Erkenntnisgewinn aus konzelierten Daten. : Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren.. Dissertationsschrift (Schriften zum Strafrecht 220) (2011. 460 S. Abb.; 460 S. 233 mm)

個数:

Erkenntnisgewinn aus konzelierten Daten. : Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren.. Dissertationsschrift (Schriften zum Strafrecht 220) (2011. 460 S. Abb.; 460 S. 233 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783428133864

Description


(Text)
Heide Bunzel reklamiert für sich die dogmatische Fortentwicklung von nemo tenetur im Kontext der Herausforderungen der modernen Informationsgesellschaft. Gegenstand der Untersuchung ist die Frage, ob und inwieweit die Verwendung von Verschlüsselungsverfahren zum Schutz bestimmter Rechtsgüter mit Mitteln des Strafrechts reglementiert werden kann. Der Bogen der Untersuchung ist weit gespannt und reicht von einer Darstellung der technischen Aspekte der Verschlüsselung über die Untersuchung sanktionaler Mitwirkungspflichten bis hin zur fundierten Auseinandersetzung mit nemo tenetur im Kontext einer sanktionsverknüpften Entschlüsselungspflicht. Dabei votiert die Autorin für eine verfassungsrechtliche Verankerung von nemo tenetur und sieht dieses Rechtsprinzip als Ausdruck einer unbenannten Gewährleistung des allgemeinen Persönlichkeitsrechts. Im Ergebnis entwickelt sie ein Modell, mit dem eine entschlüsselnde Mitwirkung des Betroffenen legitimierbar ist.
(Table of content)
Aus dem Inhalt:
Ersterf Teil: Einführung in die Untersuchung: Zielsetzung der Arbeit - Gang der Untersuchung - Grenzen des Untersuchungsraums - Zweiter Teil: Die Verschlüsselung als Untersuchungsgegenstand: Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht - Entwicklungsperspektiven für Konzelationsverfahren - Dritter Teil: Technische Aspekte der Verschlüsselung: Funktionsweise, Algorithmen und Protokolle - Grundlegende mathematische Modelle der Kryptografie - Die algorithmische Realisierung von Verschlüsselungssystemen - Exkurs zur Steganografie - Zusammenfassung der informationstheoretischen Grundlagen - Vierter Teil: Der Zugriff auf verschlüsselte Daten de lege lata: Das verschlüsselte Datum als Informationsquelle - Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten - Fünfter Teil: Maßstab der Legitimitätskontrolle: Die Freiheit vor Zwang zur Selbstbelastung - Das sog. Grundrecht auf Informationssicherheit - Weitere verfassungsrechtliche Gewährleistungen - Sechster Teil: Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung: Der gem. Art. 2 I i.V.m. Art. 1 I GG auszuprägende Schutzbereich - Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur - Die verfassungsrechtliche Rechtfertigung des Eingriffs - Siebter Teil: Gesamtbilanz und Ausblick - Literaturverzeichnis - Zitierte Entscheidungen - Quellen im World Wide Web - Sachregister

最近チェックした商品