ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Schengen Information System and Border Control Co-operation: A Transparency and Proportionality Evaluation

دانلود کتاب سیستم اطلاعاتی شینگن و همکاری کنترل مرزی: ارزیابی شفافیت و تناسب

The Schengen Information System and Border Control Co-operation: A Transparency and Proportionality Evaluation

مشخصات کتاب

The Schengen Information System and Border Control Co-operation: A Transparency and Proportionality Evaluation

ویرایش:  
نویسندگان:   
سری: The Raoul Wallenberg  Institute Human Rights Library, Volume 32 
ISBN (شابک) : 9004162232, 9789004162235 
ناشر: Martinus Nijhoff Publishers / Brill Academic 
سال نشر: 2008 
تعداد صفحات: 491 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب The Schengen Information System and Border Control Co-operation: A Transparency and Proportionality Evaluation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم اطلاعاتی شینگن و همکاری کنترل مرزی: ارزیابی شفافیت و تناسب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم اطلاعاتی شینگن و همکاری کنترل مرزی: ارزیابی شفافیت و تناسب

این جلد ارزیابی سیستم اطلاعات شینگن و همکاری کنترل مرزی را از منظر شفافیت و تناسب ارائه می دهد. همچنین شامل یک تحلیل توصیفی حقوقی از همکاری است.


توضیحاتی درمورد کتاب به خارجی

This volume offers an evaluation of the Schengen Information System and border control co-operation from a transparency and proportionality perspective. It also incorporates a legal descriptive analysis of the co-operation.



فهرست مطالب

Table of Contents......Page 6
Figures......Page 14
Table of Cases......Page 16
Abbreviations......Page 20
Preface......Page 22
Part I: Background to the Research and the Schengen Co-operation......Page 26
1.1 Background......Page 28
1.2 Research Problem......Page 31
1.3 State of Research......Page 34
1.4 Research Challenges......Page 38
1.5.1 Research Method......Page 41
1.5.2 Legal Methods......Page 49
1.5.3 De lege lata and de lege ferenda......Page 60
1.6 Chapter overview......Page 61
2.1 Introduction......Page 64
2.2 Background......Page 65
2.3 Incorporation of Schengen Acquis into eU Law......Page 68
2.4.1 Negotiating Schengen......Page 75
2.4.2 Removal of Internal Border Controls......Page 76
2.4.3 Freedom of Movement of Persons and Immigration Policies......Page 77
2.4.5 Police Co-operation Policies......Page 79
2.4.6 Related Forms of Co-operation and Policies......Page 80
2.4.9 The executive Committee......Page 81
2.5 Schengen after Amsterdam: A Freedom, Security and Justice Paradigm......Page 82
2.6 11 September 2001 Aftermath: Re-emergence of the Security Paradigm......Page 85
2.7 Conclusion......Page 89
Part II: Theoretical Framework......Page 90
3.1 Introduction......Page 92
3.2 Constitutional Protection......Page 94
3.3.1 Un Charter......Page 96
3.3.3 ICCPR......Page 97
3.3.4 ECHR......Page 98
3.4.1 After Amsterdam Treaty......Page 99
3.4.2 The Charter of Fundamental Rights of the european Union......Page 103
3.4.3 The eU Constitution Treaty......Page 105
3.5 Conclusion......Page 107
4.1 Introduction......Page 110
4.2 Main Human Rights Privacy Provisions......Page 111
4.3.1 Gathering or Collection of Personal Information......Page 114
4.3.2 Retention or Storage......Page 118
4.3.3 Purpose of Information......Page 120
4.3.4 Use of Information......Page 121
4.3.5 Individual Access to Information......Page 122
4.3.6 Disclosure of Information......Page 124
4.3.7 Deletion of Information......Page 126
4.3.8 Conclusion......Page 127
4.4.2 Principles in determination of Violation......Page 130
4.5 Conclusion......Page 146
5.1 A Plethora of data Protection Laws......Page 148
5.2.2 Article 8 eCHR......Page 149
5.2.3 Council of europe Convention 1981......Page 150
5.2.5 EU directive 95/46 and Regulation 45/2001......Page 151
5.3 A Brief Comment on national data Protection Laws......Page 153
5.4.1 Development under Council of europe......Page 154
5.4.2 Development under EU Framework......Page 157
5.5 Conclusion......Page 159
6.1 Introduction......Page 160
6.2.1 Definition......Page 162
6.2.2 Data Processing......Page 167
6.3.1 General......Page 169
6.3.2 Individual Access Rights......Page 170
6.3.3 Controllers\' Transparency obligations......Page 173
6.3.4 General exceptions and derogations to the Principles......Page 177
6.4.1 General......Page 180
6.4.2 Data Protection Interest Theory......Page 181
6.4.3 Data Protection Interest Catalogue......Page 182
6.4.4 Individual Access Interests......Page 183
6.4.5 Interest in Proportional Control......Page 184
6.4.6 Summary of Principles and Interests......Page 185
6.5 Principles in the Light of Interests......Page 186
6.5.1 Fair and Lawful Principle and Transparency......Page 189
6.5.2 Research Questions......Page 193
6.5.3 Fair and Lawful Principle and Proportionality Interest......Page 194
6.5.4 Research Questions......Page 199
6.6 Conclusion......Page 200
Part III: Information Systems......Page 202
7.2.1 Purpose and Policy Aims......Page 204
7.2.2 Legal Basis......Page 206
7.2.3 Organisational overview......Page 208
7.2.4 Data to be entered in the SIS......Page 214
7.2.5 Access to data......Page 217
7.2.6 Data Protection......Page 219
7.3.2 Legal Basis......Page 227
7.3.3 Organisational overview......Page 229
7.3.4 Functioning of Sirene......Page 230
7.3.5 Data Protection......Page 232
7.4 Conclusion......Page 233
8.2.2 Interference under Article 8 (1)......Page 234
8.2.3 In Accordance with the Law......Page 236
8.2.4 Legitimate Aims......Page 238
8.2.5 Necessary in a democratic Society......Page 239
8.3.1 General......Page 241
8.3.2 Fair and Lawful Principle and Transparency......Page 242
8.3.3 Fair and Lawful Principle and Proportionality Interests......Page 261
8.4.1 Transparency Questions......Page 279
8.4.2 Proportionality Questions......Page 281
8.5 Conclusion......Page 282
9.2.1 Introduction......Page 284
9.2.3 Legal Basis......Page 285
9.2.4 Organisational overview......Page 286
9.2.5 Protection of data......Page 287
9.2.6 Relation between Interpol System and SIS/SIRene......Page 289
9.3.1 Introduction......Page 290
9.3.2 Purpose and Policy Aims......Page 291
9.3.3 Legal Basis......Page 292
9.3.4 Organisational overview......Page 293
9.3.6 Data Protection......Page 298
9.3.7 Relation between eurodac and SIS/SIRENE......Page 303
9.3.8 Conclusion......Page 304
9.4.2 Purpose and Policy Aims......Page 305
9.4.3 Legal Basis......Page 306
9.4.4 Organisational overview......Page 307
9.4.5 Data to be entered......Page 309
9.4.7 Reception of data from and Communication of data to Third States and Third Bodies......Page 310
9.4.8 Data Protection......Page 312
9.4.9 Relation between europol and SIS /SIRene......Page 315
9.5.3 Organisational overview......Page 316
9.5.4 Data Protection......Page 317
9.6.1 Introduction......Page 320
9.6.3 Legal Basis......Page 321
9.6.4 Organisational overview......Page 322
9.6.5 Data Protection......Page 324
9.6.6 Relation between VIS and SIS/SIRENE......Page 325
9.7 A Combined Analysis of Cross-Border Police Systems......Page 326
9.7.1 Purpose......Page 327
9.7.2 Scope......Page 328
9.7.3 Technical Structure......Page 329
9.7.4 Data Recorded......Page 330
9.7.6 Integration of Systems......Page 331
9.7.7 Data Protection......Page 334
9.8 Conclusion......Page 335
Part IV: Border Control Technologies and Policies......Page 338
10.1 Introduction......Page 340
10.2 Identity Control and Its Justification......Page 341
10.3.1 Traditional Control Methods......Page 345
10.3.2 Biometrics......Page 352
10.4.1 Compliance with Article 8 ECHR......Page 373
10.4.2 Compliance with data Protection Principles......Page 376
10.5 Conclusion......Page 384
11.1 Introduction......Page 386
11.2 Categories of Persons Affected by Border Controls......Page 388
11.3.2 Control Points and the Controlled......Page 389
11.3.4 Control and Control Methods......Page 391
11.3.5 Information Systems......Page 398
11.3.6 Individual Protection......Page 399
11.4.2 Control Points and the Controlled......Page 400
11.4.3 Control Authorities......Page 401
11.4.4 Controls and Methods of Control......Page 402
11.4.5 Information Systems......Page 406
11.4.6 Individual Protection......Page 407
11.5.2 Control Points and the Controlled......Page 409
11.5.4 Controls and Methods of Control......Page 410
11.5.5 Information Systems......Page 415
11.6 Answering the Research Question in 6.5.4......Page 417
11.7 Conclusion......Page 418
Part V: Recommendations and Postscript......Page 420
12.2 Evolution of International data Protection Laws......Page 422
12.3 Binding Police and Border Control data Protection Law......Page 424
12.4.1 Introduction......Page 426
12.4.2 Transparency Principles......Page 427
12.4.3 Proportionality Principles......Page 430
12.5 Data Protection as a Human Right......Page 441
12.6 Future Research......Page 443
Postscript......Page 444
Appendix......Page 482
Index......Page 484




نظرات کاربران