, to see if you have full access to this publication.
Book Titles No access

Innere Sicherheit und präventive Terrorismusbekämpfung

Authors:
Publisher:
 2007


Bibliographic data

Edition
1/2007
Copyright year
2007
ISBN-Print
978-3-8329-2695-3
ISBN-Online
978-3-8452-0209-9
Publisher
Nomos, Baden-Baden
Series
Frankfurter Studien zum Datenschutz
Volume
31
Language
German
Pages
422
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 16
    Authors:
  2. Einleitung No access Pages 17 - 19
    Authors:
      1. Authors:
        1. Die Sicherheitsphilosophie von Thomas Hobbes No access
          Authors:
        2. Die Freiheitsphilosophie von John Locke No access
          Authors:
      2. Die Staatsaufgabe Sicherheit unter dem Grundgesetz No access Pages 24 - 27
        Authors:
      3. Authors:
        1. Innere Sicherheit als politischer und verfassungsrechtlicher Begriff No access
          Authors:
        2. Innere Sicherheit in Abgrenzung zur Äußeren Sicherheit No access
          Authors:
      1. Die grundrechtlichen Schutzpflichten No access Pages 34 - 38
        Authors:
      2. Anforderungen an die Beeinträchtigungsintensität zur Aktivierung der Schutzpflichten No access Pages 38 - 39
        Authors:
      3. Das „Grundrecht auf Sicherheit“ No access Pages 39 - 42
        Authors:
      4. Existenz eines „Grundrechts auf Freiheit von Angst“? No access Pages 42 - 44
        Authors:
      1. Arten von Terrorismus No access Pages 44 - 46
        Authors:
      2. Authors:
        1. Das herkömmliche „Drei-Stufen-Schema“ terroristischer Funktionslogik No access
          Authors:
        2. Terrorismus in Abgrenzung zum Krieg und Guerillakampf No access
          Authors:
      3. Authors:
        1. Begriff und Hintergrund islamisch-fundamentalistischer Bewegungen No access
          Authors:
        2. Der Glaube an eine göttliche Mission No access
          Authors:
        3. Die Fixierung auf den Gewaltakt No access
          Authors:
      4. Authors:
        1. Die Entwicklung innerhalb der Vereinten Nationen No access
          Authors:
        2. Definitionsansätze auf europäischer Ebene No access
          Authors:
        3. Zusammenfassung No access
          Authors:
      1. Authors:
        1. Die Landespolizeien: Gefahrenabwehr und informationelle Vorfeldbefugnisse No access
          Authors:
        2. Das Bundeskriminalamt als Zentralstelle mit Koordinierungsfunktion No access
          Authors:
        3. Die Bundespolizei: Resultat der Entwicklung des Bundesgrenzschutzes zur multifunktional einsetzbaren Polizei des Bundes No access
          Authors:
        4. Verflechtungen im föderalen Gefüge des Bundesstaats No access
          Authors:
      2. Authors:
        1. Überblick: Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst No access
          Authors:
        2. Authors:
          1. Einzelne Ausprägungen der funktionalen und kompetentiellen Trennung No access
            Authors:
          2. Die Annäherung nachrichtendienstlicher und polizeilicher Tätigkeit No access
            Authors:
          3. Das Trennungsgebot als verfassungsrechtliche Vorgabe? No access
            Authors:
      3. Authors:
        1. Authors:
          1. Der Begriff der „Verteidigung“ in Art. 87a I 1, II GG No access
            Authors:
          2. „Einsatz“ der Streitkräfte in Abgrenzung zur Amtshilfe nach Art. 35 I GG No access
            Authors:
        2. Authors:
          1. Der innere Notstand nach Art. 87a IV GG No access
            Authors:
          2. Der äußere Notstand nach Art. 87a III GG No access
            Authors:
          3. Art. 35 II 2, III GG: Einsatz der Streitkräfte im Katastrophennotstand No access
            Authors:
        3. Fazit zur kompetenzrechtlichen Problematik und grundrechtliche Erwägungen zum Abschuß eines entführten Zivilflugzeugs No access
          Authors:
      1. Die Europäische Union als „einheitlich kriminalgeographischer Raum“ No access Pages 85 - 87
        Authors:
      2. Authors:
        1. Der Maastrichter Unionsvertrag No access
          Authors:
        2. Der Vertrag von Amsterdam No access
          Authors:
        3. Der Vertrag von Nizza No access
          Authors:
      3. Das Europäische Polizeiamt Europol No access Pages 91 - 93
        Authors:
      4. Ausblick No access Pages 93 - 95
        Authors:
      1. Die Bezeichnung „Rasterfahndung“ No access Pages 96 - 101
        Authors:
      2. Die einzelnen Verfahrensschritte No access Pages 101 - 104
        Authors:
      3. Authors:
        1. Die Abhängigkeit der Erfolgsaussichten der Fahndung von der Genauigkeit des Täterprofils No access
          Authors:
        2. Die Rasterfahndung als Verdachtsgewinnungseingriff No access
          Authors:
      4. Authors:
        1. Das Versagen klassischer Fahndungsmethoden im Bereich des Terrorismus No access
          Authors:
        2. Die sog. „Stromkundenprogramme“ und weitere bekannte Rasterfahndungen im Zusammenhang mit der Terrorismusbekämpfung No access
          Authors:
        3. Die Bedeutung der fortschreitenden Entwicklung im Bereich der Computertechnologie No access
          Authors:
      5. Authors:
        1. Die Rasterfahndung als repressives und präventives Fahndungsmittel No access
          Authors:
        2. Die Normierungen der Rasterfahndung im repressiven und präventiven Bereich No access
          Authors:
        3. Die Abgrenzung nach der Schwerpunktformel No access
          Authors:
      6. Negative und positive Rasterfahndung als zwei unterschiedliche Suchmethoden No access Pages 119 - 122
        Authors:
      7. Die im Rahmen der Rasterfahndung erhebbaren personenbezogenen Daten No access Pages 122 - 124
        Authors:
      1. Authors:
        1. Darstellung der landesrechtlichen Bestimmungen No access
          Authors:
        2. Verfassungsmäßigkeit der Rasterfahndung zur vorbeugenden Verbrechensbekämpfung? No access
          Authors:
      2. Beschränkung der Rasterfahndung auf die Gefahrenabwehr im engeren Sinne No access Pages 128 - 130
        Authors:
      3. Das Erfordernis einer gegenwärtigen Gefahr No access Pages 130 - 131
        Authors:
      4. Subsidiaritätsklauseln No access Pages 131 - 132
        Authors:
      5. Authors:
        1. Darstellung der landesrechtlichen Bestimmungen No access
          Authors:
        2. Konsequenzen der Anordnungskompetenz: Rechtswegzuständigkeit, Beschwerdeberechtigung und Reichweite einer Gerichtsentscheidung No access
          Authors:
      1. Authors:
        1. Die „gegenwärtige Gefahr“ als Kernproblem der materiellrechtlichen Voraussetzungen No access
          Authors:
        2. Konkretisierung der Anforderungen des Tatbestandsmerkmals „gegenwärtige Gefahr“ an die Sachlage No access
          Authors:
        3. Authors:
          1. Anwendbarkeit der Rasterfahndungsbefugnisse auf Sachlagen, bei denen eine Schadensrealisierung im Ausland droht No access
            Authors:
          2. Berücksichtigung von Art und Umfang des drohenden Schadens No access
            Authors:
          3. Die „Dauergefahr“ als Unterfall der gegenwärtigen Gefahr No access
            Authors:
          4. Einschätzung der Sicherheitslage nach dem 11. September 2001 No access
            Authors:
      2. Authors:
        1. Authors:
          1. Das Volkszählungsurteil des Bundesverfassungsgerichts als Reaktion auf die Herausforderungen der Informationsgesellschaft No access
            Authors:
          2. Der Schutzbereich des informationellen Selbstbestimmungsrechts No access
            Authors:
          3. Die Schranken des Grundrechts und die verfassungsrechtlichen Anforderungen an einschränkende Gesetze No access
            Authors:
        2. Die Eingriffsqualität der Rasterfahndung No access
          Authors:
        3. Authors:
          1. Legitimes Ziel No access
            Authors:
          2. Authors:
            1. Darstellung der bei der Suche nach „Schläfern“ verwendeten Täterprofile No access
              Authors:
            2. Die Bestimmtheit der Rasteranordnungen No access
              Authors:
            3. Das Prüfungskriterium „(vermutlich) islamische Religionszugehörigkeit“ No access
              Authors:
            4. Der Schläfer als „jedermann“ No access
              Authors:
            5. Das Zeitproblem: Geeignetheit der Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr? No access
              Authors:
          3. Erforderlichkeit No access
            Authors:
          4. Authors:
            1. Die Durchbrechung des Zweckbindungsgrundsatzes No access
              Authors:
            2. Die Rasterfahndung als „Massengrundrechtseingriff“ No access
              Authors:
            3. Die gezielte Inanspruchnahme von Nichtstörern No access
              Authors:
            4. Die Sensibilität der erhobenen Einzelinformationen No access
              Authors:
            5. Die Art der Datenverarbeitung No access
              Authors:
            6. Die Gefahr der Entstehung eines Stigmatisierungseffekts und eines Konformitätsdrucks No access
              Authors:
            7. Authors:
              1. Die Anordnungsbefugnis, insbesondere die Bedeutung des Richtervorbehalts No access
                Authors:
              2. Informationspflichten gegenüber dem Datenschutzbeauftragten No access
                Authors:
              3. Unterrichtungspflichten gegenüber den Datensubjekten No access
                Authors:
              4. Vorschriften über die Löschung der Daten und die Vernichtung der Unterlagen / Akten No access
                Authors:
            8. Ergebnis der Angemessenheitsprüfung No access
              Authors:
    1. Die begrenzte Funktion des BKA bei der Rasterfahndung No access Pages 204 - 207
      Authors:
    2. Notwendigkeit einer Harmonisierung der landesrechtlichen Befugnisnormen? No access Pages 207 - 208
      Authors:
      1. Authors:
        1. Hintergrund der Neuregelung No access
          Authors:
        2. Verfassungsrechtlicher Schutz von Religions- und Weltanschauungsgemeinschaften No access
          Authors:
        3. Abgrenzung zwischen „Religionsgemeinschaften“ und „religiösen Vereinen“ No access
          Authors:
        4. Schranken der Vereinigungsfreiheit von Religions- und Weltanschauungsgemeinschaften No access
          Authors:
      2. Erstreckung des Anwendungsbereichs von § 129a StGB auf terroristische Vereinigungen im Ausland (§ 129b StGB) No access Pages 218 - 223
        Authors:
      1. Authors:
        1. Authors:
          1. Hintergrund der Neuregelung No access
            Authors:
          2. Auswirkungen auf das Aufgabenfeld des Bundesamts für Verfassungsschutz No access
            Authors:
          3. (Fehlende) Gesetzgebungskompetenz des Bundes? No access
            Authors:
        2. Authors:
          1. Überblick über den Regelungsinhalt No access
            Authors:
          2. Der Einsatzbereich und die Tatbestandsvoraussetzungen der Auskunftsbefugnisse No access
            Authors:
          3. § 8 VIII BVerfSchG: Verpflichtung zur „Vorratsspeicherung“? No access
            Authors:
          4. Verfahrensrechtliche Vorgaben in § 8 IX, X BVerfSchG No access
            Authors:
          5. § 8 V - VIII BVerfSchG als „quasi-polizeiliche Befugnisse“? No access
            Authors:
        3. Authors:
          1. Ziel und Funktionsweise eines IMSI-Catchers No access
            Authors:
          2. Datenschutzrechtliche Problematik des IMSI-Catchers No access
            Authors:
          3. Verfahrensrechtliche Vorgaben in § 9 IV 2 - 6 BVerfSchG No access
            Authors:
        4. Informationspflichten des Bundesamts für Migration und Flüchtlinge sowie der Ausländerbehörden der Länder gemäß § 18 Ia BVerfSchG No access
          Authors:
      2. Authors:
        1. Authors:
          1. § 4 I 1 Nr. 5 BKAG: Originäre Ermittlungskompetenz für Straftaten nach § 303b StGB No access
            Authors:
          2. § 7a BKAG-Entwurf / § 7 II BKAG n.F.: Einführung einer „Initiativermittlungsbefugnis“? No access
            Authors:
        2. Authors:
          1. Problemaufriß: illegale und legale Vermögensquellen des Terrorismus No access
            Authors:
          2. Internationaler Rahmen zur Bekämpfung der Terrorismusfinanzierung und der Geldwäsche No access
            Authors:
          3. Umsetzung der internationalen Vorgaben in der BRD No access
            Authors:
          4. Das Bundeskriminalamt als Zentralstelle für Verdachtsanzeigen (§ 5 I GwG) No access
            Authors:
          5. Automatisierter Abruf von Konteninformationen (§ 5 III 4 GwG, § 24c III 1 Nr. 2 KWG) No access
            Authors:
          6. Zusammenfassung No access
            Authors:
      3. Authors:
        1. Regelungsbereich von § 4a BPolG und § 29 III LuftVG a.F. / § 12 LuftSiG No access
          Authors:
        2. Kollision zwischen § 4a BPolG und der Bordgewalt des Luftfahrzeugführers No access
          Authors:
        3. Der räumlich beschränkte Anwendungsbereich von § 4a BPolG No access
          Authors:
      4. Authors:
        1. Der zwingende Versagungstatbestand des § 8 I Nr. 5 AuslG / § 5 IV 1 i.V.m. § 54 Nr. 5, 5a AufenthG No access
          Authors:
        2. Authors:
          1. § 46 Nr. 1 AuslG / § 55 II Nr. 1 AufenthG No access
            Authors:
          2. § 47 II Nr. 4 i.V.m. § 8 I Nr. 5 AuslG / § 54 Nr. 5, 5a AufenthG No access
            Authors:
          3. § 47 II Nr. 5 AuslG / § 54 Nr. 6 AufenthG No access
            Authors:
          4. Neuregelungen des ZuwG: §§ 54 Nr. 7, 55 II Nr. 8a und 8b, 58a, 54a AufenthG No access
            Authors:
        3. Authors:
          1. Das „refoulement-Verbot“ und seine Durchbrechungen No access
            Authors:
          2. Die unterschiedlichen Funktionen von Art. 1 F GK und § 51 III 2 AuslG / § 60 VIII 2 AufenthG No access
            Authors:
          3. Das Grundrecht auf Asyl (Art. 16a GG) unter „Terrorismusvorbehalt“ No access
            Authors:
          4. Abschiebungshindernisse gemäß § 53 AuslG / § 60 II - VII AufenthG No access
            Authors:
        4. Authors:
          1. Erweiterung der Befugnisse zur Feststellung und Sicherung der Identität No access
            Authors:
          2. Einführung von Sprachaufzeichnungen No access
            Authors:
          3. Zweckentfremdung der identitätssichernden Daten und Sprachaufzeichnungen No access
            Authors:
          4. Befugnis der Auslandsvertretungen und Ausländerbehörden zur Übermittlung personenbezogener Daten an die Sicherheitsbehörden No access
            Authors:
          5. Weitere bedeutsame Änderungen, insbesondere im AZRG No access
            Authors:
          6. Zwischenergebnis No access
            Authors:
      5. Authors:
        1. Authors:
          1. Ziel der Neuregelung No access
            Authors:
          2. Grundlegendes zur Funktionsweise biometrischer Erkennungssysteme No access
            Authors:
          3. Authors:
            1. Fingerabdrucksysteme No access
              Authors:
            2. Handgeometrie-Scanner No access
              Authors:
            3. Gesichtserkennungsverfahren No access
              Authors:
            4. Zwischenergebnis und internationale Vorgaben No access
              Authors:
          4. Authors:
            1. Biometrische Daten als „personenbezogene“ Daten No access
              Authors:
            2. Das Verbot einer bundesweiten Datei und die Zweckbindung No access
              Authors:
            3. Geeignetheit biometrischer Merkmale zur präventiven Terrorismusbekämpfung? No access
              Authors:
          5. Ergebnis zu den Neuregelungen im PaßG und im PAuswG No access
            Authors:
        2. Abweichende Regelungen im AuslG / AufenthG No access
          Authors:
      6. Ein kurzes Fazit No access Pages 320 - 320
        Authors:
      1. Freiheit als Ursache von Unsicherheit No access Pages 321 - 322
        Authors:
      2. Sicherheit als Voraussetzung von Freiheit No access Pages 322 - 323
        Authors:
      3. Das Spannungsverhältnis von Sicherheit und Freiheit unter Ungewißheitsbedingungen No access Pages 323 - 324
        Authors:
      4. Sicherheit und Freiheit als variable Größen im Verfassungsstaat No access Pages 324 - 326
        Authors:
      5. Der Doppelauftrag des Rechtsstaats zur Gewährleistung von Sicherheit und Freiheit und die Schnittmenge beider Verfassungswerte No access Pages 326 - 329
        Authors:
      1. Die Vorverlagerung hoheitlicher Intervention als Wesen des Präventionsstaats No access Pages 329 - 330
        Authors:
      2. Das Risiko in Abgrenzung zur Gefahr No access Pages 330 - 332
        Authors:
      3. Informationsvorsorge als Kern des Vorsorgekonzepts No access Pages 332 - 333
        Authors:
      4. Präventionsstaat – Rechtsstaat: zwei unvereinbare Gegensätze? No access Pages 333 - 335
        Authors:
      1. Informationelle Vorfeldbefugnisse als gefahrenunabhängige Eingriffsrechte No access Pages 335 - 338
        Authors:
      2. Die informationellen Vorfeldbefugnisse als Eingriffsrechte gegenüber „jedermann“ und der Verzicht auf das Erfordernis eines Zurechnungszusammenhangs No access Pages 338 - 341
        Authors:
      3. Der überwachte und zugleich geschützte Bürger No access Pages 341 - 342
        Authors:
      4. Der Einzelne als Sicherheitsrisiko No access Pages 342 - 344
        Authors:
      1. Die Wahrung des Gebots der Normenbestimmtheit und -klarheit No access Pages 344 - 347
        Authors:
      2. Authors:
        1. Die Notwendigkeit der Zusammenarbeit der Sicherheitsbehörden und der allumfassende Vorbehalt des Gesetzes beim Umgang mit personenbezogenen Daten No access
          Authors:
        2. Der Zweckbindungsgrundsatz: Anspruch und Wirklichkeit No access
          Authors:
      3. Strukturelle Schwächen des Verhältnismäßigkeitsgrundsatzes No access Pages 353 - 356
        Authors:
      4. Möglichkeiten und Grenzen der Kompensation der normativinhaltlichen Defizite durch verfahrensrechtliche Sicherungen No access Pages 356 - 360
        Authors:
      1. Besonderheiten terroristischer Anschläge unter Einsatz von Selbstmordattentätern No access Pages 360 - 361
        Authors:
      2. Die Gefahr der Selbstaufgabe des Rechtsstaats No access Pages 361 - 363
        Authors:
      3. „Absolute“ Sicherheit – ein unerreichbares Ziel No access Pages 363 - 365
        Authors:
      4. Die Anti-Terror-Pakete als Akte symbolischen Aktionismus zur Stärkung des Sicherheitsgefühls? No access Pages 365 - 367
        Authors:
      5. Die Asymmetrie von Macht und Verletzlichkeit von Angreifern und Angegriffenen No access Pages 367 - 368
        Authors:
    1. Die Bundesrepublik Deutschland auf dem Weg in den Überwachungsstaat? No access Pages 368 - 371
      Authors:
  3. Schlußwort No access Pages 372 - 373
    Authors:
  4. Nachtrag: Kernaussagen der Entscheidung des BVerfG vom 4.4.2006 zur präventiv-polizeilichen Rasterfahndung No access Pages 374 - 376
    Authors:
  5. Literaturverzeichnis No access Pages 377 - 422
    Authors:

Similar publications

from the series "Frankfurter Studien zum Datenschutz"
Cover of book: Die regulierte Online-Plattform
Book Titles No access
Frederic Kupsch
Die regulierte Online-Plattform
Cover of book: Algorithmische Entscheidungen im Verwaltungsverfahren
Book Titles No access
Jeremy Stevens
Algorithmische Entscheidungen im Verwaltungsverfahren
Cover of book: Digital Constitutionalism
Edited Book Full access
Indra Spiecker gen. Döhmann, Laura Schertel Mendes, Ricardo R. Campos
Digital Constitutionalism
Cover of book: Das Recht auf Auskunft gemäß Art. 15 DSGVO
Book Titles No access
Manuela Deingruber
Das Recht auf Auskunft gemäß Art. 15 DSGVO