Privatsphäre und Überwachungsstaat: sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wien
Manz
2003
|
Schriftenreihe: | Veröffentlichungen des Ludwig-Boltzmann-Institutes für Gesetzgebungspraxis und Rechtsanwendung
12 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXV, 247 S. |
ISBN: | 3214105868 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022553191 | ||
003 | DE-604 | ||
005 | 20130212 | ||
007 | t | ||
008 | 070810s2003 au |||| 00||| ger d | ||
016 | 7 | |a 968479189 |2 DE-101 | |
020 | |a 3214105868 |c kart. : EUR 49.09 |9 3-214-10586-8 | ||
035 | |a (OCoLC)68628347 | ||
035 | |a (DE-599)BVBBV022553191 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a au |c AT | ||
049 | |a DE-739 |a DE-19 |a DE-188 | ||
084 | |a PL 674 |0 (DE-625)137177: |2 rvk | ||
100 | 1 | |a Wiederin, Ewald |d 1961- |e Verfasser |0 (DE-588)101347547X |4 aut | |
245 | 1 | 0 | |a Privatsphäre und Überwachungsstaat |b sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |c von Ewald Wiederin |
264 | 1 | |a Wien |b Manz |c 2003 | |
300 | |a XXV, 247 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Veröffentlichungen des Ludwig-Boltzmann-Institutes für Gesetzgebungspraxis und Rechtsanwendung |v 12 | |
650 | 0 | 7 | |a Polizei |0 (DE-588)4046595-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geheimdienst |0 (DE-588)4019737-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenerhebung |0 (DE-588)4155272-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 1 | |a Polizei |0 (DE-588)4046595-0 |D s |
689 | 0 | 2 | |a Geheimdienst |0 (DE-588)4019737-2 |D s |
689 | 0 | 3 | |a Datenerhebung |0 (DE-588)4155272-6 |D s |
689 | 0 | 4 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 0 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015759478&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015759478 |
Datensatz im Suchindex
_version_ | 1804136671903481856 |
---|---|
adam_text | Inhaltsverzeichnis
Seite
I.
II.
A. Historische Entwicklung......................................................................... 5
1. Wurzeln in der angelsächsischen Verfassungstradition...................... 5
a) Das Recht auf Eigentum: Verbot von Einquartierungen............... 6
b) Das Recht auf Sicherheit: Verbot der
2. Die Ausformung des Hausrechts und des Briefgeheimnisses in
Frankreich und in Belgien.................................................................. 8
a) Die Durchsuchungswellen während der Schreckensherrschaft..... 8
b) Postzwang und schwarze Kabinette.............................................. 9
3. Die Verfassungsentwicklung in Österreich........................................ 10
a) Die Verfassungen und Entwürfe der Jahre 1848 und 1849........... 10
b) Grundrechtsschutz im Gefolge des Oktoberdiploms 1860............ 11
c) Die Dezemberverfassung 1867...................................................... 12
4. Der Einfluss des internationalen Menschenrechtsschutzes................. 12
5. Jüngere Entwicklungen...................................................................... 13
a) Fernmeldegeheimnis..................................................................... 13
b) Datenschutz................................................................................... 13
B. Dimensionen des verfassungsrechtlichen Schutzes................................ 14
1. Eingriffsabwehr.................................................................................. 14
2. Schutzpflichten................................................................................... 18
3. Unmittelbare Drittwirkung................................................................. 21
C. Der Schutz des Privatlebens................................................................... 22
1. Die
a) Die Straßburger Organe................................................................. 23
b) VfGH............................................................................................. 24
2. Schutzgut und Eingriffe..................................................................... 25
a) Identität und Individualität............................................................ 26
b) Integrität........................................................................................ 27
c) Informationskontrolle.................................................................... 28
d) Interaktion..................................................................................... 28
e) Einordnung staatlicher Kontroll- und Überwachungsmaßnahmen 30
aa) Informationserhebungseingriffe............................................. 30
( 1 ) Kontrollmaßnahmen und Auskunftspflichten................. 30
(2) Photographien................................................................. 31
(3) Erkennungsdienstliche Behandlung................................ 32
(4) Optische und akustische Überwachung.......................... 32
(5) Sicherheitsüberprüfungen............................................... 34
(6) Verdeckte Ermittler........................................................ 35
(7) Kommunikationsüberwachung....................................... 35
(8) Konventionelle Recherche.............................................. 36
bb) Sonstige Informationseingriffe.............................................. 36
VIII Inhaltsverzeichnis
3. Schutzpflichten................................................................................... 37
D.
1. Erfasste Beziehungen......................................................................... 38
2. Schutzgut und Eingriffe..................................................................... 39
3. Schutzpflichten................................................................................... 40
E. Der Schutz von Hausrecht und Wohnung............................................... 41
1. Geschützte Räumlichkeiten................................................................ 41
a) Hausrecht...................................................................................... 41
b) Recht auf Achtung der Wohnung.................................................. 42
2. Schutzgut und Eingriffe..................................................................... 44
a) Hausrecht...................................................................................... 44
aa) Der Durchsuchungsbegriff des VfGH.................................... 45
bb) Gegenpositionen in der Lehre................................................ 46
cc) Einordnung staatlicher Überwachungsmaßnahmen............... 48
b) Recht auf Achtung der Wohnung.................................................. 49
aa) Umfang des Schutzes............................................................. 49
bb) Einordnung staatlicher Überwachungsmaßnahmen............... 50
F. Der Schutz individueller Kommunikation.............................................. 51
1. Sachlicher Schutzbereich................................................................... 52
a) Brief- und Fernmeldegeheimnis.................................................... 52
b) Briefverkehr.................................................................................. 53
2. Schutzgut und Eingriffe..................................................................... 54
a) Brief- und Fernmeldegeheimnis.................................................... 54
b) Briefverkehr.................................................................................. 55
3. Schutzpflichten................................................................................... 57
G. Der Schutz personenbezogener Daten.................................................... 57
1. Sachlicher Schutzbereich................................................................... 58
a) Der Anspruch auf Geheimhaltung................................................. 58
aa) Personenbezug....................................................................... 58
bb) Schutzwürdigkeit................................................................... 59
b) Die Nebenrechte: Auskunft, Richtigstellung und Löschung......... 61
2. Schutzgut und Eingriffe..................................................................... 62
3. Wirkung gegenüber Privaten.............................................................. 63
III.
A. In Betracht kommende Aufgaben........................................................... 66
1. Erste allgemeine Hilfeleistungspflicht................................................ 67
2. Gefahrenabwehr................................................................................. 67
a) Abwehr gefährlicher Angriffe und Abwehr krimineller Verbin¬
dungen: Gemeinsamkeiten und Unterschiede................................ 68
b) Enge oder weite Bedeutung des Zweckmoments?......................... 70
aa) Die Auffassung von Hauer und Keplinger............................. 70
bb) Kritik .................................................................................... 70
3. Gefahrenerforschung.......................................................................... 73
a) Systematischer Zusammenhang und historische Entwicklung...... 73
b) Inhalt............................................................................................. 75
c) Anwendungsbereich...................................................................... 76
4. Erweiterte Gefahrenerforschung........................................................ 79
a) Grundlagen und Grundfragen........................................................ 79
aa) Die Motive des Gesetzgebers................................................. 79
Inhaltsverzeichnis
bb) Erweiterung der Aufgaben und der Befugnisse..................... 82
cc) Das Verhältnis zur schlichten Gefahrenerforschung.............. 83
b) Die Aufgabe im Detail.................................................................. 84
aa) Vorliegen einer Gruppierung................................................. 84
bb) Mit schwerer Gefahr für die öffentliche Sicherheit verbun¬
dene Kriminalität................................................................... 86
cc) Ernstliche Möglichkeit solcher Kriminalität.......................... 87
(1) Die Gruppierung als Gefahrenquelle.............................. 87
(2) Ernstliche Möglichkeit................................................... 88
(3) Struktur und Umfeld als Beurteilungsbasis.................... 89
dd) Beobachtung.......................................................................... 90
ее)
c) Die Einbindung des Rechtsschutzbeauftragen............................... 90
aa) Offene Fragen........................................................................ 91
bb) Der Vorschlag der Bundesregierung...................................... 92
cc) Die Abänderung durch den Innenausschuss........................... 93
dd) Vergleich mit der Regelung des Rechtsschutzbeauftragten
imMBG................................................................................. 95
ее)
schwerer Gefahr..................................................................... 97
ff) Die Berechnung der Frist....................................................... 98
gg) Ergebnisse.............................................................................. 99
5. Kriminalitätsanalyse........................................................................... 99
6. Sonstige Aufgaben............................................................................. 104
B. Die Eingriffsbefugnisse.......................................................................... 104
1. Generalermächtigung zur Datenermittlung und -Verarbeitung........... 104
2. Schrankensystem................................................................................ 105
3. Auskunft............................................................................................. 105
a) Einholung von Auskünften bei Bürgern........................................ 106
aa) Voraussetzungen des Unterlassene der Hinweise................... 106
bb) Konkludente Hinweise........................................................... 106
cc) Abgrenzung zur verdeckten Ermittlung................................. 107
dd) Befugnisrichtung.................................................................... 108
b) Auskünfte von Betreibern öffentlicher Telekommunikations-
dienste........................................................................................... 108
c) Amtshilfeersuchen......................................................................... 109
4. Konventionelle
a)
b)
c)
aa) Erweiterte Gefahrenerforschung............................................ 114
bb) Verhinderung von Straftaten noch während der Vor¬
bereitung................................................................................ 114
cc) Abwehr allgemeiner Gefahren............................................... 115
(1) Gefahrlicher Angriff....................................................... 115
(2) Kriminelle Verbindung................................................... 115
(3) Gefahrenerforschung...................................................... 116
(4) Gefährdung oder wesentliche Erschwerung der Auf¬
gabenerfüllung................................................................ 116
5. Einsatz von Bild- und Tonaufzeichnungsgeräten............................... 117
Inhaltsverzeichnis
a)
b)
aa)
bb) Angriffsvorbeugung............................................................... 121
c) Grenzen......................................................................................... 121
aa) Nichtöffentlichkeit................................................................. 122
bb) Anwesenheit bzw Wahrnehmbarkeit..................................... 122
cc) Beschränkung auf Aufzeichnungen....................................... 123
dd) Fernmeldegeheimnis.............................................................. 124
ее)
d) Befugnisrichtung........................................................................... 124
6. Einsatz anderer technischer Mittel..................................................... 125
a) Bild- und Tonübertragungsgeräte.................................................. 125
aa) Großer Lausch- und Spähangriff............................................ 125
bb) Kleiner Lausch- und Spähangriff........................................... 126
cc) Bild- und Tonübertragung öffentlichen Verhaltens............... 127
b) Infrarotkameras............................................................................. 127
c) Restlichtverstärker und Richtmikrophone..................................... 127
d) Kohlenmonoxidsonden.................................................................. 128
e) Funkpeilungen und Bewegungsmelder.......................................... 128
7. Telephonüberwachung....................................................................... 128
8. Verdeckte Ermittlung......................................................................... 130
a) Begriff und Verhältnis zur
b)
c)
9. Einsatz von Vertrauenspersonen........................................................ 132
1 O.Datenabgleich.................................................................................... 133
a) Das Verbot der Rasterfahndung im SPG....................................... 134
b) Der Begriff des automationsunterstützten Datenabgleichs nach
derStPO............................................................................................. 134
c) Implikationen für das SPG............................................................ 136
d) Grenzen......................................................................................... 137
aa) Kriminalpolizeiliche Daten.................................................... 137
bb) Übermittelte Daten................................................................. 138
e) Praktische Bedeutung.................................................................... 139
11.Sicherheitsüberprüfung...................................................................... 139
a) Zwecksetzungen und Fälle............................................................ 139
aa) Sicherung der Amtspflichten und des Geheimnisschutzes..... 140
bb) Vorbeugender Schutz von Amtsträgern................................. 140
b) Einbezogene Daten und Geheimschutzstufen................................ 140
c) Durchführung................................................................................ 141
aa) Sicherheitserklärung.............................................................. 142
bb) Einfache Überprüfung und erweiterte Ermittlungs¬
ermächtigung......................................................................... 143
d) Ergebnis und Konsequenzen der Überprüfung.............................. 145
12.Sonstige
a) Ausschreibung zu Informationszwecken....................................... 145
b) Schleppnetzfahndung.................................................................... 146
С
1. Keine Verständigung durch die Sicherheitsbehörde........................... 146
Inhaltsverzeichnis
2. Verständigung durch den Rechtsschutzbeauftragten.......................... 147
IV.
A. Aufgaben ............................................................................................... 152
1. Aufklärung......................................................................................... 152
2. Abwehr............................................................................................... 154
a) Grammatikalisch-systematische Auslegung.................................. 154
aa) Bestrebungen und Tätigkeiten............................................... 155
bb) Angriff gegen militärische Rechtsgüter................................. 155
cc) Beeinträchtigung der militärischen Sicherheit....................... 158
dd) Ernstliche Möglichkeit von Angriffen................................... 160
ее)
b) Historische Interpretation.............................................................. 161
3. Das Verhältnis zur Sicherheitspolizei................................................. 164
a) Nachrichtendienstliche Abwehr.................................................... 164
aa) Allgemeine Gefahr................................................................. 165
bb) Konsequenzen........................................................................ 167
b) Nachrichtendienstliche Aufklärung............................................... 168
B. Befugnisse......................................................,....................................... 168
1. Die Eingriffsbefugnisse im Überblick................................................ 168
a) Ermächtigungen für das gesamte Aufgabenfeld............................ 169
aa) Generalermächtigung zur Datenverarbeitung........................ 169
bb) Einholung von Auskünften.................................................... 169
cc) Amtshilfeersuchen................................................................. 169
dd) Auskünfte von Betreibern öffentlicher Telekommuni¬
kationsdienste ........................................................................ 170
b) Ermächtigungen mit beschränktem Anwendungsbereich.............. 171
2. Datenermittlungen zur nachrichtendienstlichen Aufklärung.............. 171
a) Subsidiaritätsvorbehalt.................................................................. 172
b) Fernmeldegeheimnis..................................................................... 172
c) Große Lausch- und Spähangriffe im Inland.................................. 173
d) Automationsunterstützter Datenabgleich....................................... 174
3. Datenermittlungen zur Abwehr vorsätzlicher Angriffe gegen
militärische Rechtsgüter..................................................................... 174
4. Datenermittlungen zum vorbeugenden Schutz militärischer
Rechtsgüter......................................................................................... 176
a) Verhältnis zur Aufgabe der nachrichtendienstlichen Abwehr....... 176
b) Ermittlungsarten und Tatbestandsvoraussetzungen....................... 177
aa)
bb) Verdeckte Ermittlung............................................................. 178
cc) Bild- und Tonaufzeichnungen................................................ 178
c) Einbindung des Rechtschutzbeauftragten...................................... 180
aa) Anforderungen an die Spezifikation der Ermittlung.............. 181
bb) Wirkung des Verlangens........................................................ 181
cc) Zulässigkeit sofortigen Ermittlungsbeginns........................... 182
5. Verlässlichkeitsprüfung...................................................................... 182
a) Verhältnis zu den nachrichtendienstlichen Aufgaben.................... 183
b) Zwecksetzung................................................................................ 184
aa) Verlässlichkeit....................................................................... 184
bb) Ausschlussgründe.................................................................. 185
c) Betroffener Personenkreis............................................................. 185
XII Inhaltsverzeichnis
aa)
militärischen Geheimnissen................................................... 185
bb) Vorbeugender Eigenschutz.................................................... 186
d) Gebot der Verhältnismäßigkeit der einbezogenen Daten.............. 186
e) Durchführung................................................................................ 187
aa) Verlässlichkeitserklärung....................................................... 187
(1) Einfache Erklärung......................................................... 187
(2) Erweitere Verlässlichkeitserklärung............................... 188
bb) Umfang der Überprüfungsbefugnis........................................ 189
f) Ergebnis und Konsequenzen......................................................... 190
C. Verständigung der Betroffenen............................................................... 190
1. Keine Verständigung durch militärische Stellen................................ 190
2. Verständigung durch den Rechtsschutzbeauftragten.......................... 191
V.
A.Recht auf Privat- und Familienleben, Wohnung und Briefverkehr......... 193
1. Gesetzliche Grundlage....................................................................... 193
a) Existenz einer gesetzlichen Regelung........................................... 193
b) Zugänglichkeit............................................................................... 194
c) Vorhersehbarkeit........................................................................... 194
aa) Regelungsgegenstand und systematischer Ansatz.................. 196
bb) Die Aufgaben......................................................................... 197
(1) Sicherheitspolizeirecht................................................... 197
(2) Militärbefugnisrecht....................................................... 198
cc) Die Eingriffsvoraussetzungen: Befugnisse und Grundsatz
der Verhältnismäßigkeit......................................................... 201
(1) Sicherheitspolizeirecht................................................... 203
(2) Militärbefugnisrecht....................................................... 204
dd) Begrenzung von Kollateralschäden und Lösung absehbarer
Rechtsgutkollisionen.............................................................. 205
ее)
2. Legitimes Ziel.................................................................................... 208
3. Verhältnismäßigkeit........................................................................... 209
a) Verhältnismäßigkeit - ein Scheinproblem?................................... 210
b) Eignung......................................................................................... 211
c) Erforderlichkeit............................................................................. 212
aa) Fehlen einer Ermächtigung zur Überwachung der Tele¬
kommunikation...................................................................... 213
bb) Abstufung der Datenermittlungsbefugnisse........................... 213
cc) Lausch- und Spähangriff ohne Bild- und Tonauf¬
zeichnungen........................................................................... 214
d) Verhältnismäßigkeit der Eingriffsvoraussetzungen....................... 216
e) Sicherheitsüberprüfung................................................................. 218
4. Rechtsstaatliche Sicherungen gegen Missbrauch............................... 219
a) Defizite.......................................................................................... 220
aa) Anordnungsbefugnis.............................................................. 220
bb) Dauer .................................................................................... 221
cc) Dokumentation...................................................................... 221
dd) Zwischenergebnis.................................................................. 221
b) Die Stellung der Rechtsschutzbeauftragten................................... 221
aa) Grenzen der institutionellen Unabhängigkeit......................... 222
Inhaltsverzeichnis XIII
bb) Grenzen der informationellen Unabhängigkeit...................... 223
cc) Befugnisse............................................................................. 224
c) Weitere Sicherungen..................................................................... 225
d) Gesamtwertung............................................................................. 225
B. Grundrecht auf Datenschutz................................................................... 226
С
1. Eingriffscharakter von Überwachungsmaßnahmen............................ 228
2. Durchsuchungen................................................................................. 228
a) Erfordernis eines richterlichen Befehls......................................... 229
b) Ermächtigung, Bescheinigung und Vorschriften über die
Durchführung................................................................................ 230
c) Konsequenzen............................................................................... 231
3. Sonstige Eingriffe............................................................................... 231
D. Fernmeldegeheimnis............................................................................... 232
1. Telephonüberwachung....................................................................... 232
2. Überwachung des E-Mail-Verkehrs................................................... 233
E.Briefgeheimnis....................................................................................... 233
1. Eingriffscharakter von Überwachungsmaßnahmen............................ 234
2. Rechtfertigungsanforderungen........................................................... 235
3. Konsequenzen.................................................................................... 236
F. Recht auf eine wirksame Beschwerde.................................................... 237
1. Beeinträchtigung der Aufgabenerfflllung und kommissarischer
Rechtsschutz....................................................................................... 239
2. Negatives Ergebnis der Prüfung durch den Rechtsschutzbe¬
auftragten ........................................................................................... 240
3. Mangelnde Kenntnis des Rechtsschutzbeauftragten von der Ma߬
nahme ............................................................................................... 241
VI.
|
adam_txt |
Inhaltsverzeichnis
Seite
I.
II.
A. Historische Entwicklung. 5
1. Wurzeln in der angelsächsischen Verfassungstradition. 5
a) Das Recht auf Eigentum: Verbot von Einquartierungen. 6
b) Das Recht auf Sicherheit: Verbot der
2. Die Ausformung des Hausrechts und des Briefgeheimnisses in
Frankreich und in Belgien. 8
a) Die Durchsuchungswellen während der Schreckensherrschaft. 8
b) Postzwang und schwarze Kabinette. 9
3. Die Verfassungsentwicklung in Österreich. 10
a) Die Verfassungen und Entwürfe der Jahre 1848 und 1849. 10
b) Grundrechtsschutz im Gefolge des Oktoberdiploms 1860. 11
c) Die Dezemberverfassung 1867. 12
4. Der Einfluss des internationalen Menschenrechtsschutzes. 12
5. Jüngere Entwicklungen. 13
a) Fernmeldegeheimnis. 13
b) Datenschutz. 13
B. Dimensionen des verfassungsrechtlichen Schutzes. 14
1. Eingriffsabwehr. 14
2. Schutzpflichten. 18
3. Unmittelbare Drittwirkung. 21
C. Der Schutz des Privatlebens. 22
1. Die
a) Die Straßburger Organe. 23
b) VfGH. 24
2. Schutzgut und Eingriffe. 25
a) Identität und Individualität. 26
b) Integrität. 27
c) Informationskontrolle. 28
d) Interaktion. 28
e) Einordnung staatlicher Kontroll- und Überwachungsmaßnahmen 30
aa) Informationserhebungseingriffe. 30
( 1 ) Kontrollmaßnahmen und Auskunftspflichten. 30
(2) Photographien. 31
(3) Erkennungsdienstliche Behandlung. 32
(4) Optische und akustische Überwachung. 32
(5) Sicherheitsüberprüfungen. 34
(6) Verdeckte Ermittler. 35
(7) Kommunikationsüberwachung. 35
(8) Konventionelle Recherche. 36
bb) Sonstige Informationseingriffe. 36
VIII Inhaltsverzeichnis
3. Schutzpflichten. 37
D.
1. Erfasste Beziehungen. 38
2. Schutzgut und Eingriffe. 39
3. Schutzpflichten. 40
E. Der Schutz von Hausrecht und Wohnung. 41
1. Geschützte Räumlichkeiten. 41
a) Hausrecht. 41
b) Recht auf Achtung der Wohnung. 42
2. Schutzgut und Eingriffe. 44
a) Hausrecht. 44
aa) Der Durchsuchungsbegriff des VfGH. 45
bb) Gegenpositionen in der Lehre. 46
cc) Einordnung staatlicher Überwachungsmaßnahmen. 48
b) Recht auf Achtung der Wohnung. 49
aa) Umfang des Schutzes. 49
bb) Einordnung staatlicher Überwachungsmaßnahmen. 50
F. Der Schutz individueller Kommunikation. 51
1. Sachlicher Schutzbereich. 52
a) Brief- und Fernmeldegeheimnis. 52
b) Briefverkehr. 53
2. Schutzgut und Eingriffe. 54
a) Brief- und Fernmeldegeheimnis. 54
b) Briefverkehr. 55
3. Schutzpflichten. 57
G. Der Schutz personenbezogener Daten. 57
1. Sachlicher Schutzbereich. 58
a) Der Anspruch auf Geheimhaltung. 58
aa) Personenbezug. 58
bb) Schutzwürdigkeit. 59
b) Die Nebenrechte: Auskunft, Richtigstellung und Löschung. 61
2. Schutzgut und Eingriffe. 62
3. Wirkung gegenüber Privaten. 63
III.
A. In Betracht kommende Aufgaben. 66
1. Erste allgemeine Hilfeleistungspflicht. 67
2. Gefahrenabwehr. 67
a) Abwehr gefährlicher Angriffe und Abwehr krimineller Verbin¬
dungen: Gemeinsamkeiten und Unterschiede. 68
b) Enge oder weite Bedeutung des Zweckmoments?. 70
aa) Die Auffassung von Hauer und Keplinger. 70
bb) Kritik . 70
3. Gefahrenerforschung. 73
a) Systematischer Zusammenhang und historische Entwicklung. 73
b) Inhalt. 75
c) Anwendungsbereich. 76
4. Erweiterte Gefahrenerforschung. 79
a) Grundlagen und Grundfragen. 79
aa) Die Motive des Gesetzgebers. 79
Inhaltsverzeichnis
bb) Erweiterung der Aufgaben und der Befugnisse. 82
cc) Das Verhältnis zur schlichten Gefahrenerforschung. 83
b) Die Aufgabe im Detail. 84
aa) Vorliegen einer Gruppierung. 84
bb) Mit schwerer Gefahr für die öffentliche Sicherheit verbun¬
dene Kriminalität. 86
cc) Ernstliche Möglichkeit solcher Kriminalität. 87
(1) Die Gruppierung als Gefahrenquelle. 87
(2) Ernstliche Möglichkeit. 88
(3) Struktur und Umfeld als Beurteilungsbasis. 89
dd) Beobachtung. 90
ее)
c) Die Einbindung des Rechtsschutzbeauftragen. 90
aa) Offene Fragen. 91
bb) Der Vorschlag der Bundesregierung. 92
cc) Die Abänderung durch den Innenausschuss. 93
dd) Vergleich mit der Regelung des Rechtsschutzbeauftragten
imMBG. 95
ее)
schwerer Gefahr. 97
ff) Die Berechnung der Frist. 98
gg) Ergebnisse. 99
5. Kriminalitätsanalyse. 99
6. Sonstige Aufgaben. 104
B. Die Eingriffsbefugnisse. 104
1. Generalermächtigung zur Datenermittlung und -Verarbeitung. 104
2. Schrankensystem. 105
3. Auskunft. 105
a) Einholung von Auskünften bei Bürgern. 106
aa) Voraussetzungen des Unterlassene der Hinweise. 106
bb) Konkludente Hinweise. 106
cc) Abgrenzung zur verdeckten Ermittlung. 107
dd) Befugnisrichtung. 108
b) Auskünfte von Betreibern öffentlicher Telekommunikations-
dienste. 108
c) Amtshilfeersuchen. 109
4. Konventionelle
a)
b)
c)
aa) Erweiterte Gefahrenerforschung. 114
bb) Verhinderung von Straftaten noch während der Vor¬
bereitung. 114
cc) Abwehr allgemeiner Gefahren. 115
(1) Gefahrlicher Angriff. 115
(2) Kriminelle Verbindung. 115
(3) Gefahrenerforschung. 116
(4) Gefährdung oder wesentliche Erschwerung der Auf¬
gabenerfüllung. 116
5. Einsatz von Bild- und Tonaufzeichnungsgeräten. 117
Inhaltsverzeichnis
a)
b)
aa)
bb) Angriffsvorbeugung. 121
c) Grenzen. 121
aa) Nichtöffentlichkeit. 122
bb) Anwesenheit bzw Wahrnehmbarkeit. 122
cc) Beschränkung auf Aufzeichnungen. 123
dd) Fernmeldegeheimnis. 124
ее)
d) Befugnisrichtung. 124
6. Einsatz anderer technischer Mittel. 125
a) Bild- und Tonübertragungsgeräte. 125
aa) Großer Lausch- und Spähangriff. 125
bb) Kleiner Lausch- und Spähangriff. 126
cc) Bild- und Tonübertragung öffentlichen Verhaltens. 127
b) Infrarotkameras. 127
c) Restlichtverstärker und Richtmikrophone. 127
d) Kohlenmonoxidsonden. 128
e) Funkpeilungen und Bewegungsmelder. 128
7. Telephonüberwachung. 128
8. Verdeckte Ermittlung. 130
a) Begriff und Verhältnis zur
b)
c)
9. Einsatz von Vertrauenspersonen. 132
1 O.Datenabgleich. 133
a) Das Verbot der Rasterfahndung im SPG. 134
b) Der Begriff des automationsunterstützten Datenabgleichs nach
derStPO. 134
c) Implikationen für das SPG. 136
d) Grenzen. 137
aa) Kriminalpolizeiliche Daten. 137
bb) Übermittelte Daten. 138
e) Praktische Bedeutung. 139
11.Sicherheitsüberprüfung. 139
a) Zwecksetzungen und Fälle. 139
aa) Sicherung der Amtspflichten und des Geheimnisschutzes. 140
bb) Vorbeugender Schutz von Amtsträgern. 140
b) Einbezogene Daten und Geheimschutzstufen. 140
c) Durchführung. 141
aa) Sicherheitserklärung. 142
bb) Einfache Überprüfung und erweiterte Ermittlungs¬
ermächtigung. 143
d) Ergebnis und Konsequenzen der Überprüfung. 145
12.Sonstige
a) Ausschreibung zu Informationszwecken. 145
b) Schleppnetzfahndung. 146
С
1. Keine Verständigung durch die Sicherheitsbehörde. 146
Inhaltsverzeichnis
2. Verständigung durch den Rechtsschutzbeauftragten. 147
IV.
A. Aufgaben . 152
1. Aufklärung. 152
2. Abwehr. 154
a) Grammatikalisch-systematische Auslegung. 154
aa) Bestrebungen und Tätigkeiten. 155
bb) Angriff gegen militärische Rechtsgüter. 155
cc) Beeinträchtigung der militärischen Sicherheit. 158
dd) Ernstliche Möglichkeit von Angriffen. 160
ее)
b) Historische Interpretation. 161
3. Das Verhältnis zur Sicherheitspolizei. 164
a) Nachrichtendienstliche Abwehr. 164
aa) Allgemeine Gefahr. 165
bb) Konsequenzen. 167
b) Nachrichtendienstliche Aufklärung. 168
B. Befugnisse.,. 168
1. Die Eingriffsbefugnisse im Überblick. 168
a) Ermächtigungen für das gesamte Aufgabenfeld. 169
aa) Generalermächtigung zur Datenverarbeitung. 169
bb) Einholung von Auskünften. 169
cc) Amtshilfeersuchen. 169
dd) Auskünfte von Betreibern öffentlicher Telekommuni¬
kationsdienste . 170
b) Ermächtigungen mit beschränktem Anwendungsbereich. 171
2. Datenermittlungen zur nachrichtendienstlichen Aufklärung. 171
a) Subsidiaritätsvorbehalt. 172
b) Fernmeldegeheimnis. 172
c) Große Lausch- und Spähangriffe im Inland. 173
d) Automationsunterstützter Datenabgleich. 174
3. Datenermittlungen zur Abwehr vorsätzlicher Angriffe gegen
militärische Rechtsgüter. 174
4. Datenermittlungen zum vorbeugenden Schutz militärischer
Rechtsgüter. 176
a) Verhältnis zur Aufgabe der nachrichtendienstlichen Abwehr. 176
b) Ermittlungsarten und Tatbestandsvoraussetzungen. 177
aa)
bb) Verdeckte Ermittlung. 178
cc) Bild- und Tonaufzeichnungen. 178
c) Einbindung des Rechtschutzbeauftragten. 180
aa) Anforderungen an die Spezifikation der Ermittlung. 181
bb) Wirkung des Verlangens. 181
cc) Zulässigkeit sofortigen Ermittlungsbeginns. 182
5. Verlässlichkeitsprüfung. 182
a) Verhältnis zu den nachrichtendienstlichen Aufgaben. 183
b) Zwecksetzung. 184
aa) Verlässlichkeit. 184
bb) Ausschlussgründe. 185
c) Betroffener Personenkreis. 185
XII Inhaltsverzeichnis
aa)
militärischen Geheimnissen. 185
bb) Vorbeugender Eigenschutz. 186
d) Gebot der Verhältnismäßigkeit der einbezogenen Daten. 186
e) Durchführung. 187
aa) Verlässlichkeitserklärung. 187
(1) Einfache Erklärung. 187
(2) Erweitere Verlässlichkeitserklärung. 188
bb) Umfang der Überprüfungsbefugnis. 189
f) Ergebnis und Konsequenzen. 190
C. Verständigung der Betroffenen. 190
1. Keine Verständigung durch militärische Stellen. 190
2. Verständigung durch den Rechtsschutzbeauftragten. 191
V.
A.Recht auf Privat- und Familienleben, Wohnung und Briefverkehr. 193
1. Gesetzliche Grundlage. 193
a) Existenz einer gesetzlichen Regelung. 193
b) Zugänglichkeit. 194
c) Vorhersehbarkeit. 194
aa) Regelungsgegenstand und systematischer Ansatz. 196
bb) Die Aufgaben. 197
(1) Sicherheitspolizeirecht. 197
(2) Militärbefugnisrecht. 198
cc) Die Eingriffsvoraussetzungen: Befugnisse und Grundsatz
der Verhältnismäßigkeit. 201
(1) Sicherheitspolizeirecht. 203
(2) Militärbefugnisrecht. 204
dd) Begrenzung von Kollateralschäden und Lösung absehbarer
Rechtsgutkollisionen. 205
ее)
2. Legitimes Ziel. 208
3. Verhältnismäßigkeit. 209
a) Verhältnismäßigkeit - ein Scheinproblem?. 210
b) Eignung. 211
c) Erforderlichkeit. 212
aa) Fehlen einer Ermächtigung zur Überwachung der Tele¬
kommunikation. 213
bb) Abstufung der Datenermittlungsbefugnisse. 213
cc) Lausch- und Spähangriff ohne Bild- und Tonauf¬
zeichnungen. 214
d) Verhältnismäßigkeit der Eingriffsvoraussetzungen. 216
e) Sicherheitsüberprüfung. 218
4. Rechtsstaatliche Sicherungen gegen Missbrauch. 219
a) Defizite. 220
aa) Anordnungsbefugnis. 220
bb) Dauer . 221
cc) Dokumentation. 221
dd) Zwischenergebnis. 221
b) Die Stellung der Rechtsschutzbeauftragten. 221
aa) Grenzen der institutionellen Unabhängigkeit. 222
Inhaltsverzeichnis XIII
bb) Grenzen der informationellen Unabhängigkeit. 223
cc) Befugnisse. 224
c) Weitere Sicherungen. 225
d) Gesamtwertung. 225
B. Grundrecht auf Datenschutz. 226
С
1. Eingriffscharakter von Überwachungsmaßnahmen. 228
2. Durchsuchungen. 228
a) Erfordernis eines richterlichen Befehls. 229
b) Ermächtigung, Bescheinigung und Vorschriften über die
Durchführung. 230
c) Konsequenzen. 231
3. Sonstige Eingriffe. 231
D. Fernmeldegeheimnis. 232
1. Telephonüberwachung. 232
2. Überwachung des E-Mail-Verkehrs. 233
E.Briefgeheimnis. 233
1. Eingriffscharakter von Überwachungsmaßnahmen. 234
2. Rechtfertigungsanforderungen. 235
3. Konsequenzen. 236
F. Recht auf eine wirksame Beschwerde. 237
1. Beeinträchtigung der Aufgabenerfflllung und kommissarischer
Rechtsschutz. 239
2. Negatives Ergebnis der Prüfung durch den Rechtsschutzbe¬
auftragten . 240
3. Mangelnde Kenntnis des Rechtsschutzbeauftragten von der Ma߬
nahme . 241
VI. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Wiederin, Ewald 1961- |
author_GND | (DE-588)101347547X |
author_facet | Wiederin, Ewald 1961- |
author_role | aut |
author_sort | Wiederin, Ewald 1961- |
author_variant | e w ew |
building | Verbundindex |
bvnumber | BV022553191 |
classification_rvk | PL 674 |
ctrlnum | (OCoLC)68628347 (DE-599)BVBBV022553191 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02032nam a2200469 cb4500</leader><controlfield tag="001">BV022553191</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130212 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070810s2003 au |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">968479189</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3214105868</subfield><subfield code="c">kart. : EUR 49.09</subfield><subfield code="9">3-214-10586-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)68628347</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022553191</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">au</subfield><subfield code="c">AT</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PL 674</subfield><subfield code="0">(DE-625)137177:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wiederin, Ewald</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)101347547X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Privatsphäre und Überwachungsstaat</subfield><subfield code="b">sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG</subfield><subfield code="c">von Ewald Wiederin</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wien</subfield><subfield code="b">Manz</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXV, 247 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Veröffentlichungen des Ludwig-Boltzmann-Institutes für Gesetzgebungspraxis und Rechtsanwendung</subfield><subfield code="v">12</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Polizei</subfield><subfield code="0">(DE-588)4046595-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenerhebung</subfield><subfield code="0">(DE-588)4155272-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Polizei</subfield><subfield code="0">(DE-588)4046595-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenerhebung</subfield><subfield code="0">(DE-588)4155272-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015759478&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015759478</subfield></datafield></record></collection> |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV022553191 |
illustrated | Not Illustrated |
index_date | 2024-07-02T18:14:16Z |
indexdate | 2024-07-09T21:00:07Z |
institution | BVB |
isbn | 3214105868 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015759478 |
oclc_num | 68628347 |
open_access_boolean | |
owner | DE-739 DE-19 DE-BY-UBM DE-188 |
owner_facet | DE-739 DE-19 DE-BY-UBM DE-188 |
physical | XXV, 247 S. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Manz |
record_format | marc |
series2 | Veröffentlichungen des Ludwig-Boltzmann-Institutes für Gesetzgebungspraxis und Rechtsanwendung |
spelling | Wiederin, Ewald 1961- Verfasser (DE-588)101347547X aut Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG von Ewald Wiederin Wien Manz 2003 XXV, 247 S. txt rdacontent n rdamedia nc rdacarrier Veröffentlichungen des Ludwig-Boltzmann-Institutes für Gesetzgebungspraxis und Rechtsanwendung 12 Polizei (DE-588)4046595-0 gnd rswk-swf Geheimdienst (DE-588)4019737-2 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Datenerhebung (DE-588)4155272-6 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Österreich (DE-588)4043271-3 gnd rswk-swf Österreich (DE-588)4043271-3 g Polizei (DE-588)4046595-0 s Geheimdienst (DE-588)4019737-2 s Datenerhebung (DE-588)4155272-6 s Privatsphäre (DE-588)4123980-5 s Datenschutz (DE-588)4011134-9 s DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015759478&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wiederin, Ewald 1961- Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG Polizei (DE-588)4046595-0 gnd Geheimdienst (DE-588)4019737-2 gnd Privatsphäre (DE-588)4123980-5 gnd Datenerhebung (DE-588)4155272-6 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4046595-0 (DE-588)4019737-2 (DE-588)4123980-5 (DE-588)4155272-6 (DE-588)4011134-9 (DE-588)4043271-3 |
title | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |
title_auth | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |
title_exact_search | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |
title_exact_search_txtP | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |
title_full | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG von Ewald Wiederin |
title_fullStr | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG von Ewald Wiederin |
title_full_unstemmed | Privatsphäre und Überwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG von Ewald Wiederin |
title_short | Privatsphäre und Überwachungsstaat |
title_sort | privatsphare und uberwachungsstaat sicherheitspolizeiliche und nachrichtendienstliche datenermittlungen im lichte des art 8 emrk und der art 9 10a stgg |
title_sub | sicherheitspolizeiliche und nachrichtendienstliche Datenermittlungen im Lichte des Art 8 EMRK und der Art 9 - 10a StGG |
topic | Polizei (DE-588)4046595-0 gnd Geheimdienst (DE-588)4019737-2 gnd Privatsphäre (DE-588)4123980-5 gnd Datenerhebung (DE-588)4155272-6 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Polizei Geheimdienst Privatsphäre Datenerhebung Datenschutz Österreich |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015759478&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wiederinewald privatsphareunduberwachungsstaatsicherheitspolizeilicheundnachrichtendienstlichedatenermittlungenimlichtedesart8emrkundderart910astgg |