Öffentliches Recht

Grundrechte

Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

7. April 2025

11 Kommentare

4,8(12.070 mal geöffnet in Jurafuchs)

leichtmittelschwer

+++ Sachverhalt (reduziert auf das Wesentliche)

Jurafuchs

Der deutsche Geheimdienst G hackt heimlich den in Berlin stehenden Computer der Terroristin T, auf dem sich unter anderem Bilder ihrer Familie befinden. Dafür spielt G über das Internet heimlich eine Spähsoftware auf Ts Computer.

Diesen Fall lösen 97,5 % der 15.000 Nutzer:innen unseres digitalen Tutors "Jurafuchs" richtig.

Einordnung des Falls

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Die Jurafuchs-Methode schichtet ab: Das sind die 3 wichtigsten Rechtsfragen, die es zu diesem Fall zu verstehen gilt

1. T ist vor staatlichen Ausforschungsmaßnahmen über seine Persönlichkeit verfassungsrechtlich geschützt.

Ja!

Das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG gewährleistet dem Einzelnen einen Innenbereich freier Persönlichkeitsentfaltung, in dem er sich frei von jeder staatlichen Kontrolle und sonstiger Beeinträchtigung zurückziehen kann. Gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ist B verfassungsrechtlich ein Innenbereich ihrer Persönlichkeit garantiert, welchen der Staat grundsätzlich nicht kontrollieren darf. Innerhalb dieses Bereichs ist T vor Ausforschungsmaßnahmen über ihre Persönlichkeit geschützt.
Jurafuchs 7 Tage kostenlos testen und tausende Fälle wie diesen selbst lösen.
Erhalte uneingeschränkten Zugriff alle Fälle und erziele Spitzennoten in
Jurastudium und Referendariat.

2. Der Hackerangriff stellt eine staatliche Ausforschungsmaßnahme über die Persönlichkeit der T dar.

Genau, so ist das!

Der Hackerangriff stellt eine Ausforschungsmaßnahme über die Persönlichkeit der T dar, sofern hierdurch Rückschlüsse auf die Persönlichkeit des T möglich sind. Auf persönlichen Computern findet sich eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten der Nutzerin. Werden diese Daten von Dritten ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit der Nutzerin bis hin zu einer Profilbildung ermöglichen. Der Hackerangriff stellt somit eine Ausforschungsmaßnahme über die Persönlichkeit der T dar.

3. T darf gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG darauf vertrauen, dass ihr Computer nicht heimlich durch staatliche Stellen gehackt wird.

Ja, in der Tat!

Aufgrund der mit Infiltrationen technischer Systemen verbundenen spezifischen Persönlichkeitsgefährdungen der betroffenen Nutzer enthält Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG nach der Rechtsprechung des BVerfG ein Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme (oft auch als IT-Grundrecht bezeichnet). Der Einzelne darf danach bei Nutzung informationstechnischer Systeme darauf vertrauen nicht vom Staat kontrolliert zu werden. Das Hacken des Computers stellt eine staatliche Kontrolle der Nutzung informationstechnischer Systeme dar. T darf aufgrund ihres IT-Grundrechts darauf vertrauen, dass ein solcher Hackerangriff nicht vorgenommen wird.Das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme soll Schutzlücken schließen.
Dein digitaler Tutor für Jura
Jetzt kostenlos testen
Jurafuchs
Eine Besprechung von:
Jurafuchs Brand
facebook
facebook
facebook
instagram

Jurafuchs ist eine Lern-Plattform für die Vorbereitung auf das 1. und 2. Juristische Staatsexamen. Mit 15.000 begeisterten Nutzern und 50.000+ interaktiven Aufgaben sind wir die #1 Lern-App für Juristische Bildung. Teste unsere App kostenlos für 7 Tage. Für Abonnements über unsere Website gilt eine 20-tägige Geld-Zurück-Garantie - no questions asked!


Fragen und Anmerkungen aus der Jurafuchs-Community

lexfoxi🦊

lexfoxi🦊

14.8.2022, 21:22:22

Hier wäre es noch cool, wenn ihr ganz kurz war zur Beschwerdebefugnis im Rahmen einer Verfassungsbeschwerde gem. Art. 93 I Nr. 4a GG in diesem speziellen Fall machen würdet. Dies ist ja nur ausnahmsweise bei *heimlichen

Eingriff

en* oder angedrohter Strafe möglich. (Es eilt jedoch nicht. Mir war das jetzt nur spontan eingefallen und so unterstützt man „vernetztes Lernen“). 🧡

Nora Mommsen

Nora Mommsen

16.8.2022, 17:44:14

Hallo lexfoxi, danke für die Idee! Das merken wir uns :) Viele Grüße, Nora - für das Jurafuchs-Team

VALA

Vanilla Latte

18.2.2024, 03:16:45

Das Computer-Grundrecht ist meines Wissens nach aber ggü 10 und

13 GG

subsidiär. Vielleicht interessant zu ergänzen.

LEO

leon.

12.8.2024, 11:07:27

Bei der sog. "Online-Durchsuchung" (Spähsoftware) kommen in der Tat noch die Art. 10 I GG, Art.

13 GG

in Betracht. Allerdings schützt das Grundrecht des Fernmeldegeheimnisses aus Art. 10 I GG den Kommunikationsvorgang (aufgrund der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorganges). Nicht erfasst ist jedoch abgeschlossene Kommunikation (durch

Zugang

). Durch die Spähsoftware wird jedoch das System insgesamt infiltiriert. Der Kommunikationsvorgang ist abgeschlossen. Somit ist der SB nicht betroffen. Das Grundrecht aus Art.

13 GG

schützt indes nur den Schutz der Wohnung und bietet keinen ausreichenden Schutz vor einer Online-Durchsuchung auf einem Computer o.Ä. Der SB ist ebenfalls nicht betroffen. Vielmehr ist das Recht auf die Gewährleistung der

Vertraulichkeit und Integrität informationstechnischer Systeme

aus Art. 2 I i.V.m. Art 1 I GG betroffen. Aus klausurtaktischen Gründen würde ich mit Art. 10 I GG beginnen, dann Art.

13 GG

prüfen und dann den Schwerpunkt auf Art. 2 I i.V.m. Art 1 I GG legen.

VALA

Vanilla Latte

12.8.2024, 14:44:53

Im Rep hatten wir einen ähnlichen Fall. Da hieß es aber, dass

13 GG

hier anwendbar ist, weil es keinen Unterschied machen kann, ob man das System so ausspäht oder von aussen. Deswegen wurde das IT-GR nur subsidiär genannt aber dann abgelehnt. Das würde nur gelten, wenn das Gerät nicht in der Wohnung ist. Als Beispiel standen da "Smartphone, PDA,...". @[

Nora Mommsen

](178057) könnt ihr lieben Füchse vielleicht weiterhelfen?

Eichhörnchen I

Eichhörnchen I

25.9.2024, 10:22:41

Hi, also leon. hat das mMn schon ganz gut ausgeführt. Grundsätzlich ist das

IT-Grundrecht

ggü den spezielleren Ausprägungen aus Art. 10 I GG und Art. 13 I GG subsidär. Art. 10 I GG ist hier aber nicht anwendbar, da sich die Software nicht bloß auf die Erhebung und Auswertung der Kommunikationsvorgänge beschränkt (also zB auch Zugriff auf (Foto)Dateien ermöglicht), vgl. BVerfGE 120, 274 (307)). Art.

13 GG

setzt zwar (wie du schon sagst) kein körperliches

Eindringen

in die Wohnung voraus. Dennoch ist ein räumlicher Bezug erforderlich. Die Manipulation von IT-Geräten/ Systemen erfolgt aber nur zufällig in der Wohnung (wenn sich Laptop/ Smartphone dort befinden), sodass der Schutz über Art. 13 I GG hier nicht ausreichend/ einschlägig ist, vgl. BVerfGE 120, 274 (311). Um diese Lücke zu schließen, kommt dann das

IT-Grundrecht

ins Spiel. Das Urteil liest sich ganz gut und hat mir beim Verständnis geholfen. Viele Grüße


Jurafuchs 7 Tage kostenlos testen und mit 15.000+ Nutzer austauschen.
Kläre Deine Fragen zu dieser und 15.000+ anderen Aufgaben mit den 15.000+ Nutzern der Jurafuchs-Community
Dein digitaler Tutor für Jura
Jetzt kostenlos testen