Abgrenzung zur Ausprägung des APR in Form des Grundrechrs auf informationelle Selbstbestimmung
Art. 13
-> muss eine wohnungsspezifische Hürde überwunden werden, um auf die Datenmenge zuzugreifen, ist Art. 13 GG einschlägig.
-> Wird hingegen nicht in die Wohnung Eingedrungen bzw. die Wohnung nicht akustisch oder visuell überwacht, bleibt die Privatheit der Wohung indes unangetastet. Die reine Infiltration eines technischen Systems ist standort unabhängig. Der Staat ist im Zweifel nichtmal in Kenntnis üner den Standort des Systems.
es wird also nur die Schutzvorkehrung des Comupters und nicht die der Wohnung überwunden
Art. 10
-> Der Schutz des Art. 10 gilt nicht für Daten, welche sich nach Abschluss des Kommunikationsvorgangs im Herrschaftsbereich (Festplatte) des Empfängers befinden, da ab diesem Zeitpunkt keine typische Gefährdungslage einer Kommunikation über Dritte mehr besteht.
GR auf informationelle Selbstbestimmung, Art. 2 I iVm. 1 I
-> in beiden Fällen werden Daten erhoben, gespeichert und verarbeitet.
Das GR auf informationelle Selbstbestimmung ist einschlägig, wenn es um die Gewinnung spezieller Daten gehe (vgl. Volkszählung, Internetdaten, etc.)
Das GR auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme hingegen wenn es um die Erhebung eines gesamten Datenbestands geht, der Einblicke in wesentliche Teile der Lebensgestaltung ermögliche.
-> I.E. ist da IT-GR immer dann einschlägig, wenn Daten über das Internet gewonnen werden und die anderen Privatsphäre-GR nicht einschlägig sind.
In welchem Verhältnis steht das IT-Grundrecht zu den anderen GR des Privatspähreschutzes?
Das IT-GrundR ist subsidiär gegenüber Art. 10, 13 GG und dem GR auf informationelle Selbstbestimmung.
Demnach ist der SB des IT-Grundrechts immer dann eröffnet, wenn über das Internet auf ein informationstechnisches System zugegriffen wird und hierdurch nicht in den SB der anderen Privtasphäre GR eingegriffen wird.
-> Deshalb in Klausur immer erst die anderen GR und deren Einschlägigkeit prüfen, bevor das IT-GR geprüft wird.
Persönlicher Schutzbereich des IT-Grundrechts
Das Grundrecht auf Gewährleisung der Integrität und Vertraulichkeit informationstechnischer Systeme enthält keine Einschränkung hinsichtlich des persönlichen Schutzbereich, sodass dieser grundsätzlich jedermann offentsteht.
Sachlicher Schutzbereich des IT-Grundrechts
Der Schutzbereich des IT-Grundrechts müsste eröffnet sein.
Das Grundrecht bietet Schutz gegenüber staatlichen Zugriffen im Bereich der Informationstechnik insoweit, als auf gesamtes informationstechnisches System zugegriffen wird (Online-Durchsuchung) und nicht nur auf einzelne Kommunikationsvorgänge oder einzelne gespeicherte Daten.
-> Das IT-GR ist insbesondere dann einschlägig, wenn gerade kein raumspezifischer Schutz überwunden werden muss, um an die Datenmenge zu gelangen.
Es muss sich demnach um:
ein informationstechnisches System handeln (auch Cloud)
auf das nur er oder berechtigte Dritte zugriff haben (Betroffener muss auf Abgeschlossenheit des Systems gegenüber Dritten vertrauen)
und einen aussagekräftigen Bestand personenebezogener Daten enthält.
Eingriff in den Schutzbereich des IT-Grdundrechts
Ein Eingriff liegt bereits dann vor, wenn lediglich die Möglichkeit zur Erhebung der Daten geschaffen wurde, d.h. die Spähsoftware o.ä. installiert wurde. Grund hierfür ist, dass der Grundrechtsträger auf die erwartete Funktionsfähigkeit des Gerätes vetrauen darf, die Integrität des Systems damit jedoch schon verletzt ist.
-> Zusenden einer Spähsoftware (Trojaner) per E-Mail, welche die Einsichtnahme der auf dem Laptop gespeicherten Daten ermöglicht.
Schranke
vgl. Grundrecht auf informationelle Selbstbestimmung
Schranken-Schranken
Die Möglichkeit zur Rechtfertigung besteht, sofern die Ermächtigungsgrundlage entsprechende Anforderungen erfüllt:
(1) Tatbestandlichen Vs. müssen in der Eingriffsermächtigung genannt sein (Bestimmtheitsgebot)
(2) Richtervorbehalt?
(3) Eingriff nur zum Schutz besonders hochwertiger Rechtsgüter möglich, für deren Gefährdung konkrete Anhaltspunkte vorliegen müssen.
Argument für hohe Eingriffsintensivität
Maßnahme erfolgt heimlich, weshalb nur beschränkt Rechtsschutz möglich ist.
Zugriff auf hohe Datenmenge erhöht das Risiko, sensible Daten des Betroffenen zu erheben und somit tief in dessen Privatsphäre, ggfs. sogar in dessen Intimsphäre einzugreifen.
Zuletzt geändertvor 7 Monaten