen Daten speichern, verändern und nutzen, wenn dies zu dem Zweck erforderlich ist, zu dem sie erhoben worden sind. 2 Erlangen die in Satz 1 genannten Stellen rechtmäßig Kenntnis von personenbezogenen Daten, ohne sie erhoben zu haben, so dürfen sie diese Daten zu einem der Gefahrenabwehr dienenden Zweck speichern, verändern oder nutzen. 3 Die Zweckbestimmung ist bei der Speicherung festzulegen. 4 Können die zur Zweckerreichung nicht erforderlichen Daten nicht oder nur mit unverhältnismäßigem Aufwand gelöscht werden, so dürfen diese Daten gemeinsam mit den Daten nach den Sätzen 1 und 2 gespeichert, aber nur nach Maßgabe des § 39 Abs. 5 verändert und genutzt werden.
    (2) Die nach § 32 Abs. 2 sowie den §§ 33 a bis 37 a erhobenen personenbezogenen Daten sind unter Angabe der eingesetzten Maßnahme zu kennzeichnen.
    (3) 1 Die Polizei sowie Verwaltungsbehörden, soweit diese Aufgaben der Hilfs- und Rettungsdienste wahrnehmen, können fernmündlich an sie gerichtete Hilfeersuchen und Mitteilungen auf einen Tonträger aufnehmen. 2 Die Aufzeichnungen sind spätestens nach einem Monat zu löschen. 3 Dies gilt nicht, wenn die Daten zur Verfolgung einer Straftat oder einer nicht nur geringfügigen Ordnungswidrigkeit oder zur Verhütung einer Straftat von erheblicher Bedeutung erforderlich sind.
    (4) 1 Die Polizei darf gespeicherte personenbezogene Daten zu statistischen Zwecken verarbeiten. 2 Die Daten sind zum frühestmöglichen Zeitpunkt zu anonymisieren.

     

    § 39 Speicherung, Veränderung und Nutzung personenbezogener Daten zu anderen Zwecken

    (1)1Die Speicherung, Veränderung oder Nutzung von personenbezogenen Daten zu anderen als den in § 38 Abs. 1 genannten Zwecken ist nur zulässig, wenn

    1. die Daten zur Erfüllung eines anderen Zwecks der Gefahrenabwehr erforderlich sind und sie auch zu diesem Zweck mit der Maßnahme hätten erhoben werden dürfen, mit der sie erhoben worden sind,

    2. die Daten zur Behebung einer Beweisnot unerlässlich sind oder

    3. die betroffene Person mit einer den Anforderungen des § 31 Abs. 4 genügenden Erklärung eingewilligt hat.

    2In den Fällen des Satzes 1 Nr. 2 sind die Daten für eine sonstige Verwendung zu sperren. 3Eine Speicherung, Veränderung oder Nutzung zu anderen Zwecken liegt nicht vor, wenn sie der Wahrnehmung von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung oder der Durchführung von Organisationsuntersuchungen dient.

    (2) 1Daten, die ausschließlich zur zeitlich befristeten Dokumentation, zur Vorgangsverwaltung, zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung des ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert sind oder die aufgrund einer auf einen bestimmten Zweck beschränkten Einwilligung der betroffenen Person erhoben worden sind, dürfen zu einem anderen Zweck nur gespeichert, verändert oder genutzt werden,

    1. wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist oder

    2. wenn

    a) bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine terroristische Straftat begehen wird, oder

    b) das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine terroristische Straftat begehen wird,

    und dies zur Verhütung der terroristischen Straftat unerlässlich ist.

    2Soweit die in Satz 1 genannten Daten durch eine Maßnahme nach § 35 a oder § 37 a erhoben worden sind, dürfen sie zu dem in Satz 1 Nr. 2 genannten Zweck nicht gespeichert, verändert oder genutzt werden. 3Zur Verfolgung einer Straftat dürfen die in Satz 1 genannten Daten nur gespeichert, verändert und genutzt werden, wenn sie zur Verfolgung dieser Straftat auch mit einer Maßnahme nach der Strafprozessordnung hätten erhoben werden dürfen, die der Maßnahme entspricht, durch die die Daten erhoben wurden. 4Die Entscheidungen nach den Sätzen 1 bis 3 trifft die Behördenleitung. 5Diese kann ihre Entscheidungsbefugnis auf Dienststellenleiterinnen oder Dienststellenleiter sowie Beamtinnen oder Beamte der Laufbahngruppe 2 ab dem zweiten Einstiegsamt übertragen. 6Die Entscheidung bedarf der Schriftform; sie ist zu begründen.

    (3) 1Die Polizei kann personenbezogene Daten, die sie im Rahmen der Verfolgung von Straftaten über eine tatverdächtige Person und in Zusammenhang damit über Dritte rechtmäßig erhoben oder rechtmäßig erlangt hat, zu Zwecken der Gefahrenabwehr speichern, verändern oder nutzen, sofern nicht besondere Vorschriften der Strafprozessordnung entgegenstehen. 2Zur Verhütung von Straftaten darf sie diese Daten nur speichern, verändern oder nutzen, wenn dies wegen der Art, Ausführung oder Schwere der Tat sowie der Persönlichkeit der tatverdächtigen Person zur Verhütung von vergleichbaren künftigen Straftaten dieser Person erforderlich ist. 3Die Verarbeitung von Daten nach den Sätzen 1 oder 2 setzt voraus, dass sie zu dem geänderten Zweck auch nach diesem Gesetz mit dem Mittel oder der Methode hätten erhoben werden dürfen, mit denen sie nach der Strafprozessordnung erhoben worden sind. 4Die Speicherung der nach Satz 1 über Dritte erhobenen Daten in Dateien ist nur zulässig über die in § 31 Abs. 2 Nrn. 2, 3 und 5 genannten Personen. 5Der Ausgang eines strafprozessrechtlichen Verfahrens ist zusammen mit den Daten nach Satz 1 zu speichern.

    (4) 1Sind personenbezogene Daten mit technischen Mitteln ausschließlich zum Schutz der bei einem Einsatz in Wohnungen tätigen Personen erhoben worden, so dürfen sie nur zu einem in § 35 a Abs. 1 genannten Zweck der Gefahrenabwehr oder zur Verfolgung einer der in § 100 c Abs. 1 der Strafprozessordnung genannten Straftaten gespeichert, verändert und genutzt werden. 2Die Maßnahme nach Satz 1 bedarf der Anordnung durch das Amtsgericht, in dessen Bezirk die Polizeidienststelle ihren Sitz hat. 3Die Anordnung ergeht schriftlich. 4Sie muss die wesentlichen Gründe enthalten. 5Für das gerichtliche Verfahren gilt § 19 Abs. 4 entsprechend. 6Bei Gefahr im Verzug kann die Polizei die Anordnung treffen. 7Die Sätze 3 und 4 gelten entsprechend mit der Maßgabe, dass die Anordnung auch eine Begründung der Gefahr im Verzug enthalten muss; im Übrigen gilt § 33 a Abs. 6 Sätze 3 bis 8 entsprechend.

    (5) 1Die Speicherung, Veränderung oder Nutzung personenbezogener Daten über unvermeidbar betroffene Dritte ist nur zulässig, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist. 2Satz 1 gilt entsprechend für die Veränderung und Nutzung von Daten, die nach § 38 Abs. 1 Satz 4 gespeichert worden sind.

    (6) Daten, die durch Maßnahmen nach diesem Gesetz erhoben worden sind, dürfen zur Verfolgung solcher Straftaten gespeichert, verändert und genutzt werden, zu deren Verfolgung sie auch mit einer Maßnahme nach der Strafprozessordnung hätten erhoben werden dürfen, die der Maßnahme entspricht, durch die die Daten erhoben wurden.

    (7) 1Die Verwaltungsbehörden und die Polizei dürfen personenbezogene Daten ohne Einwilligung der betroffenen Person zu wissenschaftlichen Zwecken und zu Zwecken der Ausbildung, Fortbildung und Prüfung speichern, verändern oder nutzen. 2Die Daten sind zu anonymisieren und für eine sonstige Verwendung zu sperren. 3Von einer Anonymisierung kann nur abgesehen werden, wenn ihr wissenschaftliche Zwecke oder Zwecke der Aus- oder Fortbildung entgegenstehen und die Interessen der betroffenen Person nicht offensichtlich überwiegen. 4Die Interessen der betroffenen Person stehen in der Regel einer von Satz 2 abweichenden Verarbeitung entgegen, wenn Daten durch eine Maßnahme nach § 32 Abs. 2 oder den §§ 33 a bis 37 a erhoben wurden.

     


    § 42 Automatisiertes Abrufverfahren und regelmäßige Datenübermittlung
    (1) 1 Ein automatisiertes Verfahren, das die Übermittlung personenbezogener Daten zwischen den Behörden der Polizei durch Abruf aus einer Datei ermöglicht, darf mit Zustimmung des für Inneres zuständigen Ministeriums eingerichtet werden. 2 Ein solches Verfahren darf nur eingerichtet werden, soweit dies unter Berücksichtigung der schutzwürdigen Interessen des betroffenen Personenkreises und der Aufgaben der beteiligten Stellen angemessen ist. 3 In der Zustimmung sind die Datenempfänger, die Art der zu übermittelnden Daten, der Zweck des Abrufs sowie die wesentlichen bei den beteiligten Stellen zu treffenden Maßnahmen zur Kontrolle der Verarbeitung festzulegen. 4 Die oder der Landesbeauftragte für den Datenschutz ist vorher zu hören.
    (2) 1 Die Abrufe im Rahmen eines automatisierten Verfahrens sind für Zwecke der Datenschutzkontrolle zu protokollieren und stichprobenartig in überprüfbarer Form aufzuzeichnen. 2 Die Aufzeichnungen sind jeweils am Ende des Kalenderjahres, das dem Jahr ihrer Erstellung folgt, zu vernichten.
    (3) Die Absätze 1 und 2 sind auf regelmäßige Datenübermittlungen entsprechend anzuwenden.
    (4) Für die Einrichtung automatisierter Abrufverfahren und die regelmäßige Datenübermittlung unter Beteiligung von öffentlichen Stellen, die nicht Polizeibehörden sind, gilt § 7 des Niedersächsischen Datenschutzgesetzes oder im Anwendungsbereich des § 23 des Niedersächsischen Datenschutzgesetzes § 31 des Niedersächsischen Datenschutzgesetzes.
    (5) Die Polizei kann zur Erfüllung von Aufgaben der Gefahrenabwehr, die nicht nur örtliche Bedeutung haben, an einem Datenverbund der Polizei mit anderen Ländern und dem Bund teilnehmen, der auch eine automatisierte Datenübermittlung ermöglicht, wenn in der hierüber getroffenen Vereinbarung festgelegt ist, welcher Behörde die nach diesem Gesetz oder nach anderen Rechtsvorschriften bestehenden Pflichten einer speichernden Stelle obliegen.

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    NIST FIPS 199:2004-02



    Ergebnis 2

    NIST FIPS 200:2006-03



    Ergebnis 3

    BSI TR 03105 Teil 1.1



    Ergebnis 4

    BSI TR 03105 Teil 1.2



    Ergebnis 5

    BSI TR 03105 Teil 2



    Ergebnis 6

    BSI TR 03105 Teil 3.1



    Ergebnis 7

    BSI TR 03105 Teil 3.2



    Ergebnis 8

    BSI TR 03105 Teil 3.3



    Ergebnis 9

    BSI TR 03105 Teil 3.4



    Ergebnis 10

    BSI TR 03105 Teil 4