Papier: 2.1.3 Datenschutz im Grundgesetz
Originalversion
| 1 | Verfassungsrechtliche Verortung |
| 2 | |
| 3 | Der Grundrechtekatalog des Grundgesetzes enthält im |
| 4 | Gegensatz zur Grundrechtecharta der Europäischen Union (GRC) |
| 5 | kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl. |
| 6 | zur Forderung eines Grundrechtes auf Datenschutz |
| 7 | Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der |
| 8 | Datenschutz ein Wert von Verfassungsrang und nimmt über |
| 9 | verschiedene Grundrechte am Grundrechtsschutz teil. |
| 10 | Namentlich finden sich datenschutzrechtliche Gehalte im |
| 11 | Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. |
| 12 | 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art. |
| 13 | 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung |
| 14 | (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des |
| 15 | verfassungsrechtlichen Datenschutzes wird das |
| 16 | „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und |
| 17 | Integrität informationstechnischer Systeme angesehen. |
| 18 | [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.] |
| 19 | IT-Grundrecht auf Gewährleistung der Vertraulichkeit und |
| 20 | Integrität informationstechnischer Systeme |
| 21 | Als besondere Ausprägung des allgemeinen |
| 22 | Persönlichkeitsrechts hat das BVerfG im Hinblick auf |
| 23 | Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht |
| 24 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 25 | informationstechnischer Systeme entwickelt. [Fußnote: |
| 26 | BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in |
| 27 | informationstechnische Systeme, soweit der Schutz nicht |
| 28 | durch andere Grundrechte, wie insbesondere Art. 10 oder |
| 29 | Art. 13 GG, sowie durch das Recht auf informationelle |
| 30 | Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120, |
| 31 | 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt, |
| 32 | wenn der Kommunikationsvorgang beendet ist oder der Zugriff |
| 33 | außerhalb eines laufenden Kommunikationsvorgangs des |
| 34 | Betroffenen erfolgt, was bei der Infiltration eines |
| 35 | Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120, |
| 36 | 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher |
| 37 | „nicht in der Lage ist, die spezifische Gefährdung des |
| 38 | informationstechnischen Systems abzuwehren“, da der Eingriff |
| 39 | standortunabhängig über das Internet erfolgen kann. |
| 40 | [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf |
| 41 | informationelle Selbstbestimmung trägt „den |
| 42 | Persönlichkeitsgefährdungen nicht vollständig Rechnung, die |
| 43 | sich daraus ergeben, dass der Einzelne zu seiner |
| 44 | Persönlichkeitsentfaltung auf die Nutzung |
| 45 | informationstechnischer Systeme angewiesen ist und dabei dem |
| 46 | System persönliche Daten anvertraut oder schon allein durch |
| 47 | dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf |
| 48 | ein solches System zugreift, kann sich einen potentiell |
| 49 | äußerst großen und aussagekräftigen Datenbestand |
| 50 | verschaffen, ohne noch auf weitere Datenerhebungs- und |
| 51 | Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher |
| 52 | Zugriff geht in seinem Gewicht für die Persönlichkeit des |
| 53 | Betroffenen über einzelne Datenerhebungen, vor denen das |
| 54 | Recht auf informationelle Selbstbestimmung schützt, weit |
| 55 | hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.] |
| 56 | |
| 57 | Erfasst sind Systeme, „die allein oder in ihren technischen |
| 58 | Vernetzungen personenbezogene Daten des Betroffenen in einem |
| 59 | Umfang und in einer Vielfalt enthalten können, dass ein |
| 60 | Zugriff auf das System es ermöglicht, einen Einblick in |
| 61 | wesentliche Teile der Lebensgestaltung einer Person zu |
| 62 | gewinnen oder gar ein aussagekräftiges Bild der |
| 63 | Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern |
| 64 | oder Mobiltelefonen und elektronischen Terminkalendern, die |
| 65 | über einen großen Funktionsumfang verfügen und |
| 66 | personenbezogene Daten vielfältiger Art erfassen und |
| 67 | speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt |
| 68 | wird nicht nur vor einer Verletzung der Vertraulichkeit |
| 69 | dieser Daten, sondern bereits vor dem Antasten der |
| 70 | Integrität des Systems, da hierdurch „die entscheidende |
| 71 | technische Hürde für eine Ausspähung, Überwachung oder |
| 72 | Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE |
| 73 | 120, 274, 314.] |
| 74 | |
| 75 | Dabei betont das BVerfG, dass „der Standort des Systems … |
| 76 | ohne Belang und oftmals für die Behörde nicht einmal |
| 77 | erkennbar“ sei, was „insbesondere für mobile |
| 78 | informationstechnische Systeme wie etwa Laptops, Personal |
| 79 | Digital Assistants (PDAs) oder Mobiltelefone“ gelte. |
| 80 | [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich |
| 81 | schließen, dass der Schutz unabhängig davon zu gewährleisten |
| 82 | ist, wo der Datenbestand gespeichert ist. |
| 83 | |
| 84 | Die Abgrenzung zum Grundrecht auf informationelle |
| 85 | Selbstbestimmung erfolgt in erster Linie nach quantitativen |
| 86 | Gesichtspunkten. Während das Grundrecht auf informationelle |
| 87 | Selbstbestimmung Schutz vor Zugriff auf einzelne |
| 88 | personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht |
| 89 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 90 | informationstechnischer Systeme um den Schutz einer Vielzahl |
| 91 | von (personenbezogenen) Daten (Datenbestand), die auf einem |
| 92 | informationstechnischen System gespeichert sind. Denn wenn |
| 93 | lediglich Daten mit einem punktuellen Bezug zu einem |
| 94 | bestimmten Lebensbereich abgerufen werden, unterscheidet |
| 95 | sich der staatliche Zugriff auf informationstechnische |
| 96 | Systeme nicht von anderen Datenerhebungen und das Recht auf |
| 97 | informationelle Selbstbestimmung ist anzuwenden. [Fußnote: |
| 98 | BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach |
| 99 | Umfang und Vielfalt der Daten und das Ausmaß der durch die |
| 100 | Daten zu gewinnenden Rückschlüsse auf die Person des |
| 101 | Betroffenen. Ermöglicht die Datenerhebung potentiell eine |
| 102 | umfassende Erkenntnisgewinnung über den Betroffenen, so ist |
| 103 | das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit |
| 104 | und Integrität informationstechnischer Systeme einschlägig. |
| 105 | [Fußnote: Hinz, JURA 2009, 141, 144.] |
Der Text verglichen mit der Originalversion
| 1 | Verfassungsrechtliche Verortung |
| 2 | |
| 3 | Der Grundrechtekatalog des Grundgesetzes enthält im |
| 4 | Gegensatz zur Grundrechtecharta der Europäischen Union (GRC) |
| 5 | kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl. |
| 6 | zur Forderung eines Grundrechtes auf Datenschutz |
| 7 | Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der |
| 8 | Datenschutz ein Wert von Verfassungsrang und nimmt über |
| 9 | verschiedene Grundrechte am Grundrechtsschutz teil. |
| 10 | Namentlich finden sich datenschutzrechtliche Gehalte im |
| 11 | Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. |
| 12 | 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art. |
| 13 | 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung |
| 14 | (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des |
| 15 | verfassungsrechtlichen Datenschutzes wird das |
| 16 | „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und |
| 17 | Integrität informationstechnischer Systeme angesehen. |
| 18 | [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.] |
| 19 | IT-Grundrecht auf Gewährleistung der Vertraulichkeit und |
| 20 | Integrität informationstechnischer Systeme |
| 21 | Als besondere Ausprägung des allgemeinen |
| 22 | Persönlichkeitsrechts hat das BVerfG im Hinblick auf |
| 23 | Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht |
| 24 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 25 | informationstechnischer Systeme entwickelt. [Fußnote: |
| 26 | BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in |
| 27 | informationstechnische Systeme, soweit der Schutz nicht |
| 28 | durch andere Grundrechte, wie insbesondere Art. 10 oder |
| 29 | Art. 13 GG, sowie durch das Recht auf informationelle |
| 30 | Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120, |
| 31 | 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt, |
| 32 | wenn der Kommunikationsvorgang beendet ist oder der Zugriff |
| 33 | außerhalb eines laufenden Kommunikationsvorgangs des |
| 34 | Betroffenen erfolgt, was bei der Infiltration eines |
| 35 | Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120, |
| 36 | 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher |
| 37 | „nicht in der Lage ist, die spezifische Gefährdung des |
| 38 | informationstechnischen Systems abzuwehren“, da der Eingriff |
| 39 | standortunabhängig über das Internet erfolgen kann. |
| 40 | [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf |
| 41 | informationelle Selbstbestimmung trägt „den |
| 42 | Persönlichkeitsgefährdungen nicht vollständig Rechnung, die |
| 43 | sich daraus ergeben, dass der Einzelne zu seiner |
| 44 | Persönlichkeitsentfaltung auf die Nutzung |
| 45 | informationstechnischer Systeme angewiesen ist und dabei dem |
| 46 | System persönliche Daten anvertraut oder schon allein durch |
| 47 | dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf |
| 48 | ein solches System zugreift, kann sich einen potentiell |
| 49 | äußerst großen und aussagekräftigen Datenbestand |
| 50 | verschaffen, ohne noch auf weitere Datenerhebungs- und |
| 51 | Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher |
| 52 | Zugriff geht in seinem Gewicht für die Persönlichkeit des |
| 53 | Betroffenen über einzelne Datenerhebungen, vor denen das |
| 54 | Recht auf informationelle Selbstbestimmung schützt, weit |
| 55 | hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.] |
| 56 | |
| 57 | Erfasst sind Systeme, „die allein oder in ihren technischen |
| 58 | Vernetzungen personenbezogene Daten des Betroffenen in einem |
| 59 | Umfang und in einer Vielfalt enthalten können, dass ein |
| 60 | Zugriff auf das System es ermöglicht, einen Einblick in |
| 61 | wesentliche Teile der Lebensgestaltung einer Person zu |
| 62 | gewinnen oder gar ein aussagekräftiges Bild der |
| 63 | Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern |
| 64 | oder Mobiltelefonen und elektronischen Terminkalendern, die |
| 65 | über einen großen Funktionsumfang verfügen und |
| 66 | personenbezogene Daten vielfältiger Art erfassen und |
| 67 | speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt |
| 68 | wird nicht nur vor einer Verletzung der Vertraulichkeit |
| 69 | dieser Daten, sondern bereits vor dem Antasten der |
| 70 | Integrität des Systems, da hierdurch „die entscheidende |
| 71 | technische Hürde für eine Ausspähung, Überwachung oder |
| 72 | Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE |
| 73 | 120, 274, 314.] |
| 74 | |
| 75 | Dabei betont das BVerfG, dass „der Standort des Systems … |
| 76 | ohne Belang und oftmals für die Behörde nicht einmal |
| 77 | erkennbar“ sei, was „insbesondere für mobile |
| 78 | informationstechnische Systeme wie etwa Laptops, Personal |
| 79 | Digital Assistants (PDAs) oder Mobiltelefone“ gelte. |
| 80 | [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich |
| 81 | schließen, dass der Schutz unabhängig davon zu gewährleisten |
| 82 | ist, wo der Datenbestand gespeichert ist. |
| 83 | |
| 84 | Die Abgrenzung zum Grundrecht auf informationelle |
| 85 | Selbstbestimmung erfolgt in erster Linie nach quantitativen |
| 86 | Gesichtspunkten. Während das Grundrecht auf informationelle |
| 87 | Selbstbestimmung Schutz vor Zugriff auf einzelne |
| 88 | personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht |
| 89 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 90 | informationstechnischer Systeme um den Schutz einer Vielzahl |
| 91 | von (personenbezogenen) Daten (Datenbestand), die auf einem |
| 92 | informationstechnischen System gespeichert sind. Denn wenn |
| 93 | lediglich Daten mit einem punktuellen Bezug zu einem |
| 94 | bestimmten Lebensbereich abgerufen werden, unterscheidet |
| 95 | sich der staatliche Zugriff auf informationstechnische |
| 96 | Systeme nicht von anderen Datenerhebungen und das Recht auf |
| 97 | informationelle Selbstbestimmung ist anzuwenden. [Fußnote: |
| 98 | BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach |
| 99 | Umfang und Vielfalt der Daten und das Ausmaß der durch die |
| 100 | Daten zu gewinnenden Rückschlüsse auf die Person des |
| 101 | Betroffenen. Ermöglicht die Datenerhebung potentiell eine |
| 102 | umfassende Erkenntnisgewinnung über den Betroffenen, so ist |
| 103 | das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit |
| 104 | und Integrität informationstechnischer Systeme einschlägig. |
| 105 | [Fußnote: Hinz, JURA 2009, 141, 144.] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag