Das Grundrecht auf Leben und körperliche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG schützt jedermann vor staatlichen Eingriffen in die genannten Rechtsgüter.
Zwar erscheint das Grundrecht auf Leben und körperliche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG auf den ersten Blick fernliegend für die Fragen der IT-Sicherheit, dennoch sind verschiedene Konstellationen denkbar, in denen diese beiden Themen korrespondieren.
Beispielsweise die Manipulation der Steuerungssysteme von Hochgeschwindigkeitszügen, Flugzeugen oder selbst normalen Kraftfahrzeugen kann zu Gefährdungen oder gar Schädigungen der in Art. 2 Abs. 2 S. 1 GG geschützten Rechtspositionen führen.[1]
Durch die rasant fortschreitende Digitalisierung in allen Lebensbereichen steigt die Bedeutung des Grundrechts auf Leben und körperliche Unversehrtheit im Rahmen der IT-Sicherheit an. So sei nur an autonomes Fahren, smart Health bzw. E-Health oder smart home gedacht.
Die Erfüllung einer grundrechtlichen Schutzpflicht aus Art. 2 Abs. 2 S. 1 GG im Rahmen der IT-Sicherheit bestimmt sich nach „Art, der Nähe und dem Ausmaß möglicher Gefahren, der Art und dem Rang des verfassungsrechtlich geschützten Rechtsguts sowie den schon vorhandenen Regelungen“.[2]
Im Rahmen der Gefährdungen durch die moderne Technik können Schutzmaßnahmen des Staates schon dann erforderlich sein, wenn Gefährdungen besonders groß erscheinen trotz der sehr entfernten Wahrscheinlichkeit eines Schadenseintritts.[3] Dies stellt die konsequente Anwendung der Je-desto-Formel in Bezug auf Gefährdungspotential und Wahrscheinlichkeit der Gefährdung dar.
Mangels bisher konkret vorliegender empirischer Zahlen zu den Gefährdungen der IT-Sicherheit in Bezug auf das Grundrecht auf Leben und körperliche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG ergibt sich in erster Linie eine Beobachtungspflicht des Staates zur Ermittlung des erforderlichen Risikowissens.[4] Allerdings ist die Generierung des Wissens als bloße Zielvorgabe einzustufen, deren Umsetzung wiederum in den erheblichen Spielraum des Gesetzgebers fällt.[5]
[1] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 106.
[2] Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 109 m.Vw.a. BVerfGE 49, 89, 142.
[3] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 109.
[4] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 106; Möllers/Pflug, in: Kloepfer, Schutz kritischer Infrastrukturen, 2010, S. 47, 59.
[5] Vgl. Möllers/Pflug, in: Kloepfer, Schutz kritischer Infrastrukturen, 2010, S. 47, 59f.