Innere Sicherheit und präventive Terrorismusbekämpfung
- Autor:innen:
- Reihe:
- Frankfurter Studien zum Datenschutz, Band 31
- Verlag:
- 2007
Zusammenfassung
Das Werk analysiert das Spannungsverhältnis zwischen Sicherheit und Freiheit im Rechtsstaat anhand der nach dem 11. September 2001 in Deutschland ergriffenen Maßnahmen zur präventiven Terrorismusbekämpfung, wobei datenschutzrechtliche Aspekte im Vordergrund stehen.
Der Autor arbeitet die staatliche Verpflichtung zur Gewährleistung Innerer Sicherheit und die Bedrohung durch den internationalen Terrorismus heraus. Es folgt eine Untersuchung der präventiv-polizeilichen Rasterfahndung nach terroristischen „Schläfern“, deren Vereinbarkeit mit dem Grundrecht auf informationelle Selbstbestimmung der Autor bejaht. Die anschließende Erörterung der so genannten Anti-Terror-Pakete I und II untersucht die Aufgaben- und Befugniserweiterungen des Bundesamts für Verfassungsschutz, des Bundeskriminalamts und der Bundespolizei, die ausländerrechtlichen Bestimmungen sowie die Einführung biometrischer Daten in Personaldokumente. Schließlich werden allgemeingültige Aussagen über die verfassungsrechtlichen Fragestellungen bei der Beurteilung präventiver Sicherheitsmaßnahmen dargelegt.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2007
- Copyrightjahr
- 2007
- ISBN-Print
- 978-3-8329-2695-3
- ISBN-Online
- 978-3-8452-0209-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Frankfurter Studien zum Datenschutz
- Band
- 31
- Sprache
- Deutsch
- Seiten
- 422
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 16Autor:innen:
- Einleitung Kein Zugriff Seiten 17 - 19Autor:innen:
- Autor:innen:
- Die Sicherheitsphilosophie von Thomas Hobbes Kein ZugriffAutor:innen:
- Die Freiheitsphilosophie von John Locke Kein ZugriffAutor:innen:
- Die Staatsaufgabe Sicherheit unter dem Grundgesetz Kein Zugriff Seiten 24 - 27Autor:innen:
- Autor:innen:
- Innere Sicherheit als politischer und verfassungsrechtlicher Begriff Kein ZugriffAutor:innen:
- Innere Sicherheit in Abgrenzung zur Äußeren Sicherheit Kein ZugriffAutor:innen:
- Die grundrechtlichen Schutzpflichten Kein Zugriff Seiten 34 - 38Autor:innen:
- Anforderungen an die Beeinträchtigungsintensität zur Aktivierung der Schutzpflichten Kein Zugriff Seiten 38 - 39Autor:innen:
- Das „Grundrecht auf Sicherheit“ Kein Zugriff Seiten 39 - 42Autor:innen:
- Existenz eines „Grundrechts auf Freiheit von Angst“? Kein Zugriff Seiten 42 - 44Autor:innen:
- Arten von Terrorismus Kein Zugriff Seiten 44 - 46Autor:innen:
- Autor:innen:
- Das herkömmliche „Drei-Stufen-Schema“ terroristischer Funktionslogik Kein ZugriffAutor:innen:
- Terrorismus in Abgrenzung zum Krieg und Guerillakampf Kein ZugriffAutor:innen:
- Autor:innen:
- Begriff und Hintergrund islamisch-fundamentalistischer Bewegungen Kein ZugriffAutor:innen:
- Der Glaube an eine göttliche Mission Kein ZugriffAutor:innen:
- Die Fixierung auf den Gewaltakt Kein ZugriffAutor:innen:
- Autor:innen:
- Die Entwicklung innerhalb der Vereinten Nationen Kein ZugriffAutor:innen:
- Definitionsansätze auf europäischer Ebene Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Die Landespolizeien: Gefahrenabwehr und informationelle Vorfeldbefugnisse Kein ZugriffAutor:innen:
- Das Bundeskriminalamt als Zentralstelle mit Koordinierungsfunktion Kein ZugriffAutor:innen:
- Die Bundespolizei: Resultat der Entwicklung des Bundesgrenzschutzes zur multifunktional einsetzbaren Polizei des Bundes Kein ZugriffAutor:innen:
- Verflechtungen im föderalen Gefüge des Bundesstaats Kein ZugriffAutor:innen:
- Autor:innen:
- Überblick: Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst Kein ZugriffAutor:innen:
- Autor:innen:
- Einzelne Ausprägungen der funktionalen und kompetentiellen Trennung Kein ZugriffAutor:innen:
- Die Annäherung nachrichtendienstlicher und polizeilicher Tätigkeit Kein ZugriffAutor:innen:
- Das Trennungsgebot als verfassungsrechtliche Vorgabe? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Der Begriff der „Verteidigung“ in Art. 87a I 1, II GG Kein ZugriffAutor:innen:
- „Einsatz“ der Streitkräfte in Abgrenzung zur Amtshilfe nach Art. 35 I GG Kein ZugriffAutor:innen:
- Autor:innen:
- Der innere Notstand nach Art. 87a IV GG Kein ZugriffAutor:innen:
- Der äußere Notstand nach Art. 87a III GG Kein ZugriffAutor:innen:
- Art. 35 II 2, III GG: Einsatz der Streitkräfte im Katastrophennotstand Kein ZugriffAutor:innen:
- Fazit zur kompetenzrechtlichen Problematik und grundrechtliche Erwägungen zum Abschuß eines entführten Zivilflugzeugs Kein ZugriffAutor:innen:
- Die Europäische Union als „einheitlich kriminalgeographischer Raum“ Kein Zugriff Seiten 85 - 87Autor:innen:
- Autor:innen:
- Der Maastrichter Unionsvertrag Kein ZugriffAutor:innen:
- Der Vertrag von Amsterdam Kein ZugriffAutor:innen:
- Der Vertrag von Nizza Kein ZugriffAutor:innen:
- Das Europäische Polizeiamt Europol Kein Zugriff Seiten 91 - 93Autor:innen:
- Ausblick Kein Zugriff Seiten 93 - 95Autor:innen:
- Die Bezeichnung „Rasterfahndung“ Kein Zugriff Seiten 96 - 101Autor:innen:
- Die einzelnen Verfahrensschritte Kein Zugriff Seiten 101 - 104Autor:innen:
- Autor:innen:
- Die Abhängigkeit der Erfolgsaussichten der Fahndung von der Genauigkeit des Täterprofils Kein ZugriffAutor:innen:
- Die Rasterfahndung als Verdachtsgewinnungseingriff Kein ZugriffAutor:innen:
- Autor:innen:
- Das Versagen klassischer Fahndungsmethoden im Bereich des Terrorismus Kein ZugriffAutor:innen:
- Die sog. „Stromkundenprogramme“ und weitere bekannte Rasterfahndungen im Zusammenhang mit der Terrorismusbekämpfung Kein ZugriffAutor:innen:
- Die Bedeutung der fortschreitenden Entwicklung im Bereich der Computertechnologie Kein ZugriffAutor:innen:
- Autor:innen:
- Die Rasterfahndung als repressives und präventives Fahndungsmittel Kein ZugriffAutor:innen:
- Die Normierungen der Rasterfahndung im repressiven und präventiven Bereich Kein ZugriffAutor:innen:
- Die Abgrenzung nach der Schwerpunktformel Kein ZugriffAutor:innen:
- Negative und positive Rasterfahndung als zwei unterschiedliche Suchmethoden Kein Zugriff Seiten 119 - 122Autor:innen:
- Die im Rahmen der Rasterfahndung erhebbaren personenbezogenen Daten Kein Zugriff Seiten 122 - 124Autor:innen:
- Autor:innen:
- Darstellung der landesrechtlichen Bestimmungen Kein ZugriffAutor:innen:
- Verfassungsmäßigkeit der Rasterfahndung zur vorbeugenden Verbrechensbekämpfung? Kein ZugriffAutor:innen:
- Beschränkung der Rasterfahndung auf die Gefahrenabwehr im engeren Sinne Kein Zugriff Seiten 128 - 130Autor:innen:
- Das Erfordernis einer gegenwärtigen Gefahr Kein Zugriff Seiten 130 - 131Autor:innen:
- Subsidiaritätsklauseln Kein Zugriff Seiten 131 - 132Autor:innen:
- Autor:innen:
- Darstellung der landesrechtlichen Bestimmungen Kein ZugriffAutor:innen:
- Konsequenzen der Anordnungskompetenz: Rechtswegzuständigkeit, Beschwerdeberechtigung und Reichweite einer Gerichtsentscheidung Kein ZugriffAutor:innen:
- Autor:innen:
- Die „gegenwärtige Gefahr“ als Kernproblem der materiellrechtlichen Voraussetzungen Kein ZugriffAutor:innen:
- Konkretisierung der Anforderungen des Tatbestandsmerkmals „gegenwärtige Gefahr“ an die Sachlage Kein ZugriffAutor:innen:
- Autor:innen:
- Anwendbarkeit der Rasterfahndungsbefugnisse auf Sachlagen, bei denen eine Schadensrealisierung im Ausland droht Kein ZugriffAutor:innen:
- Berücksichtigung von Art und Umfang des drohenden Schadens Kein ZugriffAutor:innen:
- Die „Dauergefahr“ als Unterfall der gegenwärtigen Gefahr Kein ZugriffAutor:innen:
- Einschätzung der Sicherheitslage nach dem 11. September 2001 Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Das Volkszählungsurteil des Bundesverfassungsgerichts als Reaktion auf die Herausforderungen der Informationsgesellschaft Kein ZugriffAutor:innen:
- Der Schutzbereich des informationellen Selbstbestimmungsrechts Kein ZugriffAutor:innen:
- Die Schranken des Grundrechts und die verfassungsrechtlichen Anforderungen an einschränkende Gesetze Kein ZugriffAutor:innen:
- Die Eingriffsqualität der Rasterfahndung Kein ZugriffAutor:innen:
- Autor:innen:
- Legitimes Ziel Kein ZugriffAutor:innen:
- Autor:innen:
- Darstellung der bei der Suche nach „Schläfern“ verwendeten Täterprofile Kein ZugriffAutor:innen:
- Die Bestimmtheit der Rasteranordnungen Kein ZugriffAutor:innen:
- Das Prüfungskriterium „(vermutlich) islamische Religionszugehörigkeit“ Kein ZugriffAutor:innen:
- Der Schläfer als „jedermann“ Kein ZugriffAutor:innen:
- Das Zeitproblem: Geeignetheit der Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr? Kein ZugriffAutor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Die Durchbrechung des Zweckbindungsgrundsatzes Kein ZugriffAutor:innen:
- Die Rasterfahndung als „Massengrundrechtseingriff“ Kein ZugriffAutor:innen:
- Die gezielte Inanspruchnahme von Nichtstörern Kein ZugriffAutor:innen:
- Die Sensibilität der erhobenen Einzelinformationen Kein ZugriffAutor:innen:
- Die Art der Datenverarbeitung Kein ZugriffAutor:innen:
- Die Gefahr der Entstehung eines Stigmatisierungseffekts und eines Konformitätsdrucks Kein ZugriffAutor:innen:
- Autor:innen:
- Die Anordnungsbefugnis, insbesondere die Bedeutung des Richtervorbehalts Kein ZugriffAutor:innen:
- Informationspflichten gegenüber dem Datenschutzbeauftragten Kein ZugriffAutor:innen:
- Unterrichtungspflichten gegenüber den Datensubjekten Kein ZugriffAutor:innen:
- Vorschriften über die Löschung der Daten und die Vernichtung der Unterlagen / Akten Kein ZugriffAutor:innen:
- Ergebnis der Angemessenheitsprüfung Kein ZugriffAutor:innen:
- Die begrenzte Funktion des BKA bei der Rasterfahndung Kein Zugriff Seiten 204 - 207Autor:innen:
- Notwendigkeit einer Harmonisierung der landesrechtlichen Befugnisnormen? Kein Zugriff Seiten 207 - 208Autor:innen:
- Autor:innen:
- Hintergrund der Neuregelung Kein ZugriffAutor:innen:
- Verfassungsrechtlicher Schutz von Religions- und Weltanschauungsgemeinschaften Kein ZugriffAutor:innen:
- Abgrenzung zwischen „Religionsgemeinschaften“ und „religiösen Vereinen“ Kein ZugriffAutor:innen:
- Schranken der Vereinigungsfreiheit von Religions- und Weltanschauungsgemeinschaften Kein ZugriffAutor:innen:
- Erstreckung des Anwendungsbereichs von § 129a StGB auf terroristische Vereinigungen im Ausland (§ 129b StGB) Kein Zugriff Seiten 218 - 223Autor:innen:
- Autor:innen:
- Autor:innen:
- Hintergrund der Neuregelung Kein ZugriffAutor:innen:
- Auswirkungen auf das Aufgabenfeld des Bundesamts für Verfassungsschutz Kein ZugriffAutor:innen:
- (Fehlende) Gesetzgebungskompetenz des Bundes? Kein ZugriffAutor:innen:
- Autor:innen:
- Überblick über den Regelungsinhalt Kein ZugriffAutor:innen:
- Der Einsatzbereich und die Tatbestandsvoraussetzungen der Auskunftsbefugnisse Kein ZugriffAutor:innen:
- § 8 VIII BVerfSchG: Verpflichtung zur „Vorratsspeicherung“? Kein ZugriffAutor:innen:
- Verfahrensrechtliche Vorgaben in § 8 IX, X BVerfSchG Kein ZugriffAutor:innen:
- § 8 V - VIII BVerfSchG als „quasi-polizeiliche Befugnisse“? Kein ZugriffAutor:innen:
- Autor:innen:
- Ziel und Funktionsweise eines IMSI-Catchers Kein ZugriffAutor:innen:
- Datenschutzrechtliche Problematik des IMSI-Catchers Kein ZugriffAutor:innen:
- Verfahrensrechtliche Vorgaben in § 9 IV 2 - 6 BVerfSchG Kein ZugriffAutor:innen:
- Informationspflichten des Bundesamts für Migration und Flüchtlinge sowie der Ausländerbehörden der Länder gemäß § 18 Ia BVerfSchG Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- § 4 I 1 Nr. 5 BKAG: Originäre Ermittlungskompetenz für Straftaten nach § 303b StGB Kein ZugriffAutor:innen:
- § 7a BKAG-Entwurf / § 7 II BKAG n.F.: Einführung einer „Initiativermittlungsbefugnis“? Kein ZugriffAutor:innen:
- Autor:innen:
- Problemaufriß: illegale und legale Vermögensquellen des Terrorismus Kein ZugriffAutor:innen:
- Internationaler Rahmen zur Bekämpfung der Terrorismusfinanzierung und der Geldwäsche Kein ZugriffAutor:innen:
- Umsetzung der internationalen Vorgaben in der BRD Kein ZugriffAutor:innen:
- Das Bundeskriminalamt als Zentralstelle für Verdachtsanzeigen (§ 5 I GwG) Kein ZugriffAutor:innen:
- Automatisierter Abruf von Konteninformationen (§ 5 III 4 GwG, § 24c III 1 Nr. 2 KWG) Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Regelungsbereich von § 4a BPolG und § 29 III LuftVG a.F. / § 12 LuftSiG Kein ZugriffAutor:innen:
- Kollision zwischen § 4a BPolG und der Bordgewalt des Luftfahrzeugführers Kein ZugriffAutor:innen:
- Der räumlich beschränkte Anwendungsbereich von § 4a BPolG Kein ZugriffAutor:innen:
- Autor:innen:
- Der zwingende Versagungstatbestand des § 8 I Nr. 5 AuslG / § 5 IV 1 i.V.m. § 54 Nr. 5, 5a AufenthG Kein ZugriffAutor:innen:
- Autor:innen:
- § 46 Nr. 1 AuslG / § 55 II Nr. 1 AufenthG Kein ZugriffAutor:innen:
- § 47 II Nr. 4 i.V.m. § 8 I Nr. 5 AuslG / § 54 Nr. 5, 5a AufenthG Kein ZugriffAutor:innen:
- § 47 II Nr. 5 AuslG / § 54 Nr. 6 AufenthG Kein ZugriffAutor:innen:
- Neuregelungen des ZuwG: §§ 54 Nr. 7, 55 II Nr. 8a und 8b, 58a, 54a AufenthG Kein ZugriffAutor:innen:
- Autor:innen:
- Das „refoulement-Verbot“ und seine Durchbrechungen Kein ZugriffAutor:innen:
- Die unterschiedlichen Funktionen von Art. 1 F GK und § 51 III 2 AuslG / § 60 VIII 2 AufenthG Kein ZugriffAutor:innen:
- Das Grundrecht auf Asyl (Art. 16a GG) unter „Terrorismusvorbehalt“ Kein ZugriffAutor:innen:
- Abschiebungshindernisse gemäß § 53 AuslG / § 60 II - VII AufenthG Kein ZugriffAutor:innen:
- Autor:innen:
- Erweiterung der Befugnisse zur Feststellung und Sicherung der Identität Kein ZugriffAutor:innen:
- Einführung von Sprachaufzeichnungen Kein ZugriffAutor:innen:
- Zweckentfremdung der identitätssichernden Daten und Sprachaufzeichnungen Kein ZugriffAutor:innen:
- Befugnis der Auslandsvertretungen und Ausländerbehörden zur Übermittlung personenbezogener Daten an die Sicherheitsbehörden Kein ZugriffAutor:innen:
- Weitere bedeutsame Änderungen, insbesondere im AZRG Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Ziel der Neuregelung Kein ZugriffAutor:innen:
- Grundlegendes zur Funktionsweise biometrischer Erkennungssysteme Kein ZugriffAutor:innen:
- Autor:innen:
- Fingerabdrucksysteme Kein ZugriffAutor:innen:
- Handgeometrie-Scanner Kein ZugriffAutor:innen:
- Gesichtserkennungsverfahren Kein ZugriffAutor:innen:
- Zwischenergebnis und internationale Vorgaben Kein ZugriffAutor:innen:
- Autor:innen:
- Biometrische Daten als „personenbezogene“ Daten Kein ZugriffAutor:innen:
- Das Verbot einer bundesweiten Datei und die Zweckbindung Kein ZugriffAutor:innen:
- Geeignetheit biometrischer Merkmale zur präventiven Terrorismusbekämpfung? Kein ZugriffAutor:innen:
- Ergebnis zu den Neuregelungen im PaßG und im PAuswG Kein ZugriffAutor:innen:
- Abweichende Regelungen im AuslG / AufenthG Kein ZugriffAutor:innen:
- Ein kurzes Fazit Kein Zugriff Seiten 320 - 320Autor:innen:
- Freiheit als Ursache von Unsicherheit Kein Zugriff Seiten 321 - 322Autor:innen:
- Sicherheit als Voraussetzung von Freiheit Kein Zugriff Seiten 322 - 323Autor:innen:
- Das Spannungsverhältnis von Sicherheit und Freiheit unter Ungewißheitsbedingungen Kein Zugriff Seiten 323 - 324Autor:innen:
- Sicherheit und Freiheit als variable Größen im Verfassungsstaat Kein Zugriff Seiten 324 - 326Autor:innen:
- Der Doppelauftrag des Rechtsstaats zur Gewährleistung von Sicherheit und Freiheit und die Schnittmenge beider Verfassungswerte Kein Zugriff Seiten 326 - 329Autor:innen:
- Die Vorverlagerung hoheitlicher Intervention als Wesen des Präventionsstaats Kein Zugriff Seiten 329 - 330Autor:innen:
- Das Risiko in Abgrenzung zur Gefahr Kein Zugriff Seiten 330 - 332Autor:innen:
- Informationsvorsorge als Kern des Vorsorgekonzepts Kein Zugriff Seiten 332 - 333Autor:innen:
- Präventionsstaat – Rechtsstaat: zwei unvereinbare Gegensätze? Kein Zugriff Seiten 333 - 335Autor:innen:
- Informationelle Vorfeldbefugnisse als gefahrenunabhängige Eingriffsrechte Kein Zugriff Seiten 335 - 338Autor:innen:
- Die informationellen Vorfeldbefugnisse als Eingriffsrechte gegenüber „jedermann“ und der Verzicht auf das Erfordernis eines Zurechnungszusammenhangs Kein Zugriff Seiten 338 - 341Autor:innen:
- Der überwachte und zugleich geschützte Bürger Kein Zugriff Seiten 341 - 342Autor:innen:
- Der Einzelne als Sicherheitsrisiko Kein Zugriff Seiten 342 - 344Autor:innen:
- Die Wahrung des Gebots der Normenbestimmtheit und -klarheit Kein Zugriff Seiten 344 - 347Autor:innen:
- Autor:innen:
- Die Notwendigkeit der Zusammenarbeit der Sicherheitsbehörden und der allumfassende Vorbehalt des Gesetzes beim Umgang mit personenbezogenen Daten Kein ZugriffAutor:innen:
- Der Zweckbindungsgrundsatz: Anspruch und Wirklichkeit Kein ZugriffAutor:innen:
- Strukturelle Schwächen des Verhältnismäßigkeitsgrundsatzes Kein Zugriff Seiten 353 - 356Autor:innen:
- Möglichkeiten und Grenzen der Kompensation der normativinhaltlichen Defizite durch verfahrensrechtliche Sicherungen Kein Zugriff Seiten 356 - 360Autor:innen:
- Besonderheiten terroristischer Anschläge unter Einsatz von Selbstmordattentätern Kein Zugriff Seiten 360 - 361Autor:innen:
- Die Gefahr der Selbstaufgabe des Rechtsstaats Kein Zugriff Seiten 361 - 363Autor:innen:
- „Absolute“ Sicherheit – ein unerreichbares Ziel Kein Zugriff Seiten 363 - 365Autor:innen:
- Die Anti-Terror-Pakete als Akte symbolischen Aktionismus zur Stärkung des Sicherheitsgefühls? Kein Zugriff Seiten 365 - 367Autor:innen:
- Die Asymmetrie von Macht und Verletzlichkeit von Angreifern und Angegriffenen Kein Zugriff Seiten 367 - 368Autor:innen:
- Die Bundesrepublik Deutschland auf dem Weg in den Überwachungsstaat? Kein Zugriff Seiten 368 - 371Autor:innen:
- Schlußwort Kein Zugriff Seiten 372 - 373Autor:innen:
- Nachtrag: Kernaussagen der Entscheidung des BVerfG vom 4.4.2006 zur präventiv-polizeilichen Rasterfahndung Kein Zugriff Seiten 374 - 376Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 377 - 422Autor:innen:





