Fachbereich Rechtswissenschaft/aktuelle Entscheidung/BVerfG zum AP

Zum Urteil des BVerfG vom 27. Februar 2008 und dessen Ausführungen zum allgemeinen Persönlichkeitsrecht

Bearbeiten

Das Urteil des BVerfG vom 27. Februar 2008 wurde mit Spannung erwartet. Einige erwarteten eine „herbe Niederlage“ der Befürworter der sogenannten „Online-Durchsuchung“; andere sahen eher skeptisch in Richtung Karlsruhe. Wie der weitere Verlauf der Dinge sein wird, kann hier nicht vorhergesagt werden. Auch soll hier keine Bewertung des Urteils geschehen. Lediglich das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, das das BVerfG in dem Urteil vom allgemeinen Persönlichkeitsrecht umfasst sieht, soll herausgearbeitet werden.

Dazu ist zunächst notwendig, das allgemeine Persönlichkeitsrecht selbst „unter die Lupe“ zu nehmen.

Das BVerfG hat das allgemeine Persönlichkeitsrecht (AP) aus Art. 2 I iVm. Art. 1 I GG hergeleitet. Dabei wurzelt das AP primär in Art. 2 I GG, der die allgemeine Handlungsfreiheit in all ihrer Weite schützt. Die allgemeine Handlungsfreiheit erlaubt, alles zu tun und zu lassen, was man will, soweit man nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. Dabei gilt es zu beachten, dass die allgemeine Handlungsfreiheit nicht ausgeübt werden kann, wenn nicht auch die Persönlichkeit des Menschen als Mensch geschützt ist. Insofern ist das AP ebenso wie die allgemeine Handlungsfreiheit in allen Lebensbereichen vorhanden. Hinzu kommt, dass das AP auf Grund der Eigenschaft als „persönlichkeitskernschützend“ nicht das Verhalten, sondern die Subjektsqualität des Menschen schützt. Dies tut auch Art. 1 I GG, der die Subjekteigenschaft des Menschen für unantastbar erklärt und damit den Menschen als Subjekt seiner selbst schützt.

Der Schutzbereich des AP ist offen. Allgemein gewährleistet das AP „Elemente der Persönlichkeit, die nicht Gegenstand der besonderen Freiheitsgarantien des Grundgesetzes sind, diesen aber in ihrer konstituierenden Bedeutung für die Persönlichkeit nicht nachstehen“.[1] Es ist insofern ein lückenfüllendes Grundrecht, das sich an den Gefährdungen für die Persönlichkeit des Einzelnen ausrichtet. Es gibt aber Schlagworte, mit denen das bisher vom BVerfG zum AP Geurteilte eingefangen werden kann: Selbstbestimmung, Selbstbewahrung, Selbstdarstellung. Davon sind umfasst das Recht:

  • auf Privat-, Geheim- und Intimsphäre.
  • am eigenen Bild und gesprochenen Wort.
  • der persönlichen Ehre.
  • der Verfügungsgewalt über die Darstellung der eigenen Person.

Im sogenannten Volkszählungsurteil (BVerfGE 65, 1) entwickelte das BVerfG dann das Recht auf informationelle Selbstbestimmung aus dem AP. Aus der Selbstbestimmung des Einzelnen folge die Befugnis, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden. Eine weitere Konkretisierung erfährt das AP nun durch das Urteil vom 27. Februar 2008, in dem das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GRVIIS) aus dem AP entwickelt wird.

Der Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erstreckt sich auf „die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann“.[2] Sofern der Telekommunikationsvorgang noch in Gang ist, ist Art. 10 GG einschlägig. Dabei ist es gleichgültig, ob die Maßnahme an der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt.[3] Sobald jedoch ein informationstechnisches System infiltriert ist, ist es ein leichtes, auch andere Daten auszuspähen. Diese Lücke schließt das AP in Ausprägung des GRVIIS. Eine andere Lücke des Grundrechtsschutzes öffnet sich bei Art. 13 GG. Dieser schützt zwar vor einer Infiltration informationstechnischer Systeme, solange und soweit sie in der Wohnung stehen. Dies aber zum einen nur in der Form der physischen Manipulation des Systems, zum anderen in der Form, dass die Peripheriegeräte durch Infiltration genutzt werden. Allerdings ermöglicht Art. 13 GG keinen generellen Schutz vor der Infiltration informationstechnischer Systeme. Diese Lücke schließt das GRVIIS.[4] Auch das Recht auf informationelle Selbstbestimmung lässt eine Lücke, die es zu schließen gilt: Dieses Recht schützt davor, jedwede Information preiszugeben, die jemand haben möchte. Jeder wird dadurch in die Lage versetzt, zu bestimmen, wer welche Daten in welchem Umfang erhält und wie er sie nutzen darf. Dieses Recht gewinnt an Bedeutung vor allem mit Blick auf die sich immer weiter entwickelnden Möglichkeiten elektronischer Datenverarbeitung, wodurch Informationen aus Informationen erzeugt und daraus Schlüsse gezogen werden können. Der Einzelne ist jedoch immer mehr auf die Nutzung informationstechnischer Systeme angewiesen. Er vertraut seinem System einen großen, persönlichen Datenbestand an. „Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.“[5] Soweit ein informationstechnisches System jedoch nur punktuellen Bezug zu einem bestimmten Lebensbereich hat, ist das GRVIIS nicht einschlägig. In diesem Fall ist der Schutzbereich des Rechts auf informationelle Selbstbestimmung eröffnet.[6]

Der sachliche Schutzbereich umfasst also Systeme, „die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten“.[7] Dabei sind insbesondere erfasst: Personalcomputer, Mobiltelefone und elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. Auch fallen darunter sowohl temporär als auch dauerhaft abgelegte Daten in Speichermedien des Systems sowie Datenerhebungen, die den Datenverarbeitungsvorgang zum Gegenstand haben.[8] Das informationstechnische System muss aber als eigenes benutzt werden, sodass der potentiell Betroffene davon ausgeht, dass er selbstbestimmt über das System verfügt.[9]

Ein Eingriff in diese Ausprägung des AP ist jede belastende, staatliche Maßnahme, wobei schon das Antasten der Integrität des informationstechnischen Systems genügt, wenn „Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können“.[10]

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist eine Ausprägung des allgemeinen Persönlichkeitsrechts und damit den gleichen Schranken unterworfen wie dieses Grundrecht. Da die Schrankentrias des Art. 2 I GG nicht gilt – sonst liefe das Grundrecht leer – kommen (wie immer) die verfassungsimmanenten Schranken in Betracht: Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Diese Schranken rühren aus Artt. 2 II 1, 2 und 1 I 2 GG.[11]

Hieraus ergibt sich folgendes Prüfungsschema für das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme:

  1. Schutzbereich:
    1. persönlich:
      • jedermann
    2. sachlich:
      • selbstbestimmtes Verfügen über Systeme, die auf Grund ihres Datenbestandes einen Einblick in wesentliche Teile der Lebensführung ermöglichen
  2. Eingriff:
    • jede belastende, staatliche Maßnahme
  3. Verfassungsrechtliche Rechtfertigung:
    1. Schranken:
      • verfassungsimmanente Schranken (= überragend wichtige Rechtsgüter):
        • Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht
        • Leib, Leben und Freiheit
    2. Schrankenschranken:
      • Bestimmtheitsgebot, Verhältnismäßigkeit usw.

Diskussion/Fragen

Bearbeiten

Wie verhält es sich mit der Beschlagnahme von Computern zur Durchsuchung - ist hier auch eine Neubewertung nötig? Ich las bis jetzt nur etwas über díe Gefahrenabwehr. Wie ist es mit Ermittlungsbefugnissen? (Vorstehender nicht signierter Beitrag stammt von 85.181.217.15 (DiskussionBeiträge) 21:54, 3. Mär. 2008)

Es ist auch kein Wunder, dass du bisher nur etwas zur Gefahrenabwehr gelesen hast. Das Urteil hat eine Norm zum Gegenstand, die präventiv, also gefahrenabwehrend wirken sollte. Ein Urteil oder Beschluss bezieht sich (fast) immer nur auf den Antrags- bzw. Klagegegenstand. Etwas anderes ist nicht möglich, da sonst die von der Verfassung vorgesehene Kompetenzverteilung zwischen den Gewalten überschritten würde.
Allerdings hat das BVerfG ein paar kleine Anhaltspunkte gegeben. ;-) In Randnummer 207 sagt es, dass Eingriffe in diese Ausprägung des allgemeinen Persönlichkeitsrechts auch zur Strafverfolgung möglich sind. Demzufolge wirkt sich dieses Urteil auch auf die heimliche(!) Online-Druchsuchung(!) von informationstechnischen Systemen zur Strafverfolgung aus. Der BGH hat übrigens Anfang 2007 eine solche untersagt, weil eine entsprechende Kompetenz in der StPO nicht geregelt ist.
Weiterhin spricht das Urteil in Randnummer 230 den Fall an, dass informationstechnische beschlagnahmt oder kopiert werden. Das sollte den von dir gedachten Fall meinen. Da verweist das Urteil auf entsprechende andere Urteile des BVerfG (BVerfGE 113, 29; 115, 166; 117, 244). Inwieweit die jetzt einschlägig sind, kann ich dir momentan nicht sagen.
-- heuler06 09:52, 4. Mär. 2008 (CET)