Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG)

Ähnliche Dokumente
Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

GRUNDRECHTE Funktion Gewährleistungen Beschränkungen

Arbeitsgemeinschaft zum Grundkurs Öffentliches Recht II. Fall 8: Online-Durchsuchung

Allgemeines Persönlichkeitsrecht

Fachgebiet Öffentliches Recht Prof. Dr. Viola Schmid, LL.M. (Harvard)

-Überwachung zur Gefahrenabwehr

Grundrechtsschutz der persönlichen Freiheit

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz

Rechtmäßigkeit der Maßnahmen des BKA und seiner Beamten im Zusammenhang mit der Verhaftung und Haft des A.

Inhaltsverzeichnis. Abkürzungsverzeichnis. B. Das Spannungsverhältnis Sicherheit vs. Freiheit

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Prof. Dr. Christoph Gröpl Lehrstuhl für Staats- und Verwaltungsrecht, deutsches und europäisches Finanzund Steuerrecht

Einführung in die Datenerfassung und in den Datenschutz

Big Brother und das Grundgesetz

Freiheit Sicherheit Überwachung Recht. Christoph Gusy, Bielefeld

Übersicht: Grundrechte im Grundgesetz. Grundrechte Art GG. Grundrechtsgleiche Rechte: Artikel 20 Abs. 4, 33, 38, 101, 103 und 104 GG.

Grundrecht auf informationelle Selbstbestimmung?

Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers

Die Funktionen der Grundrechte

WS 2008/09 GLIEDERUNG

Fachgebiet Öffentliches Recht Prof. Dr. Viola Schmid LL.M. Informations- und Datenschutzrecht I Abschlussklausur WS 2006/

Datenschutzaspekte bei Konzepten des AAL

VORLESUNG DATENSCHUTZRECHT

Grundrechte im Umweltrecht Wirkungen und Konstellationen

Grundlagen des Datenschutzes und der IT-Sicherheit (2)

Grundrechte. Rechte gegen, durch, im und mit dem Staat Hartmut Vöhringer

Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen

Vorlesung: Strafprozessrecht (SoSe 2015) Prof. Dr. Pierre Hauck, LL.M. (Sussex) 4. Ermittlungsverfahren. d) Zwangsmaßnahmen im Ermittlungsverfahren

Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers

Inhaltsverzeichnis. Seite

1. Kapitel Verfassungsrechtliche Grundlagen für die multimediale Kommunikation

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner

Familienbesuch Willkommen oder Heimsuchung?

Prof. Dr. Christoph Gröpl Staatsrecht II Grundrechte Universität des Saarlandes

Ansätze für datenschutzkonformes Retina-Scanning

Biobanking: Rechtliche Vorgaben

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Datenschutz & Datensicherheit

I) Allgemeines. II) sachlicher Schutzbereich. schützt engere persönliche Lebenssphäre und die Erhaltung ihrer Grundbedingungen

Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern

Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren

Rechtsstaat (Art. 28 Abs. 1 GG; s.a. Art. 20 Abs. 3 GG)

4: Schutz von Individualität, Integrität und allgemeiner Handlungsfreiheit

Datenschutzrechtliche Anforderung an den Einsatz von Smart Meter in Schleswig-Holstein

Datenschutz und Datensicherheit der egk

Die fehlenden Hinweisschilder (Piktogramme) hinsichtlich der Beobachtung mittels Bildübertragung in den Gewahrsamsräumen, seien angebracht worden.

Die Menschenwürde in der Verfassungsordnung

Konversatorium zum Grundkurs Öffentliches Recht II Grundrechte Fall 5: Obligatorische Zivilehe

113 I 2 TKG a.f. BVerfG Beschl. v BvR 1299/05: Verfassungswidrig!

Verfassungsrechtliche Fragen der anonymen Kindesabgabe

Vorlesung Staatsrecht II. Prof. Dr. Dr. Durner

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Modul 55104: Deutsches und Europäisches Verfassungsrecht

Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes

Übersicht zur Grundrechtsprüfung (1) - Freiheitsrechte -

III. Rechtsbindung der Verwaltung

Transparenzbericht 2014

Judith Burgmann (Autor) Bekleidungsvorschriften an öffentlichen Schulen in Nordrhein- Westfalen

Terrorismusbekämpfung und Verfassung. Nils Bergemann

E post und d . Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach

Fall 12: Handywanze. Norman Jäckel Berend Koll Hannah Imbusch Solveig Meinhardt Dr. Anna Mrozek. Sommersemester 2014

Eigentum. Def.: jedes vermögenswerte subjektive Privatrecht

Inhaltsverzeichnis. A. Einleitung 1. I. Problemdarstellung 1. II. Ziel der Untersuchung 2. B. Formen der Internetnutzung für Veröffentlichungen 4


Arbeitskreis Datenschutz

Inhaltsverzeichnis. 1. Teil - Allgemeine Grund rechtslehren 1. A. Menschenrechte, Bürgerrechte, Grundrechte 3

Fall 9: Die Apothekerin

Rechtliche Rahmenbedingungen für die Vornahme von Online- Durchsuchungen

Datenschutz und neue Medien

Auf dem Weg zum Uberwachungsstaat?

Vorwort... VII. Inhaltsverzeichnis... IX. Abbildungsverzeichnis... XVII. Tabellenverzeichnis... XVIII. Abkürzungsverzeichnis... XIX. Einleitung...

Strafprozessrecht SoS 2006

AUSARBEITUNG. Neues Urheberrecht - zivilrechtlicher Auskunftsanspruch gegenüber Internet(access)providern auf TK- Verbindungsdaten. Tel.

Schriften zu Compliance 3. Jörg Eisele. Compliance und Datenschutzstrafrecht. Strafrechtliche Grenzen der Arbeitnehmerüberwachung.

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

Fall 13: Handywanze. Rechtsanwalt Norman Jäckel Berend Koll Juliane Martin Hannah Imbusch. Sommersemester 2013

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Datenverarbeitung zur Strafverfolgung

Modul 55104: Staats- und Verfassungsrecht

Abkürzungsverzeichnis Einleitung A. Einführung B. Gang der Untersuchung... 29

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Repetitorium Grundrechte WS 2012/2013 Prof. Dr. Gersdorf

Informations- und Datenschutzrecht. Modul 2 Deutsches Datenschutzrecht CyLaw-Report II: "GPS 1"

Der staatliche Schutzauftrag an öffentlichen Schulen

und der IT-Sicherheit (Teil 1a)

Informationszugang zu Legislativdokumenten bei Ministerien nach UIG

Konversatorium zum Grundkurs Öffentliches Recht II Grundrechte. Fall 2: Soldaten sind potentielle Mörder!

Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Persönlichkeitsrechte im Netz Mobben bis der Anwalt kommt? Fachtagung Cybermobbing Stephan Dreyer, Hans-Bredow-Institut

Verfassung und Datenschutz

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling Welche Dienste?

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Erfolgsqualifikationen. 226 StGB schwere. Körperverletzung. 227 StGB. Körperverletzung. mit Todesfolge

Transkript:

Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG) Schutz der Post und Telekommunikation per Distanz. Rechtlicher Ausgleich der fehlenden Selbstbestimmung über Vertraulichkeit: Weil man die Vertraulichkeit des Mediums nicht selbst herstellen/kontrollieren kann, wird es als formell vertraulich definiert und geschützt. erfasst werden: o Kommunikationsinhalte (kein Abhören, Mitschneiden usw.) o sonstige Kommunikationsumstände (sog. Verbindungsdaten): Zeit, Ort, Häufigkeit usw. (s. Vorratsdatenspeicherung). Es ist aber eine möglicherweise unterschiedliche Eingriffsschwere zu beachten. Folie 44

Definitionen zu Art. 10 GG Brief: Jede mit einem verkörperten Medium verbundene Kommunikation an einen oder bestimmte Empfänger (auch Postkarten). Post: Schutz körperlich übermittelter Informationen (Informationsträger) und Kleingüter von der Einlieferung bis zur Ablieferung an den Empfänger. Fernmeldegeheimnis: Unkörperliche Übermittlung von Informationen durch Fernmeldetechnik (elektronisch, optisch, akustische u.a.) unabhängig vom verwendeten Medium (Netz, Funk, Kabel usw.). Folie 45

Brief-, Post- und Fernmeldegeheimnis Schutzrichtung: Abwehrrecht: Verbot der Kenntnisnahme durch staatliche Stellen; darunter fallen auch bereits Vorbereitungshandlungen (Verbot der Verschlüsselung) Verbot der Verwendung von Daten aus Eingriffen in die Telekommunikation (insb.: Verbot der Zweckentfremdung, der Verwendung zu weniger hochwertigen Zwecken) Schutzpflicht: Schaffung rechtlicher Gewährleistung technischer Möglichkeiten zur Herstellung vertraulicher Informationsbeziehungen (bei privaten Anbietern). Diese selbst sind keine Grundrechtsträger für die Telekommunikation ihrer Kunden (str.)! kein Schutz gegen Teilnehmer: Ermittler ruft an Folie 46

Schutz der Privatsphäre in Art. 2 Abs. 1 GG: Sphärentheorie (heute noch wichtig, aber zu schematisch) Informationelle Selbstbestimmung (BVerfGE 65, 1): o Schutz der Selbstbestimmung über Preisgabe und Verwendung der Daten durch die öffentliche Hand und wohl auch durch private Dritte (str.) setzt Möglichkeit der Selbstbestimmung voraus. o Schutz gegen erzwungene wie gegen heimliche Informationsgewinnung, -verarbeitung und -übermittlung. Integrität/Vertraulichkeit informationstechnischer Systeme nicht nur, aber wesentlich des Internets. namentlich, aber nicht nur bei fehlender Selbstbestimmung (insb.: Angewiesenheit auf das Medium): o Schutz der Kommunikationsinhalte bzw. -vorgänge (Art. 10 GG) o Schutz der Kommunikationsendgeräte (PCs usw.; s. schon o.: Handy) jedenfalls bei der Nutzung des Netzes zur Überwachung (Art. 2 Abs. 1 GG) Folie 47

Einschränkungen aus Art. 10 Abs. 1; 2 Abs. 1 GG: Gesetzesvorbehalt (formelle Anforderungen beachten) ggf. limitierte Gesetzesvorbehalte beachten (Art. 13 Abs. 3-6 GG) keine verdachtsunabhängige Überwachung Bestimmtheitsgebot (nicht des GG oder des BVerfG, sondern des Gesetzes!) Verhältnismäßigkeit (hängt eng mit der Bestimmtheit zusammen) Richtervorbehalt für Informationserhebung Begrenzung der Informationsverwendung (insb.: Kenzeichnungspflicht; keine Übermittlung zu Zwecken, welche nicht den Erhebungszwecken entsprechen) hinreichende technische Vorkehrungen zur Gewährleistung dieser Anforderungen kein Eingriff in den unantastbaren Kernbereich der Privatsphäre (dessen Umfang ist str.): Erhebungs- oder Verwendungsverbot? ggl. geschützte Vertrauensverhältnisse müssen abgewogen, aber nicht schematisch geschützt oder gar gleichbehandelt, werden Folie 48