Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 6. März 2008 © Wedde / d+a 2008 / Seite 1 Internet und E-Mail – Moderne Arbeitsmittel mit neuen arbeitsrechtlicher Risiken ⌦Wer im Berufsleben E-Mails verschickt und erhält oder vom Arbeitsplatz auf das Internet zugreift weiß oft Ahnung, welche arbeitsrechtlichen Konsequenzen ihm drohen (können) oder welche Risiken er eingeht schafft regelmäßig Gründe für mögliche arbeitsrechtliche Sanktionen durch den Arbeitgeber und kann nicht immer sicher verhindern, dass sich auf seinem Rechner oder auf seinem Account keine „problematischen“ Daten befinden werden. © Wedde / d+a 2008 / Seite 2 Ein paar Beispiele ... ... Compliance als Grund für Zugriffe auf persönliche Dateien ... E-Mail-Anhänge mit überraschenden Folgen © Wedde / d+a 2008 / Seite 3 Compliance als Grund für Zugriffe auf persönliche Dateien ⌦ Aufgrund von Bestechungsvorwürfen beauftragt ein USKonzern ein US-amerikanisches Anwaltsbüro mit Untersuchungen ⌦ Die deutsche Dependance des Anwaltsbüro fordert und erhält Administratorenrechte für den deutschen E-Mail-Server ⌦ Es erfolgen umfangreiche Auswertungen des E-Mail-Verkehrs ⌦ Dabei werden auch persönliche und private E-Mails kopiert ⌦ Unter den kopierten Mail befand sich auch Schriftverkehr mit Betriebsräten und mit der Gleichstellungsbeauftragten ⌦ Protestierende Arbeitnehmer und Betriebsräte wurden mit arbeitsrechtlichen Maßnahmen bedroht © Wedde / d+a 2008 / Seite 4 E-Mail-Anhänge mit überraschenden Folge I - Weiterleitung an Vorgesetze ⌦Ein Arbeitnehmer ist das Opfer von Mobbing-Aktionen eines Vorgesetzen ⌦Er setzt sich per E-Mail mit einer Beratungsstelle in Verbindung ⌦Die Antwort kommt erst, nachdem sich der Arbeitnehmer krank gemeldet hat .... .... und wird aufgrund der Erkrankung automatisch an den Vorgesetzen weiter geleitet. ⌦Nach seiner Rückkehr findet der Arbeitnehmer eine Kündigung wegen einer dauerhaften Störung des Vertrauensverhältnisses vor. © Wedde / d+a 2008 / Seite 5 E-Mail-Anhänge mit überraschenden Folge II - Sport-Knigge mit Folgen - ⌦ Ein Mitarbeiter erhält als Anhang zu einer E-Mail eine Präsentation. ⌦ Er öffnet sie nicht. ⌦ Dennoch wurde er wegen der „verbotenen Speicherung pornographischer Bilder“ abgemahnt. © Wedde / d+a 2008 / Seite 6 Wie können Arbeitnehmer kontrolliert werden? ⌦Am einfachsten durch vielfältig vorhandene Software und durch © Wedde / d+a 2008 / Seite 7 © Wedde / d+a 2008 / Seite 8 Wie kann kontrolliert werden? ⌦Am einfachsten durch vielfältig vorhandene Software und durch Hardware © Wedde / d+a 2008 / Seite 9 © Wedde / d+a 2008 / Seite 10 Wie kann kontrolliert werden? ⌦Am einfachsten durch vielfältig vorhandene Software und durch Hardware ⌦Die Möglichkeiten sind vielfältig und bei professionellem Einsatz für Mitarbeiter nicht zu erkennen ⌦Deshalb: Tue in betrieblichen Datennetzen nie etwas, das nicht morgen auch am Schwarzen Brett ausgehängt werden kann! © Wedde / d+a 2008 / Seite 11 Die arbeitsrechtliche Situation im Bereich E-Mail / Internet – unklar! ⌦Es gibt kein einschlägiges Spezialgesetz (Arbeitnehmerdatenschutzgesetz) ⌦Deshalb kann zur Lösung von Rechtsfragen nur auf allgemeine Rechtsgrundsätze zurückgegriffen werden wie z.B. auf allgemeine Gesetze (BDSG, TKG, TMG) sowie auf Rechtsprechung (insbesondere Bundesverfassungsgericht, Bundesarbeitsgericht, Bundesgerichtshof) © Wedde / d+a 2008 / Seite 12 Verbot / Erlaubnis der Privatnutzung ⌦Arbeitgeber können die Privatnutzung betrieblicher IT-Systeme ausschließen • Aber: Kurzzeitige Zugriffe aus dringenden persönlichen Gründen (z.B. Blick auf einen Fahrplan) bleiben zulässig. oder beschränken / regulieren ⌦Einsichtsrechte in Dateien der Beschäftigten sind immer auf den rein dienstlichen Bereich beschränkt ⌦Auf als persönlich gekennzeichnete Daten und Dateien haben Arbeitgeber keine Zugriffsrecht © Wedde / d+a 2008 / Seite 13 Kontrollen der E-Mail und InternetNutzung ⌦ Leistungs- und Verhaltenskontrollen von Arbeitnehmern sind nicht generell unzulässig. ⌦ Aber: Das Verbot der Privatnutzung rechtfertigt keine umfassenden Kontrollen. ⌦ Zulässige Kontrollen müssen immer offen und für Beschäftigte kalkulier- und nachvollziehbar sein. ⌦ Es muss aus verfassungsrechtlichen Gründen von Arbeitgebern immer das mildeste Kontrollmittel (z.B. offene Kontrollen statt heimlicher) gewählt werden © Wedde / d+a 2008 / Seite 14 Neue Gründe für Kontrollen © Wedde / d+a 2008 / Seite 15 Neue Gründe für Kontrollen ⌦Compliance, SOX & Co © Wedde / d+a 2008 / Seite 16 Kontrollen auf der Grundlage freiwilliger Einwilligungen? ⌦Einwilligung in umfassende Kontrollen (= Eingriff in Grundrechte oder in gesetzliche Tatbestände des BDSG) können rechtswirksam nicht verlangt werden. ⌦Ausnahmen: z.B. Sicherheitsbereiche usw. ⌦Freiwillige Einwilligungen müssen auch wirklich freiwillig sein (=Nachweisbare Abwesenheit von Zwang) sonst sind sie unwirksam (Beweislast liegt beim Arbeitgeber!) ⌦Wurde unzulässige Einwilligung erteilt, können Beschäftigten diese jederzeit widerrufen. © Wedde / d+a 2008 / Seite 17 Rechte der Beschäftigten ⌦Beschäftigte können sich auch im Arbeitsverhältnis auf allgemeine Rechte berufen wie z.B. Recht am eigenen Bild Recht am eigenen Wort Recht auf informationelle Selbstbestimmung Allgemeine Persönlichkeitsrechte ⌦Weiterhin kommen spezialgesetzliche Vorgaben zur Anwendung wie etwa BDSG oder TKG/TMD (bei erlaubter Privatnutzung) © Wedde / d+a 2008 / Seite 18 Weitere Rechte der Betroffenen ... .... leiten sich aus der Entscheidung des BVerfG zur Online-Überwachung vom 27.2.2008 ab Zielrichtung: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GVI-IST) Sicherung des Kerns der Privatsphäre gegen • heimliche Infiltration von PCs, Notebooks usw. und • gegen das Ausspähen persönlicher und vertraulicher Daten Die Entscheidung hat Auswirkungen auf den Schutz persönlicher und privater Daten im staatlichen Bereich, im Arbeitsverhältnis sowie im Privatleben. © Wedde / d+a 2008 / Seite 19 Fazit aus Sicht der Beschäftigten ⌦Arbeitgeber dürfen Inhalte von E-Mails somit bei dienstliche Nutzung nur in bestimmten Fälllen, bei privater Nutzung nicht und bei Vermischung dienstlicher / privater Nutzung nur in definierten Ausnahmefällen kontrollieren ⌦Kommt es zu Verstößen gegen diese Vorgaben, sind arbeitsrechtliche Maßnahmen unzulässig und juristisch unwirksam. © Wedde / d+a 2008 / Seite 20 Zusammenfassung ⌦Ist Privatnutzung nicht ausdrücklich verboten oder ausdrücklich erlaubt, ist der offene Zugriff auf dienstliche Kommunikationsinhalte rechtlich generell unzulässig ⌦Ist Privatnutzung verboten, müssen sich Zugriffe des Arbeitgebers auf rein dienstliche Daten beschränken und persönliche Daten mit dienstlichem Charakter aussparen ⌦Beschäftigte haben auch in der elektronischen Welt ein Recht auf Privatsphäre ⌦Kontrolleure gehen ein strafrechtliches Risiko ein! © Wedde / d+a 2008 / Seite 21 Probleme für die Kontrolleure = Strafrecht ⌦Späht ein Arbeitgeber persönliche oder private Daten aus, kann dies Straftatbestände auslösen wie z.B. Verletzung des Fernmeldegeheimnisses (§ 206 StGB i.V.m. § 88 TKG = Geldstrafe / Freiheitsstrafe bis zu fünf Jahren) Unzulässiges Ausspähen von Daten (§ 202a StGB = Geldstrafe / Freiheitsstrafe bis zu drei Jahren) Verletzung des Briefgeheimnisses (§ 202 StGB = Geldstrafe / Freiheitsstrafe bis zu einem Jahr) © Wedde / d+a 2008 / Seite 22 © Wedde / d+a 2008 / Seite 23 Kontaktdaten Dr. Peter Wedde Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt M. Kontakt: [email protected] © Wedde / d+a 2008 / Seite 24