Skip to main content

Der Einsatz von Verschlüsselungstechniken: Gesetzliche Regelungsoptionen und verfassungsrechtliche Grenzen

  • Chapter
  • First Online:
Grundrechte – Menschenrechte – Polizei
  • 2517 Accesses

Zusammenfassung

Die modernen Informations- und Kommunikationstechnologien haben das öffentliche, berufliche und private Leben erheblich verändert. Auf die zunehmende Digitalisierung des Alltags muss sich die Arbeit der deutschen Sicherheitsbehörden einstellen. Auch im Cyberraum müssen geltende Gesetze durchgesetzt werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Allgemein zu Zielen und Verfahren der Kryptografie siehe ausführlich Illies/Lochter/Stein, in: Kilian/Heussen, Computerrechts-Handbuch, Loseblattslg. (Stand: 35. EL Juni 2020), Teil 152, Rn. 1 ff.; Sohr/Kemmerich, in: Kipker (Hrsg.), Cybersecurity, 2020, Kap. 2 Rn. 21 ff.

  2. 2.

    Dieser Beitrag ist bereits in einer modifizierten Fassung in der Zeitschrift für das Gesamte Sicherheitsrecht (GSZ) 2021, 1 ff. erschienen.

  3. 3.

    Rat der Europäischen Union, Entschließung des Rates (13084/1/20 REV 1) zur Verschlüsselung, Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung vom 24.11.2020.

  4. 4.

    Siehe dazu den Überblick bei Krempl, Crypto Wars: EU-Staaten beschließen Resolution zu Entschlüsselung, heise online vom 14.12.2020, https://www.heise.de/news/Crypto-Wars-EU-Staaten-beschliessen-Resolution-zu-Entschluesselung-4988717.html (Stand: 08.01.2021).

  5. 5.

    Deutsche Gesellschaft für Informatik e. V., Recht auf Verschlüsselung statt Generalschlüssel für Chat-Kommunikation, Pressemitteilung vom 09.11.2020, https://gi.de/meldung/recht-auf-verschluesselung-statt-generalschluessel-fuer-chat-kommunikation (Stand: 08.01.2021).

  6. 6.

    Kipker, zitiert nach Krempl, Crypto Wars: Massive Proteste gegen EU-Angriff auf Verschlüsselung, heise online vom 10.11.2020, https://www.heise.de/news/Crypto-Wars-Massive-Proteste-gegen-EU-Angriff-auf-Verschluesselung-4953838.html (Stand: 08.01.2021).

  7. 7.

    Siehe ausführlich dazu Gerhards, (Grund-)Recht auf Verschlüsselung?, 2010, S. 123 ff.

  8. 8.

    Vgl. BVerfGE 7, 198 (204); 50, 290 (337); 68, 193 (205).

  9. 9.

    Vgl. Voßhoff/Büttgen, ZRP 2014, 232 (232).

  10. 10.

    Vgl. Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 202 ff.; in diese Richtung wohl auch Gusy, nach dessen Auffassung die Nutzung von Verschlüsselungstechniken allgemein dem Schutzbereich von Art. 5 Abs. 1 S. 1 GG unterfallen soll. Siehe Gusy, in: v. Mangoldt/Klein/Starck, GG, Bd. 1, 7. Aufl. 2018, Art. 10 Rn. 66.

  11. 11.

    BVerfGE 120, 274 (313 ff.).

  12. 12.

    BVerfGE 120, 274 (314).

  13. 13.

    In diesem Sinne Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 183.

  14. 14.

    Siehe Manssen, in: v. Mangoldt/Klein/Starck (Hrsg.), GG (Fn. 4), Art. 12 Rn. 67; Mann, in: Sachs (Hrsg.), GG, 8. Aufl. 2018, Art. 12 Rn. 79.

  15. 15.

    Zur Schutzbedürftigkeit von Berufsgeheimnisträgern siehe jüngst BVerfGE 141, 220 (Rn. 255) sowie Löffelmann, GSZ 2019, 190 (193).

  16. 16.

    Siehe näher Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 253 ff.

  17. 17.

    Vgl. Jarass/Pieroth, GG, 15. Aufl. 2018, Art. 14 Rn. 17.

  18. 18.

    Vgl. Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 233 ff.

  19. 19.

    Näher Geller, POLITICO v. 27.06.2019, https://www.politico.com/story/2019/06/27/trump-officials-weigh-encryption-crackdown-1385306 (Stand: 08.01.2021).

  20. 20.

    So z. B. in Saudi-Arabien. In anderen Staaten steht der Einsatz von Verschlüsselungstechniken unter Genehmigungsvorbehalt (z. B. im Iran, in China oder Russland). Nachweise bei Schulze, APuZ 46–47 (2017), 23 (25 f.); Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 117 ff.

  21. 21.

    Siehe nur BVerfGE 7, 198 (205).

  22. 22.

    Vgl. BVerfGE 39, 1 (41 f.); 53, 30 (57); 56, 54 (73); 88, 203 (232, 251); 115, 118 (152).

  23. 23.

    Siehe Groß, JZ 1999, 236 (331).

  24. 24.

    Siehe Ronellenfitsch, DuD 2018, 110 (111); Roßnagel, ZRP 1997, 26 (28), Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 321; Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten und Drittwirkung im Internet, 2014, S. 48.

  25. 25.

    Daneben sind auch Schutzpflichten aus dem allgemeinen Persönlichkeitsrecht nach Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG denkbar, die in dieser Betrachtung unberücksichtigt bleiben.

  26. 26.

    BVerfG NJW 2002, 3619 (3620); NJW 2007, 3055 (3055).

  27. 27.

    Siehe zur Schutzpflichtendogmatik Möstl, Die staatliche Garantie für öffentliche Sicherheit und Ordnung, 2002, S. 93 ff.; Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten (Fn. 18), S. 47 ff.

  28. 28.

    Schulze, APuZ 46–47/2017, 23 (23); Voßhoff/Büttgen, ZRP 2014, 232 (232).

  29. 29.

    BVerfGE 77, 170 (214 f.); 88, 203 (262).

  30. 30.

    In der Rechtsprechung des BVerfG ist dies bisher kaum konturiert worden. Siehe BVerfGE 88, 203 (254). Näher dazu Möstl, Garantie für öffentliche Sicherheit und Ordnung, S. 103 ff.

  31. 31.

    Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten (Fn. 18), S. 51.

  32. 32.

    De-Mail-Gesetz vom 28. April 2011 (BGBl. I S. 666), zuletzt geändert durch Artikel 14 des Gesetzes vom 20. November 2019 (BGBl. I S. 1626).

  33. 33.

    Siehe dazu Roßnagel, NJW 2011, 1473 (1473 ff.)

  34. 34.

    Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. L 257 vom 28.8.2014, S. 73–114.

  35. 35.

    Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG, ABl. L 119 vom 4.5.2016, S. 1–88.

  36. 36.

    Vgl. Hladjk, in: Ehmann/Selmayr, Datenschutz-Grundverordnung, 2017, Art. 32 Rn. 14.

  37. 37.

    Vgl. dazu Hoffmann-Riem, JZ 2008, 1009 (1011).

  38. 38.

    In diesem Sinne wohl auch Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten (Fn. 18), S. 104.

  39. 39.

    Auch in Bezug auf Schutzpflichten anderer Grundrechte ergibt sich kein anderes Ergebnis.

  40. 40.

    So z. B. Haldenwang/Postberg, in: Sauerland/Leppek (Hrsg.), FS für Bönders, 2019, S. 51 ff. Näher dazu auch Schulze, APuZ 46–47/2017, 23 (24 ff.).

  41. 41.

    Siehe ausführlich Bizer, in: Hammer (Hrsg.), Sicherungsinfrastrukturen – Gestaltungsvorschläge für Technik, Organisation und Recht, S. 179 (179 ff.); Kuner, in: Hoeren/Sieber/Holznagel, Multimedia-Recht, Teil 17 Rn. 62 ff.

  42. 42.

    EUROPOL, Internet Organised Crime Threat Assessment 2016 (IOCTA 2016), S. 10.

  43. 43.

    EUROPOL, Internet Organised Crime Threat Assessment 2019 (IOCTA 2019), S. 56 f.

  44. 44.

    EUROPOL, Internet Organised Crime Threat Assessment 2020 (IOCTA 2020), S. 25.

  45. 45.

    Näher Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 139 ff.

  46. 46.

    Vgl. Schulze, APuZ 46–47 (2017), 23 (25).

  47. 47.

    Siehe näher Schulze, APuZ 46–47 (2017), 23 (24 f.).

  48. 48.

    Hierzu ausführlich Brunst, in: Dietrich/Eiffler (Hrsg.), Handbuch des Rechts der Nachrichtendienste, 2017, V § 7 Rn. 99.

  49. 49.

    So wohl auch Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 273; Blechschmitt, MMR 2018, 361 (365).

  50. 50.

    Grundlegend zum „nemo tenetur se ipsum accusare“-Prinzip BGHSt 38, 214 (214 ff.).

  51. 51.

    BVerfGE 38, 105 (114 f.); 56, 37 (42).

  52. 52.

    Telekommunikations-Überwachungsverordnung i. d. Fassung der Bekanntmachung vom 11. Juli 2017 (BGBl. I S. 2316), zuletzt geändert durch Art. 27 d. Gesetzes v. 20.11.2019 (BGBl. I S. 1724).

  53. 53.

    Vgl. Gerhards, Recht auf Verschlüsselung? (Fn. 1), S. 302.

  54. 54.

    EuGH NVwZ 2019, 1118 (1120).

  55. 55.

    Telekommunikationsgesetz vom 22.06. 2004 (BGBl. I S. 1190), zuletzt geändert d. G. vom 06.02.2020 (BGBl. I S. 146).

  56. 56.

    Telemediengesetz vom 26.02.2007 (BGBl. I S. 179), zuletzt geändert durch Art. 1 des G. v. 19.11.2020 (BGBl. I, S. 2456).

  57. 57.

    Darauf deutet sogar die Gesetzesbegründung hin, siehe BT-Drs. 19/17.741 vom 10.03.20, S. 40 f.

  58. 58.

    Zum Hashwert siehe Illies/Lochter/Stein, in: Kilian/Heussen, Computerrechts-Handbuch (Fn. 1), Teil 152, Rn. 25 f.

  59. 59.

    Ausführlich dazu Schulze, Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik, SWP-Studie 10/2019, S. 7 ff.

  60. 60.

    Siehe BSI, Ransomware, https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Ransomware/ransomware_node.html (Stand: 08.01.2021).

  61. 61.

    Kürzlich dazu Martini/Fröhingsdorf, NVwZ 2020, 1803 (1803 ff.).

  62. 62.

    Schulze, Governance von 0-Day-Schwachstellen (Fn. 58), S. 7.

  63. 63.

    Zum Folgenden ausführlich Buchberger, GSZ 2019, 183 (187 f.).

  64. 64.

    Siehe Buchberger, in: Schenke/Graulich/Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 2. Auflage 2018, BSIG § 7 Rn. 7.

  65. 65.

    Zum „Wettlauf um Zero Day-Exploits“ siehe Brunst, in: Dietrich/Eiffler (Hrsg.), HdbRdN (Fn. 41), V § 7 Rn. 97 ff.

  66. 66.

    BVerfGE 120, 274 (319).

  67. 67.

    So wohl auch Derin/Golla, NJW 2019, 1111 (1115).

  68. 68.

    Siehe BT-Drs. 19/19.753 vom 03.06.2020, S. 2 ff.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jan-Hendrik Dietrich .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Dietrich, JH. (2022). Der Einsatz von Verschlüsselungstechniken: Gesetzliche Regelungsoptionen und verfassungsrechtliche Grenzen . In: Lemke, M., van Ooyen, R.C. (eds) Grundrechte – Menschenrechte – Polizei. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-33561-8_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-33561-8_10

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-33560-1

  • Online ISBN: 978-3-658-33561-8

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics