, to see if you have full access to this publication.
Book Titles No access

Staatlicher Umgang mit IT-Sicherheitslücken

Hintertüren, Zero-Days und das Grundrecht auf IT-Sicherheit
Authors:
Publisher:
 14.12.2025

Summary

IT security vulnerabilities pose a threat to our increasingly digital society. However, they may occasionally be exploited by authorities to hack IT systems and thus ensure security. The author begins by explaining the political and IT-related background to this apparent paradox. He then analyzes the extent to which the conflict of interest surrounding IT security vulnerabilities is regulated in Germany and at the European level. In doing so, he differentiates between ‘backdoors’ and so-called zero-days and focuses on the fundamental right to IT security, particularly with regard to its duty-to-protect dimension. Finally, based on the findings of the analysis, a new provision for dealing with IT security vulnerabilities is drafted.

Keywords



Bibliographic data

Publication year
2025
Publication date
14.12.2025
ISBN-Print
978-3-7560-3510-6
ISBN-Online
978-3-7489-6574-9
Publisher
Nomos, Baden-Baden
Series
Schriften zum Polizei- und Sicherheitsrecht
Volume
6
Language
German
Pages
350
Product type
Book Titles

Table of contents

ChapterPages
    1. Vorwort No access
    2. Abkürzungsverzeichnis No access
    1. A) Problemstellung No access
    2. B) Ziel der Dissertation und Forschungsfragen No access
    1. A) Begriffsbestimmung No access
      1. I. Spannungsfeld von öffentlicher Sicherheit und IT-Sicherheit No access
      2. II. Von Cryptowars zu „Hack-Backs“ No access
      1. I. IT-Sicherheitslücken und IT-Sicherheit No access
      2. II. IT-Sicherheitslücken und behördliche Aufgabenerfüllung No access
        1. 1. Verpflichtung zur Implementierung von Hintertüren No access
        2. 2. Staatliches Hacken der IT-Systeme selbst No access
        3. 3. Sonstige Zugriffsmethoden No access
      3. IV. Zusammenfassung No access
                1. (a) Vorbemerkung: Name des Grundrechts No access
                  1. (aa) Vertraulichkeit No access
                    1. (α) Bedeutung: Schließen einer Schutzlücke No access
                    2. (β) Konflikt mit dem europäischen Datenschutzkonzept? No access
                    3. (γ) Apersonales Grundrecht? No access
                    4. (δ) Integritätsschutz über die Eigentumsfreiheit? No access
                    5. (ε) Zusammenfassung No access
                  2. (cc) Informationstechnische Systeme No access
                  3. (dd) Anwendbarkeit auf juristische Personen No access
                2. (c) Eingriff No access
                    1. (α) Legitimes Ziel No access
                    2. (β) Geeignetheit No access
                    3. (γ) Erforderlichkeit No access
                    4. (δ) Angemessenheit No access
                  1. (bb) Wesensgehaltsgarantie No access
                  2. (cc) Menschenwürdekern No access
                3. (2) Verhältnis zu explizit benannten Freiheitsrechten No access
                4. (3) Willkürverbot No access
                1. (a) Schutzbereich No access
                2. (b) Eingriff No access
                3. (c) Rechtfertigung No access
              1. (2) Sonstige Grundrechte No access
                1. (a) Schutzbereich No access
                2. (b) Eingriff No access
                  1. (aa) Verhältnismäßigkeit No access
                  2. (bb) Wesensgehaltsgarantie No access
              1. (2) Sonstige Grundrechte No access
              1. (1) Schutzbereich No access
              2. (2) Eingriff No access
              3. (3) Rechtfertigung No access
            1. bb) Vereinigungsfreiheit No access
            2. cc) Allgemeine Handlungsfreiheit No access
            3. dd) Willkürverbot No access
          1. c) Zusammenfassung No access
            1. aa) Schutzbereich No access
            2. bb) Eingriff No access
          1. b) Sonstige Grundrechte No access
        1. 3. Suche nach Zero-Days No access
          1. a) Schutzpflicht oder Abwehrrecht? No access
            1. aa) Dogmatische Herleitung grundrechtlicher Schutzpflichten No access
            2. bb) Voraussetzungen für das Vorliegen von Schutzpflichten No access
            3. cc) Reichweite von Schutzpflichten No access
            1. aa) Herleitung der Schutzpflichtdimension No access
              1. (1) Entscheidung des BVerfG zu IT-Sicherheitslücken No access
                1. (a) Schutzpflichtdogmatik No access
                2. (b) Wesentlichkeitsgedanke No access
            2. cc) Verhältnis zu explizit benannten Freiheitsrechten No access
            3. dd) Zusammenfassung No access
        1. 2. Meldung von Zero-Days an Hersteller No access
            1. aa) Schutzbereich No access
            2. bb) Eingriff No access
            3. cc) Rechtfertigung No access
            1. aa) Schutzbereich No access
            2. bb) Eingriff No access
            3. cc) Rechtfertigung No access
      1. III. Untätigkeit No access
            1. aa) Kompetenz zum Hacken No access
            2. bb) Kompetenz aus der Natur der Sache No access
            3. cc) Kompetenz für die Zusammenarbeit und für Zentralstellen im Sicherheitsbereich No access
            4. dd) Kompetenz für das Recht der Wirtschaft No access
            5. ee) Kompetenz für das Postwesen und die Telekommunikation No access
            6. ff) Kompetenz für die Zusammenarbeit bei der IT-Infrastruktur No access
            7. gg) Zusammenfassung No access
          1. b) Problem der Doppelzuständigkeit No access
          2. c) Zusammenfassung No access
        1. 2. Warnung vor Zero-Days No access
      1. II. Horizontale Kompetenzverteilung No access
      2. III. Zusammenfassung No access
      1. I. Funktionsvorbehalt für die Ausübung hoheitlicher Befugnisse No access
      2. II. Rechtsstaatsprinzip No access
      1. I. Regelungen in Gesetzen, die den Einsatz zur Quellen-TKÜ erlauben No access
      2. II. Gesetze, die Art. 27 JI-RL umsetzen No access
      3. III. Cybersicherheitsrechtliche Schutzvorschriften No access
      4. IV. Meldestandard des IT-Planungsrats No access
      5. V. Zusammenfassung No access
    1. B) Warnung vor Zero-Days No access
        1. 1. Anwendungsbereich der GRCh No access
              1. (1) Schutzbereich: Pendant zum Grundrecht auf IT-Sicherheit? No access
              2. (2) Einschränkung No access
              3. (3) Rechtfertigung No access
            1. bb) Grundrechte als allgemeine Rechtsgrundsätze No access
          1. b) Zugriff auf gesperrte IT-Systeme No access
          2. c) Zugriff auf laufende Kommunikation No access
          3. d) Zusammenfassung No access
          1. a) Unternehmerische Freiheit No access
          2. b) Recht auf Achtung des Privatlebens No access
        2. 4. Anwendbarkeit nationaler Grundrechte No access
        1. 1. Schutzpflicht aus Recht auf Achtung des Privatlebens? No access
        2. 2. Bedeutung einer Schutzpflicht für den Umgang mit Zero-Days No access
      1. I. NIS-2-RL No access
      2. II. ePrivacy-RL No access
      3. III. DSGVO No access
      4. IV. JI-RL No access
      5. V. Rechtsakt zur Cybersicherheit No access
      6. VI. Ausblick: Die Cyberresilienz-Verordnung No access
      1. I. Verfassung No access
        1. 1. Abwägungskriterien No access
        2. 2. Zuständigkeit und Abwägungs- und Entscheidungsprozess No access
        3. 3. Formulierungsvorschlag No access
    1. B) Europäische Ebene No access
  1. § 7 Zusammenfassung und Ausblick No access Pages 315 - 318
  2. Literaturverzeichnis No access Pages 319 - 350

Similar publications

from the topics "Police Law & Public Order Law & Military Law"
Cover of book: Hinter der Lage
Book Titles No access
David Czudnochowski
Hinter der Lage
Cover of book: Die Verwaltung der inneren Sicherheit
Edited Book No access
Eckhard Schröter, Michael Ibrahim
Die Verwaltung der inneren Sicherheit
Cover of book: Waffenrecht kompakt
Book Titles No access
Dirk Ostgathe
Waffenrecht kompakt
Cover of book: Polizei- und Ordnungsrecht Hamburg
Educational Book No access
Eike Richter, Lennart Oliver Feix
Polizei- und Ordnungsrecht Hamburg