, to see if you have full access to this publication.
Book Titles No access

(Grund-)Recht auf Verschlüsselung?

Authors:
Publisher:
 2010


Bibliographic data

Copyright year
2010
ISBN-Print
978-3-8329-5704-9
ISBN-Online
978-3-8452-2472-5
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
23
Language
German
Pages
431
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 20
  2. Abkürzungsverzeichnis No access Pages 21 - 22
  3. Glossar No access Pages 23 - 25
  4. Hinweise zu Quellen und Zitierweise No access Pages 26 - 26
  5. Einleitung No access Pages 27 - 28
        1. Substitution No access
        2. Permutation No access
        3. Einmalschlüssel-Verfahren No access
        1. Symmetrische und asymmetrische Verschlüsselungsverfahren No access
        2. RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren No access
        1. Relativität der Sicherheit No access
        2. „Absolute Sicherheit“ von Verschlüsselungsverfahren No access
        1. Zusammenhang von Verschlüsselung und digitaler Signatur No access
        2. Funktionsweise der digitalen Signatur No access
        3. Hashwerte No access
          1. Technik der Datenübertragung im Internet No access
              1. Angriffe in ‘Local Area Networks’ (LANs) No access
              2. Angriffe in ‘Wireless Local Area Networks’ (WLANs) No access
              3. Angriffe auf Router No access
              4. Angriffe auf Passwörter No access
              5. Angriffe auf von Dritten administrierte Systeme No access
              6. Zusammenfassung No access
            1. Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen No access
            1. Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse No access
            2. Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers No access
            3. Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen No access
            4. Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten No access
            5. Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile No access
          1. Internetnutzung als gesellschaftliches Massenphänomen No access
          2. Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung No access
          3. Zunahme der Vertraulichkeitsgefahren No access
          1. Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? No access
          2. Sonstige alternative Verfahren der Vertraulichkeitssicherung? No access
          3. Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? No access
          1. Einfache Anonymisierungstechniken No access
          2. Grundsätze zur Gewährleistung von Anonymität No access
          3. Sichere Anonymität durch Verschlüsselung No access
        1. Ergebnis No access
          1. Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen No access
          2. Technikbedingt reduzierte Integrität sonstiger Daten No access
        1. Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt No access
            1. Rechteverwaltung No access
            2. Authentifikation No access
            1. Hashfunktionen No access
            2. ‘Message Authentication Code’ No access
        2. Ergebnis No access
            1. Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit No access
            2. Authentizität No access
            3. Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit No access
            4. Anonymität No access
            5. Ergebnis No access
          1. ‘Safety’ und ‘security’ No access
        1. Verschlüsselung zur Gewährleistung von IT-Sicherheit No access
      1. Einfachgesetzliche Definition von Verschlüsselung No access Pages 87 - 87
        1. Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) No access
          1. „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen No access
          2. „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen No access
        2. Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) No access
        3. Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) No access
        4. Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) No access
        5. Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? No access
            1. Vertraulichkeit von Kommunikationsinhalten No access
            2. Vertraulichkeit von Kommunikationsumständen (Anonymität) No access
          1. Integrität No access
          2. Verfügbarkeit No access
      2. Einfachgesetzliches Verschlüsselungsverbot No access Pages 102 - 103
        1. Einfachgesetzliche Definitionen No access
        2. Abhängigkeit vom informationstechnischen „Stand der Technik“ No access
          1. Gefahr No access
          2. Risiko No access
          3. Restrisiko No access
          4. Rechtlicher Umgang mit Gefahren und Risiken No access
        3. Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive No access
      1. (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren No access Pages 112 - 113
      2. Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt No access Pages 113 - 113
      3. Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit No access Pages 113 - 114
      4. Fazit: Ambivalenz von Verschlüsselung No access Pages 114 - 116
      1. Absolutes Verschlüsselungsverbot No access Pages 116 - 117
      2. Relatives Verschlüsselungsverbot No access Pages 117 - 119
      3. Pflicht zur Schlüsselherausgabe No access Pages 119 - 120
      4. Verzicht auf Verschlüsselungsregelungen No access Pages 120 - 121
    1. Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung No access Pages 121 - 122
            1. Briefgeheimnis No access
              1. Nicht-körperliche Übermittlung No access
              2. Individualkommunikation No access
              3. Fehlende Schutzbedürftigkeit verschlüsselter Daten? No access
                1. Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten No access
                2. Fortbestehender Vertraulichkeitsbedarf No access
                3. Formalisierung des Schutzes No access
                4. Fortdauernde Schutzwürdigkeit verschlüsselter Daten No access
                5. Fortdauernde Schutzbedürftigkeit verschlüsselter Daten No access
                6. Kein Antagonismus von staatlichem Schutz und Selbstschutz No access
                7. Parallelwertung zum Briefgeheimnis No access
                8. Ergebnis No access
            2. Postgeheimnis No access
            1. Verschlüsselung als rechtlich unabhängiger Vorgang? No access
            2. Verschlüsselung als Grundrechtsverwirklichung No access
          1. Zusammenfassung No access
        1. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          1. Gesetzesvorbehalt No access
            1. Bedeutung der Wesensgehaltsgarantie No access
              1. Qualität des Wesensgehalts No access
              2. Gewährleistungsgehalt des Art. 19 II GG No access
              3. Verhältnis von Wesensgehalt zu Menschenwürdegehalt No access
              1. Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses No access
              2. Umkehrung verfassungsrechtlicher Grundsatzwertungen No access
              3. Erhalt traditioneller Schutzmöglichkeiten No access
              4. Unzureichender tatsächlicher Schutz No access
              5. Unantastbarer Kernbereich privater Lebensgestaltung No access
            2. Ergebnis No access
            1. Legitimer Zweck No access
              1. Einfache Umgehungsmöglichkeiten No access
              2. Schwierige Feststellbarkeit der Umgehung des Verbots No access
              3. Problematische Etablierung von Kontrollbefugnissen No access
              4. „Verstecken“ der verschlüsselten Daten No access
              5. Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot No access
              6. Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen No access
              7. Keine umfassende Missachtung eines Verschlüsselungsverbots No access
              8. Unmöglichkeit optimalen staatlichen Handelns No access
              9. Weiter Einschätzungsspielraum des Gesetzgebers No access
              10. Ergebnis No access
            2. Erforderlichkeit No access
              1. Größtmögliche generelle Betroffenheit No access
              2. Umkehrung von Regel- und Ausnahmefall No access
              3. Besondere Eingriffsqualität No access
              4. Einschüchterungseffekte als eigenständiger Belang No access
              5. Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange No access
              6. Vielfältige Umgehungsmöglichkeiten No access
              7. Ungewisse Effizienz der Überwachungsmaßnahmen No access
              8. Alternative Ermittlungsansätze No access
              9. Kenntnisnahmemöglichkeiten trotz Verschlüsselung No access
              10. Abwägung No access
        2. Ergebnis No access
          1. Daten in der räumlichen Privatsphäre No access
            1. Abschottung des geschützten Raumes No access
            2. Kernbereichsrelevanz No access
            3. Schutzbereichsreduktion auf standortrelevante Maßnahmen? No access
          2. Telekommunikation und räumliche Privatsphäre No access
          3. Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG No access
        1. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
        2. Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots No access
        3. Ergebnis No access
          1. Recht auf Vertraulichkeit No access
          2. Recht auf Integrität informationstechnischer Systeme No access
          3. Recht auf Anonymität? No access
              1. Verlagerung von Alltagsgeschäften No access
              2. Steigende Betroffenheit sensibler Daten No access
              3. Permanenz von Daten No access
              4. Verkettbarkeit von Daten No access
              5. Zunehmende Sozialüblichkeit No access
              6. Verbesserte Auswertungsmöglichkeiten No access
              7. Qualifizierte Angriffsszenarien No access
            1. Zunehmende staatliche Schutzdefizite No access
            2. Konsequenz: Ermöglichung privaten Selbstschutzes No access
          4. Verhältnis der Teilgehalte zueinander No access
              1. Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes No access
              2. Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes No access
              3. Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) No access
              4. Zusammenfassung No access
            1. Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
                1. Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) No access
                2. Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) No access
                3. Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) No access
                4. Schutz von Ehe und Familie (Art. 6 I GG) No access
                5. Versammlungsfreiheit (Art. 8 I GG) No access
                6. Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) No access
                1. Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? No access
                  1. Modifikation des Schutzbereichs No access
                  2. Berücksichtigung auf Verhältnismäßigkeitsebene No access
            2. Zusammenfassung No access
        1. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          1. Gesetzesvorbehalt No access
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No access
            1. Legitimer Zweck No access
            2. Geeignetheit No access
            3. Erforderlichkeit No access
              1. Durchsetzung gewichtiger Allgemeininteressen No access
              2. Hohe Eingriffsintensität No access
              3. Abwägung No access
        2. Ergebnis No access
      1. Zusammenfassung No access Pages 227 - 228
          1. Schutz von Immaterialgüterrechten No access
            1. Betriebs- und Geschäftsgeheimnisse als Eigentum? No access
            2. Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? No access
            1. Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand No access
              1. Rechtliche Rahmenbedingung No access
              2. Substanzeingriff No access
            2. Absolutes Verschlüsselungsverbot als Substanzeingriff? No access
          2. Zusammenfassung No access
            1. Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) No access
            1. Abwägungsgebot No access
            2. Verhältnismäßigkeitsprinzip No access
        1. Ergebnis No access
          1. Beruf und Berufsbild No access
          2. Schutz des Berufsgeheimnisses? No access
        1. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          1. Gesetzesvorbehalt No access
          2. Verhältnismäßigkeitsgrundsatz No access
        2. Ergebnis No access
      1. Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) No access Pages 258 - 259
        1. Pressefreiheit (Art. 5 I S. 2 GG) No access
        2. Religionsfreiheit (Art. 4 I GG) No access
        3. Freiheit des Mandats (Art. 38 I S. 2 GG) No access
        4. Wissenschaftsfreiheit (Art. 5 III S. 1 GG) No access
      2. Zusammenfassung No access Pages 265 - 266
    1. Verschlüsselungsverbot als Gleichheitsverstoß No access Pages 266 - 268
        1. Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) No access
        2. Grundrechtseingriff durch ein relatives Verschlüsselungsverbot No access
          1. Gesetzesvorbehalt No access
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No access
            1. Legitimer Zweck No access
              1. Noch effektivere Umgehungsmöglichkeiten No access
              2. Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen No access
              3. Fortbestehende Kontrollprobleme No access
              4. Ergebnis No access
            2. Erforderlichkeit No access
              1. Neue Angriffsszenarien auf die Infrastruktur No access
              2. Keine korrespondierenden Vorteile für den Nutzer No access
              3. Sicherheitsbedenken hinsichtlich der digitalen Signatur No access
              4. Sicherer Schlüsseltausch mit der digitalen Signatur No access
              5. Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren No access
              6. Dauerhafte Vertraulichkeitsgefährdung No access
              7. Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs No access
              8. Sinkende Vertrauenswürdigkeit von Verschlüsselung No access
              9. Datenschutzrechtliche Bedenken No access
              10. Abwägung No access
        3. Ergebnis No access
      1. Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access Pages 289 - 289
      2. Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) No access Pages 289 - 289
      1. Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) No access Pages 289 - 290
      2. Verstoß gegen die Berufsfreiheit (Art. 12 I GG) No access Pages 290 - 291
      3. Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse No access Pages 291 - 291
    1. Verschlüsselungsverbot und Gleichheitsverstoß No access Pages 291 - 292
      1. Reichweite des Schutzes vor Selbstbelastung No access Pages 293 - 297
      2. Einschränkbarkeit des Aussageverweigerungsrechts? No access Pages 297 - 301
    1. Herausgabepflicht privater Dritter (insbes. Systemadministratoren) No access Pages 301 - 302
    2. Herausgabepflicht von Diensteanbietern No access Pages 302 - 303
    3. Ergebnis No access Pages 303 - 304
          1. Keine Zurechnung auf Grund staatlicher Duldung No access
          2. Eigenständige Schutzpflichtendogmatik No access
            1. Ausdrückliche Schutzaufträge No access
            2. Schutz des Menschenwürdekerns No access
            3. Sicherheit als Staatsaufgabe No access
            4. Argumentationslücken No access
            5. „Pervertierung“ der Freiheitsrechte? No access
            6. Ergebnis No access
            1. Besonders deutlicher personaler Bezug No access
            2. Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen No access
            3. Untrennbarkeit von Individual- und Kollektivrechtsgütern No access
            4. Schutzpflichtdimension aller Grundrechte No access
          1. Umfang der Schutzpflichtdimension No access
            1. Rechtsgut No access
            2. Verletzungshandlung No access
            3. Gefahr von Rechtsgutsverletzungen No access
          1. Private als Störer No access
          1. Gesetzesmediatisierung der Schutzpflicht No access
          2. Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum No access
            1. Staatliches Schutzkonzept? No access
            2. Geeignetheit No access
              1. Prüfungsmaßstab No access
                  1. Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe No access
                  2. Nachbesserungspflicht? No access
                  1. Sanktionsmängel No access
                  2. Unzureichende Kontrolle No access
                1. Zusammenfassung No access
          3. Ergebnis No access
            1. Subsidiarität staatlichen Schutzes? No access
            2. Privates Selbstschutzrecht No access
            3. Selbstschutz trotz staatlichen Schutzes? No access
            4. Staatlicher Schutz trotz Selbstschutzes? No access
            5. Zusammenfassung No access
            1. Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? No access
            2. Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis No access
            3. Verhältnis von Selbstschutz zu Schutzanspruch No access
        1. Ergebnis No access
        1. Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
        2. Rechtsgutsbeeinträchtigung durch private Dritte No access
            1. Technischer Missbrauchsschutz bei der Online-Durchsuchung No access
            2. Überwachungs- und Ausspähverbote No access
            3. Datenschutzgebote No access
            4. Verschlüsselungspflichten? No access
            5. Zusammenfassung No access
          1. Ergebnis No access
        1. Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts No access
        2. Rechtsgutsbeeinträchtigung durch private Dritte No access
            1. Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen No access
            2. Verschlüsselung zum Schutz von Integrität und Datensicherheit No access
          1. Geeignetheit No access
          2. Effektivität No access
          1. Selbstschutzmaßnahmen No access
          2. Schutzanspruch No access
        3. Ergebnis No access
        1. Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? No access
        2. Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) No access
        3. Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
        4. Zusammenfassung No access
          1. Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? No access
          2. Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? No access
          1. Geheimnisschutz im eigenen Verantwortungsbereich No access
          2. Geheimnisschutz im fremden Verantwortungsbereich No access
          3. Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs No access
          4. Zusammenfassung No access
      1. Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte No access Pages 401 - 403
      1. „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? No access Pages 403 - 405
      2. Schutzpflichtdimension des Rechtsstaatsprinzips? No access Pages 405 - 406
      3. Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ No access Pages 406 - 407
    1. Strategien der Umgehung von Verschlüsselung No access Pages 408 - 411
    2. Strategien der Verlagerung des Verschlüsselungsvorgangs No access Pages 411 - 416
    3. Fazit No access Pages 416 - 418
  6. Literaturverzeichnis No access Pages 419 - 431

Similar publications

from the topics "Constitutional Law"
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover of book: Bürokratiefilter für den Gesetzgeber
Book Titles Full access
Winfried Kluth
Bürokratiefilter für den Gesetzgeber