Erkenntnisgewinn aus konzelierten Daten
BOOK
Cite BOOK
Style
Format
Erkenntnisgewinn aus konzelierten Daten
Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren
Schriften zum Strafrecht, Vol. 220
(2011)
Additional Information
Book Details
Pricing
Abstract
Heide Bunzel reklamiert für sich die dogmatische Fortentwicklung von nemo tenetur im Kontext der Herausforderungen der modernen Informationsgesellschaft. Gegenstand der Untersuchung ist die Frage, ob und inwieweit die Verwendung von Verschlüsselungsverfahren zum Schutz bestimmter Rechtsgüter mit Mitteln des Strafrechts reglementiert werden kann. Der Bogen der Untersuchung ist weit gespannt und reicht von einer Darstellung der technischen Aspekte der Verschlüsselung über die Untersuchung sanktionaler Mitwirkungspflichten bis hin zur fundierten Auseinandersetzung mit nemo tenetur im Kontext einer sanktionsverknüpften Entschlüsselungspflicht. Dabei votiert die Autorin für eine verfassungsrechtliche Verankerung von nemo tenetur und sieht dieses Rechtsprinzip als Ausdruck einer unbenannten Gewährleistung des allgemeinen Persönlichkeitsrechts. Im Ergebnis entwickelt sie ein Modell, mit dem eine entschlüsselnde Mitwirkung des Betroffenen legitimierbar ist.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsübersicht | 9 | ||
Inhaltsverzeichnis | 11 | ||
Abbildungsverzeichnis | 18 | ||
Abkürzungsverzeichnis | 19 | ||
Einleitung | 23 | ||
Erster Teil: Einführung in die Untersuchung | 28 | ||
§ 1 Zielsetzung der Arbeit | 28 | ||
§ 2 Gang der Untersuchung | 31 | ||
§ 3 Grenzen des Untersuchungsraums | 32 | ||
Zweiter Teil: Die Verschlüsselung als Untersuchungsgegenstand | 34 | ||
§ 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht | 34 | ||
§ 5 Entwicklungsperspektiven für Konzelationsverfahren | 41 | ||
I. In technischer Hinsicht | 41 | ||
II. In rechtlicher Hinsicht | 42 | ||
1. International und in Europa | 45 | ||
2. In Deutschland | 54 | ||
Dritter Teil: Technische Aspekte der Verschlüsselung | 60 | ||
§ 6 Funktionsweise, Algorithmen und Protokolle | 60 | ||
I. Überblick und Ziele | 60 | ||
II. Kryptologie, Kryptografie und Kryptoanalyse | 61 | ||
III. Die Kryptoanalyse als Teilbereich der Kryptografie | 63 | ||
IV. Anforderungen an „sichere“ Kryptografieverfahren | 64 | ||
1. Die informationstheoretische Sicherheit eines Kryptografiesystems | 64 | ||
2. Die kryptografische Sicherheit eines Verschlüsselungsverfahrens | 65 | ||
V. Verschlüsselungs- und Authentikationssysteme | 68 | ||
VI. Schlüssel und Algorithmus | 68 | ||
VII. Schlüsselraum und Kryptografiesystem | 70 | ||
VIII. Kryptografische Protokolle | 70 | ||
§ 7 Grundlegende mathematische Modelle der Kryptografie | 71 | ||
I. Die Einweg- oder trapdoor-Funktion | 72 | ||
II. Typische Einwegfunktionen | 74 | ||
1. Die Moduloexponentiation | 74 | ||
2. Die Berechnung des diskreten Logarithmus | 75 | ||
3. Die Faktorisierung „großer“ Zahlen | 76 | ||
III. Festzuhaltende Erkenntnisse | 77 | ||
§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen | 77 | ||
I. Symmetrische Verschlüsselungsverfahren | 77 | ||
1. Grundlegende Funktionsweise | 77 | ||
2. Blockchiffren | 79 | ||
3. Stromchiffren | 81 | ||
II. Asymmetrische Verschlüsselungsverfahren | 82 | ||
1. Grundlegende Funktionsweise | 82 | ||
2. Vorteile asymmetrischer Verfahren | 85 | ||
3. Nachteile asymmetrischer Verfahren | 85 | ||
III. Hybridverfahren | 86 | ||
§ 9 Exkurs zur Steganografie | 90 | ||
§ 10 Zusammenfassung der informationstheoretischen Grundlagen | 94 | ||
Vierter Teil: Der Zugriff auf verschlüsselte Daten de lege lata | 97 | ||
§ 11 Das verschlüsselte Datum als Informationsquelle | 97 | ||
I. Zugriffsmöglichkeiten auf elektronische Daten | 97 | ||
1. Die Sicherstellung und Beschlagnahme (§ 94 StPO | 97 | ||
2. Maßnahmen der Telekommunikationsüberwachung (§§ 100a, b StPO) | 100 | ||
3. Die Erhebung von Verkehrsdaten (§ 100g StPO) | 103 | ||
4. Die Auskunft über Bestandsdaten (§§ 111–113 TKG) | 104 | ||
5. Die Durchsicht von elektronischen Speichermedien (§ 110 III StPO) | 105 | ||
II. Zwischenfazit | 106 | ||
§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten | 108 | ||
I. Die Mitwirkungspflichtals gesellschaftlicher Phänotyp | 108 | ||
II. Prozessuale Mitwirkungspflichten | 109 | ||
1. Die Zeugen- und Sachverständigenpflicht | 109 | ||
2. Die Editionspflicht (§ 95 StPO) | 111 | ||
III. Materiell-rechtliche Mitwirkungspflichten | 119 | ||
1. Die Pflicht zur Anfertigung von Datenausdrucken (§ 261 HGB) | 119 | ||
2. Mitwirkungspflichten im Insolvenzrecht (§§ 20, 97, 98, 101 InsO) | 121 | ||
3. Mitwirkungspflichten im Steuerrecht (§§ 90, 93 ff., 200 AO) | 126 | ||
4. Mitwirkungspflichten im Verwaltungsrecht (§§ 44 – 44c KWG) | 130 | ||
5. Mitwirkungspflichten im materiellen Strafrecht (§ 142 StGB) | 134 | ||
IV. Zwischenfazit | 139 | ||
Fünfter Teil: Maßstab der Legitimitätskontrolle | 141 | ||
§ 13 Die Freiheit vor Zwang zur Selbstbelastung | 141 | ||
I. Nemo tenetur als historisch gewachsenes Prinzip | 143 | ||
II. Die Auseinandersetzung um die Verortung von nemo tenetur | 152 | ||
1. Die Verortung von nemo tenetur in der neueren Strafrechtsdogmatik | 153 | ||
a) Nemo tenetur als vorkonstitutionelles absolutes Recht | 153 | ||
b) Nemo tenetur als Ausfluss verschiedener Prinzipien und Verfahrensgarantien | 154 | ||
aa) Als Ausfluss vorgesetzlicher Rechte | 154 | ||
bb) Als Ausfluss des Anspruchs auf rechtliches Gehör | 157 | ||
cc) Als Ausfluss des Rechtsstaatsprinzips | 159 | ||
c) Nemo tenetur als grundrechtlich verankertes Freiheits- und Abwehrrecht | 162 | ||
aa) Als Gewährleistungsgehalt der Menschenwürde | 162 | ||
bb) Als Gewährleistung der Gewissensfreiheit | 165 | ||
cc) Als Gewährleistung der negativen Meinungsfreiheit | 169 | ||
dd) Als Gewährleistung der allgemeinen Handlungsfreiheit | 172 | ||
ee) Als Gewährleistung des allgemeinen Persönlichkeitsrechts | 173 | ||
(1) Als Ausfluss des Rechts auf Selbstdarstellung und Schutz vor Ehrverlust | 175 | ||
(2) Als Ausfluss des Rechts auf informationelle Selbstbestimmung | 178 | ||
2. Das nemo tenetur-Prinzip inder Rechtsprechung des Bundesverfassungsgerichts | 182 | ||
3. Vorschlag zur verfassungsrechtlichen Verankerung von nemo tenetur | 186 | ||
§ 14 Das sog. Grundrecht auf Informationssicherheit | 192 | ||
I. Herleitung und dogmatische Begründung | 192 | ||
II. Grenzen der Funktionalisierung dieses Grundrechts | 197 | ||
§ 15 Weitere verfassungsrechtlicheGewährleistungen | 201 | ||
Sechster Teil: Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung | 204 | ||
§ 16 Der gem. Art. 2 I i.V.m. Art. 1 I GG auszuprägende Schutzbereich | 204 | ||
I. Sachlicher Schutzbereich von nemo tenetur | 204 | ||
1. Einführende Schutzbereichskonturierung | 204 | ||
2. Herkömmliche Methoden zur Bestimmung des Gewährleistungsumfangs von nemo tenetur | 207 | ||
3. Der Schutzbereich von nemo teneturim Spannungsverhältnis von Art. 1 I und 2 I GG | 217 | ||
4. Die weitere Ausformung des sachlichen Schutzbereichs | 223 | ||
a) Der Schutzbereich von nemo tenetur in einer ersten dogmatischen Annäherung | 223 | ||
b) Die funktionsorientierte Ausformung des Schutzbereichs von nemo tenetur | 228 | ||
II. Persönlicher Schutzbereich | 237 | ||
III. Fazit zur Schutzbereichsbetrachtung | 239 | ||
§ 17 Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur | 240 | ||
I. Gegenstand und Zielsetzung | 240 | ||
II. Die Eingriffsqualität einer Entschlüsselungsverpflichtung | 241 | ||
III. Ergebnis | 245 | ||
§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs | 246 | ||
I. Schranken des Freiheitsrechts aus nemo tenetur | 246 | ||
1. Notwendigkeit und Existenz einer spezifischen Schrankenregelung | 246 | ||
2. Der Rückgriff auf die Schrankenregelung der allgemeinen Handlungsfreiheit | 248 | ||
II. Die Verhältnismäßigkeit als Schranken-Schranke | 253 | ||
1. Der gesetzgeberische Zweck der Entschlüsselungsverpflichtung | 253 | ||
a) Eckpunkte der verfassungsrechtlichen Zweckbestimmung | 253 | ||
b) Unmittelbar individualisierter Rechtsgüterschutz | 254 | ||
c) Sicherung der Funktionsfähigkeit der Strafrechtspflege | 256 | ||
d) Schlussfolgerungen zur Zweckbetrachtung | 259 | ||
2. Die Geeignetheit der Entschlüsselungspflicht zur Zweckerreichung | 262 | ||
3. Die Erforderlichkeit der Entschlüsselungspflicht zur Zweckerreichung | 271 | ||
a) Die Charakteristik des Erforderlichkeitsmaßstabs | 271 | ||
b) Mögliche alternative Reaktionsmuster | 272 | ||
aa) Hoheitliche Nonintervention | 273 | ||
bb) Repressive Sanktion | 273 | ||
cc) Key-Escrow | 275 | ||
dd) Exkurs: Präventive Verhaltenssteuerung | 276 | ||
c) Einzelfragen der Erforderlichkeitsprüfung im Untersuchungsumfeld | 278 | ||
aa) Sanktionsschwere: Maßstab und Vergleichbarkeit | 278 | ||
bb) Adressatenkreisbezogener Schweremaßstab | 281 | ||
cc) Der Maßstab der Erforderlichkeit im Sanktionalen | 283 | ||
d) Bewertung der alternativen Reaktionsmuster | 285 | ||
aa) Bewertung regelungsvermeidender Steuerungsmechanismen | 285 | ||
bb) Bewertung rechtsfolgenloser Verhaltenssteuerung | 287 | ||
cc) Bewertung des repressiven Verbots | 289 | ||
dd) Bewertung einer Key Escrow-Lösung | 290 | ||
ee) Exkurs:Bewertung präventiv ausgerichteter Steuerungsmodelle | 292 | ||
e) Erkenntnisse aus der Erforderlichkeitsprüfung | 296 | ||
4. Die Angemessenheit einer sanktionsbehafteten Entschlüsselungspflicht | 297 | ||
a) Abwägbares und Unabwägbares auf dem Weg zur Konkordanz | 297 | ||
aa) Konstituierende Prinzipien einer Abwägungsenthaltung | 297 | ||
bb) Rechtsquellen der Kernbereichslehre in der Verfassungsdogmatik | 299 | ||
(1) Die Wesensgehaltslehren | 299 | ||
(2) Die Menschenwürdegewährleistung (Art. 1 I GG) | 302 | ||
(3) Das allgemeine Persönlichkeitsrecht (Art. 2 I i.V.m. Art. 1 I GG) | 304 | ||
(4) Schlussfolgerungen | 305 | ||
cc) Der Kernbereich zwischen Abwägbarkeit und Abwägungsresistenz | 306 | ||
(1) Der der Abwägung nicht zugängliche Bereich der Menschenwürdegewährleistung | 306 | ||
(2) Der grundsätzlich abwägbare Bereich der „sonstigen“ Freiheitsrechte | 308 | ||
(3) Die Konklusion von Wesensgehalt und Menschenwürdegewährleistungauf dem Weg zum Kernbereichsschutz | 309 | ||
dd) Kernbereichscharakteristik des nemo tenetur-Freiheitsrechts | 314 | ||
ee) Kernbereichsgrenzen des nemo tenetur-Freiheitsrechts | 322 | ||
(1) Das Indikatormodell zur Grenzbestimmung des Kernbereichs | 322 | ||
(2) Grenzziehung mittels Positivindikatoren | 327 | ||
(a) Grundlegende Erwägungen | 327 | ||
(b) Positiv indizierende Einwirkungsmittel | 329 | ||
(aa) Ausübung physischer Gewalt | 329 | ||
(bb) Drohung mit Gewalt oder einem empfindlichen Übel | 341 | ||
(α) Drohung durch das Inaussichtstellen einer Gewaltanwendung | 341 | ||
(β) Drohung mit einem empfindlichen Übel | 343 | ||
(cc) Zwischenfazit | 349 | ||
(c) Positiv indizierende interpersonelle Beziehungen | 350 | ||
(3) Grenzziehung mittels Negativindikatoren | 354 | ||
(a) Fehlender Geheimhaltungswille | 355 | ||
(b) Informationen über die Begehung von Straftaten | 358 | ||
ff) Fazit der Kernbereichsbetrachtung | 360 | ||
b) Die Verhältnismäßigkeit i.e.S. | 365 | ||
aa) Abwägungserhebliche Maßgaben an eine Entschlüsselungsverpflichtung | 365 | ||
bb) Schuldprinzip | 366 | ||
cc) Fair Trail | 371 | ||
dd) Die Verhältnismäßigkeit i.e.S. als Schranken-Schranke | 376 | ||
(1) Besonderheiten aufgrund der Art des Regelungsgegenstandes | 376 | ||
(2) Abschichtung vermeintlich offenkundigerAbwägungssituationen | 384 | ||
(3) Interessenabwägung und praktische Konkordanz | 390 | ||
(a) Die Charakteristik der Güterabwägung | 390 | ||
(b) Konkordanzbegründende Kriterien | 393 | ||
(aa) Hinreichend qualifiziertes Drittschutzinteresse | 393 | ||
(bb) Ausschluss der Wissensverwertung | 397 | ||
(c) Konkordanzsichernde Kriterien | 402 | ||
5. Fazit | 405 | ||
Siebter Teil: Gesamtbilanz und Ausblick | 408 | ||
§ 19 Gesamtbilanz | 408 | ||
§ 20 Ausblick | 411 | ||
Literaturverzeichnis | 413 | ||
Zitierte Entscheidungen | 440 | ||
Quellen im World Wide Web | 454 | ||
Sachregister | 457 |