Advertisement

Begrenzung staatlicher Macht im Rechtsstaat

  • Alexander Roßnagel
  • Peter Wedde
  • Volker Hammer
  • Ulrich Pordesch
Chapter
  • 50 Downloads
Part of the Sozialverträgliche Technikgestaltung book series (STH)

Zusammenfassung

Das Konzept des Rechtsstaats verdankt seine Entstehung dem Mißtrauen gegenüber der Macht des Staates. Sie aufzuteilen und einzuhegen, ist die Voraussetzung, um sie als Notwendigkeit gesellschaftlichen Lebens akzeptieren zu können. Durch Zuweisungen begrenzter Kompetenzen und Mittel, durch Gewaltenverschränkung, -kontrolle und -ausgleich sowie durch Grundrechte soll sie so verteilt und begrenzt werden, daß die Freiheit des Bürgers eine Chance hat, gegen sie zu bestehen. Gleichzeitig gewährleistet die rechtsstaatliche Ordnung des Grundgesetzes durch die Übertragung von Funktionen, Verfahren und Zuständigkeiten die zweckmäßige, effektive und freiheitssichernde Wahrnehmung staatlicher Aufgaben.l

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    S. hierzu näher Schmidt-Aßmann 1987, 988; Hesse 1984, 73 ff.Google Scholar
  2. 3.
    S. hierzu näher Schmidt-Aßmann 1987, 990 ff.; Huber 1968, 593.Google Scholar
  3. 4.
    Schmidt-Aßmann 1987, 1003; ähnlich BVerfGE 5, 85 (204); 7, 198 (205); 27, 1 (6); 28, 389 (391); s. hierzu auch ausführlich Podlech 1984, Art. 1 Rdn 12 ff.Google Scholar
  4. 6.
    S. hierzu z.B. Schmidt-ABmann 1987, 988; Stern 1984, 781.Google Scholar
  5. 7.
    S. hierzu Podlech 1984, Art. 2 Rdn 33; Denninger vor Art. 1 Rdn 23 ff.; Zuck 1983, 26 ff.Google Scholar
  6. 8.
    S. z.B. BVerIGE 30 (71); Zuck 1983, 29; Denninger 1984, vor Art. 1 Rdn 15 ff.Google Scholar
  7. 9.
    S. LB. Hesse 1984, 75 f.Google Scholar
  8. 10.
    S. z.B. Benda 1983, 487.Google Scholar
  9. 12.
    S. z.B. Schmidt-Jortzig 1980, 1 ff.; Maunz Art. 28 Rdn 44, 53, 60.Google Scholar
  10. 13.
    S. LB. Bull Art. 35 Rdn 12; Schlink 1982, 11 ff.; HeuBner 1988, 295; Munzert 298; Goebel 1980, 25 f., 31.Google Scholar
  11. 14.
    S. hierzu näher Denninger ZRP 1981, 231 ff.; Gusy ZRP 1987, 45; Kutscha ZRP 1986, 194.Google Scholar
  12. 16.
    S. BVerIGE 65,1(45); Similis NJW 1984, 402; Denninger KJ 1985, 223 f., 237.Google Scholar
  13. 17.
    So Schmidt JZ 1974, 241; Denninger KJ 1985, 219; Preus Merkur 1986, 343.Google Scholar
  14. 18.
    S. hierzu auch unters Kap 11; Podlech Art 1 Rdn 34 ff.; Art. 2 Rdn 44 ff.; Denninger KJ 1985, 219 f.; Simitis NJW 1984, 400; PreuB Merkur 1986, 343 ff.Google Scholar
  15. 19.
    Steinmüller 1987, Sp. 347; Schokz/Pitschas 1984, 21.Google Scholar
  16. 20.
    S. hierzu Hase DuR 1984, 41 f.Google Scholar
  17. 21.
    Podlech 1988,123.Google Scholar
  18. 22.
    S. Podlech 1988, 123.Google Scholar
  19. 23.
    S. hierzu z.B. Similis NJW 1984, 402; Goebel 1980, 102; HeuBner 1988, 295.Google Scholar
  20. 26.
    BVerfGE 65, 1 (46); Benda 1974, 38; Bull WV 1979, 689 ff.Google Scholar
  21. 27.
    S. hierzu Schlink 1982, 202; Denninger KJ 1985, 224 ff.; Heußner 1988, 295.Google Scholar
  22. 28.
    S. Goebel 1980, 31, 49, 101, 109.Google Scholar
  23. 29.
    S. Podlech 1988, 123 f.; Goebel 1980, 104.Google Scholar
  24. 30.
    S. hierzu näher Benda 1983, 505 f.Google Scholar
  25. 31.
    S. z.B. Benda 1973, 507 f.Google Scholar
  26. 32.
    S. hierzu z.B. Benda 1973, 505.Google Scholar
  27. 33.
    S. hierzu und zum folgenden Wedde 1989, 67 ff. mwN.Google Scholar
  28. 34.
    S. Landesamt fair Datenverarbeitung und Statistik Nordrhein-Westfalen 1987.Google Scholar
  29. 36.
    Grimmer CR 1987, 524.Google Scholar
  30. 37.
    S. hierzu Simitis 1984, 33 f.Google Scholar
  31. 39.
    S. hierzu Simitis 1984, 31.Google Scholar
  32. 40.
    Similis 1984, 36.Google Scholar
  33. 41.
    Simitis 1984, 38.Google Scholar
  34. 42.
    S. Simitis NJW 1984, 402 f.Google Scholar
  35. 44.
    S. hierzu LB. Stümper KR 1979, 254 und 1981, 76 ff.; ebenso Boge KR 1982, 240.Google Scholar
  36. 45.
    S. hierzu z.B. Koetzsche, Die Polizei 1983, 146 ff.; Jager, Die Polizei 1983, 133 f., 135 sieht angesichts hoher Jugendarbeitslosigkeit die Praventionsaufgabe bei männlichen Jugendlichen LB. so: „Ihre Bewältigung, der aus welchen Gründen auch immer arbeitsfreien Zeit muß im Mittelpunkt kriminalpräventiver Aufmerksamkeit stehen.“ S. hierzu aber auch die Betonung primärer Prävention bei Herold in CILIP 18, 34.Google Scholar
  37. 46.
    S. hierzu LB. Riegel DVB1 1987, 325 ff.Google Scholar
  38. 47.
    S. zum vorstehenden ausführlicher Bull 1984, 218 ff.; Busch u.a. 1985, 227 ff.; Schulz/ Wambach 1983, 75 ff.; Riehle 1983, 274 ff.; RoBnagel 1984, 169 f.; 1983, 204 ff. jeweils mwN.Google Scholar
  39. 48.
    S. hierzu z.B. Bull 1984, 218 ff.; SimoniTaeger 1981; RoBnagel 1984, 147 ff., 160 ff., 178 ff.Google Scholar
  40. 49.
    S. hierzu z.B. Wiesel/Gerstner 1978; Polizeiführungsakademie 1985; Busch u.a. 1985, 115 ff.; Wiesel OVD/online 1982, 72 ff.Google Scholar
  41. 50.
    S. hierzu z.B. Gusy 1982, 252; Bull 1984, 249 ff.Google Scholar
  42. 51.
    S. hierzu z.B. Küster 1985, 3 ff.Google Scholar
  43. 52.
    S. hierzu z.B. Seeber KR 1981, 203 ff.; RoBnagel 1984, 178 ff.; Simon/faeger 1981; Den-flinger ICJ 1985, 237 f.Google Scholar
  44. 53.
    S. hierzu z.B. Bölsche 1979, 62 ff.Google Scholar
  45. 54.
    S. zur ‘Aktion Paddy’ in Heidelberg und Mannheim z.B. Sternsdorff 1983, 95 ff. oder zur Überwachung der B-Ebene des Frankfurter Hauptbahnhofs Schmidt 1983, 63.Google Scholar
  46. 55.
    S. z.B. Bull Art. 35 Abs. 1 Rdn 31.Google Scholar
  47. 56.
    S. hierzu näher Grimmer CR 1987, 526; Reese/Seibel VerwA 1987, 387 ff.Google Scholar
  48. 57.
    S. hierzu oben Kap. 7 sowie z.B. Vogel 16 ff.; Böhret 30 f.; Reinermann 1986, 123 f.; ders. 1988, 42 ff.; Lenk 1987, 91 f.; Scholz/Pitschas 1984, 18 f.Google Scholar
  49. 58.
    S. z.B. Grimmer CR 1987, 525; Reinennann 1986, 115.Google Scholar
  50. 59.
    S. hierzu Vogel 1987, 17.Google Scholar
  51. 60.
    S. z.B. Lange/Sippel 1986, 45.Google Scholar
  52. 61.
    S. hierzu z.B. Luhmann 1966, 23; Böhret 1988, 30 f.; Reinermann 1986, 123; Lenk 1988, 93.Google Scholar
  53. 62.
    S. hierzu z.B. Reinermann 1986, 115; dens. 1988, 46; Munzert 296 ff.; Brinckmann 1987, 98 f.Google Scholar
  54. 63.
    S. Diebold/Domier/Ikoss 1984; Landesbeauftragten für den Datenschutz Baden-Württemberg, 1985, 14 ff.; dies. 1986, 19 f.; Reinermann CR 1987, 124 ff.; Gleinicke VOP 1985, 226 ff.; Wedde 1989, 69 ff.Google Scholar
  55. 64.
    So die Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 14.Google Scholar
  56. 65.
    So Reinermann CR 1987, 125.Google Scholar
  57. 66.
    S. hierzu z.B. Vogel 18; Munzert 298; Grimmer CR 1987, 527; Reinermann 1987, 128 f.Google Scholar
  58. 67.
    S. hierzu zB. Reinermann 1986, 118 ff., 123 ff.Google Scholar
  59. 68.
    S. z.B. Reinermann 1986, 116 f.; Munzert 296 ff.Google Scholar
  60. 69.
    Munzert 296 f., Hervorhebung im Original; s. hierzu auch Scholz/Pitschas 1984, 199.Google Scholar
  61. 70.
    S. hierzu Reinermann 1986, 115 f.Google Scholar
  62. 71.
    S. hierzu z.B. Denninger KJ 1985, 239 f.; Vogelsang 1988, 33.Google Scholar
  63. 72.
    Lenk 1984, 98.Google Scholar
  64. 73.
    S. hierzu Reinermann 1986, 116 f.Google Scholar
  65. 75.
    S. zu diesem Argument näher Brinckmann 1984, 126.Google Scholar
  66. 79.
    Cleveland zit. nach Lenk 1988, 92; s. zum Dezentralisierungspotential auch Böhret 1988, 22; Reinennann 1986, 111 ff.; ders. CR 1987, 125; ders. 1988, 38 ff.; Grimmer CR 1987, 527 f. Brinckmann/Beyer 1987, 8 f.Google Scholar
  67. 80.
    Kraemer 1988, 59; skeptisch auch Lenk 1988, 85.Google Scholar
  68. 81.
    S. hierzu näher Kraemer 1988, 55 ff., 61, 65.Google Scholar
  69. 82.
    Kraemer 1988, 61.Google Scholar
  70. 83.
    Kraemer 1988, 59; s. hierzu auch Brinclanann 1987, 100 ff.Google Scholar
  71. 84.
    Kraemer 1988, 65.Google Scholar
  72. 85.
    S. hierzu Reese/Seibel VerwA 1987, 389 f.Google Scholar
  73. 86.
    S. Brinckmann 1987, 100 ff.Google Scholar
  74. 87.
    S. hierzu Kraemer 1988, 56 f.; Lenk 1988, 87.; Bóhret 1988, 31.Google Scholar
  75. 88.
    S. hierzu z.B. Reese 1979, 161; Kevenhörster 1984, 71, 365.Google Scholar
  76. 89.
    S. z.B. Kevenhörster 1984, 69; GMD 1987, 61; Brinckmann 1987, 102.Google Scholar
  77. 90.
    S. hierzu z.B. Kevenhörster 1984, 69; Brinckmann 1984, 123; allerdings besitzen die höheren Entscheidungsinstanzen keine unmittelbare Kenntnis der zu lösenden Probleme. Sie entscheiden aufgrund synthetischer Informationen, was mit der Gefahr eines Orientierungsverlustes verbunden ist — S. Kevenhörster 1984, 219.Google Scholar
  78. 91.
    S. z.B. Britckel 1979, 94 f.Google Scholar
  79. 92.
    S. Kevenhörster 1984, 168, 365.Google Scholar
  80. 93.
    S. hierzu z.B. Kevenhörster 1984, 69; Kraemer 1988, 59, der darauf hinweist, daß dies auch bei breiter Nutzung von Personal Computern so bleiben wird.Google Scholar
  81. 94.
    S. Kraemer 1988, 62.Google Scholar
  82. 95.
    S. hierzu z.B. Reese/Seibel AöR 1987, 381 ff.Google Scholar
  83. 97.
    S. hierzu z.B. Reinermann CR 1987, 127 ff.; s. GMD 1987, 61.Google Scholar
  84. 98.
    S. hierzu Reinermann CR 1987, 128, 130.Google Scholar
  85. 100.
    S. hierzu z.B. Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 19 f.Google Scholar
  86. 102.
    Narr 1986, 39.Google Scholar
  87. 104.
    S. hierzu Lange/Sippel 1986, 155, 165 ff.; Reese 1979, 161; Lenk 1987, 99 ff.; ders. 1988, 88 f.Google Scholar
  88. 105.
    S. hierzu z.B. Lenk 1986, 408 ff.; ders. 1988, 88 f.; ders. 1987, 99 ff.; Landwehrmann 1988, 236 f.; Gagel 1988, 244 ff.; Reinermann 1986, 129.Google Scholar
  89. .106
    S. hierzu Vogel 19; Reinermann 1986, 130.Google Scholar
  90. 107.
    S. Dunker 1988, 259 ff.; Lenk 1987, 101.Google Scholar
  91. 108.
    S. hierzu Reinermann 1986, 130.Google Scholar
  92. 109.
    S. Lenk 1988, 89; s. hierzu auch Schwarz-Schilling 1988, 327 f.; s. hierzu auch am Beispiel der Kraftfahrzeugzulassung Reese/Seibel VerwA 1987, 385.Google Scholar
  93. 111.
    S. hierzu näher Kap. 11 sowie Reinermann 1986, 130; Schwarz-Schilling 1988, 328.Google Scholar
  94. 112.
    S. hierzu näher Wedde 1989, 80.Google Scholar
  95. 113.
    S. hierzu die Landesbeauftragte fur den Datenschutz Baden-Württemberg 1986, 16 f.; s. hierzu auch Roßnagel/Wedde/Hammer/Pordesch 1989, 164 ff..Google Scholar
  96. 114.
    S. hierzu Lenk 1983, 255.Google Scholar
  97. 115.
    S. hierzu z.B. BVerfGE 65, 1 (42 f.); Leuze, CW vom 18.7. 1986, 31.Google Scholar
  98. 117.
    S. z.B. Reese/Seibel VerwA 1987, 394.Google Scholar
  99. 118.
    S. hierzu z.B. Brinckmann 1984, 121; 1987, 105.Google Scholar
  100. 119.
    S. hierzu z.B. Briickel 1979, 91, 98, 100; Kevenhörster 1984, 148.Google Scholar
  101. 120.
    S. hierzu oben Kap. 7.Google Scholar
  102. 121.
    S. hierzu Herold in CILIP 18, 30 ff.; S. zum folgenden auch Pordesch 1989, 87 ff.Google Scholar
  103. 122.
    Kennhöfer KR 1987, 182; s. auch Oschott KR 1986, 483.Google Scholar
  104. 123.
    S. hierzu LB. Herold 1984.214 ff.Google Scholar
  105. 124.
    S. hierzu Pordesch 1989, 97; zur Kriminalgeographie s. z.B. auch Frebsee, Die Polizei 1983, 139 ff.Google Scholar
  106. 125.
    S. z.B. Koetzsche, Die Polizei 1983, 146 ff.Google Scholar
  107. 126.
    S. hierzu Polizeifiihrungsakademie 1985, 43.Google Scholar
  108. 127.
    S. zur Nutzung externer Informationsquellen auch Pordesch 1989, 99 ff.Google Scholar
  109. 128.
    S. hierzu z.B. kritisch Steinmüller 1981, 26 ff.Google Scholar
  110. 129.
    S. zum Streit um solche Maßnahmen zwischen dem Saarland, dem Bund und anderen Bundesländern z.B. FR v 10. 11. 1987.Google Scholar
  111. 130.
    S. hierzu z.B. Dippoldsmann/Genrich 1986, 9 ff.Google Scholar
  112. 131.
    S. TAZ v. 9. 12. 1987.Google Scholar
  113. 132.
    S. zu solchen Systemen in Japan FR v. 19.11.1986.Google Scholar
  114. 134.
    Herold 1984, 222.Google Scholar
  115. 135.
    PreuB Merkur 1986, 346.Google Scholar
  116. 136.
    S. hierzu PreuB Merkur 1986, 344 ff.; Denninger KJ 1985, 237 f.; Busch u.a. 1985, 139 ff., 200 f., 239 ff.Google Scholar
  117. 137.
    S. hierzu z.B. Busch u.a. 1985, 365.Google Scholar
  118. 139.
    S. hierzu auch Hase DuR 1984, 37 ff.Google Scholar
  119. 140.
    S. hierzu unten Kap. 14 sowie z.B. Abel/Schmölz 1986, 314 ff.; Weck 1984, 283 ff.; Harmsen/WeiB 1988, 20 ff.Google Scholar
  120. 141.
    Mit einem asymmetrischen Verschlüsselungsverfahren nach RSA können derzeit bei einer Schlüssellänge von 660 bit bis zu 64 kbit/s und mit einem symmetrischen Verfahren nach DES bis zu 15 Mbit/s verschlüsselt werden — s. Waidner/Pfitzmann/Pfitzmann DuD 1987, 296 f. mwN; s. hierzu auch Harmsen/Weis 1988, 21 mwN.Google Scholar
  121. 142.
    S. hierzu z.B. US-National Bureau of Standards; Rivest/Shamir/Adleman CACM 1978, 120 ff.; Herds 1986; Waidner/Pfitzmann/Pfitzmann DuD 1987, 293 mwN; Pfitzmann/Pfitzmann/Waidner, Informatik Spektrum 1987, 126 mwN; Rihaczek DuD 1987, 244; Abel/Schmälz 1986, 314 ff.; Coy 1981, 86 ff.; Fölsing 1981, 104 f.; Harmsen/WeiB 1988; US-National Computer Security Center 1987, 171.Google Scholar
  122. 143.
    S. hierzu z.B. CW v. 5.9.1986 einerseits und Spiegel 19/1988, 216 ff. andererseits.Google Scholar
  123. 145.
    S. hierzu näher Rihaczek DuD 1987, 301.Google Scholar
  124. 146.
    Beispielsweise können abhörsichere Geräte nur mit Genehmigung der Zentralstelle für das Chiffrierwesen (ZfCh) — jetzt Zentralstelle für Sicherheit in der Informationstechnik (ZSI) — bezogen werden — s. Wirtschaftswoche 34/1986, 64.Google Scholar
  125. 147.
    S. hierzu z.B. den Eureka-Projektvorschlag: Offene und sichere Informations-Systeme (OASIS) eines internationalen Konsortiums von Unternehmen, dokumentiert in RDV 1987, 23 ff.; für den Bankenbereich, in dem sensitive Nachrichten verschlüsselt werden s. Harmsen/WeiB 1988, 24; Nixdorf bietet z.B. DES-verschlüsselnde und Racal-Milgo RSA-verschlüsselnde Systeme an — s. Bäumler DSB 8/1987, 3.Google Scholar
  126. 148.
    Rihaczek DuD 1987, 243.Google Scholar
  127. 149.
    S. Rihaczek DuD 1987, 300.Google Scholar
  128. 150.
    S. hierzu näher Rihaczek DuD 1987, 240 ff.; Waidner/Pfitzmann/Pfitzmann DuD 1987, 297 f.; Coy 1981, 83 ff.; Fölsing 1981, 92 ff.Google Scholar
  129. 151.
    S. hierzu näher Rihaczek DuD 1987, 301.Google Scholar
  130. 152.
    Zu KompromiBvorschlägen, den Bedürfnissen dieser Behörden durch technische Einschränkungen von Verschlüsselungsmöglichkeiten weiter entgegenzukommen — s. Rihaczek DuD 1987, 301.Google Scholar
  131. 154.
    S. Bull 1989, 41 ff.Google Scholar
  132. 157.
    S. hierzu z.B. Wedde 1989, 75 f.Google Scholar
  133. 158.
    S. hierzu Heinrich 1979, 143; s. hierzu auch oben Kap. B.Google Scholar
  134. 159.
    S. hierzu die Landesbauftragte für den Datenschutz Baden-Württemberg 1987, 15.Google Scholar
  135. 160.
    S. die Landesbeauftragte für den Datenschutz Baden-Württemberg 1985, 21.Google Scholar
  136. 161.
    Lenk, NfD 1982, 205; s. auch Haefiier 1984, 89; Lutterbeck 1977, 163.Google Scholar
  137. 162.
    S. Steinmüller, FR-Dokumentation v. 20. 6. 1986.Google Scholar
  138. 163.
    S. Enquete-Kommission „Neue Information-und Kommunikationstechniken“ 1983, 65:Google Scholar
  139. 164.
    S. Steinmüller ÖVD/Online 10/1985, 147 ff.; Lenk 1986, 6.Google Scholar
  140. 165.
    S. hierzu Leuze, CW v. 25. 7. 1986, 27.Google Scholar
  141. 166.
    Lenk 1986, 6.Google Scholar
  142. 167.
    Leuze, CW v. 25. 7. 1986, 27.Google Scholar
  143. 168.
    S. hierzu Wolff/Bachof/Stober II 1987, 27; Unruh 1985, 103.Google Scholar
  144. 169.
    S. z.B. Stern 1984, 416 mwN.Google Scholar
  145. 170.
    S. z.B. Pagenkopf 1975, 172; Wolff/Bachof/Stober 1987, 89, 91.Google Scholar
  146. 171.
    S. hierzu z.B. Lenk 1988, 88.Google Scholar
  147. 172.
    S. hierzu Brinckmann 1984, 120.Google Scholar
  148. 173.
    S. zu diesem Beispiel näher Reese/Seibel VerwA 1987, 395.Google Scholar
  149. 174.
    S. hierzu näher Wedde 1989, 76 ff.Google Scholar
  150. 175.
    Riegel DVB1 1987, 328.Google Scholar
  151. 176.
    Riegel DVB1 1987, 325 ff., 328; s. auch Bull 1987, 39; Büumler 1987, 123 ff.Google Scholar
  152. 177.
    S. hierzu FR v. 24.10.1988.Google Scholar
  153. 178.
    PreuB Merkur 1986, 344.Google Scholar
  154. 179.
    S. z.B. Honnacker DuD 1987, 221.Google Scholar
  155. 180.
    S. hierzu näher RoBnagel 1986, 337 ff.; RoBnagel/Wedde/Pordesch/Hamrner 1989.Google Scholar
  156. 181.
    Rebmann KR 1982, 153 f.Google Scholar
  157. 182.
    Jäger, Die Polizei 1983, 136.Google Scholar
  158. 183.
    S. Koetzsche, Die Polizei 1983, 147.Google Scholar
  159. 184.
    BayVGH BayVBI 1985, 652 ff.; ebenso Scholz/Pitschas 1984, 170 f.; Vogelsang 1988, 213 f., 221.Google Scholar
  160. 185.
    So z.B. Scholz/Pitschas 1984, 173.Google Scholar
  161. 186.
    S. hierzu z.B. Isensee 1983.Google Scholar
  162. 187.
    S. hierzu Kutscha DuR 1987, 417 ff.; Bundesinnenminister, Innere Sicherheit 1/1986, 28; VGH Kassel NJW 1977, 1844; VGH Mannheim NJW 1984, 1911; zur uneinheitlichen Rechtsprechung in dieser Frage s. Kutscha DuR 1987, 418 ff.Google Scholar
  163. 188.
    S. hierzu Vogelsang VerwArch 1987, 81 ff., 87.Google Scholar
  164. 190.
    S. Isensee 1983; Scholz/Pitschas 1984, 110 ff.Google Scholar
  165. 193.
    S. hierzu Scholz/Pitschas 1984, 103, 110, 167 ff.; Vogelsang 1987, 193.Google Scholar
  166. 194.
    S. hierzu ausführlich Roßnagel 1984a, 64 ff., 92 ff.; ders.1986, 352 ff.Google Scholar
  167. 195.
    VGH Mannheim NJW 1984, 1914.Google Scholar
  168. 196.
    S. hierzu näher RoBnagel 1984a, 95 ff. mwN.Google Scholar
  169. 200.
    BVerfGE 2, 266 (285); 30, 1 (24); s. mwN in RoBnagel 1984, 66 f.Google Scholar
  170. 201.
    S. hierzu Pietzcker, Der Staat 1978, 527 ff.; Schneider, L. 1983, 158 jeweils mwN.Google Scholar
  171. 203.
    S. zu einem ähnlichen Vorschlag z.B. Böckenförde NJW 1978, 1881 ff.; ders. 1981, 259 ff.Google Scholar
  172. 204.
    S. z.B. Stern 1980, 1328 ff., 1336 mwN; Breuer 1984, 79 ff.Google Scholar
  173. 205.
    S. hierzu sowie zur Kritik an dieser Konstruktion die Nachweise in RoBnagel 1984, 198 f.Google Scholar
  174. 206.
    S. z.B. BVerf+GE 65, 1 (47); Vogel 19; Scholz/Pitschas 1984, 103.Google Scholar
  175. 207.
    S. Scholz/Pitschas 1984, 103.Google Scholar
  176. 208.
    S. Vogelsang 1987, 190.Google Scholar
  177. 209.
    Scholz/Pitschas 1984, 104 ff.; Vogelsang 1987, 190 f.Google Scholar
  178. 210.
    Vogelsang 1987, 190; s. auch Scholz/Pitschas 1984, 103.Google Scholar
  179. 211.
    Scholz/Pitschas 1984, 119, s. auch 121, 147; s. hierzu auch Munzert 296 f.; Vogelsang 1987, 231 f., 237 f.Google Scholar
  180. 212.
    Vogelsang 1987, 232.Google Scholar
  181. 213.
    Vogelsang 1987, 238; s. auch Scholz 1988.Google Scholar
  182. 214.
    Scholz/Pitschas 1984, 185 ff.Google Scholar
  183. 216.
    S. z.B. Vogelsang 1987, 206 ff.Google Scholar
  184. 218.
    S. hierzu näher Wedde 1989, 72 ff.Google Scholar
  185. 219.
    S. hierzu Wedde 1989, 79 ff.Google Scholar
  186. 220.
    Krause JuS 1984, 271.Google Scholar
  187. 221.
    S. Hase DuR 1984, 41.Google Scholar
  188. 222.
    S. hierzu Hase DuR 1984, 42.Google Scholar
  189. 223.
    S. hierzu Schmidt-ABmann 1987, 1012.Google Scholar
  190. 224.
    BVerfGE 68,1(86); s. hierzu auch Osse.nbühl 1)0V 1980, 545 ff.Google Scholar

Copyright information

© Westdeutscher Verlag GmbH, Opladen 1990

Authors and Affiliations

  • Alexander Roßnagel
  • Peter Wedde
  • Volker Hammer
  • Ulrich Pordesch

There are no affiliations available

Personalised recommendations