Menu Expand

Erkenntnisgewinn aus konzelierten Daten

Cite BOOK

Style

Bunzel, H. (2011). Erkenntnisgewinn aus konzelierten Daten. Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren. Duncker & Humblot. https://doi.org/10.3790/978-3-428-53386-2
Bunzel, Heide. Erkenntnisgewinn aus konzelierten Daten: Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren. Duncker & Humblot, 2011. Book. https://doi.org/10.3790/978-3-428-53386-2
Bunzel, H (2011): Erkenntnisgewinn aus konzelierten Daten: Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-53386-2

Format

Erkenntnisgewinn aus konzelierten Daten

Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren

Bunzel, Heide

Schriften zum Strafrecht, Vol. 220

(2011)

Additional Information

Book Details

Pricing

Abstract

Heide Bunzel reklamiert für sich die dogmatische Fortentwicklung von nemo tenetur im Kontext der Herausforderungen der modernen Informationsgesellschaft. Gegenstand der Untersuchung ist die Frage, ob und inwieweit die Verwendung von Verschlüsselungsverfahren zum Schutz bestimmter Rechtsgüter mit Mitteln des Strafrechts reglementiert werden kann. Der Bogen der Untersuchung ist weit gespannt und reicht von einer Darstellung der technischen Aspekte der Verschlüsselung über die Untersuchung sanktionaler Mitwirkungspflichten bis hin zur fundierten Auseinandersetzung mit nemo tenetur im Kontext einer sanktionsverknüpften Entschlüsselungspflicht. Dabei votiert die Autorin für eine verfassungsrechtliche Verankerung von nemo tenetur und sieht dieses Rechtsprinzip als Ausdruck einer unbenannten Gewährleistung des allgemeinen Persönlichkeitsrechts. Im Ergebnis entwickelt sie ein Modell, mit dem eine entschlüsselnde Mitwirkung des Betroffenen legitimierbar ist.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsübersicht 9
Inhaltsverzeichnis 11
Abbildungsverzeichnis 18
Abkürzungsverzeichnis 19
Einleitung 23
Erster Teil: Einführung in die Untersuchung 28
§ 1 Zielsetzung der Arbeit 28
§ 2 Gang der Untersuchung 31
§ 3 Grenzen des Untersuchungsraums 32
Zweiter Teil: Die Verschlüsselung als Untersuchungsgegenstand 34
§ 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht 34
§ 5 Entwicklungsperspektiven für Konzelationsverfahren 41
I. In technischer Hinsicht 41
II. In rechtlicher Hinsicht 42
1. International und in Europa 45
2. In Deutschland 54
Dritter Teil: Technische Aspekte der Verschlüsselung 60
§ 6 Funktionsweise, Algorithmen und Protokolle 60
I. Überblick und Ziele 60
II. Kryptologie, Kryptografie und Kryptoanalyse 61
III. Die Kryptoanalyse als Teilbereich der Kryptografie 63
IV. Anforderungen an „sichere“ Kryptografieverfahren 64
1. Die informationstheoretische Sicherheit eines Kryptografiesystems 64
2. Die kryptografische Sicherheit eines Verschlüsselungsverfahrens 65
V. Verschlüsselungs- und Authentikationssysteme 68
VI. Schlüssel und Algorithmus 68
VII. Schlüsselraum und Kryptografiesystem 70
VIII. Kryptografische Protokolle 70
§ 7 Grundlegende mathematische Modelle der Kryptografie 71
I. Die Einweg- oder trapdoor-Funktion 72
II. Typische Einwegfunktionen 74
1. Die Moduloexponentiation 74
2. Die Berechnung des diskreten Logarithmus 75
3. Die Faktorisierung „großer“ Zahlen 76
III. Festzuhaltende Erkenntnisse 77
§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen 77
I. Symmetrische Verschlüsselungsverfahren 77
1. Grundlegende Funktionsweise 77
2. Blockchiffren 79
3. Stromchiffren 81
II. Asymmetrische Verschlüsselungsverfahren 82
1. Grundlegende Funktionsweise 82
2. Vorteile asymmetrischer Verfahren 85
3. Nachteile asymmetrischer Verfahren 85
III. Hybridverfahren 86
§ 9 Exkurs zur Steganografie 90
§ 10 Zusammenfassung der informationstheoretischen Grundlagen 94
Vierter Teil: Der Zugriff auf verschlüsselte Daten de lege lata 97
§ 11 Das verschlüsselte Datum als Informationsquelle 97
I. Zugriffsmöglichkeiten auf elektronische Daten 97
1. Die Sicherstellung und Beschlagnahme (§ 94 StPO 97
2. Maßnahmen der Telekommunikationsüberwachung (§§ 100a, b StPO) 100
3. Die Erhebung von Verkehrsdaten (§ 100g StPO) 103
4. Die Auskunft über Bestandsdaten (§§ 111–113 TKG) 104
5. Die Durchsicht von elektronischen Speichermedien (§ 110 III StPO) 105
II. Zwischenfazit 106
§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten 108
I. Die Mitwirkungspflichtals gesellschaftlicher Phänotyp 108
II. Prozessuale Mitwirkungspflichten 109
1. Die Zeugen- und Sachverständigenpflicht 109
2. Die Editionspflicht (§ 95 StPO) 111
III. Materiell-rechtliche Mitwirkungspflichten 119
1. Die Pflicht zur Anfertigung von Datenausdrucken (§ 261 HGB) 119
2. Mitwirkungspflichten im Insolvenzrecht (§§ 20, 97, 98, 101 InsO) 121
3. Mitwirkungspflichten im Steuerrecht (§§ 90, 93 ff., 200 AO) 126
4. Mitwirkungspflichten im Verwaltungsrecht (§§ 44 – 44c KWG) 130
5. Mitwirkungspflichten im materiellen Strafrecht (§ 142 StGB) 134
IV. Zwischenfazit 139
Fünfter Teil: Maßstab der Legitimitätskontrolle 141
§ 13 Die Freiheit vor Zwang zur Selbstbelastung 141
I. Nemo tenetur als historisch gewachsenes Prinzip 143
II. Die Auseinandersetzung um die Verortung von nemo tenetur 152
1. Die Verortung von nemo tenetur in der neueren Strafrechtsdogmatik 153
a) Nemo tenetur als vorkonstitutionelles absolutes Recht 153
b) Nemo tenetur als Ausfluss verschiedener Prinzipien und Verfahrensgarantien 154
aa) Als Ausfluss vorgesetzlicher Rechte 154
bb) Als Ausfluss des Anspruchs auf rechtliches Gehör 157
cc) Als Ausfluss des Rechtsstaatsprinzips 159
c) Nemo tenetur als grundrechtlich verankertes Freiheits- und Abwehrrecht 162
aa) Als Gewährleistungsgehalt der Menschenwürde 162
bb) Als Gewährleistung der Gewissensfreiheit 165
cc) Als Gewährleistung der negativen Meinungsfreiheit 169
dd) Als Gewährleistung der allgemeinen Handlungsfreiheit 172
ee) Als Gewährleistung des allgemeinen Persönlichkeitsrechts 173
(1) Als Ausfluss des Rechts auf Selbstdarstellung und Schutz vor Ehrverlust 175
(2) Als Ausfluss des Rechts auf informationelle Selbstbestimmung 178
2. Das nemo tenetur-Prinzip inder Rechtsprechung des Bundesverfassungsgerichts 182
3. Vorschlag zur verfassungsrechtlichen Verankerung von nemo tenetur 186
§ 14 Das sog. Grundrecht auf Informationssicherheit 192
I. Herleitung und dogmatische Begründung 192
II. Grenzen der Funktionalisierung dieses Grundrechts 197
§ 15 Weitere verfassungsrechtlicheGewährleistungen 201
Sechster Teil: Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung 204
§ 16 Der gem. Art. 2 I i.V.m. Art. 1 I GG auszuprägende Schutzbereich 204
I. Sachlicher Schutzbereich von nemo tenetur 204
1. Einführende Schutzbereichskonturierung 204
2. Herkömmliche Methoden zur Bestimmung des Gewährleistungsumfangs von nemo tenetur 207
3. Der Schutzbereich von nemo teneturim Spannungsverhältnis von Art. 1 I und 2 I GG 217
4. Die weitere Ausformung des sachlichen Schutzbereichs 223
a) Der Schutzbereich von nemo tenetur in einer ersten dogmatischen Annäherung 223
b) Die funktionsorientierte Ausformung des Schutzbereichs von nemo tenetur 228
II. Persönlicher Schutzbereich 237
III. Fazit zur Schutzbereichsbetrachtung 239
§ 17 Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur 240
I. Gegenstand und Zielsetzung 240
II. Die Eingriffsqualität einer Entschlüsselungsverpflichtung 241
III. Ergebnis 245
§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs 246
I. Schranken des Freiheitsrechts aus nemo tenetur 246
1. Notwendigkeit und Existenz einer spezifischen Schrankenregelung 246
2. Der Rückgriff auf die Schrankenregelung der allgemeinen Handlungsfreiheit 248
II. Die Verhältnismäßigkeit als Schranken-Schranke 253
1. Der gesetzgeberische Zweck der Entschlüsselungsverpflichtung 253
a) Eckpunkte der verfassungsrechtlichen Zweckbestimmung 253
b) Unmittelbar individualisierter Rechtsgüterschutz 254
c) Sicherung der Funktionsfähigkeit der Strafrechtspflege 256
d) Schlussfolgerungen zur Zweckbetrachtung 259
2. Die Geeignetheit der Entschlüsselungspflicht zur Zweckerreichung 262
3. Die Erforderlichkeit der Entschlüsselungspflicht zur Zweckerreichung 271
a) Die Charakteristik des Erforderlichkeitsmaßstabs 271
b) Mögliche alternative Reaktionsmuster 272
aa) Hoheitliche Nonintervention 273
bb) Repressive Sanktion 273
cc) Key-Escrow 275
dd) Exkurs: Präventive Verhaltenssteuerung 276
c) Einzelfragen der Erforderlichkeitsprüfung im Untersuchungsumfeld 278
aa) Sanktionsschwere: Maßstab und Vergleichbarkeit 278
bb) Adressatenkreisbezogener Schweremaßstab 281
cc) Der Maßstab der Erforderlichkeit im Sanktionalen 283
d) Bewertung der alternativen Reaktionsmuster 285
aa) Bewertung regelungsvermeidender Steuerungsmechanismen 285
bb) Bewertung rechtsfolgenloser Verhaltenssteuerung 287
cc) Bewertung des repressiven Verbots 289
dd) Bewertung einer Key Escrow-Lösung 290
ee) Exkurs:Bewertung präventiv ausgerichteter Steuerungsmodelle 292
e) Erkenntnisse aus der Erforderlichkeitsprüfung 296
4. Die Angemessenheit einer sanktionsbehafteten Entschlüsselungspflicht 297
a) Abwägbares und Unabwägbares auf dem Weg zur Konkordanz 297
aa) Konstituierende Prinzipien einer Abwägungsenthaltung 297
bb) Rechtsquellen der Kernbereichslehre in der Verfassungsdogmatik 299
(1) Die Wesensgehaltslehren 299
(2) Die Menschenwürdegewährleistung (Art. 1 I GG) 302
(3) Das allgemeine Persönlichkeitsrecht (Art. 2 I i.V.m. Art. 1 I GG) 304
(4) Schlussfolgerungen 305
cc) Der Kernbereich zwischen Abwägbarkeit und Abwägungsresistenz 306
(1) Der der Abwägung nicht zugängliche Bereich der Menschenwürdegewährleistung 306
(2) Der grundsätzlich abwägbare Bereich der „sonstigen“ Freiheitsrechte 308
(3) Die Konklusion von Wesensgehalt und Menschenwürdegewährleistungauf dem Weg zum Kernbereichsschutz 309
dd) Kernbereichscharakteristik des nemo tenetur-Freiheitsrechts 314
ee) Kernbereichsgrenzen des nemo tenetur-Freiheitsrechts 322
(1) Das Indikatormodell zur Grenzbestimmung des Kernbereichs 322
(2) Grenzziehung mittels Positivindikatoren 327
(a) Grundlegende Erwägungen 327
(b) Positiv indizierende Einwirkungsmittel 329
(aa) Ausübung physischer Gewalt 329
(bb) Drohung mit Gewalt oder einem empfindlichen Übel 341
(α) Drohung durch das Inaussichtstellen einer Gewaltanwendung 341
(β) Drohung mit einem empfindlichen Übel 343
(cc) Zwischenfazit 349
(c) Positiv indizierende interpersonelle Beziehungen 350
(3) Grenzziehung mittels Negativindikatoren 354
(a) Fehlender Geheimhaltungswille 355
(b) Informationen über die Begehung von Straftaten 358
ff) Fazit der Kernbereichsbetrachtung 360
b) Die Verhältnismäßigkeit i.e.S. 365
aa) Abwägungserhebliche Maßgaben an eine Entschlüsselungsverpflichtung 365
bb) Schuldprinzip 366
cc) Fair Trail 371
dd) Die Verhältnismäßigkeit i.e.S. als Schranken-Schranke 376
(1) Besonderheiten aufgrund der Art des Regelungsgegenstandes 376
(2) Abschichtung vermeintlich offenkundigerAbwägungssituationen 384
(3) Interessenabwägung und praktische Konkordanz 390
(a) Die Charakteristik der Güterabwägung 390
(b) Konkordanzbegründende Kriterien 393
(aa) Hinreichend qualifiziertes Drittschutzinteresse 393
(bb) Ausschluss der Wissensverwertung 397
(c) Konkordanzsichernde Kriterien 402
5. Fazit 405
Siebter Teil: Gesamtbilanz und Ausblick 408
§ 19 Gesamtbilanz 408
§ 20 Ausblick 411
Literaturverzeichnis 413
Zitierte Entscheidungen 440
Quellen im World Wide Web 454
Sachregister 457