(Grund-)Recht auf Verschlüsselung?
- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 23
- Verlag:
- 2010
Zusammenfassung
Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden erschwert bzw. ausgeschlossen.
Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus).
Ausgehend von international durch Einzelstaaten verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert. Das deutsche Verfassungsrecht nimmt dabei dank des weltweit einzigartigen „Grundrechts auf IT-Sicherheit“ eine Pionierstellung in der Auseinandersetzung mit (grund-)rechtlichen Fragen der zunehmenden Digitalisierung ein, woraus sich auch international wegweisende Impulse ergeben.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2010
- Copyrightjahr
- 2010
- ISBN-Print
- 978-3-8329-5704-9
- ISBN-Online
- 978-3-8452-2472-5
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 23
- Sprache
- Deutsch
- Seiten
- 431
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 20Autor:innen:
- Abkürzungsverzeichnis Kein Zugriff Seiten 21 - 22Autor:innen:
- Glossar Kein Zugriff Seiten 23 - 25Autor:innen:
- Hinweise zu Quellen und Zitierweise Kein Zugriff Seiten 26 - 26Autor:innen:
- Einleitung Kein Zugriff Seiten 27 - 28Autor:innen:
- Autor:innen:
- Substitution Kein ZugriffAutor:innen:
- Permutation Kein ZugriffAutor:innen:
- Einmalschlüssel-Verfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Symmetrische und asymmetrische Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Relativität der Sicherheit Kein ZugriffAutor:innen:
- „Absolute Sicherheit“ von Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Zusammenhang von Verschlüsselung und digitaler Signatur Kein ZugriffAutor:innen:
- Funktionsweise der digitalen Signatur Kein ZugriffAutor:innen:
- Hashwerte Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Technik der Datenübertragung im Internet Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Angriffe in ‘Local Area Networks’ (LANs) Kein ZugriffAutor:innen:
- Angriffe in ‘Wireless Local Area Networks’ (WLANs) Kein ZugriffAutor:innen:
- Angriffe auf Router Kein ZugriffAutor:innen:
- Angriffe auf Passwörter Kein ZugriffAutor:innen:
- Angriffe auf von Dritten administrierte Systeme Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen Kein ZugriffAutor:innen:
- Autor:innen:
- Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse Kein ZugriffAutor:innen:
- Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers Kein ZugriffAutor:innen:
- Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen Kein ZugriffAutor:innen:
- Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten Kein ZugriffAutor:innen:
- Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile Kein ZugriffAutor:innen:
- Autor:innen:
- Internetnutzung als gesellschaftliches Massenphänomen Kein ZugriffAutor:innen:
- Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung Kein ZugriffAutor:innen:
- Zunahme der Vertraulichkeitsgefahren Kein ZugriffAutor:innen:
- Autor:innen:
- Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? Kein ZugriffAutor:innen:
- Sonstige alternative Verfahren der Vertraulichkeitssicherung? Kein ZugriffAutor:innen:
- Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? Kein ZugriffAutor:innen:
- Autor:innen:
- Einfache Anonymisierungstechniken Kein ZugriffAutor:innen:
- Grundsätze zur Gewährleistung von Anonymität Kein ZugriffAutor:innen:
- Sichere Anonymität durch Verschlüsselung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen Kein ZugriffAutor:innen:
- Technikbedingt reduzierte Integrität sonstiger Daten Kein ZugriffAutor:innen:
- Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Rechteverwaltung Kein ZugriffAutor:innen:
- Authentifikation Kein ZugriffAutor:innen:
- Autor:innen:
- Hashfunktionen Kein ZugriffAutor:innen:
- ‘Message Authentication Code’ Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit Kein ZugriffAutor:innen:
- Authentizität Kein ZugriffAutor:innen:
- Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit Kein ZugriffAutor:innen:
- Anonymität Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- ‘Safety’ und ‘security’ Kein ZugriffAutor:innen:
- Verschlüsselung zur Gewährleistung von IT-Sicherheit Kein ZugriffAutor:innen:
- Einfachgesetzliche Definition von Verschlüsselung Kein Zugriff Seiten 87 - 87Autor:innen:
- Autor:innen:
- Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) Kein ZugriffAutor:innen:
- Autor:innen:
- „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen Kein ZugriffAutor:innen:
- „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen Kein ZugriffAutor:innen:
- Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) Kein ZugriffAutor:innen:
- Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) Kein ZugriffAutor:innen:
- Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) Kein ZugriffAutor:innen:
- Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Vertraulichkeit von Kommunikationsinhalten Kein ZugriffAutor:innen:
- Vertraulichkeit von Kommunikationsumständen (Anonymität) Kein ZugriffAutor:innen:
- Integrität Kein ZugriffAutor:innen:
- Verfügbarkeit Kein ZugriffAutor:innen:
- Einfachgesetzliches Verschlüsselungsverbot Kein Zugriff Seiten 102 - 103Autor:innen:
- Autor:innen:
- Einfachgesetzliche Definitionen Kein ZugriffAutor:innen:
- Abhängigkeit vom informationstechnischen „Stand der Technik“ Kein ZugriffAutor:innen:
- Autor:innen:
- Gefahr Kein ZugriffAutor:innen:
- Risiko Kein ZugriffAutor:innen:
- Restrisiko Kein ZugriffAutor:innen:
- Rechtlicher Umgang mit Gefahren und Risiken Kein ZugriffAutor:innen:
- Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive Kein ZugriffAutor:innen:
- (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren Kein Zugriff Seiten 112 - 113Autor:innen:
- Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt Kein Zugriff Seiten 113 - 113Autor:innen:
- Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit Kein Zugriff Seiten 113 - 114Autor:innen:
- Fazit: Ambivalenz von Verschlüsselung Kein Zugriff Seiten 114 - 116Autor:innen:
- Absolutes Verschlüsselungsverbot Kein Zugriff Seiten 116 - 117Autor:innen:
- Relatives Verschlüsselungsverbot Kein Zugriff Seiten 117 - 119Autor:innen:
- Pflicht zur Schlüsselherausgabe Kein Zugriff Seiten 119 - 120Autor:innen:
- Verzicht auf Verschlüsselungsregelungen Kein Zugriff Seiten 120 - 121Autor:innen:
- Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung Kein Zugriff Seiten 121 - 122Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Briefgeheimnis Kein ZugriffAutor:innen:
- Autor:innen:
- Nicht-körperliche Übermittlung Kein ZugriffAutor:innen:
- Individualkommunikation Kein ZugriffAutor:innen:
- Fehlende Schutzbedürftigkeit verschlüsselter Daten? Kein ZugriffAutor:innen:
- Autor:innen:
- Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten Kein ZugriffAutor:innen:
- Fortbestehender Vertraulichkeitsbedarf Kein ZugriffAutor:innen:
- Formalisierung des Schutzes Kein ZugriffAutor:innen:
- Fortdauernde Schutzwürdigkeit verschlüsselter Daten Kein ZugriffAutor:innen:
- Fortdauernde Schutzbedürftigkeit verschlüsselter Daten Kein ZugriffAutor:innen:
- Kein Antagonismus von staatlichem Schutz und Selbstschutz Kein ZugriffAutor:innen:
- Parallelwertung zum Briefgeheimnis Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Postgeheimnis Kein ZugriffAutor:innen:
- Autor:innen:
- Verschlüsselung als rechtlich unabhängiger Vorgang? Kein ZugriffAutor:innen:
- Verschlüsselung als Grundrechtsverwirklichung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesvorbehalt Kein ZugriffAutor:innen:
- Autor:innen:
- Bedeutung der Wesensgehaltsgarantie Kein ZugriffAutor:innen:
- Autor:innen:
- Qualität des Wesensgehalts Kein ZugriffAutor:innen:
- Gewährleistungsgehalt des Art. 19 II GG Kein ZugriffAutor:innen:
- Verhältnis von Wesensgehalt zu Menschenwürdegehalt Kein ZugriffAutor:innen:
- Autor:innen:
- Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses Kein ZugriffAutor:innen:
- Umkehrung verfassungsrechtlicher Grundsatzwertungen Kein ZugriffAutor:innen:
- Erhalt traditioneller Schutzmöglichkeiten Kein ZugriffAutor:innen:
- Unzureichender tatsächlicher Schutz Kein ZugriffAutor:innen:
- Unantastbarer Kernbereich privater Lebensgestaltung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Legitimer Zweck Kein ZugriffAutor:innen:
- Autor:innen:
- Einfache Umgehungsmöglichkeiten Kein ZugriffAutor:innen:
- Schwierige Feststellbarkeit der Umgehung des Verbots Kein ZugriffAutor:innen:
- Problematische Etablierung von Kontrollbefugnissen Kein ZugriffAutor:innen:
- „Verstecken“ der verschlüsselten Daten Kein ZugriffAutor:innen:
- Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen Kein ZugriffAutor:innen:
- Keine umfassende Missachtung eines Verschlüsselungsverbots Kein ZugriffAutor:innen:
- Unmöglichkeit optimalen staatlichen Handelns Kein ZugriffAutor:innen:
- Weiter Einschätzungsspielraum des Gesetzgebers Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Größtmögliche generelle Betroffenheit Kein ZugriffAutor:innen:
- Umkehrung von Regel- und Ausnahmefall Kein ZugriffAutor:innen:
- Besondere Eingriffsqualität Kein ZugriffAutor:innen:
- Einschüchterungseffekte als eigenständiger Belang Kein ZugriffAutor:innen:
- Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange Kein ZugriffAutor:innen:
- Vielfältige Umgehungsmöglichkeiten Kein ZugriffAutor:innen:
- Ungewisse Effizienz der Überwachungsmaßnahmen Kein ZugriffAutor:innen:
- Alternative Ermittlungsansätze Kein ZugriffAutor:innen:
- Kenntnisnahmemöglichkeiten trotz Verschlüsselung Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Daten in der räumlichen Privatsphäre Kein ZugriffAutor:innen:
- Autor:innen:
- Abschottung des geschützten Raumes Kein ZugriffAutor:innen:
- Kernbereichsrelevanz Kein ZugriffAutor:innen:
- Schutzbereichsreduktion auf standortrelevante Maßnahmen? Kein ZugriffAutor:innen:
- Telekommunikation und räumliche Privatsphäre Kein ZugriffAutor:innen:
- Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG Kein ZugriffAutor:innen:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Recht auf Vertraulichkeit Kein ZugriffAutor:innen:
- Recht auf Integrität informationstechnischer Systeme Kein ZugriffAutor:innen:
- Recht auf Anonymität? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verlagerung von Alltagsgeschäften Kein ZugriffAutor:innen:
- Steigende Betroffenheit sensibler Daten Kein ZugriffAutor:innen:
- Permanenz von Daten Kein ZugriffAutor:innen:
- Verkettbarkeit von Daten Kein ZugriffAutor:innen:
- Zunehmende Sozialüblichkeit Kein ZugriffAutor:innen:
- Verbesserte Auswertungsmöglichkeiten Kein ZugriffAutor:innen:
- Qualifizierte Angriffsszenarien Kein ZugriffAutor:innen:
- Zunehmende staatliche Schutzdefizite Kein ZugriffAutor:innen:
- Konsequenz: Ermöglichung privaten Selbstschutzes Kein ZugriffAutor:innen:
- Verhältnis der Teilgehalte zueinander Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes Kein ZugriffAutor:innen:
- Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes Kein ZugriffAutor:innen:
- Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) Kein ZugriffAutor:innen:
- Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) Kein ZugriffAutor:innen:
- Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) Kein ZugriffAutor:innen:
- Schutz von Ehe und Familie (Art. 6 I GG) Kein ZugriffAutor:innen:
- Versammlungsfreiheit (Art. 8 I GG) Kein ZugriffAutor:innen:
- Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) Kein ZugriffAutor:innen:
- Autor:innen:
- Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? Kein ZugriffAutor:innen:
- Autor:innen:
- Modifikation des Schutzbereichs Kein ZugriffAutor:innen:
- Berücksichtigung auf Verhältnismäßigkeitsebene Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesvorbehalt Kein ZugriffAutor:innen:
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein ZugriffAutor:innen:
- Autor:innen:
- Legitimer Zweck Kein ZugriffAutor:innen:
- Geeignetheit Kein ZugriffAutor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Durchsetzung gewichtiger Allgemeininteressen Kein ZugriffAutor:innen:
- Hohe Eingriffsintensität Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 227 - 228Autor:innen:
- Autor:innen:
- Autor:innen:
- Schutz von Immaterialgüterrechten Kein ZugriffAutor:innen:
- Autor:innen:
- Betriebs- und Geschäftsgeheimnisse als Eigentum? Kein ZugriffAutor:innen:
- Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? Kein ZugriffAutor:innen:
- Autor:innen:
- Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand Kein ZugriffAutor:innen:
- Autor:innen:
- Rechtliche Rahmenbedingung Kein ZugriffAutor:innen:
- Substanzeingriff Kein ZugriffAutor:innen:
- Absolutes Verschlüsselungsverbot als Substanzeingriff? Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) Kein ZugriffAutor:innen:
- Autor:innen:
- Abwägungsgebot Kein ZugriffAutor:innen:
- Verhältnismäßigkeitsprinzip Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Beruf und Berufsbild Kein ZugriffAutor:innen:
- Schutz des Berufsgeheimnisses? Kein ZugriffAutor:innen:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesvorbehalt Kein ZugriffAutor:innen:
- Verhältnismäßigkeitsgrundsatz Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) Kein Zugriff Seiten 258 - 259Autor:innen:
- Autor:innen:
- Pressefreiheit (Art. 5 I S. 2 GG) Kein ZugriffAutor:innen:
- Religionsfreiheit (Art. 4 I GG) Kein ZugriffAutor:innen:
- Freiheit des Mandats (Art. 38 I S. 2 GG) Kein ZugriffAutor:innen:
- Wissenschaftsfreiheit (Art. 5 III S. 1 GG) Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 265 - 266Autor:innen:
- Verschlüsselungsverbot als Gleichheitsverstoß Kein Zugriff Seiten 266 - 268Autor:innen:
- Autor:innen:
- Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) Kein ZugriffAutor:innen:
- Grundrechtseingriff durch ein relatives Verschlüsselungsverbot Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesvorbehalt Kein ZugriffAutor:innen:
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein ZugriffAutor:innen:
- Autor:innen:
- Legitimer Zweck Kein ZugriffAutor:innen:
- Autor:innen:
- Noch effektivere Umgehungsmöglichkeiten Kein ZugriffAutor:innen:
- Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen Kein ZugriffAutor:innen:
- Fortbestehende Kontrollprobleme Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Neue Angriffsszenarien auf die Infrastruktur Kein ZugriffAutor:innen:
- Keine korrespondierenden Vorteile für den Nutzer Kein ZugriffAutor:innen:
- Sicherheitsbedenken hinsichtlich der digitalen Signatur Kein ZugriffAutor:innen:
- Sicherer Schlüsseltausch mit der digitalen Signatur Kein ZugriffAutor:innen:
- Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- Dauerhafte Vertraulichkeitsgefährdung Kein ZugriffAutor:innen:
- Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs Kein ZugriffAutor:innen:
- Sinkende Vertrauenswürdigkeit von Verschlüsselung Kein ZugriffAutor:innen:
- Datenschutzrechtliche Bedenken Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff Seiten 289 - 289Autor:innen:
- Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) Kein Zugriff Seiten 289 - 289Autor:innen:
- Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) Kein Zugriff Seiten 289 - 290Autor:innen:
- Verstoß gegen die Berufsfreiheit (Art. 12 I GG) Kein Zugriff Seiten 290 - 291Autor:innen:
- Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse Kein Zugriff Seiten 291 - 291Autor:innen:
- Verschlüsselungsverbot und Gleichheitsverstoß Kein Zugriff Seiten 291 - 292Autor:innen:
- Reichweite des Schutzes vor Selbstbelastung Kein Zugriff Seiten 293 - 297Autor:innen:
- Einschränkbarkeit des Aussageverweigerungsrechts? Kein Zugriff Seiten 297 - 301Autor:innen:
- Herausgabepflicht privater Dritter (insbes. Systemadministratoren) Kein Zugriff Seiten 301 - 302Autor:innen:
- Herausgabepflicht von Diensteanbietern Kein Zugriff Seiten 302 - 303Autor:innen:
- Ergebnis Kein Zugriff Seiten 303 - 304Autor:innen:
- Autor:innen:
- Autor:innen:
- Keine Zurechnung auf Grund staatlicher Duldung Kein ZugriffAutor:innen:
- Eigenständige Schutzpflichtendogmatik Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Ausdrückliche Schutzaufträge Kein ZugriffAutor:innen:
- Schutz des Menschenwürdekerns Kein ZugriffAutor:innen:
- Sicherheit als Staatsaufgabe Kein ZugriffAutor:innen:
- Argumentationslücken Kein ZugriffAutor:innen:
- „Pervertierung“ der Freiheitsrechte? Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Besonders deutlicher personaler Bezug Kein ZugriffAutor:innen:
- Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen Kein ZugriffAutor:innen:
- Untrennbarkeit von Individual- und Kollektivrechtsgütern Kein ZugriffAutor:innen:
- Schutzpflichtdimension aller Grundrechte Kein ZugriffAutor:innen:
- Umfang der Schutzpflichtdimension Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Rechtsgut Kein ZugriffAutor:innen:
- Verletzungshandlung Kein ZugriffAutor:innen:
- Gefahr von Rechtsgutsverletzungen Kein ZugriffAutor:innen:
- Private als Störer Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesmediatisierung der Schutzpflicht Kein ZugriffAutor:innen:
- Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum Kein ZugriffAutor:innen:
- Autor:innen:
- Staatliches Schutzkonzept? Kein ZugriffAutor:innen:
- Geeignetheit Kein ZugriffAutor:innen:
- Autor:innen:
- Prüfungsmaßstab Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe Kein ZugriffAutor:innen:
- Nachbesserungspflicht? Kein ZugriffAutor:innen:
- Autor:innen:
- Sanktionsmängel Kein ZugriffAutor:innen:
- Unzureichende Kontrolle Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Subsidiarität staatlichen Schutzes? Kein ZugriffAutor:innen:
- Privates Selbstschutzrecht Kein ZugriffAutor:innen:
- Selbstschutz trotz staatlichen Schutzes? Kein ZugriffAutor:innen:
- Staatlicher Schutz trotz Selbstschutzes? Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? Kein ZugriffAutor:innen:
- Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis Kein ZugriffAutor:innen:
- Verhältnis von Selbstschutz zu Schutzanspruch Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein ZugriffAutor:innen:
- Rechtsgutsbeeinträchtigung durch private Dritte Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Technischer Missbrauchsschutz bei der Online-Durchsuchung Kein ZugriffAutor:innen:
- Überwachungs- und Ausspähverbote Kein ZugriffAutor:innen:
- Datenschutzgebote Kein ZugriffAutor:innen:
- Verschlüsselungspflichten? Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts Kein ZugriffAutor:innen:
- Rechtsgutsbeeinträchtigung durch private Dritte Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen Kein ZugriffAutor:innen:
- Verschlüsselung zum Schutz von Integrität und Datensicherheit Kein ZugriffAutor:innen:
- Geeignetheit Kein ZugriffAutor:innen:
- Effektivität Kein ZugriffAutor:innen:
- Autor:innen:
- Selbstschutzmaßnahmen Kein ZugriffAutor:innen:
- Schutzanspruch Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? Kein ZugriffAutor:innen:
- Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) Kein ZugriffAutor:innen:
- Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? Kein ZugriffAutor:innen:
- Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? Kein ZugriffAutor:innen:
- Autor:innen:
- Geheimnisschutz im eigenen Verantwortungsbereich Kein ZugriffAutor:innen:
- Geheimnisschutz im fremden Verantwortungsbereich Kein ZugriffAutor:innen:
- Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte Kein Zugriff Seiten 401 - 403Autor:innen:
- „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? Kein Zugriff Seiten 403 - 405Autor:innen:
- Schutzpflichtdimension des Rechtsstaatsprinzips? Kein Zugriff Seiten 405 - 406Autor:innen:
- Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ Kein Zugriff Seiten 406 - 407Autor:innen:
- Strategien der Umgehung von Verschlüsselung Kein Zugriff Seiten 408 - 411Autor:innen:
- Strategien der Verlagerung des Verschlüsselungsvorgangs Kein Zugriff Seiten 411 - 416Autor:innen:
- Fazit Kein Zugriff Seiten 416 - 418Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 419 - 431Autor:innen:





