, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Gesetzliche Regelungen zur Terrorismusbekämpfung in Deutschland auf dem Prüfstand
Ergebnisse der Evaluation nach Artikel 9 des Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes- Autor:innen:
- | | |
- Reihe:
- Schriften zur Evaluationsforschung, Band 6
- Verlag:
- 2016
Zusammenfassung
Dieser Band umfasst die Ergebnisse der Evaluation nach Artikel 9 des Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes, die vom Institut für Gesetzesfolgenabschätzung und Evaluation im Auftrag des Bundesministeriums des Innern durchgeführt wurde. Die Ergebnisse bildeten die Grundlage für das Gesetz zur Verlängerung der Befristung von Vorschriften nach den Terrorismusbekämpfungsgesetzen.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-8487-2964-7
- ISBN-Online
- 978-3-8452-7356-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zur Evaluationsforschung
- Band
- 6
- Sprache
- Deutsch
- Seiten
- 163
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- 1. Einleitung Kein Zugriff Seiten 15 - 16
- (1) BVerfSchG Kein Zugriff
- (2) MADG Kein Zugriff
- (3) BNDG Kein Zugriff
- (4) SÜG Kein Zugriff
- (1) Eingriffsbreite Kein Zugriff
- (2) Eingriffstiefe Kein Zugriff
- (3) Praktikabilität der Neuregelungen/der erweiterten Zuständigkeiten Kein Zugriff
- (4) Aufwand im Zusammenhang mit den besonderen Auskunftsverlangen für die Unternehmen Kein Zugriff
- (5) Nicht-intendierte Effekte und mögliche Anwendungsprobleme Kein Zugriff
- (6) Wirksamkeit zum Zweck der Terrorismusbekämpfung Kein Zugriff
- 4.1.1. Genese der Regelungen Kein Zugriff
- 4.1.2. Empirische Ergebnisse Kein Zugriff
- 4.1.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- a) § 8a Abs. 1 BVerfSchG, § 2a BNDG, § 4a MADG – Bestandsdatenauskunft Kein Zugriff
- – § 8a Abs. 2 S. 1 Nr. 1 BVerfSchG – Flugdaten Kein Zugriff
- – § 8a Abs. 2 S. 1 Nr. 2 BVerfSchG – Kontodaten Kein Zugriff
- – § 8a Abs. 2 S. 1 Nr. 4 BVerfSchG – Verkehrsdaten Kein Zugriff
- – § 8a Abs. 2 S. 1 Nr. 5 BVerfSchG – Nutzungsdaten Kein Zugriff
- – § 8a Abs. 2 S. 1 a.E. BVerfSchG – sonstige Maßnahmevoraussetzungen Kein Zugriff
- – § 8a Abs. 2a BVerfSchG – Kontostammdaten Kein Zugriff
- aa) § 8b Abs. 1 BVerfSchG – Antrags- und Anordnungsbefugnis Kein Zugriff
- bb) § 8b Abs. 2 BVerfSchG – Mitwirkung der G-10-Kommission Kein Zugriff
- cc) § 8b Abs. 3 BVerfSchG – PKGr Kein Zugriff
- dd) § 8b Abs. 4 BVerfSchG – Mitteilung an den Verpflichteten Kein Zugriff
- ee) § 8b Abs. 5 BVerfSchG – Benachteiligungsverbot Kein Zugriff
- ff) § 8b Abs. 6 BVerfSchG – Verpflichtung zur Auskunftserteilung Kein Zugriff
- gg) § 8b Abs. 7 BVerfSchG – Mitteilung an den Betroffenen Kein Zugriff
- hh) § 8b Abs. 9 BVerfSchG – Entschädigung Kein Zugriff
- d) § 8c BVerfSchG – Einschränkungen eines Grundrechts Kein Zugriff
- e) § 2a BNDG Kein Zugriff
- f) § 4a MADG Kein Zugriff
- 4.2.2.1. Überblick Kein Zugriff
- 4.2.2.2. § 8a Abs. 1 BVerfSchG, § 2a BNDG und § 4a MADG – Bestandsdatenauskunft bei Telediensterbringern Kein Zugriff
- Mitteilungsverfahren gemäß § 8b Abs. 7 BVerfSchG Kein Zugriff
- 4.2.2.4. Bewertung der Regelungen gemäß § 8a-c BVerfSchG durch die zur Auskunft verpflichteten Unternehmen Kein Zugriff
- 4.2.2.5. Bewertung und Optimierungsbedarf aus Sicht der Nachrichtendienste Kein Zugriff
- 4.2.3.1. § 8a BVerfSchG Kein Zugriff
- 4.2.3.2. § 8b BVerfSchG Kein Zugriff
- 4.3.1. Genese der Regelungen Kein Zugriff
- 4.3.2. Empirische Ergebnisse Kein Zugriff
- 4.3.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.4.1. Genese der Regelungen Kein Zugriff
- 4.4.2. Empirische Ergebnisse Kein Zugriff
- 4.4.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.5.1. Genese der Regelung Kein Zugriff
- 4.5.2. Empirische Ergebnisse Kein Zugriff
- 4.5.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.6.1. Genese der Regelungen Kein Zugriff
- 4.6.2. Empirische Ergebnisse Kein Zugriff
- 4.6.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.7.1. Genese der Regelungen Kein Zugriff
- 4.7.2. Empirische Ergebnisse Kein Zugriff
- 4.7.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.8.1. Genese der Regelung Kein Zugriff
- 4.8.2. Empirische Ergebnisse Kein Zugriff
- 4.8.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.9.1. Genese der Regelung Kein Zugriff
- 4.9.2. Empirische Ergebnisse Kein Zugriff
- 4.9.3 Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.10.1. Genese der Regelung Kein Zugriff
- 4.10.2. Empirische Ergebnisse Kein Zugriff
- 4.10.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- 4.11.1. Genese der Regelung Kein Zugriff
- (1) Nichtöffentlicher und öffentlicher Bereich Kein Zugriff
- Bewertung der Regelung aus Sicht des Fachreferats im BMWi Kein Zugriff
- Bewertung der Regelungen durch das BfV Kein Zugriff
- (2) Militärischer Sicherheitsbereich Kein Zugriff
- Bewertung der Regelung durch das BMVg-Fachreferat und den MAD Kein Zugriff
- 4.11.3. Rechtswissenschaftliche Bewertung Kein Zugriff
- (1) § 3 Abs. 1 Nr. 4 BVerfSchG, § 5 Abs. 2 BVerfSchG, § 1 Abs. 1 S. 2 MADG Kein Zugriff
- (2) § 8a-c BVerfSchG, § 2a BNDG ,§ 4a MADG, § 8a Abs. 1 BVerfSchG, § 2a BNDG, § 4a MADG Kein Zugriff
- § 8a Abs. 2 und 2a BVerfSchG, § 2a BNDG und § 4a MADG Kein Zugriff
- § 8b BVerfSchG, § 2a BNDG und § 4a MADG Kein Zugriff
- (3) § 9 Abs. 4 BVerfschG, § 3 BNDG, § 5 MADG Kein Zugriff
- (4) § 12 Abs. 3 BVerfSchG, § 5 BNDG, § 7 Abs. 1 MADG Kein Zugriff
- (5) § 17 Abs. 3 BVerfSchG Kein Zugriff
- (6) § 18 Abs. 1a BVerfSchG Kein Zugriff
- (7) § 19 Abs. 4 und 5 BVerfSchG, § 9 Abs. 1 und 2 BNDG, § 11 Abs. 1 S. 1 MADG Kein Zugriff
- (8) § 10 Abs. 1 und 3 MADG Kein Zugriff
- (9) § 11 Abs. 1 S. 3 MADG Kein Zugriff
- (10) § 9 Abs. 1 und 2 BNDG Kein Zugriff
- (11) § 1 Abs. 4 und 5 SÜG Kein Zugriff
- 6. Literaturverzeichnis Kein Zugriff Seiten 143 - 144
- 7.1.1. Fallbeispiele zu § 8a Abs. 2 S. 1 Nr. 2 und Abs. 2a BVerfSchG Kein Zugriff
- 7.1.2. Fallbeispiele zu § 8a Abs. 2 S. 1 Nr. 4 BVerfSchG Kein Zugriff
- 7.2. Konkrete Fallbeispiele für den Einsatz des IMSI-Catchers Kein Zugriff
- 7.3. Begründung für die Nutzenbewertung (BfV) (§ 17 Abs. 3 BVerfSchG) Kein Zugriff
- 7.4. Begründung für die Nutzenbewertung (§ 18 Abs. 1a BVerfSchG) Kein Zugriff
Literaturverzeichnis (21 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Bäumler, Helmut: Mitteilungen über Erkenntnisse des Verfassungs-schutzes an Arbeitgeber, in: NVwZ 1999, S. 855-856. Google Scholar öffnen
- Bender, Dominik: „Verpolizeilichung“ des Ausländerrechts?, in: KJ 2003, S. 130-145. Google Scholar öffnen doi.org/10.5771/0023-4834-2003-2-130
- BMI – Bundesministerium des Innern: Bericht der Bundesregierung zum Ergebnis der Evaluierung nach Artikel 11 des Terrorismusbekämpfungsergänzungsgesetzes vom 5. Januar 2007, 2011. Google Scholar öffnen
- Die Bundesregierung: Bericht der Bundesregierung zu den Auswir-kungen der nach Artikel 22 Abs. 2 des Terrorismusbekämpfungsgesetzes befristeten Änderungen des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes, des BND-Gesetzes, des Artikel 10-Gesetzes, des Sicherheitsüberprüfungsgesetzes und des § 7 Abs. 2 des BKA-Gesetzes, abrufbar unter: http://www.bmi.bund.de/-SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/Bericht_BReg_-Auswirkung_Terrorismusbekaempfungs¬gesetz.pdf?¬__blob=¬publicationFile (zuletzt abgerufen am 10.03.2014). Google Scholar öffnen doi.org/10.15213/redes.n9.p461
- Droste, Bernadette: Handbuch des Verfassungsschutzrechts, Stuttgart u.a., 2007. Google Scholar öffnen
- Harnisch, Stefanie/Pohlmann, Martin: Der Einsatz des IMSI-Catchers zur Terrorismusbekämpfung durch das Bundeskriminalamt, in: NVwZ 2009, S.1328-1332. Google Scholar öffnen
- Hillgruber, Christian: Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff, in: Isensee, Josef/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band IX: Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, § 200. Google Scholar öffnen
- Huber, Bertold: Das Bankgeheimnis der Nachrichtendienste. Zur Neuregelung der Auskunftsersuchen der Nachrichtendienste durch das Terrorismusbekämpfungsergänzungsgesetz vom 9. 1. 2007, in: NJW 2007, S. 881-883. Google Scholar öffnen
- Lisken, Hans/Denninger, Erhard: Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, 5. Auflage, München, 2012. Google Scholar öffnen
- Lücke, Jörg: Der additive Grundrechtseingriff sowie das Verbot der übermäßigen Gesamtbelastung des Bürgers, in: DVBl 2001, S. 1469-1478. Google Scholar öffnen
- Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Dissertation, Baden-Baden, 2007. Google Scholar öffnen doi.org/10.5771/9783845202099
- Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main, 2010. Google Scholar öffnen
- Roggan, Fredrik/Kutscha, Martin: Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, Berlin, 2006. Google Scholar öffnen
- Säcker, Franz Jürgen: Telekommunikationsgesetz, Kommentar, 3. Auflage, Frankfurt am Main, 2013. Google Scholar öffnen
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef: Sicherheitsrecht des Bundes, Kommentar, München, 2014. Google Scholar öffnen
- Scheurle, Klaus-Dieter/Mayen, Thomas: Telekommunikationsgesetz, Kommentar, 2. Auflage, München, 2008. Google Scholar öffnen
- Tuffner, Martin: Das Schengener Informationssystem (SIS) – ein „Quantensprung“ der polizeilichen Fahndung in Europa, in: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag, Wiesbaden, 1998, S. 239-257. Google Scholar öffnen
- Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, Band 2: Artikel 20 bis 82, Band 3: Art. 83 bis 146, 6. Auflage, München, 2010. Google Scholar öffnen
- Wolff, Heinrich Amadeus: Verfassungsrechtliche Bewertung des Terrorismusbekämpfungsergänzungsgesetzes (TBEG) und seiner Anwendung, Rechtsgutachten, 2011. Google Scholar öffnen
- Wolff, Heinrich Amadeus/Mundil, Daniel: Die Verlängerung der speziellen Auskunftsbefugnisse der Nachrichtendienste, in: ZG 2012, S. 278-292. Google Scholar öffnen
- Ziekow, Jan/Debus, Alfred G./Piesker, Axel (2013): Die Planung und Durchführung von Gesetzesevaluationen: ein Leitfaden unter besonderer Berücksichtigung datenschutzrechtlicher Eingriffe, Baden-Baden, 2013. Google Scholar öffnen doi.org/10.5771/9783845248738





