Papier: 2.1.3 Datenschutz im Grundgesetz
Originalversion
1 | Verfassungsrechtliche Verortung |
2 | |
3 | Der Grundrechtekatalog des Grundgesetzes enthält im |
4 | Gegensatz zur Grundrechtecharta der Europäischen Union (GRC) |
5 | kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl. |
6 | zur Forderung eines Grundrechtes auf Datenschutz |
7 | Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der |
8 | Datenschutz ein Wert von Verfassungsrang und nimmt über |
9 | verschiedene Grundrechte am Grundrechtsschutz teil. |
10 | Namentlich finden sich datenschutzrechtliche Gehalte im |
11 | Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. |
12 | 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art. |
13 | 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung |
14 | (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des |
15 | verfassungsrechtlichen Datenschutzes wird das |
16 | „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und |
17 | Integrität informationstechnischer Systeme angesehen. |
18 | [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.] |
19 | IT-Grundrecht auf Gewährleistung der Vertraulichkeit und |
20 | Integrität informationstechnischer Systeme |
21 | Als besondere Ausprägung des allgemeinen |
22 | Persönlichkeitsrechts hat das BVerfG im Hinblick auf |
23 | Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht |
24 | auf Gewährleistung der Vertraulichkeit und Integrität |
25 | informationstechnischer Systeme entwickelt. [Fußnote: |
26 | BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in |
27 | informationstechnische Systeme, soweit der Schutz nicht |
28 | durch andere Grundrechte, wie insbesondere Art. 10 oder |
29 | Art. 13 GG, sowie durch das Recht auf informationelle |
30 | Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120, |
31 | 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt, |
32 | wenn der Kommunikationsvorgang beendet ist oder der Zugriff |
33 | außerhalb eines laufenden Kommunikationsvorgangs des |
34 | Betroffenen erfolgt, was bei der Infiltration eines |
35 | Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120, |
36 | 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher |
37 | „nicht in der Lage ist, die spezifische Gefährdung des |
38 | informationstechnischen Systems abzuwehren“, da der Eingriff |
39 | standortunabhängig über das Internet erfolgen kann. |
40 | [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf |
41 | informationelle Selbstbestimmung trägt „den |
42 | Persönlichkeitsgefährdungen nicht vollständig Rechnung, die |
43 | sich daraus ergeben, dass der Einzelne zu seiner |
44 | Persönlichkeitsentfaltung auf die Nutzung |
45 | informationstechnischer Systeme angewiesen ist und dabei dem |
46 | System persönliche Daten anvertraut oder schon allein durch |
47 | dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf |
48 | ein solches System zugreift, kann sich einen potentiell |
49 | äußerst großen und aussagekräftigen Datenbestand |
50 | verschaffen, ohne noch auf weitere Datenerhebungs- und |
51 | Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher |
52 | Zugriff geht in seinem Gewicht für die Persönlichkeit des |
53 | Betroffenen über einzelne Datenerhebungen, vor denen das |
54 | Recht auf informationelle Selbstbestimmung schützt, weit |
55 | hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.] |
56 | |
57 | Erfasst sind Systeme, „die allein oder in ihren technischen |
58 | Vernetzungen personenbezogene Daten des Betroffenen in einem |
59 | Umfang und in einer Vielfalt enthalten können, dass ein |
60 | Zugriff auf das System es ermöglicht, einen Einblick in |
61 | wesentliche Teile der Lebensgestaltung einer Person zu |
62 | gewinnen oder gar ein aussagekräftiges Bild der |
63 | Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern |
64 | oder Mobiltelefonen und elektronischen Terminkalendern, die |
65 | über einen großen Funktionsumfang verfügen und |
66 | personenbezogene Daten vielfältiger Art erfassen und |
67 | speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt |
68 | wird nicht nur vor einer Verletzung der Vertraulichkeit |
69 | dieser Daten, sondern bereits vor dem Antasten der |
70 | Integrität des Systems, da hierdurch „die entscheidende |
71 | technische Hürde für eine Ausspähung, Überwachung oder |
72 | Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE |
73 | 120, 274, 314.] |
74 | |
75 | Dabei betont das BVerfG, dass „der Standort des Systems … |
76 | ohne Belang und oftmals für die Behörde nicht einmal |
77 | erkennbar“ sei, was „insbesondere für mobile |
78 | informationstechnische Systeme wie etwa Laptops, Personal |
79 | Digital Assistants (PDAs) oder Mobiltelefone“ gelte. |
80 | [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich |
81 | schließen, dass der Schutz unabhängig davon zu gewährleisten |
82 | ist, wo der Datenbestand gespeichert ist. |
83 | |
84 | Die Abgrenzung zum Grundrecht auf informationelle |
85 | Selbstbestimmung erfolgt in erster Linie nach quantitativen |
86 | Gesichtspunkten. Während das Grundrecht auf informationelle |
87 | Selbstbestimmung Schutz vor Zugriff auf einzelne |
88 | personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht |
89 | auf Gewährleistung der Vertraulichkeit und Integrität |
90 | informationstechnischer Systeme um den Schutz einer Vielzahl |
91 | von (personenbezogenen) Daten (Datenbestand), die auf einem |
92 | informationstechnischen System gespeichert sind. Denn wenn |
93 | lediglich Daten mit einem punktuellen Bezug zu einem |
94 | bestimmten Lebensbereich abgerufen werden, unterscheidet |
95 | sich der staatliche Zugriff auf informationstechnische |
96 | Systeme nicht von anderen Datenerhebungen und das Recht auf |
97 | informationelle Selbstbestimmung ist anzuwenden. [Fußnote: |
98 | BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach |
99 | Umfang und Vielfalt der Daten und das Ausmaß der durch die |
100 | Daten zu gewinnenden Rückschlüsse auf die Person des |
101 | Betroffenen. Ermöglicht die Datenerhebung potentiell eine |
102 | umfassende Erkenntnisgewinnung über den Betroffenen, so ist |
103 | das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit |
104 | und Integrität informationstechnischer Systeme einschlägig. |
105 | [Fußnote: Hinz, JURA 2009, 141, 144.] |
Der Text verglichen mit der Originalversion
1 | Verfassungsrechtliche Verortung |
2 | |
3 | Der Grundrechtekatalog des Grundgesetzes enthält im |
4 | Gegensatz zur Grundrechtecharta der Europäischen Union (GRC) |
5 | kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl. |
6 | zur Forderung eines Grundrechtes auf Datenschutz |
7 | Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der |
8 | Datenschutz ein Wert von Verfassungsrang und nimmt über |
9 | verschiedene Grundrechte am Grundrechtsschutz teil. |
10 | Namentlich finden sich datenschutzrechtliche Gehalte im |
11 | Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. |
12 | 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art. |
13 | 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung |
14 | (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des |
15 | verfassungsrechtlichen Datenschutzes wird das |
16 | „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und |
17 | Integrität informationstechnischer Systeme angesehen. |
18 | [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.] |
19 | IT-Grundrecht auf Gewährleistung der Vertraulichkeit und |
20 | Integrität informationstechnischer Systeme |
21 | Als besondere Ausprägung des allgemeinen |
22 | Persönlichkeitsrechts hat das BVerfG im Hinblick auf |
23 | Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht |
24 | auf Gewährleistung der Vertraulichkeit und Integrität |
25 | informationstechnischer Systeme entwickelt. [Fußnote: |
26 | BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in |
27 | informationstechnische Systeme, soweit der Schutz nicht |
28 | durch andere Grundrechte, wie insbesondere Art. 10 oder |
29 | Art. 13 GG, sowie durch das Recht auf informationelle |
30 | Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120, |
31 | 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt, |
32 | wenn der Kommunikationsvorgang beendet ist oder der Zugriff |
33 | außerhalb eines laufenden Kommunikationsvorgangs des |
34 | Betroffenen erfolgt, was bei der Infiltration eines |
35 | Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120, |
36 | 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher |
37 | „nicht in der Lage ist, die spezifische Gefährdung des |
38 | informationstechnischen Systems abzuwehren“, da der Eingriff |
39 | standortunabhängig über das Internet erfolgen kann. |
40 | [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf |
41 | informationelle Selbstbestimmung trägt „den |
42 | Persönlichkeitsgefährdungen nicht vollständig Rechnung, die |
43 | sich daraus ergeben, dass der Einzelne zu seiner |
44 | Persönlichkeitsentfaltung auf die Nutzung |
45 | informationstechnischer Systeme angewiesen ist und dabei dem |
46 | System persönliche Daten anvertraut oder schon allein durch |
47 | dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf |
48 | ein solches System zugreift, kann sich einen potentiell |
49 | äußerst großen und aussagekräftigen Datenbestand |
50 | verschaffen, ohne noch auf weitere Datenerhebungs- und |
51 | Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher |
52 | Zugriff geht in seinem Gewicht für die Persönlichkeit des |
53 | Betroffenen über einzelne Datenerhebungen, vor denen das |
54 | Recht auf informationelle Selbstbestimmung schützt, weit |
55 | hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.] |
56 | |
57 | Erfasst sind Systeme, „die allein oder in ihren technischen |
58 | Vernetzungen personenbezogene Daten des Betroffenen in einem |
59 | Umfang und in einer Vielfalt enthalten können, dass ein |
60 | Zugriff auf das System es ermöglicht, einen Einblick in |
61 | wesentliche Teile der Lebensgestaltung einer Person zu |
62 | gewinnen oder gar ein aussagekräftiges Bild der |
63 | Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern |
64 | oder Mobiltelefonen und elektronischen Terminkalendern, die |
65 | über einen großen Funktionsumfang verfügen und |
66 | personenbezogene Daten vielfältiger Art erfassen und |
67 | speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt |
68 | wird nicht nur vor einer Verletzung der Vertraulichkeit |
69 | dieser Daten, sondern bereits vor dem Antasten der |
70 | Integrität des Systems, da hierdurch „die entscheidende |
71 | technische Hürde für eine Ausspähung, Überwachung oder |
72 | Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE |
73 | 120, 274, 314.] |
74 | |
75 | Dabei betont das BVerfG, dass „der Standort des Systems … |
76 | ohne Belang und oftmals für die Behörde nicht einmal |
77 | erkennbar“ sei, was „insbesondere für mobile |
78 | informationstechnische Systeme wie etwa Laptops, Personal |
79 | Digital Assistants (PDAs) oder Mobiltelefone“ gelte. |
80 | [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich |
81 | schließen, dass der Schutz unabhängig davon zu gewährleisten |
82 | ist, wo der Datenbestand gespeichert ist. |
83 | |
84 | Die Abgrenzung zum Grundrecht auf informationelle |
85 | Selbstbestimmung erfolgt in erster Linie nach quantitativen |
86 | Gesichtspunkten. Während das Grundrecht auf informationelle |
87 | Selbstbestimmung Schutz vor Zugriff auf einzelne |
88 | personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht |
89 | auf Gewährleistung der Vertraulichkeit und Integrität |
90 | informationstechnischer Systeme um den Schutz einer Vielzahl |
91 | von (personenbezogenen) Daten (Datenbestand), die auf einem |
92 | informationstechnischen System gespeichert sind. Denn wenn |
93 | lediglich Daten mit einem punktuellen Bezug zu einem |
94 | bestimmten Lebensbereich abgerufen werden, unterscheidet |
95 | sich der staatliche Zugriff auf informationstechnische |
96 | Systeme nicht von anderen Datenerhebungen und das Recht auf |
97 | informationelle Selbstbestimmung ist anzuwenden. [Fußnote: |
98 | BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach |
99 | Umfang und Vielfalt der Daten und das Ausmaß der durch die |
100 | Daten zu gewinnenden Rückschlüsse auf die Person des |
101 | Betroffenen. Ermöglicht die Datenerhebung potentiell eine |
102 | umfassende Erkenntnisgewinnung über den Betroffenen, so ist |
103 | das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit |
104 | und Integrität informationstechnischer Systeme einschlägig. |
105 | [Fußnote: Hinz, JURA 2009, 141, 144.] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag