, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Innere Sicherheit und präventive Terrorismusbekämpfung

Autor:innen:
Verlag:
 2007

Zusammenfassung

Das Werk analysiert das Spannungsverhältnis zwischen Sicherheit und Freiheit im Rechtsstaat anhand der nach dem 11. September 2001 in Deutschland ergriffenen Maßnahmen zur präventiven Terrorismusbekämpfung, wobei datenschutzrechtliche Aspekte im Vordergrund stehen.

Der Autor arbeitet die staatliche Verpflichtung zur Gewährleistung Innerer Sicherheit und die Bedrohung durch den internationalen Terrorismus heraus. Es folgt eine Untersuchung der präventiv-polizeilichen Rasterfahndung nach terroristischen „Schläfern“, deren Vereinbarkeit mit dem Grundrecht auf informationelle Selbstbestimmung der Autor bejaht. Die anschließende Erörterung der so genannten Anti-Terror-Pakete I und II untersucht die Aufgaben- und Befugniserweiterungen des Bundesamts für Verfassungsschutz, des Bundeskriminalamts und der Bundespolizei, die ausländerrechtlichen Bestimmungen sowie die Einführung biometrischer Daten in Personaldokumente. Schließlich werden allgemeingültige Aussagen über die verfassungsrechtlichen Fragestellungen bei der Beurteilung präventiver Sicherheitsmaßnahmen dargelegt.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2007
Copyrightjahr
2007
ISBN-Print
978-3-8329-2695-3
ISBN-Online
978-3-8452-0209-9
Verlag
Nomos, Baden-Baden
Reihe
Frankfurter Studien zum Datenschutz
Band
31
Sprache
Deutsch
Seiten
422
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 16
    Autor:innen:
  2. Einleitung Kein Zugriff Seiten 17 - 19
    Autor:innen:
      1. Autor:innen:
        1. Die Sicherheitsphilosophie von Thomas Hobbes Kein Zugriff
          Autor:innen:
        2. Die Freiheitsphilosophie von John Locke Kein Zugriff
          Autor:innen:
      2. Die Staatsaufgabe Sicherheit unter dem Grundgesetz Kein Zugriff Seiten 24 - 27
        Autor:innen:
      3. Autor:innen:
        1. Innere Sicherheit als politischer und verfassungsrechtlicher Begriff Kein Zugriff
          Autor:innen:
        2. Innere Sicherheit in Abgrenzung zur Äußeren Sicherheit Kein Zugriff
          Autor:innen:
      1. Die grundrechtlichen Schutzpflichten Kein Zugriff Seiten 34 - 38
        Autor:innen:
      2. Anforderungen an die Beeinträchtigungsintensität zur Aktivierung der Schutzpflichten Kein Zugriff Seiten 38 - 39
        Autor:innen:
      3. Das „Grundrecht auf Sicherheit“ Kein Zugriff Seiten 39 - 42
        Autor:innen:
      4. Existenz eines „Grundrechts auf Freiheit von Angst“? Kein Zugriff Seiten 42 - 44
        Autor:innen:
      1. Arten von Terrorismus Kein Zugriff Seiten 44 - 46
        Autor:innen:
      2. Autor:innen:
        1. Das herkömmliche „Drei-Stufen-Schema“ terroristischer Funktionslogik Kein Zugriff
          Autor:innen:
        2. Terrorismus in Abgrenzung zum Krieg und Guerillakampf Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Begriff und Hintergrund islamisch-fundamentalistischer Bewegungen Kein Zugriff
          Autor:innen:
        2. Der Glaube an eine göttliche Mission Kein Zugriff
          Autor:innen:
        3. Die Fixierung auf den Gewaltakt Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Die Entwicklung innerhalb der Vereinten Nationen Kein Zugriff
          Autor:innen:
        2. Definitionsansätze auf europäischer Ebene Kein Zugriff
          Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Die Landespolizeien: Gefahrenabwehr und informationelle Vorfeldbefugnisse Kein Zugriff
          Autor:innen:
        2. Das Bundeskriminalamt als Zentralstelle mit Koordinierungsfunktion Kein Zugriff
          Autor:innen:
        3. Die Bundespolizei: Resultat der Entwicklung des Bundesgrenzschutzes zur multifunktional einsetzbaren Polizei des Bundes Kein Zugriff
          Autor:innen:
        4. Verflechtungen im föderalen Gefüge des Bundesstaats Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Überblick: Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Einzelne Ausprägungen der funktionalen und kompetentiellen Trennung Kein Zugriff
            Autor:innen:
          2. Die Annäherung nachrichtendienstlicher und polizeilicher Tätigkeit Kein Zugriff
            Autor:innen:
          3. Das Trennungsgebot als verfassungsrechtliche Vorgabe? Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Der Begriff der „Verteidigung“ in Art. 87a I 1, II GG Kein Zugriff
            Autor:innen:
          2. „Einsatz“ der Streitkräfte in Abgrenzung zur Amtshilfe nach Art. 35 I GG Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Der innere Notstand nach Art. 87a IV GG Kein Zugriff
            Autor:innen:
          2. Der äußere Notstand nach Art. 87a III GG Kein Zugriff
            Autor:innen:
          3. Art. 35 II 2, III GG: Einsatz der Streitkräfte im Katastrophennotstand Kein Zugriff
            Autor:innen:
        3. Fazit zur kompetenzrechtlichen Problematik und grundrechtliche Erwägungen zum Abschuß eines entführten Zivilflugzeugs Kein Zugriff
          Autor:innen:
      1. Die Europäische Union als „einheitlich kriminalgeographischer Raum“ Kein Zugriff Seiten 85 - 87
        Autor:innen:
      2. Autor:innen:
        1. Der Maastrichter Unionsvertrag Kein Zugriff
          Autor:innen:
        2. Der Vertrag von Amsterdam Kein Zugriff
          Autor:innen:
        3. Der Vertrag von Nizza Kein Zugriff
          Autor:innen:
      3. Das Europäische Polizeiamt Europol Kein Zugriff Seiten 91 - 93
        Autor:innen:
      4. Ausblick Kein Zugriff Seiten 93 - 95
        Autor:innen:
      1. Die Bezeichnung „Rasterfahndung“ Kein Zugriff Seiten 96 - 101
        Autor:innen:
      2. Die einzelnen Verfahrensschritte Kein Zugriff Seiten 101 - 104
        Autor:innen:
      3. Autor:innen:
        1. Die Abhängigkeit der Erfolgsaussichten der Fahndung von der Genauigkeit des Täterprofils Kein Zugriff
          Autor:innen:
        2. Die Rasterfahndung als Verdachtsgewinnungseingriff Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Das Versagen klassischer Fahndungsmethoden im Bereich des Terrorismus Kein Zugriff
          Autor:innen:
        2. Die sog. „Stromkundenprogramme“ und weitere bekannte Rasterfahndungen im Zusammenhang mit der Terrorismusbekämpfung Kein Zugriff
          Autor:innen:
        3. Die Bedeutung der fortschreitenden Entwicklung im Bereich der Computertechnologie Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Die Rasterfahndung als repressives und präventives Fahndungsmittel Kein Zugriff
          Autor:innen:
        2. Die Normierungen der Rasterfahndung im repressiven und präventiven Bereich Kein Zugriff
          Autor:innen:
        3. Die Abgrenzung nach der Schwerpunktformel Kein Zugriff
          Autor:innen:
      6. Negative und positive Rasterfahndung als zwei unterschiedliche Suchmethoden Kein Zugriff Seiten 119 - 122
        Autor:innen:
      7. Die im Rahmen der Rasterfahndung erhebbaren personenbezogenen Daten Kein Zugriff Seiten 122 - 124
        Autor:innen:
      1. Autor:innen:
        1. Darstellung der landesrechtlichen Bestimmungen Kein Zugriff
          Autor:innen:
        2. Verfassungsmäßigkeit der Rasterfahndung zur vorbeugenden Verbrechensbekämpfung? Kein Zugriff
          Autor:innen:
      2. Beschränkung der Rasterfahndung auf die Gefahrenabwehr im engeren Sinne Kein Zugriff Seiten 128 - 130
        Autor:innen:
      3. Das Erfordernis einer gegenwärtigen Gefahr Kein Zugriff Seiten 130 - 131
        Autor:innen:
      4. Subsidiaritätsklauseln Kein Zugriff Seiten 131 - 132
        Autor:innen:
      5. Autor:innen:
        1. Darstellung der landesrechtlichen Bestimmungen Kein Zugriff
          Autor:innen:
        2. Konsequenzen der Anordnungskompetenz: Rechtswegzuständigkeit, Beschwerdeberechtigung und Reichweite einer Gerichtsentscheidung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Die „gegenwärtige Gefahr“ als Kernproblem der materiellrechtlichen Voraussetzungen Kein Zugriff
          Autor:innen:
        2. Konkretisierung der Anforderungen des Tatbestandsmerkmals „gegenwärtige Gefahr“ an die Sachlage Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Anwendbarkeit der Rasterfahndungsbefugnisse auf Sachlagen, bei denen eine Schadensrealisierung im Ausland droht Kein Zugriff
            Autor:innen:
          2. Berücksichtigung von Art und Umfang des drohenden Schadens Kein Zugriff
            Autor:innen:
          3. Die „Dauergefahr“ als Unterfall der gegenwärtigen Gefahr Kein Zugriff
            Autor:innen:
          4. Einschätzung der Sicherheitslage nach dem 11. September 2001 Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Das Volkszählungsurteil des Bundesverfassungsgerichts als Reaktion auf die Herausforderungen der Informationsgesellschaft Kein Zugriff
            Autor:innen:
          2. Der Schutzbereich des informationellen Selbstbestimmungsrechts Kein Zugriff
            Autor:innen:
          3. Die Schranken des Grundrechts und die verfassungsrechtlichen Anforderungen an einschränkende Gesetze Kein Zugriff
            Autor:innen:
        2. Die Eingriffsqualität der Rasterfahndung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Legitimes Ziel Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Darstellung der bei der Suche nach „Schläfern“ verwendeten Täterprofile Kein Zugriff
              Autor:innen:
            2. Die Bestimmtheit der Rasteranordnungen Kein Zugriff
              Autor:innen:
            3. Das Prüfungskriterium „(vermutlich) islamische Religionszugehörigkeit“ Kein Zugriff
              Autor:innen:
            4. Der Schläfer als „jedermann“ Kein Zugriff
              Autor:innen:
            5. Das Zeitproblem: Geeignetheit der Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr? Kein Zugriff
              Autor:innen:
          3. Erforderlichkeit Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Die Durchbrechung des Zweckbindungsgrundsatzes Kein Zugriff
              Autor:innen:
            2. Die Rasterfahndung als „Massengrundrechtseingriff“ Kein Zugriff
              Autor:innen:
            3. Die gezielte Inanspruchnahme von Nichtstörern Kein Zugriff
              Autor:innen:
            4. Die Sensibilität der erhobenen Einzelinformationen Kein Zugriff
              Autor:innen:
            5. Die Art der Datenverarbeitung Kein Zugriff
              Autor:innen:
            6. Die Gefahr der Entstehung eines Stigmatisierungseffekts und eines Konformitätsdrucks Kein Zugriff
              Autor:innen:
            7. Autor:innen:
              1. Die Anordnungsbefugnis, insbesondere die Bedeutung des Richtervorbehalts Kein Zugriff
                Autor:innen:
              2. Informationspflichten gegenüber dem Datenschutzbeauftragten Kein Zugriff
                Autor:innen:
              3. Unterrichtungspflichten gegenüber den Datensubjekten Kein Zugriff
                Autor:innen:
              4. Vorschriften über die Löschung der Daten und die Vernichtung der Unterlagen / Akten Kein Zugriff
                Autor:innen:
            8. Ergebnis der Angemessenheitsprüfung Kein Zugriff
              Autor:innen:
    1. Die begrenzte Funktion des BKA bei der Rasterfahndung Kein Zugriff Seiten 204 - 207
      Autor:innen:
    2. Notwendigkeit einer Harmonisierung der landesrechtlichen Befugnisnormen? Kein Zugriff Seiten 207 - 208
      Autor:innen:
      1. Autor:innen:
        1. Hintergrund der Neuregelung Kein Zugriff
          Autor:innen:
        2. Verfassungsrechtlicher Schutz von Religions- und Weltanschauungsgemeinschaften Kein Zugriff
          Autor:innen:
        3. Abgrenzung zwischen „Religionsgemeinschaften“ und „religiösen Vereinen“ Kein Zugriff
          Autor:innen:
        4. Schranken der Vereinigungsfreiheit von Religions- und Weltanschauungsgemeinschaften Kein Zugriff
          Autor:innen:
      2. Erstreckung des Anwendungsbereichs von § 129a StGB auf terroristische Vereinigungen im Ausland (§ 129b StGB) Kein Zugriff Seiten 218 - 223
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Hintergrund der Neuregelung Kein Zugriff
            Autor:innen:
          2. Auswirkungen auf das Aufgabenfeld des Bundesamts für Verfassungsschutz Kein Zugriff
            Autor:innen:
          3. (Fehlende) Gesetzgebungskompetenz des Bundes? Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Überblick über den Regelungsinhalt Kein Zugriff
            Autor:innen:
          2. Der Einsatzbereich und die Tatbestandsvoraussetzungen der Auskunftsbefugnisse Kein Zugriff
            Autor:innen:
          3. § 8 VIII BVerfSchG: Verpflichtung zur „Vorratsspeicherung“? Kein Zugriff
            Autor:innen:
          4. Verfahrensrechtliche Vorgaben in § 8 IX, X BVerfSchG Kein Zugriff
            Autor:innen:
          5. § 8 V - VIII BVerfSchG als „quasi-polizeiliche Befugnisse“? Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Ziel und Funktionsweise eines IMSI-Catchers Kein Zugriff
            Autor:innen:
          2. Datenschutzrechtliche Problematik des IMSI-Catchers Kein Zugriff
            Autor:innen:
          3. Verfahrensrechtliche Vorgaben in § 9 IV 2 - 6 BVerfSchG Kein Zugriff
            Autor:innen:
        4. Informationspflichten des Bundesamts für Migration und Flüchtlinge sowie der Ausländerbehörden der Länder gemäß § 18 Ia BVerfSchG Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. § 4 I 1 Nr. 5 BKAG: Originäre Ermittlungskompetenz für Straftaten nach § 303b StGB Kein Zugriff
            Autor:innen:
          2. § 7a BKAG-Entwurf / § 7 II BKAG n.F.: Einführung einer „Initiativermittlungsbefugnis“? Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Problemaufriß: illegale und legale Vermögensquellen des Terrorismus Kein Zugriff
            Autor:innen:
          2. Internationaler Rahmen zur Bekämpfung der Terrorismusfinanzierung und der Geldwäsche Kein Zugriff
            Autor:innen:
          3. Umsetzung der internationalen Vorgaben in der BRD Kein Zugriff
            Autor:innen:
          4. Das Bundeskriminalamt als Zentralstelle für Verdachtsanzeigen (§ 5 I GwG) Kein Zugriff
            Autor:innen:
          5. Automatisierter Abruf von Konteninformationen (§ 5 III 4 GwG, § 24c III 1 Nr. 2 KWG) Kein Zugriff
            Autor:innen:
          6. Zusammenfassung Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Regelungsbereich von § 4a BPolG und § 29 III LuftVG a.F. / § 12 LuftSiG Kein Zugriff
          Autor:innen:
        2. Kollision zwischen § 4a BPolG und der Bordgewalt des Luftfahrzeugführers Kein Zugriff
          Autor:innen:
        3. Der räumlich beschränkte Anwendungsbereich von § 4a BPolG Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Der zwingende Versagungstatbestand des § 8 I Nr. 5 AuslG / § 5 IV 1 i.V.m. § 54 Nr. 5, 5a AufenthG Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. § 46 Nr. 1 AuslG / § 55 II Nr. 1 AufenthG Kein Zugriff
            Autor:innen:
          2. § 47 II Nr. 4 i.V.m. § 8 I Nr. 5 AuslG / § 54 Nr. 5, 5a AufenthG Kein Zugriff
            Autor:innen:
          3. § 47 II Nr. 5 AuslG / § 54 Nr. 6 AufenthG Kein Zugriff
            Autor:innen:
          4. Neuregelungen des ZuwG: §§ 54 Nr. 7, 55 II Nr. 8a und 8b, 58a, 54a AufenthG Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Das „refoulement-Verbot“ und seine Durchbrechungen Kein Zugriff
            Autor:innen:
          2. Die unterschiedlichen Funktionen von Art. 1 F GK und § 51 III 2 AuslG / § 60 VIII 2 AufenthG Kein Zugriff
            Autor:innen:
          3. Das Grundrecht auf Asyl (Art. 16a GG) unter „Terrorismusvorbehalt“ Kein Zugriff
            Autor:innen:
          4. Abschiebungshindernisse gemäß § 53 AuslG / § 60 II - VII AufenthG Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Erweiterung der Befugnisse zur Feststellung und Sicherung der Identität Kein Zugriff
            Autor:innen:
          2. Einführung von Sprachaufzeichnungen Kein Zugriff
            Autor:innen:
          3. Zweckentfremdung der identitätssichernden Daten und Sprachaufzeichnungen Kein Zugriff
            Autor:innen:
          4. Befugnis der Auslandsvertretungen und Ausländerbehörden zur Übermittlung personenbezogener Daten an die Sicherheitsbehörden Kein Zugriff
            Autor:innen:
          5. Weitere bedeutsame Änderungen, insbesondere im AZRG Kein Zugriff
            Autor:innen:
          6. Zwischenergebnis Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Ziel der Neuregelung Kein Zugriff
            Autor:innen:
          2. Grundlegendes zur Funktionsweise biometrischer Erkennungssysteme Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Fingerabdrucksysteme Kein Zugriff
              Autor:innen:
            2. Handgeometrie-Scanner Kein Zugriff
              Autor:innen:
            3. Gesichtserkennungsverfahren Kein Zugriff
              Autor:innen:
            4. Zwischenergebnis und internationale Vorgaben Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Biometrische Daten als „personenbezogene“ Daten Kein Zugriff
              Autor:innen:
            2. Das Verbot einer bundesweiten Datei und die Zweckbindung Kein Zugriff
              Autor:innen:
            3. Geeignetheit biometrischer Merkmale zur präventiven Terrorismusbekämpfung? Kein Zugriff
              Autor:innen:
          5. Ergebnis zu den Neuregelungen im PaßG und im PAuswG Kein Zugriff
            Autor:innen:
        2. Abweichende Regelungen im AuslG / AufenthG Kein Zugriff
          Autor:innen:
      6. Ein kurzes Fazit Kein Zugriff Seiten 320 - 320
        Autor:innen:
      1. Freiheit als Ursache von Unsicherheit Kein Zugriff Seiten 321 - 322
        Autor:innen:
      2. Sicherheit als Voraussetzung von Freiheit Kein Zugriff Seiten 322 - 323
        Autor:innen:
      3. Das Spannungsverhältnis von Sicherheit und Freiheit unter Ungewißheitsbedingungen Kein Zugriff Seiten 323 - 324
        Autor:innen:
      4. Sicherheit und Freiheit als variable Größen im Verfassungsstaat Kein Zugriff Seiten 324 - 326
        Autor:innen:
      5. Der Doppelauftrag des Rechtsstaats zur Gewährleistung von Sicherheit und Freiheit und die Schnittmenge beider Verfassungswerte Kein Zugriff Seiten 326 - 329
        Autor:innen:
      1. Die Vorverlagerung hoheitlicher Intervention als Wesen des Präventionsstaats Kein Zugriff Seiten 329 - 330
        Autor:innen:
      2. Das Risiko in Abgrenzung zur Gefahr Kein Zugriff Seiten 330 - 332
        Autor:innen:
      3. Informationsvorsorge als Kern des Vorsorgekonzepts Kein Zugriff Seiten 332 - 333
        Autor:innen:
      4. Präventionsstaat – Rechtsstaat: zwei unvereinbare Gegensätze? Kein Zugriff Seiten 333 - 335
        Autor:innen:
      1. Informationelle Vorfeldbefugnisse als gefahrenunabhängige Eingriffsrechte Kein Zugriff Seiten 335 - 338
        Autor:innen:
      2. Die informationellen Vorfeldbefugnisse als Eingriffsrechte gegenüber „jedermann“ und der Verzicht auf das Erfordernis eines Zurechnungszusammenhangs Kein Zugriff Seiten 338 - 341
        Autor:innen:
      3. Der überwachte und zugleich geschützte Bürger Kein Zugriff Seiten 341 - 342
        Autor:innen:
      4. Der Einzelne als Sicherheitsrisiko Kein Zugriff Seiten 342 - 344
        Autor:innen:
      1. Die Wahrung des Gebots der Normenbestimmtheit und -klarheit Kein Zugriff Seiten 344 - 347
        Autor:innen:
      2. Autor:innen:
        1. Die Notwendigkeit der Zusammenarbeit der Sicherheitsbehörden und der allumfassende Vorbehalt des Gesetzes beim Umgang mit personenbezogenen Daten Kein Zugriff
          Autor:innen:
        2. Der Zweckbindungsgrundsatz: Anspruch und Wirklichkeit Kein Zugriff
          Autor:innen:
      3. Strukturelle Schwächen des Verhältnismäßigkeitsgrundsatzes Kein Zugriff Seiten 353 - 356
        Autor:innen:
      4. Möglichkeiten und Grenzen der Kompensation der normativinhaltlichen Defizite durch verfahrensrechtliche Sicherungen Kein Zugriff Seiten 356 - 360
        Autor:innen:
      1. Besonderheiten terroristischer Anschläge unter Einsatz von Selbstmordattentätern Kein Zugriff Seiten 360 - 361
        Autor:innen:
      2. Die Gefahr der Selbstaufgabe des Rechtsstaats Kein Zugriff Seiten 361 - 363
        Autor:innen:
      3. „Absolute“ Sicherheit – ein unerreichbares Ziel Kein Zugriff Seiten 363 - 365
        Autor:innen:
      4. Die Anti-Terror-Pakete als Akte symbolischen Aktionismus zur Stärkung des Sicherheitsgefühls? Kein Zugriff Seiten 365 - 367
        Autor:innen:
      5. Die Asymmetrie von Macht und Verletzlichkeit von Angreifern und Angegriffenen Kein Zugriff Seiten 367 - 368
        Autor:innen:
    1. Die Bundesrepublik Deutschland auf dem Weg in den Überwachungsstaat? Kein Zugriff Seiten 368 - 371
      Autor:innen:
  3. Schlußwort Kein Zugriff Seiten 372 - 373
    Autor:innen:
  4. Nachtrag: Kernaussagen der Entscheidung des BVerfG vom 4.4.2006 zur präventiv-polizeilichen Rasterfahndung Kein Zugriff Seiten 374 - 376
    Autor:innen:
  5. Literaturverzeichnis Kein Zugriff Seiten 377 - 422
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Frankfurter Studien zum Datenschutz"
Cover des Buchs: Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Monographie Kein Zugriff
Friederike Wolter
Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Cover des Buchs: Algorithmische Entscheidungen im Verwaltungsverfahren
Monographie Kein Zugriff
Jeremy Stevens
Algorithmische Entscheidungen im Verwaltungsverfahren
Cover des Buchs: Digital Constitutionalism
Sammelband Vollzugriff
Indra Spiecker gen. Döhmann, Laura Schertel Mendes, Ricardo R. Campos
Digital Constitutionalism
Cover des Buchs: Das Recht auf Auskunft gemäß Art. 15 DSGVO
Monographie Kein Zugriff
Manuela Deingruber
Das Recht auf Auskunft gemäß Art. 15 DSGVO