Zusammenfassung
Die Ausübung staatlicher Souveränität in Bezug auf eine effektive Sicherung und Kontrolle internationaler Grenzen ist idealerweise durch entsprechende gesetzliche Bestimmungen und Verordnungen ausformuliert und geregelt. Diese dienen als Werkzeuge für die jeweils zuständigen nationalen Vollzugsbehörden zur Durchsetzung des staatlichen Gewaltenmonopols im Einklang mit Rechtsstaatlichkeit. Oftmals erscheinen diese Regelwerke jedoch nur auf den ersten Blick als ausreichend im Hinblick auf Prävention und Repression grenzüberschreitender Kriminalität und transnationaler Bedrohungsszenarien. Generell stellt eine effektive und effiziente Sicherung und Kontrolle von Außengrenzen außergewöhnliche Herausforderungen an einen Staat, insbesondere im Hinblick auf politische, sicherheitsrelevante, sozioökonomische, umwelttechnische und kulturelle Aspekte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
BKA (2012): Polizeiliche Kriminalstatistik 2012. Bundesrepublik Deutschland, file:///C:/Users/wma887/Downloads/pks2012Jahrbuch.pdf. Zugegriffen: 25. Sept. 2013.
BKA (2013): Bundeslagebild Cybercrime, http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKriminalitaet__node.html?__nnn=true. Zugegriffen: 9. Okt. 2014.
BKA (2014): Internetkriminalität/Cybercrime, http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/Internet-Kriminalitaet/internetKriminalitaet__node.html?__nnn=true. Zugegriffen: 9. Okt. 2014.
Europol Review (2011) – General Report on Europol Activities, https://www.europol.europa.eu/sites/default/files/publications/en_europolreview.pdf. Zugegriffen: 9. Okt. 2014.
Europol Review (2012) – General Report on Europol Activities, https://www.europol.europa.eu/sites/default/files/publications/europolreview2011.pdf. Zugegriffen: 9. Okt. 2014.
FRAN – Frontex Risk Analysis Network Reports, http://frontex.europa.eu/publications. Zugegriffen: 9. Okt. 2014.
ICAO – International Civilian Aviation Organisation und deren Standards über maschinenlesbare Reisedokumente (MRTD – Machine Readable Travel Documents Programme), http://www.icao.int/security/mrtd/Pages/default.aspx. Zugegriffen: 7. Okt. 2014.
Interpol (2002): Stolen and Lost Travel Documents Database, http://www.interpol.int/INTERPOL-expertise/Border-management/SLTD-Database. Zugegriffen: 7. Okt. 2014.
IOM – International Organisation for Migration und deren Standards hinsichtlich Datenmanagement, Informationsgewinnung und Risikoanalyse, http://www.iom.int/jahia/webdav/shared/shared/mainsite/activities/ibm/07-IOM-IBM-FACT-SHEET-Data-management,-Intelligence-and-Risk-Analysis.pdf. Zugegriffen: 7. Okt. 2014.
UNODC (2014): Jahresbericht 2014, http://www.unodc.org/documents/wdr2014/World_Drug_Report_2014_web.pdf. Zugegriffen: 7. Okt. 2014.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wagner, J. (2015). Transnationale Bedrohungslagen im Kontext zu Grenzsicherung und Grenzkontrolle in Transformation. In: Jäger, T. (eds) Handbuch Sicherheitsgefahren. Globale Gesellschaft und internationale Beziehungen. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02753-7_27
Download citation
DOI: https://doi.org/10.1007/978-3-658-02753-7_27
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-02752-0
Online ISBN: 978-3-658-02753-7
eBook Packages: Humanities, Social Science (German Language)