Perspektiven |

Kontrolle und Überwachung

Betriebliche Arbeitsmittel

0Kommentare

Ob die dem Arbeit­nehmer zur Ver­fü­gung gestellte Technik kon­trol­liert und gegen ihn ver­wen­det werden kann, ist an den be­trof­fe­nen Grund­rechten zu messen.

Die Technisierung hat in nahezu allen Arbeitsbereichen Einzug gehalten mit der Folge, dass Arbeitnehmer dem Grunde nach immer potenziell überwachbar sind und in vielen Fällen auch überwacht werden. Die Überwachung selbst ist dabei noch nicht erheblich, sondern vielmehr die Möglichkeit, direkt oder ohne großen Aufwand auf den Mitarbeiter zu schließen. In diesem Zusammenhang von Bedeutung ist eine aktuelle Entscheidung des Europäischen Gerichtshofs für Menschenrechte (EGMR) vom 5. September 2017 (Beschwerde-Nr. 61496/08 [Barbulescu/­Rumänien]). Der Ent­schei­dung liegt die Nutzung unbeweglicher Arbeitsmittel beziehungsweise die Anweisung zur Nutzung fremder Dienste – hier in Form eines Yahoo-Messengers durch den Arbeitnehmer auf Anweisung des Arbeitgebers – in Verbindung mit der Frage des Einsicht- und Kontrollrechts des Arbeitgebers zugrunde. Es handelt sich dabei um die Schlussentscheidung in dem Verfahren 61496/08, gegen das Beschwerde zur großen Kammer geführt wurde. Diese hat die Grundentscheidung letztendlich bestätigt.

Hardware

Telefonanlagen mit einer eigenen oder beim Provider erfolgenden Telefon­daten­er­fassung (Rufnummer und Ver­bin­dungs­dauer) sind ebenso wie Videokameras, GPS-Ortungsgeräte, Server, Firewalls, Computer, Handys und Tür­öff­nungs­systeme geeignet und bestimmt, Personen zu überwachen. Schließlich soll kein Unbekannter die Geräte in Betrieb nehmen (zum Beispiel Computer-Login) oder Räume betreten (Tür­öff­nungs­systeme). Der Mitschnitt solcher Daten findet daher fortlaufend statt. Jeder Server loggt, wann ein Mitarbeiter seinen Computer an- und ausgeschaltet hat, jede Firewall, welche Internetseiten aufgerufen werden. Sonst wäre ein wirksamer Schutz, insbesondere im Rahmen des Datenschutzrechts als Zutritts- und Zugriffs­kontrolle sowie ein Schutz des Firmennetzwerks gar nicht möglich. Das entscheidende Kriterium bei der Hardware ist daher nicht die notwendige automatische Erfassung als solche, sondern es muss das planmäßige Verarbeiten und Auswerten gerade dieser Daten hinzukommen, die technischen Geräte also zur Überwachung bestimmt sein (Bundesarbeitsgericht – BAG, Beschluss vom 14.09.1984 – 1 ABR 23/82). Das ist beispielsweise dann der Fall, wenn eine Individualisierung des Arbeitnehmers bezüglich seines Verhaltens direkt oder durch einfache Maßnahmen möglich wäre. Die anlasslose, verdeckte GPS-Über­wachung des Arbeitnehmers führt regelmäßig dazu, dass diesbezügliche Beweise – jedenfalls arbeitsrechtlich – nicht verwertbar sind und das Überwachen selbst strafbar ist (BGH, Urteil vom 04.06.2013 – 1 StR 32/13). Soweit die Maßnahme sachlich gerechtfertigt ist, kann eine dauerhafte oder temporäre Nutzung infrage kommen. Als sachliche Rechtfertigung kann die Video­über­wachung der Geschäftsräume aufgrund vermehrten Diebstahls ebenso taugen wie das Tourenmanagement bei der GPS-Überwachung. Soweit die Maßnahme zulässig sein sollte, ist ferner die Dauer der Speicherung der Daten zu beachten. Eine Speicherung darf nicht über den Zweck hinaus fortgesetzt werden. Daher sind Tourendaten gegebenenfalls unmittelbar oder erst nach Zahlung – wenn damit auch die Tätigkeit belegt wird – zu löschen. Bei einer Video­über­wachung gilt dies entsprechend. Hier ist sogar zu prüfen, ob überhaupt eine Speicherung erforderlich ist.

Software

Die heutigen Software-Systeme bieten durch die Verbindung mit dem Handy be­zie­hungs­weise die alleinige Installation auf diesem vielfältige Möglichkeiten, Daten des Nutzers auszuwerten. Bei Apps ist eine Verbindung dann sinnvoll, wenn es sich um ein Firmenhandy handelt und der Nutzer zum Beispiel Pflegeleistungen erbringt und durch das Handy damit nicht nur direkt die Leistung, sondern auch Beginn, Ende und Ort des Besuchs beim Patienten per App direkt in die Abrechnungs-Software protokolliert wird. Gleiches gilt für Dienste oder Internetseiten, die der Arbeitnehmer für den Arbeitgeber einrichtet beziehungsweise nutzt. Die eingangs angesprochene EGMR-Entscheidung zu einem Yahoo-Messenger kann ohne Weiteres auf Facebook-, Instagram-, LinkedIn- oder Xing-Accounts übertragen werden. Erfolgt die Einrichtung der Accounts auf Weisung des Arbeitgebers, ist – auch wenn es streng genommen Dienste Dritter sind – davon auszugehen, dass es sich um Arbeitsmittel handelt. Eine unmittelbare Nutzung des Arbeitgebers wäre insoweit jederzeit möglich, wenn sich nicht aus der Nutzung selbst etwaige Verbote ergeben. Das können nach deutschem und europäischem Recht nur gleiche oder höherrangige Rechtsgüter sein. Bei Messengern und E-Mail-Programmen käme insbesondere das Post- und Fern­melde­ge­heim­nis des Arbeitnehmers (Art. 10 Abs. 1 GG, § 206 Strafgesetzbuch – StGB) in Betracht. Dazu müsste das Schutzgut (im Ausgangsfall Art. 8 Abs. 1 EMRK: „Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz“) überhaupt betroffen sein. Das ist nur dann der Fall, wenn der Arbeitgeber lasche oder gar keine Regelungen hinsichtlich der (teil-)privaten Nutzung der Betriebsmittel des Arbeitgebers trifft.

Kontrolle

Um zu kontrollieren, ob die betriebliche Hard- und Software unerlaubt für private Zwecke genutzt wird, stehen dem Arbeitgeber zahlreiche technische Überwachungs- und Kontrollmöglichkeiten zur Verfügung. Die Nutzung ist anhand der Abwägung zum allgemeinen Persönlichkeitsrecht der Arbeitnehmer vorzunehmen. Dabei ist ins­be­son­dere das von der Rechtsprechung aus Art. 2 Abs. 1 und Art. 1 Abs. 1 GG hergeleitete allgemeine Persönlichkeitsrecht in seiner Ausprägung als Recht auf informationelle Selbstbestimmung zu beachten (Bundesverfassungsgericht – BVerfG, Urteil vom 15.12.1983 – 1 BvR 209/83). Dieses Grundrecht, das im Wege der mittelbaren Drittwirkung auch zwischen einem privaten Arbeitgeber und seinen Arbeitnehmern zu beachten ist, hat in den datenschutzrechtlichen Bestimmungen des Bundes­daten­schutz­gesetzes (BDSG), des Tele­dienste­daten­schutz­gesetzes (TDDSG) und des Tele­kom­muni­ka­tions­gesetz (TKG) seine einfachgesetzliche Ausprägung gefunden. Soweit daher klar und deutlich auf die betriebliche Veranlassung hingewiesen wird, kann eine Kontrolle erfolgen. Gegebenenfalls ist das Mitbestimmungsrecht des Betriebsrats (§ 87 Abs. 1 Nr. 6 Betriebsverfassungsgesetz – BetrVG [vgl. BAG, Beschluss vom 25.04.2017 – BAG Aktenzeichen 1 ABR 46/15]) zu beachten. Soweit Straftaten des Arbeitnehmers insbesondere gegen den Arbeitgeber in Betracht kommen, genügt ein Anfangsverdacht, der nur über vage Anhaltspunkte und bloße Mutmaßungen hinausgehen muss (BAG, Urteil vom 20.10.2016 – 2 AZR 395/15).

Nutzung der Ergebnisse

Die Frage, ob die gewonnenen Erkenntnisse genutzt werden dürfen, ist klar von der Berechtigung der Kontrolle zu trennen. Und ob die Erkenntnisse der Überwachung für eine Abmahnung oder Kündigung genutzt werden dürfen, ist von der Frage der Nutzung des Inhalts, etwa eines E-Mail-Accounts, zu trennen. Beides ist letztlich an den jeweils betroffenen Grundrechten zu messen. Je nach Schwere des Eingriffs kann das Pendel in beide Richtungen ausschlagen. Daher ist es notwendig, dass der Arbeitgeber klare Regelungen zur Nutzung von Hard- und Software vorgibt und diese Vorgaben mittels Stichproben kontrolliert.

Fotos: sorbetto / Getty Images

0Kommentare Neuen Kommentar verfassen

Einen neuen Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Die Zeit ist abgelaufen. Bitte Captcha neu laden!

"Bitte lösen Sie diese Rechenaufgabe, um Ihren Kommentar abzugeben."