Jump to content
Legitimität, Sicherheit, Autonomie / Kapitel 2 Legitimität im Kontext der EU
Legitimität, Sicherheit, Autonomie / Kapitel 2 Legitimität im Kontext der EU
Contents
Chapter
Expand
|
Collapse
Page
1–24
Titelei/Inhaltsverzeichnis
1–24
Details
25–40
Einführung
25–40
Details
1 Bestrittene Legitimität und öffentliche Autonomie
Details
2 Ein philosophisches Unterfangen
Details
3 Aufbau des Buches
Details
3.1 Methodologische und theoretische Aspekte
Details
3.2 Analyse konkreter Sicherheitsmaßnahmen
Details
3.3 Von der Analyse zur Transformation
Details
41–128
Teil I Eine in der Realität verankerte Normativität. Ansatz und theoretische Grundlagen der Untersuchung
41–128
41–94
Kapitel 1 Fakten und Normen: der kritisch-realistische Ansatz in der politischen Philosophie
41–94
Details
1 Der „kritische Realismus“: eine (Re-)Konstruktion
Details
2 Grundzüge des kritischen Realismus
Details
2.1 Die Priorität der Politik vor der Moral
Details
2.2 Realismus als Empirismus: Zu den Fakten selbst!
Details
2.3 „Im Anfang war die Tat“: die Kontextgebundenheit der politischen Philosophie
Details
2.4 Negativismus: die Erfahrung der „institutionellen Grausamkeit“ als Ausgangspunkt des kritischen Realismus
Details
2.5 Immanenz der Leitprinzipien und der Kritik
Details
3 Entfaltung des kritischen Potenzials des gegenwärtigen Realismus
Details
3.1 Die epistemologische Plausibilisierung einer nicht fundierenden Kritik: das Wissenssystem als „Lebenselement der Argumente“
Details
3.2 Foucaults Genealogie als „historische Auflösung“ von Selbstverständlichkeiten
Details
3.3 Jaeggis Auffassung der immanenten Kritik
Details
3.4 Fruchtbarkeit der nicht transzendentalen Kritik für die Untersuchung der Legitimität der EU-Sicherheitspolitik
Details
4 Kritik am kritischen Realismus und Lösungsansätze
Details
5 Eine kritisch-realistische Annäherung an die EU-Sicherheitspolitik
Details
95–128
Kapitel 2 Legitimität im Kontext der EU
95–128
Details
1 Operationalisierung des realistischen Ansatzes
Details
2 Begriffliche Annährungen: Legalität, Legitimation und Legitimität als machtstabilisierende Faktoren
Details
3 Fünf Bedingungen einer kritisch-realistischen Erforschung politischer Legitimität
Details
4 Legitimationsmodelle der EU
Details
4.1 Diskussion konkurrierender Legitimationsmodelle: internationale Legitimation
Details
4.2 Technokratische Legitimation
Details
4.3 Rechtfertigungsbasierte Legitimation
Details
4.4 Demokratie und Rechtsstaatlichkeit als Grundsätze der normativen Ordnung der EU
Details
5 Grundsätze des demokratischen Rechtsstaates: Bausteine einer Genealogie
Details
5.1 Historische Prämissen und philosophische Grundannahmen des Rechtsstaates
Details
5.2 Das demokratische Prinzip
Details
6 Kriterien der Legitimität der EU-Normen
Details
6.1 Rechtfertigung und Effektivität
Details
6.2 Verfahrenskonformität
Details
6.3 Rückwirkung auf die normative Ordnung
Details
129–274
Teil II Die Digitalisierung der EU-Sicherheitspolitik: Erhebung, Austausch und Auswertung von personenbezogenen Informationen – Fallstudien
129–274
129–132
Einführung zur Analyse der Fallbeispiele
129–132
Details
133–157
Kapitel 3 Freiheit, Sicherheit und Recht im europäischen Raum: eine kurze Genealogie der „Sicherheitsunion“
133–157
Details
1 Charakterisierung des RFSR: ein Raum ohne Binnengrenzen
Details
2 Die Entwicklung des RFSR von der Nachkriegszeit bis zur Gegenwart
Details
2.1 Die Gründungsverträge
Details
2.2 Vor dem Vertrag von Maastricht: informelle Kooperation
Details
2.3 Die Regelung des RFSR im EU-Primärrecht ab Maastricht: vom Intergouvernementalismus zur Supranationalität
Details
2.3.1 Die Maastricht-Ära
Details
2.3.2 Die Amsterdam-Ära
Details
2.3.3 Die Erneuerungen des Lissaboner Vertrags
Details
2.4 Die politischen Vorgaben des Europäischen Rates
Details
3 Grundbegriffe des RFSR
Details
3.1 Raum
Details
3.2 Freiheit
Details
3.3 Sicherheit
Details
3.4 Recht
Details
3.5 Grundrechte
Details
4 Die Wechselbeziehungen innerhalb der Trias Freiheit – Sicherheit – Recht
Details
4.1 Die Darstellung nach dem EU-Primärrecht
Details
4.2 Die Gestaltung der Wechselbeziehungen nach den Ratsprogrammen sowie in der Praxis
Details
5 Auf dem Weg zu einer Sicherheitsunion
Details
158–199
Kapitel 4 Grenzen und Kontrolle: der Ausbau der EU-Sicherheitspolitik nach Schengen
158–199
Details
1 Das Schengener Informationssystem (SIS): die erste europäische Datenbank
Details
2 Die Entstehung des SIS: vom zwischenstaatlichen Abkommen zum EU-Recht
Details
2.1 Die Errichtung des europäischen Binnenmarktes
Details
2.2 Die zwischenstaatlichen Bemühungen zum Abbau der Grenzkontrollen
Details
2.3 Die Überführung in den EU-Rechtsrahmen
Details
2.4 Der Übergang zum SIS der zweiten Generation
Details
3 Normeninhalt: Fahndung nach Personen und Gegenständen
Details
3.1 Ziele des SIS
Details
3.2 Systemarchitektur und Zuständigkeiten
Details
3.3 Daten- und Ausschreibungskategorien
Details
3.4 Zugriffsberechtigte
Details
4 Rechtfertigungsargumente und Effektivität des SIS
Details
4.1 Entstehung des SIS – Legitimation
Details
4.1.1 Der Wortlaut der Dokumente
Details
4.1.2 Die polizeiliche Position
Details
4.1.3 Die Ansicht der EU-Kommission und Positionen in der Politik
Details
4.1.4 Rechts- und politikwissenschaftliche Studien und Einschätzung des BKA
Details
4.2 Die Effektivität des SIS I
Details
4.3 Die Funktion des SIS I
Details
4.4 Übergang zum SIS II – Legitimation
Details
4.4.1 Wortlaut der Dokumente
Details
4.4.2 Veränderte Zielsetzung während der Entwicklung des SIS II
Details
4.5 Effektivität des SIS II
Details
4.6 Die Funktion des SIS II
Details
5 Die institutionellen Verhältnisse bei der Entscheidungsfindung im Falle des SIS
Details
5.1 Von der Interstaatlichkeit zur Supranationalität
Details
5.2 Die Präeminenz der Exekutive
Details
6 Sicherheitstheoretische und normative Implikationen des SIS: Flexibilität und Erweiterung der Machtbefugnisse
Details
6.1 Das SIS: ein „flexibles Instrument“
Details
6.2 Die Legitimierungskraft des Sicherheits- und Ausgleichsarguments
Details
6.3 Die Erweiterung der Ermittlungsmöglichkeiten durch das SIS
Details
200–228
Kapitel 5 Erhebung und Austausch biometrischer Daten zu kriminalistischen Zwecken: der Fall von Prüm
200–228
Details
1 Die Prümer Regelungen: Austausch biometrischer Daten
Details
2 Entstehung der Prümer Regelungen: ein SIS III?
Details
2.1 Der Prümer Vertrag als völkerrechtliches Abkommen
Details
2.2 Die Überführung in den EU-Rechtsrahmen und geplante Erweiterungen
Details
3 Inhalt der Prümer Beschlüsse
Details
3.1 Ziel des Datenaustausches: Vertiefung der Zusammenarbeit
Details
3.2 Datenkategorien und Formen des Datenaustausches
Details
3.2.1 DNA-Daten
Details
3.2.2 Daktyloskopische Daten
Details
3.2.3 Daten aus Fahrzeugregistern
Details
3.3 Weitere Normen betreffend den Informationsaustausch
Details
3.4 Weitere Schritte des Austausches von DNA-Informationen
Details
4 Rechtfertigungargumente und Effektivität der Prümer Regelungen für die Bekämpfung von Terrorismus und grenzüberschreitender Kriminalität
Details
5 Die Prümer Regelungen im Kontext des institutionellen und rechtlichen Rahmens der EU
Details
5.1 Eine „verstärkte Zusammenarbeit“ außerhalb der EU: Schengen als Vorbild?
Details
5.2 Vergleich mit konkurrierenden Projekten im RSFR
Details
5.3 Die Konsequenzen des Ausweichens in den intergouvernementalen Raum im Fall von Prüm
Details
5.4 Die Art der Überführung in den EU-Rechtsrahmen und insbesondere die Rolle des EU-Parlaments
Details
6 Sicherheitstheoretische und normative Implikationen der Prümer Regelungen: Sicherheit als Machtkatalysator
Details
229–259
Kapitel 6 Mobilität und Sicherheit: Passagierdaten als Risikoindikatoren nach der PNR-Richtlinie
229–259
Details
1 Die Fluggastdatensätze-Richtlinie (PNR-Richtlinie): zentralisierte Speicherung von Fluggastdaten auf nationaler Ebene
Details
2 Im Schatten der Terrorismusbekämpfung: die Entstehung der EU-Normen und der internationalen PNR-Abkommen
Details
3 Inhalt der PNR-Richtlinie: Übermittlung, Speicherung und Überarbeitung von Fluggastinformationen zu kriminalistischen Zwecken
Details
4 Rechtfertigungsargumente und Effektivität der PNR-Richtlinie zur Bekämpfung von Terrorismus und schwerer Kriminalität
Details
4.1 Die Ansicht der Kommission
Details
4.2 Überprüfung der Rechtfertigungsargumente und Ergebnisse der ersten Umsetzungsevaluation
Details
4.3 Kosten und Umfang der Datenübermittlung und -verarbeitung
Details
5 Die institutionellen Verhältnisse in der EU und der Einfluss der USA
Details
6 Sicherheitstheoretische und normative Implikationen der PNR-Richtlinie: Mobilitätsdaten als Indizien für Straftaten
Details
6.1 Datensammlung, -übermittlung und -speicherung: Zweckbindung, Datenminimierung und andere datenschutzrechtliche Erwägungen
Details
6.2 Datenverarbeitung zur Risikobewertung
Details
6.3 Datenverarbeitung zur Aktualisierung und Herstellung der Risikokriterien
Details
6.4 Exkurs: algorithmische Regulierung zwischen Mythos und Realität
Details
260–274
Kapitel 7 Fluchtlinien der EU-Sicherheitspolitik: Ausbau der Datenbanken und gesteigerte Interoperabilität
260–274
Details
1 Von den spezifischen Analysen zum Gesamtbild des Informationsaustausches im RFSR
Details
2 Der Informationsaustausch in der EU: Überblick
Details
3 Aktuell betriebene Informationssysteme
Details
3.1 Das VIS
Details
3.2 Eurodac
Details
4 Der Ausbau der Datenbanken und ihrer Interoperabilität: kürzlich eingeführte und geplante Maßnahmen
Details
4.1 Potenzierung existierender Datenbanken
Details
4.2 Einführung zusätzlicher Informationssysteme
Details
4.3 Interoperabilität der Informationssysteme: der Aufbau einer zentralen EU-Superdatenbank
Details
275–330
Teil III Sicherheit als Präemption, Autonomie als Infragestellung. Theoretische und normative Anregungen
275–330
275–303
Kapitel 8 Ein neuer sicherheitspolitischer Ansatz: Grundeigenschaften und Herausforderungen für die normative Ordnung
275–303
Details
1 Die Logik der EU-Sicherheitspolitik im RFSR
Details
2 Zirkuläre Sicherheit
Details
2.1 Von der Unterstützung des Marktes zum selbstständigen Zweck
Details
2.2 Die „Logik der Lückenschließung“ des EU-Informationsaustauschs und seine Paradoxa
Details
3 Sicherheit als Präemption
Details
3.1 Die Durchsetzung der präemptiven Logik als richtungsweisend für die EU-Sicherheitspolitik
Details
3.2 Der präemptive Ansatz unter besonderer Berücksichtigung der PNR-Maßnahmen
Details
3.2.1 Effektvermeidung statt Ursachenbekämpfung
Details
3.2.2 Profile und die Erstellung von Gefährlichkeitsprognosen
Details
3.2.3 Opazität der Bewertungskriterien
Details
3.2.4 Opazität der Überprüfungsmaßnahmen
Details
3.2.5 Opazität der Verhaltensnormen
Details
3.3 Das Modell der präemptiven Sicherheit
Details
3.4 Die normativen Implikationen des präemptiven Sicherheitsmodells
Details
304–327
Kapitel 9 Autonomie als Möglichkeit der Infragestellung
304–327
Details
1 Von der Kritik zur Transformation
Details
2 Eine provisorisch für gültig gehaltene Legitimität
Details
3 Die defizitäre Legitimität der Sicherheitsmaßnahmen im RFSR
Details
4 Ein Vorschlag für die Transformation der Legitimationsprinzipien
Details
4.1 Stärken und Schwächen der geltenden Legitimationsmechanismen
Details
4.2 Öffentliche Autonomie als Möglichkeit der Infragestellung
Details
4.3 Ein modifiziertes Legitimitätsmodell
Details
4.4 Mechanismen der Teilnahme und der Kontrolle nach dem vorgeschlagenen Autonomieverständnis
Details
5 Die Reaktivierung der Vision von einem Europa als Raum des Wohlstands und des Friedens
Details
328–330
Schlussbetrachtung
328–330
Details
331–348
Literaturverzeichnis
331–348
Details
349–357
Verzeichnis der Internetquellen
349–357
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY-SA
Access
Legitimität, Sicherheit, Autonomie , page 95 - 128
Kapitel 2 Legitimität im Kontext der EU
Autoren
Elisa Orrù
DOI
doi.org/10.5771/9783748923169-95
ISBN print: 978-3-8487-7928-4
ISBN online: 978-3-7489-2316-9
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748923169-95
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.