, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Datenerhebung durch das Federal Bureau of Investigation

Maßnahmen zur Terrorismusbekämpfung nach dem 11. September 2001
Autor:innen:
Verlag:
 2008

Zusammenfassung

Die Dissertation widmet sich der Frage, ob der 11. September 2001 einen Wendepunkt im US-amerikanischen Sicherheitsrecht darstellt. Dabei legt die Untersuchung den Schwerpunkt auf die Datenerhebung durch das Federal Bureau of Investigation (FBI). Dargestellt werden die Geschichte des FBI, die rechtlichen Rahmenbedingungen seines Handelns sowie die Grundsätze des amerikanischen Verwaltungs- und Datenrechts. Untersucht werden vornehmlich die unmittelbar nach dem 11. September 2001 durch den Patriot Act eingeführten Neuerungen auf einfachgesetzlicher und verfassungsrechtlicher Ebene. Ebenfalls erläutert werden die im Jahr 2006 vorgenommenen Änderungen des Patriot Acts.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2008
ISBN-Print
978-3-8329-3890-1
ISBN-Online
978-3-8452-1094-0
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
588
Sprache
Deutsch
Seiten
289
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 13
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 14 - 16
  3. Einleitung Kein Zugriff Seiten 17 - 20
    1. Entstehung des FBI Kein Zugriff Seiten 21 - 28
      1. Besonderheiten des amerikanischen Verwaltungsrechts Kein Zugriff Seiten 28 - 32
      2. Keine umfassende Kodifizierung der FBI - Befugnisse Kein Zugriff Seiten 32 - 34
          1. Die polizeiliche Aufgabe Kein Zugriff
          2. Die geheimdienstliche Aufgabe Kein Zugriff
        1. Behördeninterne Richtlinien Kein Zugriff
        1. Hinreichender Grund (Probable Cause) Kein Zugriff
        2. Durchsuchung (Search) Kein Zugriff
        3. Festnahme (Seizure) Kein Zugriff
        4. Bestimmtheitsgebot (Particularity Requirement) Kein Zugriff
      1. Der Fünfte Zusatzartikel Kein Zugriff Seiten 52 - 55
        1. Datenerhebung beim Betroffenen Kein Zugriff
        2. Datenerhebung bei Dritten Kein Zugriff
      1. Erster Zusatzartikel Kein Zugriff Seiten 59 - 63
        1. Der nemo tenetur Grundsatz Kein Zugriff
        2. Das Recht auf Privatsphäre Kein Zugriff
      2. Ergebnis Kein Zugriff Seiten 65 - 66
      1. Herleitung und Bedeutung Kein Zugriff Seiten 66 - 69
      2. Die „Nationale Sicherheit“ als Ausnahme vom Vierten Zusatzartikel Kein Zugriff Seiten 69 - 72
    1. Verhältnis von Polizei und Geheimdiensten in den USA Kein Zugriff Seiten 73 - 76
      1. Der Foreign Intelligence Surveillance Act von 1978 Kein Zugriff Seiten 76 - 80
        1. Anordnung Kein Zugriff
        2. Antrag der Maßnahme Kein Zugriff
      1. Der „Primary Purpose Test“ Kein Zugriff Seiten 83 - 86
      2. Die Richtlinien des Justizministers Kein Zugriff Seiten 86 - 87
      1. Abschaffung des Primary Purpose Tests Kein Zugriff Seiten 87 - 90
      2. Kooperation in polizeilichen und geheimdienstlichen Ermittlungen Kein Zugriff Seiten 90 - 91
      3. Neue Richtlinien für geheimdienstliche Ermittlungen Kein Zugriff Seiten 91 - 92
      4. Zusammenfassung der Änderungen Kein Zugriff Seiten 92 - 93
      1. Das Urteil des Foreign Intelligence Surveillance Court Kein Zugriff Seiten 93 - 95
      2. Bewertung Kein Zugriff Seiten 95 - 96
        1. Der Primary Purpose Test Kein Zugriff
          1. Vergleich mit Titel III Kein Zugriff
          2. Vereinbarkeit mit dem Vierten Zusatzartikel Kein Zugriff
      1. Funktion des FISA vor der Änderung Kein Zugriff Seiten 101 - 104
        1. Hinreichender Grund Kein Zugriff
        2. Bestimmtheit der Anordnung Kein Zugriff
        3. Richterliche Überprüfung Kein Zugriff
        4. Ergebnis Kein Zugriff
        1. Anforderungen an polizeiliche Überwachungsmaßnahmen Kein Zugriff
          1. Bisherige Rechtsprechung Kein Zugriff
          2. Stellungnahme Kein Zugriff
          3. Voraussichtliche Beurteilung durch den Supreme Court Kein Zugriff
      2. Kritikpunkte Kein Zugriff Seiten 119 - 121
    2. Fragestellung im deutschen Recht Kein Zugriff Seiten 121 - 125
    3. Ergebnis Kein Zugriff Seiten 125 - 126
    1. Begriff Kein Zugriff Seiten 127 - 127
    2. Änderungen Kein Zugriff Seiten 127 - 129
    3. Begründung Kein Zugriff Seiten 129 - 130
    4. Reaktionen Kein Zugriff Seiten 130 - 133
      1. Zweck der Regelung Kein Zugriff Seiten 133 - 133
      2. Unklarheiten der neuen Regelung Kein Zugriff Seiten 133 - 135
        1. Vergleich mit Titel III Kein Zugriff
        2. Ergebnis Kein Zugriff
        1. Abweichen vom Vierten Zusatzartikel Kein Zugriff
        2. Rechtfertigung durch die technische Entwicklung Kein Zugriff
        3. Fehlende Kontrollmechanismen Kein Zugriff
        4. Ergebnis Kein Zugriff
    5. Änderung durch den Reauthorization Act Kein Zugriff Seiten 145 - 147
    6. Bewertung Kein Zugriff Seiten 147 - 148
    7. Ergebnis Kein Zugriff Seiten 148 - 149
    8. Bewertung im deutschen Recht Kein Zugriff Seiten 149 - 152
    1. Neue Definition von Pen Registern und Trap and Trace- Vorrichtungen Kein Zugriff Seiten 153 - 154
      1. Die früher geltenden Voraussetzungen Kein Zugriff Seiten 154 - 156
      2. Änderungen durch den Patriot Act Kein Zugriff Seiten 156 - 157
    2. Begründung Kein Zugriff Seiten 157 - 158
    3. Reaktionen Kein Zugriff Seiten 158 - 160
      1. Die neue Eingriffsschwelle Kein Zugriff Seiten 160 - 162
      2. Einbeziehung von Kommunikationen im Internet Kein Zugriff Seiten 162 - 164
        1. Das Urteil Smith v. Maryland Kein Zugriff
        2. Übertragbarkeit auf Kommunikationen im Internet Kein Zugriff
        3. Ergebnis Kein Zugriff
        1. Recht auf anonymen Zugang zu Informationen Kein Zugriff
        2. Recht auf Anonymität im Internet Kein Zugriff
        3. Die Rechtsprechung des Supreme Courts Kein Zugriff
        4. Ergebnis Kein Zugriff
    4. Änderungen durch den Reauthorization Act Kein Zugriff Seiten 176 - 178
    5. Ergebnis Kein Zugriff Seiten 178 - 178
    6. Bewertung im deutschen Recht Kein Zugriff Seiten 178 - 180
          1. Die Vorgaben des § 552a (e) (1) Kein Zugriff
          2. Definition der Befugnisse des FBI bei § 552a (e) (7) Kein Zugriff
          3. Ergebnis und Folgerungen für § 552a (e) (1) Kein Zugriff
        1. Weitere Grundsätze der Datenerhebung und Speicherung Kein Zugriff
          1. Die „Routine Use Exception“ Kein Zugriff
          2. Die „Law Enforcement Exception“ Kein Zugriff
        2. Ausnahmen und Befreiungen Kein Zugriff
      1. Automatisierter Datenabgleich Kein Zugriff Seiten 201 - 203
        1. Befugnisse zur Terrorismusbekämpfung Kein Zugriff
        2. Allgemeine Befugnisse Kein Zugriff
      1. Ergebnis Kein Zugriff Seiten 207 - 208
          1. Änderung in 50 U.S.C. § 1861 Kein Zugriff
          2. Anwendung des 50 U.S.C. § 1861 auf elektronische Daten Kein Zugriff
          3. Begrenzung durch den Ersten Zusatzartikel Kein Zugriff
          1. Der Right to Financial Privacy Act (RFPA) Kein Zugriff
          2. Der Fair Credit Reporting Act (FCRA) Kein Zugriff
          3. Der Electronic Communications Privacy Act (ECPA) Kein Zugriff
        1. Begründung der gesetzlichen Änderungen Kein Zugriff
            1. Die Rechte der Internet- und Telefondienstanbieter Kein Zugriff
            2. Die Rechte der Kunden Kein Zugriff
            1. Die neuen NSL-Befugnisse Kein Zugriff
            2. 50 U.S.C. § 1861 Kein Zugriff
        1. Rechtsverletzung durch die Datenerhebung Kein Zugriff
        2. Rechtsverletzung durch fehlende richterliche Kontrolle Kein Zugriff
        1. Das Recht auf anonyme Rede Kein Zugriff
          1. Eingriff in die Religionsfreiheit Kein Zugriff
          2. Diskriminierung aufgrund der Religionszugehörigkeit Kein Zugriff
          3. Ergebnis Kein Zugriff
        2. Geheimhaltungspflicht Kein Zugriff
    1. Bewertung Kein Zugriff Seiten 253 - 258
      1. Die Änderung im FISA Kein Zugriff Seiten 258 - 260
      2. NSL-Befugnisse Kein Zugriff Seiten 260 - 262
      3. Bewertung Kein Zugriff Seiten 262 - 265
      1. Rechtsprechung des Bundesverfassungsgerichts Kein Zugriff Seiten 265 - 266
      2. Erklärungsansätze für die unterschiedliche Rechtsprechung Kein Zugriff Seiten 266 - 270
  4. Ergebnis und Schlussbetrachtung Kein Zugriff Seiten 271 - 276
  5. Literaturverzeichnis Kein Zugriff Seiten 277 - 284
  6. Amerikanische Rechtsprechung Kein Zugriff Seiten 285 - 289

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Ansehen und Absetzen
Monographie Kein Zugriff
Jonathan Schramm
Ansehen und Absetzen
Cover des Buchs: Data Access and Portability
Monographie Kein Zugriff
Yannic Duller
Data Access and Portability