, to see if you have full access to this publication.
Book Titles No access

Rahmenbedingungen für eine Kohärenz des Nachrichtendienstrechts

Authors:
Publisher:
 31.10.2022

Keywords



Bibliographic data

Publication year
2022
Publication date
31.10.2022
ISBN-Print
978-3-8487-8837-8
ISBN-Online
978-3-7489-3397-7
Publisher
Nomos, Baden-Baden
Series
Schriften zum Polizei- und Sicherheitsrecht
Volume
1
Language
German
Pages
572
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 20
    1. A. Aktualitätsbezug – Das Nachrichtendienstrecht im Umbruch No access
    2. B. Konkretisierung des Begriffs der „Kohärenz“ und des Untersuchungsziels No access
    3. C. Prämisse: Fortentwicklung des bestehenden Systems zur Kontrolle der Nachrichtendienste No access
    4. D. Gang der Untersuchung No access
      1. I. Berücksichtigung der menschenrechtlichen Wertung No access
        1. 1. Schutzpflichtenlehre des BVerfG – Herleitung aus der objektiven Dimension der Grundrechte No access
        2. 2. Herleitung aus rein objektivem Verfassungsrecht No access
        1. 1. Nachrichtendienste als Instrumente zum Schutz der Verfassung No access
        2. 2. Konsequenz: Nachrichtendienste als unabänderbare institutionelle Verfassungsgarantie No access
        1. 1. Allgemeines Persönlichkeitsrecht No access
        2. 2. Brief-, Post- und Fernmeldegeheimnis No access
        3. 3. Unverletzlichkeit der Wohnung No access
        1. 1. Grundlegende Prämisse: Eigenständige Eingriffsqualität der einzelnen Datenverarbeitungsvorgänge No access
          1. a) Anwendbarkeit des allgemeinen Datenschutzrechts im Nachrichtendienstrecht No access
          2. b) Personenbezogenheit No access
        2. 3. Eingriffe in Art. 10 GG No access
        3. 4. Eingriffe in Art. 13 GG No access
          1. a) Offene Informationen, Einwilligung und private Hilfspersonen No access
          2. b) Maßnahmenkumulation No access
        1. 1. Kernbereich privater Lebensgestaltung No access
        2. 2. Weitere Verbote der Totalüberwachung No access
        1. 1. Allgemeine Voraussetzungen No access
        2. 2. Bestimmtheitsgebot No access
        3. 3. Eingriffserhöhende Kriterien No access
        4. 4. Voraussetzungen für Eingriffe gegenüber Dritten No access
        5. 5. Schutz des subjektiven Freiheits- oder Sicherheitsgefühls? No access
          1. a) Dritte G 10-Entscheidung No access
          2. b) Urteil zum Antiterrordateigesetz No access
            1. aa) Allgemeine Grundsatzentscheidung: Aufhebung der alten Rechtsprechung zur Zweckänderung No access
              1. aaa) Weiternutzung No access
              2. bbb) Zweckänderung No access
        6. 7. Verfahrenssicherungen No access
        7. 8. Verfassungsrechtlich gebotene Verwertungsverbote im Nachrichtendienstrecht No access
        1. 1. Unzureichende Berücksichtigung einer sozialen Komponente? No access
        2. 2. Unzureichende Berücksichtigung des technischen Fortschritts? No access
      1. II. Verringerte Bedeutung des Datenschutzes nach dynamischer Grundrechtsauslegung? No access
      2. III. Gewichtung No access
    1. D. Zusammenfassung des zweiten Kapitels No access
        1. 1. Grundsätze No access
            1. aa) Polizei No access
            2. bb) Sicherheitsbehörden No access
            3. cc) Nachrichtendienste No access
            1. aa) Strukturelle Aufklärung vs. einzelfallbezogene Aufklärung und Intervention No access
              1. aaa) Umfassender Verfassungsschutzbegriff im GG? No access
                1. (1) Verfassungsrechtlicher Zweck No access
                  1. (a) Verfassungsrechtliches Trennungsgebot in kompetenzieller, befugnisrechtlicher und organisatorischer Hinsicht No access
                  2. (b) Wirksamkeitsvergleich No access
                  3. (c) Ergebnis No access
              2. ccc) Möglichkeit der Anordnung von Polizeieinsätzen durch die Regierung als Gegenargument? No access
              3. ddd) Zwischenergebnis No access
            2. cc) Bestätigung der verfassungsrechtlichen Abgrenzung des BVerfG durch das einfache Recht No access
        2. 3. Ergebnis No access
        1. 1. Nachrichtendienstliches Handeln nicht ausschließlich im Gefahrenvorfeld No access
        2. 2. Polizeiliches Handeln nicht ausschließlich bei bereits konkreter Gefahr No access
        3. 3. Konkrete Doppelzuständigkeiten und Befugnisüberschneidungen No access
        4. 4. Sonderproblem: Beobachtung der Organisierten Kriminalität durch Nachrichtendienste No access
        5. 5. Zunehmende „Verpolizeilichung“ der Nachrichtendienste und „Vernachrichtendienstlichung“ der Polizei? No access
        6. 6. Das Nachrichtendienstrecht als Rechtsgebiet sui generis No access
        1. 1. Das Bundesamt für Verfassungsschutz No access
        2. 2. Die Landesämter für Verfassungsschutz No access
        3. 3. Der Bundesnachrichtendienst No access
        4. 4. Der Militärische Abschirmdienst No access
        1. 1. Terrorismusbeobachtung No access
        2. 2. Beobachtung der Organisierten Kriminalität No access
        3. 3. Extremismusbeobachtung No access
        4. 4. Spionageprävention No access
        5. 5. Prävention von Cyber-Angriffen No access
        6. 6. Exportüberwachung No access
    1. C. Zusammenfassung des dritten Kapitels No access
          1. a) Beschluss zum Washingtoner Abkommen No access
          2. b) Auslieferungsentscheidungen No access
            1. aa) Zusammenfassung No access
            2. bb) Auslegung No access
          3. d) Kunduz-Beschluss und BKA-Urteil No access
          4. e) Zwischenergebnis No access
          1. a) Asylentscheidung des VGH München No access
          2. b) Piraterie-Entscheidungen des VG Köln und des OVG Münster No access
          3. c) Drohnen-Entscheidungen des VG Köln und des OVG Münster No access
        1. 3. Zusammenfassung No access
        1. 1. Anlehnung an die Rechtsprechung – Einzelfallabhängigkeit und völkerrechtsfreundliches Verhalten No access
        2. 2. Offene Ansätze – nahezu uneingeschränktes Wirkungsprinzip No access
          1. a) Striktes Territorialitätsprinzip No access
            1. aa) Ansätze No access
            2. bb) Kritische Würdigung – insbesondere Verkennung der eigentlichen Gefahr einer Isolation No access
          1. a) Ansatz: Keine vollziehende Tätigkeit durch den BND im Ausland No access
            1. aa) Keine überzeugende Grundsatzkritik No access
            2. bb) Hinreichende Individualisierung der strategischen Überwachung No access
              1. aaa) Der BND als Instrument zum Schutz der völkerrechtlichen Souveränität und der gesamtstaatlichen Sicherheit der Bundesrepublik No access
              2. bbb) Abgrenzbarkeit der ausländischen von der inländischen Kommunikation im Bereich der Ausland-Ausland-Fernmeldekontrolle No access
              3. ccc) Konsequenzen No access
          2. c) Zwischenergebnis No access
        3. 5. Zwischenergebnis No access
      1. III. Schlussfolgerungen der hier vertretenen Ansicht für das deutsche Nachrichtendienstrecht No access
        1. 1. Kernaussagen zur Auslandsgeltung der Grundrechte No access
          1. a) Grundrechtsbindung des BND trotz struktureller Machtlosigkeit im Ausland No access
            1. aa) Konkrete Beschränkungen des BVerfG No access
              1. aaa) Überzogene Anforderungen an Zweckänderungen No access
              2. bbb) Gleichstellung von Inländern und Deutschen im Ausland No access
              3. ccc) Kontrolle No access
              4. ddd) Unzureichende Berücksichtigung verfassungsimmanenter Schranken No access
              5. eee) Zusammenfassung No access
        2. 3. Zustimmungswürdige Aussagen im Hinblick auf die Bestimmtheit der Normen und den Schutz besonders vertraulicher Kommunikation No access
        3. 4. Ergebnis und Ausblick No access
        1. 1. Relevante Regelungen und ihre Durchsetzung No access
        2. 2. Extraterritoriale Geltung der Menschenrechte No access
        3. 3. Schutzbereich und Eingriff No access
          1. a) Bestehen einer Eingriffsermächtigung No access
          2. b) Verhältnismäßigkeit No access
        4. 5. Ergebnis No access
          1. a) Grundsatz: Völkerrechtsgemäßheit der Friedensspionage No access
                1. (1) Wiener Übereinkommen über diplomatische bzw. konsularische Beziehungen und Charta der Vereinten Nationen No access
                2. (2) Recht der Europäischen Union als originäres Völkerrecht mit supranationalem Charakter No access
                3. (3) Folgen für das deutsche Nachrichtendienstrecht No access
              1. bbb) Völkerrechtliche Verträge zum Datenschutz No access
            1. bb) Ausnahmen im Bereich spezieller Spionagehandlungen No access
            1. aa) Spezielle Spionagehandlungen No access
              1. aaa) Strategische Fernmeldekontrolle vom Inland aus No access
              2. bbb) Datenerhebung durch Cyber-Angriffe auf ausländische Systeme – eine völkerrechtliche Betrachtung mit Bezügen zum deutschen Verfassungsrecht No access
              3. ccc) Andere Maßnahmen No access
        1. 2. Kriegsspionage No access
        2. 3. Sonderfall: Spionageabkommen im eng begrenzten Partnerkreis No access
    1. C. Zusammenfassung des vierten Kapitels No access
      1. I. Nachrichtendienstspezifischer „Gefahrenbegriff“ No access
      2. II. Kein Richtervorbehalt im Nachrichtendienstrecht auf Grund besonderer Geheimhaltungsinteressen No access
      3. III. Besondere Zielrichtung bestimmter Befugnisse No access
      4. IV. Weitere Modifizierungen No access
            1. aa) Inhalt der Entscheidung No access
              1. aaa) Anbieter von Telekommunikations- und Telemediendiensten No access
              2. bbb) Finanzdienstleister No access
              3. ccc) Luftfahrtunternehmen No access
            1. aa) Inhalt der Entscheidung No access
            2. bb) Die Rechtsprechung des EuGH und ihre Folgen No access
            3. cc) Aktuelle Rechtslage für Sicherheitsbehörden in Deutschland No access
              1. aaa) Kein generelles Verbot einer anlasslosen Vorratsdatenspeicherung für den Bereich der nationalen Sicherheit No access
                1. (1) Anforderungen an die Datensicherheit No access
                2. (2) Eingriffsschwellen für Datenabfragen durch Sicherheitsbehörden No access
                3. (3) Abfragebefugnis auch für Nachrichtendienste No access
                4. (4) Schutz des Kernbereichs privater Lebensgestaltung No access
                5. (5) Schutz von Berufsgeheimnisträgern No access
              2. ccc) Verhältnismäßigkeit der §§ 113 a ff. TKG n. F. No access
            4. ee) Vorratsdatenspeicherung auch durch Telemediendiensteanbieter? No access
            1. aa) Abfrage von Kontoinhaltsdaten – das Urteil zur Online-Durchsuchung No access
            2. bb) Datenaushändigungen nach dem G 10 – die Rechtsprechung des BVerfG zur E-Mail-Beschlagnahme No access
          1. d) Ergebnis No access
            1. aa) Strategische Fernmeldekontrolle No access
              1. aaa) Heimliches Abhören und Aufzeichnen von Wort und Bild No access
              2. bbb) Telekommunikationsüberwachung, insbesondere Quellen-TKÜ No access
              3. ccc) Spezialmaßnahmen – Beispiel der Online-Durchsuchung No access
            1. aa) Geeignetheit und Erforderlichkeit des Einsatzes menschlicher Mittel No access
              1. aaa) Qualifizierte Eingriffsschwellen No access
              2. bbb) Schutz des Kernbereichs privater Lebensgestaltung, von Berufsgeheimnisträgern und Dritten No access
              3. ccc) Voraussetzungen für die Zulässigkeit einsatzbedingten strafbaren Verhaltens No access
              4. ddd) Ergebnis No access
            1. aa) Abgeordnetenbeobachtung No access
            2. bb) Beobachtung politischer Parteien No access
        1. 1. Zweckerfüllung durch Information der Regierung und der Öffentlichkeit – Besonderheit individualbezogener Berichterstattungen am Beispiel des Verfassungsschutzberichts No access
          1. a) Behördeninterne Verwendung No access
          2. b) Informationsaustausch innerhalb des Verfassungsschutzverbunds No access
          3. c) Zwischenergebnis No access
            1. aa) Informationsaustausch zwischen den Verfassungsschutzbehörden und dem BND No access
              1. aaa) Klassische Einzelübermittlungen No access
              2. bbb) Registerabfrage, -einsicht und -abgleich No access
              3. ccc) Besonderheiten bei gemeinsamen Dateien No access
              4. ddd) Besonderheiten bei gemeinsamen Analysezentren No access
          1. b) Übermittlung an ausländische Behörden No access
    1. C. Zusammenfassung des fünften Kapitels No access
        1. 1. Hinreichender verfassungsspezifischer Aufklärungsbedarf No access
        2. 2. Sonderrechtsregime für Maßnahmen mit besonderem Persönlichkeitsbezug No access
        3. 3. Überwachung Dritter und Vorabkontrolle No access
      1. II. Verhältnismäßigkeit der Datenverwendungsbefugnisse No access
      2. III. Normenklarheit No access
      3. IV. Kernbereichsschutz sowie Verfahrenssicherungen und „additive Grundrechtseingriffe“ No access
      4. V. Verhältnismäßigkeit der einzelnen Maßnahmen No access
      5. VI. Kurzfazit No access
      1. I. Nachrichtendienstrechte im Spannungsfeld aus Sicherheit und Freiheit (Kapitel 2) No access
      2. II. Sicherheitsarchitektur (Kapitel 3) No access
      3. III. Nachrichtendienstliche Auslandstätigkeit (Kapitel 4) No access
      4. IV. Maßnahmenbezogene Kohärenz (Kapitel 5) No access
    1. B. Thesen No access
  2. Literaturverzeichnis No access Pages 553 - 572

Bibliography (328 entries)

  1. Arbeitskreis IV (Verfassungsschutz) der Ständigen Konferenz der Innenminister und Innensenatoren der Länder (IMK), Bericht zur 207. IMK vom 07./08.12.2017 in Leipzig, abrufbar unter: https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/2017-12-07_08/anlage-zu-top-29.pdf?__blob=publicationFile&v=2 Open Google Scholar
  2. Augustin, Kersten, Verfassungsschutz, 14.04.2018, abrufbar unter: https://taz.de/Archiv-Suche/!5495881/ Open Google Scholar
  3. Aulehner, Josef, Polizeiliche Gefahren- und Informationsvorsorge: Grundlagen, Rechts- und Vollzugsstrukturen dargestellt auch im Hinblick auf die deutsche Beteiligung an einem europäischen Polizeiamt (Europol), Berlin 1998 Open Google Scholar
  4. Aust, Philipp, Spionage im Zeitalter von Big Data – Globale Überwachung und der Schutz von Privatsphäre im Völkerrecht, AVR 2014, 375 Open Google Scholar
  5. Bacon, Franzis, Meditationes sacrae, 1597 Open Google Scholar
  6. Bader, Jochen, Zum Einsatz von verdeckten Mitarbeitern und von Vertrauensleuten auf Grundlage der neu geschaffenen §§ 9 a und 9 b BVerfSchG, HRRS 2016, 293 Open Google Scholar
  7. Bäcker, Matthias, Stellungnahme zu dem Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes (BT-Drs. 18/4654) vom 02.06.2015, abrufbar unter https://www.bundestag.de/resource/blob/377230/9703d84d57f45123695995701811891b/18-4-328-a-data.pdf Open Google Scholar
  8. Bäcker, Matthias, Verfassungsbeschwerde der Gesellschaft für Freiheitsrechte und Partnerorganisationen gegen die Ausland-Ausland-Fernmeldekontrolle nach §§ 6 ff. BNDG vom 19.12.2017, abrufbar unter: https://freiheitsrechte.org/home/wp-content/uploads/2018/01/GFF_Verfassungsbeschwerde_BNDG_anonym.pdf Open Google Scholar
  9. Bär, Wolfgang, Anmerkung zum Urteil des LG Landshut vom 20.01.2011 (4 Qs 346/10; MMR 2011, 690) – Zur Zulässigkeit von sogenannter Quellen-Telekommunikationsüberwachung, MMR 2011, 691 Open Google Scholar
  10. Baier, Maximilian, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, Hamburg 2009 Open Google Scholar
  11. Baldus, Manfred, Präventive Wohnraumüberwachungen durch Verfassungsschutzbehörden der Länder: Ein gesetzestechnisch unausgegorenes und verfassungsrechtlich zweifelhaftes Mittel zur Terrorismusbekämpfung?, NVwZ 2003, 1289 Open Google Scholar
  12. ders., Reform des Thüringer Verfassungsschutzes – Auflösung, Zusammenlegung, Eingliederung oder Reduktion?, ThürVBl. 2013, 25 Open Google Scholar
  13. Barczak, Tristan, Das Recht der Nachrichtendienste: Missstände, Entwicklungen und Perspektiven eines Rechtsgebiets in der Findungsphase, KritV 2/2021, 91 Open Google Scholar
  14. Barrot, Johannes/Faeser, Nancy, Zeugenvernehmungen von V-Leuten in parlamentarischen Untersuchungsausschüssen, NVwZ 2016, 1205 Open Google Scholar
  15. Bausback, Winfried, Fesseln für die wehrhafte Demokratie?, NJW 2006, 1922 Open Google Scholar
  16. Bayerisches Staatsministerium des Innern, für Sport und Integration, Verfassungsschutzbericht 2017 und 2018 abrufbar unter: https://www.verfassungsschutz.bayern.de/mam/anlagen/verfassungsschutzbericht2017_180326.pdf und https://www.verfassungsschutz.bayern.de/mam/anlagen/vsb-2018.pdf. Open Google Scholar
  17. Beckedahl, Markus, Die Trennung zwischen Geheimdiensten und Polizei aufheben?, 01.11.2007, abrufbar unter: https://netzpolitik.org/2007/die-trennung-zwischen-geheimdiensten-und-polizei-aufheben Open Google Scholar
  18. Bernhard, Rudolf (Hrsg.), Encyclopedia of Public International Law, Instalment 3, New York (u.a.) 1982 Open Google Scholar
  19. Bewarder, Manuel/Kielinger, Thomas, Atom-U-Boote greifen Daten von Unterseekabeln ab, 28.06.2013, abrufbar unter: https://www.welt.de/politik/deutschland/article117523380/Atom-U-Boote-greifen-Daten-von-Unterseekabeln-ab.html Open Google Scholar
  20. Biermann, Kai, Eine Vertuschung namens Weltraumtheorie, 24.02.2016, abrufbar unter: https://www.zeit.de/politik/deutschland/2016-02/bnd-nsa-bad-aibling-weltraumtheorie Open Google Scholar
  21. Biermann, Kai, Spioniert der BND bis heute für die NSA?, 30.05.2015, abrufbar unter: https://www.zeit.de/politik/deutschland/2015-04/bnd-nsa-selektoren-europa Open Google Scholar
  22. Biermann, Kai/Stark, Holger, Merkels fliegende Augen, 14.02.2018, abrufbar unter: https://www.zeit.de/2018/08/ueberwachung-bnd-satelliten Open Google Scholar
  23. Biselli, Anna, Das BVerfG verhandelt zwei Tage lang über das BNDG, Liveblog vom 14./15.01.2020, abrufbar unter: https://netzpolitik.org/2020/bundesverfassungsgericht-verhandelt-ueber-das-bnd-gesetz/ Open Google Scholar
  24. Biselli, Anna, Seehofer wollte den digitalen Gegenangriff starten, 29.01.2020, abrufbar unter: https://netzpolitik.org/2020/hackback-bundespolizei-seehofer-will-den-digitalen-gegenangriff-starten/ Open Google Scholar
  25. Blome, Thomas/Sellmeier, Dirk, Die neuen Regeln für den Einsatz von Vertrauensleuten durch das Bundesamt für Verfassungsschutz, DÖV 2016, 881 Open Google Scholar
  26. Borchert, Heiko (Hrsg.), „Verstehen, dass sich die Welt verändert hat“ – Neue Risiken, neue Anforderungen und die Transformation der Nachrichtendienste, Baden-Baden 2005 Open Google Scholar
  27. Borgs-Maciejewski, Hermann/Ebert, Frank (Hrsg.), Das Recht der Geheimdienste – Kommentar, Stuttgart (u.a.) 1986 Open Google Scholar
  28. Bormann, Carsten, Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei: Eine Untersuchung von Zulässigkeit und Verwertbarkeit, Frankfurt a.M. 2016 Open Google Scholar
  29. Bouillon, Klaus, Interview mit Focus-Chef-Redakteur Frank Thewes vom 23.12.2016, abrufbar unter: http://www.focus.de/politik/deutschland/klaus-bouillon-konsequenzen-nach-anschlag-in-berlin-wir-muessen-besser-werden-und-zwar-schnell_id_6398663.html Open Google Scholar
  30. BR online, BR-Recherche: Bundesregierung skizziert Hack-Back-Pläne, 29.05.2019, abrufbar unter: https://www.br.de/nachrichten/deutschland-welt/internes-papier-bundesregierung-skizziert-hackback-plaene,RRqyr1j Open Google Scholar
  31. BR online, Nach Hacker-Angriff: Krankenhaus Fürth nimmt wieder Patienten auf, 16.12.2019, abrufbar unter: https://www.br.de/nachrichten/bayern/nach-hacker-angriff-klinikum-fuerth-nimmt-wieder-patienten-auf,Rkpo1rK Open Google Scholar
  32. Bracker, Susanne, Kohärenz und juristische Interpretation, Baden-Baden 2000 Open Google Scholar
  33. Brandt, Mathias, 60 Sekunden im Internet, 07.03.2018, abrufbar unter: https://de.statista.com/infografik/13156/das-passiert-in-60-sekunden-im-internet/ Open Google Scholar
  34. Brenner, Michael, Bundesnachrichtendienst im Rechtsstaat, Baden-Baden 1990 Open Google Scholar
  35. Brühl, Jannis, Diese Technik ist zu gefährlich, 12.01.2020, abrufbar unter: https://www.sueddeutsche.de/digital/gesichtserkennung-biometrie-verbot-1.4751435 Open Google Scholar
  36. Brühl, Jannis/Tanriverdi, Hakan, Was Sie über den Hackerangriff auf das Regierungsnetz wissen müssen, 01.03.2018, abrufbar unter: https://www.sueddeutsche.de/digital/hacker-regierungsnetz-fragen-1.3887668 Open Google Scholar
  37. Bubrowski, Helene, Fahndungserfolg dank der NSA, 27.07.2013, abrufbar unter: https://www.faz.net/aktuell/politik/inland/prozess-gegen-duesseldorfer-zelle-fahndungserfolg-dank-der-nsa-12306985.html Open Google Scholar
  38. Buchheim, Hans, SS und Polizei im NS-Staat, Bad Godesberg 1961 Open Google Scholar
  39. Buchholtz, Gabriele, Der EuGH liefert Grundrecht auf Sicherheit als Neuauflage, abrufbar unter https://www.juwiss.de/25-2016/ Open Google Scholar
  40. Buermeyer, Ulff/Bäcker, Matthias, Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100 a StPO, HRRS 2009, 433 Open Google Scholar
  41. Büscher,Wolfgang, Uns droht eine nationale Sicherheit zweiter Klasse, 19.05.2020, Abrufbar unter: https://www.welt.de/debatte/kommentare/article208083849/BND-Urteil-Uns-droht-eine-nationale-Sicherheit-zweiter-Klasse.html Open Google Scholar
  42. Bull, Hans Peter, Datenschutz contra Amtshilfe. Von der „Einheit der Staatsgewalt“ zur „informationellen Gewaltenteilung“, DÖV 1979, 689 Open Google Scholar
  43. Bulla, Simon, Das Verfassungsprinzip der Folgerichtigkeit und seine Auswirkungen auf die Grundrechtsdogmatik, ZJS 2008, 589 Open Google Scholar
  44. Bundesamt für Verfassungsschutz, https://www.verfassungsschutz.de/de/service/glossar/_lS#spionageabwehr Open Google Scholar
  45. Bundesamt für Verfassungsschutz (Hrsg.), Bundesamt für Verfassungsschutz: Aufgaben, Befugnisse, Grenzen, Düsseldorf 2002 Open Google Scholar
  46. Bundesamt für Verfassungsschutz, Spionage – Ihre Ziele, ihre Methoden, 2014, Download unter: https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/pb-spionage-und-proliferationsabwehr/broschuere-2014-05-spionage-ihre-ziele-ihre-methoden Open Google Scholar
  47. Bundesamt für Verfassungsschutz (Hrsg.), Verfassungsschutz in der Demokratie, Beiträge aus Wissenschaft und Praxis, Köln (u.a.) 1990 Open Google Scholar
  48. Bundesministerium des Innern, Verfassungsschutzbericht 2018, Download unter: https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte Open Google Scholar
  49. Bundesministerium des Innern (Hrsg.), Verfassungsschutz – Rechtsentwicklung – Bekämpfung des Extremismus, Bonn 1992 Open Google Scholar
  50. Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat, Köln 1981 Open Google Scholar
  51. Bundesministerium der Justiz und für Verbraucherschutz, Referentenentwurf zu einem Gesetz zur Änderung des Strafgesetzbuches – Modernisierung des Schriftenbegriffs und anderer Begriffe sowie Erweiterung der Strafbarkeit nach den §§ 86, 86 a, 111 und 130 des Strafgesetzbuches bei Handlungen im Ausland, abrufbar unter: https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_Schriftenbegriff.pdf?__blob=publicationFile&v=2 Open Google Scholar
  52. Bundesministerium der Verteidigung, MAD: Umbau im Bundesamt für den militärischen Abschirmdienst, abrufbar unter: https://www.bmvg.de/de/aktuelles/mad-umbau-bundesamt-militaerischer-abschirmdienst-101422 Open Google Scholar
  53. Bundesnachrichtendienst,https://www.bnd.bund.de/DE/Die_Themen/Cybersicherheit/cybersicherheit_node.html, https://www.bnd.bund.de/DE/Der_BND/Standorte/standorte_node.html, https://www.bnd.bund.de/DE/Die_Themen/hidden_content1/Wirtschaftsschutz/wirtschaftsschutz_node.html Open Google Scholar
  54. Bund-Länder-Kommission „Rechtsextremismus“, Abschlussbericht vom 30.04.2013, abrufbar unter: https://www.gruene-fraktion-sachsen.de/fileadmin/user_upload/ua/abschlussbericht-kommission-rechtsterrorismus-2013_04_30.pdf Open Google Scholar
  55. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV mit Europäischer Grundrechtecharta – Kommentar, 5. Auflage, München 2016 Open Google Scholar
  56. ders., Sicherheit im freiheitlichen Rechtsstaat – eine verfassungsrechtliche Gratwanderung mit staatstheoretischem Kompass, ZRP 2000, 1 Open Google Scholar
  57. Classen, Claus- Dieter, Staatsrecht II, München 2018 Open Google Scholar
  58. Contra Magazin online, Hack Back – Maaßen fordert Recht auf Gegenmaßnahmen bei Hackerangriffen, abrufbar unter: https://www.contra-magazin.com/2017/07/hack-back-maassen-fordert-recht-auf-gegenmassnahmen-bei-hackerangriffen Open Google Scholar
  59. Decker, Markus, Reaktionen auf BND-Urteil: “Führt zu einer unnötigen Schwächung”, 20.05.2020, abrufbar unter: https://www.rnd.de/politik/bnd-urteil-bundesnachrichtendienst-muss-rechte-von-auslandern-beachten-reaktionen-auf-das-urteil-EPBCOB63YBDETJMQORQ Open Google Scholar
  60. Degenhart, Christoph, Klausurenkurs Staatsrecht II, 8. Auflage, Heidelberg 2018 Open Google Scholar
  61. Deiseroth, Dieter, DW-Interview mit Paul Schreyer vom 04.11.2013, „Hier muss kräftig gegengesteuert werden“, abrufbar unter: https://www.heise.de/tp/features/Hier-muss-kraeftig-gegengesteuert-werden-3362307.html?seite=all Open Google Scholar
  62. Demuth, Norbert, Kritik an der Reform der Anti-Terror-Datei, DRiZ 2014, 398 Open Google Scholar
  63. Denninger, Erhard, Der Präventions-Staat, KritJ 1988, 1 Open Google Scholar
  64. Denninger, Erhard, Die Trennung von Verfassungsschutz und Polizei und das Grundrecht auf informationelle Selbstbestimmung, ZRP 1981, 231 Open Google Scholar
  65. Denninger, Erhard, Probleme der verfassungsprozessualen Geltendmachung gesetzgeberischer Schutzpflichten – Die Verfassungsbeschwerde gegen legislatives Unterlassen, DÖV 1998, 1029 Open Google Scholar
  66. Denninger, Erhard, Protokoll der 101. Sitzung des Rechtsausschusses des Deutschen Bundestages vom 21.11.1997 Open Google Scholar
  67. Diel, Jörg/Hunger, Bertolt/Witte, Jens, Pannen und Behördenversagen: Die Merkwürdigkeiten im NSU-Komplex, 10.07.2018, abrufbar unter: https://www.spiegel.de/panorama/justiz/nsu-komplex-die-pannen-und-merkwuerdigkeiten-a-1216659.html Open Google Scholar
  68. Dieterich, Peter, Systemgerechtigkeit und Kohärenz, Berlin 2014 Open Google Scholar
  69. Dietrich, Jan Hendrik, Reform der parlamentarischen Kontrolle der Nachrichtendienste als rechtsstaatliches Gebot und sicherheitspolitische Notwendigkeit, ZRP 2014, 205 Open Google Scholar
  70. Dietrich, Jan Hendrik/Eiffler Sven-R. (Hrsg.), Handbuch des Rechts der Nachrichtendienste, Stuttgart (u.a.) 2017 Open Google Scholar
  71. Dietrich, Jan Hendrik/Gärditz, Klaus Ferdinand (Hrsg. u.a.), Nachrichtendienste im demokratischen Rechtsstaat – „Kontrolle, Rechtsschutz und Kooperationen“, Dokumentation des ersten Symposiums zum Nachrichtendienstrecht vom 03./04.11.2016, Tübingen 2018 Open Google Scholar
  72. Dietrich, Jan Hendrik, Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Dokumentation des zweiten Symposiums zum Nachrichtendienstrecht vom 15./16.03.2018, Tübingen 2019 Open Google Scholar
  73. Di Fabio, Udo, Risikoentscheidungen im Rechtsstaat, Tübingen 1994 Open Google Scholar
  74. Doka, Siiri Ann, Kontrolle von Vertrauenspersonen im Strafprozess, Hamburg 2008 Open Google Scholar
  75. Dorn, Alexander, Das Trennungsgebot in verfassungshistorischer Perspektive, Berlin 2004 Open Google Scholar
  76. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, Band I, 3. Auflage, Tübingen 2013 Open Google Scholar
  77. Droste, Bernadette, Handbuch des Verfassungsschutzrechts, Stuttgart 2007 Open Google Scholar
  78. Droste, Bernadette, Nachrichtendienste und Sicherheitsbehörden im Kampf gegen die Organisierte Kriminalität: Versuch einer Bestandsaufnahme mit Blick auf das Ausland, München (u.a.) 2002 Open Google Scholar
  79. Droste, Bernadette, Organisierte Kriminalität – Gefahr einer kriminellen Nebengesellschaft? Der Beitrag des Verfassungsschutzes zur Sicherung der Freiheitlichkeit einer Gesellschaftsordnung, VR 1998, 15 Open Google Scholar
  80. DW online, Mehr Datenschutz im Völkerrecht, 15.07.2013, abrufbar unter: https://www.dw.com/de/mehr-datenschutz-im-völkerrecht/a-16952124-0 Open Google Scholar
  81. DW online, Mutmaßlicher CIA-Spion im Iran hingerichtet, 22.06.2019, abrufbar unter: https://www.dw.com/de/mutmaßlicher-cia-spion-im-iran-hingerichtet/a-49316517 Open Google Scholar
  82. Dzipalska-Gesell, Denitsa, Die Konvention Nr. 108 – die „kleine Schwester“ der DSGVO, 13.03.2019, abrufbar unter: https://www.datenschutz-notizen.de/die-konvention-nr-108-die-kleine-schwester-der-dsgvo-0222164/ Open Google Scholar
  83. Eberle, Carl-Eugen, Zum Verwertungsverbot für rechtswidrig erlangte Informationen im Verwaltungsverfahren, in: Gedächtnisschrift für Wolfgang Martens (Hrsg. Selmer, Peter/ von Münch, Ingo), Berlin (u.a) 1987, S. 351 ff. Open Google Scholar
  84. Eisenberg, Ulrich, Beweisrecht der StPO – Spezialkommentar, 6. Auflage, München 2008 Open Google Scholar
  85. Erasmus, Johannes, Der geheime Nachrichtendienst, Göttingen 1952 Open Google Scholar
  86. Erichsen, Hans-Uwe, Grundrechtliche Schutzpflichten in der Rechtsprechung des Bundesverfassungsgerichts, JURA 1997, 85 Open Google Scholar
  87. Evers, Hans-Ulrich, Privatsphäre und Ämter für Verfassungsschutz, Berlin 1960 Open Google Scholar
  88. FAZ online, Militärgeheimdienst MAD wird grundlegend reformiert, 06.09.2019, abrufbar unter: https://www.faz.net/aktuell/politik/inland/rechtsextremismus-reformierung-des-militaergeheimdienst-16371597.html Open Google Scholar
  89. Fiedler, Maria, Cyber-Angriffe zur Wahl noch möglich, abrufbar unter: http://www.tagesspiegel.de/politik/verfassungsschutzchef-maassen-cyber-angriffe-zur-wahl-noch-moeglich/20287146.html Open Google Scholar
  90. Fiedler, Maria, „Man könnte uns komplett lahmlegen“, 29.06.2017, abrufbar unter: https://www.tagesspiegel.de/themen/agenda/geheimdienstkontrolle-man-koennte-uns-komplett-lahmlegen/19982022.html Open Google Scholar
  91. Flade, Florian, Rizinfund zeigt, wie abhängig Deutschland von Amerika ist, 19.06.2018 https://www.welt.de/politik/deutschland/article177809696/Terrorabwehr-in-Koeln-Rizin-Fund-zeigt-wie-abhaengig-Deutschland-von-Amerika-ist.html Open Google Scholar
  92. Fleck, Dieter, Individual and State Responsibility for Intelligence Gathering, Michigan Journal of International Law 28 (2007), 687 Open Google Scholar
  93. Focus online, NSA spähte gezielt drei deutsche Ministerien aus, 01.07.2015, abrufbar unter: https://www.focus.de/politik/deutschland/spionageangriff-viel-groesser-nsa-spaehte-gezielt-drei-deutsche-ministerien-aus_id_4789528.html Open Google Scholar
  94. Foertsch, Volker, Vergiftete Informationen, 17.12.2014, abrufbar unter: https://www.zeit.de/2014/52/bnd-folter-cia-profit-geheimdienst Open Google Scholar
  95. Foschepot, Josef, SZ-Interview mit Oliver Das Gupta vom 09.07.2013, „Die NSA darf in Deutschland alles machen“, abrufbar unter: https://www.sueddeutsche.de/politik/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1.1717216 Open Google Scholar
  96. Franzius, Claudius, Das Recht auf informationelle Selbstbestimmung, ZJS 2015, 259 Open Google Scholar
  97. Freidel, Morten, Geheimdienst in Gefahr – Warum das Urteil die Arbeit des BND gefährdet, 24.05.2020, abrufbar unter: https://www.faz.net/aktuell/politik/inland/warum-das-urteil-die-arbeit-des-bnd-gefaehrdet-16782933.html Open Google Scholar
  98. Friederichs, Hauke, Der BND hinkt in der Web-Spionage hinterher, 05.07.2013, abrufbar unter: https://www.zeit.de/politik/deutschland/2013-06/bnd-internet-ueberwachung Open Google Scholar
  99. Frowein, Jochen Abr./Peukert, Wolfgang, Europäische Menschnrechtskonvention – Kommentar, 2. Auflage, Straßburg (u.a.) 1996 Open Google Scholar
  100. Gärditz, Klaus Ferdinand, Die Rechtsbindung des Bundesnachrichtendienstes bei Auslandstätigkeiten, DV 2015, 463 Open Google Scholar
  101. Gärditz, Klaus Ferdinand, Sicherheitsverfassungsrecht und technische Aufklärung durch Nachrichtendienste, EuGRZ 2018, 6 Open Google Scholar
  102. Gazeas, Nikolaos, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, Berlin 2014 Open Google Scholar
  103. Gebauer, Matthias, Militärgeheimdienst enttarnt neun rechtsextreme Soldaten im KSK, 05.03.2020, abrufbar unter: https://www.spiegel.de/politik/deutschland/bundeswehr-geheimdienst-mad-enttarnt-neun-rechtsextreme-soldaten-beim-ksk-a-72803ae1-72bb-4e04-90a7-b80993e1eeee Open Google Scholar
  104. Geppert, Martin/ Schütz, Raimund (Hrsg.), Beck`scher TKG Kommentar, 4. Auflage, München 2013 Open Google Scholar
  105. Gercke, Björn, Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, Berlin 2002 Open Google Scholar
  106. Geuer, Irene/Jöris, Paul-Elmar, Terror hausgemacht, 21.04.2009, abrufbar unter: https://www.deutschlandfunk.de/terror-hausgemacht.724.de.html?dram:article_id=99446 Open Google Scholar
  107. Glaeßner, Gert-Joachim, Sicherheit in Freiheit: Die Schutzfunktion des demokratischen Staates und die Freiheit der Bürger, Opladen 2003 Open Google Scholar
  108. Gotzel, Daniela, Terrorismus und Völkerstrafrecht: Die Anschläge vom 11. September 2001, der Tokioter Giftgasanschlag, die Geiselnahme von Beslan und die täglichen Anschläge im Irak vor dem Internationalen Strafgerichtshof, München 2010 Open Google Scholar
  109. Grabenwarter, Christoph/ Pabel, Katharina, Europäische Menschenrechtskonvention, 6. Auflage, München 2016 Open Google Scholar
  110. Graulich, Kurt, Bericht für den NSA-Untersuchungsausschuss vom 2015, S. 27 ff., abrufbar unter: https://www.tagesschau.de/inland/graulich-abschlussbericht-101.pdf Open Google Scholar
  111. Graulich, Kurt, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes über die Ausland-Ausland-Fernmeldekontrolle vom 19.09.2016, abrufbar unter: https://www.bundestag.de/resource/blob/459620/a34e858b9999b071b2c79ac6495f89e7/18-4-653-b-data.pdf Open Google Scholar
  112. Graulich, Kurt, Nachrichtendienstliche Fernmeldeaufklärung mit Selektoren in einer transnationalen Kooperation: Prüfung und Bewertung von NSA- Selektoren nach Maßgabe des Beweisbeschlusses BND-26: Bericht im Rahmen des 1. Untersuchungsausschuss der 18. Wahlperiode des Deutschen Bundestages vom 23.10.2016, abrufbar unter https://www.bundesregierung.de/resource/blob/997532/386718/48135d84af0c4ed8627219e759093247/2015-10-30-bericht-svp-data.pdf?download=1 Open Google Scholar
  113. Graw, Ansgar, Deutschland soll exklusivem Spionageclub beitreten, 18.12.2013, abrufbar unter: https://www.welt.de/politik/ausland/article123065085/Deutschland-soll-exklusivem-Spionageklub-beitreten.html Open Google Scholar
  114. Greis, Friedhelm, Bundesnetzagentur setzt Vorratsdatenspeicherung aus, 28.06.2017, abrufbar unter: https://www.sueddeutsche.de/digital/nach-urteil-bundesnetzagentur-setzt-vorratsdatenspeicherung-aus-1.3564204 Open Google Scholar
  115. ders., Whatsapp bitte knacken, Hackbacks nicht so wichtig, 16.11.2018, abrufbar unter: https://www.golem.de/news/geheimdienstchefs-im-bundestag-whatsapp-bitte-knacken-hackbacks-nicht-so-wichtig-1811-137772.html Open Google Scholar
  116. Gröpl, Christoph, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung: Legitimation, Organisation und Abgrenzungsfragen, Berlin 1993 Open Google Scholar
  117. Gusy, Christoph, Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, 1288 Open Google Scholar
  118. Gusy, Christoph, Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz, DV 1991, 467 Open Google Scholar
  119. Gusy, Christoph, Das verfassungsrechtliche Gebot der Trennung von Polizei und Nachrichtendiensten, ZRP 1987, 45 Open Google Scholar
  120. Gusy, Christoph, Der Militärische Abschirmdienst, DÖV, 1983, 60 Open Google Scholar
  121. Gusy, Christoph, Die Zentralstellenkompetenz des Bundes, DVBl. 1993, 1117 Open Google Scholar
  122. Gusy, Christoph, Organisierte Kriminalität zwischen Polizei und Verfassungsschutz, GA 1999, 319 Open Google Scholar
  123. Gusy, Christoph, Spionage im Völkerrecht, NZWehrr, 1984, 187 Open Google Scholar
  124. Hadan, Christian, Die strategische Fernmeldeüberwachung des BND: Grundlagen, historischer Rechtsrahmen und Grundrechtsrelevanz der (rein auslandsbezogenen) Fernmeldeüberwachung, Hamburg 2017 Open Google Scholar
  125. Hansalek, Erik, Die parlamentarische Kontrolle der Bundesregierung im Bereich der Nachrichtendienste, Frankfurt 2006 Open Google Scholar
  126. Hauck, Uli, 14 Extremisten bei der Bundeswehr, 03.03.2020, abrufbar unter: https://www.tagesschau.de/inland/mad-119.html Open Google Scholar
  127. Heinrich-Böll-Stiftung (Hrsg.), Schriften zur Demokratie, Band 50, Massenüberwachung bändigen, Köln 2019, abrufbar unter: https://www.stiftung-nv.de/sites/default/files/massenuberwachung_bandigen_-_web.pdf Open Google Scholar
  128. Heintzen, Markus, Auswärtige Beziehungen privater Verbände - eine staatsrechtliche, insbesondere grundrechtskollisionsrechtliche Untersuchung, Berlin 1988 Open Google Scholar
  129. Heise online, NSA-Skandal: Telekom warnte BND vor „grundrechtssensiblem“ Datenabgriff in Frankfurt, 19.12.2014, abrufbar unter: https://www.heise.de/newsticker/meldung/NSA-Skandal-Telekom-warnte-BND-vor-grundrechtssensiblem-Datenabgriff-in-Frankfurt-2503068.html Open Google Scholar
  130. Hempel, Marcel, Der Bundestag und die Nachrichtendienste – die Neubestimmung durch Art. 45 d GG?, Berlin 2014 Open Google Scholar
  131. Herpig, Sven, Zurückhacken ist keine Lösung, 21.04.2017, abrufbar unter: https://www.zeit.de/digital/internet/2017-04/cyberangriffe-bundesregierung-hackback-gegenangriff Open Google Scholar
  132. Heuzeroth, Thomas, Misstrauen gegen Amerikaner nutzt Web.de und T-Online, 21.05.2017, abrufbar unter: https://www.welt.de/wirtschaft/webwelt/article164778604/Misstrauen-gegen-Amerikaner-nutzt-Web-de-und-T-Online.html Open Google Scholar
  133. Hipp, Dietmar, Solange werden Ihre Daten schon heute auf Vorrat gespeichert, 06.12.2019, abrufbar unter: https://www.spiegel.de/politik/so-lange-werden-ihre-kommunikationsdaten-wirklich-gespeichert-a-00000000-0002-0001-0000-000167380422 Open Google Scholar
  134. Hipp, Dietmar/Wiedmann-Schmidt, Wolf, Sieg für Edward Snowden, 19.05.2020, abrufbar unter https://www.spiegel.de/politik/deutschland/bnd-urteil-vom-bundesverfassungsgericht-danke-edward-snowden-a-b140bbf6-b154-4f00-9268-59b25fb42faf Open Google Scholar
  135. Hirsch, Alexander, Die Kontrolle der Nachrichtendienste – vergleichende Bestandsaufnahme, Praxis und Reform, Berlin 1996 Open Google Scholar
  136. Hobbes, Thomas, Leviathan: Or the Matter, Forme, and Power of a Commonwealth Ecclesiasticall and Civil, 1651 Open Google Scholar
  137. Hörauf, Dominic, Die demokratische Kontrolle des Bundesnachrichtendienstes – ein Rechtsvergleich vor und nach 9/11, Hamburg 2011 Open Google Scholar
  138. Hofmann, Rainer/Boldt, Nicki, Internationaler Bürgerrechtepakt, Baden-Baden 2005 Open Google Scholar
  139. Huber, Bertold, Das neue G 10-Gesetz, NJW 2001, 3296 Open Google Scholar
  140. Huber, Bertold, Die strategische Rasterfahndung des BND, NJW 2013, 2572 Open Google Scholar
  141. Humanrights.ch, Gezielte Tötungen durch Drohnen, aktuelle Entwicklungen auf UNO-Ebene, 12.12.2017, abrufbar unter: https://www.humanrights.ch/de/internationalemenschenrechte/nachrichten/terrorbekaempfung/tod-drohnen-uno-bericht-arbeit Open Google Scholar
  142. Human Rights Watch, Ohne nachzufragen – geheimdienstliche Zusammenarbeit mit Länden, in denen gefoltert wird, 29.06.2010, abrufbar unter: https://www.hrw.org/de/report/2010/06/29/ohne-nachzufragen/geheimdienstliche-zusammenarbeit-mit-landern-denen-gefoltert Open Google Scholar
  143. Hurtz, Simon, Warum „anonyme“ Daten eine Illusion sind, 30.07.2019, abrufbar unter: https://www.sueddeutsche.de/digital/anonyme-daten-studie-1.4542458 Open Google Scholar
  144. Institut für Demoskopie Allensbach, Nüchterne Reaktion – Eine Dokumentation des Beitrags von Prof. Renate Köcher in der Frankfurter Allgemeinen Zeitung Nr. 138 vom 18.06.2015, abrufbar unter: https://www.ifd-allensbach.de/fileadmin/kurzberichte_dokumentationen/FAZ_Juni_Datenschutz.pdf Open Google Scholar
  145. Ipsen, Jörn, Staatsrecht I: Staatsorganisationsrecht, 30. Auflage, München 2018 Open Google Scholar
  146. Isensee, Josef, Das Grundrecht auf Sicherheit – Zu den Schutzpflichten des freiheitlichen Verfassungsstaates, Berlin 1983 Open Google Scholar
  147. Isensee, Josef, Gefährdete Sicherheit: Ordnungsaufgaben des Rechtsstaats, NO 2017, 4 Open Google Scholar
  148. Isensee, Josef/Kirchhof, Paul, Handbuch des Staatsrechts, Heidelberg Open Google Scholar
  149. Jäger, Thomas/Daun, Anna, Geheimdienste in Europa: Transformation, Kooperation und Kontrolle, Wiesbaden 2009 Open Google Scholar
  150. Jutzi, Siegfried, Organisationskompetenz des Bundes für Bahnpolizei und Luftverkehrssicherung, DÖV 1992, 650, 655 Open Google Scholar
  151. Kaltenstein, Jens, Kernfragen des „additiven Grundrechtseingriffs“ unter besonderer Berücksichtigung des Sozialrechts, SGb 2016, 365 Open Google Scholar
  152. Kämmerer, Jörn Axel, Staatsorganisationsrecht, 3. Auflage, München 2016 Open Google Scholar
  153. Karpenstein, Ulrich/ Mayer, Franz (Hrsg.), EMRK – Kommentar, 2. Auflage, München 2015 Open Google Scholar
  154. Klee, Reinhard, Neue Instrumente der Zusammenarbeit von Polizei und Nachrichtendiensten: Geltung, Rang und Reichweite des Trennungsgebots, Baden-Baden 2010 Open Google Scholar
  155. Klein, Hans. H., Die grundrechtliche Schutzpflicht, DVBl. 1994, 489 Open Google Scholar
  156. Kment, Martin, Grenzüberschreitendes Verwaltungshandeln, Heidelberg 2010 Open Google Scholar
  157. König, Marco, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, München (u.a.) 2005 Open Google Scholar
  158. Koh, Harold Hongju, The Obama Administration and International Law, Rede vom 25.03.2010 in Washington D.C. zum Annual Meeting of the American Society of International Law, abrufbar unter: https://2009-2017.state.gov/s/l/releases/remarks/139119.htm Open Google Scholar
  159. Kreuter, D., /Möbius, K., Verfassungsrechtliche Vorgaben für nachrichtendienstliches Handeln im Ausland: Extraterritoriale Geltung der Grundrechte?, BWV 2009, 146 Open Google Scholar
  160. Krieger, Heike, Die Reichweite der Grundrechtsbindung bei nachrichtendienstlichem Handeln, Online-Veranstaltungsbeitrag für die KAS vom 28.01.2008, S. 4, abrufbar unter: https://www.kas.de/c/document_library/get_file?uuid=3e1a1354-97ea-e3ce-8fca-813be0845f28&groupId=252038 Open Google Scholar
  161. Krieger, Wolfgang, Geschichte der Geheimdienste – von den Pharaonen bis zur NSA, 3. Auflage, München 2014 Open Google Scholar
  162. Krumrey, Björn, Die Inlandsnachrichtendienste in Frankreich und Deutschland: Eine rechtsvergleichende Untersuchung, Stuttgart (u.a.) 2014 Open Google Scholar
  163. Kühne, Hans- Heiner, Anmerkung zu BGH, Urt. vom 24.01.2001 – 3 StR 324/00, JZ 2001, 1148 Open Google Scholar
  164. Kumpf, Tobias, Die Kontrolle der Nachrichtendienste des Bundes – zur Reform der Kontrolle der Nachrichtendienste und zur Kontrolle der nachrichtendienstlichen Beobachtung von Abgeordneten des Bundestages, Hamburg 2014 Open Google Scholar
  165. Kutscha, Martin, Die Aktualität des Trennungsgebots für Polizei und Verfassungsschutz, ZRP 1986, 194 Open Google Scholar
  166. Lange, Hans-Jürgen (Hrsg.), Staat, Demokratie und Innere Sicherheit in Deutschland, Opladen 2000 Open Google Scholar
  167. Leber, Sebastian, Das Internet ist so gut wie erledigt, 30.03.2015, abrufbar unter: https://www.tagesspiegel.de/gesellschaft/kolumnen/kolumne-leber/spass-mit-trendforschern-das-internet-ist-so-gut-wie-erledigt/11535108.html Open Google Scholar
  168. Leggewie, Claus/Meier, Horst, Nach dem Verfassungsschutz: Ein Plädoyer für eine neue Sicherheitsarchitektur der Berliner Republik, Berlin 2012 Open Google Scholar
  169. Lindner, Josef Franz, Unter Sicherheitsvorbehalt 2.0 – sind den deutschen Sicherheitsbehörden die Hände gebunden?, Vortrag auf der Fachtagung „Going dark – Signals Intelligence im IT-Zeitalter“ des Bayerischen Ministeriums des Innern, Sport und Integration am 04.10.2021 (noch nicht veröffentlicht) Open Google Scholar
  170. Lindner, Josef Franz/Unterreitmeier, Johannes, Grundlagen einer Dogmatik des Nachrichtendienstrechts, DÖV 2019, 165 Open Google Scholar
  171. Lisken, Hans, „V-Leute“ im Verfassungsprozess, ZRP 2003, 45 Open Google Scholar
  172. Lisken, Hans/Denninger, Erhard, Handbuch des Polizeirechts, 6. Auflage, München 2018 Open Google Scholar
  173. Locke, John, Two Treatises of Government, London 1690 Open Google Scholar
  174. Lucks, Benjamin, „14 eyes“ und ihre Länder: Wichtig für euren VPN?, 06.05.2019, abrufbar unter: https://www.netzwelt.de/vpn/170705-14-eyes-laender-wichtig-euren-vpn.html Open Google Scholar
  175. Lüdtke, Kurt, Die Schutzhaft gemäß der Verordnung vom 28. Februar 1933, JW 1933, 2241 Open Google Scholar
  176. Macht, Klaus, Verwertungsverbote bei rechtswidriger Informationserlangung im Verwaltungsverfahren, München 1998 Open Google Scholar
  177. Mann, Thomas/Sennekamp, Christoph/Uechtritz, Michael (Hrsg.), Verwaltungsverfahrensrecht – Großkommentar, 2. Auflage, Baden-Baden 2019 Open Google Scholar
  178. Marscholleck, Dietmar, Das Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes, NJW 2015, 3611 Open Google Scholar
  179. Marscholleck, Dietmar/Gitter, Rotraud, Gesetz zur Anpassung des Verfassungsschutzrechts, GSZ 2021, 191 Open Google Scholar
  180. Mascolo, Georg, Deutschland plant Cyber-Gegenanschläge, 19.04.2017, abrufbar unter: https://www.sueddeutsche.de/digital/hacking-deutschland-plant-cyber-gegenschlaege-1.3469443 Open Google Scholar
  181. Mascolo, Georg, Dem Bundesnachrichtendienst droht eine Revolution, 06.10.2015, abrufbar unter: https://www.sueddeutsche.de/politik/bundesnachrichtendienst-unter-freunden-1.2679411 Open Google Scholar
  182. Mascolo, Georg/Leydendecker, Hans/Goetz, John, Codewort Eikonal – der Albtraum der Bundesregierung, 04.10.2014, abrufbar unter: https://www.sueddeutsche.de/politik/geheimdienste-codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432 Open Google Scholar
  183. Mascolo, Georg/Steinke, Ronen, Einfach mal reinhorchen, SZ Nr. 293 vom 19.12.2019 Open Google Scholar
  184. Masing, Johannes, Überwachung durch Polizei oder Nachrichtendienst – Stellungnahme zum Beitrag von Johannes Unterreitmeier, GSZ 2018, 6 Open Google Scholar
  185. Maunz, Theodor/ Dürig, Günter (Hrsg. u.a.), Grundgesetz – Kommentar, München, Loseblatt; Art. 10, Stand: Jan. 2010 (57. Ergänzungslieferung); Art. 87, Stand: Januar 2012 (64. Ergänzungslieferung); Art. 1, Stand: März 2019 (87. Ergänzungslieferung); Art. 13, Stand: März 2014 (71. Ergänzungslieferung) Open Google Scholar
  186. Max-Planck-Institut für ausländisches und internationales Strafrecht, Schutzlücken durch Wegfall der Vorratsdatenspeicherung? – Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten, zweite erweiterte Fassung vom Juli 2011, abrufbar unter: https://www.mpg.de/5000721/vorratsdatenspeicherung.pdf Open Google Scholar
  187. Mayntz, Gregor, Die parlamentarische Kontrolle der Nachrichtendienste, Berlin 2004 Open Google Scholar
  188. Meder, Theodor/ Brechmann, Winfried (Hrsg.), Die Verfassung des Freistaates Bayern – Kommentar, 5. Auflage, Stuttgart (u.a.) 2014 Open Google Scholar
  189. Meister, Andre, Geheimes Projekt „ABSINTH“: Der BND arbeitet an einer erheblichen Erweiterung seiner Satelliten-Überwachung, 13.02.2017, abrufbar unter: https://netzpolitik.org/2017/geheimes-projekt-absinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/ Open Google Scholar
  190. Meister, Andre, Geheimer Prüfbericht, 01.09.2016, abrufbar unter: https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/ Open Google Scholar
  191. Meister, Andre, Geheimschutz mit Five-Eyes- Staaten: Abkommen mit Australien, Kanada und Großbritannien jetzt online, 14.11.2014, abrufbar unter: https://netzpolitik.org/2014/geheimschutz-mit-five-eyes-staaten-abkommen-mit-australien-kanada-und-grossbritannien-jetzt-online/#spendenleiste Open Google Scholar
  192. Meister, Andre, Klaus Landefeld im Geheimdienst-Untersuchungsausschuss: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft, 30.03.2015, abrufbar unter: https://netzpolitik.org/2015/klaus-landefeld-de-cix/ Open Google Scholar
  193. Meister, Andre, Wir veröffentlichen des Gesetzesentwurf, mit dem alle Geheimdienste Staatstrojaner bekommen, 18.06.2020, abrufbar unter: https://netzpolitik.org/2020/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner/ Open Google Scholar
  194. Meister, Andre/Biselli, Anna, Referentenentwurf des BMI, 28.03.2019, abrufbar unter: https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/#Referentenentwurf-Bundesverfassungsschutzgesetz Open Google Scholar
  195. Michaelis, Lars Oliver, Politische Parteien unter der Beobachtung des Verfassungsschutzes: die streitbare Demokratie zwischen Toleranz und Abwehrstrategie, Baden-Baden 2000 Open Google Scholar
  196. Möllers, Martin H. W./ Van Ooyen, Robert Chr. (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/ 2009 Open Google Scholar
  197. Möstl, Markus, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, Tübingen 2002 Open Google Scholar
  198. Möstl, Markus, Stellungnahme zur gemeinsamen Sachverständigenanhörung des Ausschusses für Kommunale Fragen, Innere Sicherheit und Sport sowie für Verfassung, Recht und Parlamentsfragen des Bayerischen Landtags zu den Entwürfen der Staatsregierung eines PAG-Neuordnungsgesetzes und eines Gesetzes zur Änderung des BayVSG vom 05.03.2018, abrufbar unter: https://cdn.netzpolitik.org/wp-upload/2018/03/Stellungnahme_Moestl.pdf Open Google Scholar
  199. Möstl, Markus, Verfassungsrechtliche Vorgaben für die strategische Fernmeldeaufklärung und die informationelle Vorfeldarbeit im allgemeinen, DVBl. 1999, 1394eng Open Google Scholar
  200. Möstl, Markus/Weiner, Bernhard, Beck`scher Online-Kommentar Polizei- und Ordnungsrecht Niedersachsen, München 2015 Open Google Scholar
  201. Müller, Birgit, Das Gesetz zur effektiveren Überwachung gefährlicher Personen und die daraus erwachsenden neuen Befugnisse der Polizei, BayVBl. 2018, 109 Open Google Scholar
  202. Müller-Eiselt, Peter Gerrit, Die Gewährleistung der Sicherheit von Fußballspielen: Eine rechtliche Analyse unter besonderer Berücksichtigung des DFL- Sicherheitskonzepts „Stadionerlebnis“, Baden- Baden 2015 Open Google Scholar
  203. Münchner Merkur online, Streit um geheimes Amri-Video beim BND, zuletzt aktualisiert am 17.12.2019, abrufbar unter: https://www.merkur.de/politik/fdp-und-gruene-fordern-von-bnd-uebergabe-von-amri-video-an-untersuchungsausschuss-zr-11791646.html Open Google Scholar
  204. Murswiek, Dietrich, Der Verfassungsschutzbericht – das scharfe Schwert der streitbaren Demokratie – zur Problematik der Verdachtsberichtersttattung, NVwZ 2004, 769 Open Google Scholar
  205. Murswiek, Dietrich, Verfassungsschutz und Demokratie, Voraussetzungen und Grenzen für die Einwirkung der Verfassungsschutzbehörden auf die demokratische Willensbildung, Berlin 2020 Open Google Scholar
  206. Nehm, Kay, Das nachrichtendienstliche Trennungsgebot und die neue Sicherheitsarchitektur, NJW 2004, 3289 Open Google Scholar
  207. Nescovic, Wolfgang, PR statt Aufklärung, 10.08.2013, abrufbar unter: https://www.faz.net/aktuell/politik/geheimdienstkontrolle-pr-statt-aufklaerung-12496027.html Open Google Scholar
  208. Neuerer, Dietmar, Verfassungsschutz erwägt Beobachtung der gesamten AfD, 13.03.2020, abrufbar unter: https://www.handelsblatt.com/politik/deutschland/rechtsextremismus-verfassungsschutz-erwaegt-beobachtung-der-gesamten-afd/25640744.html Open Google Scholar
  209. Neumann, Mareike, Tagungsbericht zum zweiten Symposium zum Nachrichtendienstrecht vom 15./16.03.2018, Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, KriPoz 2018, 194 Open Google Scholar
  210. NRZ online, Millionen Menschen sterben jedes Jahr durch Verkehrsunfälle, 07.12.2018, abrufbar unter: https://www.nrz.de/panorama/millionen-menschen-sterben-jedes-jahr-bei-verkehrsunfaellen-id215959943.html Open Google Scholar
  211. NTV online, „Kein neues Guantanamo“ – BND verhört deutsche Islamisten in Syrien, 18.02.2019, abrufbar unter: https://www.n-tv.de/politik/BND-verhoert-deutsche-Islamisten-in-Syrien-article20863313.html Open Google Scholar
  212. Obermayer, Klaus, Funke- Kaiser, Michael (Hrsg.), Verwaltungsverfahrensgesetz – Kommentar, 5. Auflage, Köln 2018 Open Google Scholar
  213. OVB online, Spähaffäre führt nach Bad Aibling, 05.08.2013, abrufbar unter: https://www.ovb-online.de/spaehaffaere-fuehrt-nach-aibling-3042026.html Open Google Scholar
  214. Paeffgen, Hans-Ullrich/Gärditz, Klaus, Die föderale Seite des „Trennungsgebots“ oder: Art. 87 III, 73 GG und das G-10-Urteil, KritV 2000, 65 Open Google Scholar
  215. Pawlik, Michael, Zur strafprozessualen Verwertbarkeit rechtswidrig erlangter ausländischer Bankdaten, JZ 2010, 693 Open Google Scholar
  216. Petri, Thomas, Stellungnahme zu den Verfassungsbeschwerden betreffend das Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten vom 26.03.2018, abrufbar unter: https://www.datenschutz-bayern.de/2/Speicherpflicht-Stellungnahme.pdf Open Google Scholar
  217. Pfahl-Traughber, Armin, Extremismus – Fundamentalismus – Terrorismus, Krim 2004, 364 Open Google Scholar
  218. Pinkert, Reiko/Strozyk, Jan/Tanriverdi, Hakan, Staatliche Hacker dringend gesucht, 25.06.2018, abrufbar unter: https://www.sueddeutsche.de/digital/it-sicherheitsbehoerde-zitis-staatliche-hacker-dringend-gesucht-1.4017900 Open Google Scholar
  219. Pinkert, Reiko/Steinke, Ronen, Mauern, Schwärzen, Schweigen, SZ Nr. 135 vom 15.06.2018 Open Google Scholar
  220. Poscher, Ralf/Rusteberg, Benjamin, Die Aufgabe des Verfassungsschutzes: Zur funktionalen Trennung von Polizei und Nachrichtendiensten, KJ 2014, 57, 66 Open Google Scholar
  221. Rath, Christian, Geheimberichte sollen geheimer werden, 18.05.2006, abrufbar unter: https://taz.de/!430853/ Open Google Scholar
  222. Regierungskommission zur Überprüfung der Sicherheitskooperation in Deutschland, Bericht vom 28.08.2013, S. 271 f., abrufbar unter https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/sicherheit/regierungskommission-sicherheitsgesetzgebung.pdf?__blob=publicationFile&v=2 Open Google Scholar
  223. Rehbein, Mareike, Die Verwertbarkeit von nachrichtendienstlichen Erkenntnissen aus dem In- und Ausland im deutschen Strafprozess, Berlin 2011 Open Google Scholar
  224. Reuter, Markus, CSU will Polizei in Bayern zu Geheimdienst aufrüsten, 08.02.2018, abrufbar unter: https://netzpolitik.org/2018/csu-will-polizei-in-bayern-zum-geheimdienst-aufruesten/ Open Google Scholar
  225. Reuter, Markus, „Über das Ziel hinaus“ – Bayerischer Verfassungsschutz darf jetzt auf Vorratsdaten zugreifen, 07.07.2016, abrufbar unter: https://netzpolitik.org/2016/ueber-das-ziel-hinaus-bayerischer-verfassungsschutz-darf-jetzt-auf-vorratsdaten-zugreifen Open Google Scholar
  226. Reuters online, Verfassungsschutz will Befugnis zu Cyber- Gegenangriffen, abrufbar unter: https://de.reuters.com/article/deutschland-verfassungsschutz-cyberangri-idDEKBN1CA1IH Open Google Scholar
  227. Richter, Felix, Vorratsdaten durch die Hintertür, 11.12.2019, abrufbar unter: https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/ Open Google Scholar
  228. Riegel, Reinhard, Die Tätigkeit der Nachrichtendienste und ihre Zusammenarbeit mit der Polizei, NJW 1979, 952 Open Google Scholar
  229. Ritzer, Uwe/Winkler, Willi, Jäger, Sammler, Vogelfreund: Blick ins Schattenreich des berüchtigten BND-Chefs Reinhard Gehlen, SZ Nr. 277 vom 02./03.12.2017 Open Google Scholar
  230. Röttgen, Norbert/Wolff, Amadeus (Hrsg.), Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, Berlin 2008 Open Google Scholar
  231. Roewer, Helmut, Nachrichtendienstrecht, München (u.a.) 1987 Open Google Scholar
  232. Roewer, Helmut, Trennung von Polizei und Verfassungsschutzbehörden, DVBl. 1986, 205 Open Google Scholar
  233. Roggan, Fredrik, Die „neue Sicherheitsarchitektur“ der Bundesrepublik Deutschland – Anti-Terror-Datei, gemeinsame Projektdateien und Terrorismusbekämpfungsgesetz, NJW 2007, 876 Open Google Scholar
  234. Roggan, Fredrik, Verfassungsrechtliche Grenzen von automatisierten Kennzeichenkontrollen: Zur Fortschreibung der Leitplanken des Sicherheitsrechts durch das BVerfG, NVwZ 2019, 344 Open Google Scholar
  235. Roggenkamp, Jan/König, Kai, Eingriffsrecht für Polizeibeamte in Niedersachsen, Stuttgart 2018 Open Google Scholar
  236. Rudolf, Beate, Kommentar auf der Website des Instituts für Menschenrechte, UN-Resolution zum Recht auf Privatheit im digitalen Zeitalter, 27.11.2013, abrufbar unter: https://www.institut-fuer-menschenrechte.de/aktuell/news/meldung/article/un-resolution-zum-recht-auf-privatheit-im-digitalen-zeitalter/ Open Google Scholar
  237. Rutschemeier, Hannah, Der additive Grundrechtseingriff, Berlin 2019 Open Google Scholar
  238. Salzwedel, Jürgen, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes in: Gedächtnisschrift für Hans Peters (Hrsg. Conrad, H. u.a.), Berlin (u.a.) 1967, S. 756 ff. Open Google Scholar
  239. Sander, Julia, Verstärkungswirkungen unter Grundrechten, Berlin 2019 Open Google Scholar
  240. Schaar, Peter, Stellungnahme zu den Verfassungsbeschwerden gegen die Regelung zur Vorratsdatenspeicherung im Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, 10.06.2009, abrufbar unter: file:///C:/Users/felic/Downloads/StellungnahmeVorratsdaten100609.pdf Open Google Scholar
  241. Schäfer, Gerhard, Gutachten in der für die Veröffentlichung bestimmten Fassung vom 26.05. 2006, S. 3, abrufbar unter: https://www.anstageslicht.de/fileadmin/user_upload/Geschichten/Der_BND_und__Curveball_/SCHAEFER_BE2006_BND.pdf Open Google Scholar
  242. Schafranek, Franz Peter, Die Kompetenzverteilung zwischen Polizei- und Verfassungsschutzbehörden in der Bundesrepublik Deutschland, Aachen 2000 Open Google Scholar
  243. Schall, Annika, Spektakulär! BND sucht an der LMU Nachwuchs, 16.01.2018, abrufbar unter: https://www.abendzeitung-muenchen.de/inhalt.rekrutierung-in-muenchen-spektakulaer-bnd-sucht-an-der-lmu-nachwuchs.e8337a21-b9b7-4662-97fc-8eb71994c079.html Open Google Scholar
  244. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef, Sicherheitsrecht des Bundes – Kommentar zum BPolG, BKAG, ATDG, BVerfSchG, BNDG und VereinsG (u.a.), 2. Auflage, München 2019 sowie 1. Auflage, München 2014 Open Google Scholar
  245. Schewe, Christoph S., Das Sicherheitsgefühl und die Polizei, Berlin 2009 Open Google Scholar
  246. Schily, Otto, SZ- Interview mit Heribert Prantl vom 17.05.2010, Otto Schily ist Otto Schily, abrufbar unter https://www.sueddeutsche.de/politik/sz-interview-otto-schily-ist-otto-schily-1.312243 Open Google Scholar
  247. Schmid, Gerhard, Telepolis-Interview mit Christiane Schulzki-Haddouti, Das globale Abhör-Puzzle, 20.04.2001, abrufbar unter: https://www.heise.de/tp/features/Das-globale-Abhoer-Puzzle-3448419.html Open Google Scholar
  248. Schmidt, Holger, Rückblick auf Causa Landesverrat: „Der Verfassungsschutzchef bringt den Generalbundesanwalt zu Fall“, 22.04.2017, abrufbar unter: https://netzpolitik.org/2017/rueckblick-auf-causa-landesverrat-der-verfassungsschutzchef-bringt-den-generalbundesanwalt-zu-fall/ Open Google Scholar
  249. Schneider, Gabriela, Die terroristische Handlung im Völkervertragsrecht: Möglichkeiten und Grenzen eines einheitlichen Konzeptes, Baden-Baden 2014 Open Google Scholar
  250. Schnieder, Dominik, Politische Freiheit und Verfassungsschutz: Am Beispiel der Beobachtung politischer Parteien und Abgeordneter, Hamburg 2018 Open Google Scholar
  251. Schreckenberger, Waldemar/Marten, Detlef, Grundfragen der Gesetzgebungslehre, Berlin 2000 Open Google Scholar
  252. Schuster, Ulrike, Das Kohärenzprinzip in der Europäischen Union, Baden-Baden 2017 Open Google Scholar
  253. Schwabenbauer, Thomas, Heimliche Grundrechtseingriffe: Ein Beitrag zu den Möglichkeiten und Grenzen sicherheitsbehördlicher Ausforschung, Heidelberg 2013 Open Google Scholar
  254. Schwander, Timo, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, Berlin 2019 Open Google Scholar
  255. Sehl, Markus, Grundrechtsverletzungen aus der ganzen Welt in Karlsruhe rügen?, 14.01.2020, abrufbar unter: https://www.lto.de/recht/hintergruende/h/bverfg-verhandlung-geheimdienst-bnd-ueberwachung-ausland-art-10-gg-internet/ Open Google Scholar
  256. Sehl, Markus, Konstruktionsfehler im BND-Gesetz, 19.05.2020, abrufbar unter: https://www.lto.de/recht/hintergruende/h/bverfg-1-bvr-283517-urteil-geheimdienst-bnd-ueberwachung-ausland-art-10-gg-internet-kontrolle/ Open Google Scholar
  257. Seidler, Christoph, Die geheimen Missionen der „Loscharik“, 02.07.2019, abrufbar unter: https://www.spiegel.de/wissenschaft/technik/loscharik-russisches-u-boot-wurde-wohl-fuer-spionage-genutzt-a-1275481.html Open Google Scholar
  258. Siems, Thomas, Erwiderung auf den Beitrag Unterreitmeier, NWVBl. 2018, 227, NWVBl. 2018, 231 Open Google Scholar
  259. Simma, Bruno/Volk, Klaus, Der Spion, der in die Kälte kam: Zur BGH-Entscheidung über die Strafbarkeit der DDR-Spione, NJW 1991, 871 Open Google Scholar
  260. Singer, Jens Peter, Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland, Aachen 2002 Open Google Scholar
  261. Singer, Jens Peter, Praxiskommentar zum Gesetz über die parlamentarische Kontrolle der nachrichtendienstlichen Tätigkeit des Bundes, Heidelberg 2016 Open Google Scholar
  262. Smidt, Wolbert K., Geheimhaltung und Transparenz: demokratische Kontrolle der Geheimdienste im internationalen Vergleich, Berlin 2007 Open Google Scholar
  263. Söllner, Sebastian, „Die Verpolizeilichung“: Grenzen, Chancen und Risiken einer neuen Sicherheitsarchitektur“, Köln 2011 Open Google Scholar
  264. Soiné, Michael, Erkenntnisverwertung von Informanten und V-Personen der Nachrichtendienste in Strafverfahren, NStZ 2007, 247 Open Google Scholar
  265. Spiegel online, Alle drei Milliarden Yahoo-Accounts betroffen, 04.10.2017, abrufbar unter: https://www.spiegel.de/netzwelt/netzpolitik/yahoo-alle-drei-milliarden-accounts-von-hackerangriff-2013-betroffen-a-1171101.html Open Google Scholar
  266. Spiegel online, Angriff aus der Steckdose, 16.04.2018, abrufbar unter: https://www.spiegel.de/netzwelt/web/hackerattacke-per-powerhammer-angriff-aus-der-steckdose-a-1202849.html Open Google Scholar
  267. Spiegel online, Facebook meldet Hackerangriff auf fast 50 Millionen Accounts, 28.09.2018, abrufbar unter: https://www.spiegel.de/netzwelt/web/facebook-meldet-hacker-angriff-auf-fast-50-millionen-accounts-a-1230753.html Open Google Scholar
  268. Spiegel online, Obama erteilt No-Spy-Abkommen eine klare Absage, 11.02.2014, abrufbar unter: https://www.spiegel.de/politik/ausland/nsa-barack-obama-lehnt-bei-treffen-mit-hollande-no-spy-abkommen-ab-a-952875.html Open Google Scholar
  269. Spiegel online, Snowden-Enthüllung: NSA trennte Syrien versehentlich vom Internet, 13.08.2014, abrufbar unter: https://www.spiegel.de/netzwelt/netzpolitik/snowden-nsa-trennte-syrien-versehentlich-vom-internet-a-985949.html Open Google Scholar
  270. Ständige Konferenz der Innenminister und -senatoren der Länder (IMK), Sammlung der zur Veröffentlichung freigegebenen Beschlüsse der 207. Sitzung der IMK am 07./08.12.17 in Leipzig, abrufbar unter: https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/2017-12-07_08/beschluesse.pdf?__blob=publicationFile&v=3 Open Google Scholar
  271. Ständige Konferenz der Innenminister und -senatoren der Länder (IMK), Sammlung der zur Veröffentlichung freigegebenen Beschlüsse der 206. Sitzung der IMK am 12.-14.06.2017 in Dresden, abrufbar unter: https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/2017-06-14_12/beschluesse.pdf?__blob=publicationFile&v=2 Open Google Scholar
  272. Staff, Ilse, Sicherheitsrisiko durch Gesetz: Anmerkung zum Urteil des Bundesverfassungsgerichts zum G 10-Gesetz, KritJ 1999, 586 Open Google Scholar
  273. Stammler, Wolfgang, Werke von Emanuel Geibel, Band 2, Leipzig (u.a.) 1918 Open Google Scholar
  274. Starostik, Meinhard, Verfassungsbeschwerde gegen die §§ 113b Abs. 1-4 und 8 sowie 113 c Abs. 1 TKG in der Fassung, die sie durch das Gesetz zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten erhalten haben, abrufbar unter: https://digitalcourage.de/sites/default/files/users/161/digitalcourage-verfassungsbeschwerde-gegen-vds.pdf Open Google Scholar
  275. Starostik, Meinhard, Verfassungsbeschwerde vom 30.06.2013 gegen §§ 113 TKG, 7 Abs. 3 bis 7, 20b Abs. 3 bis 7, 22 Abs. 2 bis 4 BKAG, 22a BPolG, 7 Abs. 5 bis 9, 15 Abs. 2 bis 6 ZFdG, 8d BVerfSchG, 2b BNDG und 4b MADG in der Fassung des Gesetzes zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft (BGBl. 2013 Teil I, Nr. 30, S. 1602), abrufbar unter: https://bestandsdatenauskunft.de/wp-content/uploads/2013/07/BDA-Verfassungsbeschwerde.pdf Open Google Scholar
  276. Steinbach, Armin, Rationale Gesetzgebung, Tübingen 2017 Open Google Scholar
  277. Steinke, Ronen, Da hätten Sie früher kommen müssen, SZ Nr. 176 vom 02.08.2018 Open Google Scholar
  278. Steinke, Ronen, Drei Herren zeigen ihr Gesicht, SZ Nr. 230 vom 06.10.2017 Open Google Scholar
  279. Steinke, Ronen, Macht hinter Mauern, SZ Nr. 76 vom 30./31.03.2019 Open Google Scholar
  280. Steinke, Ronen, Neue Hilfsscherrifs, SZ Nr. 81 vom 05.05.2019 Open Google Scholar
  281. Steinke, Ronen, Ohne Hemmungen, SZ Nr. 293 vom 19.12.2019 Open Google Scholar
  282. Steinke, Ronen, Vier Augen beim Lauschen, SZ Nr. 127 vom 06.06.2018 Open Google Scholar
  283. Stelzner, Martin, Urheberrechtliche Medienrisiken im Internet – Schadensersatz und Versicherbarkeit, Karlsruhe 2011 Open Google Scholar
  284. Stern, Klaus, Das Staatsrecht der Bundesrepublik Deutschland, München III/1, 1988 sowie III/2, 1994 Open Google Scholar
  285. Stöcker, Christian/Horchert, Judith, Alles, was man über Prism, Tempora und Co. wissen muss, 03.07.2013, abrufbar unter: https://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-fakten-und-konsequenzen-a-909084.html Open Google Scholar
  286. Stoll, Peter- Tobias, Sicherheit als Aufgabe von Staat und Gesellschaft, Tübingen 2003 Open Google Scholar
  287. Streiß, Christoph, Das Trennungsgebot zwischen Polizei und Nachrichtendiensten: Im Lichte aktueller Herausforderungen des Sicherheitsrechts, Frankfurt 2011 Open Google Scholar
  288. Stubenrauch, Julia, Gemeinsame Verbunddateien von Polizei und Nachrichtendiensten: Eine verfassungsrechtliche Untersuchung am Beispiel der Antiterrordatei, Baden-Baden 2009 Open Google Scholar
  289. Sule, Satish, Spionage: Völkerrechtliche, nationalrechtliche und europäische Bewertung staatlicher Spionagehandlungen unter besonderer Berücksichtigung der Wirtschaftsspionage, Baden-Baden 2006 Open Google Scholar
  290. Sydow, Gernot (Hrsg.), Europäische Datenschutzgrundverordnung – Handkommentar, Baden- Baden 2017 Open Google Scholar
  291. SZ online, Boot im Mittelmeer laut Ministerium kein Spionageschiff, 19.08.2012, abrufbar unter https://www.sueddeutsche.de/politik/bnd-engagement-in-syrien-deutsches-spionageschiff-hilft-syrischen-rebellen-1.1444500 Open Google Scholar
  292. Tagesschau online, 550 Verdachtsfälle im KSK, 26.01.2020, abrufbar unter: https://www.tagesschau.de/inland/mad-rechstextreme-bundeswehr-101.html Open Google Scholar
  293. dies., Seehofer verzichtet auf Online-Durchsuchung, 07.06.2020, abrufbar unter: https://www.tagesschau.de/inland/verfassungsschutz-161.html Open Google Scholar
  294. Tagesspiegel online, Linke will Geheimdienste abschaffen, 10.06.2017, http://www.tagesspiegel.de/politik/parteitag-in-hannover-linke-will-geheimdiensteabschaffen/19918436.html Open Google Scholar
  295. Talmon, Stefan, Sachverständigengutachten gem. Beweisbeschluss SV-4 des 1. Untersuchungsausschusses des Deutschen Bundestages der 18. Wahlperiode vom 02.06.2014 Open Google Scholar
  296. Tams, Christian J., The Use of Force against terrorists, European Journal of International Law 20 (2009), 2, 359 Open Google Scholar
  297. Thiel, Markus, Die „Entgrenzung der Gefahrenabwehr“, Tübingen 2011 Open Google Scholar
  298. United States Department of State, Office of the Legal Adviser, Digest of United States Practice in International Law 2006 Open Google Scholar
  299. Unterreitmeier, Johannes, Das informationelle Trennungsgebot – eine historisch-kritische Relecture, AöR 2019, 234 Open Google Scholar
  300. Unterreitmeier, Johannes, Es ist wieder da – das „informationelle Trennungsprinzip“ – Zugleich Bemerkungen zu BVerfG, Beschl. v. 10.11.2020, 1 BvR 3214/15 (Antiterrordateigesetz II), DÖV 2021, 659 Open Google Scholar
  301. Unterreitmeier, Johannes, Folgewirkungen des BKA-Urteils für Nachrichtendienste?, NWVBl. 2018, 227 Open Google Scholar
  302. Unterreitmeier, Johannes, Überwachung durch Polizei oder Nachrichtendienst – kein Unterschied?, GSZ 2018, 1 Open Google Scholar
  303. Verein Deutscher Verwaltungsrichter e.V., Dokumentation des 19. Deutschen Verwaltungsrichtertags in Darmstadt vom 15.-17.05.2019, Stuttgart 2019 Open Google Scholar
  304. Vereinigung der deutschen Staatsrechtler e.V., Dokumentation der Tagung in Mannheim vom 03.-6.12.1973, Die staatsrechtliche Stellung der Ausländer in der Bundesrepublik Deutschland, Berlin (u.a.) 1974 Open Google Scholar
  305. Vereinigung der deutschen Staatsrechtler e.V., Dokumentation der Tagung in Dresden vom 02.-05.10.1996, Kontrolle der auswärtigen Gewalt, Berlin (u.a.) 1997 Open Google Scholar
  306. Von Humboldt, Wilhelm, Ideen zu einem Versuch die Grenzen der Wirksamkeit des Staates zu bestimmen, 1792 Open Google Scholar
  307. Von Münch, Ingo/Kunig, Philip, Grundgesetz – Kommentar, Band 1, München 2012 Open Google Scholar
  308. Von Salzen, Claudia, Skripal – eine Rekonstruktion, 06.09.2018, abrufbar unter: https://www.tagesspiegel.de/politik/anschlag-in-grossbritannien-skripal-eine-rekonstruktion/23004926.html Open Google Scholar
  309. Walde, Thomas, ND-Report: Die Rolle der geheimen Nachrichtendienste im Regierungssystem der Bundesrepublik Deutschland, München 1971 Open Google Scholar
  310. Warg, Gunter, Den Verfassungsschutz im Ausland einsetzen…!, NVwZ 2019, 127 Open Google Scholar
  311. ders., Die Grenzen der parlamentarischen Kontrolle am Beispiel des Staatswohls, NVwZ 2014, 1263 Open Google Scholar
  312. Wendt, Rainer, Die Debatte über das Trennungsgebot muss geführt werden, 04.12.2015, abrufbar unter: https://causa.tagesspiegel.de/politik/sicherheitspolitik-nach-den-anschlaegen-von-paris/die-debatte-uber-das-trennungsgebot-muss-gefuhrt-werden.html Open Google Scholar
  313. Wieduwilt, Hendrik, Verfassungsgericht zweifelt an der Vorratsdatenspeicherung, 11.01.2018, abrufbar unter: https://www.faz.net/aktuell/wirtschaft/digitec/verfassungsgericht-zweifelt-an-der-vorratsdatenspeicherung-15387507.html Open Google Scholar
  314. Will, Rosemarie, Das Bundesverfassungsgericht und die Anti-Terror-Datei, Vorgänge 2013, 102 Open Google Scholar
  315. Wissenschaftlicher Dienst des Bundestages, Gesetzlicher Schutz von Hinweisgebern („Whistleblowern“), 26.04.2019, abrufbar unter: https://www.bundestag.de/resource/blob/647634/fed2ec813063b6d4538a678b4cf93ee6/WD-7-075-19-pdf-data.pdf Open Google Scholar
  316. Wissenschaftlicher Dienst des Bundestages, Parlamentarische Kontrolle der Nachrichtendienste, 23.01.2006, abrufbar unter: https://www.bundestag.de/resource/blob/424312/65024a62fb83b91d2180c47ffeb16794/wf-iii-012-06-pdf-data.pdf Open Google Scholar
  317. Wissenschaftlicher Dienst des Bundestages, Verfassungsgemäßheit von sog. „Hackbacks“ im Ausland, 08.06.2018, abrufbar unter: https://www.bundestag.de/resource/blob/560900/baf0bfb8f00a6814e125c8fce5e89009/wd-3-159-18-pdf-data.pdf Open Google Scholar
  318. Wissenschaftlicher Dienst des Bundestages, Zum Grundrecht auf Sicherheit, abrufbar unter https://www.bundestag.de/blob/423604/6bc141a9713732fc4bb4334b6d02693b/wd-3-180-08-pdf-data.pdf Open Google Scholar
  319. Wolff, Hans J./ Bachof, Otto, Verwaltungsrecht III, 4. Auflage, München 1978 Open Google Scholar
  320. Wolff, Heinrich Amadeus/ Brink, Stefan, Datenschutzrecht in Bund und Ländern – Kommentar, München 2013 Open Google Scholar
  321. Wolfram, Werner, Der Parlamentarische Rat 1948-1949: Akten und Protokolle, Band 9, Berlin 1996 Open Google Scholar
  322. Würtenberger, Thomas/ Heckmann, Dirk/ Tanneberger, Steffen, Polizeirecht in Baden- Württemberg, 7. Auflage, Heidelberg 2017 Open Google Scholar
  323. Zeit online, Ausländische Reporter klagen gegen BND-Gesetz, 30.01.2018, abrufbar unter: https://www.zeit.de/gesellschaft/zeitgeschehen/2018-01/bundesnachrichtendienst-bnd-gesetz-bundesverfassungsgericht-verfassungsbeschwerde https://www.zeit.de/gesellschaft/zeitgeschehen/2018-01/bundesnachrichtendienst-bnd-gesetz-bundesverfassungsgericht-verfassungsbeschwerde Open Google Scholar
  324. Zeit online, Bundeswehr startet neues Cyberkommando, 05.04.2017, abrufbar unter: https://www.zeit.de/politik/deutschland/2017-04/ursula-von-der-leyen-cyber-kommando-bundeswehr-bundestag-hans-peter-bartels Open Google Scholar
  325. Zeit online, Deutschland kündigt Spionageabkommen mit Westalliierten, 06.08.2013, abrufbar unter: https://www.zeit.de/politik/deutschland/2013-08/frankreich-spionage-abkommen Open Google Scholar
  326. Zeit online, Forscher weisen Russland Einmischung in US-Wahlkampf nach, 18.12.2018, abrufbar unter: https://www.zeit.de/politik/ausland/2018-12/us-wahl-2016-russland-einmischung-soziale-medien Open Google Scholar
  327. Zeit online, Russische Regierung weist zwei deutsche Diplomaten aus, 12.12.2019, abrufbar unter: https://www.zeit.de/news/2019-12/12/russland-weist-zwei-deutsche-diplomaten-aus Open Google Scholar
  328. Zöller, Mark Alexander, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten: Zur Vernetzung von Strafverfolgung und Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002 Open Google Scholar

Similar publications

from the topics "Law General, Comprehensive Works and Collections", "Police Law & Public Order Law & Military Law"
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Staatlicher Umgang mit IT-Sicherheitslücken
Book Titles No access
Emil Buntrock
Staatlicher Umgang mit IT-Sicherheitslücken
Cover of book: Hinter der Lage
Book Titles No access
David Czudnochowski
Hinter der Lage