Zusammenfassung
Das Konzept des Rechtsstaats verdankt seine Entstehung dem Mißtrauen gegenüber der Macht des Staates. Sie aufzuteilen und einzuhegen, ist die Voraussetzung, um sie als Notwendigkeit gesellschaftlichen Lebens akzeptieren zu können. Durch Zuweisungen begrenzter Kompetenzen und Mittel, durch Gewaltenverschränkung, -kontrolle und -ausgleich sowie durch Grundrechte soll sie so verteilt und begrenzt werden, daß die Freiheit des Bürgers eine Chance hat, gegen sie zu bestehen. Gleichzeitig gewährleistet die rechtsstaatliche Ordnung des Grundgesetzes durch die Übertragung von Funktionen, Verfahren und Zuständigkeiten die zweckmäßige, effektive und freiheitssichernde Wahrnehmung staatlicher Aufgaben.l
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
S. hierzu näher Schmidt-Aßmann 1987, 988; Hesse 1984, 73 ff.
S. hierzu näher Schmidt-Aßmann 1987, 990 ff.; Huber 1968, 593.
Schmidt-Aßmann 1987, 1003; ähnlich BVerfGE 5, 85 (204); 7, 198 (205); 27, 1 (6); 28, 389 (391); s. hierzu auch ausführlich Podlech 1984, Art. 1 Rdn 12 ff.
S. hierzu z.B. Schmidt-ABmann 1987, 988; Stern 1984, 781.
S. hierzu Podlech 1984, Art. 2 Rdn 33; Denninger vor Art. 1 Rdn 23 ff.; Zuck 1983, 26 ff.
S. z.B. BVerIGE 30 (71); Zuck 1983, 29; Denninger 1984, vor Art. 1 Rdn 15 ff.
S. LB. Hesse 1984, 75 f.
S. z.B. Benda 1983, 487.
S. z.B. Schmidt-Jortzig 1980, 1 ff.; Maunz Art. 28 Rdn 44, 53, 60.
S. LB. Bull Art. 35 Rdn 12; Schlink 1982, 11 ff.; HeuBner 1988, 295; Munzert 298; Goebel 1980, 25 f., 31.
S. hierzu näher Denninger ZRP 1981, 231 ff.; Gusy ZRP 1987, 45; Kutscha ZRP 1986, 194.
S. BVerIGE 65,1(45); Similis NJW 1984, 402; Denninger KJ 1985, 223 f., 237.
So Schmidt JZ 1974, 241; Denninger KJ 1985, 219; Preus Merkur 1986, 343.
S. hierzu auch unters Kap 11; Podlech Art 1 Rdn 34 ff.; Art. 2 Rdn 44 ff.; Denninger KJ 1985, 219 f.; Simitis NJW 1984, 400; PreuB Merkur 1986, 343 ff.
Steinmüller 1987, Sp. 347; Schokz/Pitschas 1984, 21.
S. hierzu Hase DuR 1984, 41 f.
Podlech 1988,123.
S. Podlech 1988, 123.
S. hierzu z.B. Similis NJW 1984, 402; Goebel 1980, 102; HeuBner 1988, 295.
BVerfGE 65, 1 (46); Benda 1974, 38; Bull WV 1979, 689 ff.
S. hierzu Schlink 1982, 202; Denninger KJ 1985, 224 ff.; Heußner 1988, 295.
S. Goebel 1980, 31, 49, 101, 109.
S. Podlech 1988, 123 f.; Goebel 1980, 104.
S. hierzu näher Benda 1983, 505 f.
S. z.B. Benda 1973, 507 f.
S. hierzu z.B. Benda 1973, 505.
S. hierzu und zum folgenden Wedde 1989, 67 ff. mwN.
S. Landesamt fair Datenverarbeitung und Statistik Nordrhein-Westfalen 1987.
Grimmer CR 1987, 524.
S. hierzu Simitis 1984, 33 f.
S. hierzu Simitis 1984, 31.
Similis 1984, 36.
Simitis 1984, 38.
S. Simitis NJW 1984, 402 f.
S. hierzu LB. Stümper KR 1979, 254 und 1981, 76 ff.; ebenso Boge KR 1982, 240.
S. hierzu z.B. Koetzsche, Die Polizei 1983, 146 ff.; Jager, Die Polizei 1983, 133 f., 135 sieht angesichts hoher Jugendarbeitslosigkeit die Praventionsaufgabe bei männlichen Jugendlichen LB. so: „Ihre Bewältigung, der aus welchen Gründen auch immer arbeitsfreien Zeit muß im Mittelpunkt kriminalpräventiver Aufmerksamkeit stehen.“ S. hierzu aber auch die Betonung primärer Prävention bei Herold in CILIP 18, 34.
S. hierzu LB. Riegel DVB1 1987, 325 ff.
S. zum vorstehenden ausführlicher Bull 1984, 218 ff.; Busch u.a. 1985, 227 ff.; Schulz/ Wambach 1983, 75 ff.; Riehle 1983, 274 ff.; RoBnagel 1984, 169 f.; 1983, 204 ff. jeweils mwN.
S. hierzu z.B. Bull 1984, 218 ff.; SimoniTaeger 1981; RoBnagel 1984, 147 ff., 160 ff., 178 ff.
S. hierzu z.B. Wiesel/Gerstner 1978; Polizeiführungsakademie 1985; Busch u.a. 1985, 115 ff.; Wiesel OVD/online 1982, 72 ff.
S. hierzu z.B. Gusy 1982, 252; Bull 1984, 249 ff.
S. hierzu z.B. Küster 1985, 3 ff.
S. hierzu z.B. Seeber KR 1981, 203 ff.; RoBnagel 1984, 178 ff.; Simon/faeger 1981; Den-flinger ICJ 1985, 237 f.
S. hierzu z.B. Bölsche 1979, 62 ff.
S. zur ‘Aktion Paddy’ in Heidelberg und Mannheim z.B. Sternsdorff 1983, 95 ff. oder zur Überwachung der B-Ebene des Frankfurter Hauptbahnhofs Schmidt 1983, 63.
S. z.B. Bull Art. 35 Abs. 1 Rdn 31.
S. hierzu näher Grimmer CR 1987, 526; Reese/Seibel VerwA 1987, 387 ff.
S. hierzu oben Kap. 7 sowie z.B. Vogel 16 ff.; Böhret 30 f.; Reinermann 1986, 123 f.; ders. 1988, 42 ff.; Lenk 1987, 91 f.; Scholz/Pitschas 1984, 18 f.
S. z.B. Grimmer CR 1987, 525; Reinennann 1986, 115.
S. hierzu Vogel 1987, 17.
S. z.B. Lange/Sippel 1986, 45.
S. hierzu z.B. Luhmann 1966, 23; Böhret 1988, 30 f.; Reinermann 1986, 123; Lenk 1988, 93.
S. hierzu z.B. Reinermann 1986, 115; dens. 1988, 46; Munzert 296 ff.; Brinckmann 1987, 98 f.
S. Diebold/Domier/Ikoss 1984; Landesbeauftragten für den Datenschutz Baden-Württemberg, 1985, 14 ff.; dies. 1986, 19 f.; Reinermann CR 1987, 124 ff.; Gleinicke VOP 1985, 226 ff.; Wedde 1989, 69 ff.
So die Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 14.
So Reinermann CR 1987, 125.
S. hierzu z.B. Vogel 18; Munzert 298; Grimmer CR 1987, 527; Reinermann 1987, 128 f.
S. hierzu zB. Reinermann 1986, 118 ff., 123 ff.
S. z.B. Reinermann 1986, 116 f.; Munzert 296 ff.
Munzert 296 f., Hervorhebung im Original; s. hierzu auch Scholz/Pitschas 1984, 199.
S. hierzu Reinermann 1986, 115 f.
S. hierzu z.B. Denninger KJ 1985, 239 f.; Vogelsang 1988, 33.
Lenk 1984, 98.
S. hierzu Reinermann 1986, 116 f.
S. zu diesem Argument näher Brinckmann 1984, 126.
Cleveland zit. nach Lenk 1988, 92; s. zum Dezentralisierungspotential auch Böhret 1988, 22; Reinennann 1986, 111 ff.; ders. CR 1987, 125; ders. 1988, 38 ff.; Grimmer CR 1987, 527 f. Brinckmann/Beyer 1987, 8 f.
Kraemer 1988, 59; skeptisch auch Lenk 1988, 85.
S. hierzu näher Kraemer 1988, 55 ff., 61, 65.
Kraemer 1988, 61.
Kraemer 1988, 59; s. hierzu auch Brinclanann 1987, 100 ff.
Kraemer 1988, 65.
S. hierzu Reese/Seibel VerwA 1987, 389 f.
S. Brinckmann 1987, 100 ff.
S. hierzu Kraemer 1988, 56 f.; Lenk 1988, 87.; Bóhret 1988, 31.
S. hierzu z.B. Reese 1979, 161; Kevenhörster 1984, 71, 365.
S. z.B. Kevenhörster 1984, 69; GMD 1987, 61; Brinckmann 1987, 102.
S. hierzu z.B. Kevenhörster 1984, 69; Brinckmann 1984, 123; allerdings besitzen die höheren Entscheidungsinstanzen keine unmittelbare Kenntnis der zu lösenden Probleme. Sie entscheiden aufgrund synthetischer Informationen, was mit der Gefahr eines Orientierungsverlustes verbunden ist — S. Kevenhörster 1984, 219.
S. z.B. Britckel 1979, 94 f.
S. Kevenhörster 1984, 168, 365.
S. hierzu z.B. Kevenhörster 1984, 69; Kraemer 1988, 59, der darauf hinweist, daß dies auch bei breiter Nutzung von Personal Computern so bleiben wird.
S. Kraemer 1988, 62.
S. hierzu z.B. Reese/Seibel AöR 1987, 381 ff.
S. hierzu z.B. Reinermann CR 1987, 127 ff.; s. GMD 1987, 61.
S. hierzu Reinermann CR 1987, 128, 130.
S. hierzu z.B. Landesbeauftragte für den Datenschutz Baden-Württemberg 1986, 19 f.
Narr 1986, 39.
S. hierzu Lange/Sippel 1986, 155, 165 ff.; Reese 1979, 161; Lenk 1987, 99 ff.; ders. 1988, 88 f.
S. hierzu z.B. Lenk 1986, 408 ff.; ders. 1988, 88 f.; ders. 1987, 99 ff.; Landwehrmann 1988, 236 f.; Gagel 1988, 244 ff.; Reinermann 1986, 129.
S. hierzu Vogel 19; Reinermann 1986, 130.
S. Dunker 1988, 259 ff.; Lenk 1987, 101.
S. hierzu Reinermann 1986, 130.
S. Lenk 1988, 89; s. hierzu auch Schwarz-Schilling 1988, 327 f.; s. hierzu auch am Beispiel der Kraftfahrzeugzulassung Reese/Seibel VerwA 1987, 385.
S. hierzu näher Kap. 11 sowie Reinermann 1986, 130; Schwarz-Schilling 1988, 328.
S. hierzu näher Wedde 1989, 80.
S. hierzu die Landesbeauftragte fur den Datenschutz Baden-Württemberg 1986, 16 f.; s. hierzu auch Roßnagel/Wedde/Hammer/Pordesch 1989, 164 ff..
S. hierzu Lenk 1983, 255.
S. hierzu z.B. BVerfGE 65, 1 (42 f.); Leuze, CW vom 18.7. 1986, 31.
S. z.B. Reese/Seibel VerwA 1987, 394.
S. hierzu z.B. Brinckmann 1984, 121; 1987, 105.
S. hierzu z.B. Briickel 1979, 91, 98, 100; Kevenhörster 1984, 148.
S. hierzu oben Kap. 7.
S. hierzu Herold in CILIP 18, 30 ff.; S. zum folgenden auch Pordesch 1989, 87 ff.
Kennhöfer KR 1987, 182; s. auch Oschott KR 1986, 483.
S. hierzu LB. Herold 1984.214 ff.
S. hierzu Pordesch 1989, 97; zur Kriminalgeographie s. z.B. auch Frebsee, Die Polizei 1983, 139 ff.
S. z.B. Koetzsche, Die Polizei 1983, 146 ff.
S. hierzu Polizeifiihrungsakademie 1985, 43.
S. zur Nutzung externer Informationsquellen auch Pordesch 1989, 99 ff.
S. hierzu z.B. kritisch Steinmüller 1981, 26 ff.
S. zum Streit um solche Maßnahmen zwischen dem Saarland, dem Bund und anderen Bundesländern z.B. FR v 10. 11. 1987.
S. hierzu z.B. Dippoldsmann/Genrich 1986, 9 ff.
S. TAZ v. 9. 12. 1987.
S. zu solchen Systemen in Japan FR v. 19.11.1986.
Herold 1984, 222.
PreuB Merkur 1986, 346.
S. hierzu PreuB Merkur 1986, 344 ff.; Denninger KJ 1985, 237 f.; Busch u.a. 1985, 139 ff., 200 f., 239 ff.
S. hierzu z.B. Busch u.a. 1985, 365.
S. hierzu auch Hase DuR 1984, 37 ff.
S. hierzu unten Kap. 14 sowie z.B. Abel/Schmölz 1986, 314 ff.; Weck 1984, 283 ff.; Harmsen/WeiB 1988, 20 ff.
Mit einem asymmetrischen Verschlüsselungsverfahren nach RSA können derzeit bei einer Schlüssellänge von 660 bit bis zu 64 kbit/s und mit einem symmetrischen Verfahren nach DES bis zu 15 Mbit/s verschlüsselt werden — s. Waidner/Pfitzmann/Pfitzmann DuD 1987, 296 f. mwN; s. hierzu auch Harmsen/Weis 1988, 21 mwN.
S. hierzu z.B. US-National Bureau of Standards; Rivest/Shamir/Adleman CACM 1978, 120 ff.; Herds 1986; Waidner/Pfitzmann/Pfitzmann DuD 1987, 293 mwN; Pfitzmann/Pfitzmann/Waidner, Informatik Spektrum 1987, 126 mwN; Rihaczek DuD 1987, 244; Abel/Schmälz 1986, 314 ff.; Coy 1981, 86 ff.; Fölsing 1981, 104 f.; Harmsen/WeiB 1988; US-National Computer Security Center 1987, 171.
S. hierzu z.B. CW v. 5.9.1986 einerseits und Spiegel 19/1988, 216 ff. andererseits.
S. hierzu näher Rihaczek DuD 1987, 301.
Beispielsweise können abhörsichere Geräte nur mit Genehmigung der Zentralstelle für das Chiffrierwesen (ZfCh) — jetzt Zentralstelle für Sicherheit in der Informationstechnik (ZSI) — bezogen werden — s. Wirtschaftswoche 34/1986, 64.
S. hierzu z.B. den Eureka-Projektvorschlag: Offene und sichere Informations-Systeme (OASIS) eines internationalen Konsortiums von Unternehmen, dokumentiert in RDV 1987, 23 ff.; für den Bankenbereich, in dem sensitive Nachrichten verschlüsselt werden s. Harmsen/WeiB 1988, 24; Nixdorf bietet z.B. DES-verschlüsselnde und Racal-Milgo RSA-verschlüsselnde Systeme an — s. Bäumler DSB 8/1987, 3.
Rihaczek DuD 1987, 243.
S. Rihaczek DuD 1987, 300.
S. hierzu näher Rihaczek DuD 1987, 240 ff.; Waidner/Pfitzmann/Pfitzmann DuD 1987, 297 f.; Coy 1981, 83 ff.; Fölsing 1981, 92 ff.
S. hierzu näher Rihaczek DuD 1987, 301.
Zu KompromiBvorschlägen, den Bedürfnissen dieser Behörden durch technische Einschränkungen von Verschlüsselungsmöglichkeiten weiter entgegenzukommen — s. Rihaczek DuD 1987, 301.
S. Bull 1989, 41 ff.
S. hierzu z.B. Wedde 1989, 75 f.
S. hierzu Heinrich 1979, 143; s. hierzu auch oben Kap. B.
S. hierzu die Landesbauftragte für den Datenschutz Baden-Württemberg 1987, 15.
S. die Landesbeauftragte für den Datenschutz Baden-Württemberg 1985, 21.
Lenk, NfD 1982, 205; s. auch Haefiier 1984, 89; Lutterbeck 1977, 163.
S. Steinmüller, FR-Dokumentation v. 20. 6. 1986.
S. Enquete-Kommission „Neue Information-und Kommunikationstechniken“ 1983, 65:
S. Steinmüller ÖVD/Online 10/1985, 147 ff.; Lenk 1986, 6.
S. hierzu Leuze, CW v. 25. 7. 1986, 27.
Lenk 1986, 6.
Leuze, CW v. 25. 7. 1986, 27.
S. hierzu Wolff/Bachof/Stober II 1987, 27; Unruh 1985, 103.
S. z.B. Stern 1984, 416 mwN.
S. z.B. Pagenkopf 1975, 172; Wolff/Bachof/Stober 1987, 89, 91.
S. hierzu z.B. Lenk 1988, 88.
S. hierzu Brinckmann 1984, 120.
S. zu diesem Beispiel näher Reese/Seibel VerwA 1987, 395.
S. hierzu näher Wedde 1989, 76 ff.
Riegel DVB1 1987, 328.
Riegel DVB1 1987, 325 ff., 328; s. auch Bull 1987, 39; Büumler 1987, 123 ff.
S. hierzu FR v. 24.10.1988.
PreuB Merkur 1986, 344.
S. z.B. Honnacker DuD 1987, 221.
S. hierzu näher RoBnagel 1986, 337 ff.; RoBnagel/Wedde/Pordesch/Hamrner 1989.
Rebmann KR 1982, 153 f.
Jäger, Die Polizei 1983, 136.
S. Koetzsche, Die Polizei 1983, 147.
BayVGH BayVBI 1985, 652 ff.; ebenso Scholz/Pitschas 1984, 170 f.; Vogelsang 1988, 213 f., 221.
So z.B. Scholz/Pitschas 1984, 173.
S. hierzu z.B. Isensee 1983.
S. hierzu Kutscha DuR 1987, 417 ff.; Bundesinnenminister, Innere Sicherheit 1/1986, 28; VGH Kassel NJW 1977, 1844; VGH Mannheim NJW 1984, 1911; zur uneinheitlichen Rechtsprechung in dieser Frage s. Kutscha DuR 1987, 418 ff.
S. hierzu Vogelsang VerwArch 1987, 81 ff., 87.
S. Isensee 1983; Scholz/Pitschas 1984, 110 ff.
S. hierzu Scholz/Pitschas 1984, 103, 110, 167 ff.; Vogelsang 1987, 193.
S. hierzu ausführlich Roßnagel 1984a, 64 ff., 92 ff.; ders.1986, 352 ff.
VGH Mannheim NJW 1984, 1914.
S. hierzu näher RoBnagel 1984a, 95 ff. mwN.
BVerfGE 2, 266 (285); 30, 1 (24); s. mwN in RoBnagel 1984, 66 f.
S. hierzu Pietzcker, Der Staat 1978, 527 ff.; Schneider, L. 1983, 158 jeweils mwN.
S. zu einem ähnlichen Vorschlag z.B. Böckenförde NJW 1978, 1881 ff.; ders. 1981, 259 ff.
S. z.B. Stern 1980, 1328 ff., 1336 mwN; Breuer 1984, 79 ff.
S. hierzu sowie zur Kritik an dieser Konstruktion die Nachweise in RoBnagel 1984, 198 f.
S. z.B. BVerf+GE 65, 1 (47); Vogel 19; Scholz/Pitschas 1984, 103.
S. Scholz/Pitschas 1984, 103.
S. Vogelsang 1987, 190.
Scholz/Pitschas 1984, 104 ff.; Vogelsang 1987, 190 f.
Vogelsang 1987, 190; s. auch Scholz/Pitschas 1984, 103.
Scholz/Pitschas 1984, 119, s. auch 121, 147; s. hierzu auch Munzert 296 f.; Vogelsang 1987, 231 f., 237 f.
Vogelsang 1987, 232.
Vogelsang 1987, 238; s. auch Scholz 1988.
Scholz/Pitschas 1984, 185 ff.
S. z.B. Vogelsang 1987, 206 ff.
S. hierzu näher Wedde 1989, 72 ff.
S. hierzu Wedde 1989, 79 ff.
Krause JuS 1984, 271.
S. Hase DuR 1984, 41.
S. hierzu Hase DuR 1984, 42.
S. hierzu Schmidt-ABmann 1987, 1012.
BVerfGE 68,1(86); s. hierzu auch Osse.nbühl 1)0V 1980, 545 ff.
Rights and permissions
Copyright information
© 1990 Westdeutscher Verlag GmbH, Opladen
About this chapter
Cite this chapter
Roßnagel, A., Wedde, P., Hammer, V., Pordesch, U. (1990). Begrenzung staatlicher Macht im Rechtsstaat. In: Digitalisierung der Grundrechte?. Sozialverträgliche Technikgestaltung. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-322-94185-5_9
Download citation
DOI: https://doi.org/10.1007/978-3-322-94185-5_9
Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden
Print ISBN: 978-3-531-12154-3
Online ISBN: 978-3-322-94185-5
eBook Packages: Springer Book Archive