IT-Grundrecht

Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (sog. IT-Grundrecht) wurde vom Bundesverfassungsgericht in seiner Entscheidung zur Online-Durchsuchung entwickelt.1BVerfG, NJW 2008, 822 ff. Das IT-Grundrecht stellt eine Ausprägung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG dar.

Durch dieses Grundrecht werden diverse Schutzlücken im vorhandenen Grundrechtsschutz geschlossen. So schützt nach Ansicht des Bundesverfassungsgerichts das Recht auf informationelle Selbstbestimmung nicht ausreichend gegen Angriffe auf große Datenbestände von informationstechnischen Systemen. Ebenfalls sind für die Online-Durchsuchung die Unverletzlichkeit der Wohnung (Art. 13 GG) sowie das Fernmeldegeheimnis (Art. 10 Abs. 1 Var. 3 GG) nicht heranzuziehen. Zudem trägt dieses neue Grundrecht der gestiegenen Bedeutung der IT in allen Lebenslagen und der damit einhergehenden Abhängigkeit des Einzelnen von ihr Rechnung.

Das IT-Grundrecht schützt informationstechnische Systeme, „die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten“.2BVerfGE 120, 274, 314. Anders als das Grundrecht auf informationelle Selbstbestimmung, das vor der einzelnen Datenerhebung als solche schützt, soll das IT-Grundrecht den Einzelnen vor einem Zugriff auf die Gesamtheit der in informationstechnischen Systemen umfangreich vorhandenen persönlichen Dateien bewahren.3Brink, in: BeckOK Datenschutzrecht, Edition 13, Grundlagen und bereichsspezifischer Datenschutz, Verfassungsrecht Rn. 144.

Es ist jedoch nicht jedwedes IT-System vom Schutzbereich des Grundrechts umfasst. Vorausgesetzt wird zunächst ein komplexes System. Das System muss also entweder eine Datenfülle aufweisen, die einen tiefen Einblick in die persönlichen Lebensverhältnisse des Einzelnen zulässt oder es muss mit anderen Datenmengen derart vernetzt sein, dass ein Zugriff auf ersteres System einen intensiven Einblick in letzteres gewährt.4Luch, MMR 2011, 75, 76. „Komplexität“ in diesem Sinne bedeutet nicht „Kompliziertheit“ – es kommt vielmehr auf die enthaltene Datenmenge und –vielfalt an.5Luch, MMR 2011, 75, 76. Weitere Voraussetzungen sind der Persönlichkeitsbezug der enthaltenen Daten sowie die Datenhoheit des Betroffenen. Letztere ist dann zu verneinen, wenn der Betroffene wissentlich Systeme nutzt, im Rahmen derer nicht nur er selbst Zugriff auf die von ihm erzeugten Inhalte hat – also von keiner berechtigten Vertraulichkeitserwartung ausgegangen werden kann.6Luch, MMR 2011, 75, 76.

Ein Eingriff liegt laut dem Bundesverfassungsgericht dann vor, „wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können“.7BVerfGE 120, 274, 314.

Referenzen   [ + ]

1. BVerfG, NJW 2008, 822 ff.
2. BVerfGE 120, 274, 314.
3. Brink, in: BeckOK Datenschutzrecht, Edition 13, Grundlagen und bereichsspezifischer Datenschutz, Verfassungsrecht Rn. 144.
4. Luch, MMR 2011, 75, 76.
5. Luch, MMR 2011, 75, 76.
6. Luch, MMR 2011, 75, 76.
7. BVerfGE 120, 274, 314.