, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Vorratsdatenspeicherung

Der europäische und deutsche Gesetzgeber im Spannungsfeld zwischen Sicherheit und Freiheit
Autor:innen:
Verlag:
 2011

Zusammenfassung

Die Autorin gibt einen umfassenden Überblick über die Entstehungsgeschichte und Zukunft der Vorratsdatenspeicherung auf europäischer wie nationaler Ebene. Die Rechtmäßigkeit der Richtlinie 2006/24/EG und das diesbezügliche Urteil des EuGH werden kritisch analysiert. Die Autorin zeigt die Gründe für die Verfassungswidrigkeit des deutschen Umsetzungsgesetzes auf und konkretisiert, unter Zugrundelegung des hierzu am 2.3.2010 ergangenen Urteils des BVerfG, die Voraussetzungen einer verfassungskonformen Umsetzung. Hierbei wird auch auf die erheblichen Gefahren eines Paradigmenwechsels in der deutschen Sicherheitspolitik und die Folgen für das Verhältnis von Sicherheit und Freiheit hingewiesen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2011
Copyrightjahr
2011
ISBN-Print
978-3-8329-6488-7
ISBN-Online
978-3-8452-3039-9
Verlag
Nomos, Baden-Baden
Reihe
Frankfurter Studien zum Datenschutz
Band
37
Sprache
Deutsch
Seiten
323
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 16
    Autor:innen:
  2. Einleitung Kein Zugriff Seiten 17 - 19
    Autor:innen:
      1. Neue technische Möglichkeiten Kein Zugriff Seiten 20 - 25
        Autor:innen:
      2. Neue Gefahrenpotentiale Kein Zugriff Seiten 25 - 28
        Autor:innen:
      3. Zusammenfassung und Bewertung Kein Zugriff Seiten 28 - 29
        Autor:innen:
      1. Entwicklung der staatlichen Eingriffsbefugnisse Kein Zugriff Seiten 29 - 34
        Autor:innen:
      2. Autor:innen:
        1. Neue Herausforderungen durch den internationalen Terrorismus Kein Zugriff
          Autor:innen:
        2. Neue Chancen durch die Technologisierung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Ausweitung heimlicher Ermittlungsmethoden Kein Zugriff
          Autor:innen:
        2. Proaktive Strategien statt reaktivem Tätigwerden Kein Zugriff
          Autor:innen:
        3. Verpolizeilichung Kein Zugriff
          Autor:innen:
      4. Zusammenfassung und Bewertung Kein Zugriff Seiten 45 - 45
        Autor:innen:
    1. Zwischenergebnis Kein Zugriff Seiten 45 - 46
      Autor:innen:
      1. Gang des Verfahrens Kein Zugriff Seiten 47 - 51
        Autor:innen:
      2. Autor:innen:
        1. Zielsetzung und Anwendungsbereich Kein Zugriff
          Autor:innen:
        2. Datenkategorien und -typen Kein Zugriff
          Autor:innen:
        3. Speicherpflicht Kein Zugriff
          Autor:innen:
        4. Datenzugriff Kein Zugriff
          Autor:innen:
        5. Speicherdauer Kein Zugriff
          Autor:innen:
      3. Die Richtlinie 2006/24/EG im Verhältnis zu anderen Richtlinien Kein Zugriff Seiten 57 - 60
        Autor:innen:
      4. Autor:innen:
        1. Exkurs: Veränderte Rechtslage durch den Vertrag von Lissabon Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Der Schutz der Umwelt durch das Strafrecht Kein Zugriff
                Autor:innen:
              2. Die Übermittlung von Fluggastdaten Kein Zugriff
                Autor:innen:
              3. Schlussfolgerungen Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Autor:innen:
                1. Autor:innen:
                  1. Binnenmarktbezug aufgrund privater Regelungsadressaten Kein Zugriff
                    Autor:innen:
                  2. Beseitigung von Handelshemmnissen oder Wettbewerbsverfälschungen Kein Zugriff
                    Autor:innen:
                2. Autor:innen:
                  1. Geeignetheit Kein Zugriff
                    Autor:innen:
                  2. Erforderlichkeit Kein Zugriff
                    Autor:innen:
                  3. Angemessenheit Kein Zugriff
                    Autor:innen:
              2. Konsequenzen für den Kompetenzstreit Kein Zugriff
                Autor:innen:
          2. Autor:innen:
            1. Die wesentlichen Argumente des Europäischen Gerichtshofs Kein Zugriff
              Autor:innen:
            2. Mangelnde Abgrenzung und vereinfachte Entscheidungsfrage Kein Zugriff
              Autor:innen:
          3. Zusammenfassung und Bewertung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Der Grundrechtsschutz in der Europäischen Union Kein Zugriff
            Autor:innen:
          2. Der Prüfungsmaßstab des Europäischen Gerichtshofs Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Eröffnung des Schutzbereichs Kein Zugriff
                Autor:innen:
              2. Eingriff in den Schutzbereich Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Eröffnung des Schutzbereichs Kein Zugriff
                Autor:innen:
              2. Eingriff in den Schutzbereich Kein Zugriff
                Autor:innen:
            3. Autor:innen:
              1. Eröffnung des Schutzbereichs Kein Zugriff
                Autor:innen:
              2. Eingriff in den Schutzbereich Kein Zugriff
                Autor:innen:
            4. Autor:innen:
              1. Geeignetheit Kein Zugriff
                Autor:innen:
              2. Erforderlichkeit Kein Zugriff
                Autor:innen:
              3. Angemessenheit Kein Zugriff
                Autor:innen:
          4. Zusammenfassung und Bewertung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Das Verhältnis zwischen nationaler und europäischer Verfassungsgerichtsbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Eingeschränkte Prüfungskompetenz Kein Zugriff
              Autor:innen:
            2. Vorlagepflicht des Bundesverfassungsgerichts Kein Zugriff
              Autor:innen:
            3. Annahme eines Ultra Vires-Akts Kein Zugriff
              Autor:innen:
          3. Zusammenfassung und Bewertung Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Erste Gesetzesvorhaben Kein Zugriff
          Autor:innen:
        2. Die Richtlinie 2006/24/EG als Wendepunkt Kein Zugriff
          Autor:innen:
        3. Gang des Gesetzgebungsverfahrens Kein Zugriff
          Autor:innen:
      2. Gesetzeszweck und wesentlicher Inhalt Kein Zugriff Seiten 119 - 120
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. § 97 TKG – Entgeltabrechnung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. § 111 TKG – Bestandsdatenerfassung Kein Zugriff
              Autor:innen:
            2. §§ 112, 113 TKG – Auskunftsverfahren Kein Zugriff
              Autor:innen:
            3. Wesentliche Kritikpunkte der §§ 111, 112, 113 TKG Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. § 113a I TKG – Verpflichtungsadressaten, Speicherdauer und Speicherort Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. § 113a II TKG – Anbieter von Telefondiensten Kein Zugriff
                  Autor:innen:
                2. § 113a III TKG – Anbieter von Diensten der elektronischen Post Kein Zugriff
                  Autor:innen:
                3. § 113a IV TKG – Anbieter von Internetzugangsdiensten Kein Zugriff
                  Autor:innen:
                4. § 113a V TKG – Erfolglose Anrufversuche Kein Zugriff
                  Autor:innen:
                5. § 113a VI TKG – Anonymisierungsdienste Kein Zugriff
                  Autor:innen:
                6. § 113a VII TKG – Funkantennen Kein Zugriff
                  Autor:innen:
              3. § 113a VIII-XI TKG – Sorgfalts- und Löschungspflichten Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. § 113a I TKG – Mangelhafte Harmonisierung Kein Zugriff
                Autor:innen:
              2. § 113a II-VII TKG – Überschießende Umsetzung Kein Zugriff
                Autor:innen:
              3. § 113a VIII-XI TKG – Fehlende Klarheit Kein Zugriff
                Autor:innen:
          4. Autor:innen:
            1. Regelungsinhalt des § 113b TKG Kein Zugriff
              Autor:innen:
            2. Wesentliche Kritikpunkte des § 113b TKG Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Regelungsinhalt des § 100g StPO Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Zu niedrige Eingriffsschwellen Kein Zugriff
                Autor:innen:
              2. Der Verzicht auf das Merkmal der Verbindung Kein Zugriff
                Autor:innen:
              3. Die eigenständige Erhebungsbefugnis Kein Zugriff
                Autor:innen:
              4. Die Befugnis zur Echtzeitauslesung Kein Zugriff
                Autor:innen:
              5. Die Möglichkeit der Funkzellenabfrage Kein Zugriff
                Autor:innen:
              6. Fehlende Erfolgskontrolle Kein Zugriff
                Autor:innen:
          2. Autor:innen:
            1. Gerichtliche Zuständigkeit Kein Zugriff
              Autor:innen:
            2. Kennzeichnungs- und Löschungspflichten Kein Zugriff
              Autor:innen:
            3. Benachrichtigungspflichten Kein Zugriff
              Autor:innen:
            4. Nachträglicher Rechtsschutz Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Regelungsinhalt des § 160a StPO Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Der Schutz der Kommunikation mit Berufsgeheimnisträgern Kein Zugriff
                  Autor:innen:
                2. Die Differenzierung nach Berufsgruppen Kein Zugriff
                  Autor:innen:
                3. Der Verhältnismäßigkeitsgrundsatz als Eingriffsbegrenzung Kein Zugriff
                  Autor:innen:
                4. Die Abgrenzung des Begriffs des Strafverteidigers Kein Zugriff
                  Autor:innen:
                5. Der Schutz der Pressefreiheit Kein Zugriff
                  Autor:innen:
                6. Die Ausnahme nach § 160a IV StPO Kein Zugriff
                  Autor:innen:
            2. §§ 161, 477 StPO – Die Verwendung der Daten zu anderen Zwecken Kein Zugriff
              Autor:innen:
        3. Zusammenfassung und Bewertung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Eröffnung des Schutzbereichs Kein Zugriff
              Autor:innen:
            2. Eingriff in den Schutzbereich Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Eröffnung des Schutzbereichs Kein Zugriff
              Autor:innen:
            2. Eingriff in den Schutzbereich Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Bestimmtheitsgrundsatz Kein Zugriff
              Autor:innen:
            2. Geeignetheit Kein Zugriff
              Autor:innen:
            3. Erforderlichkeit Kein Zugriff
              Autor:innen:
            4. Angemessenheit Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Eröffnung des Schutzbereichs Kein Zugriff
              Autor:innen:
            2. Eingriff in den Schutzbereich Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Eröffnung des Schutzbereichs Kein Zugriff
              Autor:innen:
            2. Eingriff in den Schutzbereich Kein Zugriff
              Autor:innen:
          3. Verfassungsrechtliche Rechtfertigung Kein Zugriff
            Autor:innen:
        3. Zusammenfassung und Bewertung Kein Zugriff
          Autor:innen:
    1. Zwischenergebnis Kein Zugriff Seiten 189 - 191
      Autor:innen:
    1. Missachtung der Grundsätze des Datenschutzrechts Kein Zugriff Seiten 192 - 194
      Autor:innen:
    2. Privatisierung und Informalisierung der Überwachung Kein Zugriff Seiten 194 - 196
      Autor:innen:
    3. Umkehr der Unschuldsvermutung Kein Zugriff Seiten 196 - 198
      Autor:innen:
      1. Autor:innen:
        1. Das veränderte Sicherheitsbedürfnis der Gesellschaft Kein Zugriff
          Autor:innen:
        2. Die veränderte Rolle des Staates Kein Zugriff
          Autor:innen:
      2. Das Bedürfnis nach Sicherheit vor dem Staat Kein Zugriff Seiten 202 - 204
        Autor:innen:
      3. Die individuelle Freiheit im Schatten der kollektiven Sicherheit Kein Zugriff Seiten 204 - 205
        Autor:innen:
    4. Zwischenergebnis Kein Zugriff Seiten 205 - 208
      Autor:innen:
      1. Die Entscheidung des Bundesverfassungsgerichts Kein Zugriff Seiten 209 - 211
        Autor:innen:
      2. Der Entscheidung zugrunde liegende Erwägungen Kein Zugriff Seiten 211 - 213
        Autor:innen:
      3. Bewertung der Entscheidung Kein Zugriff Seiten 213 - 214
        Autor:innen:
      1. Die Entscheidung des Bundesverfassungsgerichts Kein Zugriff Seiten 214 - 215
        Autor:innen:
      2. Der Entscheidung zugrunde liegende Erwägungen Kein Zugriff Seiten 215 - 217
        Autor:innen:
      3. Bewertung der Entscheidung Kein Zugriff Seiten 217 - 219
        Autor:innen:
      1. Die Entscheidung des Bundesverfassungsgerichts Kein Zugriff Seiten 219 - 220
        Autor:innen:
      2. Autor:innen:
        1. Die Ausführungen des Bundesverfassungsgerichts zur Zulässigkeit Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Grundrechtsrelevanz der Vorratsdatenspeicherung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Legitimer Zweck der Vorratsdatenspeicherung Kein Zugriff
              Autor:innen:
            2. Geeignetheit der Vorratsdatenspeicherung Kein Zugriff
              Autor:innen:
            3. Erforderlichkeit der Vorratsdatenspeicherung Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Autor:innen:
                1. Datensicherheit Kein Zugriff
                  Autor:innen:
                2. Datenverwendung Kein Zugriff
                  Autor:innen:
                3. Transparenz Kein Zugriff
                  Autor:innen:
                4. Rechtsschutz und Sanktionen Kein Zugriff
                  Autor:innen:
                5. Verpflichtung von Bund und Ländern Kein Zugriff
                  Autor:innen:
              2. Bewertung der Angemessenheit der streitgegenständlichen Regelungen anhand der entwickelten Kriterien Kein Zugriff
                Autor:innen:
          3. Verfassungsrechtliche Rechtfertigung des Eingriffs in Art. 12 I GG Kein Zugriff
            Autor:innen:
      3. Bewertung der Entscheidung Kein Zugriff Seiten 239 - 248
        Autor:innen:
    1. Zwischenergebnis Kein Zugriff Seiten 248 - 248
      Autor:innen:
      1. Autor:innen:
        1. Datenspeicherung Kein Zugriff
          Autor:innen:
        2. Datenaufbewahrung Kein Zugriff
          Autor:innen:
        3. Datenlöschung Kein Zugriff
          Autor:innen:
        4. Datenzugang Kein Zugriff
          Autor:innen:
        5. Datenübermittlung Kein Zugriff
          Autor:innen:
        6. Protokolle, Kontrolle und Sanktionen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Zweckbestimmung Kein Zugriff
          Autor:innen:
        2. Filtermechanismen Kein Zugriff
          Autor:innen:
        3. Kennzeichnungspflichten Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Grundsatz der Offenheit der Datenverwendung Kein Zugriff
          Autor:innen:
        2. Anforderungen an die richterliche Anordnung Kein Zugriff
          Autor:innen:
        3. Beweisverwertungsverbote Kein Zugriff
          Autor:innen:
      4. Zusammenfassung und Bewertung Kein Zugriff Seiten 261 - 262
        Autor:innen:
      1. Autor:innen:
        1. Belgien Kein Zugriff
          Autor:innen:
        2. Dänemark Kein Zugriff
          Autor:innen:
        3. Frankreich Kein Zugriff
          Autor:innen:
        4. Irland Kein Zugriff
          Autor:innen:
        5. Spanien Kein Zugriff
          Autor:innen:
        6. Tschechien Kein Zugriff
          Autor:innen:
        7. Vereinigtes Königreich Großbritannien und Nordirland Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Datenkategorien und -typen Kein Zugriff
          Autor:innen:
        2. Speicherdauer Kein Zugriff
          Autor:innen:
        3. Verpflichtete und Speicherpflicht Kein Zugriff
          Autor:innen:
        4. Speicherverbote Kein Zugriff
          Autor:innen:
        5. Datenverwendung Kein Zugriff
          Autor:innen:
        6. Kostentragung Kein Zugriff
          Autor:innen:
      3. Anregungen für den deutschen Gesetzgeber Kein Zugriff Seiten 287 - 289
        Autor:innen:
      4. Zusammenfassung und Bewertung Kein Zugriff Seiten 289 - 290
        Autor:innen:
    1. Zwischenergebnis Kein Zugriff Seiten 290 - 290
      Autor:innen:
    1. Zusammenfassung der Ergebnisse Kein Zugriff Seiten 291 - 294
      Autor:innen:
    2. Fazit Kein Zugriff Seiten 294 - 296
      Autor:innen:
    3. Ausblick Kein Zugriff Seiten 296 - 298
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 299 - 323
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Frankfurter Studien zum Datenschutz"
Cover des Buchs: Die regulierte Online-Plattform
Monographie Kein Zugriff
Frederic Kupsch
Die regulierte Online-Plattform
Cover des Buchs: Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Monographie Kein Zugriff
Friederike Wolter
Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Cover des Buchs: Algorithmische Entscheidungen im Verwaltungsverfahren
Monographie Kein Zugriff
Jeremy Stevens
Algorithmische Entscheidungen im Verwaltungsverfahren
Cover des Buchs: Digital Constitutionalism
Sammelband Vollzugriff
Indra Spiecker gen. Döhmann, Laura Schertel Mendes, Ricardo R. Campos
Digital Constitutionalism
Cover des Buchs: Das Recht auf Auskunft gemäß Art. 15 DSGVO
Monographie Kein Zugriff
Manuela Deingruber
Das Recht auf Auskunft gemäß Art. 15 DSGVO