Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen: datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Logos-Verl.
2008
|
Schriftenreihe: | Das Strafrecht vor neuen Herausforderungen
12 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Zugl.: Würzburg, Univ., Diss., 2007. - Literaturverz. S. 249 - 265 |
Beschreibung: | XXIV, 265 S. Ill. |
ISBN: | 9783832517526 3832517529 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV023240119 | ||
003 | DE-604 | ||
005 | 20220117 | ||
007 | t | ||
008 | 080404s2008 a||| m||| 00||| ger d | ||
015 | |a 08,N08,0581 |2 dnb | ||
016 | 7 | |a 987389386 |2 DE-101 | |
020 | |a 9783832517526 |c Pb. : sfr 69.40 (freier Pr.), EUR 39.00, EUR 40.10 (AT) |9 978-3-8325-1752-6 | ||
020 | |a 3832517529 |c Pb. : sfr 69.40 (freier Pr.), EUR 39.00, EUR 40.10 (AT) |9 3-8325-1752-9 | ||
024 | 3 | |a 9783832517526 | |
035 | |a (OCoLC)254862630 | ||
035 | |a (DE-599)DNB987389386 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-70 |a DE-19 |a DE-29 |a DE-703 |a DE-1052 |a DE-2070s | ||
082 | 0 | |a 342.430858 |2 22/ger | |
084 | |a PH 3980 |0 (DE-625)136100: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
084 | |a 2 |2 ssgn | ||
100 | 1 | |a Borchers, Christian M. |d 1977- |e Verfasser |0 (DE-588)13553660X |4 aut | |
245 | 1 | 0 | |a Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen |b datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |c Christian M. Borchers |
264 | 1 | |a Berlin |b Logos-Verl. |c 2008 | |
300 | |a XXIV, 265 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Das Strafrecht vor neuen Herausforderungen |v 12 | |
500 | |a Zugl.: Würzburg, Univ., Diss., 2007. - Literaturverz. S. 249 - 265 | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Elektronische Gesundheitskarte |0 (DE-588)7523765-9 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland - Elektronische Gesundheitskarte - Datenschutz | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Elektronische Gesundheitskarte |0 (DE-588)7523765-9 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Das Strafrecht vor neuen Herausforderungen |v 12 |w (DE-604)BV017669988 |9 12 | |
856 | 4 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3066063&prov=M&dok%5Fvar=1&dok%5Fext=htm |3 Inhaltstext | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016425684&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016425684 |
Datensatz im Suchindex
_version_ | 1805090234139934720 |
---|---|
adam_text |
Inhaltsübersicht
Vorwort V
Inhaltsverzeichnis EX
Abkürzungsverzeichnis XIX
Einleitung 1
Teil 1: Das allgemeine Datenschutzrecht in Deutschland
Kapitel 1: Das Allgemeine Persönlichkeitsrecht als Quelle des Datenschutzrechts 7
Kapitel 2: Gefährdung personenbezogener Daten durch moderne Technologie 20
Kapitel 3: Datenschutzgesetze heute 35
Teil 2: Gesundheitswesen und Datenverarbeitung
Kapitel 1: Einleitung zur Gesetzlichen Krankenversicherung 47
Kapitel 2: Die am Gesundheitswesen beteiligten Institutionen 50
Kapitel 3: Datenfluss und Datenschutz im Gesundheitswesen 56
Kapitel 4: Die Krankenversichertenkarte und ihre Funktion in der GKV 70
Teil 3: Die elektronische Gesundheitskarte
Kapitel 1: Die Geschichte der Elektronischen Gesundheitskarte 79
Kapitel 2: Die technische Gestaltung des Projekts eGK 97
Kapitel 3: Die Daten der eGK und deren Schutzbedürftigkeit 112
Teil 4: Strafrechtliche Bewertung des eGK-Missbrauchs
Kapitel 1: Einleitung zur strafrechtlichen Bewertung 123
Kapitel 2: Missbrauch eGK nach Tätergruppen 125
Kapitel 3: Anwendbare Normen des Kernstrafrechts 133
Kapitel 4: Anwendbare Normen des Nebenstrafrechts 206
Zusammenfassung 247
Literaturverzeichnis 251
Über den Verfasser 267
Inhaltsverzeichnis
Vorwort V
Inhaltsübersicht VII
Abkürzungsverzeichnis XIX
Einleitung 1
Teil 1: Das allgemeine Datenschutzrecht in Deutschland
Kapitel 1: Das Allgemeine Persönlichkeitsrecht als Quelle des Datenschutzrechts . 7
I. Der zivilrechtliche Persönlichkeitsschutz 7
1. Ungenehmigtes Veröffentlichen von Äußerungen 8
2. Ungenehmigtes Verwenden von Fotoaufnahmen 8
3. Ungenehmigtes Verwenden des Namens 9
4. Zusammenfassung zum zivilrechtlichen Persönlichkeitsschutz 9
II. Der grundgesetzliche Persönlichkeitsschutz 9
1. Die Vorläufer des Allgemeinen Persönlichkeitsrechts 10
2. Leitentscheidungen des BVerfG zum Allgemeinen Persönlichkeitsrecht 11
a) Die Mikrozensus Entscheidung 11
b) Der Scheidungsaktenbeschluss 12
3. Zwischenstand zum grundgesetzlichen Persönlichkeitsschutz 13
4. Das informationelle Selbstbestimmungsrecht 14
a) Der Volkszählungsurteil 14
b) Herleitung des Rechts auf informationeile Selbstbestimmung 16
c) Schutzbereich des informationellen Selbstbestimmungsrechts 17
d) Schranken des informationellen Selbstbestimmungsrechts 19
Kapitel 2: Gefährdung personenbezogener Daten durch moderne Technologie. 20
I. Neue Anforderungen an das Datenschutzrecht seit dem Volkszählungsurteil 20
1. Verbreitung von Informationstechnologien in Privathaushalten 21
2. Verbreitung von Informationstechnologien in Wirtschaftsunternehmen 21
3. Verbreitung von Informationstechnologien in der öffentlichen Verwaltung .22
II. Folgerung aus der allgemeinen Verbreitung von Informationstechnologien 23
III. Neue Bedrohungsszenarien 24
1. Instrumente moderner Datenbevorratung und -Verarbeitung 25
a) Data-Warehouse 25
b) Data-Mining 26
c) Zusammenfassung zu Data-Warehouse und Data-Mining 27
2. Kundenkartensysteme 28
a) Ausgangslage 28
b) Das „Payback" Projekt 28
aa) Partner und Verfahren des Payback Systems 29
bb) Der Nutzen der Unternehmen am Payback-System 29
X Inhaltsverzeichnis
cc) Kritik der Datenschützer 30
dd) Fazit zu Kundenkarten 30
3. DerRFID-Chip 32
a) Konstruktions- und Funktionsprinzip 32
b) Mögliche Einsatzszenarien 32
IV. Zusammenfassung 34
Kapitel 3: Datenschutzgesetze heute 35
I. Datenschutz in der Verfassung 35
II. Datenschutz in einfachen Bundes- und Landesgesetzen 35
1. Die Anfänge der Gesetzgebung 35
2. Der Einfluss des „Volkszählungsurteiles" 37
III. Verständnis des Datenschutzes in der Öffentlichkeit 37
IV. Zweck und Anwendungsbereich des BDSG 39
1. Zweck des BDSG 39
2. Anwendungsbereich des BDSG 39
a) Öffentliche Stellen 39
aa) Öffentliche Stellen des Bundes 39
bb) Öffentliche Stellen der Länder 40
b) Nicht-öffentliche Stellen 40
V. Grundprinzipien des BDSG 41
1. Prinzip des Erlaubnisvorbehalts 41
2. Das Zweckbindungsprinzip 42
3. Das Erforderlichkeitsprinzip 42
4. Prinzipien der Datenvermeidung und der Datensparsamkeit 43
a) Datenvermeidung 44
b) Datensparsamkeit 44
VI. Zusammenfassung 45
Teil 2: Gesundheitswesen und Datenverarbeitung
Kapitel 1: Einleitung zur Gesetzlichen Krankenversicherung 47
I. Ursprünge gesetzlicher Sozialfürsorge 47
II. Öffentliche Gesundheitsfürsorge als Pflichtaufgabe des Staates 47
III. Herausforderungen für das Gesundheitswesen 48
Kapitel 2: Die am Gesundheitswesen beteiligten Institutionen 50
I. Kostenträger 50
1. Die Gesetzlichen Krankenkassen 50
a) Organisationsform und Leitprinzipien der gesetzlichen Krankenkassen 50
aa) Das Solidaritätsprinzip 50
bb) Das Naturalleistungsprinzip 51
b) Die Mitglieder der gesetzlichen Krankenkassen 51
c) Das Finanzierungssystem der GKV 52
2. Die Private Krankenversicherung und ihre Leitprinzipien 52
a) Das Äquivalenzprinzip 53
b) Das Kostenerstattungsprinzip 53
Inhaltsverzeichnis XI
II. Leistungserbringer und ihre Organisationen 54
1. Organisationen der Ärzteschaft 54
a) Die Ärztekammern 54
b) Die Kassenärztlichen Vereinigungen 55
c) Die Zahnärztevereinigung 56
2. Die Apothekervereinigungen 56
Kapitel 3: Datenfluss und Datenschutz im Gesundheitswesen 56
I. Der bereichsspezifische Datenschutz im Gesundheitswesen 56
1. Das Sozialgeheimnis 57
a) Zweck des Sozialgeheimnisses 57
b) Normadressaten 57
c) Geschützte Personen 58
2. Die gesetzlichen Grundlagen des Sozialgeheimnis im SGB 58
a) Regelungen zum Sozialgeheimnis im SGB 1 59
b) Regelungen zum Sozialgeheimnis im SGB X 59
c) Regelungen zum Sozialgeheimnis im SGB V 60
3. Verhältnis der verschiedenen Vorschriften zum Sozialdatenschutz 60
a) Die Ampelregelung des § 37 SGB 1 61
b) Ausnahme vom Regelungsvorbehalt des § 37 SGB 1 61
c) Konflikt zwischen Regelungsvorbehalt und Unabdingbarkeit 61
4. Materieller Regelungsgehalt des Sozialgeheimnisses 62
a) Die Konkretisierung des Sozialgeheimnisses in der GKV 62
b) Anwendbarkeit der LDSG und des BDSG in der GKV 63
aa) Subsidiaritätsgrundsatz 63
bb) Verweise auf bundes- und landesrechtliche Regeln 64
cc) Unmittelbare Anwendbarkeit des BDSG/LDSG in der GKV 64
II. Der Leistungs- und Datenfluss in der GKV 64
1. Die Leistungsbeziehungen 64
2. Der Datenaustausch 66
a) Die Datenströme zwischen den Beteiligten der GKV 67
aa) Kostenträger 67
bb) Leistungserbringer 68
(1) Vertrags(zahn)ärzte 68
(2) Krankenhäuser 69
(3) Apotheken und andere Heilberufe 69
cc) Organisationen der Leistungserbringer 70
b) Datenaustausch mit externen Stellen 70
Kapitel 4: Die Krankenversichertenkarte und ihre Funktion in der GKV 70
I. Der Umgang mit der KVK bei der Inanspruchnahme von Leistungen 70
II. Die KVK - eine Revolution ihrer Zeit 71
III. Der Speicherchip und seine Folgen 72
IV. Die auf der KVK gespeicherten Daten 73
V. Missbrauchsgefahren bei der KVK 74
1. Missbrauch durch Patienten 75
2. Missbrauch durch Heilberufler 75
3. Schäden durch Missbrauch der KVK 76
4. Zusammenfassung zum Missbrauch der KVK 76
XU Inhaltsverzeichnis
Teil 3: Die elektronische Gesundheitskarte
Kapitel 1: Die Geschichte der Elektronischen Gesundheitskarte 79
I. Die Entwicklung nach Einführung der KVK 79
II. Die Roland Berger Studie 80
III. Die Zeit von 1997 bis 2001 81
IV. Der Lipobay-Skandal 82
V. Folgerungen aus dem Lipobay Fall 83
VI. Die Debold Lux Studie 84
1. Ergebnisse der Debold Lux Studie 85
a) Kosten einer neuen Versichertenkarte 85
aa) Einmalige Investitionskosten 85
bb) Laufende Kosten 86
b) Einsparungen durch eine neue Versichertenkarte 86
c) Kumulation von Kosten Nutzen 87
2. Schlussbemerkung zum Gutachten von Debold Lux 87
VII. Die Modifikationen von Warda und Noelle 88
1. Kosten und Nutzen nach Warda Noelle 88
2. Hauptempfehlungen von Warda Noelle 89
VIII. Zusammenfassung zur Vorgeschichte des „Projekts eGK" 89
DC Das GKV-Modernisierungsgesetz 91
1. Datenschutzrechtliche Parameter 91
2. Die Datenhoheit des Patienten 92
3. Der Regelungsinhalt des § 291a SGB V 93
a) Aufteilung in verpflichtende und freiwillige Teile 93
aa) Pflichtanwendungen und Pflichtdaten der eGK 93
bb) Freiwillige Anwendungen und Daten der eGK 95
b) Zugriffsberechtigungen 96
Kapitel 2: Die technische Gestaltung des Projekts eGK 97
I. Technische Rahmenbedingungen 98
II. Die Architektur der eGK 99
1. Mikroprozessor statt Speicherchip 99
2. Speicherort der Gesundheitsdaten 100
a) Kartenbasierte Speicherung 100
b) Serverbasierte Speicherung 100
3. Die Datenschutzvorrichtungen der eGK 101
a) Protokollierungspflicht 101
b) PIN Schutz 102
c) Verschlüsselung der Daten 102
aa) Symmetrisches Verfahren 103
bb) Asymmetrisches Verfahren 104
cc) Das „Zwei-Schlüssel-Prinzip" 104
III. Der elektronische Heilberufausweis als Gegenstück zur eGK 105
IV. Technische Funktionen der eGK 107
1. Identifizierungsfunktion 107
2. Authentifizierungsfunktion 108
3. Autorisierungsfunktion 108
Inhaltsverzeichnis XIII
4. Sonstige Funktionen 108
V. Gesundheitskarten in anderen Staaten 109
1. Die „e-Card" in Österreich 109
2. Die „Health Insurance Card" in Slowenien 110
3. Die „National Health Card" in Taiwan 110
VI. Die Testphasen der eGK 111
VII. Die eGK als eBürgerkarte? 111
Kapitel 3: Die Daten der eGK und deren Schutzbedürftigkeit 112
I. Das medizinische Profil 112
1. Mögliche Konsequenzen des „medizinischen Profils" in der Heil¬
behandlung 113
a) Mögliche Konsequenzen am Beispiel der erstrebten Vermeidung
von Doppeluntersuchungen 113
aa) Verfestigung von Fehldiagnosen 113
bb) Verschiebung der Verantwortlichkeiten in der Diagnostik 114
b) Mögliche Konsequenzen am Beispiel der erstrebten Vermeidung
von Doppeltherapien 115
c) Zwischenresümee 116
2. Mögliche Konsequenzen eines „medizinischen Profils" auf anderen
Gesellschaftsfeldern 117
a) Interessenlage bei Versicherungsgesellschaften 118
b) Interessenlage bei Kreditinstituten 119
c) Interessen von Arbeitgebern 120
II. Folgen der Schutzbedürftigkeit 120
Teil 4: Strafrechtliche Bewertung des eGK-Missbrauchs
Kapitel 1: Einleitung zur strafrechtlichen Bewertung 123
Kapitel 2: Missbrauch eGK nach Tätergruppen 125
I. Missbrauch durch Heilberufler 125
1. Auslesen und Speichern der Daten der eGK 126
a) Anfertigen eines Screenshots oder Fotos 127
b) Einrichten eines lokalen Clientservers 127
2. Weitergabe der gespeicherten Daten 128
3. Manipulation der Daten der eGK 128
II. Missbrauch der Daten durch Arbeitnehmer der Krankenkassen 129
1. Auslesen und Weitergabe der Daten der eGK 130
2. Manipulation der Daten der eGK 131
III. Missbrauch der Daten durch Administratoren 131
IV. Sonstige Personen 132
Kapitel 3: Anwendbare Normen des Kernstrafrechts 133
I. Verletzung von Privatgeheimnissen, § 203 StGB 133
1. Täterkatalog des § 203 StGB 133
2. Rechtsgut des § 203 StGB 134
3. Tatobjekt des § 203 StGB 135
XIV Inhaltsverzeichnis
a) Gegenstand eines Geheimnisses 135
b) „Geheimsein" - Beschränkter Personenkreis 136
c) Geheimhaltungswille 137
d) Objektives Geheimhaltungsinteresse 138
e) Fremdheit des Geheimnisses 138
f) Erlangung in beruflicher Eigenschaft 138
aa) Anvertrauen 139
bb) Sonstige Kenntnisnahme 139
cc) in beruflicher Eigenschaft 139
4. Tathandlung des § 203 StGB 140
5. Unbefugtheit des Offenbarem 141
a) Verfügungsbefugnis 141
b) Gesetzliche Pflicht zur Offenbarung/Mitteilung 142
6. Rechtsfolge der Zustimmung 142
a) Die Rechtfertigungslösung 143
b) Die Tatbestandslösung 143
c) Streitentscheidung 144
aa) Dualität des Schutzgutbegriffs 144
bb) Höchstpersönliches Rechtsgut? 144
cc) Zustimmung gleich Aufgabe des Geheimhaltungswillens? 145
dd) Schutz des Zustimmenden 146
ee) Ergebnis 147
7. Weitere Rechtfertigungsgründe 148
a) Mutmaßliche Einwilligung 148
b) Rechtfertigender Notstand 148
8. Die Qualifikationsmerkmale des § 203 Abs. 5 StGB 149
a) Offenbaren gegen Entgelt 149
b) Eigen- oder Fremdbereicherungsabsicht 150
c) Schädigungsabsicht 150
II. Verwertung fremder Geheimnisse, § 204 StGB 151
1. Täterkreis des § 204 StGB 151
2. Rechtsgut des § 204 StGB 151
3. Tatobjekt des § 204 StGB 151
4. Tathandlung des § 204 StGB 152
III. Ausspähen von Daten, § 202a StGB 153
1. Rechtsgut des § 202a StGB 153
2. Tatobjekt des § 202a StGB 154
a) Daten als Tatobjekt 154
b) Keine unmittelbare Wahrnehmbarkeit der Daten 155
c) Speicher- und Übertragungsvorgänge 155
3. Besondere Sicherung der Daten 156
aa) Zugangssicherung bei gespeicherten Daten 157
bb) Zugangssicherung bei der Datenübertragung 158
(1) Verschlüsselung ungleich Zugangssicherung i.S.d. § 202a StGB 158
(2) Verschlüsselung gleich Zugangssicherung i.S.d. § 202a StGB. 159
(3) Stellungnahme 159
4. Tathandlung des § 202a StGB 160
a) Überwinden der Zugangssicherung 160
aa) Chiffrierte Daten 160
bb) Dechiffrierte Daten 161
Inhaltsverzeichnis XV
cc) Weitere Zugangssicherungen 163
b) Begriffsbestimmung des Merkmals „Verschaffen" 165
aa) Verschaffen gemäß § 259 StGB 165
bb) Verschaffen gemäß § 202 StGB 166
cc) Verschaffen gemäß § 96 StGB 166
dd) Verschaffen i.S.d. § 202a StGB von verkörperten Daten 167
ee) Verschaffen i.S.d. § 202a StGB von nicht verkörperten Daten 168
(1) „Sichere Kenntnisnahme" 168
(2) „Kenntnisnahme" 169
(3) Eigene Stellungnahme 170
(4) Die geplante Neufassung des § 202a StGB 172
5. Bestimmung der Daten 173
a) Verfügungsrecht beim Urheber 173
b) Verfügungsrecht bei speichernder Stelle 174
c) Verfügungsrecht über die Daten der eGK 175
aa) Horizontale Aufgliederung 175
bb) Vertikale Aufgliederung 176
d) Arten und Wirkung der „Bestimmung" 177
6. Rechtswidrigkeit des Handelns 177
a) Merkmal der Unbefugtheit 177
b) Rechtfertigungsgründe 178
aa) Ausdrückliche und mutmaßliche Einwilligung 178
bb) Nachträgliche Genehmigung 180
IV. Datenveränderung, § 303a StGB 181
1. Rechtsgut des § 303a StGB 181
2. Tatobjekt des § 303a StGB 182
3. Fremdheit der Daten 182
4. Tathandlungen des § 303a StGB 183
a) Löschen von Daten 183
aa) Löschen von Daten im Sinne des BDSG 183
bb) Übertragbarkeit des Löschbegriffes des BDSG auf § 303a StGB? 184
b) Unterdrücken von Daten 185
aa) Stören von Serververbindungen und Rechnern 185
bb) Handlungen an den Servern selbst 187
cc) Handlungen bezüglich der eGK 188
c) Unbrauchbarmachen von Daten 188
d) Verändern von Daten 189
aa) Faktisches Verändern 190
bb) Beeinträchtigung des Verwendungszwecks 190
e) Verhältnis der Tathandlungsalternativen zueinander 191
5. Subjektiver Tatbestand 191
6. Rechtswidrigkeit 192
V. Computersabotage, § 303b StGB 192
1. Geschütztes Rechtsgut des § 303b StGB 193
2. Tatobjekt des § 303b StGB 193
a) Erheben von Daten i.S.d. BDSG 193
b) Verarbeitung von Daten i.S.d. BDSG 194
c) Nutzung von Daten i.S.d. BDSG 194
3. Wesentlichkeit der Datenverarbeitung 196
4. Tathandlung des § 303b StGB 196
XVI Inhaltsverzeichnis
a) Tathandlungsalternative 197
b) Tathandlungsalternative 197
5. Rechtswidrigkeit 198
VI. Resümee zum Kernstrafrecht vor dem Hintergrund der CCC und des StrÄndG 198
1. Art. 2 CCC - Unbefugter Zugang 199
2. Art. 3 CCC-unbefugtes Abfangen 200
3. Art. 4 CCC-Eingriff in Daten 201
4. Art. 5 CCC-Eingriff in ein System 202
5. Art. 6 CCC - Missbrauch von Vorrichtungen 203
6. Zusammenfassung zum StrÄndG 205
Kapitel 4: Anwendbare Nonnen des Nebenstrafrechts 206
I. Die Strafvorschriften der §§ 44,43 Abs. 2 BDSG 206
1. Anwendbarkeit des BDSG 206
a) Anwendbarkeit auf gesetzliche Krankenkassen 206
aa) Bundesweit tätige Kassen 206
bb) Landesweit tätige Kassen 207
cc) Vorrang des SGB 207
b) Anwendbarkeit des BDSG auf die Heilberufler und sonstige Dritte 207
2. Tatobjekt der §§ 44,43 Abs. 2 BDSG 208
3. Tathandlungen i.S.d. §§ 44, 43 Abs. 2 BDSG 208
a) Unbefugtes Erheben oder Verarbeiten von Daten, § 43 Abs. 2
Nr. 1 BDSG 208
aa) Unbefugtes Erheben 208
bb) Unbefugte Datenverarbeitung 210
(1) Unbefugtes Speichern 210
(2) Unbefugtes yerändern 210
(3) Unbefugtes Übermitteln 211
(4) Unbefugtes Sperren und Löschen 212
b) Unbefugtes Zum-Abruf-Bereithalten, § 43 Abs. 2 Nr. 2 BDSG 212
c) Unbefugtes Abrufen, § 43 Abs. 2 Nr. 3, 1. Alt. BDSG 213
d) Unbefugtes Verschaffen i.S.d. § 43 Abs. 2 Nr. 3, 1. Alt. BDSG 214
e) Unbefugtes Erschleichen, § 43 Abs. 2 Nr. 4 BDSG 215
f) Zweckwidrige Weitergabe, § 43 Abs. 2 Nr. 5 BDSG 216
g) De-Anonymisieren, § 43 Abs. 2 Nr. 6 BDSG 218
4. Qualifizierende Tathandlungsmerkmale des § 44 Abs. 1 BDSG 218
a) Vorsätzliches Handeln 218
b) Handeln gegen Entgelt 219
c) Eigen- oder Fremdbereicherungsabsicht 219
d) Schädigungsabsicht 220
5. Rechtswidrigkeit 221
II. Die Strafvorschrift des §§ 85a, 85 Abs. 2 SGB X 221
1. Rechtsgut/Tatobjekt 222
2. Täterkreis 222
III. Die spezielle Strafvorschrift des § 307a SGB V 222
1. Struktur und Schutzzweck der Norm 223
2. Tatobjekte des § 307a Abs. 1 SGB V 223
a) Die Daten gem. § 291a Abs. 2 Nr. 1 SSGB V 223
b) Die Daten gem. § 291a Abs. 3 Nr. 1 - 5 SGB V 224
Inhaltsverzeichnis XVII
3. „Zugriff auf Daten als Tathandlung des § 307a SGB V 224
4. Zugriffsbefugnis des § 307a Abs. 1 i.V.m. § 291a Abs. 4 SGB V 227
5. Qualifizierende Merkmale des § 307a Abs. 2 SGB V 228
6. Rechtswidrigkeit 228
7. Sonstiges 229
8. Kritik an der Norm 229
IV. Verrat von Unternehmensgeheimnissen, § 17 UWG 230
1. Rechtsgut des § 17 UWG 231
2. Tatobjekt des § 17 UWG 231
a) Direkter, innerer Zusammenhang mit Geschäftsbetrieb 231
b) Geheimnischarakter 232
c) Subjektiver Geheimhaltungswille 233
d) Berechtigtes wirtschaftliches Geheimhaltungsinteresse 233
aa) Berechtigtes Geheimhaltungsinteresse bei Heilberuflern 235
(1) Anknüpfungspunkt Unternehmenszweck des Heilberuflers 235
(2) Anknüpfungspunkt Schadensfall 236
bb) Berechtigtes Geheimhaltungsinteresse bei den Krankenkassen 237
3. Tathandlungendes § 17 UWG 238
a) Verrat von Unternehmensgeheimnissen, § 17 Abs. 1 UWG 238
aa) Täterkreis des § 17 Abs. 1 UWG 238
bb) Tathandlung des § 17 Abs. 1 UWG 239
b) Betriebsspionage, § 17 Abs. 2 Nr. 1 UWG 239
aa) Täterkreis des § 17 Abs. 2 UWG 239
bb) Tathandlungen des § 17 Abs. 2 Nr. 1 BDSG 239
cc) Tatmittel des § 17 Abs. 2 Nr. 1 UWG 240
(1) mittels Anwendung technischer Mittel 240
(2) durch Herstellung einer verkörperten Wiedergabe 240
(3) durch Wegnahme eines verkörperten Geheimnisses 241
c) Geheimnisverwertung, § 17 Abs. 2 Nr. 2 UWG 241
aa) Vortat der Geheimnisverwertung 242
(1) § 17 Abs. 2 Nr. 2 LAU. UWG, Erlangen durch Mitteilung 242
(2) 17 Abs. 2 Nr. 2 2.Alt. UWG, Erlangen durch Betriebsspionage .242
(3) 17 Abs. 2 Nr. 2 1 .Alt. UWG, Erlangen durch sonstiges Handeln 243
bb) Tatvarianten der Geheimnisverwertung 243
(1) Verwertung durch Mitteilung 244
(2) Eigene Verwertung 244
4. Subjektiver Tatbestand 245
5. Rechtswidrigkeit 245
Zusammenfassung 247
Verzeichnis der verwendeten Literatur 251
Über den Verfasser 267 |
adam_txt |
Inhaltsübersicht
Vorwort V
Inhaltsverzeichnis EX
Abkürzungsverzeichnis XIX
Einleitung 1
Teil 1: Das allgemeine Datenschutzrecht in Deutschland
Kapitel 1: Das Allgemeine Persönlichkeitsrecht als Quelle des Datenschutzrechts 7
Kapitel 2: Gefährdung personenbezogener Daten durch moderne Technologie 20
Kapitel 3: Datenschutzgesetze heute 35
Teil 2: Gesundheitswesen und Datenverarbeitung
Kapitel 1: Einleitung zur Gesetzlichen Krankenversicherung 47
Kapitel 2: Die am Gesundheitswesen beteiligten Institutionen 50
Kapitel 3: Datenfluss und Datenschutz im Gesundheitswesen 56
Kapitel 4: Die Krankenversichertenkarte und ihre Funktion in der GKV 70
Teil 3: Die elektronische Gesundheitskarte
Kapitel 1: Die Geschichte der Elektronischen Gesundheitskarte 79
Kapitel 2: Die technische Gestaltung des Projekts eGK 97
Kapitel 3: Die Daten der eGK und deren Schutzbedürftigkeit 112
Teil 4: Strafrechtliche Bewertung des eGK-Missbrauchs
Kapitel 1: Einleitung zur strafrechtlichen Bewertung 123
Kapitel 2: Missbrauch eGK nach Tätergruppen 125
Kapitel 3: Anwendbare Normen des Kernstrafrechts 133
Kapitel 4: Anwendbare Normen des Nebenstrafrechts 206
Zusammenfassung 247
Literaturverzeichnis 251
Über den Verfasser 267
Inhaltsverzeichnis
Vorwort V
Inhaltsübersicht VII
Abkürzungsverzeichnis XIX
Einleitung 1
Teil 1: Das allgemeine Datenschutzrecht in Deutschland
Kapitel 1: Das Allgemeine Persönlichkeitsrecht als Quelle des Datenschutzrechts . 7
I. Der zivilrechtliche Persönlichkeitsschutz 7
1. Ungenehmigtes Veröffentlichen von Äußerungen 8
2. Ungenehmigtes Verwenden von Fotoaufnahmen 8
3. Ungenehmigtes Verwenden des Namens 9
4. Zusammenfassung zum zivilrechtlichen Persönlichkeitsschutz 9
II. Der grundgesetzliche Persönlichkeitsschutz 9
1. Die Vorläufer des Allgemeinen Persönlichkeitsrechts 10
2. Leitentscheidungen des BVerfG zum Allgemeinen Persönlichkeitsrecht 11
a) Die Mikrozensus Entscheidung 11
b) Der Scheidungsaktenbeschluss 12
3. Zwischenstand zum grundgesetzlichen Persönlichkeitsschutz 13
4. Das informationelle Selbstbestimmungsrecht 14
a) Der Volkszählungsurteil 14
b) Herleitung des Rechts auf informationeile Selbstbestimmung 16
c) Schutzbereich des informationellen Selbstbestimmungsrechts 17
d) Schranken des informationellen Selbstbestimmungsrechts 19
Kapitel 2: Gefährdung personenbezogener Daten durch moderne Technologie. 20
I. Neue Anforderungen an das Datenschutzrecht seit dem Volkszählungsurteil 20
1. Verbreitung von Informationstechnologien in Privathaushalten 21
2. Verbreitung von Informationstechnologien in Wirtschaftsunternehmen 21
3. Verbreitung von Informationstechnologien in der öffentlichen Verwaltung .22
II. Folgerung aus der allgemeinen Verbreitung von Informationstechnologien 23
III. Neue Bedrohungsszenarien 24
1. Instrumente moderner Datenbevorratung und -Verarbeitung 25
a) Data-Warehouse 25
b) Data-Mining 26
c) Zusammenfassung zu Data-Warehouse und Data-Mining 27
2. Kundenkartensysteme 28
a) Ausgangslage 28
b) Das „Payback" Projekt 28
aa) Partner und Verfahren des Payback Systems 29
bb) Der Nutzen der Unternehmen am Payback-System 29
X Inhaltsverzeichnis
cc) Kritik der Datenschützer 30
dd) Fazit zu Kundenkarten 30
3. DerRFID-Chip 32
a) Konstruktions- und Funktionsprinzip 32
b) Mögliche Einsatzszenarien 32
IV. Zusammenfassung 34
Kapitel 3: Datenschutzgesetze heute 35
I. Datenschutz in der Verfassung 35
II. Datenschutz in einfachen Bundes- und Landesgesetzen 35
1. Die Anfänge der Gesetzgebung 35
2. Der Einfluss des „Volkszählungsurteiles" 37
III. Verständnis des Datenschutzes in der Öffentlichkeit 37
IV. Zweck und Anwendungsbereich des BDSG 39
1. Zweck des BDSG 39
2. Anwendungsbereich des BDSG 39
a) Öffentliche Stellen 39
aa) Öffentliche Stellen des Bundes 39
bb) Öffentliche Stellen der Länder 40
b) Nicht-öffentliche Stellen 40
V. Grundprinzipien des BDSG 41
1. Prinzip des Erlaubnisvorbehalts 41
2. Das Zweckbindungsprinzip 42
3. Das Erforderlichkeitsprinzip 42
4. Prinzipien der Datenvermeidung und der Datensparsamkeit 43
a) Datenvermeidung 44
b) Datensparsamkeit 44
VI. Zusammenfassung 45
Teil 2: Gesundheitswesen und Datenverarbeitung
Kapitel 1: Einleitung zur Gesetzlichen Krankenversicherung 47
I. Ursprünge gesetzlicher Sozialfürsorge 47
II. Öffentliche Gesundheitsfürsorge als Pflichtaufgabe des Staates 47
III. Herausforderungen für das Gesundheitswesen 48
Kapitel 2: Die am Gesundheitswesen beteiligten Institutionen 50
I. Kostenträger 50
1. Die Gesetzlichen Krankenkassen 50
a) Organisationsform und Leitprinzipien der gesetzlichen Krankenkassen 50
aa) Das Solidaritätsprinzip 50
bb) Das Naturalleistungsprinzip 51
b) Die Mitglieder der gesetzlichen Krankenkassen 51
c) Das Finanzierungssystem der GKV 52
2. Die Private Krankenversicherung und ihre Leitprinzipien 52
a) Das Äquivalenzprinzip 53
b) Das Kostenerstattungsprinzip 53
Inhaltsverzeichnis XI
II. Leistungserbringer und ihre Organisationen 54
1. Organisationen der Ärzteschaft 54
a) Die Ärztekammern 54
b) Die Kassenärztlichen Vereinigungen 55
c) Die Zahnärztevereinigung 56
2. Die Apothekervereinigungen 56
Kapitel 3: Datenfluss und Datenschutz im Gesundheitswesen 56
I. Der bereichsspezifische Datenschutz im Gesundheitswesen 56
1. Das Sozialgeheimnis 57
a) Zweck des Sozialgeheimnisses 57
b) Normadressaten 57
c) Geschützte Personen 58
2. Die gesetzlichen Grundlagen des Sozialgeheimnis im SGB 58
a) Regelungen zum Sozialgeheimnis im SGB 1 59
b) Regelungen zum Sozialgeheimnis im SGB X 59
c) Regelungen zum Sozialgeheimnis im SGB V 60
3. Verhältnis der verschiedenen Vorschriften zum Sozialdatenschutz 60
a) Die Ampelregelung des § 37 SGB 1 61
b) Ausnahme vom Regelungsvorbehalt des § 37 SGB 1 61
c) Konflikt zwischen Regelungsvorbehalt und Unabdingbarkeit 61
4. Materieller Regelungsgehalt des Sozialgeheimnisses 62
a) Die Konkretisierung des Sozialgeheimnisses in der GKV 62
b) Anwendbarkeit der LDSG und des BDSG in der GKV 63
aa) Subsidiaritätsgrundsatz 63
bb) Verweise auf bundes- und landesrechtliche Regeln 64
cc) Unmittelbare Anwendbarkeit des BDSG/LDSG in der GKV 64
II. Der Leistungs- und Datenfluss in der GKV 64
1. Die Leistungsbeziehungen 64
2. Der Datenaustausch 66
a) Die Datenströme zwischen den Beteiligten der GKV 67
aa) Kostenträger 67
bb) Leistungserbringer 68
(1) Vertrags(zahn)ärzte 68
(2) Krankenhäuser 69
(3) Apotheken und andere Heilberufe 69
cc) Organisationen der Leistungserbringer 70
b) Datenaustausch mit externen Stellen 70
Kapitel 4: Die Krankenversichertenkarte und ihre Funktion in der GKV 70
I. Der Umgang mit der KVK bei der Inanspruchnahme von Leistungen 70
II. Die KVK - eine Revolution ihrer Zeit 71
III. Der Speicherchip und seine Folgen 72
IV. Die auf der KVK gespeicherten Daten 73
V. Missbrauchsgefahren bei der KVK 74
1. Missbrauch durch Patienten 75
2. Missbrauch durch Heilberufler 75
3. Schäden durch Missbrauch der KVK 76
4. Zusammenfassung zum Missbrauch der KVK 76
XU Inhaltsverzeichnis
Teil 3: Die elektronische Gesundheitskarte
Kapitel 1: Die Geschichte der Elektronischen Gesundheitskarte 79
I. Die Entwicklung nach Einführung der KVK 79
II. Die Roland Berger Studie 80
III. Die Zeit von 1997 bis 2001 81
IV. Der Lipobay-Skandal 82
V. Folgerungen aus dem Lipobay Fall 83
VI. Die Debold Lux Studie 84
1. Ergebnisse der Debold Lux Studie 85
a) Kosten einer neuen Versichertenkarte 85
aa) Einmalige Investitionskosten 85
bb) Laufende Kosten 86
b) Einsparungen durch eine neue Versichertenkarte 86
c) Kumulation von Kosten Nutzen 87
2. Schlussbemerkung zum Gutachten von Debold Lux 87
VII. Die Modifikationen von Warda und Noelle 88
1. Kosten und Nutzen nach Warda Noelle 88
2. Hauptempfehlungen von Warda Noelle 89
VIII. Zusammenfassung zur Vorgeschichte des „Projekts eGK" 89
DC Das GKV-Modernisierungsgesetz 91
1. Datenschutzrechtliche Parameter 91
2. Die Datenhoheit des Patienten 92
3. Der Regelungsinhalt des § 291a SGB V 93
a) Aufteilung in verpflichtende und freiwillige Teile 93
aa) Pflichtanwendungen und Pflichtdaten der eGK 93
bb) Freiwillige Anwendungen und Daten der eGK 95
b) Zugriffsberechtigungen 96
Kapitel 2: Die technische Gestaltung des Projekts eGK 97
I. Technische Rahmenbedingungen 98
II. Die Architektur der eGK 99
1. Mikroprozessor statt Speicherchip 99
2. Speicherort der Gesundheitsdaten 100
a) Kartenbasierte Speicherung 100
b) Serverbasierte Speicherung 100
3. Die Datenschutzvorrichtungen der eGK 101
a) Protokollierungspflicht 101
b) PIN Schutz 102
c) Verschlüsselung der Daten 102
aa) Symmetrisches Verfahren 103
bb) Asymmetrisches Verfahren 104
cc) Das „Zwei-Schlüssel-Prinzip" 104
III. Der elektronische Heilberufausweis als Gegenstück zur eGK 105
IV. Technische Funktionen der eGK 107
1. Identifizierungsfunktion 107
2. Authentifizierungsfunktion 108
3. Autorisierungsfunktion 108
Inhaltsverzeichnis XIII
4. Sonstige Funktionen 108
V. Gesundheitskarten in anderen Staaten 109
1. Die „e-Card" in Österreich 109
2. Die „Health Insurance Card" in Slowenien 110
3. Die „National Health Card" in Taiwan 110
VI. Die Testphasen der eGK 111
VII. Die eGK als eBürgerkarte? 111
Kapitel 3: Die Daten der eGK und deren Schutzbedürftigkeit 112
I. Das medizinische Profil 112
1. Mögliche Konsequenzen des „medizinischen Profils" in der Heil¬
behandlung 113
a) Mögliche Konsequenzen am Beispiel der erstrebten Vermeidung
von Doppeluntersuchungen 113
aa) Verfestigung von Fehldiagnosen 113
bb) Verschiebung der Verantwortlichkeiten in der Diagnostik 114
b) Mögliche Konsequenzen am Beispiel der erstrebten Vermeidung
von Doppeltherapien 115
c) Zwischenresümee 116
2. Mögliche Konsequenzen eines „medizinischen Profils" auf anderen
Gesellschaftsfeldern 117
a) Interessenlage bei Versicherungsgesellschaften 118
b) Interessenlage bei Kreditinstituten 119
c) Interessen von Arbeitgebern 120
II. Folgen der Schutzbedürftigkeit 120
Teil 4: Strafrechtliche Bewertung des eGK-Missbrauchs
Kapitel 1: Einleitung zur strafrechtlichen Bewertung 123
Kapitel 2: Missbrauch eGK nach Tätergruppen 125
I. Missbrauch durch Heilberufler 125
1. Auslesen und Speichern der Daten der eGK 126
a) Anfertigen eines Screenshots oder Fotos 127
b) Einrichten eines lokalen Clientservers 127
2. Weitergabe der gespeicherten Daten 128
3. Manipulation der Daten der eGK 128
II. Missbrauch der Daten durch Arbeitnehmer der Krankenkassen 129
1. Auslesen und Weitergabe der Daten der eGK 130
2. Manipulation der Daten der eGK 131
III. Missbrauch der Daten durch Administratoren 131
IV. Sonstige Personen 132
Kapitel 3: Anwendbare Normen des Kernstrafrechts 133
I. Verletzung von Privatgeheimnissen, § 203 StGB 133
1. Täterkatalog des § 203 StGB 133
2. Rechtsgut des § 203 StGB 134
3. Tatobjekt des § 203 StGB 135
XIV Inhaltsverzeichnis
a) Gegenstand eines Geheimnisses 135
b) „Geheimsein" - Beschränkter Personenkreis 136
c) Geheimhaltungswille 137
d) Objektives Geheimhaltungsinteresse 138
e) Fremdheit des Geheimnisses 138
f) Erlangung in beruflicher Eigenschaft 138
aa) Anvertrauen 139
bb) Sonstige Kenntnisnahme 139
cc) in beruflicher Eigenschaft 139
4. Tathandlung des § 203 StGB 140
5. Unbefugtheit des Offenbarem 141
a) Verfügungsbefugnis 141
b) Gesetzliche Pflicht zur Offenbarung/Mitteilung 142
6. Rechtsfolge der Zustimmung 142
a) Die Rechtfertigungslösung 143
b) Die Tatbestandslösung 143
c) Streitentscheidung 144
aa) Dualität des Schutzgutbegriffs 144
bb) Höchstpersönliches Rechtsgut? 144
cc) Zustimmung gleich Aufgabe des Geheimhaltungswillens? 145
dd) Schutz des Zustimmenden 146
ee) Ergebnis 147
7. Weitere Rechtfertigungsgründe 148
a) Mutmaßliche Einwilligung 148
b) Rechtfertigender Notstand 148
8. Die Qualifikationsmerkmale des § 203 Abs. 5 StGB 149
a) Offenbaren gegen Entgelt 149
b) Eigen- oder Fremdbereicherungsabsicht 150
c) Schädigungsabsicht 150
II. Verwertung fremder Geheimnisse, § 204 StGB 151
1. Täterkreis des § 204 StGB 151
2. Rechtsgut des § 204 StGB 151
3. Tatobjekt des § 204 StGB 151
4. Tathandlung des § 204 StGB 152
III. Ausspähen von Daten, § 202a StGB 153
1. Rechtsgut des § 202a StGB 153
2. Tatobjekt des § 202a StGB 154
a) Daten als Tatobjekt 154
b) Keine unmittelbare Wahrnehmbarkeit der Daten 155
c) Speicher- und Übertragungsvorgänge 155
3. Besondere Sicherung der Daten 156
aa) Zugangssicherung bei gespeicherten Daten 157
bb) Zugangssicherung bei der Datenübertragung 158
(1) Verschlüsselung ungleich Zugangssicherung i.S.d. § 202a StGB 158
(2) Verschlüsselung gleich Zugangssicherung i.S.d. § 202a StGB. 159
(3) Stellungnahme 159
4. Tathandlung des § 202a StGB 160
a) Überwinden der Zugangssicherung 160
aa) Chiffrierte Daten 160
bb) Dechiffrierte Daten 161
Inhaltsverzeichnis XV
cc) Weitere Zugangssicherungen 163
b) Begriffsbestimmung des Merkmals „Verschaffen" 165
aa) Verschaffen gemäß § 259 StGB 165
bb) Verschaffen gemäß § 202 StGB 166
cc) Verschaffen gemäß § 96 StGB 166
dd) Verschaffen i.S.d. § 202a StGB von verkörperten Daten 167
ee) Verschaffen i.S.d. § 202a StGB von nicht verkörperten Daten 168
(1) „Sichere Kenntnisnahme" 168
(2) „Kenntnisnahme" 169
(3) Eigene Stellungnahme 170
(4) Die geplante Neufassung des § 202a StGB 172
5. Bestimmung der Daten 173
a) Verfügungsrecht beim Urheber 173
b) Verfügungsrecht bei speichernder Stelle 174
c) Verfügungsrecht über die Daten der eGK 175
aa) Horizontale Aufgliederung 175
bb) Vertikale Aufgliederung 176
d) Arten und Wirkung der „Bestimmung" 177
6. Rechtswidrigkeit des Handelns 177
a) Merkmal der Unbefugtheit 177
b) Rechtfertigungsgründe 178
aa) Ausdrückliche und mutmaßliche Einwilligung 178
bb) Nachträgliche Genehmigung 180
IV. Datenveränderung, § 303a StGB 181
1. Rechtsgut des § 303a StGB 181
2. Tatobjekt des § 303a StGB 182
3. Fremdheit der Daten 182
4. Tathandlungen des § 303a StGB 183
a) Löschen von Daten 183
aa) Löschen von Daten im Sinne des BDSG 183
bb) Übertragbarkeit des Löschbegriffes des BDSG auf § 303a StGB? 184
b) Unterdrücken von Daten 185
aa) Stören von Serververbindungen und Rechnern 185
bb) Handlungen an den Servern selbst 187
cc) Handlungen bezüglich der eGK 188
c) Unbrauchbarmachen von Daten 188
d) Verändern von Daten 189
aa) Faktisches Verändern 190
bb) Beeinträchtigung des Verwendungszwecks 190
e) Verhältnis der Tathandlungsalternativen zueinander 191
5. Subjektiver Tatbestand 191
6. Rechtswidrigkeit 192
V. Computersabotage, § 303b StGB 192
1. Geschütztes Rechtsgut des § 303b StGB 193
2. Tatobjekt des § 303b StGB 193
a) Erheben von Daten i.S.d. BDSG 193
b) Verarbeitung von Daten i.S.d. BDSG 194
c) Nutzung von Daten i.S.d. BDSG 194
3. Wesentlichkeit der Datenverarbeitung 196
4. Tathandlung des § 303b StGB 196
XVI Inhaltsverzeichnis
a) Tathandlungsalternative 197
b) Tathandlungsalternative 197
5. Rechtswidrigkeit 198
VI. Resümee zum Kernstrafrecht vor dem Hintergrund der CCC und des StrÄndG 198
1. Art. 2 CCC - Unbefugter Zugang 199
2. Art. 3 CCC-unbefugtes Abfangen 200
3. Art. 4 CCC-Eingriff in Daten 201
4. Art. 5 CCC-Eingriff in ein System 202
5. Art. 6 CCC - Missbrauch von Vorrichtungen 203
6. Zusammenfassung zum StrÄndG 205
Kapitel 4: Anwendbare Nonnen des Nebenstrafrechts 206
I. Die Strafvorschriften der §§ 44,43 Abs. 2 BDSG 206
1. Anwendbarkeit des BDSG 206
a) Anwendbarkeit auf gesetzliche Krankenkassen 206
aa) Bundesweit tätige Kassen 206
bb) Landesweit tätige Kassen 207
cc) Vorrang des SGB 207
b) Anwendbarkeit des BDSG auf die Heilberufler und sonstige Dritte 207
2. Tatobjekt der §§ 44,43 Abs. 2 BDSG 208
3. Tathandlungen i.S.d. §§ 44, 43 Abs. 2 BDSG 208
a) Unbefugtes Erheben oder Verarbeiten von Daten, § 43 Abs. 2
Nr. 1 BDSG 208
aa) Unbefugtes Erheben 208
bb) Unbefugte Datenverarbeitung 210
(1) Unbefugtes Speichern 210
(2) Unbefugtes yerändern 210
(3) Unbefugtes Übermitteln 211
(4) Unbefugtes Sperren und Löschen 212
b) Unbefugtes Zum-Abruf-Bereithalten, § 43 Abs. 2 Nr. 2 BDSG 212
c) Unbefugtes Abrufen, § 43 Abs. 2 Nr. 3, 1. Alt. BDSG 213
d) Unbefugtes Verschaffen i.S.d. § 43 Abs. 2 Nr. 3, 1. Alt. BDSG 214
e) Unbefugtes Erschleichen, § 43 Abs. 2 Nr. 4 BDSG 215
f) Zweckwidrige Weitergabe, § 43 Abs. 2 Nr. 5 BDSG 216
g) De-Anonymisieren, § 43 Abs. 2 Nr. 6 BDSG 218
4. Qualifizierende Tathandlungsmerkmale des § 44 Abs. 1 BDSG 218
a) Vorsätzliches Handeln 218
b) Handeln gegen Entgelt 219
c) Eigen- oder Fremdbereicherungsabsicht 219
d) Schädigungsabsicht 220
5. Rechtswidrigkeit 221
II. Die Strafvorschrift des §§ 85a, 85 Abs. 2 SGB X 221
1. Rechtsgut/Tatobjekt 222
2. Täterkreis 222
III. Die spezielle Strafvorschrift des § 307a SGB V 222
1. Struktur und Schutzzweck der Norm 223
2. Tatobjekte des § 307a Abs. 1 SGB V 223
a) Die Daten gem. § 291a Abs. 2 Nr. 1 SSGB V 223
b) Die Daten gem. § 291a Abs. 3 Nr. 1 - 5 SGB V 224
Inhaltsverzeichnis XVII
3. „Zugriff auf Daten als Tathandlung des § 307a SGB V 224
4. Zugriffsbefugnis des § 307a Abs. 1 i.V.m. § 291a Abs. 4 SGB V 227
5. Qualifizierende Merkmale des § 307a Abs. 2 SGB V 228
6. Rechtswidrigkeit 228
7. Sonstiges 229
8. Kritik an der Norm 229
IV. Verrat von Unternehmensgeheimnissen, § 17 UWG 230
1. Rechtsgut des § 17 UWG 231
2. Tatobjekt des § 17 UWG 231
a) Direkter, innerer Zusammenhang mit Geschäftsbetrieb 231
b) Geheimnischarakter 232
c) Subjektiver Geheimhaltungswille 233
d) Berechtigtes wirtschaftliches Geheimhaltungsinteresse 233
aa) Berechtigtes Geheimhaltungsinteresse bei Heilberuflern 235
(1) Anknüpfungspunkt Unternehmenszweck des Heilberuflers 235
(2) Anknüpfungspunkt Schadensfall 236
bb) Berechtigtes Geheimhaltungsinteresse bei den Krankenkassen 237
3. Tathandlungendes § 17 UWG 238
a) Verrat von Unternehmensgeheimnissen, § 17 Abs. 1 UWG 238
aa) Täterkreis des § 17 Abs. 1 UWG 238
bb) Tathandlung des § 17 Abs. 1 UWG 239
b) Betriebsspionage, § 17 Abs. 2 Nr. 1 UWG 239
aa) Täterkreis des § 17 Abs. 2 UWG 239
bb) Tathandlungen des § 17 Abs. 2 Nr. 1 BDSG 239
cc) Tatmittel des § 17 Abs. 2 Nr. 1 UWG 240
(1) mittels Anwendung technischer Mittel 240
(2) durch Herstellung einer verkörperten Wiedergabe 240
(3) durch Wegnahme eines verkörperten Geheimnisses 241
c) Geheimnisverwertung, § 17 Abs. 2 Nr. 2 UWG 241
aa) Vortat der Geheimnisverwertung 242
(1) § 17 Abs. 2 Nr. 2 LAU. UWG, Erlangen durch Mitteilung 242
(2) 17 Abs. 2 Nr. 2 2.Alt. UWG, Erlangen durch Betriebsspionage .242
(3) 17 Abs. 2 Nr. 2 1 .Alt. UWG, Erlangen durch sonstiges Handeln 243
bb) Tatvarianten der Geheimnisverwertung 243
(1) Verwertung durch Mitteilung 244
(2) Eigene Verwertung 244
4. Subjektiver Tatbestand 245
5. Rechtswidrigkeit 245
Zusammenfassung 247
Verzeichnis der verwendeten Literatur 251
Über den Verfasser 267 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Borchers, Christian M. 1977- |
author_GND | (DE-588)13553660X |
author_facet | Borchers, Christian M. 1977- |
author_role | aut |
author_sort | Borchers, Christian M. 1977- |
author_variant | c m b cm cmb |
building | Verbundindex |
bvnumber | BV023240119 |
classification_rvk | PH 3980 PZ 3700 |
ctrlnum | (OCoLC)254862630 (DE-599)DNB987389386 |
dewey-full | 342.430858 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 342 - Constitutional and administrative law |
dewey-raw | 342.430858 |
dewey-search | 342.430858 |
dewey-sort | 3342.430858 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Soziologie |
discipline_str_mv | Rechtswissenschaft Soziologie |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV023240119</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220117</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080404s2008 a||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N08,0581</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987389386</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832517526</subfield><subfield code="c">Pb. : sfr 69.40 (freier Pr.), EUR 39.00, EUR 40.10 (AT)</subfield><subfield code="9">978-3-8325-1752-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3832517529</subfield><subfield code="c">Pb. : sfr 69.40 (freier Pr.), EUR 39.00, EUR 40.10 (AT)</subfield><subfield code="9">3-8325-1752-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783832517526</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254862630</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987389386</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1052</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">342.430858</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3980</subfield><subfield code="0">(DE-625)136100:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Borchers, Christian M.</subfield><subfield code="d">1977-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13553660X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen</subfield><subfield code="b">datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs</subfield><subfield code="c">Christian M. Borchers</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Logos-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 265 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Das Strafrecht vor neuen Herausforderungen</subfield><subfield code="v">12</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zugl.: Würzburg, Univ., Diss., 2007. - Literaturverz. S. 249 - 265</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronische Gesundheitskarte</subfield><subfield code="0">(DE-588)7523765-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland - Elektronische Gesundheitskarte - Datenschutz</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Elektronische Gesundheitskarte</subfield><subfield code="0">(DE-588)7523765-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Das Strafrecht vor neuen Herausforderungen</subfield><subfield code="v">12</subfield><subfield code="w">(DE-604)BV017669988</subfield><subfield code="9">12</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3066063&prov=M&dok%5Fvar=1&dok%5Fext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016425684&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016425684</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland - Elektronische Gesundheitskarte - Datenschutz Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland - Elektronische Gesundheitskarte - Datenschutz Deutschland |
id | DE-604.BV023240119 |
illustrated | Illustrated |
index_date | 2024-07-02T20:23:29Z |
indexdate | 2024-07-20T09:36:34Z |
institution | BVB |
isbn | 9783832517526 3832517529 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016425684 |
oclc_num | 254862630 |
open_access_boolean | |
owner | DE-20 DE-70 DE-19 DE-BY-UBM DE-29 DE-703 DE-1052 DE-2070s |
owner_facet | DE-20 DE-70 DE-19 DE-BY-UBM DE-29 DE-703 DE-1052 DE-2070s |
physical | XXIV, 265 S. Ill. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Logos-Verl. |
record_format | marc |
series | Das Strafrecht vor neuen Herausforderungen |
series2 | Das Strafrecht vor neuen Herausforderungen |
spelling | Borchers, Christian M. 1977- Verfasser (DE-588)13553660X aut Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs Christian M. Borchers Berlin Logos-Verl. 2008 XXIV, 265 S. Ill. txt rdacontent n rdamedia nc rdacarrier Das Strafrecht vor neuen Herausforderungen 12 Zugl.: Würzburg, Univ., Diss., 2007. - Literaturverz. S. 249 - 265 Datenschutz (DE-588)4011134-9 gnd rswk-swf Elektronische Gesundheitskarte (DE-588)7523765-9 gnd rswk-swf Deutschland - Elektronische Gesundheitskarte - Datenschutz Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Elektronische Gesundheitskarte (DE-588)7523765-9 s Datenschutz (DE-588)4011134-9 s DE-604 Das Strafrecht vor neuen Herausforderungen 12 (DE-604)BV017669988 12 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3066063&prov=M&dok%5Fvar=1&dok%5Fext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016425684&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Borchers, Christian M. 1977- Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs Das Strafrecht vor neuen Herausforderungen Datenschutz (DE-588)4011134-9 gnd Elektronische Gesundheitskarte (DE-588)7523765-9 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)7523765-9 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |
title_auth | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |
title_exact_search | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |
title_exact_search_txtP | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |
title_full | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs Christian M. Borchers |
title_fullStr | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs Christian M. Borchers |
title_full_unstemmed | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs Christian M. Borchers |
title_short | Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen |
title_sort | die einfuhrung der elektronischen gesundheitskarte in das deutsche gesundheitswesen datenschutzrechtliche risiken und potentielle gefahren strafrechtlich relevanten missbrauchs |
title_sub | datenschutzrechtliche Risiken und potentielle Gefahren strafrechtlich relevanten Missbrauchs |
topic | Datenschutz (DE-588)4011134-9 gnd Elektronische Gesundheitskarte (DE-588)7523765-9 gnd |
topic_facet | Datenschutz Elektronische Gesundheitskarte Deutschland - Elektronische Gesundheitskarte - Datenschutz Deutschland Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3066063&prov=M&dok%5Fvar=1&dok%5Fext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016425684&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV017669988 |
work_keys_str_mv | AT borcherschristianm dieeinfuhrungderelektronischengesundheitskarteindasdeutschegesundheitswesendatenschutzrechtlicherisikenundpotentiellegefahrenstrafrechtlichrelevantenmissbrauchs |