Grundrechtlicher Schutz informationstechnischer Systeme
BOOK
Cite BOOK
Style
Format
Grundrechtlicher Schutz informationstechnischer Systeme
Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Schriften zum Öffentlichen Recht, Vol. 1304
(2015)
Additional Information
Book Details
Pricing
About The Author
Marcus Heinemann, geboren in Kassel; Studium für den gehobenen Dienst in der allgemeinen Verwaltung an der Verwaltungsfachhochschule Wiesbaden / Standort Kassel; Studium der Rechtswissenschaften an der Philipps-Universität Marburg und an der Université Paris XI; wissenschaftlicher Mitarbeiter am Institut für Öffentliches Recht der Philipps-Universität Marburg; Referendariat am Hanseatischen Oberlandesgericht Hamburg mit Stationen in Hamburg und New York.Abstract
Mittels zugriffsbezogener Analyse werden die tatsächlichen wie rechtlichen Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die damit einhergehenden grundrechtlichen Fragestellungen untersucht. Zunächst werden dabei die Konturen informationstechnischer Systeme und die anwendungsbezogenen Interessen und Erwartungen ermittelt. Sodann werden die Zugriffsmöglichkeiten auf informationstechnische Systeme und die im informationstechnischen Nutzungskontext stehenden Datenerhebungsmöglichkeiten dargestellt. Im Anschluss folgt die Bewertung der grundrechtlichen Betroffenheit, wenn sich der Staat des Zugriffs auf informationstechnische Systeme bedient. Besondere Beachtung erfährt das unlängst vom BVerfG entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Im Schwerpunkt wird der Rechtfertigungsmaßstab des »IT-Grundrechts« genauer bestimmt und es werden objektiv-rechtliche Grundrechtsdimensionen untersucht.»Constitutional Protection Related to Information Technology Systems«The use of information technology systems and the protection of users' rights is a matter constantly discussed. Following an analysis of the composition and the use of information technology systems, the evaluation deals with specific problems concerning the protection of fundamental rights. In particular, the focus lies on the »Fundamental Right to the Guarantee of the Confidentiality and Integrity of Information Technology Systems« as recently developed by the German Federal Constitutional Court.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 16 | ||
A. Problemaufriss: Informationstechnische Gefährdungslagen | 21 | ||
I. Informationstechnischer Fortschritt | 21 | ||
II. Gefährdungslagen | 22 | ||
III. Verfassungsrechtliche Herausforderungen | 25 | ||
1. Neue Aufgaben | 25 | ||
2. Neues Grundrecht | 26 | ||
IV. Fortgang der Untersuchung | 28 | ||
B. Charakteristika informationstechnischer Systeme | 30 | ||
I. Grundbegriffe | 30 | ||
1. Daten und Informationen | 30 | ||
a) Definitionen | 31 | ||
aa) Informationstechnische Definitionen | 31 | ||
bb) Rechtliche Definitionen | 31 | ||
b) Dimensionen | 33 | ||
aa) Nachrichtentechnische Dimension | 33 | ||
bb) Semiotische Dimension | 33 | ||
cc) Zweckorientierte Dimension | 34 | ||
dd) Rechtliche Dimension | 35 | ||
2. Informationstechnik | 36 | ||
3. Informations- und Kommunikationstechnik | 37 | ||
II. Elemente und Funktionen informationstechnischer Systeme | 37 | ||
1. Terminus „Informationstechnisches System“ | 37 | ||
a) Informationstechnische Definitionen | 38 | ||
b) Rechtliche Definitionen | 39 | ||
2. Informationstechnische Bestandsaufnahme | 41 | ||
a) Elemente | 41 | ||
aa) Hard- und Software | 41 | ||
bb) Entwicklungstendenzen | 42 | ||
(1) Cloud Computing | 43 | ||
(2) Ubiquitous Computing | 43 | ||
b) Funktionen | 45 | ||
3. Rechtliche Bestandsaufnahme | 46 | ||
a) Elemente | 46 | ||
aa) Anfallende Daten | 46 | ||
(1) Inhaltsdaten | 47 | ||
(2) Bestandsdaten | 48 | ||
(3) Zugangsdaten | 48 | ||
(4) Verkehrsdaten | 48 | ||
(5) Nutzungsdaten | 49 | ||
(6) Standortdaten | 49 | ||
bb) Bezüge zur Persönlichkeit | 49 | ||
(1) Personenbezogene Daten | 50 | ||
(2) Personenbezug anfallender Daten | 51 | ||
b) Funktionen | 52 | ||
III. Kategorien informationstechnischer Systeme | 53 | ||
1. Rechner | 54 | ||
a) Personalcomputer | 54 | ||
b) Mobile Speichermedien | 55 | ||
2. Rechnerverbünde | 55 | ||
a) Netzwerke | 56 | ||
b) Internet | 58 | ||
aa) World Wide Web | 59 | ||
bb) Dateitransfer | 59 | ||
cc) E-Mail-Kommunikation | 60 | ||
dd) Newsgroups | 61 | ||
ee) Chat-Kommunikation | 61 | ||
ff) Voice over Internet Protocol-Kommunikation | 62 | ||
gg) Soziale Netzwerke | 63 | ||
hh) Streaming | 63 | ||
ii) Remote Access | 63 | ||
3. Mobile Kommunikationsgeräte | 64 | ||
a) Mobiltelefone | 64 | ||
b) Personal Digital Assistants | 65 | ||
c) Smartphones | 65 | ||
4. Mikrochip-Techniken | 66 | ||
a) Radio Frequency Identification-Techniken | 66 | ||
b) Medizinische Implantat-Techniken | 67 | ||
5. Elektronische Smartcards | 67 | ||
a) Elektronischer Personalausweis | 67 | ||
b) Elektronische Gesundheitskarte | 68 | ||
6. „Intelligente“ Wohnumgebungen | 69 | ||
a) „Intelligente“ Hausanlagen | 69 | ||
b) „Intelligente“ Haushaltsgeräte | 69 | ||
IV. Anwendungsbezogene Interessen und Erwartungen | 70 | ||
1. Terminus „Sicherheit in der Informationstechnik“ | 71 | ||
2. Informationstechnische Bestandsaufnahme | 73 | ||
a) Verlässlichkeit | 73 | ||
aa) Verfügbarkeit | 73 | ||
bb) Vertraulichkeit | 74 | ||
cc) Integrität | 75 | ||
b) Beherrschbarkeit | 76 | ||
aa) Zurechenbarkeit | 76 | ||
bb) Rechtsverbindlichkeit | 77 | ||
3. Rechtliche Bestandsaufnahme | 78 | ||
a) Verlässlichkeit | 78 | ||
aa) Verfügbarkeit | 78 | ||
bb) Vertraulichkeit | 79 | ||
cc) Integrität | 79 | ||
b) Beherrschbarkeit | 80 | ||
C. Zugriffsmöglichkeiten auf informationstechnische Systeme | 82 | ||
I. Tatsächliche und rechtliche Zugriffsmöglichkeiten | 82 | ||
1. Lokaler Zugriff und lokaler Fernzugriff | 82 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 82 | ||
b) Rechtliche Zugriffsmöglichkeiten | 84 | ||
aa) Präventive Befugnisse | 84 | ||
bb) Repressive Befugnisse | 85 | ||
2. Online-Durchsuchung | 85 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 85 | ||
aa) Infiltrationsphase | 86 | ||
(1) Manuelle Installation | 86 | ||
(2) „Man-In-The-Middle-Angriff“ | 87 | ||
(3) Ausnutzen von Sicherheitslücken | 87 | ||
(4) Installation durch Manipulation | 88 | ||
bb) Durchsichts- bzw. Überwachungsphase | 90 | ||
cc) De-Infiltrationsphase | 91 | ||
dd) Exkurs: Messung physikalischer Abstrahlung | 92 | ||
b) Rechtliche Zugriffsmöglichkeiten | 93 | ||
aa) Präventive Befugnisse | 93 | ||
(1) Landesrecht | 93 | ||
(a) Bayern | 93 | ||
(b) Rheinland-Pfalz | 94 | ||
(2) Bundesrecht | 94 | ||
bb) Repressive Befugnisse | 95 | ||
(1) §§ 102 ff. StPO | 95 | ||
(2) § 100a StPO | 95 | ||
(3) § 100c StPO | 96 | ||
(4) § 100h StPO, § 110a StPO oder §§ 161, 163 StPO | 96 | ||
(5) §§ 102 ff. in Verbindung mit §§ 100a, 100c StPO | 97 | ||
(6) § 100k StPO-E | 97 | ||
3. Quellen-Telekommunikationsüberwachung | 98 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 98 | ||
b) Rechtliche Zugriffsmöglichkeiten | 98 | ||
aa) Präventive Befugnisse | 98 | ||
(1) Landesrecht | 98 | ||
(a) Bayern | 98 | ||
(b) Rheinland-Pfalz | 99 | ||
(c) Hessen | 99 | ||
(d) Niedersachsen | 100 | ||
(e) Thüringen | 100 | ||
(2) Bundesrecht | 100 | ||
bb) Repressive Befugnisse | 101 | ||
4. Überwachung der E-Mail-Kommunikation | 102 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 102 | ||
b) Rechtliche Zugriffsmöglichkeiten | 102 | ||
aa) Präventive Befugnisse | 102 | ||
(1) Landesrecht | 102 | ||
(a) Bayern | 102 | ||
(b) Rheinland-Pfalz | 103 | ||
(c) Hessen | 103 | ||
(d) Niedersachsen | 103 | ||
(e) Thüringen | 104 | ||
(2) Bundesrecht | 104 | ||
bb) Repressive Befugnisse | 104 | ||
5. Recherche in weiteren Internetdiensten | 106 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 106 | ||
b) Rechtliche Zugriffsmöglichkeiten | 107 | ||
aa) Präventive Befugnisse | 107 | ||
bb) Repressive Befugnisse | 109 | ||
6. Erhebung nicht-inhaltsbezogener Daten | 109 | ||
a) Tatsächliche Zugriffsmöglichkeiten | 109 | ||
b) Rechtliche Zugriffsmöglichkeiten | 111 | ||
aa) Präventive Befugnisse | 113 | ||
(1) Landesrecht | 113 | ||
(2) Bundesrecht | 114 | ||
bb) Repressive Befugnisse | 114 | ||
II. Bedeutung des völkerrechtlichen Territorialgrundsatzes | 115 | ||
1. Zugriffsmöglichkeiten auf gesicherte Quellen im Ausland | 116 | ||
2. Zugriffsmöglichkeiten auf offene Quellen im Ausland | 117 | ||
3. Konsequenzen für staatliche Zugriffsmöglichkeiten | 118 | ||
D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten | 119 | ||
I. Kein Grundrechtsverzicht durch Internetanschluss | 119 | ||
II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“ | 120 | ||
1. Unverletzlichkeit der Wohnung | 121 | ||
a) Grundrechtlicher Schutzbereich | 121 | ||
aa) Sachlicher Schutzbereich | 121 | ||
bb) Personeller Schutzbereich | 122 | ||
b) Staatliche Zugriffe als Grundrechtseingriffe | 123 | ||
aa) Betreten und Durchsuchen von Räumen | 123 | ||
bb) Lokaler Zugriff und lokaler Fernzugriff | 124 | ||
cc) Online-Durchsuchung | 125 | ||
dd) Verwendung erhobener Daten | 126 | ||
c) Lücken der Unverletzlichkeit der Wohnung | 127 | ||
2. Unverletzlichkeit des Fernmeldegeheimnisses | 128 | ||
a) Grundrechtlicher Schutzbereich | 128 | ||
aa) Sachlicher Schutzbereich | 128 | ||
bb) Personeller Schutzbereich | 128 | ||
b) Staatliche Zugriffe als Grundrechtseingriffe | 129 | ||
aa) Zugriff auf laufende Kommunikationsinhalte | 129 | ||
bb) Zugriff auf gespeicherte Kommunikationsinhalte | 130 | ||
cc) Zugriff auf weitere Kommunikationsdaten | 132 | ||
dd) Online-Durchsuchung | 134 | ||
ee) Verwendung erhobener Daten | 135 | ||
c) Lücken der Unverletzlichkeit des Fernmeldegeheimnisses | 135 | ||
3. Ausprägungen des allgemeinen Persönlichkeitsrechts | 136 | ||
a) Konkurrenzen zu den anderen Grundrechten | 136 | ||
b) Schutz der Privatsphäre | 137 | ||
c) Recht auf informationelle Selbstbestimmung | 139 | ||
aa) Grundrechtlicher Schutzbereich | 139 | ||
(1) Sachlicher Schutzbereich | 139 | ||
(2) Personeller Schutzbereich | 139 | ||
bb) Staatliche Zugriffe als Grundrechtseingriffe | 140 | ||
(1) Mitschnitt von Raumgesprächen | 140 | ||
(2) Datenerhebung aus gesicherten Quellen | 141 | ||
(3) Datenerhebung aus offenen Quellen | 143 | ||
(4) Online-Durchsuchung | 145 | ||
(5) Verwendung erhobener Daten | 146 | ||
cc) Lücken des Rechts auf informationelle Selbstbestimmung | 146 | ||
d) IT-Grundrecht | 147 | ||
aa) Erforderlichkeit des IT-Grundrechts | 147 | ||
bb) Grundrechtlicher Schutzbereich | 148 | ||
(1) Sachlicher Schutzbereich | 148 | ||
(a) Vertraulichkeit | 148 | ||
(b) Integrität | 149 | ||
(c) Informationstechnische Systeme | 151 | ||
(aa) Personenbezogene Daten | 151 | ||
(bb) Verarbeitungskapazitäten | 151 | ||
(2) Personeller Schutzbereich | 153 | ||
(a) Nutzungsabhängigkeit | 153 | ||
(b) Eigennutzung | 154 | ||
(3) Kategorien informationstechnischer Systeme | 156 | ||
(a) Rechner | 156 | ||
(aa) Personalcomputer | 156 | ||
(bb) Mobile Speichermedien | 157 | ||
(b) Rechnerverbünde | 158 | ||
(c) Mobile Kommunikationsgeräte | 159 | ||
(d) Mikrochip-Techniken | 161 | ||
(aa) Radio Frequency Identification-Techniken | 161 | ||
(bb) Medizinische Implantat-Techniken | 163 | ||
(e) Elektronische Smartcards | 164 | ||
(aa) Elektronischer Personalausweis | 164 | ||
(bb) Elektronische Gesundheitskarte | 165 | ||
(f) „Intelligente“ Wohnumgebungen | 166 | ||
cc) Staatliche Zugriffe als Grundrechtseingriffe | 167 | ||
(1) Lokaler Zugriff und lokaler Fernzugriff | 167 | ||
(2) Online-Durchsuchung | 168 | ||
(3) Quellen-Telekommunikationsüberwachung | 168 | ||
(4) Überwachung der E-Mail-Kommunikation | 169 | ||
(5) Recherche in weiteren Internetdiensten | 170 | ||
(6) Verwendung erhobener Daten | 170 | ||
III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“ | 171 | ||
1. Recht auf körperliche Unversehrtheit | 171 | ||
2. Glaubensfreiheit | 171 | ||
3. Meinungsfreiheit | 172 | ||
4. Informationsfreiheit | 172 | ||
5. Pressefreiheit | 173 | ||
6. Schutz von Ehe und Familie | 173 | ||
7. Versammlungsfreiheit | 174 | ||
8. Vereinigungsfreiheit | 174 | ||
9. Recht auf Freizügigkeit | 174 | ||
10. Berufsfreiheit | 175 | ||
11. Eigentumsgarantie | 177 | ||
12. Allgemeine Handlungsfreiheit | 178 | ||
E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht | 179 | ||
I. Schranken des IT-Grundrechts | 179 | ||
1. Schranken des allgemeinen Persönlichkeitsrechts | 179 | ||
2. Bedeutung des Grundsatzes des Vorbehalts des Gesetzes | 181 | ||
II. Schranken-Schranken des IT-Grundrechts | 181 | ||
1. Bestimmtheitsgrundsatz | 181 | ||
a) Inhalt des Bestimmtheitsgrundsatzes | 181 | ||
b) Konsequenzen für das IT-Grundrecht | 183 | ||
2. Zitiergebot | 184 | ||
3. Grundsatz der Verhältnismäßigkeit | 185 | ||
a) Legitimer Zweck | 185 | ||
b) Geeignetheit | 186 | ||
c) Erforderlichkeit | 187 | ||
d) Angemessenheit | 188 | ||
aa) Maßgebliche Eingriffsschwellen | 189 | ||
(1) Präventive Eingriffsschwellen | 190 | ||
(a) Verdeckte Zugriffe | 190 | ||
(aa) Anforderungen des Bundesverfassungsgerichts | 190 | ||
(bb) Bestehende gesetzliche Regelungen | 193 | ||
(cc) Konsequenzen für verdeckte Zugriffe | 193 | ||
(b) Offene Zugriffe | 194 | ||
(aa) Bestehende gesetzliche Regelungen | 194 | ||
(bb) Konsequenzen für offene Zugriffe | 194 | ||
(2) Repressive Eingriffsschwellen | 195 | ||
(a) Verdeckte Zugriffe | 195 | ||
(aa) Bestehende gesetzliche Regelungen | 195 | ||
(bb) Konsequenzen für verdeckte Zugriffe | 196 | ||
(b) Offene Zugriffe | 198 | ||
(aa) Bestehende gesetzliche Regelungen | 198 | ||
(bb) Konsequenzen für offene Zugriffe | 198 | ||
bb) Vorherige unabhängige Kontrolle | 200 | ||
4. Unantastbarer Kernbereich privater Lebensgestaltung | 202 | ||
a) Schutzgehalt des Kernbereichs privater Lebensgestaltung | 202 | ||
aa) Garantie der Menschenwürde | 202 | ||
bb) Wesensgehalt der Grundrechte | 203 | ||
b) Ausgestaltung als zweistufiges Schutzkonzept | 204 | ||
aa) Erhebungsphase | 204 | ||
bb) Auswertungsphase | 206 | ||
c) Hinreichende Effektivität des zweistufigen Schutzkonzepts | 206 | ||
F. Objektiv-rechtliche Dimensionen des IT-Grundrechts | 209 | ||
I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter | 209 | ||
1. Förderung sicherer informationstechnischer Systeme | 211 | ||
2. Normative Strategie der Sicherheit in der Informationstechnik | 212 | ||
II. Ausstrahlungswirkungen auf die gesamte Rechtsordnung | 214 | ||
1. Ausstrahlungswirkung auf § 823 Abs. 1 BGB | 215 | ||
2. Ausstrahlungswirkung auf das Arbeitsrecht | 215 | ||
III. Organisations- und Verfahrensgehalte | 216 | ||
1. Gebot der Zweckbindung | 217 | ||
2. Auskunfts- und Löschungspflichten | 218 | ||
3. Garantie effektiven Rechtsschutzes | 218 | ||
IV. Einrichtungsgarantien | 220 | ||
G. Europarechtlicher Schutz informationstechnischer Systeme | 222 | ||
I. Rechtshistorischer und -dogmatischer Hintergrund | 222 | ||
II. Rechtserkenntnisquellen und europäische Grundrechtskodifikationen | 224 | ||
1. Gemeinsame Verfassungsüberlieferungen | 224 | ||
2. Art. 8 EMRK | 225 | ||
3. Art. 7 EGRC und Art. 8 EGRC | 226 | ||
III. Grundrechte nach der Rechtsprechung des Europäischen Gerichtshofs | 227 | ||
IV. Geltungsabgrenzung zu den nationalen Grundrechten | 228 | ||
H. Zusammenfassung der Untersuchungsergebnisse | 230 | ||
Literatur- und Quellenverzeichnis | 233 | ||
Sachwortverzeichnis | 250 |