Das IT-Grundrecht
BOOK
Cite BOOK
Style
Format
Das IT-Grundrecht
Schnittfelder und Auswirkungen
Schriften zum Öffentlichen Recht, Vol. 1301
(2015)
Additional Information
Book Details
Pricing
About The Author
Markus Hauser studierte von 2001 bis 2006 Rechtswissenschaften an der Ludwig-Maximilians-Universität München mit Schwerpunkt im Öffentlichen Recht. Nach dem Abschluss des Zweiten Staatsexamens im Oktober 2008 promovierte er bei Frau Prof. Dr. Marion Albers an den Universitäten Augsburg und Hamburg. Neben der Promotion war Markus Hauser zunächst als Anwalt im IT-Recht tätig, ehe er in den Dienst des Freistaats Bayern wechselte.Abstract
Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) wurde vom BVerfG als weitere Ausprägung des allgemeinen Persönlichkeitsrechts ausgeformt. Die Untersuchung befasst sich neben der Rekonstruktion und Einordnung in das bestehende Grundrechtsgefüge mit den Rahmenbedingungen für zulässige Eingriffe in das »neue Grundrecht«.Die Schaffung einer neuen Kategorie als Abgrenzungsposten war nicht erforderlich, um die Zulässigkeit einer Befugnisnorm für die Online-Durchsuchung von IT-Systemen zu beurteilen. Gleichwohl bietet das IT-Grundrecht über die Projektion der Persönlichkeit des Grundrechtsträgers auf bestimmte Datenverarbeitungssysteme einen Anknüpfungspunkt für eine sachgerechte Beurteilung entsprechender Problemlagen. Im Vordergrund steht zunächst eine abwehrrechtliche Konzeption (»virtuelle Wohnung«). Darüber hinaus werden aber auch objektive Dimensionen in den Blick genommen.»The Fundamental IT Right«In 2008, the German Federal Constitutional Court derived the fundamental right to the guarantee of the confidentiality and integrity of information technology systems from the general right of personality. The author examines the genesis, effects and intersections of this fundamental IT right. The thesis aims at a reconstruction that is also taking into account recent trends in the Court's rulings.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
A. Einleitung | 13 | ||
I. Ein neuer Ansatz für den Persönlichkeitsschutz | 13 | ||
1. Einführung | 13 | ||
2. Vertraulichkeit und Integrität informationstechnischer Systeme | 14 | ||
II. Ziele der Untersuchung | 16 | ||
III. Gang der Untersuchung | 17 | ||
B. Grundlagen der Online-Durchsuchung | 19 | ||
I. Zielsetzung | 19 | ||
II. Nutzung und Missbrauch von Informationstechnologie | 19 | ||
III. Bisherige Ermittlungsmöglichkeiten | 22 | ||
1. Auskunft über Telekommunikationsverkehrsdaten | 22 | ||
2. Telekommunikationsüberwachung | 25 | ||
3. Offene Durchsuchung, Sicherstellung | 26 | ||
4. Akustische Wohnraumüberwachung | 28 | ||
IV. Weitere Defizite der vorhandenen Ermittlungsmethoden | 28 | ||
V. Online-Durchsuchung | 29 | ||
1. Begriffsverständnis | 30 | ||
2. Durchführung | 31 | ||
a) Spähprogramm in den Händen staatlicher Behörden | 31 | ||
b) Ablauf einer Online-Durchsuchung | 34 | ||
3. Technische Herausforderungen | 36 | ||
a) Installation | 36 | ||
aa) Infiltration unter maßgeblicher Mitwirkung des Nutzers | 37 | ||
bb) Infiltration unter geringer oder ohne Mitwirkung des Nutzers | 38 | ||
b) Laufender Betrieb | 41 | ||
c) Zwischenergebnis | 42 | ||
VI. Bewältigung früherer Online-Durchsuchungen | 43 | ||
C. Grundlegende Konzeption des IT-Grundrechts | 46 | ||
I. Ein neues Grundrecht? | 47 | ||
II. Schutzkonzept | 49 | ||
1. Verwirklichung der Persönlichkeit bei der Nutzung ninformationstechnischer Systeme | 50 | ||
2. Persönlichkeitsgefährdungen | 54 | ||
3. Persönlichkeitsschutz in neuer Anknüpfung | 55 | ||
a) Perspektivwechsel hin zu einem gegenständlichen Schutz | 57 | ||
b) Vertraulichkeit und Integrität | 60 | ||
c) Systemschutz ergänzt Systemdatenschutz | 61 | ||
4. Virtuelle Wohnung? | 66 | ||
III. Schutzbereich | 70 | ||
1. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 70 | ||
2. Das informationstechnische System | 71 | ||
a) Grundlage | 71 | ||
aa) Funktionseinheit | 73 | ||
bb) Steuerung durch Verarbeitungslogik | 74 | ||
cc) Technische Abgrenzung | 75 | ||
dd) Zwischenergebnis | 77 | ||
b) Bedeutung der Vernetzung | 79 | ||
c) Beschränkung auf komplexe IT-Systeme | 80 | ||
aa) Potentieller Einblick in wesentliche Teile der Lebensgestaltung | 82 | ||
bb) Lediglich punktueller Bezug zu einem bestimmten Lebensbereich | 83 | ||
cc) Beurteilung der Einschränkung | 85 | ||
d) Einzelfälle | 87 | ||
aa) Komponenten von IT-Systemen | 87 | ||
bb) Mobiltelefone | 88 | ||
cc) Lokale Netzwerke | 90 | ||
dd) Von Hardware abstrahierte Systeme und Dienste | 91 | ||
(1) Virtuelle IT-Systeme | 91 | ||
(2) Cloud Computing | 93 | ||
(3) Sonstige Online-Benutzerkonten | 96 | ||
ee) Chipkarten mit Mikroprozessor, RFID | 98 | ||
3. Nutzung als eigenes System | 100 | ||
a) Einfachgesetzliche Zuordnungskriterien | 101 | ||
b) Verfassungsrechtliches Verständnis | 105 | ||
c) Einzelfälle | 108 | ||
aa) Gemeinsame Nutzung | 108 | ||
bb) Eigenes System über Systeme in der Verfügungsgewalt anderer | 110 | ||
4. Vertraulichkeit und Integrität | 112 | ||
a) Vertraulichkeit – Vertraulichkeitserwartung | 112 | ||
b) Integrität – Integritätserwartung | 116 | ||
5. Anvertrauen von Daten als weitere Anforderung? | 119 | ||
6. Anwendbarkeit auf juristische Personen, Art. 19 Abs. 3 GG | 120 | ||
7. Zwischenergebnis | 124 | ||
D. Einordnung in das bestehende Grundrechtsgefüge | 125 | ||
I. Fernmeldegeheimnis, Art. 10 GG | 126 | ||
1. Relevante Entscheidungen zum Telekommunikationsschutz | 127 | ||
2. Folgerungen für die neue Gewährleistung | 130 | ||
a) Laufende Kommunikation, Quellen-TKÜ | 135 | ||
b) Systeme in der Verfügungsgewalt Dritter | 137 | ||
aa) Zugriff auf dem vorgesehenem Weg | 137 | ||
bb) Abgrenzungskriterium Beherrschbarkeit | 138 | ||
cc) Abgrenzungskriterium Kommunikation | 141 | ||
dd) Abgrenzung von Kommunikationsinhalten und sonstigen Daten | 143 | ||
ee) Autorisierungskriterium und Idealkonkurrenz | 146 | ||
ff) Folgerungen | 147 | ||
c) Lokale Netzwerke | 150 | ||
d) Technische Kommunikationsvorgänge, IMSI-Catcher | 152 | ||
3. Zwischenergebnis | 154 | ||
II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG | 155 | ||
1. Schutzlücke des Wohnungsgrundrechts | 158 | ||
2. Messung von Abstrahlungen | 164 | ||
3. Konsequenzen für offene Maßnahmen | 167 | ||
4. Zwischenergebnis | 168 | ||
III. Schutz des Eigentums, Art. 14 GG | 170 | ||
IV. Schutz der Privatsphäre | 174 | ||
V. Recht auf informationelle Selbstbestimmung | 178 | ||
1. Abgrenzung durch das Bundesverfassungsgericht | 183 | ||
a) Gewährleistungsgehalt des IT-Grundrechts | 183 | ||
b) Einzelne Datenerhebungen – punktuelle Eingriffe | 190 | ||
c) Offene Maßnahmen | 193 | ||
d) Komplexität | 194 | ||
e) Integritätsschutz | 195 | ||
f) Zwischenergebnis | 196 | ||
2. Subsidiarität des IT-Grundrechts | 197 | ||
3. Spezialität des IT-Grundrechts | 198 | ||
a) Einordnung in das vorhandene Grundrechtsgefüge | 200 | ||
b) Chance auf einheitlichen Beurteilungsmaßstab | 201 | ||
4. Ergänzungsverhältnis der Gewährleistungen | 203 | ||
VI. Sonstige Grundrechte | 205 | ||
1. Pressefreiheit, Art. 5 Abs. 1 GG | 205 | ||
2. Berufsfreiheit, Art. 12 Abs. 1 GG | 206 | ||
E. Beschränkungen des IT-Grundrechts | 209 | ||
I. Eingriff | 209 | ||
1. Integrität | 210 | ||
2. Vertraulichkeit | 213 | ||
3. Besondere Fallkonstellationen | 215 | ||
a) Online-Durchsuchung | 215 | ||
b) Quellen-Telekommunikationsüberwachung | 216 | ||
c) Offene, punktuelle Maßnahmen | 219 | ||
d) Eingriffe in vernetzten Zusammenhängen | 221 | ||
4. Nachwirkender Schutz | 222 | ||
II. Rechtfertigung | 223 | ||
1. Völkerrechtliche Belange | 223 | ||
2. Legitimer Zweck | 226 | ||
3. Geeignetheit | 226 | ||
a) Einschätzungsprärogative des Gesetzgebers | 227 | ||
b) Selbstschutz | 228 | ||
c) Beweiswert von erlangten Daten | 229 | ||
4. Erforderlichkeit einer Eingriffsbefugnis | 231 | ||
5. Verhältnismäßigkeit im engeren Sinne | 233 | ||
a) Gesteigerte Intensität des Eingriffs | 233 | ||
aa) Ausforschungspotential | 233 | ||
bb) Dauer des Eingriffs – Dauerüberwachung contra Momentaufnahme | 235 | ||
cc) Heimlichkeit | 235 | ||
dd) Beeinträchtigung der Integrität | 237 | ||
ee) Streubreite | 239 | ||
ff) Zwischenergebnis | 240 | ||
b) Inhaltliche Anforderungen | 241 | ||
aa) Präventive Online-Durchsuchung | 241 | ||
(1) Überragend wichtiges Rechtsgut | 241 | ||
(2) Tatsächliche Anhaltspunkte einer konkreten Gefahr | 243 | ||
bb) Repressive Online-Durchsuchung | 246 | ||
c) Verfahrensrechtliche Rahmenbedingungen | 248 | ||
aa) Richtervorbehalt | 248 | ||
bb) Dokumentation | 253 | ||
cc) Benachrichtigungspflicht | 254 | ||
dd) Evaluierungspflicht | 255 | ||
ee) Sonstige Vorkehrungen | 259 | ||
d) Kernbereichsschutz | 262 | ||
aa) Unantastbarer Kernbereich privater Lebensgestaltung | 262 | ||
bb) Prozedurales Schutzkonzept | 266 | ||
(1) Ausforschungseingriffe in den Kernbereich – „Tagebuch.txt“ | 266 | ||
(2) Auswertungsphase | 271 | ||
6. Abweichender Maßstab für sonstige Eingriffe | 274 | ||
a) Quellen-TKÜ | 275 | ||
aa) Verfassungskonforme Gestaltung von Eingriffen | 275 | ||
bb) Bisherige Ermächtigungsgrundlagen – insbesondere § 100a StPO | 276 | ||
b) Offene, punktuelle Maßnahmen | 283 | ||
c) Messung von Abstrahlungen | 287 | ||
d) Isolierte Integritätsbeeinträchtigungen | 289 | ||
F. Ausblick: Ausstrahlungswirkung und Schutzpflichten | 290 | ||
I. Allgemeines | 290 | ||
1. Ausstrahlungswirkung – mittelbare Drittwirkung | 291 | ||
2. Schutzpflichten | 292 | ||
II. Problemfelder bei der Nutzung von IT-Systemen | 293 | ||
1. Grundlegende Herausforderungen | 294 | ||
2. Gezielte (externe) Beeinträchtigungen | 295 | ||
a) Hacking und Schadprogramme | 295 | ||
b) Zugriff auf lokale Netzwerke | 296 | ||
c) Missbrauch von Kommunikationsmitteln mit Auswirkung auf IT-Systeme | 297 | ||
3. Immanente Beeinträchtigungen | 297 | ||
a) Unerwünschte Funktionen von Hard- und Software | 297 | ||
b) Sicherheitslücken | 298 | ||
c) Exkurs: Entfernen von Nutzungsbeschränkungen – Jailbreaking, Rooting | 299 | ||
4. Nutzung fremder IT-Infrastrukturen | 300 | ||
a) Allgemeines | 300 | ||
b) Arbeits- und Dienstverhältnisse | 300 | ||
c) Cloud Computing | 301 | ||
d) Sonstige Benutzerkonten, Soziale Netzwerke | 303 | ||
III. Grundlegende Mechanismen der IT-Gewährleistung | 304 | ||
1. Schwerpunkt bei der privatrechtlichen Ausgestaltung | 305 | ||
2. Technisch-organisatorische Schutzkonzepte | 306 | ||
3. Hilfe zur Selbsthilfe | 309 | ||
IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht | 310 | ||
1. Öffentliches Recht | 310 | ||
a) Datenschutzrecht, BDSG | 310 | ||
b) Weitere Regelungen | 314 | ||
aa) Elektronischer Identitätsnachweis: § 27 Abs. 3 PAuswG | 314 | ||
bb) De-Mail-Gesetz | 315 | ||
2. Zivilrecht | 316 | ||
a) Schuldrecht und insbesondere Vertragsrecht | 316 | ||
b) Deliktsrecht | 319 | ||
3. Strafrecht | 323 | ||
a) Schutzgut Vertraulichkeit | 324 | ||
aa) § 202a StGB – Ausspähen von Daten | 324 | ||
bb) § 202b StGB – Abfangen von Daten | 325 | ||
cc) § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten | 327 | ||
dd) Exkurs: § 201a StGB – Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen | 328 | ||
b) Schutzgut Integrität | 329 | ||
aa) § 303a StGB – Datenveränderung | 329 | ||
bb) § 303b StGB – Computersabotage | 331 | ||
c) Ergebnis | 333 | ||
V. Besondere Fallgruppen | 334 | ||
1. Arbeitsrecht | 334 | ||
2. Vernetzte Systeme: Cloud Computing etc. | 336 | ||
G. Ergebnis | 340 | ||
I. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 340 | ||
1. Genese des IT-Grundrechts | 340 | ||
2. Abwehrrecht | 340 | ||
a) Schutzbereich | 340 | ||
b) Einordnung in das bestehende Grundrechtsgefüge | 341 | ||
c) Beschränkungen | 342 | ||
3. Objektive Grundrechtsdimensionen | 344 | ||
II. Ausblick | 344 | ||
Literaturverzeichnis | 346 | ||
Sachwortverzeichnis | 373 |