Öffentliches Recht

Grundrechte

Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

[...Wird geladen]

+++ Sachverhalt (reduziert auf das Wesentliche)

Jurafuchs

Der deutsche Geheimdienst G hackt heimlich den in Berlin stehenden Computer der Terroristin T, auf dem sich unter anderem Bilder ihrer Familie befinden. Dafür spielt G über das Internet heimlich eine Spähsoftware auf Ts Computer.

Diesen Fall lösen [...Wird geladen] der 15.000 Nutzer:innen unseres digitalen Tutors "Jurafuchs" richtig.

...Wird geladen

Die Jurafuchs-Methode schichtet ab: Das sind die 3 wichtigsten Rechtsfragen, die es zu diesem Fall zu verstehen gilt

1. T ist vor staatlichen Ausforschungsmaßnahmen über seine Persönlichkeit verfassungsrechtlich geschützt.

Ja!

Das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG gewährleistet dem Einzelnen einen Innenbereich freier Persönlichkeitsentfaltung, in dem er sich frei von jeder staatlichen Kontrolle und sonstiger Beeinträchtigung zurückziehen kann. Gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ist B verfassungsrechtlich ein Innenbereich ihrer Persönlichkeit garantiert, welchen der Staat grundsätzlich nicht kontrollieren darf. Innerhalb dieses Bereichs ist T vor Ausforschungsmaßnahmen über ihre Persönlichkeit geschützt.
Jurafuchs 7 Tage kostenlos testen und tausende Fälle wie diesen selbst lösen.
Erhalte uneingeschränkten Zugriff alle Fälle und erziele Spitzennoten in
Jurastudium und Referendariat.

2. Der Hackerangriff stellt eine staatliche Ausforschungsmaßnahme über die Persönlichkeit der T dar.

Genau, so ist das!

Der Hackerangriff stellt eine Ausforschungsmaßnahme über die Persönlichkeit der T dar, sofern hierdurch Rückschlüsse auf die Persönlichkeit des T möglich sind. Auf persönlichen Computern findet sich eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten der Nutzerin. Werden diese Daten von Dritten ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit der Nutzerin bis hin zu einer Profilbildung ermöglichen. Der Hackerangriff stellt somit eine Ausforschungsmaßnahme über die Persönlichkeit der T dar.

3. T darf gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG darauf vertrauen, dass ihr Computer nicht heimlich durch staatliche Stellen gehackt wird.

Ja, in der Tat!

Aufgrund der mit Infiltrationen technischer Systemen verbundenen spezifischen Persönlichkeitsgefährdungen der betroffenen Nutzer enthält Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG nach der Rechtsprechung des BVerfG ein Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme (oft auch als IT-Grundrecht bezeichnet). Der Einzelne darf danach bei Nutzung informationstechnischer Systeme darauf vertrauen nicht vom Staat kontrolliert zu werden. Das Hacken des Computers stellt eine staatliche Kontrolle der Nutzung informationstechnischer Systeme dar. T darf aufgrund ihres IT-Grundrechts darauf vertrauen, dass ein solcher Hackerangriff nicht vorgenommen wird.Das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme soll Schutzlücken schließen.
Jurafuchs 7 Tage kostenlos testen und tausende Fälle wie diesen selbst lösen.
Erhalte uneingeschränkten Zugriff alle Fälle und erziele Spitzennoten in
Jurastudium und Referendariat.

Jurafuchs kostenlos testen


Fragen und Anmerkungen aus der Jurafuchs-Community

lexfoxi🦊

lexfoxi🦊

14.8.2022, 21:22:22

Hier wäre es noch cool, wenn ihr ganz kurz war zur Beschwerdebefugnis im Rahmen einer Verfassungsbeschwerde gem. Art. 93 I Nr. 4a GG in diesem speziellen Fall machen würdet. Dies ist ja nur ausnahmsweise bei *heimlichen Eingriffen* oder angedrohter Strafe möglich. (Es eilt jedoch nicht. Mir war das jetzt nur spontan eingefallen und so unterstützt man „vernetztes Lernen“). 🧡

Nora Mommsen

Nora Mommsen

16.8.2022, 17:44:14

Hallo lexfoxi, danke für die Idee! Das merken wir uns :) Viele Grüße, Nora - für das Jurafuchs-Team

VALA

Vanilla Latte

18.2.2024, 03:16:45

Das Computer-Grundrecht ist meines Wissens nach aber ggü 10 und 13 GG subsidiär. Vielleicht interessant zu ergänzen.

LEO

leon.

12.8.2024, 11:07:27

Bei der sog. "Online-Durchsuchung" (Spähsoftware) kommen in der Tat noch die Art. 10 I GG, Art. 13 GG in Betracht. Allerdings schützt das Grundrecht des Fernmeldegeheimnisses aus Art. 10 I GG den Kommunikationsvorgang (aufgrund der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorganges). Nicht erfasst ist jedoch abgeschlossene Kommunikation (durch Zugang). Durch die Spähsoftware wird jedoch das System insgesamt infiltiriert. Der Kommunikationsvorgang ist abgeschlossen. Somit ist der SB nicht betroffen. Das Grundrecht aus Art. 13 GG schützt indes nur den Schutz der Wohnung und bietet keinen ausreichenden Schutz vor einer Online-Durchsuchung auf einem Computer o.Ä. Der SB ist ebenfalls nicht betroffen. Vielmehr ist das Recht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 I i.V.m. Art 1 I GG betroffen. Aus klausurtaktischen Gründen würde ich mit Art. 10 I GG beginnen, dann Art. 13 GG prüfen und dann den Schwerpunkt auf Art. 2 I i.V.m. Art 1 I GG legen.

VALA

Vanilla Latte

12.8.2024, 14:44:53

Im Rep hatten wir einen ähnlichen Fall. Da hieß es aber, dass 13 GG hier anwendbar ist, weil es keinen Unterschied machen kann, ob man das System so ausspäht oder von aussen. Deswegen wurde das IT-GR nur subsidiär genannt aber dann abgelehnt. Das würde nur gelten, wenn das Gerät nicht in der Wohnung ist. Als Beispiel standen da "Smartphone, PDA,...". @[

Nora Mommsen

](178057) könnt ihr lieben Füchse vielleicht weiterhelfen?


© Jurafuchs 2024