Skip to main content

Begrenzung staatlicher Macht im Rechtsstaat

  • Chapter
Digitalisierung der Grundrechte?

Part of the book series: Sozialverträgliche Technikgestaltung ((STH))

  • 86 Accesses

Zusammenfassung

Das Konzept des Rechtsstaats verdankt seine Entstehung dem Mißtrauen gegenüber der Macht des Staates. Sie aufzuteilen und einzuhegen, ist die Voraussetzung, um sie als Notwendigkeit gesellschaftlichen Lebens akzeptieren zu können. Durch Zuweisungen begrenzter Kompetenzen und Mittel, durch Gewaltenverschränkung, -kontrolle und -ausgleich sowie durch Grundrechte soll sie so verteilt und begrenzt werden, daß die Freiheit des Bürgers eine Chance hat, gegen sie zu bestehen. Gleichzeitig gewährleistet die rechtsstaatliche Ordnung des Grundgesetzes durch die Übertragung von Funktionen, Verfahren und Zuständigkeiten die zweckmäßige, effektive und freiheitssichernde Wahrnehmung staatlicher Aufgaben.l

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. S. hierzu näher Schmidt-Aßmann 1987, 988; Hesse 1984, 73 ff.

    Google Scholar 

  2. S. hierzu näher Schmidt-Aßmann 1987, 990 ff.; Huber 1968, 593.

    Google Scholar 

  3. Schmidt-Aßmann 1987, 1003; ähnlich BVerfGE 5, 85 (204); 7, 198 (205); 27, 1 (6); 28, 389 (391); s. hierzu auch ausführlich Podlech 1984, Art. 1 Rdn 12 ff.

    Google Scholar 

  4. S. hierzu z.B. Schmidt-ABmann 1987, 988; Stern 1984, 781.

    Google Scholar 

  5. S. hierzu Podlech 1984, Art. 2 Rdn 33; Denninger vor Art. 1 Rdn 23 ff.; Zuck 1983, 26 ff.

    Google Scholar 

  6. S. z.B. BVerIGE 30 (71); Zuck 1983, 29; Denninger 1984, vor Art. 1 Rdn 15 ff.

    Google Scholar 

  7. S. LB. Hesse 1984, 75 f.

    Google Scholar 

  8. S. z.B. Benda 1983, 487.

    Google Scholar 

  9. S. z.B. Schmidt-Jortzig 1980, 1 ff.; Maunz Art. 28 Rdn 44, 53, 60.

    Google Scholar 

  10. S. LB. Bull Art. 35 Rdn 12; Schlink 1982, 11 ff.; HeuBner 1988, 295; Munzert 298; Goebel 1980, 25 f., 31.

    Google Scholar 

  11. S. hierzu näher Denninger ZRP 1981, 231 ff.; Gusy ZRP 1987, 45; Kutscha ZRP 1986, 194.

    Google Scholar 

  12. S. BVerIGE 65,1(45); Similis NJW 1984, 402; Denninger KJ 1985, 223 f., 237.

    Google Scholar 

  13. So Schmidt JZ 1974, 241; Denninger KJ 1985, 219; Preus Merkur 1986, 343.

    Google Scholar 

  14. S. hierzu auch unters Kap 11; Podlech Art 1 Rdn 34 ff.; Art. 2 Rdn 44 ff.; Denninger KJ 1985, 219 f.; Simitis NJW 1984, 400; PreuB Merkur 1986, 343 ff.

    Google Scholar 

  15. Steinmüller 1987, Sp. 347; Schokz/Pitschas 1984, 21.

    Google Scholar 

  16. S. hierzu Hase DuR 1984, 41 f.

    Google Scholar 

  17. Podlech 1988,123.

    Google Scholar 

  18. S. Podlech 1988, 123.

    Google Scholar 

  19. S. hierzu z.B. Similis NJW 1984, 402; Goebel 1980, 102; HeuBner 1988, 295.

    Google Scholar 

  20. BVerfGE 65, 1 (46); Benda 1974, 38; Bull WV 1979, 689 ff.

    Google Scholar 

  21. S. hierzu Schlink 1982, 202; Denninger KJ 1985, 224 ff.; Heußner 1988, 295.

    Google Scholar 

  22. S. Goebel 1980, 31, 49, 101, 109.

    Google Scholar 

  23. S. Podlech 1988, 123 f.; Goebel 1980, 104.

    Google Scholar 

  24. S. hierzu näher Benda 1983, 505 f.

    Google Scholar 

  25. S. z.B. Benda 1973, 507 f.

    Google Scholar 

  26. S. hierzu z.B. Benda 1973, 505.

    Google Scholar 

  27. S. hierzu und zum folgenden Wedde 1989, 67 ff. mwN.

    Google Scholar 

  28. S. Landesamt fair Datenverarbeitung und Statistik Nordrhein-Westfalen 1987.

    Google Scholar 

  29. Grimmer CR 1987, 524.

    Google Scholar 

  30. S. hierzu Simitis 1984, 33 f.

    Google Scholar 

  31. S. hierzu Simitis 1984, 31.

    Google Scholar 

  32. Similis 1984, 36.

    Google Scholar 

  33. Simitis 1984, 38.

    Google Scholar 

  34. S. Simitis NJW 1984, 402 f.

    Google Scholar 

  35. S. hierzu LB. Stümper KR 1979, 254 und 1981, 76 ff.; ebenso Boge KR 1982, 240.

    Google Scholar 

  36. S. hierzu z.B. Koetzsche, Die Polizei 1983, 146 ff.; Jager, Die Polizei 1983, 133 f., 135 sieht angesichts hoher Jugendarbeitslosigkeit die Praventionsaufgabe bei männlichen Jugendlichen LB. so: „Ihre Bewältigung, der aus welchen Gründen auch immer arbeitsfreien Zeit muß im Mittelpunkt kriminalpräventiver Aufmerksamkeit stehen.“ S. hierzu aber auch die Betonung primärer Prävention bei Herold in CILIP 18, 34.

    Google Scholar 

  37. S. hierzu LB. Riegel DVB1 1987, 325 ff.

    Google Scholar 

  38. S. zum vorstehenden ausführlicher Bull 1984, 218 ff.; Busch u.a. 1985, 227 ff.; Schulz/ Wambach 1983, 75 ff.; Riehle 1983, 274 ff.; RoBnagel 1984, 169 f.; 1983, 204 ff. jeweils mwN.

    Google Scholar 

  39. S. hierzu z.B. Bull 1984, 218 ff.; SimoniTaeger 1981; RoBnagel 1984, 147 ff., 160 ff., 178 ff.

    Google Scholar 

  40. S. hierzu z.B. Wiesel/Gerstner 1978; Polizeiführungsakademie 1985; Busch u.a. 1985, 115 ff.; Wiesel OVD/online 1982, 72 ff.

    Google Scholar 

  41. S. hierzu z.B. Gusy 1982, 252; Bull 1984, 249 ff.

    Google Scholar 

  42. S. hierzu z.B. Küster 1985, 3 ff.

    Google Scholar 

  43. S. hierzu z.B. Seeber KR 1981, 203 ff.; RoBnagel 1984, 178 ff.; Simon/faeger 1981; Den-flinger ICJ 1985, 237 f.

    Google Scholar 

  44. S. hierzu z.B. Bölsche 1979, 62 ff.

    Google Scholar 

  45. S. zur ‘Aktion Paddy’ in Heidelberg und Mannheim z.B. Sternsdorff 1983, 95 ff. oder zur Überwachung der B-Ebene des Frankfurter Hauptbahnhofs Schmidt 1983, 63.

    Google Scholar 

  46. S. z.B. Bull Art. 35 Abs. 1 Rdn 31.

    Google Scholar 

  47. S. hierzu näher Grimmer CR 1987, 526; Reese/Seibel VerwA 1987, 387 ff.

    Google Scholar 

  48. S. hierzu oben Kap. 7 sowie z.B. Vogel 16 ff.; Böhret 30 f.; Reinermann 1986, 123 f.; ders. 1988, 42 ff.; Lenk 1987, 91 f.; Scholz/Pitschas 1984, 18 f.

    Google Scholar 

  49. S. z.B. Grimmer CR 1987, 525; Reinennann 1986, 115.

    Google Scholar 

  50. S. hierzu Vogel 1987, 17.

    Google Scholar 

  51. S. z.B. Lange/Sippel 1986, 45.

    Google Scholar 

  52. S. hierzu z.B. Luhmann 1966, 23; Böhret 1988, 30 f.; Reinermann 1986, 123; Lenk 1988, 93.

    Google Scholar 

  53. S. hierzu z.B. Reinermann 1986, 115; dens. 1988, 46; Munzert 296 ff.; Brinckmann 1987, 98 f.

    Google Scholar 

  54. S. Diebold/Domier/Ikoss 1984; Landesbeauftragten für den Datenschutz Baden-Württemberg, 1985, 14 ff.; dies. 1986, 19 f.; Reinermann CR 1987, 124 ff.; Gleinicke VOP 1985, 226 ff.; Wedde 1989, 69 ff.

    Google Scholar 

  55. So die Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 14.

    Google Scholar 

  56. So Reinermann CR 1987, 125.

    Google Scholar 

  57. S. hierzu z.B. Vogel 18; Munzert 298; Grimmer CR 1987, 527; Reinermann 1987, 128 f.

    Google Scholar 

  58. S. hierzu zB. Reinermann 1986, 118 ff., 123 ff.

    Google Scholar 

  59. S. z.B. Reinermann 1986, 116 f.; Munzert 296 ff.

    Google Scholar 

  60. Munzert 296 f., Hervorhebung im Original; s. hierzu auch Scholz/Pitschas 1984, 199.

    Google Scholar 

  61. S. hierzu Reinermann 1986, 115 f.

    Google Scholar 

  62. S. hierzu z.B. Denninger KJ 1985, 239 f.; Vogelsang 1988, 33.

    Google Scholar 

  63. Lenk 1984, 98.

    Google Scholar 

  64. S. hierzu Reinermann 1986, 116 f.

    Google Scholar 

  65. S. zu diesem Argument näher Brinckmann 1984, 126.

    Google Scholar 

  66. Cleveland zit. nach Lenk 1988, 92; s. zum Dezentralisierungspotential auch Böhret 1988, 22; Reinennann 1986, 111 ff.; ders. CR 1987, 125; ders. 1988, 38 ff.; Grimmer CR 1987, 527 f. Brinckmann/Beyer 1987, 8 f.

    Google Scholar 

  67. Kraemer 1988, 59; skeptisch auch Lenk 1988, 85.

    Google Scholar 

  68. S. hierzu näher Kraemer 1988, 55 ff., 61, 65.

    Google Scholar 

  69. Kraemer 1988, 61.

    Google Scholar 

  70. Kraemer 1988, 59; s. hierzu auch Brinclanann 1987, 100 ff.

    Google Scholar 

  71. Kraemer 1988, 65.

    Google Scholar 

  72. S. hierzu Reese/Seibel VerwA 1987, 389 f.

    Google Scholar 

  73. S. Brinckmann 1987, 100 ff.

    Google Scholar 

  74. S. hierzu Kraemer 1988, 56 f.; Lenk 1988, 87.; Bóhret 1988, 31.

    Google Scholar 

  75. S. hierzu z.B. Reese 1979, 161; Kevenhörster 1984, 71, 365.

    Google Scholar 

  76. S. z.B. Kevenhörster 1984, 69; GMD 1987, 61; Brinckmann 1987, 102.

    Google Scholar 

  77. S. hierzu z.B. Kevenhörster 1984, 69; Brinckmann 1984, 123; allerdings besitzen die höheren Entscheidungsinstanzen keine unmittelbare Kenntnis der zu lösenden Probleme. Sie entscheiden aufgrund synthetischer Informationen, was mit der Gefahr eines Orientierungsverlustes verbunden ist — S. Kevenhörster 1984, 219.

    Google Scholar 

  78. S. z.B. Britckel 1979, 94 f.

    Google Scholar 

  79. S. Kevenhörster 1984, 168, 365.

    Google Scholar 

  80. S. hierzu z.B. Kevenhörster 1984, 69; Kraemer 1988, 59, der darauf hinweist, daß dies auch bei breiter Nutzung von Personal Computern so bleiben wird.

    Google Scholar 

  81. S. Kraemer 1988, 62.

    Google Scholar 

  82. S. hierzu z.B. Reese/Seibel AöR 1987, 381 ff.

    Google Scholar 

  83. S. hierzu z.B. Reinermann CR 1987, 127 ff.; s. GMD 1987, 61.

    Google Scholar 

  84. S. hierzu Reinermann CR 1987, 128, 130.

    Google Scholar 

  85. S. hierzu z.B. Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 19 f.

    Google Scholar 

  86. Narr 1986, 39.

    Google Scholar 

  87. S. hierzu Lange/Sippel 1986, 155, 165 ff.; Reese 1979, 161; Lenk 1987, 99 ff.; ders. 1988, 88 f.

    Google Scholar 

  88. S. hierzu z.B. Lenk 1986, 408 ff.; ders. 1988, 88 f.; ders. 1987, 99 ff.; Landwehrmann 1988, 236 f.; Gagel 1988, 244 ff.; Reinermann 1986, 129.

    Google Scholar 

  89. S. hierzu Vogel 19; Reinermann 1986, 130.

    Google Scholar 

  90. S. Dunker 1988, 259 ff.; Lenk 1987, 101.

    Google Scholar 

  91. S. hierzu Reinermann 1986, 130.

    Google Scholar 

  92. S. Lenk 1988, 89; s. hierzu auch Schwarz-Schilling 1988, 327 f.; s. hierzu auch am Beispiel der Kraftfahrzeugzulassung Reese/Seibel VerwA 1987, 385.

    Google Scholar 

  93. S. hierzu näher Kap. 11 sowie Reinermann 1986, 130; Schwarz-Schilling 1988, 328.

    Google Scholar 

  94. S. hierzu näher Wedde 1989, 80.

    Google Scholar 

  95. S. hierzu die Landesbeauftragte fur den Datenschutz Baden-Württemberg 1986, 16 f.; s. hierzu auch Roßnagel/Wedde/Hammer/Pordesch 1989, 164 ff..

    Google Scholar 

  96. S. hierzu Lenk 1983, 255.

    Google Scholar 

  97. S. hierzu z.B. BVerfGE 65, 1 (42 f.); Leuze, CW vom 18.7. 1986, 31.

    Google Scholar 

  98. S. z.B. Reese/Seibel VerwA 1987, 394.

    Google Scholar 

  99. S. hierzu z.B. Brinckmann 1984, 121; 1987, 105.

    Google Scholar 

  100. S. hierzu z.B. Briickel 1979, 91, 98, 100; Kevenhörster 1984, 148.

    Google Scholar 

  101. S. hierzu oben Kap. 7.

    Google Scholar 

  102. S. hierzu Herold in CILIP 18, 30 ff.; S. zum folgenden auch Pordesch 1989, 87 ff.

    Google Scholar 

  103. Kennhöfer KR 1987, 182; s. auch Oschott KR 1986, 483.

    Google Scholar 

  104. S. hierzu LB. Herold 1984.214 ff.

    Google Scholar 

  105. S. hierzu Pordesch 1989, 97; zur Kriminalgeographie s. z.B. auch Frebsee, Die Polizei 1983, 139 ff.

    Google Scholar 

  106. S. z.B. Koetzsche, Die Polizei 1983, 146 ff.

    Google Scholar 

  107. S. hierzu Polizeifiihrungsakademie 1985, 43.

    Google Scholar 

  108. S. zur Nutzung externer Informationsquellen auch Pordesch 1989, 99 ff.

    Google Scholar 

  109. S. hierzu z.B. kritisch Steinmüller 1981, 26 ff.

    Google Scholar 

  110. S. zum Streit um solche Maßnahmen zwischen dem Saarland, dem Bund und anderen Bundesländern z.B. FR v 10. 11. 1987.

    Google Scholar 

  111. S. hierzu z.B. Dippoldsmann/Genrich 1986, 9 ff.

    Google Scholar 

  112. S. TAZ v. 9. 12. 1987.

    Google Scholar 

  113. S. zu solchen Systemen in Japan FR v. 19.11.1986.

    Google Scholar 

  114. Herold 1984, 222.

    Google Scholar 

  115. PreuB Merkur 1986, 346.

    Google Scholar 

  116. S. hierzu PreuB Merkur 1986, 344 ff.; Denninger KJ 1985, 237 f.; Busch u.a. 1985, 139 ff., 200 f., 239 ff.

    Google Scholar 

  117. S. hierzu z.B. Busch u.a. 1985, 365.

    Google Scholar 

  118. S. hierzu auch Hase DuR 1984, 37 ff.

    Google Scholar 

  119. S. hierzu unten Kap. 14 sowie z.B. Abel/Schmölz 1986, 314 ff.; Weck 1984, 283 ff.; Harmsen/WeiB 1988, 20 ff.

    Google Scholar 

  120. Mit einem asymmetrischen Verschlüsselungsverfahren nach RSA können derzeit bei einer Schlüssellänge von 660 bit bis zu 64 kbit/s und mit einem symmetrischen Verfahren nach DES bis zu 15 Mbit/s verschlüsselt werden — s. Waidner/Pfitzmann/Pfitzmann DuD 1987, 296 f. mwN; s. hierzu auch Harmsen/Weis 1988, 21 mwN.

    Google Scholar 

  121. S. hierzu z.B. US-National Bureau of Standards; Rivest/Shamir/Adleman CACM 1978, 120 ff.; Herds 1986; Waidner/Pfitzmann/Pfitzmann DuD 1987, 293 mwN; Pfitzmann/Pfitzmann/Waidner, Informatik Spektrum 1987, 126 mwN; Rihaczek DuD 1987, 244; Abel/Schmälz 1986, 314 ff.; Coy 1981, 86 ff.; Fölsing 1981, 104 f.; Harmsen/WeiB 1988; US-National Computer Security Center 1987, 171.

    Google Scholar 

  122. S. hierzu z.B. CW v. 5.9.1986 einerseits und Spiegel 19/1988, 216 ff. andererseits.

    Google Scholar 

  123. S. hierzu näher Rihaczek DuD 1987, 301.

    Google Scholar 

  124. Beispielsweise können abhörsichere Geräte nur mit Genehmigung der Zentralstelle für das Chiffrierwesen (ZfCh) — jetzt Zentralstelle für Sicherheit in der Informationstechnik (ZSI) — bezogen werden — s. Wirtschaftswoche 34/1986, 64.

    Google Scholar 

  125. S. hierzu z.B. den Eureka-Projektvorschlag: Offene und sichere Informations-Systeme (OASIS) eines internationalen Konsortiums von Unternehmen, dokumentiert in RDV 1987, 23 ff.; für den Bankenbereich, in dem sensitive Nachrichten verschlüsselt werden s. Harmsen/WeiB 1988, 24; Nixdorf bietet z.B. DES-verschlüsselnde und Racal-Milgo RSA-verschlüsselnde Systeme an — s. Bäumler DSB 8/1987, 3.

    Google Scholar 

  126. Rihaczek DuD 1987, 243.

    Google Scholar 

  127. S. Rihaczek DuD 1987, 300.

    Google Scholar 

  128. S. hierzu näher Rihaczek DuD 1987, 240 ff.; Waidner/Pfitzmann/Pfitzmann DuD 1987, 297 f.; Coy 1981, 83 ff.; Fölsing 1981, 92 ff.

    Google Scholar 

  129. S. hierzu näher Rihaczek DuD 1987, 301.

    Google Scholar 

  130. Zu KompromiBvorschlägen, den Bedürfnissen dieser Behörden durch technische Einschränkungen von Verschlüsselungsmöglichkeiten weiter entgegenzukommen — s. Rihaczek DuD 1987, 301.

    Google Scholar 

  131. S. Bull 1989, 41 ff.

    Google Scholar 

  132. S. hierzu z.B. Wedde 1989, 75 f.

    Google Scholar 

  133. S. hierzu Heinrich 1979, 143; s. hierzu auch oben Kap. B.

    Google Scholar 

  134. S. hierzu die Landesbauftragte für den Datenschutz Baden-Württemberg 1987, 15.

    Google Scholar 

  135. S. die Landesbeauftragte für den Datenschutz Baden-Württemberg 1985, 21.

    Google Scholar 

  136. Lenk, NfD 1982, 205; s. auch Haefiier 1984, 89; Lutterbeck 1977, 163.

    Google Scholar 

  137. S. Steinmüller, FR-Dokumentation v. 20. 6. 1986.

    Google Scholar 

  138. S. Enquete-Kommission „Neue Information-und Kommunikationstechniken“ 1983, 65:

    Google Scholar 

  139. S. Steinmüller ÖVD/Online 10/1985, 147 ff.; Lenk 1986, 6.

    Google Scholar 

  140. S. hierzu Leuze, CW v. 25. 7. 1986, 27.

    Google Scholar 

  141. Lenk 1986, 6.

    Google Scholar 

  142. Leuze, CW v. 25. 7. 1986, 27.

    Google Scholar 

  143. S. hierzu Wolff/Bachof/Stober II 1987, 27; Unruh 1985, 103.

    Google Scholar 

  144. S. z.B. Stern 1984, 416 mwN.

    Google Scholar 

  145. S. z.B. Pagenkopf 1975, 172; Wolff/Bachof/Stober 1987, 89, 91.

    Google Scholar 

  146. S. hierzu z.B. Lenk 1988, 88.

    Google Scholar 

  147. S. hierzu Brinckmann 1984, 120.

    Google Scholar 

  148. S. zu diesem Beispiel näher Reese/Seibel VerwA 1987, 395.

    Google Scholar 

  149. S. hierzu näher Wedde 1989, 76 ff.

    Google Scholar 

  150. Riegel DVB1 1987, 328.

    Google Scholar 

  151. Riegel DVB1 1987, 325 ff., 328; s. auch Bull 1987, 39; Büumler 1987, 123 ff.

    Google Scholar 

  152. S. hierzu FR v. 24.10.1988.

    Google Scholar 

  153. PreuB Merkur 1986, 344.

    Google Scholar 

  154. S. z.B. Honnacker DuD 1987, 221.

    Google Scholar 

  155. S. hierzu näher RoBnagel 1986, 337 ff.; RoBnagel/Wedde/Pordesch/Hamrner 1989.

    Google Scholar 

  156. Rebmann KR 1982, 153 f.

    Google Scholar 

  157. Jäger, Die Polizei 1983, 136.

    Google Scholar 

  158. S. Koetzsche, Die Polizei 1983, 147.

    Google Scholar 

  159. BayVGH BayVBI 1985, 652 ff.; ebenso Scholz/Pitschas 1984, 170 f.; Vogelsang 1988, 213 f., 221.

    Google Scholar 

  160. So z.B. Scholz/Pitschas 1984, 173.

    Google Scholar 

  161. S. hierzu z.B. Isensee 1983.

    Google Scholar 

  162. S. hierzu Kutscha DuR 1987, 417 ff.; Bundesinnenminister, Innere Sicherheit 1/1986, 28; VGH Kassel NJW 1977, 1844; VGH Mannheim NJW 1984, 1911; zur uneinheitlichen Rechtsprechung in dieser Frage s. Kutscha DuR 1987, 418 ff.

    Google Scholar 

  163. S. hierzu Vogelsang VerwArch 1987, 81 ff., 87.

    Google Scholar 

  164. S. Isensee 1983; Scholz/Pitschas 1984, 110 ff.

    Google Scholar 

  165. S. hierzu Scholz/Pitschas 1984, 103, 110, 167 ff.; Vogelsang 1987, 193.

    Google Scholar 

  166. S. hierzu ausführlich Roßnagel 1984a, 64 ff., 92 ff.; ders.1986, 352 ff.

    Google Scholar 

  167. VGH Mannheim NJW 1984, 1914.

    Google Scholar 

  168. S. hierzu näher RoBnagel 1984a, 95 ff. mwN.

    Google Scholar 

  169. BVerfGE 2, 266 (285); 30, 1 (24); s. mwN in RoBnagel 1984, 66 f.

    Google Scholar 

  170. S. hierzu Pietzcker, Der Staat 1978, 527 ff.; Schneider, L. 1983, 158 jeweils mwN.

    Google Scholar 

  171. S. zu einem ähnlichen Vorschlag z.B. Böckenförde NJW 1978, 1881 ff.; ders. 1981, 259 ff.

    Google Scholar 

  172. S. z.B. Stern 1980, 1328 ff., 1336 mwN; Breuer 1984, 79 ff.

    Google Scholar 

  173. S. hierzu sowie zur Kritik an dieser Konstruktion die Nachweise in RoBnagel 1984, 198 f.

    Google Scholar 

  174. S. z.B. BVerf+GE 65, 1 (47); Vogel 19; Scholz/Pitschas 1984, 103.

    Google Scholar 

  175. S. Scholz/Pitschas 1984, 103.

    Google Scholar 

  176. S. Vogelsang 1987, 190.

    Google Scholar 

  177. Scholz/Pitschas 1984, 104 ff.; Vogelsang 1987, 190 f.

    Google Scholar 

  178. Vogelsang 1987, 190; s. auch Scholz/Pitschas 1984, 103.

    Google Scholar 

  179. Scholz/Pitschas 1984, 119, s. auch 121, 147; s. hierzu auch Munzert 296 f.; Vogelsang 1987, 231 f., 237 f.

    Google Scholar 

  180. Vogelsang 1987, 232.

    Google Scholar 

  181. Vogelsang 1987, 238; s. auch Scholz 1988.

    Google Scholar 

  182. Scholz/Pitschas 1984, 185 ff.

    Google Scholar 

  183. S. z.B. Vogelsang 1987, 206 ff.

    Google Scholar 

  184. S. hierzu näher Wedde 1989, 72 ff.

    Google Scholar 

  185. S. hierzu Wedde 1989, 79 ff.

    Google Scholar 

  186. Krause JuS 1984, 271.

    Google Scholar 

  187. S. Hase DuR 1984, 41.

    Google Scholar 

  188. S. hierzu Hase DuR 1984, 42.

    Google Scholar 

  189. S. hierzu Schmidt-ABmann 1987, 1012.

    Google Scholar 

  190. BVerfGE 68,1(86); s. hierzu auch Osse.nbühl 1)0V 1980, 545 ff.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1990 Westdeutscher Verlag GmbH, Opladen

About this chapter

Cite this chapter

Roßnagel, A., Wedde, P., Hammer, V., Pordesch, U. (1990). Begrenzung staatlicher Macht im Rechtsstaat. In: Digitalisierung der Grundrechte?. Sozialverträgliche Technikgestaltung. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-322-94185-5_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-94185-5_9

  • Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden

  • Print ISBN: 978-3-531-12154-3

  • Online ISBN: 978-3-322-94185-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics