Öffentliches Recht

Grundrechte

Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

13. Juli 2025

11 Kommentare

4,8(14.242 mal geöffnet in Jurafuchs)

[...Wird geladen]

+++ Sachverhalt (reduziert auf das Wesentliche)

Jurafuchs

Der deutsche Geheimdienst G hackt heimlich den in Berlin stehenden Computer der Terroristin T, auf dem sich unter anderem Bilder ihrer Familie befinden. Dafür spielt G über das Internet heimlich eine Spähsoftware auf Ts Computer.

Diesen Fall lösen [...Wird geladen] der 15.000 Nutzer:innen unseres digitalen Tutors "Jurafuchs" richtig.

...Wird geladen

Einordnung des Falls

Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (Grundfall, Herleitung)

Die Jurafuchs-Methode schichtet ab: Das sind die 3 wichtigsten Rechtsfragen, die es zu diesem Fall zu verstehen gilt

1. T ist vor staatlichen Ausforschungsmaßnahmen über seine Persönlichkeit verfassungsrechtlich geschützt.

Ja!

Das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG gewährleistet dem Einzelnen einen Innenbereich freier Persönlichkeitsentfaltung, in dem er sich frei von jeder staatlichen Kontrolle und sonstiger Beeinträchtigung zurückziehen kann. Gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ist B verfassungsrechtlich ein Innenbereich ihrer Persönlichkeit garantiert, welchen der Staat grundsätzlich nicht kontrollieren darf. Innerhalb dieses Bereichs ist T vor Ausforschungsmaßnahmen über ihre Persönlichkeit geschützt.
Grundrechte-Wissen in 5min testen
Teste mit Jurafuchs kostenlos dein Grundrechte-Wissen in nur 5 Minuten.

2. Der Hackerangriff stellt eine staatliche Ausforschungsmaßnahme über die Persönlichkeit der T dar.

Genau, so ist das!

Der Hackerangriff stellt eine Ausforschungsmaßnahme über die Persönlichkeit der T dar, sofern hierdurch Rückschlüsse auf die Persönlichkeit des T möglich sind. Auf persönlichen Computern findet sich eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten der Nutzerin. Werden diese Daten von Dritten ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit der Nutzerin bis hin zu einer Profilbildung ermöglichen. Der Hackerangriff stellt somit eine Ausforschungsmaßnahme über die Persönlichkeit der T dar.

3. T darf gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG darauf vertrauen, dass ihr Computer nicht heimlich durch staatliche Stellen gehackt wird.

Ja, in der Tat!

Aufgrund der mit Infiltrationen technischer Systemen verbundenen spezifischen Persönlichkeitsgefährdungen der betroffenen Nutzer enthält Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG nach der Rechtsprechung des BVerfG ein Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme (oft auch als IT-Grundrecht bezeichnet). Der Einzelne darf danach bei Nutzung informationstechnischer Systeme darauf vertrauen nicht vom Staat kontrolliert zu werden. Das Hacken des Computers stellt eine staatliche Kontrolle der Nutzung informationstechnischer Systeme dar. T darf aufgrund ihres IT-Grundrechts darauf vertrauen, dass ein solcher Hackerangriff nicht vorgenommen wird.Das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme soll Schutzlücken schließen.
Dein digitaler Tutor für Jura
Rechtsgebiet-Wissen testen
Jurafuchs
Eine Besprechung von:
Jurafuchs Brand
facebook
facebook
facebook
instagram

Jurafuchs ist eine Lern-Plattform für die Vorbereitung auf das 1. und 2. Juristische Staatsexamen. Mit 15.000 begeisterten Nutzern und 50.000+ interaktiven Aufgaben sind wir die #1 Lern-App für Juristische Bildung. Teste unsere App kostenlos für 7 Tage. Für Abonnements über unsere Website gilt eine 20-tägige Geld-Zurück-Garantie - no questions asked!


Fragen und Anmerkungen aus der Jurafuchs-Community

lexfoxi🦊

lexfoxi🦊

14.8.2022, 21:22:22

Hier wäre es noch cool, wenn ihr ganz kurz war zur Beschwerdebefugnis im Rahmen einer Verfassungsbeschwerde gem. Art. 93 I Nr. 4a GG in diesem speziellen Fall machen würdet. Dies ist ja nur ausnahmsweise bei *heimlichen Eingriffen* oder angedrohter Strafe möglich. (Es eilt jedoch nicht. Mir war das jetzt nur spontan eingefallen und so unterstützt man „vernetztes Lernen“). 🧡

Nora Mommsen

Nora Mommsen

16.8.2022, 17:44:14

Hallo lexfoxi, danke für die Idee! Das merken wir uns :) Viele Grüße, Nora - für das Jurafuchs-Team

VALA

Vanilla Latte

18.2.2024, 03:16:45

Das Computer-Grundrecht ist meines Wissens nach aber ggü 10 und 13 GG subsidiär. Vielleicht interessant zu ergänzen.

LEO

leon.

12.8.2024, 11:07:27

Bei der sog. "Online-Durchsuchung" (Spähsoftware) kommen in der Tat noch die Art. 10 I GG, Art. 13 GG in Betracht. Allerdings schützt das Grundrecht des Fernmeldegeheimnisses aus Art. 10 I GG den Kommunikationsvorgang (aufgrund der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorganges). Nicht erfasst ist jedoch abgeschlossene Kommunikation (durch Zugang). Durch die Spähsoftware wird jedoch das System insgesamt infiltiriert. Der Kommunikationsvorgang ist abgeschlossen. Somit ist der SB nicht betroffen. Das Grundrecht aus Art. 13 GG schützt indes nur den Schutz der Wohnung und bietet keinen ausreichenden Schutz vor einer Online-Durchsuchung auf einem Computer o.Ä. Der SB ist ebenfalls nicht betroffen. Vielmehr ist das Recht auf die

Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

aus Art. 2 I i.V.m. Art 1 I GG betroffen. Aus klausurtaktischen Gründen würde ich mit Art. 10 I GG beginnen, dann Art. 13 GG prüfen und dann den Schwerpunkt auf Art. 2 I i.V.m. Art 1 I GG legen.

VALA

Vanilla Latte

12.8.2024, 14:44:53

Im Rep hatten wir einen ähnlichen Fall. Da hieß es aber, dass 13 GG hier anwendbar ist, weil es keinen Unterschied machen kann, ob man das System so ausspäht oder von aussen. Deswegen wurde das IT-GR nur subsidiär genannt aber dann abgelehnt. Das würde nur gelten, wenn das Gerät nicht in der Wohnung ist. Als Beispiel standen da "Smartphone, PDA,...". @[Nora Mommsen](178057) könnt ihr lieben Füchse vielleicht weiterhelfen?

Eichhörnchen I

Eichhörnchen I

25.9.2024, 10:22:41

Hi, also leon. hat das mMn schon ganz gut ausgeführt. Grundsätzlich ist das IT-Grundrecht ggü den spezielleren Ausprägungen aus Art. 10 I GG und Art. 13 I GG subsidär. Art. 10 I GG ist hier aber nicht anwendbar, da sich die Software nicht bloß auf die Erhebung und Auswertung der Kommunikationsvorgänge beschränkt (also zB auch Zugriff auf (Foto)Dateien ermöglicht), vgl. BVerfGE 120, 274 (307)). Art. 13 GG setzt zwar (wie du schon sagst) kein körperliches Eindringen in die Wohnung voraus. Dennoch ist ein räumlicher Bezug erforderlich. Die Manipulation von IT-Geräten/ Systemen erfolgt aber nur zufällig in der Wohnung (wenn sich Laptop/ Smartphone dort befinden), sodass der Schutz über Art. 13 I GG hier nicht ausreichend/ einschlägig ist, vgl. BVerfGE 120, 274 (311). Um diese Lücke zu schließen, kommt dann das IT-Grundrecht ins Spiel. Das Urteil liest sich ganz gut und hat mir beim Verständnis geholfen. Viele Grüße


Jurafuchs 7 Tage kostenlos testen und mit 15.000+ Nutzer austauschen.
Kläre Deine Fragen zu dieser und 15.000+ anderen Aufgaben mit den 15.000+ Nutzern der Jurafuchs-Community
Dein digitaler Tutor für Jura
Rechtsgebiet-Wissen testen