(Grund-)Recht auf Verschlüsselung?
- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 23
- Verlag:
- 2010
Zusammenfassung
Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden erschwert bzw. ausgeschlossen.
Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus).
Ausgehend von international durch Einzelstaaten verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert. Das deutsche Verfassungsrecht nimmt dabei dank des weltweit einzigartigen „Grundrechts auf IT-Sicherheit“ eine Pionierstellung in der Auseinandersetzung mit (grund-)rechtlichen Fragen der zunehmenden Digitalisierung ein, woraus sich auch international wegweisende Impulse ergeben.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2010
- ISBN-Print
- 978-3-8329-5704-9
- ISBN-Online
- 978-3-8452-2472-5
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 23
- Sprache
- Deutsch
- Seiten
- 431
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 20
- Abkürzungsverzeichnis Kein Zugriff Seiten 21 - 22
- Glossar Kein Zugriff Seiten 23 - 25
- Hinweise zu Quellen und Zitierweise Kein Zugriff Seiten 26 - 26
- Einleitung Kein Zugriff Seiten 27 - 28
- Substitution Kein Zugriff
- Permutation Kein Zugriff
- Einmalschlüssel-Verfahren Kein Zugriff
- Symmetrische und asymmetrische Verschlüsselungsverfahren Kein Zugriff
- RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren Kein Zugriff
- Relativität der Sicherheit Kein Zugriff
- „Absolute Sicherheit“ von Verschlüsselungsverfahren Kein Zugriff
- Zusammenhang von Verschlüsselung und digitaler Signatur Kein Zugriff
- Funktionsweise der digitalen Signatur Kein Zugriff
- Hashwerte Kein Zugriff
- Technik der Datenübertragung im Internet Kein Zugriff
- Angriffe in ‘Local Area Networks’ (LANs) Kein Zugriff
- Angriffe in ‘Wireless Local Area Networks’ (WLANs) Kein Zugriff
- Angriffe auf Router Kein Zugriff
- Angriffe auf Passwörter Kein Zugriff
- Angriffe auf von Dritten administrierte Systeme Kein Zugriff
- Zusammenfassung Kein Zugriff
- Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen Kein Zugriff
- Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse Kein Zugriff
- Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers Kein Zugriff
- Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen Kein Zugriff
- Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten Kein Zugriff
- Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile Kein Zugriff
- Internetnutzung als gesellschaftliches Massenphänomen Kein Zugriff
- Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung Kein Zugriff
- Zunahme der Vertraulichkeitsgefahren Kein Zugriff
- Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? Kein Zugriff
- Sonstige alternative Verfahren der Vertraulichkeitssicherung? Kein Zugriff
- Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? Kein Zugriff
- Einfache Anonymisierungstechniken Kein Zugriff
- Grundsätze zur Gewährleistung von Anonymität Kein Zugriff
- Sichere Anonymität durch Verschlüsselung Kein Zugriff
- Ergebnis Kein Zugriff
- Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen Kein Zugriff
- Technikbedingt reduzierte Integrität sonstiger Daten Kein Zugriff
- Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt Kein Zugriff
- Rechteverwaltung Kein Zugriff
- Authentifikation Kein Zugriff
- Hashfunktionen Kein Zugriff
- ‘Message Authentication Code’ Kein Zugriff
- Ergebnis Kein Zugriff
- Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit Kein Zugriff
- Authentizität Kein Zugriff
- Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit Kein Zugriff
- Anonymität Kein Zugriff
- Ergebnis Kein Zugriff
- ‘Safety’ und ‘security’ Kein Zugriff
- Verschlüsselung zur Gewährleistung von IT-Sicherheit Kein Zugriff
- Einfachgesetzliche Definition von Verschlüsselung Kein Zugriff Seiten 87 - 87
- Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) Kein Zugriff
- „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen Kein Zugriff
- „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen Kein Zugriff
- Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) Kein Zugriff
- Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) Kein Zugriff
- Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) Kein Zugriff
- Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? Kein Zugriff
- Vertraulichkeit von Kommunikationsinhalten Kein Zugriff
- Vertraulichkeit von Kommunikationsumständen (Anonymität) Kein Zugriff
- Integrität Kein Zugriff
- Verfügbarkeit Kein Zugriff
- Einfachgesetzliches Verschlüsselungsverbot Kein Zugriff Seiten 102 - 103
- Einfachgesetzliche Definitionen Kein Zugriff
- Abhängigkeit vom informationstechnischen „Stand der Technik“ Kein Zugriff
- Gefahr Kein Zugriff
- Risiko Kein Zugriff
- Restrisiko Kein Zugriff
- Rechtlicher Umgang mit Gefahren und Risiken Kein Zugriff
- Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive Kein Zugriff
- (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren Kein Zugriff Seiten 112 - 113
- Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt Kein Zugriff Seiten 113 - 113
- Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit Kein Zugriff Seiten 113 - 114
- Fazit: Ambivalenz von Verschlüsselung Kein Zugriff Seiten 114 - 116
- Absolutes Verschlüsselungsverbot Kein Zugriff Seiten 116 - 117
- Relatives Verschlüsselungsverbot Kein Zugriff Seiten 117 - 119
- Pflicht zur Schlüsselherausgabe Kein Zugriff Seiten 119 - 120
- Verzicht auf Verschlüsselungsregelungen Kein Zugriff Seiten 120 - 121
- Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung Kein Zugriff Seiten 121 - 122
- Briefgeheimnis Kein Zugriff
- Nicht-körperliche Übermittlung Kein Zugriff
- Individualkommunikation Kein Zugriff
- Fehlende Schutzbedürftigkeit verschlüsselter Daten? Kein Zugriff
- Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten Kein Zugriff
- Fortbestehender Vertraulichkeitsbedarf Kein Zugriff
- Formalisierung des Schutzes Kein Zugriff
- Fortdauernde Schutzwürdigkeit verschlüsselter Daten Kein Zugriff
- Fortdauernde Schutzbedürftigkeit verschlüsselter Daten Kein Zugriff
- Kein Antagonismus von staatlichem Schutz und Selbstschutz Kein Zugriff
- Parallelwertung zum Briefgeheimnis Kein Zugriff
- Ergebnis Kein Zugriff
- Postgeheimnis Kein Zugriff
- Verschlüsselung als rechtlich unabhängiger Vorgang? Kein Zugriff
- Verschlüsselung als Grundrechtsverwirklichung Kein Zugriff
- Zusammenfassung Kein Zugriff
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
- Gesetzesvorbehalt Kein Zugriff
- Bedeutung der Wesensgehaltsgarantie Kein Zugriff
- Qualität des Wesensgehalts Kein Zugriff
- Gewährleistungsgehalt des Art. 19 II GG Kein Zugriff
- Verhältnis von Wesensgehalt zu Menschenwürdegehalt Kein Zugriff
- Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses Kein Zugriff
- Umkehrung verfassungsrechtlicher Grundsatzwertungen Kein Zugriff
- Erhalt traditioneller Schutzmöglichkeiten Kein Zugriff
- Unzureichender tatsächlicher Schutz Kein Zugriff
- Unantastbarer Kernbereich privater Lebensgestaltung Kein Zugriff
- Ergebnis Kein Zugriff
- Legitimer Zweck Kein Zugriff
- Einfache Umgehungsmöglichkeiten Kein Zugriff
- Schwierige Feststellbarkeit der Umgehung des Verbots Kein Zugriff
- Problematische Etablierung von Kontrollbefugnissen Kein Zugriff
- „Verstecken“ der verschlüsselten Daten Kein Zugriff
- Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot Kein Zugriff
- Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen Kein Zugriff
- Keine umfassende Missachtung eines Verschlüsselungsverbots Kein Zugriff
- Unmöglichkeit optimalen staatlichen Handelns Kein Zugriff
- Weiter Einschätzungsspielraum des Gesetzgebers Kein Zugriff
- Ergebnis Kein Zugriff
- Erforderlichkeit Kein Zugriff
- Größtmögliche generelle Betroffenheit Kein Zugriff
- Umkehrung von Regel- und Ausnahmefall Kein Zugriff
- Besondere Eingriffsqualität Kein Zugriff
- Einschüchterungseffekte als eigenständiger Belang Kein Zugriff
- Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange Kein Zugriff
- Vielfältige Umgehungsmöglichkeiten Kein Zugriff
- Ungewisse Effizienz der Überwachungsmaßnahmen Kein Zugriff
- Alternative Ermittlungsansätze Kein Zugriff
- Kenntnisnahmemöglichkeiten trotz Verschlüsselung Kein Zugriff
- Abwägung Kein Zugriff
- Ergebnis Kein Zugriff
- Daten in der räumlichen Privatsphäre Kein Zugriff
- Abschottung des geschützten Raumes Kein Zugriff
- Kernbereichsrelevanz Kein Zugriff
- Schutzbereichsreduktion auf standortrelevante Maßnahmen? Kein Zugriff
- Telekommunikation und räumliche Privatsphäre Kein Zugriff
- Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG Kein Zugriff
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
- Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots Kein Zugriff
- Ergebnis Kein Zugriff
- Recht auf Vertraulichkeit Kein Zugriff
- Recht auf Integrität informationstechnischer Systeme Kein Zugriff
- Recht auf Anonymität? Kein Zugriff
- Verlagerung von Alltagsgeschäften Kein Zugriff
- Steigende Betroffenheit sensibler Daten Kein Zugriff
- Permanenz von Daten Kein Zugriff
- Verkettbarkeit von Daten Kein Zugriff
- Zunehmende Sozialüblichkeit Kein Zugriff
- Verbesserte Auswertungsmöglichkeiten Kein Zugriff
- Qualifizierte Angriffsszenarien Kein Zugriff
- Zunehmende staatliche Schutzdefizite Kein Zugriff
- Konsequenz: Ermöglichung privaten Selbstschutzes Kein Zugriff
- Verhältnis der Teilgehalte zueinander Kein Zugriff
- Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes Kein Zugriff
- Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes Kein Zugriff
- Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) Kein Zugriff
- Zusammenfassung Kein Zugriff
- Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
- Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) Kein Zugriff
- Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) Kein Zugriff
- Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) Kein Zugriff
- Schutz von Ehe und Familie (Art. 6 I GG) Kein Zugriff
- Versammlungsfreiheit (Art. 8 I GG) Kein Zugriff
- Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) Kein Zugriff
- Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? Kein Zugriff
- Modifikation des Schutzbereichs Kein Zugriff
- Berücksichtigung auf Verhältnismäßigkeitsebene Kein Zugriff
- Zusammenfassung Kein Zugriff
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
- Gesetzesvorbehalt Kein Zugriff
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein Zugriff
- Legitimer Zweck Kein Zugriff
- Geeignetheit Kein Zugriff
- Erforderlichkeit Kein Zugriff
- Durchsetzung gewichtiger Allgemeininteressen Kein Zugriff
- Hohe Eingriffsintensität Kein Zugriff
- Abwägung Kein Zugriff
- Ergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 227 - 228
- Schutz von Immaterialgüterrechten Kein Zugriff
- Betriebs- und Geschäftsgeheimnisse als Eigentum? Kein Zugriff
- Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? Kein Zugriff
- Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand Kein Zugriff
- Rechtliche Rahmenbedingung Kein Zugriff
- Substanzeingriff Kein Zugriff
- Absolutes Verschlüsselungsverbot als Substanzeingriff? Kein Zugriff
- Zusammenfassung Kein Zugriff
- Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) Kein Zugriff
- Abwägungsgebot Kein Zugriff
- Verhältnismäßigkeitsprinzip Kein Zugriff
- Ergebnis Kein Zugriff
- Beruf und Berufsbild Kein Zugriff
- Schutz des Berufsgeheimnisses? Kein Zugriff
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot Kein Zugriff
- Gesetzesvorbehalt Kein Zugriff
- Verhältnismäßigkeitsgrundsatz Kein Zugriff
- Ergebnis Kein Zugriff
- Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) Kein Zugriff Seiten 258 - 259
- Pressefreiheit (Art. 5 I S. 2 GG) Kein Zugriff
- Religionsfreiheit (Art. 4 I GG) Kein Zugriff
- Freiheit des Mandats (Art. 38 I S. 2 GG) Kein Zugriff
- Wissenschaftsfreiheit (Art. 5 III S. 1 GG) Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 265 - 266
- Verschlüsselungsverbot als Gleichheitsverstoß Kein Zugriff Seiten 266 - 268
- Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) Kein Zugriff
- Grundrechtseingriff durch ein relatives Verschlüsselungsverbot Kein Zugriff
- Gesetzesvorbehalt Kein Zugriff
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) Kein Zugriff
- Legitimer Zweck Kein Zugriff
- Noch effektivere Umgehungsmöglichkeiten Kein Zugriff
- Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen Kein Zugriff
- Fortbestehende Kontrollprobleme Kein Zugriff
- Ergebnis Kein Zugriff
- Erforderlichkeit Kein Zugriff
- Neue Angriffsszenarien auf die Infrastruktur Kein Zugriff
- Keine korrespondierenden Vorteile für den Nutzer Kein Zugriff
- Sicherheitsbedenken hinsichtlich der digitalen Signatur Kein Zugriff
- Sicherer Schlüsseltausch mit der digitalen Signatur Kein Zugriff
- Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren Kein Zugriff
- Dauerhafte Vertraulichkeitsgefährdung Kein Zugriff
- Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs Kein Zugriff
- Sinkende Vertrauenswürdigkeit von Verschlüsselung Kein Zugriff
- Datenschutzrechtliche Bedenken Kein Zugriff
- Abwägung Kein Zugriff
- Ergebnis Kein Zugriff
- Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff Seiten 289 - 289
- Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) Kein Zugriff Seiten 289 - 289
- Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) Kein Zugriff Seiten 289 - 290
- Verstoß gegen die Berufsfreiheit (Art. 12 I GG) Kein Zugriff Seiten 290 - 291
- Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse Kein Zugriff Seiten 291 - 291
- Verschlüsselungsverbot und Gleichheitsverstoß Kein Zugriff Seiten 291 - 292
- Reichweite des Schutzes vor Selbstbelastung Kein Zugriff Seiten 293 - 297
- Einschränkbarkeit des Aussageverweigerungsrechts? Kein Zugriff Seiten 297 - 301
- Herausgabepflicht privater Dritter (insbes. Systemadministratoren) Kein Zugriff Seiten 301 - 302
- Herausgabepflicht von Diensteanbietern Kein Zugriff Seiten 302 - 303
- Ergebnis Kein Zugriff Seiten 303 - 304
- Keine Zurechnung auf Grund staatlicher Duldung Kein Zugriff
- Eigenständige Schutzpflichtendogmatik Kein Zugriff
- Ausdrückliche Schutzaufträge Kein Zugriff
- Schutz des Menschenwürdekerns Kein Zugriff
- Sicherheit als Staatsaufgabe Kein Zugriff
- Argumentationslücken Kein Zugriff
- „Pervertierung“ der Freiheitsrechte? Kein Zugriff
- Ergebnis Kein Zugriff
- Besonders deutlicher personaler Bezug Kein Zugriff
- Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen Kein Zugriff
- Untrennbarkeit von Individual- und Kollektivrechtsgütern Kein Zugriff
- Schutzpflichtdimension aller Grundrechte Kein Zugriff
- Umfang der Schutzpflichtdimension Kein Zugriff
- Rechtsgut Kein Zugriff
- Verletzungshandlung Kein Zugriff
- Gefahr von Rechtsgutsverletzungen Kein Zugriff
- Private als Störer Kein Zugriff
- Gesetzesmediatisierung der Schutzpflicht Kein Zugriff
- Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum Kein Zugriff
- Staatliches Schutzkonzept? Kein Zugriff
- Geeignetheit Kein Zugriff
- Prüfungsmaßstab Kein Zugriff
- Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe Kein Zugriff
- Nachbesserungspflicht? Kein Zugriff
- Sanktionsmängel Kein Zugriff
- Unzureichende Kontrolle Kein Zugriff
- Zusammenfassung Kein Zugriff
- Ergebnis Kein Zugriff
- Subsidiarität staatlichen Schutzes? Kein Zugriff
- Privates Selbstschutzrecht Kein Zugriff
- Selbstschutz trotz staatlichen Schutzes? Kein Zugriff
- Staatlicher Schutz trotz Selbstschutzes? Kein Zugriff
- Zusammenfassung Kein Zugriff
- Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? Kein Zugriff
- Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis Kein Zugriff
- Verhältnis von Selbstschutz zu Schutzanspruch Kein Zugriff
- Ergebnis Kein Zugriff
- Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
- Rechtsgutsbeeinträchtigung durch private Dritte Kein Zugriff
- Technischer Missbrauchsschutz bei der Online-Durchsuchung Kein Zugriff
- Überwachungs- und Ausspähverbote Kein Zugriff
- Datenschutzgebote Kein Zugriff
- Verschlüsselungspflichten? Kein Zugriff
- Zusammenfassung Kein Zugriff
- Ergebnis Kein Zugriff
- Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts Kein Zugriff
- Rechtsgutsbeeinträchtigung durch private Dritte Kein Zugriff
- Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen Kein Zugriff
- Verschlüsselung zum Schutz von Integrität und Datensicherheit Kein Zugriff
- Geeignetheit Kein Zugriff
- Effektivität Kein Zugriff
- Selbstschutzmaßnahmen Kein Zugriff
- Schutzanspruch Kein Zugriff
- Ergebnis Kein Zugriff
- Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? Kein Zugriff
- Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) Kein Zugriff
- Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) Kein Zugriff
- Zusammenfassung Kein Zugriff
- Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? Kein Zugriff
- Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? Kein Zugriff
- Geheimnisschutz im eigenen Verantwortungsbereich Kein Zugriff
- Geheimnisschutz im fremden Verantwortungsbereich Kein Zugriff
- Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs Kein Zugriff
- Zusammenfassung Kein Zugriff
- Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte Kein Zugriff Seiten 401 - 403
- „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? Kein Zugriff Seiten 403 - 405
- Schutzpflichtdimension des Rechtsstaatsprinzips? Kein Zugriff Seiten 405 - 406
- Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ Kein Zugriff Seiten 406 - 407
- Strategien der Umgehung von Verschlüsselung Kein Zugriff Seiten 408 - 411
- Strategien der Verlagerung des Verschlüsselungsvorgangs Kein Zugriff Seiten 411 - 416
- Fazit Kein Zugriff Seiten 416 - 418
- Literaturverzeichnis Kein Zugriff Seiten 419 - 431





