, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

(Grund-)Recht auf Verschlüsselung?

Autor:innen:
Verlag:
 2010

Zusammenfassung

Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden erschwert bzw. ausgeschlossen.

Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus).

Ausgehend von international durch Einzelstaaten verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert. Das deutsche Verfassungsrecht nimmt dabei dank des weltweit einzigartigen „Grundrechts auf IT-Sicherheit“ eine Pionierstellung in der Auseinandersetzung mit (grund-)rechtlichen Fragen der zunehmenden Digitalisierung ein, woraus sich auch international wegweisende Impulse ergeben.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2010
Copyrightjahr
2010
ISBN-Print
978-3-8329-5704-9
ISBN-Online
978-3-8452-2472-5
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
23
Sprache
Deutsch
Seiten
431
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 20
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 21 - 22
    Autor:innen:
  3. Glossar Kein Zugriff Seiten 23 - 25
    Autor:innen:
  4. Hinweise zu Quellen und Zitierweise Kein Zugriff Seiten 26 - 26
    Autor:innen:
  5. Einleitung Kein Zugriff Seiten 27 - 28
    Autor:innen:
      1. Autor:innen:
        1. Substitution Kein Zugriff
          Autor:innen:
        2. Permutation Kein Zugriff
          Autor:innen:
        3. Einmalschlüssel-Verfahren Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Symmetrische und asymmetrische Verschlüsselungsverfahren Kein Zugriff
          Autor:innen:
        2. RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Relativität der Sicherheit Kein Zugriff
          Autor:innen:
        2. „Absolute Sicherheit“ von Verschlüsselungsverfahren Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Zusammenhang von Verschlüsselung und digitaler Signatur Kein Zugriff
          Autor:innen:
        2. Funktionsweise der digitalen Signatur Kein Zugriff
          Autor:innen:
        3. Hashwerte Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Technik der Datenübertragung im Internet Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Angriffe in ‘Local Area Networks’ (LANs) Kein Zugriff
                Autor:innen:
              2. Angriffe in ‘Wireless Local Area Networks’ (WLANs) Kein Zugriff
                Autor:innen:
              3. Angriffe auf Router Kein Zugriff
                Autor:innen:
              4. Angriffe auf Passwörter Kein Zugriff
                Autor:innen:
              5. Angriffe auf von Dritten administrierte Systeme Kein Zugriff
                Autor:innen:
              6. Zusammenfassung Kein Zugriff
                Autor:innen:
            2. Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse Kein Zugriff
              Autor:innen:
            2. Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers Kein Zugriff
              Autor:innen:
            3. Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen Kein Zugriff
              Autor:innen:
            4. Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten Kein Zugriff
              Autor:innen:
            5. Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Internetnutzung als gesellschaftliches Massenphänomen Kein Zugriff
            Autor:innen:
          2. Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung Kein Zugriff
            Autor:innen:
          3. Zunahme der Vertraulichkeitsgefahren Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? Kein Zugriff
            Autor:innen:
          2. Sonstige alternative Verfahren der Vertraulichkeitssicherung? Kein Zugriff
            Autor:innen:
          3. Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Einfache Anonymisierungstechniken Kein Zugriff
            Autor:innen:
          2. Grundsätze zur Gewährleistung von Anonymität Kein Zugriff
            Autor:innen:
          3. Sichere Anonymität durch Verschlüsselung Kein Zugriff
            Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen Kein Zugriff
            Autor:innen:
          2. Technikbedingt reduzierte Integrität sonstiger Daten Kein Zugriff
            Autor:innen:
        2. Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Rechteverwaltung Kein Zugriff
              Autor:innen:
            2. Authentifikation Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Hashfunktionen Kein Zugriff
              Autor:innen:
            2. ‘Message Authentication Code’ Kein Zugriff
              Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit Kein Zugriff
              Autor:innen:
            2. Authentizität Kein Zugriff
              Autor:innen:
            3. Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit Kein Zugriff
              Autor:innen:
            4. Anonymität Kein Zugriff
              Autor:innen:
            5. Ergebnis Kein Zugriff
              Autor:innen:
          2. ‘Safety’ und ‘security’ Kein Zugriff
            Autor:innen:
        2. Verschlüsselung zur Gewährleistung von IT-Sicherheit Kein Zugriff
          Autor:innen:
      1. Einfachgesetzliche Definition von Verschlüsselung Kein Zugriff Seiten 87 - 87
        Autor:innen:
      2. Autor:innen:
        1. Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen Kein Zugriff
            Autor:innen:
          2. „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen Kein Zugriff
            Autor:innen:
        3. Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) Kein Zugriff
          Autor:innen:
        4. Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) Kein Zugriff
          Autor:innen:
        5. Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) Kein Zugriff
          Autor:innen:
        6. Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? Kein Zugriff
          Autor:innen:
        7. Autor:innen:
          1. Autor:innen:
            1. Vertraulichkeit von Kommunikationsinhalten Kein Zugriff
              Autor:innen:
            2. Vertraulichkeit von Kommunikationsumständen (Anonymität) Kein Zugriff
              Autor:innen:
          2. Integrität Kein Zugriff
            Autor:innen:
          3. Verfügbarkeit Kein Zugriff
            Autor:innen:
      3. Einfachgesetzliches Verschlüsselungsverbot Kein Zugriff Seiten 102 - 103
        Autor:innen:
      4. Autor:innen:
        1. Einfachgesetzliche Definitionen Kein Zugriff
          Autor:innen:
        2. Abhängigkeit vom informationstechnischen „Stand der Technik“ Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Gefahr Kein Zugriff
            Autor:innen:
          2. Risiko Kein Zugriff
            Autor:innen:
          3. Restrisiko Kein Zugriff
            Autor:innen:
          4. Rechtlicher Umgang mit Gefahren und Risiken Kein Zugriff
            Autor:innen:
        4. Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive Kein Zugriff
          Autor:innen:
      1. (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren Kein Zugriff Seiten 112 - 113
        Autor:innen:
      2. Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt Kein Zugriff Seiten 113 - 113
        Autor:innen:
      3. Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit Kein Zugriff Seiten 113 - 114
        Autor:innen:
      4. Fazit: Ambivalenz von Verschlüsselung Kein Zugriff Seiten 114 - 116
        Autor:innen:
      1. Absolutes Verschlüsselungsverbot Kein Zugriff Seiten 116 - 117
        Autor:innen:
      2. Relatives Verschlüsselungsverbot Kein Zugriff Seiten 117 - 119
        Autor:innen:
      3. Pflicht zur Schlüsselherausgabe Kein Zugriff Seiten 119 - 120
        Autor:innen:
      4. Verzicht auf Verschlüsselungsregelungen Kein Zugriff Seiten 120 - 121
        Autor:innen:
    1. Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung Kein Zugriff Seiten 121 - 122
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Briefgeheimnis Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Nicht-körperliche Übermittlung Kein Zugriff
                Autor:innen:
              2. Individualkommunikation Kein Zugriff
                Autor:innen:
              3. Fehlende Schutzbedürftigkeit verschlüsselter Daten? Kein Zugriff
                Autor:innen:
              4. Autor:innen:
                1. Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten Kein Zugriff
                  Autor:innen:
                2. Fortbestehender Vertraulichkeitsbedarf Kein Zugriff
                  Autor:innen:
                3. Formalisierung des Schutzes Kein Zugriff
                  Autor:innen:
                4. Fortdauernde Schutzwürdigkeit verschlüsselter Daten Kein Zugriff
                  Autor:innen:
                5. Fortdauernde Schutzbedürftigkeit verschlüsselter Daten Kein Zugriff
                  Autor:innen:
                6. Kein Antagonismus von staatlichem Schutz und Selbstschutz Kein Zugriff
                  Autor:innen:
                7. Parallelwertung zum Briefgeheimnis Kein Zugriff
                  Autor:innen:
                8. Ergebnis Kein Zugriff
                  Autor:innen:
            3. Postgeheimnis Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Verschlüsselung als rechtlich unabhängiger Vorgang? Kein Zugriff
              Autor:innen:
            2. Verschlüsselung als Grundrechtsverwirklichung Kein Zugriff
              Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Gesetzesvorbehalt Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Bedeutung der Wesensgehaltsgarantie Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Qualität des Wesensgehalts Kein Zugriff
                Autor:innen:
              2. Gewährleistungsgehalt des Art. 19 II GG Kein Zugriff
                Autor:innen:
              3. Verhältnis von Wesensgehalt zu Menschenwürdegehalt Kein Zugriff
                Autor:innen:
            3. Autor:innen:
              1. Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses Kein Zugriff
                Autor:innen:
              2. Umkehrung verfassungsrechtlicher Grundsatzwertungen Kein Zugriff
                Autor:innen:
              3. Erhalt traditioneller Schutzmöglichkeiten Kein Zugriff
                Autor:innen:
              4. Unzureichender tatsächlicher Schutz Kein Zugriff
                Autor:innen:
              5. Unantastbarer Kernbereich privater Lebensgestaltung Kein Zugriff
                Autor:innen:
            4. Ergebnis Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Legitimer Zweck Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Einfache Umgehungsmöglichkeiten Kein Zugriff
                Autor:innen:
              2. Schwierige Feststellbarkeit der Umgehung des Verbots Kein Zugriff
                Autor:innen:
              3. Problematische Etablierung von Kontrollbefugnissen Kein Zugriff
                Autor:innen:
              4. „Verstecken“ der verschlüsselten Daten Kein Zugriff
                Autor:innen:
              5. Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot Kein Zugriff
                Autor:innen:
              6. Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen Kein Zugriff
                Autor:innen:
              7. Keine umfassende Missachtung eines Verschlüsselungsverbots Kein Zugriff
                Autor:innen:
              8. Unmöglichkeit optimalen staatlichen Handelns Kein Zugriff
                Autor:innen:
              9. Weiter Einschätzungsspielraum des Gesetzgebers Kein Zugriff
                Autor:innen:
              10. Ergebnis Kein Zugriff
                Autor:innen:
            3. Erforderlichkeit Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Größtmögliche generelle Betroffenheit Kein Zugriff
                Autor:innen:
              2. Umkehrung von Regel- und Ausnahmefall Kein Zugriff
                Autor:innen:
              3. Besondere Eingriffsqualität Kein Zugriff
                Autor:innen:
              4. Einschüchterungseffekte als eigenständiger Belang Kein Zugriff
                Autor:innen:
              5. Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange Kein Zugriff
                Autor:innen:
              6. Vielfältige Umgehungsmöglichkeiten Kein Zugriff
                Autor:innen:
              7. Ungewisse Effizienz der Überwachungsmaßnahmen Kein Zugriff
                Autor:innen:
              8. Alternative Ermittlungsansätze Kein Zugriff
                Autor:innen:
              9. Kenntnisnahmemöglichkeiten trotz Verschlüsselung Kein Zugriff
                Autor:innen:
              10. Abwägung Kein Zugriff
                Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Daten in der räumlichen Privatsphäre Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Abschottung des geschützten Raumes Kein Zugriff
              Autor:innen:
            2. Kernbereichsrelevanz Kein Zugriff
              Autor:innen:
            3. Schutzbereichsreduktion auf standortrelevante Maßnahmen? Kein Zugriff
              Autor:innen:
          3. Telekommunikation und räumliche Privatsphäre Kein Zugriff
            Autor:innen:
          4. Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG Kein Zugriff
            Autor:innen:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
          Autor:innen:
        3. Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots Kein Zugriff
          Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Recht auf Vertraulichkeit Kein Zugriff
            Autor:innen:
          2. Recht auf Integrität informationstechnischer Systeme Kein Zugriff
            Autor:innen:
          3. Recht auf Anonymität? Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Autor:innen:
              1. Verlagerung von Alltagsgeschäften Kein Zugriff
                Autor:innen:
              2. Steigende Betroffenheit sensibler Daten Kein Zugriff
                Autor:innen:
              3. Permanenz von Daten Kein Zugriff
                Autor:innen:
              4. Verkettbarkeit von Daten Kein Zugriff
                Autor:innen:
              5. Zunehmende Sozialüblichkeit Kein Zugriff
                Autor:innen:
              6. Verbesserte Auswertungsmöglichkeiten Kein Zugriff
                Autor:innen:
              7. Qualifizierte Angriffsszenarien Kein Zugriff
                Autor:innen:
            2. Zunehmende staatliche Schutzdefizite Kein Zugriff
              Autor:innen:
            3. Konsequenz: Ermöglichung privaten Selbstschutzes Kein Zugriff
              Autor:innen:
          5. Verhältnis der Teilgehalte zueinander Kein Zugriff
            Autor:innen:
          6. Autor:innen:
            1. Autor:innen:
              1. Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes Kein Zugriff
                Autor:innen:
              2. Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes Kein Zugriff
                Autor:innen:
              3. Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) Kein Zugriff
                Autor:innen:
              4. Zusammenfassung Kein Zugriff
                Autor:innen:
            2. Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Autor:innen:
                1. Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) Kein Zugriff
                  Autor:innen:
                2. Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) Kein Zugriff
                  Autor:innen:
                3. Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) Kein Zugriff
                  Autor:innen:
                4. Schutz von Ehe und Familie (Art. 6 I GG) Kein Zugriff
                  Autor:innen:
                5. Versammlungsfreiheit (Art. 8 I GG) Kein Zugriff
                  Autor:innen:
                6. Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) Kein Zugriff
                  Autor:innen:
              2. Autor:innen:
                1. Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? Kein Zugriff
                  Autor:innen:
                2. Autor:innen:
                  1. Modifikation des Schutzbereichs Kein Zugriff
                    Autor:innen:
                  2. Berücksichtigung auf Verhältnismäßigkeitsebene Kein Zugriff
                    Autor:innen:
            4. Zusammenfassung Kein Zugriff
              Autor:innen:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Gesetzesvorbehalt Kein Zugriff
            Autor:innen:
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Legitimer Zweck Kein Zugriff
              Autor:innen:
            2. Geeignetheit Kein Zugriff
              Autor:innen:
            3. Erforderlichkeit Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Durchsetzung gewichtiger Allgemeininteressen Kein Zugriff
                Autor:innen:
              2. Hohe Eingriffsintensität Kein Zugriff
                Autor:innen:
              3. Abwägung Kein Zugriff
                Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 227 - 228
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Schutz von Immaterialgüterrechten Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Betriebs- und Geschäftsgeheimnisse als Eigentum? Kein Zugriff
              Autor:innen:
            2. Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Rechtliche Rahmenbedingung Kein Zugriff
                Autor:innen:
              2. Substanzeingriff Kein Zugriff
                Autor:innen:
            3. Absolutes Verschlüsselungsverbot als Substanzeingriff? Kein Zugriff
              Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Abwägungsgebot Kein Zugriff
              Autor:innen:
            2. Verhältnismäßigkeitsprinzip Kein Zugriff
              Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Beruf und Berufsbild Kein Zugriff
            Autor:innen:
          2. Schutz des Berufsgeheimnisses? Kein Zugriff
            Autor:innen:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Gesetzesvorbehalt Kein Zugriff
            Autor:innen:
          2. Verhältnismäßigkeitsgrundsatz Kein Zugriff
            Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      3. Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) Kein Zugriff Seiten 258 - 259
        Autor:innen:
      4. Autor:innen:
        1. Pressefreiheit (Art. 5 I S. 2 GG) Kein Zugriff
          Autor:innen:
        2. Religionsfreiheit (Art. 4 I GG) Kein Zugriff
          Autor:innen:
        3. Freiheit des Mandats (Art. 38 I S. 2 GG) Kein Zugriff
          Autor:innen:
        4. Wissenschaftsfreiheit (Art. 5 III S. 1 GG) Kein Zugriff
          Autor:innen:
      5. Zusammenfassung Kein Zugriff Seiten 265 - 266
        Autor:innen:
    1. Verschlüsselungsverbot als Gleichheitsverstoß Kein Zugriff Seiten 266 - 268
      Autor:innen:
      1. Autor:innen:
        1. Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) Kein Zugriff
          Autor:innen:
        2. Grundrechtseingriff durch ein relatives Verschlüsselungsverbot Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Gesetzesvorbehalt Kein Zugriff
            Autor:innen:
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Legitimer Zweck Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Noch effektivere Umgehungsmöglichkeiten Kein Zugriff
                Autor:innen:
              2. Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen Kein Zugriff
                Autor:innen:
              3. Fortbestehende Kontrollprobleme Kein Zugriff
                Autor:innen:
              4. Ergebnis Kein Zugriff
                Autor:innen:
            3. Erforderlichkeit Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Neue Angriffsszenarien auf die Infrastruktur Kein Zugriff
                Autor:innen:
              2. Keine korrespondierenden Vorteile für den Nutzer Kein Zugriff
                Autor:innen:
              3. Sicherheitsbedenken hinsichtlich der digitalen Signatur Kein Zugriff
                Autor:innen:
              4. Sicherer Schlüsseltausch mit der digitalen Signatur Kein Zugriff
                Autor:innen:
              5. Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren Kein Zugriff
                Autor:innen:
              6. Dauerhafte Vertraulichkeitsgefährdung Kein Zugriff
                Autor:innen:
              7. Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs Kein Zugriff
                Autor:innen:
              8. Sinkende Vertrauenswürdigkeit von Verschlüsselung Kein Zugriff
                Autor:innen:
              9. Datenschutzrechtliche Bedenken Kein Zugriff
                Autor:innen:
              10. Abwägung Kein Zugriff
                Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      2. Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff Seiten 289 - 289
        Autor:innen:
      3. Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) Kein Zugriff Seiten 289 - 289
        Autor:innen:
      1. Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) Kein Zugriff Seiten 289 - 290
        Autor:innen:
      2. Verstoß gegen die Berufsfreiheit (Art. 12 I GG) Kein Zugriff Seiten 290 - 291
        Autor:innen:
      3. Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse Kein Zugriff Seiten 291 - 291
        Autor:innen:
    1. Verschlüsselungsverbot und Gleichheitsverstoß Kein Zugriff Seiten 291 - 292
      Autor:innen:
      1. Reichweite des Schutzes vor Selbstbelastung Kein Zugriff Seiten 293 - 297
        Autor:innen:
      2. Einschränkbarkeit des Aussageverweigerungsrechts? Kein Zugriff Seiten 297 - 301
        Autor:innen:
    1. Herausgabepflicht privater Dritter (insbes. Systemadministratoren) Kein Zugriff Seiten 301 - 302
      Autor:innen:
    2. Herausgabepflicht von Diensteanbietern Kein Zugriff Seiten 302 - 303
      Autor:innen:
    3. Ergebnis Kein Zugriff Seiten 303 - 304
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Keine Zurechnung auf Grund staatlicher Duldung Kein Zugriff
            Autor:innen:
          2. Eigenständige Schutzpflichtendogmatik Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Ausdrückliche Schutzaufträge Kein Zugriff
              Autor:innen:
            2. Schutz des Menschenwürdekerns Kein Zugriff
              Autor:innen:
            3. Sicherheit als Staatsaufgabe Kein Zugriff
              Autor:innen:
            4. Argumentationslücken Kein Zugriff
              Autor:innen:
            5. „Pervertierung“ der Freiheitsrechte? Kein Zugriff
              Autor:innen:
            6. Ergebnis Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Besonders deutlicher personaler Bezug Kein Zugriff
              Autor:innen:
            2. Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen Kein Zugriff
              Autor:innen:
            3. Untrennbarkeit von Individual- und Kollektivrechtsgütern Kein Zugriff
              Autor:innen:
            4. Schutzpflichtdimension aller Grundrechte Kein Zugriff
              Autor:innen:
          3. Umfang der Schutzpflichtdimension Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Rechtsgut Kein Zugriff
              Autor:innen:
            2. Verletzungshandlung Kein Zugriff
              Autor:innen:
            3. Gefahr von Rechtsgutsverletzungen Kein Zugriff
              Autor:innen:
          2. Private als Störer Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Gesetzesmediatisierung der Schutzpflicht Kein Zugriff
            Autor:innen:
          2. Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Staatliches Schutzkonzept? Kein Zugriff
              Autor:innen:
            2. Geeignetheit Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Prüfungsmaßstab Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Autor:innen:
                  1. Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe Kein Zugriff
                    Autor:innen:
                  2. Nachbesserungspflicht? Kein Zugriff
                    Autor:innen:
                2. Autor:innen:
                  1. Sanktionsmängel Kein Zugriff
                    Autor:innen:
                  2. Unzureichende Kontrolle Kein Zugriff
                    Autor:innen:
                3. Zusammenfassung Kein Zugriff
                  Autor:innen:
          4. Ergebnis Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Autor:innen:
            1. Subsidiarität staatlichen Schutzes? Kein Zugriff
              Autor:innen:
            2. Privates Selbstschutzrecht Kein Zugriff
              Autor:innen:
            3. Selbstschutz trotz staatlichen Schutzes? Kein Zugriff
              Autor:innen:
            4. Staatlicher Schutz trotz Selbstschutzes? Kein Zugriff
              Autor:innen:
            5. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? Kein Zugriff
              Autor:innen:
            2. Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis Kein Zugriff
              Autor:innen:
            3. Verhältnis von Selbstschutz zu Schutzanspruch Kein Zugriff
              Autor:innen:
        6. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
          Autor:innen:
        2. Rechtsgutsbeeinträchtigung durch private Dritte Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Technischer Missbrauchsschutz bei der Online-Durchsuchung Kein Zugriff
              Autor:innen:
            2. Überwachungs- und Ausspähverbote Kein Zugriff
              Autor:innen:
            3. Datenschutzgebote Kein Zugriff
              Autor:innen:
            4. Verschlüsselungspflichten? Kein Zugriff
              Autor:innen:
            5. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Ergebnis Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts Kein Zugriff
          Autor:innen:
        2. Rechtsgutsbeeinträchtigung durch private Dritte Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen Kein Zugriff
              Autor:innen:
            2. Verschlüsselung zum Schutz von Integrität und Datensicherheit Kein Zugriff
              Autor:innen:
          2. Geeignetheit Kein Zugriff
            Autor:innen:
          3. Effektivität Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Selbstschutzmaßnahmen Kein Zugriff
            Autor:innen:
          2. Schutzanspruch Kein Zugriff
            Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? Kein Zugriff
          Autor:innen:
        2. Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) Kein Zugriff
          Autor:innen:
        3. Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? Kein Zugriff
            Autor:innen:
          2. Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Geheimnisschutz im eigenen Verantwortungsbereich Kein Zugriff
            Autor:innen:
          2. Geheimnisschutz im fremden Verantwortungsbereich Kein Zugriff
            Autor:innen:
          3. Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
      3. Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte Kein Zugriff Seiten 401 - 403
        Autor:innen:
      1. „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? Kein Zugriff Seiten 403 - 405
        Autor:innen:
      2. Schutzpflichtdimension des Rechtsstaatsprinzips? Kein Zugriff Seiten 405 - 406
        Autor:innen:
      3. Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ Kein Zugriff Seiten 406 - 407
        Autor:innen:
    1. Strategien der Umgehung von Verschlüsselung Kein Zugriff Seiten 408 - 411
      Autor:innen:
    2. Strategien der Verlagerung des Verschlüsselungsvorgangs Kein Zugriff Seiten 411 - 416
      Autor:innen:
    3. Fazit Kein Zugriff Seiten 416 - 418
      Autor:innen:
  6. Literaturverzeichnis Kein Zugriff Seiten 419 - 431
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung