, to see if you have full access to this publication.
Educational Book No access

Nachrichtendienstrecht

Authors:
Publisher:
 08.06.2022

Keywords



Bibliographic data

Publication year
2022
Publication date
08.06.2022
ISBN-Print
978-3-8487-6723-6
ISBN-Online
978-3-7489-0845-6
Publisher
Nomos, Baden-Baden
Language
German
Pages
288
Product type
Educational Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 16
  2. Verzeichnis der Standardliteratur No access Pages 17 - 20
      1. 1. Vorbemerkung No access
      2. 2. Bis zur Gründung des Deutschen Reichs (1815–1871) No access
      3. 3. Deutsches Reich (1871–1918) No access
      4. 4. Weimarer Republik No access
      5. 5. Nationalsozialismus No access
      6. 6. Das Ministerium für Staatssicherheit (MfS) der DDR No access
      7. 7. Das Bundesamt für Verfassungsschutz (BfV) No access
      8. 8. Der Militärische Abschirmdienst (MAD) No access
      9. 9. Der Auslandsnachrichtendienst (BND) No access
      1. 1. Charakter des Nachrichtendienstrechts No access
      2. 2. Abgrenzung zum Polizeirecht No access
      3. 3. Abgrenzung zum Strafrecht No access
      4. 4. Auftrag zur Zusammenarbeit No access
      5. 5. Ordnungselemente einer komplementären Sicherheitsarchitektur No access
      1. 1. Nachrichtendienstrecht als „angewandtes Verfassungsrecht“ No access
      2. 2. Wichtige Eckpunkte der Rechtsprechung des BVerfG No access
      3. 3. Schutz personenbezogener Daten No access
      4. 4. Verhältnismäßigkeitsanforderungen No access
      5. 5. Schutz grundrechtssensibler Bereiche No access
      6. 6. Recht auf Sicherheit No access
      7. 7. Auslandsgeltung der Grundrechte No access
      8. 8. Einfluss des Völkerrechts No access
      1. 1. Allgemeine Kennzeichnung No access
      2. 2. Rechtsentwicklung No access
        1. a) Trennungsgebot No access
        2. b) Geheimschutzbedürfnisse No access
        3. c) Verhältnismäßigkeitsgrundsatz No access
      3. 4. Derzeitige Gesetzessystematik No access
      1. 1. Föderale Struktur No access
      2. 2. Zweck des Verfassungsschutzes No access
      3. 3. Bestrebungen No access
      4. 4. Tatsächliche Anhaltspunkte No access
      5. 5. Prüffall, Verdachtsfall, Beobachtungsfall No access
        1. a) Bestrebungen gegen die freiheitliche demokratische Grundordnung (§ 3 Abs. 1 Nr. 1 Alt. 1 i.V.m. § 4 Abs. 1 S. 1 Buchst. c), Abs. 2 BVerfSchG) No access
        2. b) Bestrebungen gegen den Bestand des Bundes oder eines Landes (§ 3 Abs. 1 Nr. 1 Alt. 2 i.V.m. § 4 Abs. 1 S. 1 Buchst. a) BVerfSchG) No access
        3. c) Bestrebungen gegen die Sicherheit des Bundes oder eines Landes (§ 3 Abs. 1 Nr. 1 Alt. 3 i.V.m. § 4 Abs. 1 S. 1 Buchst. b) BVerfSchG) No access
        4. d) Bestrebungen zur ungesetzlichen Beeinträchtigung der Verfassungsorgane oder ihrer Mitglieder (§ 3 Abs. 1 Nr. 1 Alt. 4 BVerfSchG) No access
        5. e) Sicherheitsgefährdende Tätigkeiten für eine fremde Macht (§ 3 Abs. 1 Nr. 2 Alt. 1 BVerfSchG) No access
        6. f) Geheimdienstliche Tätigkeiten für eine fremde Macht (§ 3 Abs. 1 Nr. 2 Alt. 2 BVerfSchG) No access
        7. g) Gefährdung der auswärtigen Belange durch gewalttätige Bestrebung (§ 3 Abs. 1 Nr. 3 BVerfSchG) No access
        8. h) Völkerverständigungswidrige Bestrebungen (§ 3 Abs. 1 Nr. 4 BVerfSchG) No access
        9. i) Sonderzuständigkeit Beobachtung Organisierter Kriminalität No access
        10. j) Sonderzuständigkeit Beobachtung Dienste der DDR No access
      1. 1. Überblick No access
        1. a) Informationelle Eingriffe ohne Einsatz nachrichtendienstlicher Mittel No access
        2. b) Exemplarische Benennung nachrichtendienstlicher Mittel No access
        3. c) Informationelle Eingriffe mit nachrichtendienstlichen Mitteln No access
        4. d) Kritik an den Generalklauseln No access
        5. e) Landesrechtliche Regelungskonzepte No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
        3. c) Einfachrechtliche Ausgestaltung No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Regelungssystematik No access
          2. bb) Verwaltungsrechtliche Befugnis No access
          3. cc) Strafrechtlicher Rechtfertigungsgrund No access
          4. dd) Dienstrechtlicher Regelungsgehalt No access
          5. ee) Strafprozessualer Regelungsgehalt No access
          6. ff) Vertrauenspersonen No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Kreis der Verpflichteten No access
          2. bb) Anordnungsvoraussetzungen No access
          3. cc) Beauskunftung von Zugangsdaten No access
          4. dd) Anordnungsverfahren No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Regelungssystematik No access
          2. bb) Anordnungsvoraussetzungen No access
          3. cc) Anordnungsverfahren No access
          4. dd) Rechtsschutz und Kontrolle No access
          1. aa) Überwachung des E-Mail-Verkehrs No access
          2. bb) Zugriff auf beim Provider endgespeicherte E-Mails No access
          3. cc) Abhören von Mailboxen No access
          4. dd) Zugriff auf gespeicherte Telekommunikationsdaten No access
          5. ee) Zugriff auf sonstige gespeicherte Daten No access
          6. ff) Überwachung von Hintergrundgesprächen No access
          7. gg) Erfassung der Geräte- oder Kartenkennnummer No access
          8. hh) Überwachung von Mobiltelefonen im Standby-Modus No access
          9. ii) Anwendung des Stealth-Ping-Verfahrens No access
          10. jj) Eindringen in geschützte Kommunikationsräume im Internet No access
          11. kk) Quellentelekommunikationsüberwachung No access
      1. 1. Allgemeine Kennzeichnung No access
      2. 2. Rechtsentwicklung No access
        1. a) Trennungsgebot No access
        2. b) Geheimschutzbedürfnisse No access
        3. c) Verhältnismäßigkeitsgrundsatz No access
        4. d) Auslandsbezug No access
      3. 4. Derzeitige Gesetzessystematik No access
      1. 1. Historische Einbettung No access
      2. 2. Gesetzliche Ausgestaltung No access
      1. 1. Überblick No access
        1. a) Informationelle Eingriffe ohne Einsatz nachrichtendienstlicher Mittel No access
        2. b) Informationelle Eingriffe mit nachrichtendienstlichen Mitteln No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
        3. c) Einfachrechtliche Ausgestaltung No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Regelungssystematik No access
          2. bb) Anordnungsvoraussetzungen No access
          3. cc) Anordnungsverfahren No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Regelungssystematik No access
          2. bb) Anordnungsvoraussetzungen No access
          3. cc) Anordnungsverfahren No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
          1. aa) Anordnungsvoraussetzungen No access
          2. bb) Anordnungsverfahren No access
          3. cc) Auswertung informationstechnischer Systeme No access
        1. a) Funktion und Relevanz No access
        2. b) Verfassungsrechtliche Einordnung No access
        3. c) Einfachrechtliche Ausgestaltung No access
      1. 1. Allgemeine Kennzeichnung No access
      2. 2. Rechtsentwicklung No access
      3. 3. Wesentliche Ordnungselemente No access
      4. 4. Derzeitige Gesetzessystematik No access
        1. a) Beobachtung von Bestrebungen gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes No access
        2. b) Beobachtung von sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten für eine fremde Macht No access
        3. c) Beobachtung der Beteiligung an völkerverständigungswidrigen Bestrebungen No access
        4. d) Beurteilung der Sicherheitslage No access
        5. e) Mitwirkungsaufgaben No access
        6. f) Aufgaben während besonderer Auslandsverwendungen nach § 14 MADG No access
      1. 2. Militärisches Nachrichtenwesen No access
      2. 3. Beitrag zur Force Protection durch den BND No access
        1. a) Befugnisgeneralklauseln No access
        2. b) Standardbefugnisse No access
        3. c) Befugnisse gegenüber dritten Personen No access
        4. d) Besondere Auskunftsverlangen No access
        5. e) Besondere Auslandsverwendungen No access
        1. a) Allgemeine Befähigungen No access
        2. b) Cyber-Defence No access
        1. a) Wichtige Befugnisse No access
        2. b) Technische Aufklärung No access
    1. I. Datenverarbeitungsgrundsätze No access
      1. 1. Aktenhaltung No access
      2. 2. Nicht automatisierte Dateien No access
      3. 3. Automatisierte Dateien No access
      4. 4. Datenpflege und Datenlöschung No access
      5. 5. Regelungsperspektiven No access
      1. 1. Überblick No access
      2. 2. Übermittlungsermessen und Übermittlungspflicht No access
      3. 3. Übermittlungsschwellen No access
      4. 4. Übermittlungsvorsorge No access
      5. 5. Übermittlungsverbote No access
      6. 6. Datenübermittlungen aus Registern No access
      7. 7. Regelungsperspektiven No access
      1. 1. Funktion und Bedeutung der Zusammenarbeit No access
        1. a) Verfassungsrechtliche Grundlagen No access
          1. aa) Zentralstellenfunktion des BfV No access
          2. bb) Konsultationsverfahren betreffend Ausländer No access
          3. cc) Sonstige Kooperationsformen No access
        2. c) Regelungsdefizite No access
      2. 3. Regelungsperspektiven No access
    1. I. Kontrollarchitektur No access
      1. 1. Parlament No access
      2. 2. Parlamentarisches Kontrollgremium No access
      3. 3. Ständiger Bevollmächtigter des Parlamentarischen Kontrollgremiums No access
      4. 4. Vertrauensgremium No access
      5. 5. Parlamentarische Untersuchungsausschüsse No access
      6. 6. Artikel 13-Gremium No access
      7. 7. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit No access
        1. a) Reichweite No access
        2. b) Dienstvorschriften No access
        3. c) Auftragsprofil der Bundesregierung No access
      1. 2. Behördenleitervorbehalte No access
      2. 3. Beauftragter für die Nachrichtendienste No access
      3. 4. Bundesrechnungshof No access
      1. 1. Richtervorbehalt No access
        1. a) Überblick und Entwicklung No access
        2. b) G 10-Kommission No access
        3. c) Unabhängiger Kontrollrat No access
      2. 3. Nachträgliche verwaltungsgerichtliche Kontrolle No access
      3. 4. Inzidenzkontrolle in anderen gerichtlichen Verfahren No access
      4. 5. Kontrolle durch das BVerfG No access
      1. 1. Verfassungsrechtliche Einordnung No access
      2. 2. Spezialgesetzliche Auskunftsansprüche No access
      3. 3. Datenschutzrechtliche Auskunftsansprüche No access
      4. 4. Presse- und archivrechtliche Auskunftsansprüche: No access
      5. 5. Öffentliche Berichterstattung No access
        1. a) Kernbereich exekutiver Eigenverantwortung No access
        2. b) Achtung der Grundrechte No access
        3. c) Staatswohlbelange No access
        4. d) Zumutbarkeit No access
        1. a) Gestufte Überprüfungsverfahren No access
        2. b) Aussagebeschränkungen und Sperrerklärungen No access
        3. c) Gerichtliche Geheimverfahren No access
  3. Stichwortverzeichnis No access Pages 281 - 288

Similar publications

from the topics "Law General, Comprehensive Works and Collections", "Police Law & Public Order Law & Military Law"
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Staatlicher Umgang mit IT-Sicherheitslücken
Book Titles No access
Emil Buntrock
Staatlicher Umgang mit IT-Sicherheitslücken
Cover of book: Hinter der Lage
Book Titles No access
David Czudnochowski
Hinter der Lage