, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Lehrbuch Kein Zugriff

Adäquates Sicherheitsniveau bei der elektronischen Kommunikation

Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern
Autor:innen:
Verlag:
 01.07.2014

Zusammenfassung

Elektronische Kommunikation löst herkömmliche Kommunikationsformen wie den klassischen Brief zunehmend ab. Das ist technisch einfach, effizient und wirtschaftlich sinnvoll. Allerdings werden hier, wie auch in anderen Kontexten der Internetnutzung, Fragen der IT-Sicherheit aufgeworfen: Wie steht es mit der Verlässlichkeit und Vertraulichkeit der elektronischen Kommunikation bei einfachen und signierten E-Mails oder der De-Mail? Besonders dann, wenn es um sensible Inhalte wie diejenigen von Berufsgeheimnisträgern (Ärzten, Anwälten, Steuerberatern etc.) geht.

Obwohl es Vorschriften zum Geheimnisschutz wie § 203 StGB gibt, fehlten bislang juristische Analysen zum adäquaten Sicherheitsniveau bei der elektronischen Kommunikation. Diese Lücke schließt die an der Forschungsstelle für IT-Recht und Netzpolitik der Universität Passau entstandene Studie. Am Beispiel des Einsatzes des E-Postbriefs durch Berufsgeheimnisträger untersucht das Team um Professor Dirk Heckmann die verfassungsrechtlichen und einfachgesetzlichen Rahmenbedingungen der Kommunikationssicherheit in elektronischen Prozessen. Dabei entwickeln die Autoren den Begriff der IT-Sicherheit als variable, kontext- und einzelfallabhängige Größe, wobei sie die Forderung nach einer Ende-zu-Ende-Verschlüsselung als bloß unverhältnismäßigen Zugewinn an IT-Sicherheit kritisieren. Die Studie schließt mit konkreten Handlungsempfehlungen für die Praxis.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2014
Erscheinungsdatum
01.07.2014
ISBN-Print
978-3-415-04843-0
ISBN-Online
978-3-415-05068-6
Verlag
Boorberg, Stuttgart/München
Reihe
Schriften zum Recht der Inneren Sicherheit
Band
21
Sprache
Deutsch
Seiten
124
Produkttyp
Lehrbuch

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 12
  2. Executive Summary Kein Zugriff Seiten 13 - 16
  3. A. Einleitung: Elektronische Kommunikation durch Berufsgeheimnisträger Kein Zugriff Seiten 17 - 20
      1. 1. Allgemeines Kein Zugriff
      2. 2. Kommunikationsfreiheit, Art. 5 GG Kein Zugriff
        1. a) Briefgeheimnis Kein Zugriff
        2. b) Postgeheimnis Kein Zugriff
        3. c) Fernmeldegeheimnis Kein Zugriff
        1. a) Allgemeines Persönlichkeitsrecht Kein Zugriff
        2. b) Recht auf informationelle Selbstbestimmung Kein Zugriff
        3. c) Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) Kein Zugriff
      3. 5. Grundrechtliche Schutzpflichten Kein Zugriff
      1. 1. Telekommunikationsgesetz (TKG) Kein Zugriff
      2. 2. Telemediengesetz (TMG) Kein Zugriff
      3. 3. Bundesdatenschutzgesetz (BDSG) Kein Zugriff
        1. a) Signaturgesetz (SigG) Kein Zugriff
        2. b) De-Mail-Gesetz (De-MailG) Kein Zugriff
      4. 5. Postgesetz (PostG) Kein Zugriff
      5. 6. IT-Planungsrat-Staatsvertrag (ITPRStV) Kein Zugriff
      6. 7. Sonstige Vorgaben (IT-Compliance) Kein Zugriff
      7. 8. Strafrechtliche Vorschriften Kein Zugriff
      1. 1. Verfassungsrechtliche Kommunikationsmittelwahlfreiheit Kein Zugriff
      2. 2. Elektronische Kommunikation Kein Zugriff
        1. a) Form- und Verfahrensvorschriften als tradierter Kommunikationsrahmen Kein Zugriff
        2. b) Elektronische Form Kein Zugriff
        3. c) Bereichsspezifische Form- und Verfahrensvorschriften Kein Zugriff
        1. a) Bestimmung eines angemessenen Schutzniveaus für vertrauliche Kommunikation Kein Zugriff
        2. b) Maßnahmenkatalog zu § 9 BDSG Kein Zugriff
      1. 1. Terminologie Kein Zugriff
          1. (1) Bundesimmissionsschutzgesetz (BImSchG) Kein Zugriff
          2. (2) Atomgesetz (AtG) Kein Zugriff
        1. b) Sicherheit in der elektronischen Kommunikation Kein Zugriff
      1. 1. Verschlüsselungstechnologien Kein Zugriff
      2. 2. Ende-zu-Ende-Verschlüsselung ist keine conditio sine qua non für sichere Kommunikation Kein Zugriff
      3. 3. Aufwändige Installation der Ende-zu-Ende-Verschlüsselung Kein Zugriff
      4. 4. Keine Schutzpflicht des Staates zur Normierung der Ende-zu-Ende-Verschlüsselung Kein Zugriff
    1. VII. (Kommunikations-)Sicherheitsnivellierungskraft des Faktischen Kein Zugriff
    2. VIII. Berücksichtigung der Verkehrsanschauungen der beteiligten Verkehrskreise Kein Zugriff
    3. IX. Rechtsbegriff der Kommunikationssicherheit Kein Zugriff
    4. X. Zwischenergebnis Kein Zugriff
    1. I. Geheimhaltungsbedürftige Bereiche Kein Zugriff
      1. 1. Anwaltsgeheimnis Kein Zugriff
      2. 2. Arztgeheimnis Kein Zugriff
      3. 3. Steuergeheimnis Kein Zugriff
      4. 4. Sozialgeheimnis Kein Zugriff
      5. 5. Beichtgeheimnis/Seelsorgegeheimnis Kein Zugriff
      6. 6. Bankgeheimnis Kein Zugriff
        1. a) Schutzzweck des § 203 StGB Kein Zugriff
        2. b) Schutzobjekt: „Anvertrautes fremdes Geheimnis“ Kein Zugriff
        3. c) Täterkreis des § 203 StGB: Berufsgeheimnisträger Kein Zugriff
        4. d) Tathandlung: Unbefugtes Offenbaren Kein Zugriff
        5. e) Subjektiver Tatbestand des § 203 StGB Kein Zugriff
        6. f) Betrachtung der herkömmlichen, unverschlüsselten E-Mail Kein Zugriff
          1. (1) E-Postbrief mit elektronischer Zustellung Kein Zugriff
          2. (2) E-Postbrief mit klassischer Zustellung Kein Zugriff
        7. h) Zwischenergebnis Kein Zugriff
      1. 2. Anwaltsgeheimnis Kein Zugriff
      2. 3. Arztgeheimnis Kein Zugriff
      3. 4. Steuergeheimnis Kein Zugriff
      4. 5. Sozialgeheimnis Kein Zugriff
      5. 6. Beichtgeheimnis/Seelsorgegeheimnis Kein Zugriff
      6. 7. Bankgeheimnis Kein Zugriff
    2. IV. Befund: Geheimnisschutz hat keine Garantiefunktion Kein Zugriff
    3. V. Checkliste: Wahl eines sicheren Kommunikationsmittels Kein Zugriff
      1. 1. Gewährleistung der Vertraulichkeit Kein Zugriff
      2. 2. Gewährleistung der Integrität Kein Zugriff
      3. 3. Gewährleistung der Authentizität Kein Zugriff
      4. 4. Gewährleistung des Zugangs Kein Zugriff
      5. 5. Gewährleistung der Kommunikationssicherheit beim Hybridbrief Kein Zugriff
      6. 6. Zwischenergebnis Kein Zugriff
    1. II. Begrenzung des E-Postbriefs durch Form- und Verfahrensvorschriften Kein Zugriff
      1. 1. Akzeptanz der Briefpost Kein Zugriff
      2. 2. Risiken der Briefpost Kein Zugriff
      3. 3. Risiken des E-Postbriefs Kein Zugriff
      4. 4. Normativer Schutz des E-Postbriefs Kein Zugriff
      5. 5. Äquivalenz des E-Postbriefs zur Briefpost Kein Zugriff
    2. IV. Befund: Kommunikationssicherheitszuwachs durch den E-Postbrief bei Berufsgeheimnisträgern Kein Zugriff
    1. I. Höherer Geheimnisschutz durch den E-Postbrief in der Praxis Kein Zugriff
    2. II. Gesamtbewertung und Fazit aus rechtswissenschaftlicher Sicht Kein Zugriff
    3. III. Handlungsempfehlungen aus rechtswissenschaftlicher Sicht Kein Zugriff
  4. Literaturverzeichnis Kein Zugriff Seiten 111 - 122
  5. Reihenanzeige Kein Zugriff Seiten 123 - 124

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Data Access and Portability
Monographie Kein Zugriff
Yannic Duller
Data Access and Portability