Das Fernmeldegeheimnis oder auch Telekommunikationsgeheimnis folgt aus Art. 10 Abs. 1 Var. 3 GG. Dieses Grundrecht schützt die Vertraulichkeit der Kommunikation bei der unkörperlichen Übermittlung von Informationen an individuelle Empfänger mit Hilfe der Telekommunikationstechnik.[1] Neben den Kommunikationsinhalten werden auch die Umstände der Kommunikation geschützt.[2] Der Schutz endet aber nach der Beendigung des Kommunikationsvorganges.[3] Durch seinen entwicklungsoffenen Charakter schützt das Fernmeldegeheimnis auch innovative Formen der Übermittlung.[4]
Dies ist vor allem hinsichtlich des Wandels zur Informationsgesellschaft von Bedeutung, welche stetig neue Formen der Kommunikation mit sich bringt.[5]
Eingegriffen wird in dieses Grundrecht beispielsweise, wenn der Staat ohne Zustimmung der Betroffenen vom Inhalt oder den Umständen der Kommunikation Kenntnis nimmt.[6] Das kann etwa durch das Abhören von Telekommunikation durch die Strafverfolgungsbehörden oder den Zugriff auf beim Telekommunikationsanbieter gespeicherte Informationen geschehen.[7] Teilweise wird auch ein Eingriff angenommen, wenn kryptographische Verfahren verboten oder zumindest beschränkt würden.[8] Art. 10 Abs. 2 S. 2 GG erlaubt sogar, dass ein Eingriff, der dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes dient, dem Betroffenen nicht bekannt gegeben werden muss.
Art. 10 GG kann neben seinem Charakter als Abwehrrecht gegen den Staat eine Schutzpflichtkomponente entnommen werden. Dies bedeutet, dass der Staat zum Schutz der Bürger verpflichtet ist.[9] Dieser muss den Bürger vor unzulässigen Eingriffen Privater in die Vertraulichkeit seiner Kommunikation bewahren.[10] Bei der Wahl der entsprechenden Mittel ist der Gesetzgeber weitestgehend frei: In Betracht kommen spezifische Verpflichtungen für Telekommunikationsanbieter, etwa IT-sicherheitsrechtliche Vorgaben oder die Schaffung von Straftatbeständen.[11] Ansprüche auf eine konkrete Maßnahme lassen sich regelmäßig aus dem Schutzauftrag nicht herleiten.[12] Die objektiv-rechtliche Dimension in Form der Schutzpflichten betrifft neben den Nutzern noch die TK-Anbieter und sonstige private Dritte.[13]
[1] Vgl. BVerfG, NJW 2006, 976, 978.
[2] Vgl. Baldus, in: BeckOK GG, Edition 25, Art. 10 Rn. 7.
[3] Vgl. BVerfG, NJW 2006, 976, 978.
[4] Vgl. Baldus, in: BeckOK GG, Edition 25, Art. 10 Rn. 7.
[5] Vgl. Hermes, in: Dreier, GG, Band I, 3. Aufl. 2013, Art. 10 Rn. 20. Vgl. Hermes, in: Dreier, GG, Band I, 3. Aufl. 2013, Art. 10 Rn. 20.
[6] Vgl. Hermes, in: Dreier, GG, Band I, 3. Aufl. 2013, Art. 10 Rn. 53.
[7] Vgl. Hermes, in: Dreier, GG, Band I, 3. Aufl. 2013, Art. 10 Rn. 53.
[8] Vgl. Hermes, in: Dreier, GG, Band I, 3. Aufl. 2013, Art. 10 Rn. 53.
[9] Vgl. Gucklberger, in: Schmidt-Bleibtreu/Hofmann/Henneke, GG, Art. 10 Rn. 30; krit.: Pagenkopf, in: Sachs, GG, Art. 10 Rn. 21 ff.
[10] Vgl. Gucklberger, in: Schmidt-Bleibtreu/Hofmann/Henneke, GG, Art. 10 Rn. 30.
[11] Vgl. Gucklberger, in: Schmidt-Bleibtreu/Hofmann/Henneke, GG, Art. 10 Rn. 30; umfassende Zusammenschau: Gusy, in: v. Mangoldt/Klein/Starck, GG, Art. 10, Rn. 63.
[12] Vgl. Gucklberger, in: Schmidt-Bleibtreu/Hofmann/Henneke, GG, Art. 10 Rn. 30.
[13] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 112.