Drucksache 17/5200

–4–

Deutscher Bundestag – 17. Wahlperiode
Seite

6.11

Elektronische Sortierung und Stichprobenerhebung
von Postsendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Sendungsverfolgung und ZORA: „Datenschlankheitskur“
bei der Deutsche Post AG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Freiheit und Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

7

Innere Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

7.1

Sicherheitsarchitektur des Bundes . . . . . . . . . . . . . . . . . . . . . . . . .

82

7.1.1

Evaluierung von Sicherheitsgesetzen – Sichere Entscheidungsgrundlagen für Grundrechtsschutz und Effizienz . . . . . . . . . . . . . .

82

7.1.2

Kontrolle der Antiterrordatei bei den Nachrichtendiensten
des Bundes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

7.1.3

Protokollierung bei den Sicherheitsbehörden . . . . . . . . . . . . . . . . .

84

7.1.4

DS-Kontrolle des Gemeinsamen Internet-Zentrums . . . . . . . . . . .

84

7.1.5

GASIM – Ergebnisse der DS-Kontrolle . . . . . . . . . . . . . . . . . . . . .

84

7.1.6

Nur der Gesetzgeber bestimmt meine Kontrollkompetenz . . . . . .

85

7.1.7

Polizeiliche Ermittlungen in sozialen Netzwerken . . . . . . . . . . . . .

86

7.2

Bundeskriminalamt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

7.2.1

Mit viel Verspätung: eine Rechtsverordnung über die Arten
von Daten, die das BKA als Zentralstelle speichern darf . . . . . . . .

86

7.2.2

Politisch motivierte Kriminalität – Die Datei „IgaSt“ beim BKA

87

7.2.3

Beteiligung des BKA an Zuverlässigkeitsüberprüfungen . . . . . . .

88

7.3

Bundespolizei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

7.3.1

Körperscanner auf deutschen Flughäfen – Fortschritte
und Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

7.3.2

Biometrische Grenzkontrollverfahren an Flughäfen – Auf dem
Weg zur Sortierung von Flugreisenden nach Risikokategorien? . . .

90

7.3.3

Bundespolizei führt die elektronische Personalakte ein . . . . . . . . .

90

7.4

Präventive Telekommunikationsüberwachung und
„Quellen-TKÜ“ beim Zollkriminalamt . . . . . . . . . . . . . . . . . . . . .

91

7.5

Bundesamt für Verfassungsschutz . . . . . . . . . . . . . . . . . . . . . . . . .

91

7.5.1

Dürfen die Verfassungsschutzbehörden von Bund und Ländern
einen umfassenden Informationspool einrichten? . . . . . . . . . . . . .

91

7.5.2

Probleme beim Auskunftsrecht gegenüber dem Verfassungsschutz

93

7.6

Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

7.6.1

Datenverarbeitung beim BND . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

6.12

BfDI 23. Tätigkeitsbericht 2009-2010

Select target paragraph3