Papier: 2.1.3 Datenschutz im Grundgesetz

Originalversion

1 Verfassungsrechtliche Verortung
2
3 Der Grundrechtekatalog des Grundgesetzes enthält im
4 Gegensatz zur Grundrechtecharta der Europäischen Union (GRC)
5 kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl.
6 zur Forderung eines Grundrechtes auf Datenschutz
7 Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der
8 Datenschutz ein Wert von Verfassungsrang und nimmt über
9 verschiedene Grundrechte am Grundrechtsschutz teil.
10 Namentlich finden sich datenschutzrechtliche Gehalte im
11 Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art.
12 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art.
13 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung
14 (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des
15 verfassungsrechtlichen Datenschutzes wird das
16 „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und
17 Integrität informationstechnischer Systeme angesehen.
18 [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.]
19 IT-Grundrecht auf Gewährleistung der Vertraulichkeit und
20 Integrität informationstechnischer Systeme
21 Als besondere Ausprägung des allgemeinen
22 Persönlichkeitsrechts hat das BVerfG im Hinblick auf
23 Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht
24 auf Gewährleistung der Vertraulichkeit und Integrität
25 informationstechnischer Systeme entwickelt. [Fußnote:
26 BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in
27 informationstechnische Systeme, soweit der Schutz nicht
28 durch andere Grundrechte, wie insbesondere Art. 10 oder
29 Art. 13 GG, sowie durch das Recht auf informationelle
30 Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120,
31 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt,
32 wenn der Kommunikationsvorgang beendet ist oder der Zugriff
33 außerhalb eines laufenden Kommunikationsvorgangs des
34 Betroffenen erfolgt, was bei der Infiltration eines
35 Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120,
36 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher
37 „nicht in der Lage ist, die spezifische Gefährdung des
38 informationstechnischen Systems abzuwehren“, da der Eingriff
39 standortunabhängig über das Internet erfolgen kann.
40 [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf
41 informationelle Selbstbestimmung trägt „den
42 Persönlichkeitsgefährdungen nicht vollständig Rechnung, die
43 sich daraus ergeben, dass der Einzelne zu seiner
44 Persönlichkeitsentfaltung auf die Nutzung
45 informationstechnischer Systeme angewiesen ist und dabei dem
46 System persönliche Daten anvertraut oder schon allein durch
47 dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf
48 ein solches System zugreift, kann sich einen potentiell
49 äußerst großen und aussagekräftigen Datenbestand
50 verschaffen, ohne noch auf weitere Datenerhebungs- und
51 Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher
52 Zugriff geht in seinem Gewicht für die Persönlichkeit des
53 Betroffenen über einzelne Datenerhebungen, vor denen das
54 Recht auf informationelle Selbstbestimmung schützt, weit
55 hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.]
56
57 Erfasst sind Systeme, „die allein oder in ihren technischen
58 Vernetzungen personenbezogene Daten des Betroffenen in einem
59 Umfang und in einer Vielfalt enthalten können, dass ein
60 Zugriff auf das System es ermöglicht, einen Einblick in
61 wesentliche Teile der Lebensgestaltung einer Person zu
62 gewinnen oder gar ein aussagekräftiges Bild der
63 Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern
64 oder Mobiltelefonen und elektronischen Terminkalendern, die
65 über einen großen Funktionsumfang verfügen und
66 personenbezogene Daten vielfältiger Art erfassen und
67 speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt
68 wird nicht nur vor einer Verletzung der Vertraulichkeit
69 dieser Daten, sondern bereits vor dem Antasten der
70 Integrität des Systems, da hierdurch „die entscheidende
71 technische Hürde für eine Ausspähung, Überwachung oder
72 Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE
73 120, 274, 314.]
74
75 Dabei betont das BVerfG, dass „der Standort des Systems …
76 ohne Belang und oftmals für die Behörde nicht einmal
77 erkennbar“ sei, was „insbesondere für mobile
78 informationstechnische Systeme wie etwa Laptops, Personal
79 Digital Assistants (PDAs) oder Mobiltelefone“ gelte.
80 [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich
81 schließen, dass der Schutz unabhängig davon zu gewährleisten
82 ist, wo der Datenbestand gespeichert ist.
83
84 Die Abgrenzung zum Grundrecht auf informationelle
85 Selbstbestimmung erfolgt in erster Linie nach quantitativen
86 Gesichtspunkten. Während das Grundrecht auf informationelle
87 Selbstbestimmung Schutz vor Zugriff auf einzelne
88 personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht
89 auf Gewährleistung der Vertraulichkeit und Integrität
90 informationstechnischer Systeme um den Schutz einer Vielzahl
91 von (personenbezogenen) Daten (Datenbestand), die auf einem
92 informationstechnischen System gespeichert sind. Denn wenn
93 lediglich Daten mit einem punktuellen Bezug zu einem
94 bestimmten Lebensbereich abgerufen werden, unterscheidet
95 sich der staatliche Zugriff auf informationstechnische
96 Systeme nicht von anderen Datenerhebungen und das Recht auf
97 informationelle Selbstbestimmung ist anzuwenden. [Fußnote:
98 BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach
99 Umfang und Vielfalt der Daten und das Ausmaß der durch die
100 Daten zu gewinnenden Rückschlüsse auf die Person des
101 Betroffenen. Ermöglicht die Datenerhebung potentiell eine
102 umfassende Erkenntnisgewinnung über den Betroffenen, so ist
103 das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit
104 und Integrität informationstechnischer Systeme einschlägig.
105 [Fußnote: Hinz, JURA 2009, 141, 144.]

Der Text verglichen mit der Originalversion

1 Verfassungsrechtliche Verortung
2
3 Der Grundrechtekatalog des Grundgesetzes enthält im
4 Gegensatz zur Grundrechtecharta der Europäischen Union (GRC)
5 kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl.
6 zur Forderung eines Grundrechtes auf Datenschutz
7 Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der
8 Datenschutz ein Wert von Verfassungsrang und nimmt über
9 verschiedene Grundrechte am Grundrechtsschutz teil.
10 Namentlich finden sich datenschutzrechtliche Gehalte im
11 Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art.
12 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art.
13 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung
14 (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des
15 verfassungsrechtlichen Datenschutzes wird das
16 „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und
17 Integrität informationstechnischer Systeme angesehen.
18 [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.]
19 IT-Grundrecht auf Gewährleistung der Vertraulichkeit und
20 Integrität informationstechnischer Systeme
21 Als besondere Ausprägung des allgemeinen
22 Persönlichkeitsrechts hat das BVerfG im Hinblick auf
23 Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht
24 auf Gewährleistung der Vertraulichkeit und Integrität
25 informationstechnischer Systeme entwickelt. [Fußnote:
26 BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in
27 informationstechnische Systeme, soweit der Schutz nicht
28 durch andere Grundrechte, wie insbesondere Art. 10 oder
29 Art. 13 GG, sowie durch das Recht auf informationelle
30 Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120,
31 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt,
32 wenn der Kommunikationsvorgang beendet ist oder der Zugriff
33 außerhalb eines laufenden Kommunikationsvorgangs des
34 Betroffenen erfolgt, was bei der Infiltration eines
35 Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120,
36 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher
37 „nicht in der Lage ist, die spezifische Gefährdung des
38 informationstechnischen Systems abzuwehren“, da der Eingriff
39 standortunabhängig über das Internet erfolgen kann.
40 [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf
41 informationelle Selbstbestimmung trägt „den
42 Persönlichkeitsgefährdungen nicht vollständig Rechnung, die
43 sich daraus ergeben, dass der Einzelne zu seiner
44 Persönlichkeitsentfaltung auf die Nutzung
45 informationstechnischer Systeme angewiesen ist und dabei dem
46 System persönliche Daten anvertraut oder schon allein durch
47 dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf
48 ein solches System zugreift, kann sich einen potentiell
49 äußerst großen und aussagekräftigen Datenbestand
50 verschaffen, ohne noch auf weitere Datenerhebungs- und
51 Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher
52 Zugriff geht in seinem Gewicht für die Persönlichkeit des
53 Betroffenen über einzelne Datenerhebungen, vor denen das
54 Recht auf informationelle Selbstbestimmung schützt, weit
55 hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.]
56
57 Erfasst sind Systeme, „die allein oder in ihren technischen
58 Vernetzungen personenbezogene Daten des Betroffenen in einem
59 Umfang und in einer Vielfalt enthalten können, dass ein
60 Zugriff auf das System es ermöglicht, einen Einblick in
61 wesentliche Teile der Lebensgestaltung einer Person zu
62 gewinnen oder gar ein aussagekräftiges Bild der
63 Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern
64 oder Mobiltelefonen und elektronischen Terminkalendern, die
65 über einen großen Funktionsumfang verfügen und
66 personenbezogene Daten vielfältiger Art erfassen und
67 speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt
68 wird nicht nur vor einer Verletzung der Vertraulichkeit
69 dieser Daten, sondern bereits vor dem Antasten der
70 Integrität des Systems, da hierdurch „die entscheidende
71 technische Hürde für eine Ausspähung, Überwachung oder
72 Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE
73 120, 274, 314.]
74
75 Dabei betont das BVerfG, dass „der Standort des Systems …
76 ohne Belang und oftmals für die Behörde nicht einmal
77 erkennbar“ sei, was „insbesondere für mobile
78 informationstechnische Systeme wie etwa Laptops, Personal
79 Digital Assistants (PDAs) oder Mobiltelefone“ gelte.
80 [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich
81 schließen, dass der Schutz unabhängig davon zu gewährleisten
82 ist, wo der Datenbestand gespeichert ist.
83
84 Die Abgrenzung zum Grundrecht auf informationelle
85 Selbstbestimmung erfolgt in erster Linie nach quantitativen
86 Gesichtspunkten. Während das Grundrecht auf informationelle
87 Selbstbestimmung Schutz vor Zugriff auf einzelne
88 personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht
89 auf Gewährleistung der Vertraulichkeit und Integrität
90 informationstechnischer Systeme um den Schutz einer Vielzahl
91 von (personenbezogenen) Daten (Datenbestand), die auf einem
92 informationstechnischen System gespeichert sind. Denn wenn
93 lediglich Daten mit einem punktuellen Bezug zu einem
94 bestimmten Lebensbereich abgerufen werden, unterscheidet
95 sich der staatliche Zugriff auf informationstechnische
96 Systeme nicht von anderen Datenerhebungen und das Recht auf
97 informationelle Selbstbestimmung ist anzuwenden. [Fußnote:
98 BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach
99 Umfang und Vielfalt der Daten und das Ausmaß der durch die
100 Daten zu gewinnenden Rückschlüsse auf die Person des
101 Betroffenen. Ermöglicht die Datenerhebung potentiell eine
102 umfassende Erkenntnisgewinnung über den Betroffenen, so ist
103 das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit
104 und Integrität informationstechnischer Systeme einschlägig.
105 [Fußnote: Hinz, JURA 2009, 141, 144.]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.