Menu Expand

Cite BOOK

Style

Hauser, M. (2015). Das IT-Grundrecht. Schnittfelder und Auswirkungen. Duncker & Humblot. https://doi.org/10.3790/978-3-428-54643-5
Hauser, Markus. Das IT-Grundrecht: Schnittfelder und Auswirkungen. Duncker & Humblot, 2015. Book. https://doi.org/10.3790/978-3-428-54643-5
Hauser, M (2015): Das IT-Grundrecht: Schnittfelder und Auswirkungen, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-54643-5

Format

Das IT-Grundrecht

Schnittfelder und Auswirkungen

Hauser, Markus

Schriften zum Öffentlichen Recht, Vol. 1301

(2015)

Additional Information

Book Details

Pricing

About The Author

Markus Hauser studierte von 2001 bis 2006 Rechtswissenschaften an der Ludwig-Maximilians-Universität München mit Schwerpunkt im Öffentlichen Recht. Nach dem Abschluss des Zweiten Staatsexamens im Oktober 2008 promovierte er bei Frau Prof. Dr. Marion Albers an den Universitäten Augsburg und Hamburg. Neben der Promotion war Markus Hauser zunächst als Anwalt im IT-Recht tätig, ehe er in den Dienst des Freistaats Bayern wechselte.

Abstract

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) wurde vom BVerfG als weitere Ausprägung des allgemeinen Persönlichkeitsrechts ausgeformt. Die Untersuchung befasst sich neben der Rekonstruktion und Einordnung in das bestehende Grundrechtsgefüge mit den Rahmenbedingungen für zulässige Eingriffe in das »neue Grundrecht«.

Die Schaffung einer neuen Kategorie als Abgrenzungsposten war nicht erforderlich, um die Zulässigkeit einer Befugnisnorm für die Online-Durchsuchung von IT-Systemen zu beurteilen. Gleichwohl bietet das IT-Grundrecht über die Projektion der Persönlichkeit des Grundrechtsträgers auf bestimmte Datenverarbeitungssysteme einen Anknüpfungspunkt für eine sachgerechte Beurteilung entsprechender Problemlagen. Im Vordergrund steht zunächst eine abwehrrechtliche Konzeption (»virtuelle Wohnung«). Darüber hinaus werden aber auch objektive Dimensionen in den Blick genommen.
»The Fundamental IT Right«

In 2008, the German Federal Constitutional Court derived the fundamental right to the guarantee of the confidentiality and integrity of information technology systems from the general right of personality. The author examines the genesis, effects and intersections of this fundamental IT right. The thesis aims at a reconstruction that is also taking into account recent trends in the Court's rulings.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
A. Einleitung 13
I. Ein neuer Ansatz für den Persönlichkeitsschutz 13
1. Einführung 13
2. Vertraulichkeit und Integrität informationstechnischer Systeme 14
II. Ziele der Untersuchung 16
III. Gang der Untersuchung 17
B. Grundlagen der Online-Durchsuchung 19
I. Zielsetzung 19
II. Nutzung und Missbrauch von Informationstechnologie 19
III. Bisherige Ermittlungsmöglichkeiten 22
1. Auskunft über Telekommunikationsverkehrsdaten 22
2. Telekommunikationsüberwachung 25
3. Offene Durchsuchung, Sicherstellung 26
4. Akustische Wohnraumüberwachung 28
IV. Weitere Defizite der vorhandenen Ermittlungsmethoden 28
V. Online-Durchsuchung 29
1. Begriffsverständnis 30
2. Durchführung 31
a) Spähprogramm in den Händen staatlicher Behörden 31
b) Ablauf einer Online-Durchsuchung 34
3. Technische Herausforderungen 36
a) Installation 36
aa) Infiltration unter maßgeblicher Mitwirkung des Nutzers 37
bb) Infiltration unter geringer oder ohne Mitwirkung des Nutzers 38
b) Laufender Betrieb 41
c) Zwischenergebnis 42
VI. Bewältigung früherer Online-Durchsuchungen 43
C. Grundlegende Konzeption des IT-Grundrechts 46
I. Ein neues Grundrecht? 47
II. Schutzkonzept 49
1. Verwirklichung der Persönlichkeit bei der Nutzung ninformationstechnischer Systeme 50
2. Persönlichkeitsgefährdungen 54
3. Persönlichkeitsschutz in neuer Anknüpfung 55
a) Perspektivwechsel hin zu einem gegenständlichen Schutz 57
b) Vertraulichkeit und Integrität 60
c) Systemschutz ergänzt Systemdatenschutz 61
4. Virtuelle Wohnung? 66
III. Schutzbereich 70
1. Gewährleistung der Vertraulichkeit und Integrität ­informationstechnischer Systeme 70
2. Das informationstechnische System 71
a) Grundlage 71
aa) Funktionseinheit 73
bb) Steuerung durch Verarbeitungslogik 74
cc) Technische Abgrenzung 75
dd) Zwischenergebnis 77
b) Bedeutung der Vernetzung 79
c) Beschränkung auf komplexe IT-Systeme 80
aa) Potentieller Einblick in wesentliche Teile der Lebensgestaltung 82
bb) Lediglich punktueller Bezug zu einem bestimmten Lebensbereich 83
cc) Beurteilung der Einschränkung 85
d) Einzelfälle 87
aa) Komponenten von IT-Systemen 87
bb) Mobiltelefone 88
cc) Lokale Netzwerke 90
dd) Von Hardware abstrahierte Systeme und Dienste 91
(1) Virtuelle IT-Systeme 91
(2) Cloud Computing 93
(3) Sonstige Online-Benutzerkonten 96
ee) Chipkarten mit Mikroprozessor, RFID 98
3. Nutzung als eigenes System 100
a) Einfachgesetzliche Zuordnungskriterien 101
b) Verfassungsrechtliches Verständnis 105
c) Einzelfälle 108
aa) Gemeinsame Nutzung 108
bb) Eigenes System über Systeme in der Verfügungsgewalt anderer 110
4. Vertraulichkeit und Integrität 112
a) Vertraulichkeit – Vertraulichkeitserwartung 112
b) Integrität – Integritätserwartung 116
5. Anvertrauen von Daten als weitere Anforderung? 119
6. Anwendbarkeit auf juristische Personen, Art. 19 Abs. 3 GG 120
7. Zwischenergebnis 124
D. Einordnung in das bestehende Grundrechtsgefüge 125
I. Fernmeldegeheimnis, Art. 10 GG 126
1. Relevante Entscheidungen zum Telekommunikationsschutz 127
2. Folgerungen für die neue Gewährleistung 130
a) Laufende Kommunikation, Quellen-TKÜ 135
b) Systeme in der Verfügungsgewalt Dritter 137
aa) Zugriff auf dem vorgesehenem Weg 137
bb) Abgrenzungskriterium Beherrschbarkeit 138
cc) Abgrenzungskriterium Kommunikation 141
dd) Abgrenzung von Kommunikationsinhalten und sonstigen Daten 143
ee) Autorisierungskriterium und Idealkonkurrenz 146
ff) Folgerungen 147
c) Lokale Netzwerke 150
d) Technische Kommunikationsvorgänge, IMSI-Catcher 152
3. Zwischenergebnis 154
II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG 155
1. Schutzlücke des Wohnungsgrundrechts 158
2. Messung von Abstrahlungen 164
3. Konsequenzen für offene Maßnahmen 167
4. Zwischenergebnis 168
III. Schutz des Eigentums, Art. 14 GG 170
IV. Schutz der Privatsphäre 174
V. Recht auf informationelle Selbstbestimmung 178
1. Abgrenzung durch das Bundesverfassungsgericht 183
a) Gewährleistungsgehalt des IT-Grundrechts 183
b) Einzelne Datenerhebungen – punktuelle Eingriffe 190
c) Offene Maßnahmen 193
d) Komplexität 194
e) Integritätsschutz 195
f) Zwischenergebnis 196
2. Subsidiarität des IT-Grundrechts 197
3. Spezialität des IT-Grundrechts 198
a) Einordnung in das vorhandene Grundrechtsgefüge 200
b) Chance auf einheitlichen Beurteilungsmaßstab 201
4. Ergänzungsverhältnis der Gewährleistungen 203
VI. Sonstige Grundrechte 205
1. Pressefreiheit, Art. 5 Abs. 1 GG 205
2. Berufsfreiheit, Art. 12 Abs. 1 GG 206
E. Beschränkungen des IT-Grundrechts 209
I. Eingriff 209
1. Integrität 210
2. Vertraulichkeit 213
3. Besondere Fallkonstellationen 215
a) Online-Durchsuchung 215
b) Quellen-Telekommunikationsüberwachung 216
c) Offene, punktuelle Maßnahmen 219
d) Eingriffe in vernetzten Zusammenhängen 221
4. Nachwirkender Schutz 222
II. Rechtfertigung 223
1. Völkerrechtliche Belange 223
2. Legitimer Zweck 226
3. Geeignetheit 226
a) Einschätzungsprärogative des Gesetzgebers 227
b) Selbstschutz 228
c) Beweiswert von erlangten Daten 229
4. Erforderlichkeit einer Eingriffsbefugnis 231
5. Verhältnismäßigkeit im engeren Sinne 233
a) Gesteigerte Intensität des Eingriffs 233
aa) Ausforschungspotential 233
bb) Dauer des Eingriffs – Dauerüberwachung contra Momentaufnahme 235
cc) Heimlichkeit 235
dd) Beeinträchtigung der Integrität 237
ee) Streubreite 239
ff) Zwischenergebnis 240
b) Inhaltliche Anforderungen 241
aa) Präventive Online-Durchsuchung 241
(1) Überragend wichtiges Rechtsgut 241
(2) Tatsächliche Anhaltspunkte einer konkreten Gefahr 243
bb) Repressive Online-Durchsuchung 246
c) Verfahrensrechtliche Rahmenbedingungen 248
aa) Richtervorbehalt 248
bb) Dokumentation 253
cc) Benachrichtigungspflicht 254
dd) Evaluierungspflicht 255
ee) Sonstige Vorkehrungen 259
d) Kernbereichsschutz 262
aa) Unantastbarer Kernbereich privater Lebensgestaltung 262
bb) Prozedurales Schutzkonzept 266
(1) Ausforschungseingriffe in den Kernbereich – „Tagebuch.txt“ 266
(2) Auswertungsphase 271
6. Abweichender Maßstab für sonstige Eingriffe 274
a) Quellen-TKÜ 275
aa) Verfassungskonforme Gestaltung von Eingriffen 275
bb) Bisherige Ermächtigungsgrundlagen – insbesondere § 100a StPO 276
b) Offene, punktuelle Maßnahmen 283
c) Messung von Abstrahlungen 287
d) Isolierte Integritätsbeeinträchtigungen 289
F. Ausblick: Ausstrahlungswirkung und Schutzpflichten 290
I. Allgemeines 290
1. Ausstrahlungswirkung – mittelbare Drittwirkung 291
2. Schutzpflichten 292
II. Problemfelder bei der Nutzung von IT-Systemen 293
1. Grundlegende Herausforderungen 294
2. Gezielte (externe) Beeinträchtigungen 295
a) Hacking und Schadprogramme 295
b) Zugriff auf lokale Netzwerke 296
c) Missbrauch von Kommunikationsmitteln mit Auswirkung auf IT-Systeme 297
3. Immanente Beeinträchtigungen 297
a) Unerwünschte Funktionen von Hard- und Software 297
b) Sicherheitslücken 298
c) Exkurs: Entfernen von Nutzungsbeschränkungen – Jailbreaking, Rooting 299
4. Nutzung fremder IT-Infrastrukturen 300
a) Allgemeines 300
b) Arbeits- und Dienstverhältnisse 300
c) Cloud Computing 301
d) Sonstige Benutzerkonten, Soziale Netzwerke 303
III. Grundlegende Mechanismen der IT-Gewährleistung 304
1. Schwerpunkt bei der privatrechtlichen Ausgestaltung 305
2. Technisch-organisatorische Schutzkonzepte 306
3. Hilfe zur Selbsthilfe 309
IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 310
1. Öffentliches Recht 310
a) Datenschutzrecht, BDSG 310
b) Weitere Regelungen 314
aa) Elektronischer Identitätsnachweis: § 27 Abs. 3 PAuswG 314
bb) De-Mail-Gesetz 315
2. Zivilrecht 316
a) Schuldrecht und insbesondere Vertragsrecht 316
b) Deliktsrecht 319
3. Strafrecht 323
a) Schutzgut Vertraulichkeit 324
aa) § 202a StGB – Ausspähen von Daten 324
bb) § 202b StGB – Abfangen von Daten 325
cc) § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten 327
dd) Exkurs: § 201a StGB – Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 328
b) Schutzgut Integrität 329
aa) § 303a StGB – Datenveränderung 329
bb) § 303b StGB – Computersabotage 331
c) Ergebnis 333
V. Besondere Fallgruppen 334
1. Arbeitsrecht 334
2. Vernetzte Systeme: Cloud Computing etc. 336
G. Ergebnis 340
I. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 340
1. Genese des IT-Grundrechts 340
2. Abwehrrecht 340
a) Schutzbereich 340
b) Einordnung in das bestehende Grundrechtsgefüge 341
c) Beschränkungen 342
3. Objektive Grundrechtsdimensionen 344
II. Ausblick 344
Literaturverzeichnis 346
Sachwortverzeichnis 373