IT-Grundrecht

Das „IT-Grundrecht“ als Ausprägung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG schützt die Vertraulichkeit und Integrität informationstechnischer Systeme in ihrer Gesamtheit.

Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (sog. IT-Grundrecht) wurde vom Bundesverfassungsgericht in seiner Entscheidung zur Online-Durchsuchung entwickelt.[1] Das IT-Grundrecht stellt eine Ausprägung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG dar.

Durch dieses Grundrecht werden diverse Schutzlücken im vorhandenen Grundrechtsschutz geschlossen. So schützt nach Ansicht des Bundesverfassungsgerichts das Recht auf informationelle Selbstbestimmung nicht ausreichend gegen Angriffe auf große Datenbestände von informationstechnischen Systemen. Ebenfalls sind für die Online-Durchsuchung die Unverletzlichkeit der Wohnung (Art. 13 GG) sowie das Fernmeldegeheimnis (Art. 10 Abs. 1 Var. 3 GG) nicht heranzuziehen. Zudem trägt dieses neue Grundrecht der gestiegenen Bedeutung der IT in allen Lebenslagen und der damit einhergehenden Abhängigkeit des Einzelnen von ihr Rechnung.

Das IT-Grundrecht schützt informationstechnische Systeme, „die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten“.[2] Anders als das Grundrecht auf informationelle Selbstbestimmung, das vor der einzelnen Datenerhebung als solche schützt, soll das IT-Grundrecht den Einzelnen vor einem Zugriff auf die Gesamtheit der in informationstechnischen Systemen umfangreich vorhandenen persönlichen Dateien bewahren.[3]

Es ist jedoch nicht jedwedes IT-System vom Schutzbereich des Grundrechts umfasst. Vorausgesetzt wird zunächst ein komplexes System. Das System muss also entweder eine Datenfülle aufweisen, die einen tiefen Einblick in die persönlichen Lebensverhältnisse des Einzelnen zulässt oder es muss mit anderen Datenmengen derart vernetzt sein, dass ein Zugriff auf ersteres System einen intensiven Einblick in letzteres gewährt.[4] „Komplexität“ in diesem Sinne bedeutet nicht „Kompliziertheit“ – es kommt vielmehr auf die enthaltene Datenmenge und –vielfalt an.[5] Weitere Voraussetzungen sind der Persönlichkeitsbezug der enthaltenen Daten sowie die Datenhoheit des Betroffenen. Letztere ist dann zu verneinen, wenn der Betroffene wissentlich Systeme nutzt, im Rahmen derer nicht nur er selbst Zugriff auf die von ihm erzeugten Inhalte hat – also von keiner berechtigten Vertraulichkeitserwartung ausgegangen werden kann.[6]

Ein Eingriff liegt laut dem Bundesverfassungsgericht dann vor, „wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können“.[7]


[1] BVerfG, NJW 2008, 822 ff.

[2] BVerfGE 120, 274, 314.

[3] Brink, in: BeckOK Datenschutzrecht, Edition 13, Grundlagen und bereichsspezifischer Datenschutz, Verfassungsrecht Rn. 144.

[4] Luch, MMR 2011, 75, 76.

[5] Luch, MMR 2011, 75, 76.

[6] Luch, MMR 2011, 75, 76.

[7] BVerfGE 120, 274, 314.