06.10.2013 Aufrufe

Schema 3

Schema 3

Schema 3

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dr. Thomas Schmitz Eurofakultät Kaliningrad 2005<br />

zu § 7 der Vorlesung<br />

VERWALTUNGSRECHT II (BESONDERER TEIL)<br />

<strong>Schema</strong> 3<br />

Die wichtigsten Befugnisse zur Gefahrenabwehr<br />

Maßnahmen unmittelbar aufgrund der Aufgabenzuweisung im Nds.SOG<br />

• Maßnahmen ohne Grundrechtseingriff, z.B.<br />

- Beseitigung von Gefahren mit eigenen Mitteln der Behörde<br />

- unverbindliche Bitten<br />

- allgemeine Warnungen<br />

- polizeiliche Streifenfahrt<br />

Art der Maßnahme Rechtsgrundlage<br />

Maßnahmen aufgrund der Generalermächtigung im Nds.SOG<br />

§ 1 I 1, 3 (keine besondere Ermächtigungsgrundlage<br />

erforderlich)<br />

Art der Maßnahme Ermächtigungsgrundlage<br />

• Maßnahmen aller Art, die nicht in den Anwendungsbereich einer Spezialermächtigung<br />

im NGefAG oder einer spezialgesetzlichen Ermächtigung fallen<br />

Standardmaßnahmen aufgrund der Spezialermächtigungen im Nds.SOG<br />

• Befragung und Auskunftsverlangen<br />

• Identitätsfeststellung<br />

• Prüfung von Berechtigungsscheinen<br />

• Einrichtung von Kontrollstellen<br />

• Erkennungsdienstliche Maßnahmen<br />

• Vorladung<br />

• Platzverweisung<br />

• Aufenthaltsverbot<br />

• Gewahrsamsnahme<br />

• Durchsuchung von Personen<br />

• Durchsuchung von Sachen<br />

• Betreten u. Durchsuchung von Wohnungen<br />

• Sicherstellung von Sachen<br />

Art der Maßnahme Ermächtigungsgrundlage<br />

• Maßnahmen zur Datenerhebung nach der bereichsspezifischen Generalermächtigung<br />

• Datenerhebung zur Vorsorge für Verfolgung und Verhütung von Straftaten<br />

• Datenerhebung aus allgemein zugänglichen Quellen zur Vorbereitung auf Abwehr<br />

künftiger Gefahren<br />

• Bild- und Tonaufzeichnungen von öffentlichen Veranstaltungen und Menschenansammlungen<br />

• Offene Videoüberwachung öffentlich zugänglicher Orte<br />

• Aufzeichnung von Telekommunikationsverbindungsdaten<br />

• Überwachung der Telekommunikation<br />

• Längerfristige Observation<br />

• Verdeckter Einsatz technischer Mittel<br />

• Verwendung von Vertrauenspersonen<br />

• Einsatz von Verdeckten Ermittlern<br />

• Ausschreibung zur Kontrollmeldung<br />

• Verarbeitung der erhobenen Daten<br />

§ 11<br />

§ 12 I<br />

§ 13 I<br />

§ 13 III<br />

§ 14<br />

§ 15 I<br />

§ 16 I<br />

§ 17 I-III<br />

§ 17 IV<br />

§ 18 I, II, III<br />

§ 22 I, II<br />

§ 23 I<br />

§ 24 II, III, V<br />

§ 26<br />

§ 31 I<br />

§ 31 II<br />

§ 31 III<br />

§ 32 I<br />

§ 32 III<br />

§ 33<br />

§§ 33a - 33c<br />

§ 34<br />

§ 35<br />

§ 36<br />

§ 36a<br />

§ 37<br />

§§ 38 ff.


- <strong>Schema</strong> 3 (Verwaltungsrecht II), Seite 2 -<br />

Maßnahmen aufgrund spezialgesetzlicher Ermächtigungen außerhalb des Nds.SOG (Beispiele)<br />

• Maßnahmen nach dem Versammlungsgesetz<br />

- Verbot/Auflösung von Versammlungen in geschlossenen Räumen<br />

- Verbot/Auflösung von Versammlungen im Freien<br />

• Ausweisung nach dem Ausländergesetz<br />

• Maßnahmen nach der Gewerbeordnung<br />

- Gewerbeuntersagung<br />

- Stillegung nichtgenehmigter Betriebe<br />

• Maßnahmen nach der Niedersächsischen Bauordnung<br />

- auch Abrißverfügung<br />

Art der Maßnahme Ermächtigungsgrdl.<br />

§§ 5/13<br />

§ 15 I/II, III<br />

§ 45<br />

§ 35<br />

§ 15 II<br />

Weitere Informationen zur Veranstaltung finden Sie unter www.jura.uni-goettingen.de/schmitz (unter "Lehre" /<br />

"Sonstige"). Für Nachfragen bin ich auch nach dem Ende der Veranstaltung per E-mail erreichbar<br />

(tschmit1@gwdg.de).<br />

§ 89<br />

(Datei: <strong>Schema</strong> 3 (VwR II, Kaliningrad))

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!