Innere Sicherheit und präventive Terrorismusbekämpfung
- Autor:innen:
- Reihe:
- Frankfurter Studien zum Datenschutz, Band 31
- Verlag:
- 2007
Zusammenfassung
Das Werk analysiert das Spannungsverhältnis zwischen Sicherheit und Freiheit im Rechtsstaat anhand der nach dem 11. September 2001 in Deutschland ergriffenen Maßnahmen zur präventiven Terrorismusbekämpfung, wobei datenschutzrechtliche Aspekte im Vordergrund stehen.
Der Autor arbeitet die staatliche Verpflichtung zur Gewährleistung Innerer Sicherheit und die Bedrohung durch den internationalen Terrorismus heraus. Es folgt eine Untersuchung der präventiv-polizeilichen Rasterfahndung nach terroristischen „Schläfern“, deren Vereinbarkeit mit dem Grundrecht auf informationelle Selbstbestimmung der Autor bejaht. Die anschließende Erörterung der so genannten Anti-Terror-Pakete I und II untersucht die Aufgaben- und Befugniserweiterungen des Bundesamts für Verfassungsschutz, des Bundeskriminalamts und der Bundespolizei, die ausländerrechtlichen Bestimmungen sowie die Einführung biometrischer Daten in Personaldokumente. Schließlich werden allgemeingültige Aussagen über die verfassungsrechtlichen Fragestellungen bei der Beurteilung präventiver Sicherheitsmaßnahmen dargelegt.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2007
- ISBN-Print
- 978-3-8329-2695-3
- ISBN-Online
- 978-3-8452-0209-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Frankfurter Studien zum Datenschutz
- Band
- 31
- Sprache
- Deutsch
- Seiten
- 422
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 16
- Einleitung Kein Zugriff Seiten 17 - 19
- Die Sicherheitsphilosophie von Thomas Hobbes Kein Zugriff
- Die Freiheitsphilosophie von John Locke Kein Zugriff
- Die Staatsaufgabe Sicherheit unter dem Grundgesetz Kein Zugriff Seiten 24 - 27
- Innere Sicherheit als politischer und verfassungsrechtlicher Begriff Kein Zugriff
- Innere Sicherheit in Abgrenzung zur Äußeren Sicherheit Kein Zugriff
- Die grundrechtlichen Schutzpflichten Kein Zugriff Seiten 34 - 38
- Anforderungen an die Beeinträchtigungsintensität zur Aktivierung der Schutzpflichten Kein Zugriff Seiten 38 - 39
- Das „Grundrecht auf Sicherheit“ Kein Zugriff Seiten 39 - 42
- Existenz eines „Grundrechts auf Freiheit von Angst“? Kein Zugriff Seiten 42 - 44
- Arten von Terrorismus Kein Zugriff Seiten 44 - 46
- Das herkömmliche „Drei-Stufen-Schema“ terroristischer Funktionslogik Kein Zugriff
- Terrorismus in Abgrenzung zum Krieg und Guerillakampf Kein Zugriff
- Begriff und Hintergrund islamisch-fundamentalistischer Bewegungen Kein Zugriff
- Der Glaube an eine göttliche Mission Kein Zugriff
- Die Fixierung auf den Gewaltakt Kein Zugriff
- Die Entwicklung innerhalb der Vereinten Nationen Kein Zugriff
- Definitionsansätze auf europäischer Ebene Kein Zugriff
- Zusammenfassung Kein Zugriff
- Die Landespolizeien: Gefahrenabwehr und informationelle Vorfeldbefugnisse Kein Zugriff
- Das Bundeskriminalamt als Zentralstelle mit Koordinierungsfunktion Kein Zugriff
- Die Bundespolizei: Resultat der Entwicklung des Bundesgrenzschutzes zur multifunktional einsetzbaren Polizei des Bundes Kein Zugriff
- Verflechtungen im föderalen Gefüge des Bundesstaats Kein Zugriff
- Überblick: Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst Kein Zugriff
- Einzelne Ausprägungen der funktionalen und kompetentiellen Trennung Kein Zugriff
- Die Annäherung nachrichtendienstlicher und polizeilicher Tätigkeit Kein Zugriff
- Das Trennungsgebot als verfassungsrechtliche Vorgabe? Kein Zugriff
- Der Begriff der „Verteidigung“ in Art. 87a I 1, II GG Kein Zugriff
- „Einsatz“ der Streitkräfte in Abgrenzung zur Amtshilfe nach Art. 35 I GG Kein Zugriff
- Der innere Notstand nach Art. 87a IV GG Kein Zugriff
- Der äußere Notstand nach Art. 87a III GG Kein Zugriff
- Art. 35 II 2, III GG: Einsatz der Streitkräfte im Katastrophennotstand Kein Zugriff
- Fazit zur kompetenzrechtlichen Problematik und grundrechtliche Erwägungen zum Abschuß eines entführten Zivilflugzeugs Kein Zugriff
- Die Europäische Union als „einheitlich kriminalgeographischer Raum“ Kein Zugriff Seiten 85 - 87
- Der Maastrichter Unionsvertrag Kein Zugriff
- Der Vertrag von Amsterdam Kein Zugriff
- Der Vertrag von Nizza Kein Zugriff
- Das Europäische Polizeiamt Europol Kein Zugriff Seiten 91 - 93
- Ausblick Kein Zugriff Seiten 93 - 95
- Die Bezeichnung „Rasterfahndung“ Kein Zugriff Seiten 96 - 101
- Die einzelnen Verfahrensschritte Kein Zugriff Seiten 101 - 104
- Die Abhängigkeit der Erfolgsaussichten der Fahndung von der Genauigkeit des Täterprofils Kein Zugriff
- Die Rasterfahndung als Verdachtsgewinnungseingriff Kein Zugriff
- Das Versagen klassischer Fahndungsmethoden im Bereich des Terrorismus Kein Zugriff
- Die sog. „Stromkundenprogramme“ und weitere bekannte Rasterfahndungen im Zusammenhang mit der Terrorismusbekämpfung Kein Zugriff
- Die Bedeutung der fortschreitenden Entwicklung im Bereich der Computertechnologie Kein Zugriff
- Die Rasterfahndung als repressives und präventives Fahndungsmittel Kein Zugriff
- Die Normierungen der Rasterfahndung im repressiven und präventiven Bereich Kein Zugriff
- Die Abgrenzung nach der Schwerpunktformel Kein Zugriff
- Negative und positive Rasterfahndung als zwei unterschiedliche Suchmethoden Kein Zugriff Seiten 119 - 122
- Die im Rahmen der Rasterfahndung erhebbaren personenbezogenen Daten Kein Zugriff Seiten 122 - 124
- Darstellung der landesrechtlichen Bestimmungen Kein Zugriff
- Verfassungsmäßigkeit der Rasterfahndung zur vorbeugenden Verbrechensbekämpfung? Kein Zugriff
- Beschränkung der Rasterfahndung auf die Gefahrenabwehr im engeren Sinne Kein Zugriff Seiten 128 - 130
- Das Erfordernis einer gegenwärtigen Gefahr Kein Zugriff Seiten 130 - 131
- Subsidiaritätsklauseln Kein Zugriff Seiten 131 - 132
- Darstellung der landesrechtlichen Bestimmungen Kein Zugriff
- Konsequenzen der Anordnungskompetenz: Rechtswegzuständigkeit, Beschwerdeberechtigung und Reichweite einer Gerichtsentscheidung Kein Zugriff
- Die „gegenwärtige Gefahr“ als Kernproblem der materiellrechtlichen Voraussetzungen Kein Zugriff
- Konkretisierung der Anforderungen des Tatbestandsmerkmals „gegenwärtige Gefahr“ an die Sachlage Kein Zugriff
- Anwendbarkeit der Rasterfahndungsbefugnisse auf Sachlagen, bei denen eine Schadensrealisierung im Ausland droht Kein Zugriff
- Berücksichtigung von Art und Umfang des drohenden Schadens Kein Zugriff
- Die „Dauergefahr“ als Unterfall der gegenwärtigen Gefahr Kein Zugriff
- Einschätzung der Sicherheitslage nach dem 11. September 2001 Kein Zugriff
- Das Volkszählungsurteil des Bundesverfassungsgerichts als Reaktion auf die Herausforderungen der Informationsgesellschaft Kein Zugriff
- Der Schutzbereich des informationellen Selbstbestimmungsrechts Kein Zugriff
- Die Schranken des Grundrechts und die verfassungsrechtlichen Anforderungen an einschränkende Gesetze Kein Zugriff
- Die Eingriffsqualität der Rasterfahndung Kein Zugriff
- Legitimes Ziel Kein Zugriff
- Darstellung der bei der Suche nach „Schläfern“ verwendeten Täterprofile Kein Zugriff
- Die Bestimmtheit der Rasteranordnungen Kein Zugriff
- Das Prüfungskriterium „(vermutlich) islamische Religionszugehörigkeit“ Kein Zugriff
- Der Schläfer als „jedermann“ Kein Zugriff
- Das Zeitproblem: Geeignetheit der Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr? Kein Zugriff
- Erforderlichkeit Kein Zugriff
- Die Durchbrechung des Zweckbindungsgrundsatzes Kein Zugriff
- Die Rasterfahndung als „Massengrundrechtseingriff“ Kein Zugriff
- Die gezielte Inanspruchnahme von Nichtstörern Kein Zugriff
- Die Sensibilität der erhobenen Einzelinformationen Kein Zugriff
- Die Art der Datenverarbeitung Kein Zugriff
- Die Gefahr der Entstehung eines Stigmatisierungseffekts und eines Konformitätsdrucks Kein Zugriff
- Die Anordnungsbefugnis, insbesondere die Bedeutung des Richtervorbehalts Kein Zugriff
- Informationspflichten gegenüber dem Datenschutzbeauftragten Kein Zugriff
- Unterrichtungspflichten gegenüber den Datensubjekten Kein Zugriff
- Vorschriften über die Löschung der Daten und die Vernichtung der Unterlagen / Akten Kein Zugriff
- Ergebnis der Angemessenheitsprüfung Kein Zugriff
- Die begrenzte Funktion des BKA bei der Rasterfahndung Kein Zugriff Seiten 204 - 207
- Notwendigkeit einer Harmonisierung der landesrechtlichen Befugnisnormen? Kein Zugriff Seiten 207 - 208
- Hintergrund der Neuregelung Kein Zugriff
- Verfassungsrechtlicher Schutz von Religions- und Weltanschauungsgemeinschaften Kein Zugriff
- Abgrenzung zwischen „Religionsgemeinschaften“ und „religiösen Vereinen“ Kein Zugriff
- Schranken der Vereinigungsfreiheit von Religions- und Weltanschauungsgemeinschaften Kein Zugriff
- Erstreckung des Anwendungsbereichs von § 129a StGB auf terroristische Vereinigungen im Ausland (§ 129b StGB) Kein Zugriff Seiten 218 - 223
- Hintergrund der Neuregelung Kein Zugriff
- Auswirkungen auf das Aufgabenfeld des Bundesamts für Verfassungsschutz Kein Zugriff
- (Fehlende) Gesetzgebungskompetenz des Bundes? Kein Zugriff
- Überblick über den Regelungsinhalt Kein Zugriff
- Der Einsatzbereich und die Tatbestandsvoraussetzungen der Auskunftsbefugnisse Kein Zugriff
- § 8 VIII BVerfSchG: Verpflichtung zur „Vorratsspeicherung“? Kein Zugriff
- Verfahrensrechtliche Vorgaben in § 8 IX, X BVerfSchG Kein Zugriff
- § 8 V - VIII BVerfSchG als „quasi-polizeiliche Befugnisse“? Kein Zugriff
- Ziel und Funktionsweise eines IMSI-Catchers Kein Zugriff
- Datenschutzrechtliche Problematik des IMSI-Catchers Kein Zugriff
- Verfahrensrechtliche Vorgaben in § 9 IV 2 - 6 BVerfSchG Kein Zugriff
- Informationspflichten des Bundesamts für Migration und Flüchtlinge sowie der Ausländerbehörden der Länder gemäß § 18 Ia BVerfSchG Kein Zugriff
- § 4 I 1 Nr. 5 BKAG: Originäre Ermittlungskompetenz für Straftaten nach § 303b StGB Kein Zugriff
- § 7a BKAG-Entwurf / § 7 II BKAG n.F.: Einführung einer „Initiativermittlungsbefugnis“? Kein Zugriff
- Problemaufriß: illegale und legale Vermögensquellen des Terrorismus Kein Zugriff
- Internationaler Rahmen zur Bekämpfung der Terrorismusfinanzierung und der Geldwäsche Kein Zugriff
- Umsetzung der internationalen Vorgaben in der BRD Kein Zugriff
- Das Bundeskriminalamt als Zentralstelle für Verdachtsanzeigen (§ 5 I GwG) Kein Zugriff
- Automatisierter Abruf von Konteninformationen (§ 5 III 4 GwG, § 24c III 1 Nr. 2 KWG) Kein Zugriff
- Zusammenfassung Kein Zugriff
- Regelungsbereich von § 4a BPolG und § 29 III LuftVG a.F. / § 12 LuftSiG Kein Zugriff
- Kollision zwischen § 4a BPolG und der Bordgewalt des Luftfahrzeugführers Kein Zugriff
- Der räumlich beschränkte Anwendungsbereich von § 4a BPolG Kein Zugriff
- Der zwingende Versagungstatbestand des § 8 I Nr. 5 AuslG / § 5 IV 1 i.V.m. § 54 Nr. 5, 5a AufenthG Kein Zugriff
- § 46 Nr. 1 AuslG / § 55 II Nr. 1 AufenthG Kein Zugriff
- § 47 II Nr. 4 i.V.m. § 8 I Nr. 5 AuslG / § 54 Nr. 5, 5a AufenthG Kein Zugriff
- § 47 II Nr. 5 AuslG / § 54 Nr. 6 AufenthG Kein Zugriff
- Neuregelungen des ZuwG: §§ 54 Nr. 7, 55 II Nr. 8a und 8b, 58a, 54a AufenthG Kein Zugriff
- Das „refoulement-Verbot“ und seine Durchbrechungen Kein Zugriff
- Die unterschiedlichen Funktionen von Art. 1 F GK und § 51 III 2 AuslG / § 60 VIII 2 AufenthG Kein Zugriff
- Das Grundrecht auf Asyl (Art. 16a GG) unter „Terrorismusvorbehalt“ Kein Zugriff
- Abschiebungshindernisse gemäß § 53 AuslG / § 60 II - VII AufenthG Kein Zugriff
- Erweiterung der Befugnisse zur Feststellung und Sicherung der Identität Kein Zugriff
- Einführung von Sprachaufzeichnungen Kein Zugriff
- Zweckentfremdung der identitätssichernden Daten und Sprachaufzeichnungen Kein Zugriff
- Befugnis der Auslandsvertretungen und Ausländerbehörden zur Übermittlung personenbezogener Daten an die Sicherheitsbehörden Kein Zugriff
- Weitere bedeutsame Änderungen, insbesondere im AZRG Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Ziel der Neuregelung Kein Zugriff
- Grundlegendes zur Funktionsweise biometrischer Erkennungssysteme Kein Zugriff
- Fingerabdrucksysteme Kein Zugriff
- Handgeometrie-Scanner Kein Zugriff
- Gesichtserkennungsverfahren Kein Zugriff
- Zwischenergebnis und internationale Vorgaben Kein Zugriff
- Biometrische Daten als „personenbezogene“ Daten Kein Zugriff
- Das Verbot einer bundesweiten Datei und die Zweckbindung Kein Zugriff
- Geeignetheit biometrischer Merkmale zur präventiven Terrorismusbekämpfung? Kein Zugriff
- Ergebnis zu den Neuregelungen im PaßG und im PAuswG Kein Zugriff
- Abweichende Regelungen im AuslG / AufenthG Kein Zugriff
- Ein kurzes Fazit Kein Zugriff Seiten 320 - 320
- Freiheit als Ursache von Unsicherheit Kein Zugriff Seiten 321 - 322
- Sicherheit als Voraussetzung von Freiheit Kein Zugriff Seiten 322 - 323
- Das Spannungsverhältnis von Sicherheit und Freiheit unter Ungewißheitsbedingungen Kein Zugriff Seiten 323 - 324
- Sicherheit und Freiheit als variable Größen im Verfassungsstaat Kein Zugriff Seiten 324 - 326
- Der Doppelauftrag des Rechtsstaats zur Gewährleistung von Sicherheit und Freiheit und die Schnittmenge beider Verfassungswerte Kein Zugriff Seiten 326 - 329
- Die Vorverlagerung hoheitlicher Intervention als Wesen des Präventionsstaats Kein Zugriff Seiten 329 - 330
- Das Risiko in Abgrenzung zur Gefahr Kein Zugriff Seiten 330 - 332
- Informationsvorsorge als Kern des Vorsorgekonzepts Kein Zugriff Seiten 332 - 333
- Präventionsstaat – Rechtsstaat: zwei unvereinbare Gegensätze? Kein Zugriff Seiten 333 - 335
- Informationelle Vorfeldbefugnisse als gefahrenunabhängige Eingriffsrechte Kein Zugriff Seiten 335 - 338
- Die informationellen Vorfeldbefugnisse als Eingriffsrechte gegenüber „jedermann“ und der Verzicht auf das Erfordernis eines Zurechnungszusammenhangs Kein Zugriff Seiten 338 - 341
- Der überwachte und zugleich geschützte Bürger Kein Zugriff Seiten 341 - 342
- Der Einzelne als Sicherheitsrisiko Kein Zugriff Seiten 342 - 344
- Die Wahrung des Gebots der Normenbestimmtheit und -klarheit Kein Zugriff Seiten 344 - 347
- Die Notwendigkeit der Zusammenarbeit der Sicherheitsbehörden und der allumfassende Vorbehalt des Gesetzes beim Umgang mit personenbezogenen Daten Kein Zugriff
- Der Zweckbindungsgrundsatz: Anspruch und Wirklichkeit Kein Zugriff
- Strukturelle Schwächen des Verhältnismäßigkeitsgrundsatzes Kein Zugriff Seiten 353 - 356
- Möglichkeiten und Grenzen der Kompensation der normativinhaltlichen Defizite durch verfahrensrechtliche Sicherungen Kein Zugriff Seiten 356 - 360
- Besonderheiten terroristischer Anschläge unter Einsatz von Selbstmordattentätern Kein Zugriff Seiten 360 - 361
- Die Gefahr der Selbstaufgabe des Rechtsstaats Kein Zugriff Seiten 361 - 363
- „Absolute“ Sicherheit – ein unerreichbares Ziel Kein Zugriff Seiten 363 - 365
- Die Anti-Terror-Pakete als Akte symbolischen Aktionismus zur Stärkung des Sicherheitsgefühls? Kein Zugriff Seiten 365 - 367
- Die Asymmetrie von Macht und Verletzlichkeit von Angreifern und Angegriffenen Kein Zugriff Seiten 367 - 368
- Die Bundesrepublik Deutschland auf dem Weg in den Überwachungsstaat? Kein Zugriff Seiten 368 - 371
- Schlußwort Kein Zugriff Seiten 372 - 373
- Nachtrag: Kernaussagen der Entscheidung des BVerfG vom 4.4.2006 zur präventiv-polizeilichen Rasterfahndung Kein Zugriff Seiten 374 - 376
- Literaturverzeichnis Kein Zugriff Seiten 377 - 422





