Nds. SVVollzG - Niedersächsisches Sicherungsverwahrungsvollzugsgesetz
Nds. SVVollzG - Niedersächsisches Sicherungsverwahrungsvollzugsgesetz |
| Sektor | Staat und Verwaltung |
|---|---|
| Branche | Justizeinrichtungen |
| Ebene | Landesrecht |
| Bundesland | Niedersachsen |
| Rechtsakt | Gesetzlich |
Niedersächsisches Sicherungsverwahrungsvollzugsgesetz
Nds. SVVollzG
§§ 35 VI; 124
§ 35 Telekommunikation
(1) Der oder dem Sicherungsverwahrten ist zu gestatten, außerhalb der Nachtruhe Telefongespräche zu führen.
(2) In dringenden Fällen oder wenn der oder dem Sicherungsverwahrten in ihrem oder seinem Unterkunftsbereich ein Telefonanschluss zur Verfügung steht, soll das Führen von Telefongesprächen auch während der Nachtruhe gestattet werden.
(3) 1 Für das Verbot, die akustische Überwachung und den Abbruch von Telefongesprächen gelten die §§ 28 und 30 Abs. 1 Satz 2, Abs. 3 und 4 entsprechend. 2 Ist eine akustische Überwachung beabsichtigt, so ist dies der Gesprächspartnerin oder dem Gesprächspartner unmittelbar nach Herstellung der Verbindung durch die Vollzugsbehörde oder die Sicherungsverwahrte oder den Sicherungsverwahrten mitzuteilen. 3 Die oder der Sicherungsverwahrte ist rechtzeitig vor Beginn der Unterhaltung über die beabsichtigte Überwachung und die Mitteilungspflicht nach Satz 2 zu unterrichten. 4 Die Unterhaltung kann zeitversetzt überwacht und zu diesem Zweck gespeichert werden.
(4) 1 Telefongespräche der oder des Sicherungsverwahrten werden von der Vollzugsbehörde vermittelt. 2 Die Vollzugsbehörde kann das Nähere in Nutzungsbedingungen regeln. 3 In den Nutzungsbedingungen können auch Regelungen getroffen werden, die zur Durchführung oder Abrechnung der Telefongespräche erforderlich sind. 4 Hat die Vollzugsbehörde Nutzungsbedingungen erlassen, so sind Telefongespräche außer in dringenden Fällen nur zu gestatten, wenn sich die oder der Sicherungsverwahrte mit den Nutzungsbedingungen einverstanden erklärt hat.
(5) 1 Andere nach den allgemeinen Lebensverhältnissen übliche Formen der Telekommunikation sind vom Fachministerium zuzulassen, wenn diese die Sicherheit der Anstalt nicht gefährden. 2 Die Vollzugsbehörde hat der oder dem Sicherungsverwahrten die Nutzung zu gestatten, wenn dadurch die Sicherheit der Anstalt oder die Erreichung des Vollzugsziels des § 2 Abs. 1 nicht gefährdet wird. 3 Für Telekommunikationsformen,
1. die einem Besuch vergleichbar sind, gilt Absatz 3,
2. die einem Schriftwechsel vergleichbar sind, gelten § 31 Abs. 2 sowie die §§ 32 bis 34
entsprechend. 4 Im Übrigen gilt Absatz 4 entsprechend.
(6) 1 Durch den Einsatz technischer Mittel kann verhindert werden, dass mittels einer innerhalb der Anstalt befindlichen Mobilfunkendeinrichtung unerlaubte Telekommunikationsverbindungen hergestellt oder aufrechterhalten werden. 2 Der Telekommunikationsverkehr außerhalb des räumlichen Bereichs der Anstalt darf nicht beeinträchtigt werden.
§ 124 Datenschutz
Die §§ 190 bis 200 NJVollzG gelten entsprechend mit der Maßgabe, dass die Erhebung, Speicherung, Veränderung, Nutzung und Übermittlung von Daten zur Abwehr einer Gefahr für die Ordnung der Anstalt nicht zulässig ist.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Berlit, Betrifft Justiz 2015, 15 (eJustice, eAkte und Richterschaft)
- Bernhardt, NJW 2015, 2775 (eJustice im europäischen Kontext)
- Brosch, K&R 2014, 9 (Gesetz zur Förderung des elektr. Rechtsverkehrs mit den Gerichten, sichere Übermittlungswege)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Gundlach, DRiZ 2015, 96 (eAkte in der Praxis)
- Jandt, NJW 2015, 1205, (Beweissicherheit elektronischer Rechtsverkehr)
- Kulow, K&R 2015, 537 (Elektronische Signatur und ektronisches Anwaltspostfach)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Müller, JuS 2015, 609 (wachsende Digitalisierung der Justiz, eJustice)
- Müller, NZS 2015, 896 (elektr. Rechtsverkehr)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Scholz, DRiZ 2016, 22 (Elektr. Kommunikation in der Justiz aus Sicht der Richterschaft)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Viefhues, DRiZ 2015, 312 (Chancen der eAkte)
- Voßhoff/Büttgen, DRiZ 2015, 88 (Verschlüssung und Signatur der Kommunikation im Rahmen des elektr. Rechtsverkehrs)
-
Ergebnis 1
NIST FIPS 199:2004-02
Deutsch: —
Englisch: Standards for Security Categorization of Federal Information and Information Systems
Ergebnis 2
NIST FIPS 200:2006-03
Deutsch: —
Englisch: Minimum Security Requirements for Federal Information and Information Systems
Ergebnis 3
DIN EN 319421:2016-08
Deutsch: Elektronische Signaturen und Infrastrukturen (ESI) - Policy- und Sicherheitsanforderungen an Vertrauensdiensteanbieter, die Zeitstempel ausgeben (Anerkennung der Englischen Fassung EN 319 421 V1.1. (2016-03) als Deutsche Norm)
Englisch: Electronic Signatures and Infrastructures (ESI) - Policy and Security Requirements for Trust Service Providers issuing Time-Stamps (Endorsement of the English version EN 319 421 V1.1. (2016-03) as German standard)
Ergebnis 4
BSI TR 03138
Deutsch: Ersetzendes Scannen; Version 1.2
Englisch: Replacement Scanning; Version 1.2
Ergebnis 5
BSI TR 03138 Anlage A
Deutsch: Ersetzendes Scannen - Anlage A: Ergebnis der Risikoanalyse; Version 1.2
Englisch: —
Ergebnis 6
BSI TR 03138 Anlage P
Deutsch: Ersetzendes Scannen - Anlage P: Prüfspezifikation; Version 1.3
Englisch: —
Ergebnis 7
BSI TR 03138 Anlage R
Deutsch: Ersetzendes Scannen - Anlage R: Unverbindliche rechtliche Hinweise; Version 1.2
Englisch: —
Ergebnis 8
BSI TR 03138 Anlage V
Deutsch: Ersetzendes Scannen - Anlage V: Exemplarische Gliederung einer Verfahrensanweisung; Version 1.2
Englisch: —
Ergebnis 9
NIST FIPS 201-2:2013-09
Deutsch: —
Englisch: Personal Identity Verification (PIV) of Federal Employees and Contractors
Ergebnis 10
DIN SPEC 27099:2016-07
Deutsch: Informationstechnik - Sicherheitsverfahren - Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten
Englisch: Information technology - Safety procedures - High-security network architecture for storage of highly vulnerable data