Zusammenfassung
Verschlüsselte Nachrichten können nur schlecht oder sogar gar nicht von Strafverfolgungsbehörden oder Nachrichtendiensten überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen Ländern als eine Bedrohung der nationalen Sicherheit empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herkömmliche Ansätze, wie z.B. Im- und Exportbeschränkungen nur noch eingeschränkt erfolgreich sein können. Der Beitrag beleuchtet unterschiedliche rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen.
Literatur
Clemens, UCLA Journal of Law and Technology 2004, 1, 1 ff.
Abelson / Anderson / Bellovin / Benaloh / Blaze / Diffie / Gilmore / Neumann / Rivest / Schiller / Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third Party Encryption (revised 1998 version), online abrufbar unter: http://www.schneier.com/paper-key-escrow.html.
Anderson, RIPA III: A legislative turkey comes home to roost — the tragic consequences of anti-crypto law, http://www.theregister.co.uk/2009/11/25/jfl_ripa_opinion/.
Anderson, Crypto in Europe — Markets, Law and Policy, in: Dawson / Golic (Hrsg.), Cryptography: Policy and Algorithms, S. 75–89, 1996.
Baum / Trafkowski, CR 2002, 69 ff.
Bates, Canadian Journal of Law and Technology 2005 (3), 199 ff.
Beucher / Schmoll, CR 1999, 529 ff.
Brunst, Anonymität im Internet. Rechtliche und tatsächliche Rahmenbedingungen, 2009.
Brunst, DuD 2011, 618 ff.
Chaos Computer Club, Analyse einer Regierungs-Malware, abrufbar unter: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf.
Cloutier / Cohen, Casting a wide net: China’s encryption restrictions, abrufbar unter: http://bit.ly/wkI394.
Diehl, DuD 2008, 243 ff.
Ellsmore, Cryptology: Law Enforcement & National Security vs. Privacy, Security & The Future of Commerce, http://www.stratsec.net/getattachment/86381a54-3d5f-44ee-ab4d-27ff1dd72ee3/stratsec-Ellsmore-Cryptology-Police-vs-Privacy.pdf.
Fox, c’t 1995 (07), 72 ff.
Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009.
Greveler / Wegener, DuD 2010, 467 ff.
Günther, CR 1997, 245 ff.
Illies / Lochter / Stein, DuD 2011, 807 ff.
Koops, Crypto Law Survey, http://rechten.uvt.nl/koops/cryptolaw/.
Koops, The Crypto Controversy, 1999.
Kühne, Strafprozessrecht, 2010.
Kuner / Hladjk, Teil 17: Rechtsprobleme der Kryptografie, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 29. EL 2011.
Reporters without Borders, Internet Enemies Report 2012, abrufbar unter: http://www.reporter-ohne-grenzen.de/fileadmin/rte/pics/Pressemitteilungen/Internetbericht-2012_ENG.pdf.
Sandl, CR 1998, 698 ff.
Schuppert, CR 2001, 429 ff.
Schneier, Applied Cryptography, 2. A., 1996.
Schulzki-Haddouti, c’t 1999, 13, 46 ff.
Sergienko, Richmond Journal of Law and Technology 1996, 1.
Singh, The Code Book, 2000.
Ziercke, Freiheitsrechte und Sicherheit — kein Gegensatz für die moderne Polizei, in: Brenneisen / Staack / Kischewski (Hrsg.), 60 Jahre Grundgesetz, 2010.
Additional information
Dr. Phillip W. Brunst Cybercrime Research Institute, Könn/Berlin
Rights and permissions
About this article
Cite this article
Brunst, P. Staatliche (Anti-)Krypto-Strategien. Datenschutz Datensich 36, 333–338 (2012). https://doi.org/10.1007/s11623-012-0130-6
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0130-6