Drucksache 17/5200
–4–
Deutscher Bundestag – 17. Wahlperiode
Seite
6.11
Elektronische Sortierung und Stichprobenerhebung
von Postsendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
Sendungsverfolgung und ZORA: „Datenschlankheitskur“
bei der Deutsche Post AG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
Freiheit und Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
7
Innere Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
7.1
Sicherheitsarchitektur des Bundes . . . . . . . . . . . . . . . . . . . . . . . . .
82
7.1.1
Evaluierung von Sicherheitsgesetzen – Sichere Entscheidungsgrundlagen für Grundrechtsschutz und Effizienz . . . . . . . . . . . . . .
82
7.1.2
Kontrolle der Antiterrordatei bei den Nachrichtendiensten
des Bundes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
7.1.3
Protokollierung bei den Sicherheitsbehörden . . . . . . . . . . . . . . . . .
84
7.1.4
DS-Kontrolle des Gemeinsamen Internet-Zentrums . . . . . . . . . . .
84
7.1.5
GASIM – Ergebnisse der DS-Kontrolle . . . . . . . . . . . . . . . . . . . . .
84
7.1.6
Nur der Gesetzgeber bestimmt meine Kontrollkompetenz . . . . . .
85
7.1.7
Polizeiliche Ermittlungen in sozialen Netzwerken . . . . . . . . . . . . .
86
7.2
Bundeskriminalamt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
7.2.1
Mit viel Verspätung: eine Rechtsverordnung über die Arten
von Daten, die das BKA als Zentralstelle speichern darf . . . . . . . .
86
7.2.2
Politisch motivierte Kriminalität – Die Datei „IgaSt“ beim BKA
87
7.2.3
Beteiligung des BKA an Zuverlässigkeitsüberprüfungen . . . . . . .
88
7.3
Bundespolizei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
7.3.1
Körperscanner auf deutschen Flughäfen – Fortschritte
und Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
7.3.2
Biometrische Grenzkontrollverfahren an Flughäfen – Auf dem
Weg zur Sortierung von Flugreisenden nach Risikokategorien? . . .
90
7.3.3
Bundespolizei führt die elektronische Personalakte ein . . . . . . . . .
90
7.4
Präventive Telekommunikationsüberwachung und
„Quellen-TKÜ“ beim Zollkriminalamt . . . . . . . . . . . . . . . . . . . . .
91
7.5
Bundesamt für Verfassungsschutz . . . . . . . . . . . . . . . . . . . . . . . . .
91
7.5.1
Dürfen die Verfassungsschutzbehörden von Bund und Ländern
einen umfassenden Informationspool einrichten? . . . . . . . . . . . . .
91
7.5.2
Probleme beim Auskunftsrecht gegenüber dem Verfassungsschutz
93
7.6
Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
7.6.1
Datenverarbeitung beim BND . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
6.12
BfDI 23. Tätigkeitsbericht 2009-2010
Select target paragraph3