2.1.3 Datenschutz im Grundgesetz

1-1 von 1
  • 2.1.3 Datenschutz im Grundgesetz (Originalversion)

    von EnqueteBuero, angelegt
    1 Verfassungsrechtliche Verortung
    2
    3 Der Grundrechtekatalog des Grundgesetzes enthält im
    4 Gegensatz zur Grundrechtecharta der Europäischen Union (GRC)
    5 kein explizites Grundrecht des Datenschutzes. [Fußnote: Vgl.
    6 zur Forderung eines Grundrechtes auf Datenschutz
    7 Kloepfer/Schärdel, JZ 2009, 453 ff.] Gleichwohl ist der
    8 Datenschutz ein Wert von Verfassungsrang und nimmt über
    9 verschiedene Grundrechte am Grundrechtsschutz teil.
    10 Namentlich finden sich datenschutzrechtliche Gehalte im
    11 Allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art.
    12 1 Abs. 1 GG), im Brief-, Post- und Fernmeldegeheimnis (Art.
    13 10 GG) und im Grundrecht der Unverletzlichkeit der Wohnung
    14 (Art. 13 GG). Als vorläufiger Höhepunkt in der Judikatur des
    15 verfassungsrechtlichen Datenschutzes wird das
    16 „IT-Grundrecht“ auf Gewährleistung der Vertraulichkeit und
    17 Integrität informationstechnischer Systeme angesehen.
    18 [Fußnote: Vgl. Gurlit, NJW 2010, 1035, 1036.]
    19 IT-Grundrecht auf Gewährleistung der Vertraulichkeit und
    20 Integrität informationstechnischer Systeme
    21 Als besondere Ausprägung des allgemeinen
    22 Persönlichkeitsrechts hat das BVerfG im Hinblick auf
    23 Online-Durchsuchungen das sog. IT- bzw. Computergrundrecht
    24 auf Gewährleistung der Vertraulichkeit und Integrität
    25 informationstechnischer Systeme entwickelt. [Fußnote:
    26 BVerfGE 120, 274, 302 ff.] Es „schützt vor Eingriffen in
    27 informationstechnische Systeme, soweit der Schutz nicht
    28 durch andere Grundrechte, wie insbesondere Art. 10 oder
    29 Art. 13 GG, sowie durch das Recht auf informationelle
    30 Selbstbestimmung gewährleistet ist.“ [Fußnote: BVerfGE 120,
    31 274, 302.]Der Schutz des Art. 10 Abs. 1 Var. 3 GG versagt,
    32 wenn der Kommunikationsvorgang beendet ist oder der Zugriff
    33 außerhalb eines laufenden Kommunikationsvorgangs des
    34 Betroffenen erfolgt, was bei der Infiltration eines
    35 Computers regelmäßig der Fall ist. [Fußnote: BVerfGE 120,
    36 274, 307 f.] Art. 13 GG bietet raumbezogenen Schutz, welcher
    37 „nicht in der Lage ist, die spezifische Gefährdung des
    38 informationstechnischen Systems abzuwehren“, da der Eingriff
    39 standortunabhängig über das Internet erfolgen kann.
    40 [Fußnote: BVerfGE 120, 274, 310.]Das Recht auf
    41 informationelle Selbstbestimmung trägt „den
    42 Persönlichkeitsgefährdungen nicht vollständig Rechnung, die
    43 sich daraus ergeben, dass der Einzelne zu seiner
    44 Persönlichkeitsentfaltung auf die Nutzung
    45 informationstechnischer Systeme angewiesen ist und dabei dem
    46 System persönliche Daten anvertraut oder schon allein durch
    47 dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf
    48 ein solches System zugreift, kann sich einen potentiell
    49 äußerst großen und aussagekräftigen Datenbestand
    50 verschaffen, ohne noch auf weitere Datenerhebungs- und
    51 Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher
    52 Zugriff geht in seinem Gewicht für die Persönlichkeit des
    53 Betroffenen über einzelne Datenerhebungen, vor denen das
    54 Recht auf informationelle Selbstbestimmung schützt, weit
    55 hinaus.“ [Fußnote: BVerfGE 120, 274, 312 f.]
    56
    57 Erfasst sind Systeme, „die allein oder in ihren technischen
    58 Vernetzungen personenbezogene Daten des Betroffenen in einem
    59 Umfang und in einer Vielfalt enthalten können, dass ein
    60 Zugriff auf das System es ermöglicht, einen Einblick in
    61 wesentliche Teile der Lebensgestaltung einer Person zu
    62 gewinnen oder gar ein aussagekräftiges Bild der
    63 Persönlichkeit zu erhalten“, wie z.B. bei Personalcomputern
    64 oder Mobiltelefonen und elektronischen Terminkalendern, die
    65 über einen großen Funktionsumfang verfügen und
    66 personenbezogene Daten vielfältiger Art erfassen und
    67 speichern können. [Fußnote: BVerfGE 120, 274, 314.]Geschützt
    68 wird nicht nur vor einer Verletzung der Vertraulichkeit
    69 dieser Daten, sondern bereits vor dem Antasten der
    70 Integrität des Systems, da hierdurch „die entscheidende
    71 technische Hürde für eine Ausspähung, Überwachung oder
    72 Manipulation des Systems genommen“ ist. [Fußnote: BVerfGE
    73 120, 274, 314.]
    74
    75 Dabei betont das BVerfG, dass „der Standort des Systems …
    76 ohne Belang und oftmals für die Behörde nicht einmal
    77 erkennbar“ sei, was „insbesondere für mobile
    78 informationstechnische Systeme wie etwa Laptops, Personal
    79 Digital Assistants (PDAs) oder Mobiltelefone“ gelte.
    80 [Fußnote: BVerfGE 120, 274, 310 f.] Daraus lässt sich
    81 schließen, dass der Schutz unabhängig davon zu gewährleisten
    82 ist, wo der Datenbestand gespeichert ist.
    83
    84 Die Abgrenzung zum Grundrecht auf informationelle
    85 Selbstbestimmung erfolgt in erster Linie nach quantitativen
    86 Gesichtspunkten. Während das Grundrecht auf informationelle
    87 Selbstbestimmung Schutz vor Zugriff auf einzelne
    88 personenbezogene Daten gewährt, geht es beim (IT-)Grundrecht
    89 auf Gewährleistung der Vertraulichkeit und Integrität
    90 informationstechnischer Systeme um den Schutz einer Vielzahl
    91 von (personenbezogenen) Daten (Datenbestand), die auf einem
    92 informationstechnischen System gespeichert sind. Denn wenn
    93 lediglich Daten mit einem punktuellen Bezug zu einem
    94 bestimmten Lebensbereich abgerufen werden, unterscheidet
    95 sich der staatliche Zugriff auf informationstechnische
    96 Systeme nicht von anderen Datenerhebungen und das Recht auf
    97 informationelle Selbstbestimmung ist anzuwenden. [Fußnote:
    98 BVerfGE 120, 274, 313.] Abgrenzungskriterium sind demnach
    99 Umfang und Vielfalt der Daten und das Ausmaß der durch die
    100 Daten zu gewinnenden Rückschlüsse auf die Person des
    101 Betroffenen. Ermöglicht die Datenerhebung potentiell eine
    102 umfassende Erkenntnisgewinnung über den Betroffenen, so ist
    103 das (IT-)Grundrecht auf Gewährleistung der Vertraulichkeit
    104 und Integrität informationstechnischer Systeme einschlägig.
    105 [Fußnote: Hinz, JURA 2009, 141, 144.]