, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Die Rechtsextremismus-Datei in der polizeilichen und nachrichtendienstlichen Praxis
Ergebnisse der Evaluation nach Artikel 3 Absatz 2 des Gesetzes zur Verbesserung der Bekämpfung des Rechtsextremismus- Autor:innen:
- | | |
- Reihe:
- Schriften zur Evaluationsforschung, Band 7
- Verlag:
- 2017
Zusammenfassung
Dieser Band umfasst die Ergebnisse der Evaluation des Rechtsextremismus-Datei-Gesetzes. Dabei wurden die Wirksamkeit der Datei sowie mit ihr verbundene Grundrechtseingriffe untersucht. Die Evaluation verknüpft sozial- und rechtswissenschaftliche Methoden.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-8487-3517-4
- ISBN-Online
- 978-3-8452-7818-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zur Evaluationsforschung
- Band
- 7
- Sprache
- Deutsch
- Seiten
- 268
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- Einleitung Kein Zugriff Seiten 15 - 16
- Evaluationsgegenstand Kein Zugriff Seiten 17 - 18
- RED-G a. F. Kein Zugriff
- RED-G n. F. Kein Zugriff
- Festlegung des Evaluationsumfangs Kein Zugriff
- Ableitung zentraler Forschungsfragen und Untersuchungsschwerpunkte Kein Zugriff
- Festlegung und Operationalisierung der Prüfkriterien Kein Zugriff
- Identifikation der relevanten Akteure Kein Zugriff
- Auswahl der Erhebungsinstrumente Kein Zugriff
- Durchführungsphase Kein Zugriff
- Auswertungsphase Kein Zugriff
- Staatsrechtswissenschaftliche Analyse Kein Zugriff
- Zusammenführung der empirischen und staatsrechtswissenschaftlichen Untersuchungsergebnisse Kein Zugriff
- Erfassung von Objekten in der RED Kein Zugriff
- Löschung von Objekten in der RED Kein Zugriff
- Erfassung, Löschung, Änderung und Ansicht von Objekten im Vergleich Kein Zugriff
- Grunddaten in der RED Kein Zugriff
- Erweiterte Grunddaten zu in der RED gespeichertenPersonen Kein Zugriff
- Entwicklung der in der RED gespeicherten unabhängigen Hauptobjekte Kein Zugriff
- Verdeckt gespeicherte Daten und Daten aus G 10-Maßnahmen in der RED Kein Zugriff
- Suchanfragen und Treffer Kein Zugriff
- Freischaltung erweiterter Grunddaten Kein Zugriff
- Zentrale Ergebnisse der begleitenden Erhebung Kein Zugriff
- Struktur des Rücklaufs Kein Zugriff
- Anwendungserfahrungen Kein Zugriff
- Technische Bedienbarkeit der RED Kein Zugriff
- Wirksamkeit der RED Kein Zugriff
- Praktikabilität und Verständlichkeit der Regelungen des RED-G und mögliche Anwendungsprobleme Kein Zugriff
- Technische Bewertung/Praktikabilität Kein Zugriff
- Eingriffsintensität/Datenschutz Kein Zugriff
- Wirksamkeit der RED Kein Zugriff
- Nicht-intendierte Nebenwirkungen Kein Zugriff
- Gemeinsamkeiten von ATDG und RED-G Kein Zugriff
- Unterschied zwischen ATDG und RED-G Kein Zugriff
- Ergebnis Kein Zugriff
- Die ATDG-Entscheidung im Überblick Kein Zugriff
- Betroffene Grundrechte Kein Zugriff
- Verfassungsrechtliche Rechtfertigung Kein Zugriff
- § 1 RED-G – Datei zur Bekämpfung des gewaltbezogenen Rechtsextremismus Kein Zugriff
- § 2 RED-G – Inhalt der Datei und Speicherungspflicht Kein Zugriff
- § 3 RED-G – Zu speichernde Datenarten Kein Zugriff
- § 4 RED-G – Beschränkte und verdeckte Speicherung Kein Zugriff
- § 5 Abs. 1 RED-G Kein Zugriff
- § 5 Abs. 2 RED-G – Eilfallregelung Kein Zugriff
- § 5 Abs. 3 und 4 RED-G – Zugriffsbeschränkung und Dokumentationspflichten Kein Zugriff
- § 6 RED-G – Weitere Verwendung der Daten Kein Zugriff
- § 7 RED-G n. F. – Erweiterte Datennutzung Kein Zugriff
- § 7 Abs. 1 RED-G n. F. Kein Zugriff
- § 7 Abs. 2 RED-G n. F. Kein Zugriff
- § 7 Abs. 3 RED-G n. F. Kein Zugriff
- § 8 RED-G – Übermittlung von Erkenntnissen Kein Zugriff
- § 9 RED-G – Datenschutzrechtliche Verantwortung Kein Zugriff
- § 10 Abs. 1 RED-G – Protokollierung Kein Zugriff
- § 10 Abs. 2 RED-G – Technische und organisatorische Maßnahmen Kein Zugriff
- § 10 Abs. 3 RED-G n. F. – Berichtspflicht nach RED-GReform Kein Zugriff
- § 11 RED-G – Datenschutzrechtliche Kontrolle und Auskunft an den Betroffenen Kein Zugriff
- § 12 RED-G – Berichtigung, Löschung und Sperrung von Daten Kein Zugriff
- § 13 RED-G – Errichtungsanordnung Kein Zugriff
- Zentrale Ergebnisse der empirischen Untersuchung Kein Zugriff
- Zentrale Ergebnisse der staatsrechtswissenschaftlichen Analyse Kein Zugriff
- Staatsrechtswissenschaftliche Folgerungen aus den empirischen Erhebungen Kein Zugriff
- Fazit Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 236 - 246
- Vergleich von ATDG und RED-G Kein Zugriff
- Erhebungsbogen für die begleitende Erhebung Kein Zugriff
- Erhebungsbogen für die Nutzerbefragung Kein Zugriff
- Leitfaden für die leitfadengestützten Interviews Kein Zugriff
Literaturverzeichnis (21 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Bäumler, Helmut: Mitteilungen über Erkenntnisse des Verfassungsschutzes an Arbeit-geber, in: NVwZ 1999, S. 855-856. Google Scholar öffnen
- Bender, Dominik: „Verpolizeilichung“ des Ausländerrechts?, in: KJ 2003, S. 130-145. Google Scholar öffnen doi.org/10.5771/0023-4834-2003-2-130
- BMI – Bundesministerium des Innern: Bericht der Bundesregierung zum Ergebnis der Evaluierung nach Artikel 11 des Terrorismusbekämpfungsergänzungsgesetzes vom 5. Januar 2007, 2011. Google Scholar öffnen
- Die Bundesregierung: Bericht der Bundesregierung zu den Auswirkungen der nach Ar-tikel 22 Abs. 2 des Terrorismusbekämpfungsgesetzes befristeten Änderungen des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes, des BND-Gesetzes, des Ar-tikel 10-Gesetzes, des Sicherheitsüberprüfungsgesetzes und des § 7 Abs. 2 des BKA-Gesetzes, abrufbar unter: http://www.bmi.bund.de/-SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/Bericht_BReg_-Auswirkung_Terrorismusbekaempfungs¬gesetz.pdf?¬__blob=¬publicationFile Google Scholar öffnen
- Droste, Bernadette: Handbuch des Verfassungsschutzrechts, Stuttgart u.a., 2007. Google Scholar öffnen
- Harnisch, Stefanie/Pohlmann, Martin: Der Einsatz des IMSI-Catchers zur Terrorismus-bekämpfung durch das Bundeskriminalamt, in: NVwZ 2009, S.1328-1332. Google Scholar öffnen
- Hillgruber, Christian: Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff, in: Isensee, Josef/Kirchhof, Paul (Hrsg.): Handbuch des Staats-rechts der Bundesrepublik Deutschland. Band IX: Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, § 200. Google Scholar öffnen
- Huber, Bertold: Das Bankgeheimnis der Nachrichtendienste. Zur Neuregelung der Aus-kunftsersuchen der Nachrichtendienste durch das Terrorismusbekämpfungsergän-zungsgesetz vom 9. 1. 2007, in: NJW 2007, S. 881-883. Google Scholar öffnen
- Lisken, Hans/Denninger, Erhard: Handbuch des Polizeirechts. Gefahrenabwehr, Straf-verfolgung, Rechtsschutz, 5. Auflage, München, 2012. Google Scholar öffnen
- Lücke, Jörg: Der additive Grundrechtseingriff sowie das Verbot der übermäßigen Ge-samtbelastung des Bürgers, in: DVBl 2001, S. 1469-1478. Google Scholar öffnen
- Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Dissertation, Baden-Baden, 2007. Google Scholar öffnen doi.org/10.5771/9783845202099
- Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutz-vorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main, 2010. Google Scholar öffnen
- Roggan, Fredrik/Kutscha, Martin: Handbuch zum Recht der Inneren Sicherheit, 2. Auf-lage, Berlin, 2006. Google Scholar öffnen
- Säcker, Franz Jürgen: Telekommunikationsgesetz, Kommentar, 3. Auflage, Frankfurt am Main, 2013. Google Scholar öffnen
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef: Sicherheitsrecht des Bundes, Kommentar, München, 2014. Google Scholar öffnen
- Scheurle, Klaus-Dieter/Mayen, Thomas: Telekommunikationsgesetz, Kommentar, 2. Auflage, München, 2008. Google Scholar öffnen
- Tuffner, Martin: Das Schengener Informationssystem (SIS) – ein „Quantensprung“ der polizeilichen Fahndung in Europa, in: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag, Wiesbaden, 1998, S. 239-257. Google Scholar öffnen
- Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundge-setz, Band 1: Präambel, Artikel 1 bis 19, Band 2: Artikel 20 bis 82, Band 3: Art. 83 bis 146, 6. Auflage, München, 2010. Google Scholar öffnen
- Wolff, Heinrich Amadeus: Verfassungsrechtliche Bewertung des Terrorismusbekämp-fungsergänzungsgesetzes (TBEG) und seiner Anwendung, Rechtsgutachten, 2011. Google Scholar öffnen
- Wolff, Heinrich Amadeus/Mundil, Daniel: Die Verlängerung der speziellen Auskunfts-befugnisse der Nachrichtendienste, in: ZG 2012, S. 278-292. Google Scholar öffnen
- Ziekow, Jan/Debus, Alfred G./Piesker, Axel (2013): Planung und Durchführung von Gesetzesevaluationen: ein Leitfaden unter besonderer Berücksichtigung datenschutz-rechtlicher Eingriffe, Baden-Baden, 2013 Google Scholar öffnen doi.org/10.5771/9783845248738





