Menu Expand

Cite BOOK

Style

Heinemann, M. (2015). Grundrechtlicher Schutz informationstechnischer Systeme. Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Duncker & Humblot. https://doi.org/10.3790/978-3-428-54485-1
Heinemann, Marcus. Grundrechtlicher Schutz informationstechnischer Systeme: Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Duncker & Humblot, 2015. Book. https://doi.org/10.3790/978-3-428-54485-1
Heinemann, M (2015): Grundrechtlicher Schutz informationstechnischer Systeme: Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-54485-1

Format

Grundrechtlicher Schutz informationstechnischer Systeme

Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Heinemann, Marcus

Schriften zum Öffentlichen Recht, Vol. 1304

(2015)

Additional Information

Book Details

Pricing

About The Author

Marcus Heinemann, geboren in Kassel; Studium für den gehobenen Dienst in der allgemeinen Verwaltung an der Verwaltungsfachhochschule Wiesbaden / Standort Kassel; Studium der Rechtswissenschaften an der Philipps-Universität Marburg und an der Université Paris XI; wissenschaftlicher Mitarbeiter am Institut für Öffentliches Recht der Philipps-Universität Marburg; Referendariat am Hanseatischen Oberlandesgericht Hamburg mit Stationen in Hamburg und New York.

Abstract

Mittels zugriffsbezogener Analyse werden die tatsächlichen wie rechtlichen Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die damit einhergehenden grundrechtlichen Fragestellungen untersucht. Zunächst werden dabei die Konturen informationstechnischer Systeme und die anwendungsbezogenen Interessen und Erwartungen ermittelt. Sodann werden die Zugriffsmöglichkeiten auf informationstechnische Systeme und die im informationstechnischen Nutzungskontext stehenden Datenerhebungsmöglichkeiten dargestellt. Im Anschluss folgt die Bewertung der grundrechtlichen Betroffenheit, wenn sich der Staat des Zugriffs auf informationstechnische Systeme bedient. Besondere Beachtung erfährt das unlängst vom BVerfG entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Im Schwerpunkt wird der Rechtfertigungsmaßstab des »IT-Grundrechts« genauer bestimmt und es werden objektiv-rechtliche Grundrechtsdimensionen untersucht.»Constitutional Protection Related to Information Technology Systems«

The use of information technology systems and the protection of users' rights is a matter constantly discussed. Following an analysis of the composition and the use of information technology systems, the evaluation deals with specific problems concerning the protection of fundamental rights. In particular, the focus lies on the »Fundamental Right to the Guarantee of the Confidentiality and Integrity of Information Technology Systems« as recently developed by the German Federal Constitutional Court.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 16
A. Problemaufriss: Informationstechnische Gefährdungslagen 21
I. Informationstechnischer Fortschritt 21
II. Gefährdungslagen 22
III. Verfassungsrechtliche Herausforderungen 25
1. Neue Aufgaben 25
2. Neues Grundrecht 26
IV. Fortgang der Untersuchung 28
B. Charakteristika informationstechnischer Systeme 30
I. Grundbegriffe 30
1. Daten und Informationen 30
a) Definitionen 31
aa) Informationstechnische Definitionen 31
bb) Rechtliche Definitionen 31
b) Dimensionen 33
aa) Nachrichtentechnische Dimension 33
bb) Semiotische Dimension 33
cc) Zweckorientierte Dimension 34
dd) Rechtliche Dimension 35
2. Informationstechnik 36
3. Informations- und Kommunikationstechnik 37
II. Elemente und Funktionen informationstechnischer Systeme 37
1. Terminus „Informationstechnisches System“ 37
a) Informationstechnische Definitionen 38
b) Rechtliche Definitionen 39
2. Informationstechnische Bestandsaufnahme 41
a) Elemente 41
aa) Hard- und Software 41
bb) Entwicklungstendenzen 42
(1) Cloud Computing 43
(2) Ubiquitous Computing 43
b) Funktionen 45
3. Rechtliche Bestandsaufnahme 46
a) Elemente 46
aa) Anfallende Daten 46
(1) Inhaltsdaten 47
(2) Bestandsdaten 48
(3) Zugangsdaten 48
(4) Verkehrsdaten 48
(5) Nutzungsdaten 49
(6) Standortdaten 49
bb) Bezüge zur Persönlichkeit 49
(1) Personenbezogene Daten 50
(2) Personenbezug anfallender Daten 51
b) Funktionen 52
III. Kategorien informationstechnischer Systeme 53
1. Rechner 54
a) Personalcomputer 54
b) Mobile Speichermedien 55
2. Rechnerverbünde 55
a) Netzwerke 56
b) Internet 58
aa) World Wide Web 59
bb) Dateitransfer 59
cc) E-Mail-Kommunikation 60
dd) Newsgroups 61
ee) Chat-Kommunikation 61
ff) Voice over Internet Protocol-Kommunikation 62
gg) Soziale Netzwerke 63
hh) Streaming 63
ii) Remote Access 63
3. Mobile Kommunikationsgeräte 64
a) Mobiltelefone 64
b) Personal Digital Assistants 65
c) Smartphones 65
4. Mikrochip-Techniken 66
a) Radio Frequency Identification-Techniken 66
b) Medizinische Implantat-Techniken 67
5. Elektronische Smartcards 67
a) Elektronischer Personalausweis 67
b) Elektronische Gesundheitskarte 68
6. „Intelligente“ Wohnumgebungen 69
a) „Intelligente“ Hausanlagen 69
b) „Intelligente“ Haushaltsgeräte 69
IV. Anwendungsbezogene Interessen und Erwartungen 70
1. Terminus „Sicherheit in der Informationstechnik“ 71
2. Informationstechnische Bestandsaufnahme 73
a) Verlässlichkeit 73
aa) Verfügbarkeit 73
bb) Vertraulichkeit 74
cc) Integrität 75
b) Beherrschbarkeit 76
aa) Zurechenbarkeit 76
bb) Rechtsverbindlichkeit 77
3. Rechtliche Bestandsaufnahme 78
a) Verlässlichkeit 78
aa) Verfügbarkeit 78
bb) Vertraulichkeit 79
cc) Integrität 79
b) Beherrschbarkeit 80
C. Zugriffsmöglichkeiten auf informationstechnische Systeme 82
I. Tatsächliche und rechtliche Zugriffsmöglichkeiten 82
1. Lokaler Zugriff und lokaler Fernzugriff 82
a) Tatsächliche Zugriffsmöglichkeiten 82
b) Rechtliche Zugriffsmöglichkeiten 84
aa) Präventive Befugnisse 84
bb) Repressive Befugnisse 85
2. Online-Durchsuchung 85
a) Tatsächliche Zugriffsmöglichkeiten 85
aa) Infiltrationsphase 86
(1) Manuelle Installation 86
(2) „Man-In-The-Middle-Angriff“ 87
(3) Ausnutzen von Sicherheitslücken 87
(4) Installation durch Manipulation 88
bb) Durchsichts- bzw. Überwachungsphase 90
cc) De-Infiltrationsphase 91
dd) Exkurs: Messung physikalischer Abstrahlung 92
b) Rechtliche Zugriffsmöglichkeiten 93
aa) Präventive Befugnisse 93
(1) Landesrecht 93
(a) Bayern 93
(b) Rheinland-Pfalz 94
(2) Bundesrecht 94
bb) Repressive Befugnisse 95
(1) §§ 102 ff. StPO 95
(2) § 100a StPO 95
(3) § 100c StPO 96
(4) § 100h StPO, § 110a StPO oder §§ 161, 163 StPO 96
(5) §§ 102 ff. in Verbindung mit §§ 100a, 100c StPO 97
(6) § 100k StPO-E 97
3. Quellen-Telekommunikationsüberwachung 98
a) Tatsächliche Zugriffsmöglichkeiten 98
b) Rechtliche Zugriffsmöglichkeiten 98
aa) Präventive Befugnisse 98
(1) Landesrecht 98
(a) Bayern 98
(b) Rheinland-Pfalz 99
(c) Hessen 99
(d) Niedersachsen 100
(e) Thüringen 100
(2) Bundesrecht 100
bb) Repressive Befugnisse 101
4. Überwachung der E-Mail-Kommunikation 102
a) Tatsächliche Zugriffsmöglichkeiten 102
b) Rechtliche Zugriffsmöglichkeiten 102
aa) Präventive Befugnisse 102
(1) Landesrecht 102
(a) Bayern 102
(b) Rheinland-Pfalz 103
(c) Hessen 103
(d) Niedersachsen 103
(e) Thüringen 104
(2) Bundesrecht 104
bb) Repressive Befugnisse 104
5. Recherche in weiteren Internetdiensten 106
a) Tatsächliche Zugriffsmöglichkeiten 106
b) Rechtliche Zugriffsmöglichkeiten 107
aa) Präventive Befugnisse 107
bb) Repressive Befugnisse 109
6. Erhebung nicht-inhaltsbezogener Daten 109
a) Tatsächliche Zugriffsmöglichkeiten 109
b) Rechtliche Zugriffsmöglichkeiten 111
aa) Präventive Befugnisse 113
(1) Landesrecht 113
(2) Bundesrecht 114
bb) Repressive Befugnisse 114
II. Bedeutung des völkerrechtlichen Territorialgrundsatzes 115
1. Zugriffsmöglichkeiten auf gesicherte Quellen im Ausland 116
2. Zugriffsmöglichkeiten auf offene Quellen im Ausland 117
3. Konsequenzen für staatliche Zugriffsmöglichkeiten 118
D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten 119
I. Kein Grundrechtsverzicht durch Internetanschluss 119
II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“ 120
1. Unverletzlichkeit der Wohnung 121
a) Grundrechtlicher Schutzbereich 121
aa) Sachlicher Schutzbereich 121
bb) Personeller Schutzbereich 122
b) Staatliche Zugriffe als Grundrechtseingriffe 123
aa) Betreten und Durchsuchen von Räumen 123
bb) Lokaler Zugriff und lokaler Fernzugriff 124
cc) Online-Durchsuchung 125
dd) Verwendung erhobener Daten 126
c) Lücken der Unverletzlichkeit der Wohnung 127
2. Unverletzlichkeit des Fernmeldegeheimnisses 128
a) Grundrechtlicher Schutzbereich 128
aa) Sachlicher Schutzbereich 128
bb) Personeller Schutzbereich 128
b) Staatliche Zugriffe als Grundrechtseingriffe 129
aa) Zugriff auf laufende Kommunikationsinhalte 129
bb) Zugriff auf gespeicherte Kommunikationsinhalte 130
cc) Zugriff auf weitere Kommunikationsdaten 132
dd) Online-Durchsuchung 134
ee) Verwendung erhobener Daten 135
c) Lücken der Unverletzlichkeit des Fernmeldegeheimnisses 135
3. Ausprägungen des allgemeinen Persönlichkeitsrechts 136
a) Konkurrenzen zu den anderen Grundrechten 136
b) Schutz der Privatsphäre 137
c) Recht auf informationelle Selbstbestimmung 139
aa) Grundrechtlicher Schutzbereich 139
(1) Sachlicher Schutzbereich 139
(2) Personeller Schutzbereich 139
bb) Staatliche Zugriffe als Grundrechtseingriffe 140
(1) Mitschnitt von Raumgesprächen 140
(2) Datenerhebung aus gesicherten Quellen 141
(3) Datenerhebung aus offenen Quellen 143
(4) Online-Durchsuchung 145
(5) Verwendung erhobener Daten 146
cc) Lücken des Rechts auf informationelle Selbstbestimmung 146
d) IT-Grundrecht 147
aa) Erforderlichkeit des IT-Grundrechts 147
bb) Grundrechtlicher Schutzbereich 148
(1) Sachlicher Schutzbereich 148
(a) Vertraulichkeit 148
(b) Integrität 149
(c) Informationstechnische Systeme 151
(aa) Personenbezogene Daten 151
(bb) Verarbeitungskapazitäten 151
(2) Personeller Schutzbereich 153
(a) Nutzungsabhängigkeit 153
(b) Eigennutzung 154
(3) Kategorien informationstechnischer Systeme 156
(a) Rechner 156
(aa) Personalcomputer 156
(bb) Mobile Speichermedien 157
(b) Rechnerverbünde 158
(c) Mobile Kommunikationsgeräte 159
(d) Mikrochip-Techniken 161
(aa) Radio Frequency Identification-Techniken 161
(bb) Medizinische Implantat-Techniken 163
(e) Elektronische Smartcards 164
(aa) Elektronischer Personalausweis 164
(bb) Elektronische Gesundheitskarte 165
(f) „Intelligente“ Wohnumgebungen 166
cc) Staatliche Zugriffe als Grundrechtseingriffe 167
(1) Lokaler Zugriff und lokaler Fernzugriff 167
(2) Online-Durchsuchung 168
(3) Quellen-Telekommunikationsüberwachung 168
(4) Überwachung der E-Mail-Kommunikation 169
(5) Recherche in weiteren Internetdiensten 170
(6) Verwendung erhobener Daten 170
III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“ 171
1. Recht auf körperliche Unversehrtheit 171
2. Glaubensfreiheit 171
3. Meinungsfreiheit 172
4. Informationsfreiheit 172
5. Pressefreiheit 173
6. Schutz von Ehe und Familie 173
7. Versammlungsfreiheit 174
8. Vereinigungsfreiheit 174
9. Recht auf Freizügigkeit 174
10. Berufsfreiheit 175
11. Eigentumsgarantie 177
12. Allgemeine Handlungsfreiheit 178
E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht 179
I. Schranken des IT-Grundrechts 179
1. Schranken des allgemeinen Persönlichkeitsrechts 179
2. Bedeutung des Grundsatzes des Vorbehalts des Gesetzes 181
II. Schranken-Schranken des IT-Grundrechts 181
1. Bestimmtheitsgrundsatz 181
a) Inhalt des Bestimmtheitsgrundsatzes 181
b) Konsequenzen für das IT-Grundrecht 183
2. Zitiergebot 184
3. Grundsatz der Verhältnismäßigkeit 185
a) Legitimer Zweck 185
b) Geeignetheit 186
c) Erforderlichkeit 187
d) Angemessenheit 188
aa) Maßgebliche Eingriffsschwellen 189
(1) Präventive Eingriffsschwellen 190
(a) Verdeckte Zugriffe 190
(aa) Anforderungen des Bundesverfassungsgerichts 190
(bb) Bestehende gesetzliche Regelungen 193
(cc) Konsequenzen für verdeckte Zugriffe 193
(b) Offene Zugriffe 194
(aa) Bestehende gesetzliche Regelungen 194
(bb) Konsequenzen für offene Zugriffe 194
(2) Repressive Eingriffsschwellen 195
(a) Verdeckte Zugriffe 195
(aa) Bestehende gesetzliche Regelungen 195
(bb) Konsequenzen für verdeckte Zugriffe 196
(b) Offene Zugriffe 198
(aa) Bestehende gesetzliche Regelungen 198
(bb) Konsequenzen für offene Zugriffe 198
bb) Vorherige unabhängige Kontrolle 200
4. Unantastbarer Kernbereich privater Lebensgestaltung 202
a) Schutzgehalt des Kernbereichs privater Lebensgestaltung 202
aa) Garantie der Menschenwürde 202
bb) Wesensgehalt der Grundrechte 203
b) Ausgestaltung als zweistufiges Schutzkonzept 204
aa) Erhebungsphase 204
bb) Auswertungsphase 206
c) Hinreichende Effektivität des zweistufigen Schutzkonzepts 206
F. Objektiv-rechtliche Dimensionen des IT-Grundrechts 209
I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter 209
1. Förderung sicherer informationstechnischer Systeme 211
2. Normative Strategie der Sicherheit in der Informationstechnik 212
II. Ausstrahlungswirkungen auf die gesamte Rechtsordnung 214
1. Ausstrahlungswirkung auf § 823 Abs. 1 BGB 215
2. Ausstrahlungswirkung auf das Arbeitsrecht 215
III. Organisations- und Verfahrensgehalte 216
1. Gebot der Zweckbindung 217
2. Auskunfts- und Löschungspflichten 218
3. Garantie effektiven Rechtsschutzes 218
IV. Einrichtungsgarantien 220
G. Europarechtlicher Schutz informationstechnischer Systeme 222
I. Rechtshistorischer und -dogmatischer Hintergrund 222
II. Rechtserkenntnisquellen und europäische Grundrechtskodifikationen 224
1. Gemeinsame Verfassungsüberlieferungen 224
2. Art. 8 EMRK 225
3. Art. 7 EGRC und Art. 8 EGRC 226
III. Grundrechte nach der Rechtsprechung des Europäischen Gerichtshofs 227
IV. Geltungsabgrenzung zu den nationalen Grundrechten 228
H. Zusammenfassung der Untersuchungsergebnisse 230
Literatur- und Quellenverzeichnis 233
Sachwortverzeichnis 250