, to see if you have full access to this publication.
Book Titles No access

Innere Sicherheit und präventive Terrorismusbekämpfung

Authors:
Publisher:
 2007


Bibliographic data

Copyright year
2007
ISBN-Print
978-3-8329-2695-3
ISBN-Online
978-3-8452-0209-9
Publisher
Nomos, Baden-Baden
Series
Frankfurter Studien zum Datenschutz
Volume
31
Language
German
Pages
422
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 16
  2. Einleitung No access Pages 17 - 19
        1. Die Sicherheitsphilosophie von Thomas Hobbes No access
        2. Die Freiheitsphilosophie von John Locke No access
      1. Die Staatsaufgabe Sicherheit unter dem Grundgesetz No access Pages 24 - 27
        1. Innere Sicherheit als politischer und verfassungsrechtlicher Begriff No access
        2. Innere Sicherheit in Abgrenzung zur Äußeren Sicherheit No access
      1. Die grundrechtlichen Schutzpflichten No access Pages 34 - 38
      2. Anforderungen an die Beeinträchtigungsintensität zur Aktivierung der Schutzpflichten No access Pages 38 - 39
      3. Das „Grundrecht auf Sicherheit“ No access Pages 39 - 42
      4. Existenz eines „Grundrechts auf Freiheit von Angst“? No access Pages 42 - 44
      1. Arten von Terrorismus No access Pages 44 - 46
        1. Das herkömmliche „Drei-Stufen-Schema“ terroristischer Funktionslogik No access
        2. Terrorismus in Abgrenzung zum Krieg und Guerillakampf No access
        1. Begriff und Hintergrund islamisch-fundamentalistischer Bewegungen No access
        2. Der Glaube an eine göttliche Mission No access
        3. Die Fixierung auf den Gewaltakt No access
        1. Die Entwicklung innerhalb der Vereinten Nationen No access
        2. Definitionsansätze auf europäischer Ebene No access
        3. Zusammenfassung No access
        1. Die Landespolizeien: Gefahrenabwehr und informationelle Vorfeldbefugnisse No access
        2. Das Bundeskriminalamt als Zentralstelle mit Koordinierungsfunktion No access
        3. Die Bundespolizei: Resultat der Entwicklung des Bundesgrenzschutzes zur multifunktional einsetzbaren Polizei des Bundes No access
        4. Verflechtungen im föderalen Gefüge des Bundesstaats No access
        1. Überblick: Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst No access
          1. Einzelne Ausprägungen der funktionalen und kompetentiellen Trennung No access
          2. Die Annäherung nachrichtendienstlicher und polizeilicher Tätigkeit No access
          3. Das Trennungsgebot als verfassungsrechtliche Vorgabe? No access
          1. Der Begriff der „Verteidigung“ in Art. 87a I 1, II GG No access
          2. „Einsatz“ der Streitkräfte in Abgrenzung zur Amtshilfe nach Art. 35 I GG No access
          1. Der innere Notstand nach Art. 87a IV GG No access
          2. Der äußere Notstand nach Art. 87a III GG No access
          3. Art. 35 II 2, III GG: Einsatz der Streitkräfte im Katastrophennotstand No access
        1. Fazit zur kompetenzrechtlichen Problematik und grundrechtliche Erwägungen zum Abschuß eines entführten Zivilflugzeugs No access
      1. Die Europäische Union als „einheitlich kriminalgeographischer Raum“ No access Pages 85 - 87
        1. Der Maastrichter Unionsvertrag No access
        2. Der Vertrag von Amsterdam No access
        3. Der Vertrag von Nizza No access
      2. Das Europäische Polizeiamt Europol No access Pages 91 - 93
      3. Ausblick No access Pages 93 - 95
      1. Die Bezeichnung „Rasterfahndung“ No access Pages 96 - 101
      2. Die einzelnen Verfahrensschritte No access Pages 101 - 104
        1. Die Abhängigkeit der Erfolgsaussichten der Fahndung von der Genauigkeit des Täterprofils No access
        2. Die Rasterfahndung als Verdachtsgewinnungseingriff No access
        1. Das Versagen klassischer Fahndungsmethoden im Bereich des Terrorismus No access
        2. Die sog. „Stromkundenprogramme“ und weitere bekannte Rasterfahndungen im Zusammenhang mit der Terrorismusbekämpfung No access
        3. Die Bedeutung der fortschreitenden Entwicklung im Bereich der Computertechnologie No access
        1. Die Rasterfahndung als repressives und präventives Fahndungsmittel No access
        2. Die Normierungen der Rasterfahndung im repressiven und präventiven Bereich No access
        3. Die Abgrenzung nach der Schwerpunktformel No access
      3. Negative und positive Rasterfahndung als zwei unterschiedliche Suchmethoden No access Pages 119 - 122
      4. Die im Rahmen der Rasterfahndung erhebbaren personenbezogenen Daten No access Pages 122 - 124
        1. Darstellung der landesrechtlichen Bestimmungen No access
        2. Verfassungsmäßigkeit der Rasterfahndung zur vorbeugenden Verbrechensbekämpfung? No access
      1. Beschränkung der Rasterfahndung auf die Gefahrenabwehr im engeren Sinne No access Pages 128 - 130
      2. Das Erfordernis einer gegenwärtigen Gefahr No access Pages 130 - 131
      3. Subsidiaritätsklauseln No access Pages 131 - 132
        1. Darstellung der landesrechtlichen Bestimmungen No access
        2. Konsequenzen der Anordnungskompetenz: Rechtswegzuständigkeit, Beschwerdeberechtigung und Reichweite einer Gerichtsentscheidung No access
        1. Die „gegenwärtige Gefahr“ als Kernproblem der materiellrechtlichen Voraussetzungen No access
        2. Konkretisierung der Anforderungen des Tatbestandsmerkmals „gegenwärtige Gefahr“ an die Sachlage No access
          1. Anwendbarkeit der Rasterfahndungsbefugnisse auf Sachlagen, bei denen eine Schadensrealisierung im Ausland droht No access
          2. Berücksichtigung von Art und Umfang des drohenden Schadens No access
          3. Die „Dauergefahr“ als Unterfall der gegenwärtigen Gefahr No access
          4. Einschätzung der Sicherheitslage nach dem 11. September 2001 No access
          1. Das Volkszählungsurteil des Bundesverfassungsgerichts als Reaktion auf die Herausforderungen der Informationsgesellschaft No access
          2. Der Schutzbereich des informationellen Selbstbestimmungsrechts No access
          3. Die Schranken des Grundrechts und die verfassungsrechtlichen Anforderungen an einschränkende Gesetze No access
        1. Die Eingriffsqualität der Rasterfahndung No access
          1. Legitimes Ziel No access
            1. Darstellung der bei der Suche nach „Schläfern“ verwendeten Täterprofile No access
            2. Die Bestimmtheit der Rasteranordnungen No access
            3. Das Prüfungskriterium „(vermutlich) islamische Religionszugehörigkeit“ No access
            4. Der Schläfer als „jedermann“ No access
            5. Das Zeitproblem: Geeignetheit der Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr? No access
          2. Erforderlichkeit No access
            1. Die Durchbrechung des Zweckbindungsgrundsatzes No access
            2. Die Rasterfahndung als „Massengrundrechtseingriff“ No access
            3. Die gezielte Inanspruchnahme von Nichtstörern No access
            4. Die Sensibilität der erhobenen Einzelinformationen No access
            5. Die Art der Datenverarbeitung No access
            6. Die Gefahr der Entstehung eines Stigmatisierungseffekts und eines Konformitätsdrucks No access
              1. Die Anordnungsbefugnis, insbesondere die Bedeutung des Richtervorbehalts No access
              2. Informationspflichten gegenüber dem Datenschutzbeauftragten No access
              3. Unterrichtungspflichten gegenüber den Datensubjekten No access
              4. Vorschriften über die Löschung der Daten und die Vernichtung der Unterlagen / Akten No access
            7. Ergebnis der Angemessenheitsprüfung No access
    1. Die begrenzte Funktion des BKA bei der Rasterfahndung No access Pages 204 - 207
    2. Notwendigkeit einer Harmonisierung der landesrechtlichen Befugnisnormen? No access Pages 207 - 208
        1. Hintergrund der Neuregelung No access
        2. Verfassungsrechtlicher Schutz von Religions- und Weltanschauungsgemeinschaften No access
        3. Abgrenzung zwischen „Religionsgemeinschaften“ und „religiösen Vereinen“ No access
        4. Schranken der Vereinigungsfreiheit von Religions- und Weltanschauungsgemeinschaften No access
      1. Erstreckung des Anwendungsbereichs von § 129a StGB auf terroristische Vereinigungen im Ausland (§ 129b StGB) No access Pages 218 - 223
          1. Hintergrund der Neuregelung No access
          2. Auswirkungen auf das Aufgabenfeld des Bundesamts für Verfassungsschutz No access
          3. (Fehlende) Gesetzgebungskompetenz des Bundes? No access
          1. Überblick über den Regelungsinhalt No access
          2. Der Einsatzbereich und die Tatbestandsvoraussetzungen der Auskunftsbefugnisse No access
          3. § 8 VIII BVerfSchG: Verpflichtung zur „Vorratsspeicherung“? No access
          4. Verfahrensrechtliche Vorgaben in § 8 IX, X BVerfSchG No access
          5. § 8 V - VIII BVerfSchG als „quasi-polizeiliche Befugnisse“? No access
          1. Ziel und Funktionsweise eines IMSI-Catchers No access
          2. Datenschutzrechtliche Problematik des IMSI-Catchers No access
          3. Verfahrensrechtliche Vorgaben in § 9 IV 2 - 6 BVerfSchG No access
        1. Informationspflichten des Bundesamts für Migration und Flüchtlinge sowie der Ausländerbehörden der Länder gemäß § 18 Ia BVerfSchG No access
          1. § 4 I 1 Nr. 5 BKAG: Originäre Ermittlungskompetenz für Straftaten nach § 303b StGB No access
          2. § 7a BKAG-Entwurf / § 7 II BKAG n.F.: Einführung einer „Initiativermittlungsbefugnis“? No access
          1. Problemaufriß: illegale und legale Vermögensquellen des Terrorismus No access
          2. Internationaler Rahmen zur Bekämpfung der Terrorismusfinanzierung und der Geldwäsche No access
          3. Umsetzung der internationalen Vorgaben in der BRD No access
          4. Das Bundeskriminalamt als Zentralstelle für Verdachtsanzeigen (§ 5 I GwG) No access
          5. Automatisierter Abruf von Konteninformationen (§ 5 III 4 GwG, § 24c III 1 Nr. 2 KWG) No access
          6. Zusammenfassung No access
        1. Regelungsbereich von § 4a BPolG und § 29 III LuftVG a.F. / § 12 LuftSiG No access
        2. Kollision zwischen § 4a BPolG und der Bordgewalt des Luftfahrzeugführers No access
        3. Der räumlich beschränkte Anwendungsbereich von § 4a BPolG No access
        1. Der zwingende Versagungstatbestand des § 8 I Nr. 5 AuslG / § 5 IV 1 i.V.m. § 54 Nr. 5, 5a AufenthG No access
          1. § 46 Nr. 1 AuslG / § 55 II Nr. 1 AufenthG No access
          2. § 47 II Nr. 4 i.V.m. § 8 I Nr. 5 AuslG / § 54 Nr. 5, 5a AufenthG No access
          3. § 47 II Nr. 5 AuslG / § 54 Nr. 6 AufenthG No access
          4. Neuregelungen des ZuwG: §§ 54 Nr. 7, 55 II Nr. 8a und 8b, 58a, 54a AufenthG No access
          1. Das „refoulement-Verbot“ und seine Durchbrechungen No access
          2. Die unterschiedlichen Funktionen von Art. 1 F GK und § 51 III 2 AuslG / § 60 VIII 2 AufenthG No access
          3. Das Grundrecht auf Asyl (Art. 16a GG) unter „Terrorismusvorbehalt“ No access
          4. Abschiebungshindernisse gemäß § 53 AuslG / § 60 II - VII AufenthG No access
          1. Erweiterung der Befugnisse zur Feststellung und Sicherung der Identität No access
          2. Einführung von Sprachaufzeichnungen No access
          3. Zweckentfremdung der identitätssichernden Daten und Sprachaufzeichnungen No access
          4. Befugnis der Auslandsvertretungen und Ausländerbehörden zur Übermittlung personenbezogener Daten an die Sicherheitsbehörden No access
          5. Weitere bedeutsame Änderungen, insbesondere im AZRG No access
          6. Zwischenergebnis No access
          1. Ziel der Neuregelung No access
          2. Grundlegendes zur Funktionsweise biometrischer Erkennungssysteme No access
            1. Fingerabdrucksysteme No access
            2. Handgeometrie-Scanner No access
            3. Gesichtserkennungsverfahren No access
            4. Zwischenergebnis und internationale Vorgaben No access
            1. Biometrische Daten als „personenbezogene“ Daten No access
            2. Das Verbot einer bundesweiten Datei und die Zweckbindung No access
            3. Geeignetheit biometrischer Merkmale zur präventiven Terrorismusbekämpfung? No access
          3. Ergebnis zu den Neuregelungen im PaßG und im PAuswG No access
        1. Abweichende Regelungen im AuslG / AufenthG No access
      1. Ein kurzes Fazit No access Pages 320 - 320
      1. Freiheit als Ursache von Unsicherheit No access Pages 321 - 322
      2. Sicherheit als Voraussetzung von Freiheit No access Pages 322 - 323
      3. Das Spannungsverhältnis von Sicherheit und Freiheit unter Ungewißheitsbedingungen No access Pages 323 - 324
      4. Sicherheit und Freiheit als variable Größen im Verfassungsstaat No access Pages 324 - 326
      5. Der Doppelauftrag des Rechtsstaats zur Gewährleistung von Sicherheit und Freiheit und die Schnittmenge beider Verfassungswerte No access Pages 326 - 329
      1. Die Vorverlagerung hoheitlicher Intervention als Wesen des Präventionsstaats No access Pages 329 - 330
      2. Das Risiko in Abgrenzung zur Gefahr No access Pages 330 - 332
      3. Informationsvorsorge als Kern des Vorsorgekonzepts No access Pages 332 - 333
      4. Präventionsstaat – Rechtsstaat: zwei unvereinbare Gegensätze? No access Pages 333 - 335
      1. Informationelle Vorfeldbefugnisse als gefahrenunabhängige Eingriffsrechte No access Pages 335 - 338
      2. Die informationellen Vorfeldbefugnisse als Eingriffsrechte gegenüber „jedermann“ und der Verzicht auf das Erfordernis eines Zurechnungszusammenhangs No access Pages 338 - 341
      3. Der überwachte und zugleich geschützte Bürger No access Pages 341 - 342
      4. Der Einzelne als Sicherheitsrisiko No access Pages 342 - 344
      1. Die Wahrung des Gebots der Normenbestimmtheit und -klarheit No access Pages 344 - 347
        1. Die Notwendigkeit der Zusammenarbeit der Sicherheitsbehörden und der allumfassende Vorbehalt des Gesetzes beim Umgang mit personenbezogenen Daten No access
        2. Der Zweckbindungsgrundsatz: Anspruch und Wirklichkeit No access
      2. Strukturelle Schwächen des Verhältnismäßigkeitsgrundsatzes No access Pages 353 - 356
      3. Möglichkeiten und Grenzen der Kompensation der normativinhaltlichen Defizite durch verfahrensrechtliche Sicherungen No access Pages 356 - 360
      1. Besonderheiten terroristischer Anschläge unter Einsatz von Selbstmordattentätern No access Pages 360 - 361
      2. Die Gefahr der Selbstaufgabe des Rechtsstaats No access Pages 361 - 363
      3. „Absolute“ Sicherheit – ein unerreichbares Ziel No access Pages 363 - 365
      4. Die Anti-Terror-Pakete als Akte symbolischen Aktionismus zur Stärkung des Sicherheitsgefühls? No access Pages 365 - 367
      5. Die Asymmetrie von Macht und Verletzlichkeit von Angreifern und Angegriffenen No access Pages 367 - 368
    1. Die Bundesrepublik Deutschland auf dem Weg in den Überwachungsstaat? No access Pages 368 - 371
  3. Schlußwort No access Pages 372 - 373
  4. Nachtrag: Kernaussagen der Entscheidung des BVerfG vom 4.4.2006 zur präventiv-polizeilichen Rasterfahndung No access Pages 374 - 376
  5. Literaturverzeichnis No access Pages 377 - 422

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law"
Cover of book: Training eines Sprachmodells in der Justiz
Book Titles Full access
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Data Access and Portability
Book Titles No access
Yannic Duller
Data Access and Portability
Cover of book: Perspektiven des Datenschutz- und Cybersicherheitsrechts
Edited Book Full access
Lukas Staffler, Jakob Ebbinghaus
Perspektiven des Datenschutz- und Cybersicherheitsrechts
Cover of book: Bürokratieabbau im Datenschutz
Edited Book No access
Alexander Roßnagel, Astrid Wallmann
Bürokratieabbau im Datenschutz