Integrität und Vertraulichkeit informationstechnischer Systeme

Ein neues IT-Grundrecht?

27.10.2008

Nach der Begründung des Gerichts konnte das allgemeine Persönlichkeitsrecht in seiner bisher anerkannten Ausprägung diesem besonderen Schutzbedürfnis nicht ausreichend Rechnung tragen, sodass nun der weitere Schutzbereich der Integrität und Vertraulichkeit informationstechnischer Systeme hinzugekommen ist. Dieses Recht fuße in Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG. Es soll den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik insoweit schützen, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.

Als Beispiele für informationstechnische Systeme nennt das Bundesverfassungsgericht insbesondere Personalcomputer. Das "Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme" (so ausdrücklich bezeichnet) sei jedoch nur anwendbar, wenn Systeme erfasst sind, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen. Nicht umfasst seien daher nicht vernetzte elektronische Steuerungsanlagen in der Haustechnik; betroffen seien PCs, Laptops, PDAs (elektronische Terminkalender) und Mobiltelefone .

2. Eingriffe in das neue Grundrecht

Ein Eingriff in das "neue Grundrecht" wurde vom Bundesverfassungsgericht dann ange-nommen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann sei die technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen . Das allgemeine Persönlichkeitsrecht in seiner neuen Ausprägung schützt nach der Begründung des Gerichts insbesondere vor einem heimlichen Zugriff auf das System. Geschützt seien sowohl Daten, die im Arbeitsspeicher gehalten werden als auch solche, die temporär oder dauerhaft auf dem Speichermedium des Systems abgelegt werden.

Weiter liege ein Eingriff in den Schutzbereich vor, wenn Daten mit Mitteln erhoben werden, die zwar technisch von den Datenverarbeitungsvorgängen des Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben (Einsatz von Hardware-Keyloggern oder Messung der elektro-magnetischen Abstrahlung von Bildschirm beziehungsweise Tastatur) .

Zur Startseite