, to see if you have full access to this publication.
Monograph No access

(Grund-)Recht auf Verschlüsselung?

Authors:
Publisher:
 2010


Bibliographic data

Edition
1/2010
Copyright Year
2010
ISBN-Print
978-3-8329-5704-9
ISBN-Online
978-3-8452-2472-5
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
23
Language
German
Pages
431
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 20
    Authors:
  2. Abkürzungsverzeichnis No access Pages 21 - 22
    Authors:
  3. Glossar No access Pages 23 - 25
    Authors:
  4. Hinweise zu Quellen und Zitierweise No access Pages 26 - 26
    Authors:
  5. Einleitung No access Pages 27 - 28
    Authors:
      1. Authors:
        1. Substitution No access
          Authors:
        2. Permutation No access
          Authors:
        3. Einmalschlüssel-Verfahren No access
          Authors:
      2. Authors:
        1. Symmetrische und asymmetrische Verschlüsselungsverfahren No access
          Authors:
        2. RSA-Verfahren als Beispiel asymmetrischer Verschlüsselungsverfahren No access
          Authors:
      3. Authors:
        1. Relativität der Sicherheit No access
          Authors:
        2. „Absolute Sicherheit“ von Verschlüsselungsverfahren No access
          Authors:
      4. Authors:
        1. Zusammenhang von Verschlüsselung und digitaler Signatur No access
          Authors:
        2. Funktionsweise der digitalen Signatur No access
          Authors:
        3. Hashwerte No access
          Authors:
      1. Authors:
        1. Authors:
          1. Technik der Datenübertragung im Internet No access
            Authors:
          2. Authors:
            1. Authors:
              1. Angriffe in ‘Local Area Networks’ (LANs) No access
                Authors:
              2. Angriffe in ‘Wireless Local Area Networks’ (WLANs) No access
                Authors:
              3. Angriffe auf Router No access
                Authors:
              4. Angriffe auf Passwörter No access
                Authors:
              5. Angriffe auf von Dritten administrierte Systeme No access
                Authors:
              6. Zusammenfassung No access
                Authors:
            2. Terminologie: Überwachen, Abhören, Ausspähen, Abfangen, Mitlesen No access
              Authors:
          3. Authors:
            1. Technikbedingt fehlende Vertraulichkeit von E-Mail- und IP-Adresse No access
              Authors:
            2. Technikbedingt fehlende Vertraulichkeit des E-Mail-Headers No access
              Authors:
            3. Technikbedingte Zwischenspeicherung und Protokollierung von Kommunikationsumständen No access
              Authors:
            4. Möglichkeit der individuellen Zuordnung von Kommunikationsverhalten No access
              Authors:
            5. Möglichkeit der Generierung und Zuordnung individueller Nutzerprofile No access
              Authors:
        2. Authors:
          1. Internetnutzung als gesellschaftliches Massenphänomen No access
            Authors:
          2. Keine hergebrachter Mediennutzung und Kommunikationswege entsprechende Vertraulichkeitsgewährleistung No access
            Authors:
          3. Zunahme der Vertraulichkeitsgefahren No access
            Authors:
        3. Authors:
          1. Steganographie als alternatives Verfahren der Vertraulichkeitssicherung? No access
            Authors:
          2. Sonstige alternative Verfahren der Vertraulichkeitssicherung? No access
            Authors:
          3. Vertraulichkeitsniveau: Leitungs- oder Ende-zu-Ende-Verschlüsselung? No access
            Authors:
        4. Authors:
          1. Einfache Anonymisierungstechniken No access
            Authors:
          2. Grundsätze zur Gewährleistung von Anonymität No access
            Authors:
          3. Sichere Anonymität durch Verschlüsselung No access
            Authors:
        5. Ergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Technikbedingt fehlende Integrität von Kommunikationsinhalten und Kommunikationsumständen No access
            Authors:
          2. Technikbedingt reduzierte Integrität sonstiger Daten No access
            Authors:
        2. Gestiegene Notwendigkeit der Gewährleistung von Integrität in der digitalen Welt No access
          Authors:
        3. Authors:
          1. Authors:
            1. Rechteverwaltung No access
              Authors:
            2. Authentifikation No access
              Authors:
          2. Authors:
            1. Hashfunktionen No access
              Authors:
            2. ‘Message Authentication Code’ No access
              Authors:
        4. Ergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Authors:
            1. Schutzziel-Trias: Vertraulichkeit, Integrität, Verfügbarkeit No access
              Authors:
            2. Authentizität No access
              Authors:
            3. Verbindlichkeit, Zurechenbarkeit, Revisionsfähigkeit/Rechtsverbindlichkeit No access
              Authors:
            4. Anonymität No access
              Authors:
            5. Ergebnis No access
              Authors:
          2. ‘Safety’ und ‘security’ No access
            Authors:
        2. Verschlüsselung zur Gewährleistung von IT-Sicherheit No access
          Authors:
      1. Einfachgesetzliche Definition von Verschlüsselung No access Pages 87 - 87
        Authors:
      2. Authors:
        1. Explizite Verschlüsselungspflichten bei Datenübermittlungen (grammatische Auslegung) No access
          Authors:
        2. Authors:
          1. „Schutz gegen unbefugte Kenntnisnahme“ in unsicheren Umgebungen, insbesondere allgemein zugänglichen Netzen No access
            Authors:
          2. „Schutz gegen unbefugte Kenntnisnahme“ in sog. ‘sicheren’ Umgebungen No access
            Authors:
        3. Verschlüsselung zum Schutz der „Unversehrtheit“ bei Datenübermittlungen (teleologische Auslegung) No access
          Authors:
        4. Verschlüsselung zum Schutz der „Authentifizierung“ (teleologische Auslegung) No access
          Authors:
        5. Verschlüsselung zum Schutz der „Zurechenbarkeit“ (teleologische Auslegung) No access
          Authors:
        6. Verschlüsselung zum Schutz „gegen unbefugte Nutzung“? No access
          Authors:
        7. Authors:
          1. Authors:
            1. Vertraulichkeit von Kommunikationsinhalten No access
              Authors:
            2. Vertraulichkeit von Kommunikationsumständen (Anonymität) No access
              Authors:
          2. Integrität No access
            Authors:
          3. Verfügbarkeit No access
            Authors:
      3. Einfachgesetzliches Verschlüsselungsverbot No access Pages 102 - 103
        Authors:
      4. Authors:
        1. Einfachgesetzliche Definitionen No access
          Authors:
        2. Abhängigkeit vom informationstechnischen „Stand der Technik“ No access
          Authors:
        3. Authors:
          1. Gefahr No access
            Authors:
          2. Risiko No access
            Authors:
          3. Restrisiko No access
            Authors:
          4. Rechtlicher Umgang mit Gefahren und Risiken No access
            Authors:
        4. Zusammenfassung: IT-Sicherheit in einer juristischen Perspektive No access
          Authors:
      1. (Einmal-)Verschlüsselung als „absolut sicheres“ Verfahren No access Pages 112 - 113
        Authors:
      2. Verschlüsselung zum Schutz der Vertraulichkeit von Kommunikationsinhalten in der digitalen Welt No access Pages 113 - 113
        Authors:
      3. Verschlüsselung zur Umsetzung weiterer Aspekte von IT-Sicherheit No access Pages 113 - 114
        Authors:
      4. Fazit: Ambivalenz von Verschlüsselung No access Pages 114 - 116
        Authors:
      1. Absolutes Verschlüsselungsverbot No access Pages 116 - 117
        Authors:
      2. Relatives Verschlüsselungsverbot No access Pages 117 - 119
        Authors:
      3. Pflicht zur Schlüsselherausgabe No access Pages 119 - 120
        Authors:
      4. Verzicht auf Verschlüsselungsregelungen No access Pages 120 - 121
        Authors:
    1. Grundrecht auf Verschlüsselung? – Dimensionen und Strukturierung der weiteren Prüfung No access Pages 121 - 122
      Authors:
      1. Authors:
        1. Authors:
          1. Authors:
            1. Briefgeheimnis No access
              Authors:
            2. Authors:
              1. Nicht-körperliche Übermittlung No access
                Authors:
              2. Individualkommunikation No access
                Authors:
              3. Fehlende Schutzbedürftigkeit verschlüsselter Daten? No access
                Authors:
              4. Authors:
                1. Ununterscheidbarkeit von verschlüsselten und unverschlüsselten Daten No access
                  Authors:
                2. Fortbestehender Vertraulichkeitsbedarf No access
                  Authors:
                3. Formalisierung des Schutzes No access
                  Authors:
                4. Fortdauernde Schutzwürdigkeit verschlüsselter Daten No access
                  Authors:
                5. Fortdauernde Schutzbedürftigkeit verschlüsselter Daten No access
                  Authors:
                6. Kein Antagonismus von staatlichem Schutz und Selbstschutz No access
                  Authors:
                7. Parallelwertung zum Briefgeheimnis No access
                  Authors:
                8. Ergebnis No access
                  Authors:
            3. Postgeheimnis No access
              Authors:
          2. Authors:
            1. Verschlüsselung als rechtlich unabhängiger Vorgang? No access
              Authors:
            2. Verschlüsselung als Grundrechtsverwirklichung No access
              Authors:
          3. Zusammenfassung No access
            Authors:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          Authors:
        3. Authors:
          1. Gesetzesvorbehalt No access
            Authors:
          2. Authors:
            1. Bedeutung der Wesensgehaltsgarantie No access
              Authors:
            2. Authors:
              1. Qualität des Wesensgehalts No access
                Authors:
              2. Gewährleistungsgehalt des Art. 19 II GG No access
                Authors:
              3. Verhältnis von Wesensgehalt zu Menschenwürdegehalt No access
                Authors:
            3. Authors:
              1. Widerspruch zur Ideengeschichte des Fernmeldegeheimnisses No access
                Authors:
              2. Umkehrung verfassungsrechtlicher Grundsatzwertungen No access
                Authors:
              3. Erhalt traditioneller Schutzmöglichkeiten No access
                Authors:
              4. Unzureichender tatsächlicher Schutz No access
                Authors:
              5. Unantastbarer Kernbereich privater Lebensgestaltung No access
                Authors:
            4. Ergebnis No access
              Authors:
          3. Authors:
            1. Legitimer Zweck No access
              Authors:
            2. Authors:
              1. Einfache Umgehungsmöglichkeiten No access
                Authors:
              2. Schwierige Feststellbarkeit der Umgehung des Verbots No access
                Authors:
              3. Problematische Etablierung von Kontrollbefugnissen No access
                Authors:
              4. „Verstecken“ der verschlüsselten Daten No access
                Authors:
              5. Unmöglichkeit wirksamer Sanktionierung eines Verstoßes gegen das Verschlüsselungsverbot No access
                Authors:
              6. Kein grundsätzliches Legitimationsdefizit auf Grund von Umgehungsmaßnahmen No access
                Authors:
              7. Keine umfassende Missachtung eines Verschlüsselungsverbots No access
                Authors:
              8. Unmöglichkeit optimalen staatlichen Handelns No access
                Authors:
              9. Weiter Einschätzungsspielraum des Gesetzgebers No access
                Authors:
              10. Ergebnis No access
                Authors:
            3. Erforderlichkeit No access
              Authors:
            4. Authors:
              1. Größtmögliche generelle Betroffenheit No access
                Authors:
              2. Umkehrung von Regel- und Ausnahmefall No access
                Authors:
              3. Besondere Eingriffsqualität No access
                Authors:
              4. Einschüchterungseffekte als eigenständiger Belang No access
                Authors:
              5. Wahrnehmung gewichtiger Allgemeinwohl- und Individualbelange No access
                Authors:
              6. Vielfältige Umgehungsmöglichkeiten No access
                Authors:
              7. Ungewisse Effizienz der Überwachungsmaßnahmen No access
                Authors:
              8. Alternative Ermittlungsansätze No access
                Authors:
              9. Kenntnisnahmemöglichkeiten trotz Verschlüsselung No access
                Authors:
              10. Abwägung No access
                Authors:
        4. Ergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Daten in der räumlichen Privatsphäre No access
            Authors:
          2. Authors:
            1. Abschottung des geschützten Raumes No access
              Authors:
            2. Kernbereichsrelevanz No access
              Authors:
            3. Schutzbereichsreduktion auf standortrelevante Maßnahmen? No access
              Authors:
          3. Telekommunikation und räumliche Privatsphäre No access
            Authors:
          4. Gewährleistung des Einsatzes von Verschlüsselungsverfahren durch Art. 13 I GG No access
            Authors:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          Authors:
        3. Verfassungsrechtliche Rechtfertigung eines absoluten Verschlüsselungsverbots No access
          Authors:
        4. Ergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Recht auf Vertraulichkeit No access
            Authors:
          2. Recht auf Integrität informationstechnischer Systeme No access
            Authors:
          3. Recht auf Anonymität? No access
            Authors:
          4. Authors:
            1. Authors:
              1. Verlagerung von Alltagsgeschäften No access
                Authors:
              2. Steigende Betroffenheit sensibler Daten No access
                Authors:
              3. Permanenz von Daten No access
                Authors:
              4. Verkettbarkeit von Daten No access
                Authors:
              5. Zunehmende Sozialüblichkeit No access
                Authors:
              6. Verbesserte Auswertungsmöglichkeiten No access
                Authors:
              7. Qualifizierte Angriffsszenarien No access
                Authors:
            2. Zunehmende staatliche Schutzdefizite No access
              Authors:
            3. Konsequenz: Ermöglichung privaten Selbstschutzes No access
              Authors:
          5. Verhältnis der Teilgehalte zueinander No access
            Authors:
          6. Authors:
            1. Authors:
              1. Zeitliche Grenze: Beginn des durch das Fernmeldegeheimnis vermittelten Schutzes No access
                Authors:
              2. Zeitliche Grenze: Ende des durch das Fernmeldegeheimnis vermittelten Schutzes No access
                Authors:
              3. Inhaltliche Grenze: Sonderfall Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) No access
                Authors:
              4. Zusammenfassung No access
                Authors:
            2. Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
              Authors:
            3. Authors:
              1. Authors:
                1. Meinungsfreiheit (Art. 5 I S. 1, 1. Hs. GG) No access
                  Authors:
                2. Informationsfreiheit (Art. 5 I S. 1, 2. Hs. GG) No access
                  Authors:
                3. Glaubens-, Bekenntnis- und Gewissenfreiheit (Art. 4 I GG) No access
                  Authors:
                4. Schutz von Ehe und Familie (Art. 6 I GG) No access
                  Authors:
                5. Versammlungsfreiheit (Art. 8 I GG) No access
                  Authors:
                6. Vereinigungs- und Koalitionsfreiheit (Art. 9 I, III GG) No access
                  Authors:
              2. Authors:
                1. Genereller Vorrang auch der nur partiell speziellen Privatsphärengewährleistungen? No access
                  Authors:
                2. Authors:
                  1. Modifikation des Schutzbereichs No access
                    Authors:
                  2. Berücksichtigung auf Verhältnismäßigkeitsebene No access
                    Authors:
            4. Zusammenfassung No access
              Authors:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          Authors:
        3. Authors:
          1. Gesetzesvorbehalt No access
            Authors:
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No access
            Authors:
          3. Authors:
            1. Legitimer Zweck No access
              Authors:
            2. Geeignetheit No access
              Authors:
            3. Erforderlichkeit No access
              Authors:
            4. Authors:
              1. Durchsetzung gewichtiger Allgemeininteressen No access
                Authors:
              2. Hohe Eingriffsintensität No access
                Authors:
              3. Abwägung No access
                Authors:
        4. Ergebnis No access
          Authors:
      4. Zusammenfassung No access Pages 227 - 228
        Authors:
      1. Authors:
        1. Authors:
          1. Schutz von Immaterialgüterrechten No access
            Authors:
          2. Authors:
            1. Betriebs- und Geschäftsgeheimnisse als Eigentum? No access
              Authors:
            2. Schutz von Betriebs- und Geschäftsgeheimnissen durch Verschlüsselung? No access
              Authors:
          3. Authors:
            1. Abgrenzung von zukünftigen Erwerbschancen und bereits erworbenem Vermögensbestand No access
              Authors:
            2. Authors:
              1. Rechtliche Rahmenbedingung No access
                Authors:
              2. Substanzeingriff No access
                Authors:
            3. Absolutes Verschlüsselungsverbot als Substanzeingriff? No access
              Authors:
          4. Zusammenfassung No access
            Authors:
        2. Authors:
          1. Authors:
            1. Enteignung (Art. 14 III GG) 244 bb) Inhalts- und Schrankenbestimmung (Art. 14 I S. 2 GG) No access
              Authors:
          2. Authors:
            1. Abwägungsgebot No access
              Authors:
            2. Verhältnismäßigkeitsprinzip No access
              Authors:
        3. Ergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Beruf und Berufsbild No access
            Authors:
          2. Schutz des Berufsgeheimnisses? No access
            Authors:
        2. Grundrechtseingriff durch ein absolutes Verschlüsselungsverbot No access
          Authors:
        3. Authors:
          1. Gesetzesvorbehalt No access
            Authors:
          2. Verhältnismäßigkeitsgrundsatz No access
            Authors:
        4. Ergebnis No access
          Authors:
      3. Verstoß gegen die wirtschaftliche Betätigungsfreiheit (Art. 2 I GG) No access Pages 258 - 259
        Authors:
      4. Authors:
        1. Pressefreiheit (Art. 5 I S. 2 GG) No access
          Authors:
        2. Religionsfreiheit (Art. 4 I GG) No access
          Authors:
        3. Freiheit des Mandats (Art. 38 I S. 2 GG) No access
          Authors:
        4. Wissenschaftsfreiheit (Art. 5 III S. 1 GG) No access
          Authors:
      5. Zusammenfassung No access Pages 265 - 266
        Authors:
    1. Verschlüsselungsverbot als Gleichheitsverstoß No access Pages 266 - 268
      Authors:
      1. Authors:
        1. Schutzbereich des Fernmeldegeheimnisses (Art. 10 I GG) No access
          Authors:
        2. Grundrechtseingriff durch ein relatives Verschlüsselungsverbot No access
          Authors:
        3. Authors:
          1. Gesetzesvorbehalt No access
            Authors:
          2. Verstoß gegen die Wesensgehaltsgarantie (Art. 19 II GG) No access
            Authors:
          3. Authors:
            1. Legitimer Zweck No access
              Authors:
            2. Authors:
              1. Noch effektivere Umgehungsmöglichkeiten No access
                Authors:
              2. Erhöhte Schwierigkeit der Feststellung von Umgehungsmaßnahmen No access
                Authors:
              3. Fortbestehende Kontrollprobleme No access
                Authors:
              4. Ergebnis No access
                Authors:
            3. Erforderlichkeit No access
              Authors:
            4. Authors:
              1. Neue Angriffsszenarien auf die Infrastruktur No access
                Authors:
              2. Keine korrespondierenden Vorteile für den Nutzer No access
                Authors:
              3. Sicherheitsbedenken hinsichtlich der digitalen Signatur No access
                Authors:
              4. Sicherer Schlüsseltausch mit der digitalen Signatur No access
                Authors:
              5. Sicherer Schlüsseltausch mit zugelassenen Verschlüsselungsverfahren No access
                Authors:
              6. Dauerhafte Vertraulichkeitsgefährdung No access
                Authors:
              7. Ineffektive verfahrensrechtliche und organisatorische Sicherung des Schlüsselzugriffs No access
                Authors:
              8. Sinkende Vertrauenswürdigkeit von Verschlüsselung No access
                Authors:
              9. Datenschutzrechtliche Bedenken No access
                Authors:
              10. Abwägung No access
                Authors:
        4. Ergebnis No access
          Authors:
      2. Verstoß gegen das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access Pages 289 - 289
        Authors:
      3. Verstoß gegen das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG) No access Pages 289 - 289
        Authors:
      1. Verstoß gegen die Eigentumsfreiheit (Art. 14 I S. 1 GG) No access Pages 289 - 290
        Authors:
      2. Verstoß gegen die Berufsfreiheit (Art. 12 I GG) No access Pages 290 - 291
        Authors:
      3. Verstoß gegen besondere Berufs- und Geschäftsgeheimnisse No access Pages 291 - 291
        Authors:
    1. Verschlüsselungsverbot und Gleichheitsverstoß No access Pages 291 - 292
      Authors:
      1. Reichweite des Schutzes vor Selbstbelastung No access Pages 293 - 297
        Authors:
      2. Einschränkbarkeit des Aussageverweigerungsrechts? No access Pages 297 - 301
        Authors:
    1. Herausgabepflicht privater Dritter (insbes. Systemadministratoren) No access Pages 301 - 302
      Authors:
    2. Herausgabepflicht von Diensteanbietern No access Pages 302 - 303
      Authors:
    3. Ergebnis No access Pages 303 - 304
      Authors:
      1. Authors:
        1. Authors:
          1. Keine Zurechnung auf Grund staatlicher Duldung No access
            Authors:
          2. Eigenständige Schutzpflichtendogmatik No access
            Authors:
        2. Authors:
          1. Authors:
            1. Ausdrückliche Schutzaufträge No access
              Authors:
            2. Schutz des Menschenwürdekerns No access
              Authors:
            3. Sicherheit als Staatsaufgabe No access
              Authors:
            4. Argumentationslücken No access
              Authors:
            5. „Pervertierung“ der Freiheitsrechte? No access
              Authors:
            6. Ergebnis No access
              Authors:
          2. Authors:
            1. Besonders deutlicher personaler Bezug No access
              Authors:
            2. Unterscheidung von Zustands- und Besitzstandsverbürgungen sowie Handlungsfreiheitsverbürgungen No access
              Authors:
            3. Untrennbarkeit von Individual- und Kollektivrechtsgütern No access
              Authors:
            4. Schutzpflichtdimension aller Grundrechte No access
              Authors:
          3. Umfang der Schutzpflichtdimension No access
            Authors:
        3. Authors:
          1. Authors:
            1. Rechtsgut No access
              Authors:
            2. Verletzungshandlung No access
              Authors:
            3. Gefahr von Rechtsgutsverletzungen No access
              Authors:
          2. Private als Störer No access
            Authors:
        4. Authors:
          1. Gesetzesmediatisierung der Schutzpflicht No access
            Authors:
          2. Weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum No access
            Authors:
          3. Authors:
            1. Staatliches Schutzkonzept? No access
              Authors:
            2. Geeignetheit No access
              Authors:
            3. Authors:
              1. Prüfungsmaßstab No access
                Authors:
              2. Authors:
                1. Authors:
                  1. Zulässigkeit der Verwendung unbestimmter Rechtsbegriffe No access
                    Authors:
                  2. Nachbesserungspflicht? No access
                    Authors:
                2. Authors:
                  1. Sanktionsmängel No access
                    Authors:
                  2. Unzureichende Kontrolle No access
                    Authors:
                3. Zusammenfassung No access
                  Authors:
          4. Ergebnis No access
            Authors:
        5. Authors:
          1. Authors:
            1. Subsidiarität staatlichen Schutzes? No access
              Authors:
            2. Privates Selbstschutzrecht No access
              Authors:
            3. Selbstschutz trotz staatlichen Schutzes? No access
              Authors:
            4. Staatlicher Schutz trotz Selbstschutzes? No access
              Authors:
            5. Zusammenfassung No access
              Authors:
          2. Authors:
            1. Subjektiv-rechtliche Schutzansprüche aus objektivrechtlichen Schutzpflichten? No access
              Authors:
            2. Subjektives Recht auf Schutz aus dem Fernmeldegeheimnis No access
              Authors:
            3. Verhältnis von Selbstschutz zu Schutzanspruch No access
              Authors:
        6. Ergebnis No access
          Authors:
      2. Authors:
        1. Schutzpflichtdimension des Grundrechts auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
          Authors:
        2. Rechtsgutsbeeinträchtigung durch private Dritte No access
          Authors:
        3. Authors:
          1. Authors:
            1. Technischer Missbrauchsschutz bei der Online-Durchsuchung No access
              Authors:
            2. Überwachungs- und Ausspähverbote No access
              Authors:
            3. Datenschutzgebote No access
              Authors:
            4. Verschlüsselungspflichten? No access
              Authors:
            5. Zusammenfassung No access
              Authors:
          2. Ergebnis No access
            Authors:
      3. Authors:
        1. Schutzpflichtdimension des allgemeinen Persönlichkeitsrechts No access
          Authors:
        2. Rechtsgutsbeeinträchtigung durch private Dritte No access
          Authors:
        3. Authors:
          1. Authors:
            1. Verschlüsselung zum Schutz der Vertraulichkeit staatlicher Datenübermittlungen No access
              Authors:
            2. Verschlüsselung zum Schutz von Integrität und Datensicherheit No access
              Authors:
          2. Geeignetheit No access
            Authors:
          3. Effektivität No access
            Authors:
        4. Authors:
          1. Selbstschutzmaßnahmen No access
            Authors:
          2. Schutzanspruch No access
            Authors:
        5. Ergebnis No access
          Authors:
      1. Authors:
        1. Schutz juristischer Personen durch das allgemeine Persönlichkeitsrecht (Art. 2 I GG i.V.m. Art. 1 I GG)? No access
          Authors:
        2. Schutz juristischer Personen durch das Fernmeldegeheimnis (Art. 10 I GG) No access
          Authors:
        3. Schutz juristischer Personen durch das Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 I GG) No access
          Authors:
        4. Zusammenfassung No access
          Authors:
      2. Authors:
        1. Authors:
          1. Verschlüsselungspflicht bei Datenübermittlungen, insbesondere E-Mails? No access
            Authors:
          2. Verschlüsselungspflicht zur Gewährleistung der Datensicherheit? No access
            Authors:
        2. Authors:
          1. Geheimnisschutz im eigenen Verantwortungsbereich No access
            Authors:
          2. Geheimnisschutz im fremden Verantwortungsbereich No access
            Authors:
          3. Geheimnisschutz gegenüber Dritten innerhalb des eigenen Verantwortungsbereichs No access
            Authors:
          4. Zusammenfassung No access
            Authors:
      3. Bedeutung der Perspektive wirtschaftlicher Grundrechte für Verschlüsselungspflichten und -rechte No access Pages 401 - 403
        Authors:
      1. „Recht auf gute Verwaltung“ als Teil des Rechtsstaatsprinzips (Art. 20 III GG)? No access Pages 403 - 405
        Authors:
      2. Schutzpflichtdimension des Rechtsstaatsprinzips? No access Pages 405 - 406
        Authors:
      3. Keine Verschlüsselungspflicht als Teil eines „Rechts auf gute Verwaltung“ No access Pages 406 - 407
        Authors:
    1. Strategien der Umgehung von Verschlüsselung No access Pages 408 - 411
      Authors:
    2. Strategien der Verlagerung des Verschlüsselungsvorgangs No access Pages 411 - 416
      Authors:
    3. Fazit No access Pages 416 - 418
      Authors:
  6. Literaturverzeichnis No access Pages 419 - 431
    Authors:

Similar publications

from the series "Der Elektronische Rechtsverkehr"