Öffentliches Recht

Grundrechte

Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

31. Mai 2025

11 Kommentare

4,8(13.052 mal geöffnet in Jurafuchs)

leichtmittelschwer

+++ Sachverhalt (reduziert auf das Wesentliche)

Jurafuchs

Der deutsche Geheimdienst G hackt heimlich den in Berlin stehenden Computer der Terroristin T, auf dem sich unter anderem Bilder ihrer Familie befinden. Dafür spielt G über das Internet heimlich eine Spähsoftware auf Ts Computer.

Diesen Fall lösen 97,5 % der 15.000 Nutzer:innen unseres digitalen Tutors "Jurafuchs" richtig.

Einordnung des Falls

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Die Jurafuchs-Methode schichtet ab: Das sind die 3 wichtigsten Rechtsfragen, die es zu diesem Fall zu verstehen gilt

1. T ist vor staatlichen Ausforschungsmaßnahmen über seine Persönlichkeit verfassungsrechtlich geschützt.

Ja!

Das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG gewährleistet dem Einzelnen einen Innenbereich freier Persönlichkeitsentfaltung, in dem er sich frei von jeder staatlichen Kontrolle und sonstiger Beeinträchtigung zurückziehen kann. Gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ist B verfassungsrechtlich ein Innenbereich ihrer Persönlichkeit garantiert, welchen der Staat grundsätzlich nicht kontrollieren darf. Innerhalb dieses Bereichs ist T vor Ausforschungsmaßnahmen über ihre Persönlichkeit geschützt.
Jurafuchs 7 Tage kostenlos testen und tausende Fälle wie diesen selbst lösen.
Erhalte uneingeschränkten Zugriff alle Fälle und erziele Spitzennoten in
Jurastudium und Referendariat.

2. Der Hackerangriff stellt eine staatliche Ausforschungsmaßnahme über die Persönlichkeit der T dar.

Genau, so ist das!

Der Hackerangriff stellt eine Ausforschungsmaßnahme über die Persönlichkeit der T dar, sofern hierdurch Rückschlüsse auf die Persönlichkeit des T möglich sind. Auf persönlichen Computern findet sich eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten der Nutzerin. Werden diese Daten von Dritten ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit der Nutzerin bis hin zu einer Profilbildung ermöglichen. Der Hackerangriff stellt somit eine Ausforschungsmaßnahme über die Persönlichkeit der T dar.

3. T darf gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG darauf vertrauen, dass ihr Computer nicht heimlich durch staatliche Stellen gehackt wird.

Ja, in der Tat!

Aufgrund der mit Infiltrationen technischer Systemen verbundenen spezifischen Persönlichkeitsgefährdungen der betroffenen Nutzer enthält Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG nach der Rechtsprechung des BVerfG ein Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme (oft auch als IT-Grundrecht bezeichnet). Der Einzelne darf danach bei Nutzung informationstechnischer Systeme darauf vertrauen nicht vom Staat kontrolliert zu werden. Das Hacken des Computers stellt eine staatliche Kontrolle der Nutzung informationstechnischer Systeme dar. T darf aufgrund ihres IT-Grundrechts darauf vertrauen, dass ein solcher Hackerangriff nicht vorgenommen wird.Das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme soll Schutzlücken schließen.
Jurafuchs
Eine Besprechung von:
Jurafuchs Brand
facebook
facebook
facebook
instagram

Jurafuchs ist eine Lern-Plattform für die Vorbereitung auf das 1. und 2. Juristische Staatsexamen. Mit 15.000 begeisterten Nutzern und 50.000+ interaktiven Aufgaben sind wir die #1 Lern-App für Juristische Bildung. Teste unsere App kostenlos für 7 Tage. Für Abonnements über unsere Website gilt eine 20-tägige Geld-Zurück-Garantie - no questions asked!


Fragen und Anmerkungen aus der Jurafuchs-Community

lexfoxi🦊

lexfoxi🦊

14.8.2022, 21:22:22

Hier wäre es noch cool, wenn ihr ganz kurz war zur

Beschwer

debefugnis im Rahmen einer Verfassungs

beschwer

de gem. Art. 93 I Nr. 4a GG in diesem speziellen Fall machen würdet. Dies ist ja nur ausnahmsweise bei *heimlichen Eingriffen* oder angedrohter Strafe möglich. (Es eilt jedoch nicht. Mir war das jetzt nur spontan eingefallen und so unterstützt man „vernetztes Lernen“). 🧡

Nora Mommsen

Nora Mommsen

16.8.2022, 17:44:14

Hallo lexfoxi, danke für die Idee! Das merken wir uns :) Viele Grüße, Nora - für das Jurafuchs-Team

VALA

Vanilla Latte

18.2.2024, 03:16:45

Das Computer-Grundrecht ist meines Wissens nach aber ggü 10 und 13 GG subsidiär. Vielleicht interessant zu ergänzen.

LEO

leon.

12.8.2024, 11:07:27

Bei der sog. "Online-Durchsuchung" (Spähsoft

ware

) kommen in der Tat noch die Art. 10 I GG, Art. 13 GG in Betracht. Allerdings schützt das Grundrecht des Fernmeldegeheimnisses aus Art. 10 I GG den Kommunikationsvorgang (aufgrund der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorganges). Nicht erfasst ist jedoch abgeschlossene Kommunikation (durch Zugang). Durch die Spähsoft

ware

wird jedoch das System insgesamt infiltiriert. Der Kommunikationsvorgang ist abgeschlossen. Somit ist der SB nicht betroffen. Das Grundrecht aus Art. 13 GG schützt indes nur den

Schutz der Wohnung

und bietet keinen ausreichenden Schutz vor einer Online-Durchsuchung auf einem Computer o.Ä. Der SB ist ebenfalls nicht betroffen. Vielmehr ist das Recht auf die Gewährleistung der

Vertraulichkeit und Integrität informationstechnischer Systeme

aus Art. 2 I i.V.m. Art 1 I GG betroffen. Aus klausurtaktischen Gründen würde ich mit Art. 10 I GG beginnen, dann Art. 13 GG prüfen und dann den Schwerpunkt auf Art. 2 I i.V.m. Art 1 I GG legen.

VALA

Vanilla Latte

12.8.2024, 14:44:53

Im Rep hatten wir einen ähnlichen Fall. Da hieß es aber, dass 13 GG hier anwendbar ist, weil es keinen Unterschied machen kann, ob man das System so ausspäht oder von aussen. Deswegen wurde das IT-GR nur subsidiär genannt aber dann abgelehnt. Das würde nur gelten, wenn das Gerät nicht in der Wohnung ist. Als Beispiel standen da "Smartphone, PDA,...". @[Nora Mommsen](178057) könnt ihr lieben Füchse vielleicht weiterhelfen?

Eichhörnchen I

Eichhörnchen I

25.9.2024, 10:22:41

Hi, also leon. hat das mMn schon ganz gut ausgeführt. Grundsätzlich ist das

IT-Grundrecht

ggü den spezielleren Ausprägungen aus Art. 10 I GG und Art. 13 I GG subsidär. Art. 10 I GG ist hier aber nicht anwendbar, da sich die Soft

ware

nicht bloß auf die Erhebung und Auswertung der Kommunikationsvorgänge beschränkt (also zB auch Zugriff auf (Foto)Dateien ermöglicht), vgl. BVerfGE 120, 274 (307)). Art. 13 GG setzt zwar (wie du schon sagst) kein körperliches

Eindringen

in die Wohnung voraus. Dennoch ist ein räumlicher Bezug

erforderlich

. Die Manipulation von IT-Geräten/ Systemen erfolgt aber nur zufällig in der Wohnung (wenn sich Laptop/ Smartphone dort befinden), sodass der Schutz über Art. 13 I GG hier nicht ausreichend/ einschlägig ist, vgl. BVerfGE 120, 274 (311). Um diese Lücke zu schließen, kommt dann das

IT-Grundrecht

ins Spiel. Das Urteil liest sich ganz gut und hat mir beim Verständnis geholfen. Viele Grüße


Jurafuchs 7 Tage kostenlos testen und mit 15.000+ Nutzer austauschen.
Kläre Deine Fragen zu dieser und 15.000+ anderen Aufgaben mit den 15.000+ Nutzern der Jurafuchs-Community