, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Die Rechtsextremismus-Datei in der polizeilichen und nachrichtendienstlichen Praxis

Ergebnisse der Evaluation nach Artikel 3 Absatz 2 des Gesetzes zur Verbesserung der Bekämpfung des Rechtsextremismus
Autor:innen:
Verlag:
 2017

Zusammenfassung

Dieser Band umfasst die Ergebnisse der Evaluation des Rechtsextremismus-Datei-Gesetzes. Dabei wurden die Wirksamkeit der Datei sowie mit ihr verbundene Grundrechtseingriffe untersucht. Die Evaluation verknüpft sozial- und rechtswissenschaftliche Methoden.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2017
ISBN-Print
978-3-8487-3517-4
ISBN-Online
978-3-8452-7818-6
Verlag
Nomos, Baden-Baden
Reihe
Schriften zur Evaluationsforschung
Band
7
Sprache
Deutsch
Seiten
268
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
  2. Einleitung Kein Zugriff Seiten 15 - 16
  3. Evaluationsgegenstand Kein Zugriff Seiten 17 - 18
    1. RED-G a. F. Kein Zugriff
    2. RED-G n. F. Kein Zugriff
        1. Festlegung des Evaluationsumfangs Kein Zugriff
        2. Ableitung zentraler Forschungsfragen und Untersuchungsschwerpunkte Kein Zugriff
        3. Festlegung und Operationalisierung der Prüfkriterien Kein Zugriff
        4. Identifikation der relevanten Akteure Kein Zugriff
        5. Auswahl der Erhebungsinstrumente Kein Zugriff
      1. Durchführungsphase Kein Zugriff
      2. Auswertungsphase Kein Zugriff
    1. Staatsrechtswissenschaftliche Analyse Kein Zugriff
    2. Zusammenführung der empirischen und staatsrechtswissenschaftlichen Untersuchungsergebnisse Kein Zugriff
        1. Erfassung von Objekten in der RED Kein Zugriff
        2. Löschung von Objekten in der RED Kein Zugriff
        3. Erfassung, Löschung, Änderung und Ansicht von Objekten im Vergleich Kein Zugriff
          1. Grunddaten in der RED Kein Zugriff
          2. Erweiterte Grunddaten zu in der RED gespeichertenPersonen Kein Zugriff
        4. Entwicklung der in der RED gespeicherten unabhängigen Hauptobjekte Kein Zugriff
      1. Verdeckt gespeicherte Daten und Daten aus G 10-Maßnahmen in der RED Kein Zugriff
      2. Suchanfragen und Treffer Kein Zugriff
      3. Freischaltung erweiterter Grunddaten Kein Zugriff
    1. Zentrale Ergebnisse der begleitenden Erhebung Kein Zugriff
      1. Struktur des Rücklaufs Kein Zugriff
      2. Anwendungserfahrungen Kein Zugriff
      3. Technische Bedienbarkeit der RED Kein Zugriff
      4. Wirksamkeit der RED Kein Zugriff
      1. Praktikabilität und Verständlichkeit der Regelungen des RED-G und mögliche Anwendungsprobleme Kein Zugriff
      2. Technische Bewertung/Praktikabilität Kein Zugriff
      3. Eingriffsintensität/Datenschutz Kein Zugriff
      4. Wirksamkeit der RED Kein Zugriff
      5. Nicht-intendierte Nebenwirkungen Kein Zugriff
        1. Gemeinsamkeiten von ATDG und RED-G Kein Zugriff
        2. Unterschied zwischen ATDG und RED-G Kein Zugriff
        3. Ergebnis Kein Zugriff
      1. Die ATDG-Entscheidung im Überblick Kein Zugriff
        1. Betroffene Grundrechte Kein Zugriff
        2. Verfassungsrechtliche Rechtfertigung Kein Zugriff
      1. § 1 RED-G – Datei zur Bekämpfung des gewaltbezogenen Rechtsextremismus Kein Zugriff
      2. § 2 RED-G – Inhalt der Datei und Speicherungspflicht Kein Zugriff
      3. § 3 RED-G – Zu speichernde Datenarten Kein Zugriff
      4. § 4 RED-G – Beschränkte und verdeckte Speicherung Kein Zugriff
        1. § 5 Abs. 1 RED-G Kein Zugriff
        2. § 5 Abs. 2 RED-G – Eilfallregelung Kein Zugriff
        3. § 5 Abs. 3 und 4 RED-G – Zugriffsbeschränkung und Dokumentationspflichten Kein Zugriff
      5. § 6 RED-G – Weitere Verwendung der Daten Kein Zugriff
        1. § 7 RED-G n. F. – Erweiterte Datennutzung Kein Zugriff
        2. § 7 Abs. 1 RED-G n. F. Kein Zugriff
        3. § 7 Abs. 2 RED-G n. F. Kein Zugriff
        4. § 7 Abs. 3 RED-G n. F. Kein Zugriff
      6. § 8 RED-G – Übermittlung von Erkenntnissen Kein Zugriff
      7. § 9 RED-G – Datenschutzrechtliche Verantwortung Kein Zugriff
        1. § 10 Abs. 1 RED-G – Protokollierung Kein Zugriff
        2. § 10 Abs. 2 RED-G – Technische und organisatorische Maßnahmen Kein Zugriff
        3. § 10 Abs. 3 RED-G n. F. – Berichtspflicht nach RED-GReform Kein Zugriff
      8. § 11 RED-G – Datenschutzrechtliche Kontrolle und Auskunft an den Betroffenen Kein Zugriff
      9. § 12 RED-G – Berichtigung, Löschung und Sperrung von Daten Kein Zugriff
      10. § 13 RED-G – Errichtungsanordnung Kein Zugriff
    1. Zentrale Ergebnisse der empirischen Untersuchung Kein Zugriff
    2. Zentrale Ergebnisse der staatsrechtswissenschaftlichen Analyse Kein Zugriff
    3. Staatsrechtswissenschaftliche Folgerungen aus den empirischen Erhebungen Kein Zugriff
    4. Fazit Kein Zugriff
  4. Literaturverzeichnis Kein Zugriff Seiten 236 - 246
    1. Vergleich von ATDG und RED-G Kein Zugriff
    2. Erhebungsbogen für die begleitende Erhebung Kein Zugriff
    3. Erhebungsbogen für die Nutzerbefragung Kein Zugriff
    4. Leitfaden für die leitfadengestützten Interviews Kein Zugriff

Literaturverzeichnis (21 Einträge)

  1. Bäumler, Helmut: Mitteilungen über Erkenntnisse des Verfassungsschutzes an Arbeit-geber, in: NVwZ 1999, S. 855-856. Google Scholar öffnen
  2. Bender, Dominik: „Verpolizeilichung“ des Ausländerrechts?, in: KJ 2003, S. 130-145. Google Scholar öffnen doi.org/10.5771/0023-4834-2003-2-130
  3. BMI – Bundesministerium des Innern: Bericht der Bundesregierung zum Ergebnis der Evaluierung nach Artikel 11 des Terrorismusbekämpfungsergänzungsgesetzes vom 5. Januar 2007, 2011. Google Scholar öffnen
  4. Die Bundesregierung: Bericht der Bundesregierung zu den Auswirkungen der nach Ar-tikel 22 Abs. 2 des Terrorismusbekämpfungsgesetzes befristeten Änderungen des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes, des BND-Gesetzes, des Ar-tikel 10-Gesetzes, des Sicherheitsüberprüfungsgesetzes und des § 7 Abs. 2 des BKA-Gesetzes, abrufbar unter: http://www.bmi.bund.de/-SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/Bericht_BReg_-Auswirkung_Terrorismusbekaempfungs¬gesetz.pdf?¬__blob=¬publicationFile Google Scholar öffnen
  5. Droste, Bernadette: Handbuch des Verfassungsschutzrechts, Stuttgart u.a., 2007. Google Scholar öffnen
  6. Harnisch, Stefanie/Pohlmann, Martin: Der Einsatz des IMSI-Catchers zur Terrorismus-bekämpfung durch das Bundeskriminalamt, in: NVwZ 2009, S.1328-1332. Google Scholar öffnen
  7. Hillgruber, Christian: Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff, in: Isensee, Josef/Kirchhof, Paul (Hrsg.): Handbuch des Staats-rechts der Bundesrepublik Deutschland. Band IX: Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, § 200. Google Scholar öffnen
  8. Huber, Bertold: Das Bankgeheimnis der Nachrichtendienste. Zur Neuregelung der Aus-kunftsersuchen der Nachrichtendienste durch das Terrorismusbekämpfungsergän-zungsgesetz vom 9. 1. 2007, in: NJW 2007, S. 881-883. Google Scholar öffnen
  9. Lisken, Hans/Denninger, Erhard: Handbuch des Polizeirechts. Gefahrenabwehr, Straf-verfolgung, Rechtsschutz, 5. Auflage, München, 2012. Google Scholar öffnen
  10. Lücke, Jörg: Der additive Grundrechtseingriff sowie das Verbot der übermäßigen Ge-samtbelastung des Bürgers, in: DVBl 2001, S. 1469-1478. Google Scholar öffnen
  11. Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Dissertation, Baden-Baden, 2007. Google Scholar öffnen doi.org/10.5771/9783845202099
  12. Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutz-vorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main, 2010. Google Scholar öffnen
  13. Roggan, Fredrik/Kutscha, Martin: Handbuch zum Recht der Inneren Sicherheit, 2. Auf-lage, Berlin, 2006. Google Scholar öffnen
  14. Säcker, Franz Jürgen: Telekommunikationsgesetz, Kommentar, 3. Auflage, Frankfurt am Main, 2013. Google Scholar öffnen
  15. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef: Sicherheitsrecht des Bundes, Kommentar, München, 2014. Google Scholar öffnen
  16. Scheurle, Klaus-Dieter/Mayen, Thomas: Telekommunikationsgesetz, Kommentar, 2. Auflage, München, 2008. Google Scholar öffnen
  17. Tuffner, Martin: Das Schengener Informationssystem (SIS) – ein „Quantensprung“ der polizeilichen Fahndung in Europa, in: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag, Wiesbaden, 1998, S. 239-257. Google Scholar öffnen
  18. Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundge-setz, Band 1: Präambel, Artikel 1 bis 19, Band 2: Artikel 20 bis 82, Band 3: Art. 83 bis 146, 6. Auflage, München, 2010. Google Scholar öffnen
  19. Wolff, Heinrich Amadeus: Verfassungsrechtliche Bewertung des Terrorismusbekämp-fungsergänzungsgesetzes (TBEG) und seiner Anwendung, Rechtsgutachten, 2011. Google Scholar öffnen
  20. Wolff, Heinrich Amadeus/Mundil, Daniel: Die Verlängerung der speziellen Auskunfts-befugnisse der Nachrichtendienste, in: ZG 2012, S. 278-292. Google Scholar öffnen
  21. Ziekow, Jan/Debus, Alfred G./Piesker, Axel (2013): Planung und Durchführung von Gesetzesevaluationen: ein Leitfaden unter besonderer Berücksichtigung datenschutz-rechtlicher Eingriffe, Baden-Baden, 2013 Google Scholar öffnen doi.org/10.5771/9783845248738

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Staatsrecht & Verfassungsrecht", "Extremismus & Demokratie", "Regierung & Regierungslehre & Verwaltung", "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover des Buchs: Die politische Rechte in Lateinamerika
Sammelband Vollzugriff
Nadja Ahmad, Hans-Jürgen Burchardt, Kristina Dietz, Hannes Warnecke-Berger, Jonas Wolff
Die politische Rechte in Lateinamerika
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Staat und Windenergie
Monographie Kein Zugriff
Leon Arvid Lieblang
Staat und Windenergie