Sicherheit am Bahnhof
BOOK
Cite BOOK
Style
Format
Sicherheit am Bahnhof
Überwachungsmaßnahmen zur Abwehr terroristischer Anschläge
Das Recht der inneren und äußeren Sicherheit, Vol. 7
(2017)
Additional Information
Book Details
Pricing
About The Author
Elisa Stettner studierte ab 2006 an der Ludwig-Maximilians-Universität München Rechtswissenschaften. Ihr Referendariat absolvierte sie im OLG-Bezirk München. Während ihrer Promotion ab Ende 2013 bei Herrn Professor Rossen-Stadtfeld an der Universität der Bundeswehr München war sie als wissenschaftliche Mitarbeiterin im Projekt RiKoV (Risiken und Kosten der terroristischen Bedrohung des schienengebundenen ÖPV) am Lehrstuhl von Herrn Professor Pickl an der Universität der Bundeswehr München tätig.Abstract
Die Abwehr terroristischer Anschläge ist ein hochaktuelles und praxisrelevantes Thema. Vor allem durch den Einsatz neuartiger Technologien soll die Gefahr bereits vor ihrer Entstehung erkannt und der potenzielle Schaden verhindert werden. In dieser Arbeit werden ausgewählte Sicherheitsmaßnahmen des Gefahrenvorfelds gegen terroristische Anschläge auf Bahnhöfe auf ihre Vereinbarkeit mit den Grundrechten und den gesetzlichen Vorgaben geprüft. Gegenstand der Untersuchung sind die klassische Videoüberwachung, die Kennzeichenerfassung, die intelligente Videoüberwachung und der Einsatz von Drohnen, Körperscannern und sonstigen abstandsfähigen Detektoren. Obwohl die neuen technischen Möglichkeiten oft zum Datenschutz beitragen, sind die bestehenden Rechtsgrundlagen im Ergebnis in den meisten Fällen für den Einsatz von neuen Technologien nicht hinreichend bestimmt und unverhältnismäßig. Vor diesem Hintergrund hat die Autorin auf der Basis ihrer Untersuchungsergebnisse Rechtsgrundlagen entwickelt, die einen Einsatz in diesen Fällen ermöglichen.»Security on Train Stations«The work examines various security systems to defend terrorist attacks on train stations whether they are compatible with fundamental rights. In detail the author investigates: video surveillance, smart video surveillance, the use of license plate capture cameras, body scanners and detectors for example to detect dangerous substances.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
1. Kapitel: Die Sicherung schienengebundenen Verkehrs – Grundlagen | 19 | ||
A. Einleitung | 19 | ||
B. Realbereich – Technik als Sicherheitsgewähr und Freiheitsgefährdung | 22 | ||
I. Freiheit und Sicherheit | 22 | ||
II. Technische Möglichkeiten und ihr Gefährdungspotential | 24 | ||
C. Bund oder Länder – Die Zuständigkeitsverteilung bei der Abwehr der Gefahren des Terrorismus im Bereich des schienengebundenen Verkehrs | 26 | ||
I. Zuständigkeit für Eisenbahnen und Gefahrenabwehr | 26 | ||
1. Gefahrenabwehr und Gefahrenvorsorge | 26 | ||
2. Allgemeine Zuständigkeiten | 27 | ||
II. Abwehr von Gefahren des internationalen Terrorismus | 28 | ||
1. Art. 73 Abs. 1 Nr. 9a GG | 28 | ||
2. § 4a Abs. 1 BKAG | 30 | ||
III. Eisenbahnen des Bundes | 31 | ||
1. Historie der Eisenbahnen des Bundes | 31 | ||
2. Zuständigkeit für die Abwehr von terroristischen Angriffen bei Eisenbahnen des Bundes | 32 | ||
a) Abgrenzung der Zuständigkeit von Bund und Ländern im Rahmen der Gefahrenabwehr | 32 | ||
aa) Wortlaut und Systematik | 32 | ||
bb) Historische Auslegung | 32 | ||
cc) Zuständigkeit kraft Sachzusammenhangs oder Annexes | 34 | ||
dd) Eisenbahnen des Bundes | 36 | ||
b) Abgrenzung der Zuständigkeitsbereiche von Bundespolizei als Bahnpolizei und Eisenbahn-Bundesamt | 37 | ||
aa) Allgemeine Aufgabendarstellung | 37 | ||
bb) Abgrenzung nach Gefahren/Vergleich mit Luftsicherheit | 38 | ||
(1) Systematische und historische Vergleichbarkeit von Luftsicherheitsrecht und Eisenbahnsicherheitsrecht | 40 | ||
(2) Wortlaut | 40 | ||
(3) Gesetzesbegründung | 41 | ||
(4) Anordnung von Maßnahmen | 41 | ||
cc) Zuständigkeit bei Dauermaßnahmen | 43 | ||
c) Verhältnis der Bundespolizei zur Landespolizeir | 44 | ||
aa) Bahnanlagen der Eisenbahnen des Bundes | 44 | ||
bb) Rechtsgutsbezogene Gefahren | 45 | ||
(1) Betrieb | 46 | ||
(2) Benutzer | 46 | ||
(3) Bahnanlagen | 47 | ||
cc) Stellungnahme | 47 | ||
d) Zusammenfassung | 50 | ||
e) Zuständigkeit aufgrund der Eigentümerstellung | 51 | ||
D. Schutzpflichten des Staates | 53 | ||
I. Die verfassungsrechtliche Sicherungsverpflichtung des Staates | 53 | ||
1. Begründung der Schutzpflichten durch das Bundesverfassungsgericht | 53 | ||
2. Inhalt der Schutzpflicht | 54 | ||
a) Grundlagen | 54 | ||
b) Reichweite der Schutzpflicht | 55 | ||
3. Aktivierung der Schutzpflicht | 55 | ||
a) Allgemeine Voraussetzungen | 55 | ||
b) Schutzpflichtenaktivierung hinsichtlich terroristischer Angriffe auf Bahnhöfe | 57 | ||
II. Grenzen der Schutzpflichten | 57 | ||
1. Recht auf informationelle Selbstbestimmung | 57 | ||
a) Herleitung | 57 | ||
b) Schutzbereich | 58 | ||
2. Recht am eigenen Bild | 60 | ||
3. Recht am eigenen Wort | 61 | ||
4. Menschenwürde | 62 | ||
5. Allgemeines Persönlichkeitsrecht | 63 | ||
6. Gleichheitssatz | 63 | ||
7. Freizügigkeit | 64 | ||
8. Allgemeine Handlungsfreiheit | 64 | ||
2. Kapitel: Sicherungskomplexe | 65 | ||
A. Abwägungsmaterial | 66 | ||
I. Art der Daten und Persönlichkeitsrelevanz | 66 | ||
II. Zweck | 67 | ||
III. Sphärentheorie | 67 | ||
IV. Heimlichkeit der Maßnahme | 68 | ||
V. Anlasslosigkeit und Streubreite | 69 | ||
VI. Automatisierte Datenverarbeitung | 70 | ||
VII. Drohende Nachteile und Folgeeingriffe | 71 | ||
VIII. Verfahrensrechtliche Ausgestaltung | 71 | ||
IX. Abschreckungs- und Einschüchterungseffekt | 72 | ||
B. Videoüberwachung | 74 | ||
I. Klassische Videoüberwachung | 75 | ||
1. Eingriff | 76 | ||
a) Übersichtsaufnahmen | 76 | ||
aa) Meinungsstand | 76 | ||
bb) Stellungnahme | 77 | ||
b) Eingriff durch reine Beobachtung und durch Beobachtung mit Speicherung | 79 | ||
c) Kein Eingriff aufgrund öffentlichen Raums oder kraft Einwilligung? | 80 | ||
d) Kein Eingriff bei sofortiger Löschung? | 80 | ||
2. Rechtsgrundlage | 81 | ||
a) Vorschriften zur polizeilichen Videoüberwachung | 82 | ||
aa) Bund | 82 | ||
bb) Bayern | 83 | ||
cc) Nordrhein-Westfalen | 84 | ||
(1) Überwachung gefährlicher Orte | 84 | ||
(2) Überwachung gefährdeter Orte | 85 | ||
(3) Überwachung gefährdeter Orte als Minus? | 87 | ||
dd) Hamburg | 88 | ||
(1) Überwachung gefährdeter Orte | 88 | ||
(2) Für die Gefahr verantwortliche Personen | 88 | ||
b) Bestimmtheitsgebot | 90 | ||
aa) Eingriffsintensität | 90 | ||
(1) Persönlichkeitsrelevanz | 90 | ||
(2) Streubreite und Anlasslosigkeit | 90 | ||
(3) Speicherung | 91 | ||
bb) Anforderungen aus dem Bestimmtheitsgrundsatz | 92 | ||
cc) Untersuchung der einzelnen Normen | 92 | ||
(1) Bund | 92 | ||
(2) Bayern | 94 | ||
(3) Hamburg | 95 | ||
c) Verhältnismäßigkeit der Vorschriften | 95 | ||
aa) Eingriffsschwelle | 96 | ||
(1) Abstrakte Gefahr als Eingriffsschwelle | 97 | ||
(2) Gefahrverdacht als Eingriffsschwelle | 98 | ||
(3) Allgemeine Gefahrenlage | 99 | ||
(4) Gefahrenvorsorgespezifische Eingriffsschwelle bei der Überwachung gefährdeter Orte | 100 | ||
bb) Allgemeine Verhältnismäßigkeitsprüfung | 101 | ||
(1) Legitimer Zweck | 101 | ||
(a) Ziel | 101 | ||
(b) Gefahrenvorsorge als legitimes Ziel | 101 | ||
(aa) Fehlen einer konkreten Gefahr und eines Störers | 101 | ||
(bb) Verstoß gegen Unschuldsvermutung | 103 | ||
(2) Geeignetheit | 104 | ||
(3) Erforderlichkeit | 105 | ||
(4) Angemessenheit | 105 | ||
(a) Videoüberwachung | 106 | ||
(b) Speicherdauer | 108 | ||
3. Rechtfertigung der Videoüberwachung zur Verhinderung terroristischer Angriffe | 108 | ||
a) Lageprognose | 109 | ||
aa) Tatsachen | 109 | ||
bb) Prognoseentscheidung | 110 | ||
(1) Wahrscheinlichkeitsgrad | 110 | ||
(2) Überwachung an gefährdeten Orten gegen terroristische Anschläge | 111 | ||
b) Verhältnismäßigkeit der Einzelmaßnahme | 112 | ||
aa) Legitimes Ziel | 112 | ||
bb) Geeignetheit | 112 | ||
cc) Erforderlichkeit | 113 | ||
dd) Angemessenheit | 113 | ||
II. Automatisierte Kennzeichenerfassung | 115 | ||
1. Eingriff | 116 | ||
a) Nicht-Treffer | 116 | ||
aa) Recht auf informationelle Selbstbestimmung | 116 | ||
bb) Allgemeines Persönlichkeitsrecht | 118 | ||
b) Treffer und Fehlalarm | 118 | ||
c) Eingriffsintensität | 120 | ||
aa) Anlasslosigkeit und Streubreite | 121 | ||
bb) Automatisierte Datenverarbeitung und Persönlichkeitsrelevanz der Daten | 121 | ||
cc) Heimlichkeit | 122 | ||
dd) Zweck und Folgemaßnahmen | 123 | ||
2. Rechtsgrundlage | 123 | ||
a) Bund | 124 | ||
b) Zuständigkeit der Länder | 124 | ||
c) Bayern | 126 | ||
aa) Bestimmtheitsgebot | 127 | ||
bb) Verhältnismäßigkeit | 131 | ||
(1) Legitimer Zweck | 131 | ||
(2) Geeignetheit | 131 | ||
(3) Erforderlichkeit | 131 | ||
(4) Angemessenheit | 132 | ||
d) Nordrhein-Westfalen | 134 | ||
e) Hamburg | 134 | ||
aa) Trennung von Erfassung und Abgleich | 134 | ||
bb) Bestimmtheit und Verhältnismäßigkeit | 136 | ||
3. Rechtfertigung | 137 | ||
a) Legitimer Zweck | 138 | ||
b) Geeignetheit | 138 | ||
c) Erforderlichkeit | 138 | ||
d) Angemessenheit | 138 | ||
III. Intelligente Videoüberwachung | 139 | ||
1. Gesichtserkennung | 140 | ||
a) Menschenwürde | 141 | ||
aa) Besondere Art der Datenerhebung | 142 | ||
bb) Besondere Art der Daten | 142 | ||
cc) Verletzung der Menschenwürde | 143 | ||
(1) Art der Daten und der Erhebung | 143 | ||
(2) Umfassende Katalogisierung der Persönlichkeit | 145 | ||
b) Recht auf informationelle Selbstbestimmung | 146 | ||
aa) Additiver Grundrechtseingriff? | 146 | ||
bb) Nicht-Treffer und allgemeines Persönlichkeitsrecht | 147 | ||
cc) Treffer und Fehlalarm | 148 | ||
dd) Rechtfertigung | 148 | ||
(1) Legitimer Zweck | 148 | ||
(2) Geeignetheit | 148 | ||
(3) Erforderlichkeit | 149 | ||
(4) Angemessenheit | 149 | ||
(a) Eingriffsintensität | 150 | ||
(aa) Automatisierte Datenverarbeitung und Persönlichkeitsrelevanz der Daten | 150 | ||
(bb) Anlasslosigkeit und Streubreite | 151 | ||
(b) Abwägung | 151 | ||
2. Mustererkennung mit Personenbezug | 153 | ||
a) Menschenwürde | 154 | ||
aa) Art der Detektion durch Algorithmen | 154 | ||
bb) Rückschlüsse auf die Persönlichkeit und Erstellung von Persönlichkeitsprofilen | 155 | ||
b) Recht auf informationelle Selbstbestimmung | 156 | ||
aa) Nicht-Treffer und allgemeines Persönlichkeitsrecht | 156 | ||
bb) Treffer und Fehlalarm | 157 | ||
cc) Rechtfertigung | 157 | ||
(1) Legitimer Zweck | 157 | ||
(2) Geeignetheit | 157 | ||
(3) Erforderlichkeit | 158 | ||
(4) Angemessenheit | 158 | ||
(a) Eingriffsintensität | 158 | ||
(aa) Streubreite und Anlasslosigkeit | 158 | ||
(bb) Einsatz automatisierter Datenverarbeitungsprogramme und Persönlichkeitsrelevanz der Daten | 159 | ||
(b) Abwägung | 160 | ||
c) Gleichheitssatz | 161 | ||
aa) Allgemein | 162 | ||
bb) Detektion von auffälligem Verhalten | 162 | ||
(1) Ungleichbehandlung | 162 | ||
(2) Rechtfertigung | 164 | ||
cc) Detektion von Merkmalen mit Bezug zu Art. 3 Abs. 3 GG | 167 | ||
(1) Verhältnis zwischen Merkmal und Benachteiligung | 167 | ||
(a) Finalität | 167 | ||
(b) Begründungsverbot | 168 | ||
(c) Anknüpfungsverbot | 168 | ||
(2) Ergebnis | 169 | ||
dd) Detektion von Merkmalen ohne Bezug zu Art. 3 Abs. 3 GG | 169 | ||
3. Mustererkennung ohne Personenbezug – Detektion von zurückgelassenem Gepäck | 170 | ||
4. Rechtsgrundlage für Gesichts- und Mustererkennung | 171 | ||
a) Bestehendes Recht | 171 | ||
aa) Befugnis zur Identitätsfeststellung | 171 | ||
bb) Rasterfahndung | 172 | ||
cc) Klassische Videoüberwachung | 174 | ||
dd) Notwendigkeit einer einheitlichen Rechtsgrundlage? | 176 | ||
b) Neu zu schaffende Rechtsgrundlage | 177 | ||
aa) Rasterfahndung | 177 | ||
(1) Repressive Rasterfahndung | 177 | ||
(2) Präventive Rasterfahndung | 178 | ||
bb) Materielle Voraussetzungen für die Rechtsgrundlage | 178 | ||
(1) Eingriffsschwelle | 179 | ||
(a) Konkrete Gefahr | 179 | ||
(b) Gefahrenvorsorge | 179 | ||
(aa) Tatsachen, die die Annahme rechtfertigen | 180 | ||
(bb) Schutz hochrangiger Rechtsgüter und Begrenzung auf schwerwiegende Straftaten | 180 | ||
(2) Bestimmtheit | 181 | ||
(a) Zweck | 181 | ||
(b) Löschpflicht | 182 | ||
(c) Hinweispflicht | 182 | ||
cc) Organisatorische und verfahrensrechtliche Voraussetzungen | 182 | ||
(1) Richter- oder Behördenleitervorbehalt | 183 | ||
(2) Beteiligung des Datenschutzbeauftragten und Evaluationspflicht | 184 | ||
(3) Befristung | 184 | ||
c) Vorschlag zur Formulierung | 185 | ||
IV. Videodrohnen | 186 | ||
1. Sicherheits- und datenschutzrechtliche Aspekte | 186 | ||
a) Eingriff | 186 | ||
aa) Verdeckter Einsatz | 186 | ||
bb) Flexiblerer Einsatz | 188 | ||
b) Rechtsgrundlage | 188 | ||
c) Verhältnismäßigkeit | 189 | ||
2. Luftrechtliche Aspekte | 189 | ||
C. Detektoren | 190 | ||
I. Körperscanner | 191 | ||
1. Eingriff | 192 | ||
a) Menschenwürde | 192 | ||
aa) Abbildung des nackten Körpers | 193 | ||
bb) Art der Datenerhebung | 193 | ||
b) Recht auf körperliche Unversehrtheit | 195 | ||
c) Religionsfreiheit | 196 | ||
d) Allgemeines Persönlichkeitsrecht | 196 | ||
e) Recht auf informationelle Selbstbestimmung | 196 | ||
aa) Erhebung von Körperdaten | 196 | ||
bb) Detektion von Gegenständen oder Substanzen | 197 | ||
f) Eingriffsintensität | 198 | ||
aa) Sphäre und Art der Daten | 198 | ||
bb) Anlasslosigkeit und Streubreite | 198 | ||
2. Rechtsgrundlage | 198 | ||
a) Generalklausel | 199 | ||
b) Durchsuchung von Personen | 199 | ||
aa) Durchleuchten nach § 5 Abs. 1 LuftSiG | 200 | ||
bb) Körperscanner als Weiterentwicklung | 201 | ||
cc) Bestimmtheitsgebot | 202 | ||
3. Rechtfertigung | 203 | ||
a) Legitimer Zweck | 203 | ||
b) Geeignetheit | 203 | ||
c) Erforderlichkeit | 203 | ||
d) Angemessenheit | 204 | ||
4. Vorschlag zur Formulierung der Rechtsgrundlage | 206 | ||
II. Abstandsfähige Detektoren | 206 | ||
1. Funktionsweise | 206 | ||
2. Detektion von gefährlichen Substanzen | 207 | ||
a) Eingriff | 207 | ||
b) Rechtfertigung | 208 | ||
c) Rechtsgrundlage | 209 | ||
3. Detektion von vermehrter Schweißbildung und erhöhter Körpertemperatur | 209 | ||
a) Eingriff | 210 | ||
b) Rechtfertigung | 210 | ||
D. Kumulation von Sicherheitsmaßnahmen | 212 | ||
I. Definition | 213 | ||
II. Kriterien zur Bestimmung einer vertikalen Kumulation | 213 | ||
III. Verhältnismäßigkeitsprüfung | 214 | ||
3. Kapitel: Sicherheitsmaßnahmen durch Betreiber | 217 | ||
A. Sicherheitspflichten der Eisenbahnunternehmen | 217 | ||
I. Verkehrssicherungspflichten | 217 | ||
II. Eigensicherungspflicht gegen terroristische Anschläge | 217 | ||
1. Eisenbahnunternehmen als Störer | 218 | ||
2. Bestehende Eigensicherungspflicht im Bereich der Eisenbahnen | 220 | ||
3. Voraussetzungen für die Anordnung einer Eigensicherungspflicht | 222 | ||
a) Kein Verstoß gegen die originäre staatliche Pflicht zur Gefahrenabwehr | 222 | ||
b) Sonstige Zulässigkeitsvoraussetzungen | 222 | ||
B. Freiwillige Sicherheitstätigkeit von Eisenbahnunternehmen | 224 | ||
I. Sicherheitsmonopol des Staates | 224 | ||
II. Grundrechtsbindung | 225 | ||
1. Fraport-Urteil und Literatur | 225 | ||
a) Im Alleineigentum des Staates stehende Unternehmen | 225 | ||
b) Gemischt-wirtschaftliche Unternehmen | 226 | ||
2. Besonderheiten aufgrund spezifischen Eisenbahnverfassungsrechts | 226 | ||
3. Stellungnahme | 227 | ||
a) Wortlaut | 227 | ||
b) Privatwirtschaftliche Tätigkeit | 228 | ||
c) Handeln unter Wettbewerbsbedingungen | 230 | ||
d) Trennung von Staat und Unternehmen | 230 | ||
4. Ergebnis | 232 | ||
III. Hausrecht | 233 | ||
1. Allgemeines | 233 | ||
2. Reichweite des Hausrechts | 234 | ||
a) Beförderungspflichten | 234 | ||
b) Öffentlich zugänglicher Ort | 234 | ||
c) Sonstige Bindungen | 235 | ||
aa) Vorbehalt des Gesetzes | 235 | ||
bb) Legitimer Zweck und Verhältnismäßigkeitsgrundsatz | 235 | ||
cc) Ergebnis | 236 | ||
IV. Jedermann-Rechte | 237 | ||
1. Professionelle Nothelfer | 237 | ||
2. Nothilfefähiges Rechtsgut | 238 | ||
V. Datenschutzgesetze | 239 | ||
1. Eisenbahnen des Bundes | 240 | ||
a) Beherrschung durch den Bund | 241 | ||
b) Erfüllung einer öffentlichen Aufgabe | 242 | ||
2. Sonstige Eisenbahnunternehmen | 244 | ||
C. Untersuchung einzelner Sicherheitsmaßnahmen | 245 | ||
I. Klassische Videoüberwachung | 245 | ||
1. Öffentlich zugänglicher Raum | 246 | ||
2. Beobachtung | 246 | ||
3. Optisch-elektronische Einrichtung | 247 | ||
4. Zweck | 247 | ||
5. Erforderlichkeit | 248 | ||
6. Interessenabwägung | 248 | ||
7. Speicherung | 249 | ||
8. Offenheit | 249 | ||
II. Automatisierte Kennzeichenerfassung | 249 | ||
1. Rechtsgrundlage | 250 | ||
2. Bestimmtheitsgrundsatz | 251 | ||
3. Abwägung | 252 | ||
III. Intelligente Videoüberwachung | 253 | ||
1. Rechtsgrundlage | 253 | ||
2. Bestimmtheitsgrundsatz | 254 | ||
3. Formelle Voraussetzungen | 255 | ||
a) Meldepflicht | 255 | ||
b) Vorabkontrolle | 255 | ||
c) Sonstiges | 256 | ||
IV. Videodrohnen | 257 | ||
V. Körperscanner | 258 | ||
1. Notwendigkeit einer Einwilligung des Betroffenen | 258 | ||
2. Voraussetzungen für eine wirksame Einwilligung | 258 | ||
3. Zulässigkeit des Einsatzes an Bahnhöfen | 259 | ||
a) Beförderungspflicht | 259 | ||
b) Legitimer Zweck und Verhältnismäßigkeit | 260 | ||
VI. Abstandsfähige Detektoren | 261 | ||
1. Detektion von gefährlichen Substanzen | 261 | ||
2. Detektion von Körperfunktionen | 262 | ||
3. Verhältnismäßigkeit | 262 | ||
4. Kapitel: Zusammenarbeit | 263 | ||
A. Amtshandlungen anderer Polizeibehörden | 263 | ||
B. Zusammenarbeit zwischen Polizei und Privaten | 264 | ||
I. Gemeinsame Sicherheitsgewährleistung | 264 | ||
1. Kooperation mit getrennter Aufgabenwahrnehmung | 264 | ||
2. Einbeziehung in den staatlichen Aufgabenbereich | 266 | ||
a) Verwaltungshelfer | 267 | ||
b) Beleihung | 268 | ||
c) Hilfspolizeibeamte | 269 | ||
3. Allgemeine Grundsätze bei einer Zusammenarbeit | 269 | ||
4. Kooperation von Polizei und Eisenbahnunternehmen | 270 | ||
a) Abgrenzung der originären Aufgabenbereiche des privaten Sicherheitsdienstes und der Polizei | 271 | ||
b) Grenzen der Zusammenarbeit | 272 | ||
II. Datenübermittlung | 273 | ||
1. Bundespolizeigesetz | 274 | ||
2. Datenschutzgesetz | 275 | ||
III. Gemeinsame Datenerhebung | 277 | ||
1. Gemeinsame Streifengänge | 277 | ||
a) Verwaltungshilfe | 278 | ||
aa) Datenerhebung der Polizei im Bereich der Verwaltungshilfe | 278 | ||
bb) Datenerhebung der Polizei im privaten Sicherheitsbereich | 279 | ||
cc) Datenerhebung im rein polizeilichen Bereichr | 280 | ||
dd) Rechtsgrundlage für eine eigenständige Datenerhebung des privaten Sicherheitsdienstes bei gemeinsamen Streifengängen | 281 | ||
(1) Auftragsdatenerhebung | 281 | ||
(2) Datenübermittlung | 282 | ||
(3) Datenerhebung | 282 | ||
b) Kooperation mit getrennten Aufgabenbereichen | 283 | ||
2. Zusammenführende Monitorstationen | 284 | ||
C. Erhebung, Verarbeitung oder Nutzungpersonen bezogener Daten im Auftrag (Auftragsdatenverarbeitung) | 285 | ||
5. Kapitel: rErgebnisse | 287 | ||
Literaturverzeichnis | 293 | ||
Sachwortregister | 309 |