, to see if you have full access to this publication.
Monograph No access
(Grund-)Recht auf Verschlüsselung?
- Authors:
- Series:
- Der Elektronische Rechtsverkehr, Volume 23
- Publisher:
- 2010
Search publication
Bibliographic data
- Edition
- 1/2010
- Copyright Year
- 2010
- ISBN-Print
- 978-3-8329-5704-9
- ISBN-Online
- 978-3-8452-2472-5
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 23
- Language
- German
- Pages
- 431
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 20Authors:
- Abkürzungsverzeichnis No access Pages 21 - 22Authors:
- Glossar No access Pages 23 - 25Authors:
- Hinweise zu Quellen und Zitierweise No access Pages 26 - 26Authors:
- Einleitung No access Pages 27 - 28Authors:
- Authors:
- Substitution No accessAuthors:
- Permutation No accessAuthors:
- Einmalschlüssel-Verfahren No accessAuthors:
- Authors:
- Symmetrische und asymmetrische Verschlüsselungsverfahren No accessAuthors:
- RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren No accessAuthors:
- Authors:
- Relativität der Sicherheit No accessAuthors:
- „Absolute Sicherheit“ von Verschlüsselungsverfahren No accessAuthors:
- Authors:
- Zusammenhang von Verschlüsselung und digitaler Signatur No accessAuthors:
- Funktionsweise der digitalen Signatur No accessAuthors:
- Hashwerte No accessAuthors:
- Authors:
- Authors:
- Technik der Datenübertragung im Internet No accessAuthors:
- Authors:
- Authors:
- Angriffe in ‘Local Area Networks’ (LANs) No accessAuthors:
- Angriffe in ‘Wireless Local Area Networks’ (WLANs) No accessAuthors:
- Angriffe auf Router No accessAuthors:
- Angriffe auf Passwörter No accessAuthors:
- Angriffe auf von Dritten administrierte Systeme No accessAuthors:
- Zusammenfassung No accessAuthors:
- Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen No accessAuthors:
- Authors:
- Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse No accessAuthors:
- Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers No accessAuthors:
- Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen No accessAuthors:
- Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten No accessAuthors:
- Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile No accessAuthors:
- Authors:
- Internetnutzung als gesellschaftliches Massenphänomen No accessAuthors:
- Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung No accessAuthors:
- Zunahme der Vertraulichkeitsgefahren No accessAuthors:
- Authors:
- Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? No accessAuthors:
- Sonstige alternative Verfahren der Vertraulichkeitssicherung? No accessAuthors:
- Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? No accessAuthors:
- Authors:
- Einfache Anonymisierungstechniken No accessAuthors:
- Grundsätze zur Gewährleistung von Anonymität No accessAuthors:
- Sichere Anonymität durch Verschlüsselung No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen No accessAuthors:
- Technikbedingt reduzierte Integrität sonstiger Daten No accessAuthors:
- Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt No accessAuthors:
- Authors:
- Authors:
- Rechteverwaltung No accessAuthors:
- Authentifikation No accessAuthors:
- Authors:
- Hashfunktionen No accessAuthors:
- ‘Message Authentication Code’ No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Authors:
- Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit No accessAuthors:
- Authentizität No accessAuthors:
- Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit No accessAuthors:
- Anonymität No accessAuthors:
- Ergebnis No accessAuthors:
- ‘Safety’ und ‘security’ No accessAuthors:
- Verschlüsselung zur Gewährleistung von IT-Sicherheit No accessAuthors:
- Einfachgesetzliche Definition von Verschlüsselung No access Pages 87 - 87Authors:
- Authors:
- Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) No accessAuthors:
- Authors:
- „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen No accessAuthors:
- „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen No accessAuthors:
- Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) No accessAuthors:
- Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) No accessAuthors:
- Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) No accessAuthors:
- Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? No accessAuthors:
- Authors:
- Authors:
- Vertraulichkeit von Kommunikationsinhalten No accessAuthors:
- Vertraulichkeit von Kommunikationsumständen (Anonymität) No accessAuthors:
- Integrität No accessAuthors:
- Verfügbarkeit No accessAuthors:
- Einfachgesetzliches Verschlüsselungsverbot No access Pages 102 - 103Authors:
- Authors:
- Einfachgesetzliche Definitionen No accessAuthors:
- Abhängigkeit vom informationstechnischen „Stand der Technik“ No accessAuthors:
- Authors:
- Gefahr No accessAuthors:
- Risiko No accessAuthors:
- Restrisiko No accessAuthors:
- Rechtlicher Umgang mit Gefahren und Risiken No accessAuthors:
- Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive No accessAuthors:
- (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren No access Pages 112 - 113Authors:
- Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt No access Pages 113 - 113Authors:
- Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit No access Pages 113 - 114Authors:
- Fazit: Ambivalenz von Verschlüsselung No access Pages 114 - 116Authors:
- Absolutes Verschlüsselungsverbot No access Pages 116 - 117Authors:
- Relatives Verschlüsselungsverbot No access Pages 117 - 119Authors:
- Pflicht zur Schlüsselherausgabe No access Pages 119 - 120Authors:
- Verzicht auf Verschlüsselungsregelungen No access Pages 120 - 121Authors:
- Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung No access Pages 121 - 122Authors:
- Authors:
- Authors:
- Authors:
- Briefgeheimnis No accessAuthors:
- Authors:
- Nicht-körperliche Übermittlung No accessAuthors:
- Individualkommunikation No accessAuthors:
- Fehlende Schutzbedürftigkeit verschlüsselter Daten? No accessAuthors:
- Authors:
- Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten No accessAuthors:
- Fortbestehender Vertraulichkeitsbedarf No accessAuthors:
- Formalisierung des Schutzes No accessAuthors:
- Fortdauernde Schutzwürdigkeit verschlüsselter Daten No accessAuthors:
- Fortdauernde Schutzbedürftigkeit verschlüsselter Daten No accessAuthors:
- Kein Antagonismus von staatlichem Schutz und Selbstschutz No accessAuthors:
- Parallelwertung zum Briefgeheimnis No accessAuthors:
- Ergebnis No accessAuthors:
- Postgeheimnis No accessAuthors:
- Authors:
- Verschlüsselung als rechtlich unabhängiger Vorgang? No accessAuthors:
- Verschlüsselung als Grundrechtsverwirklichung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No accessAuthors:
- Authors:
- Gesetzesvorbehalt No accessAuthors:
- Authors:
- Bedeutung der Wesensgehaltsgarantie No accessAuthors:
- Authors:
- Qualität des Wesensgehalts No accessAuthors:
- Gewährleistungsgehalt des Art. 19 II GG No accessAuthors:
- Verhältnis von Wesensgehalt zu Menschenwürdegehalt No accessAuthors:
- Authors:
- Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses No accessAuthors:
- Umkehrung verfassungsrechtlicher Grundsatzwertungen No accessAuthors:
- Erhalt traditioneller Schutzmöglichkeiten No accessAuthors:
- Unzureichender tatsächlicher Schutz No accessAuthors:
- Unantastbarer Kernbereich privater Lebensgestaltung No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Legitimer Zweck No accessAuthors:
- Authors:
- Einfache Umgehungsmöglichkeiten No accessAuthors:
- Schwierige Feststellbarkeit der Umgehung des Verbots No accessAuthors:
- Problematische Etablierung von Kontrollbefugnissen No accessAuthors:
- „Verstecken“ der verschlüsselten Daten No accessAuthors:
- Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot No accessAuthors:
- Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen No accessAuthors:
- Keine umfassende Missachtung eines Verschlüsselungsverbots No accessAuthors:
- Unmöglichkeit optimalen staatlichen Handelns No accessAuthors:
- Weiter Einschätzungsspielraum des Gesetzgebers No accessAuthors:
- Ergebnis No accessAuthors:
- Erforderlichkeit No accessAuthors:
- Authors:
- Größtmögliche generelle Betroffenheit No accessAuthors:
- Umkehrung von Regel- und Ausnahmefall No accessAuthors:
- Besondere Eingriffsqualität No accessAuthors:
- Einschüchterungseffekte als eigenständiger Belang No accessAuthors:
- Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange No accessAuthors:
- Vielfältige Umgehungsmöglichkeiten No accessAuthors:
- Ungewisse Effizienz der Überwachungsmaßnahmen No accessAuthors:
- Alternative Ermittlungsansätze No accessAuthors:
- Kenntnisnahmemöglichkeiten trotz Verschlüsselung No accessAuthors:
- Abwägung No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Daten in der räumlichen Privatsphäre No accessAuthors:
- Authors:
- Abschottung des geschützten Raumes No accessAuthors:
- Kernbereichsrelevanz No accessAuthors:
- Schutzbereichsreduktion auf standortrelevante Maßnahmen? No accessAuthors:
- Telekommunikation und räumliche Privatsphäre No accessAuthors:
- Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG No accessAuthors:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No accessAuthors:
- Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Recht auf Vertraulichkeit No accessAuthors:
- Recht auf Integrität informationstechnischer Systeme No accessAuthors:
- Recht auf Anonymität? No accessAuthors:
- Authors:
- Authors:
- Verlagerung von Alltagsgeschäften No accessAuthors:
- Steigende Betroffenheit sensibler Daten No accessAuthors:
- Permanenz von Daten No accessAuthors:
- Verkettbarkeit von Daten No accessAuthors:
- Zunehmende Sozialüblichkeit No accessAuthors:
- Verbesserte Auswertungsmöglichkeiten No accessAuthors:
- Qualifizierte Angriffsszenarien No accessAuthors:
- Zunehmende staatliche Schutzdefizite No accessAuthors:
- Konsequenz: Ermöglichung privaten Selbstschutzes No accessAuthors:
- Verhältnis der Teilgehalte zueinander No accessAuthors:
- Authors:
- Authors:
- Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes No accessAuthors:
- Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes No accessAuthors:
- Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) No accessAuthors:
- Zusammenfassung No accessAuthors:
- Unverletzlichkeit der Wohnung (Art. 13 I GG) No accessAuthors:
- Authors:
- Authors:
- Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) No accessAuthors:
- Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) No accessAuthors:
- Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) No accessAuthors:
- Schutz von Ehe und Familie (Art. 6 I GG) No accessAuthors:
- Versammlungsfreiheit (Art. 8 I GG) No accessAuthors:
- Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) No accessAuthors:
- Authors:
- Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? No accessAuthors:
- Authors:
- Modifikation des Schutzbereichs No accessAuthors:
- Berücksichtigung auf Verhältnismäßigkeitsebene No accessAuthors:
- Zusammenfassung No accessAuthors:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No accessAuthors:
- Authors:
- Gesetzesvorbehalt No accessAuthors:
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No accessAuthors:
- Authors:
- Legitimer Zweck No accessAuthors:
- Geeignetheit No accessAuthors:
- Erforderlichkeit No accessAuthors:
- Authors:
- Durchsetzung gewichtiger Allgemeininteressen No accessAuthors:
- Hohe Eingriffsintensität No accessAuthors:
- Abwägung No accessAuthors:
- Ergebnis No accessAuthors:
- Zusammenfassung No access Pages 227 - 228Authors:
- Authors:
- Authors:
- Schutz von Immaterialgüterrechten No accessAuthors:
- Authors:
- Betriebs- und Geschäftsgeheimnisse als Eigentum? No accessAuthors:
- Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? No accessAuthors:
- Authors:
- Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand No accessAuthors:
- Authors:
- Rechtliche Rahmenbedingung No accessAuthors:
- Substanzeingriff No accessAuthors:
- Absolutes Verschlüsselungsverbot als Substanzeingriff? No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) No accessAuthors:
- Authors:
- Abwägungsgebot No accessAuthors:
- Verhältnismäßigkeitsprinzip No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Beruf und Berufsbild No accessAuthors:
- Schutz des Berufsgeheimnisses? No accessAuthors:
- Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No accessAuthors:
- Authors:
- Gesetzesvorbehalt No accessAuthors:
- Verhältnismäßigkeitsgrundsatz No accessAuthors:
- Ergebnis No accessAuthors:
- Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) No access Pages 258 - 259Authors:
- Authors:
- Pressefreiheit (Art. 5 I S. 2 GG) No accessAuthors:
- Religionsfreiheit (Art. 4 I GG) No accessAuthors:
- Freiheit des Mandats (Art. 38 I S. 2 GG) No accessAuthors:
- Wissenschaftsfreiheit (Art. 5 III S. 1 GG) No accessAuthors:
- Zusammenfassung No access Pages 265 - 266Authors:
- Verschlüsselungsverbot als Gleichheitsverstoß No access Pages 266 - 268Authors:
- Authors:
- Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) No accessAuthors:
- Grundrechtseingriff durch ein relatives Verschlüsselungsverbot No accessAuthors:
- Authors:
- Gesetzesvorbehalt No accessAuthors:
- Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No accessAuthors:
- Authors:
- Legitimer Zweck No accessAuthors:
- Authors:
- Noch effektivere Umgehungsmöglichkeiten No accessAuthors:
- Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen No accessAuthors:
- Fortbestehende Kontrollprobleme No accessAuthors:
- Ergebnis No accessAuthors:
- Erforderlichkeit No accessAuthors:
- Authors:
- Neue Angriffsszenarien auf die Infrastruktur No accessAuthors:
- Keine korrespondierenden Vorteile für den Nutzer No accessAuthors:
- Sicherheitsbedenken hinsichtlich der digitalen Signatur No accessAuthors:
- Sicherer Schlüsseltausch mit der digitalen Signatur No accessAuthors:
- Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren No accessAuthors:
- Dauerhafte Vertraulichkeitsgefährdung No accessAuthors:
- Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs No accessAuthors:
- Sinkende Vertrauenswürdigkeit von Verschlüsselung No accessAuthors:
- Datenschutzrechtliche Bedenken No accessAuthors:
- Abwägung No accessAuthors:
- Ergebnis No accessAuthors:
- Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access Pages 289 - 289Authors:
- Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) No access Pages 289 - 289Authors:
- Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) No access Pages 289 - 290Authors:
- Verstoß gegen die Berufsfreiheit (Art. 12 I GG) No access Pages 290 - 291Authors:
- Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse No access Pages 291 - 291Authors:
- Verschlüsselungsverbot und Gleichheitsverstoß No access Pages 291 - 292Authors:
- Reichweite des Schutzes vor Selbstbelastung No access Pages 293 - 297Authors:
- Einschränkbarkeit des Aussageverweigerungsrechts? No access Pages 297 - 301Authors:
- Herausgabepflicht privater Dritter (insbes. Systemadministratoren) No access Pages 301 - 302Authors:
- Herausgabepflicht von Diensteanbietern No access Pages 302 - 303Authors:
- Ergebnis No access Pages 303 - 304Authors:
- Authors:
- Authors:
- Keine Zurechnung auf Grund staatlicher Duldung No accessAuthors:
- Eigenständige Schutzpflichtendogmatik No accessAuthors:
- Authors:
- Authors:
- Ausdrückliche Schutzaufträge No accessAuthors:
- Schutz des Menschenwürdekerns No accessAuthors:
- Sicherheit als Staatsaufgabe No accessAuthors:
- Argumentationslücken No accessAuthors:
- „Pervertierung“ der Freiheitsrechte? No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Besonders deutlicher personaler Bezug No accessAuthors:
- Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen No accessAuthors:
- Untrennbarkeit von Individual- und Kollektivrechtsgütern No accessAuthors:
- Schutzpflichtdimension aller Grundrechte No accessAuthors:
- Umfang der Schutzpflichtdimension No accessAuthors:
- Authors:
- Authors:
- Rechtsgut No accessAuthors:
- Verletzungshandlung No accessAuthors:
- Gefahr von Rechtsgutsverletzungen No accessAuthors:
- Private als Störer No accessAuthors:
- Authors:
- Gesetzesmediatisierung der Schutzpflicht No accessAuthors:
- Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum No accessAuthors:
- Authors:
- Staatliches Schutzkonzept? No accessAuthors:
- Geeignetheit No accessAuthors:
- Authors:
- Prüfungsmaßstab No accessAuthors:
- Authors:
- Authors:
- Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe No accessAuthors:
- Nachbesserungspflicht? No accessAuthors:
- Authors:
- Sanktionsmängel No accessAuthors:
- Unzureichende Kontrolle No accessAuthors:
- Zusammenfassung No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Subsidiarität staatlichen Schutzes? No accessAuthors:
- Privates Selbstschutzrecht No accessAuthors:
- Selbstschutz trotz staatlichen Schutzes? No accessAuthors:
- Staatlicher Schutz trotz Selbstschutzes? No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? No accessAuthors:
- Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis No accessAuthors:
- Verhältnis von Selbstschutz zu Schutzanspruch No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No accessAuthors:
- Rechtsgutsbeeinträchtigung durch private Dritte No accessAuthors:
- Authors:
- Authors:
- Technischer Missbrauchsschutz bei der Online-Durchsuchung No accessAuthors:
- Überwachungs- und Ausspähverbote No accessAuthors:
- Datenschutzgebote No accessAuthors:
- Verschlüsselungspflichten? No accessAuthors:
- Zusammenfassung No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts No accessAuthors:
- Rechtsgutsbeeinträchtigung durch private Dritte No accessAuthors:
- Authors:
- Authors:
- Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen No accessAuthors:
- Verschlüsselung zum Schutz von Integrität und Datensicherheit No accessAuthors:
- Geeignetheit No accessAuthors:
- Effektivität No accessAuthors:
- Authors:
- Selbstschutzmaßnahmen No accessAuthors:
- Schutzanspruch No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? No accessAuthors:
- Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) No accessAuthors:
- Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? No accessAuthors:
- Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? No accessAuthors:
- Authors:
- Geheimnisschutz im eigenen Verantwortungsbereich No accessAuthors:
- Geheimnisschutz im fremden Verantwortungsbereich No accessAuthors:
- Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs No accessAuthors:
- Zusammenfassung No accessAuthors:
- Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte No access Pages 401 - 403Authors:
- „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? No access Pages 403 - 405Authors:
- Schutzpflichtdimension des Rechtsstaatsprinzips? No access Pages 405 - 406Authors:
- Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ No access Pages 406 - 407Authors:
- Strategien der Umgehung von Verschlüsselung No access Pages 408 - 411Authors:
- Strategien der Verlagerung des Verschlüsselungsvorgangs No access Pages 411 - 416Authors:
- Fazit No access Pages 416 - 418Authors:
- Literaturverzeichnis No access Pages 419 - 431Authors:





