DER BETRIEB, Heft 27/28 vom 13.7.2001, Seite 1491 - 1506 Arbeits-/Sozialrecht / Aufsätze Rechtsanwalt Martin Beckschulze / Richter am ArbG Wolfram Henkel, Wiesbaden Der Einfluss des Internets auf das Arbeitsrecht I. Einleitung Die rasant fortschreitende technische Entwicklung im Bereich der Kommunikations- und Informationstechnologien bewirkt einen Strukturwandel in der Arbeitswelt, der in vollem Gange ist. Theoretisch kann von jedem Punkt der Erde in Sekundenschnelle Kontakt zwischen Mitarbeiter und Unternehmen aufgenommen, es können Daten übertragen oder Informationen ausgetauscht werden. Die Einführung, Nutzung und Kontrolle von E-Mail-, Intranet- und Internetdiensten am Arbeitsplatz wird daher immer häufiger und wirft eine Reihe arbeitsrechtlicher Fragen auf. Dabei spielt der Arbeitnehmerdatenschutz eine besondere Rolle. In der Presse wurde die individualrechtliche Problematik i. d. R. am Beispiel der Moorhuhnjagd diskutiert. Es stellen sich jedoch auch zahlreiche betriebsverfassungsrechtliche Fragen. So werden z. B. Organisationskonzepte möglich, bei denen die räumliche Präsenz der Arbeitnehmerschaft im Betrieb an Bedeutung verliert. Nachfolgend wird ein kurzer Überblick darüber gegeben, welche Problemfelder sich eröffnen und wie diese behandelt werden können. II. Individualarbeitsrecht 1. Abschluss und Beendigung des Arbeitsvertrags per E-Mail Der Abschluss eines Arbeitsvertrags ist grundsätzlich formlos möglich, so dass er auch per EMail abgeschlossen werden kann, wovon angesichts der Beweisschwierigkeiten und den Erfordernissen des Nachweisgesetzes jedoch abzuraten ist. Besonderheiten gelten für Befristungen, die zu ihrer Wirksamkeit der Schriftform bedürfen (§ 14 Abs. 4 TzBfG). Eine Befristungsabrede per E-Mail ist bislang daher unwirksam. Ebenso müssen nach § 623 BGB Kündigungen und Aufhebungsverträge schriftlich abgeschlossen werden, um wirksam zu sein. Die Beendigung eines Arbeitsvertrags ist daher durch E-Mail nicht möglich. Daran ändert auch das per 16. 5. 2001 novellierte Signaturgesetz nichts, das sich mit der digitalen Signatur elektronischer Dokumente über private Zertifizierungsstellen beschäftigt [1]. Deshalb genügt die elektronische Signatur zurzeit auch nicht der Formpflicht aus § 2 NachwG. Etwas anderes könnte sich aber ergeben, wenn die Formvorschriften der §§ 126 ff. BGB tatsächlich geändert werden. Seit dem 6. 9. 2000 existiert der Regierungsentwurf eines "Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr" [2], wonach mit § 126a BGB-Entwurf eine elektronische Form und mit § 127a BGB-Entwurf eine sog. Textform eingeführt werden soll. Eine elektronische Signatur [3] unter einer E-Mail soll nach § 126a BGB-Entwurf die eigenhändige Unterschrift ersetzen können. In diesem Fall muss die Erklärung einem anderen gegenüber so abgegeben werden, dass sie in Schriftzeichen lesbar, die Person des Erklärenden angegeben und der Abschluss der Erklärung in geeigneter Weise erkennbar gemacht ist. Zu Gunsten des Absenders soll nach dem Gesetzentwurf für die Frage der Echtheit einer in elektronischer Form abgegebenen Willenserklärung der Beweis des ersten Anscheins gelten, der nun ausdrücklich in § 292a ZPO-Entwurf aufgenommen werden soll. Der Regierungsentwurf bestimmt jeweils die Gesetze, in denen die Schriftform durch die Textform ersetzt werden kann. Inwieweit die Textform im Arbeitsrecht Bedeutung erlangen wird, ist noch unklar [4]. Unabhängig davon bliebe für den Arbeitgeber das Problem des Zugangsbeweises bestehen, wenn der Arbeitnehmer bestreitet, die E-Mail bekommen zu haben. Wenn schon die E-Mail als "unsicherer" Übertragungsweg gewählt wird, sollte sich der Arbeitgeber zur Sicherheit die E-Mail rückbestätigen lassen (Antwort-E-Mail mit dem Text des Arbeitgebers), um ein Indiz für den Zugang zu haben. Zudem wird zu überlegen sein, ob für die Frage des Zugangs unterschiedliche Zeitpunkte bei Arbeitnehmern im klassischen Arbeitsverhältnis oder bei Telearbeitsverhältnissen anzunehmen sind. Im klassischen Arbeitsverhältnis kann ein Zugang frühestens am nächsten Tag (vergleichbar mit der Postzustellung) vorliegen. E-Mails werden jedoch in unregelmäßigen Abständen abgerufen. Ein Zugang kann dann erst mit dem Abruf der E-Mail vom Server bejaht werden [5]. Da die private E-Mail-Adresse den meisten Arbeitgebern auch unbekannt sein dürfte, ist diese Übertragungsform gerade für fristgebundene Erklärungen wie Kündigungen untauglich. Anders könnte sich dies bei Telearbeitsverhältnissen [6] oder bei Außendienstmitarbeitern darstellen, wenn ein bestimmter Zeitraum der Erreichbarkeit im Arbeitsvertrag vorgesehen ist. Hier bietet sich die Aufnahme einer entsprechenden Klausel im Arbeitsvertrag an. 2. Einführung und Nutzung des Internets bzw. E-Mail-Systems Der Arbeitgeber muss entscheiden, ob der Arbeitnehmer E-Mail bzw. Internet nur geschäftlich oder auch privat nutzen darf [7]. Eine arbeitsvertragliche Regelung könnte wie folgt aussehen: "Zwischen Herrn/Frau und der Firma wird in Ergänzung des Arbeitsvertrags vom ... Folgendes vereinbart: Die Nutzung des betrieblichen Internetanschlusses sowie die Versendung von E-Mails darf ausschließlich für dienstliche Zwecke erfolgen. Eine private Nutzung ist nicht gestattet. Das Internet darf nur mit der gültigen persönlichen Zugangsberechtigung genutzt werden. User-ID und Passwort dürfen nicht an Dritte weitergegeben werden. Es dürfen keine fremden Programme auf die Festplatte kopiert, über Diskette, CD-ROM oder Internet auf dem PC installiert und/oder eingesetzt werden. Auf Virenkontrolle ist zu achten und jeder auftretende Virus unverzüglich der Netzverwaltung zu melden. Das Abrufen, Anbieten oder Verbreiten von rechtswidrigen Inhalten, insbes. rassistischer oder pornografischer Art ist verboten. Der Arbeitgeber ist berechtigt, jede Nutzung von E-Mail und Internet zu speichern, um die Einhaltung der obigen Bestimmungen anhand der gespeicherten Daten zu überprüfen. Verstöße gegen diese Regeln können arbeitsrechtliche Konsequenzen zur Folge haben. Ich bin mit den vorstehenden Verhaltensregeln einverstanden. Ort, Datum, Unterschriften Arbeitnehmer und Arbeitgeber" Lässt der Arbeitgeber die private Nutzung zu, kann er auch Beschränkungen der Nutzung z. B. hinsichtlich der Dauer (höchstens 15 min. tägl.), des Zeitpunkts (nicht während der Arbeitszeit) und der Kosten aussprechen. Je nach technischer Ausstattung des Betriebs empfiehlt sich auch eine Beschränkung auf den Abruf gewisser Datenmengen bzw. der Größe von E-Mail-Anlagen. Will der Arbeitgeber die private Nutzung zulassen, sollte er sie mit einem Freiwilligkeitsvorbehalt versehen, um die Leistung jederzeit wieder einstellen zu können. Besteht bereits eine Vereinbarung (einzelvertraglich oder durch Betriebsvereinbarung) über die Führung von privaten Telefonaten, führt dies nicht zur Zulässigkeit der privaten E-Mail- und Internetnutzung [8]. Dies kann nicht damit begründet werden, dass Telefon und E-Mail weitgehend äquivalent sind, da mit der Zulassung der privaten E-Mail- und Internetnutzung eine weitere Kommunikationsmöglichkeit eröffnet wird. Zum einen haben die Vertragsparteien die Möglichkeit nicht bedacht oder bewusst ungeregelt gelassen. Zum anderen ist zweifelhaft, ob bei der E-Mail Nutzung eine größere Nähe zum Telefonat als zum Briefverkehr besteht. Da eine Fixierung des Gedankeninhalts erfolgt, ist die E-Mail auch beim formlosen Informationsaustausch unter Kollegen eher mit einer Postkarte zu vergleichen. Im Geschäftsverkehr ersetzt die E-Mail immer häufiger den Geschäftsbrief. In der zivilrechtlichen Literatur wird die E-Mail daher regelmäßig als Willenserklärung unter Abwesenden, und nicht unter Anwesenden i. S. des § 147 BGB behandelt [9]. Entscheidend ist jedoch, dass die Nutzung des Internets bzw. des E-MailSystems neue Gefahrenquellen eröffnet, z. B. durch die erhöhte Virengefahr und die Überlastung der Systeme. So sieht auch der Bundesbeauftragte für Datenschutz den Unterschied zu Telefonaten darin, dass mit E-Mails dem Netz des Arbeitgebers Schaden zugefügt oder sein Server mit strafbaren oder sittenwidrigen Dokumenten belastet werden kann [10]. In den Fällen, in denen die private Telefonbenutzung bereits verboten ist, muss der Arbeitnehmer davon ausgehen, dass der Arbeitgeber auch keine weiteren Kommunikationsmöglichkeiten zulässt. Existiert keine ausdrückliche Regelung im Unternehmen, so kann durch das Verhalten in der Vergangenheit eine betriebliche Übung entstanden sein, wonach die private Nutzung akzeptiert wird. Das Vorliegen einer betrieblichen Übung setzt allerdings voraus, dass die entsprechende Praxis für den Arbeitgeber wenigstens erkennbar war und die Arbeitnehmer darauf vertrauen konnten, auch in Zukunft werde es bei dem aktuellen Zustand bleiben. Wie lange eine entsprechende Praxis bestanden haben muss, lässt sich in den Fällen der Internetnutzung nicht sicher bestimmen, da es hierzu keine Rechtsprechung gibt. Als untere Grenze dürfte jedoch ein Zeitraum von einem halben bis zu einem Jahr erforderlich sein [11]. Keine betriebliche Übung kann in den Fällen entstehen, in denen bereits private Telefonate verboten sind, da hier der Arbeitnehmer nicht darauf vertrauen darf, dass weitere Kommunikationsmöglichkeiten privat genutzt werden dürfen. Sollte bereits eine betriebliche Übung entstanden sein, kann diese durch den Arbeitgeber einseitig nur durch eine gegenläufige betriebliche Übung oder durch eine Änderungskündigung gemäß § 2 KSchG abgeschafft werden. Um eine gegenläufige betriebliche Übung in Gang zu setzen, kann ein nachträglicher Freiwilligkeitsvorbehalt installiert werden (z. B. durch eine E-Mail an alle Mitarbeiter), wobei der Arbeitnehmer dem nicht widersprechen darf [12]. Die Dauer der gegenläufigen Übung muss mit der Dauer für die Begründung der betrieblichen Übung übereinstimmen. Nach der Rspr. des BAG [13] dürfte eine Ablösung der betrieblichen Übung durch Betriebsvereinbarung ausscheiden. 3. Kontrolle und Überwachung Um arbeitsrechtliche Konsequenzen ziehen zu können, muss der Arbeitgeber den E-Mail- und Interneteinsatz überwachen und kontrollieren können [14]. Dabei hat er jedoch den Datenschutz [15] und das allgemeine Persönlichkeitsrecht des Arbeitnehmers zu beachten. Die Einhaltung der datenschutzrechtlichen Bestimmungen wird vom Datenschutzbeauftragten [16] überwacht, der gemäß §§ 4f, 4g BDSG (§ 36 BDSG alt) in Betrieben zu bestellen ist, sofern mindestens 5 Arbeitnehmer mit der automatisierten Verarbeitung personenbezogener Daten oder mindestens 20 Arbeitnehmer mit der Datenverarbeitung auf andere Weise ständig beschäftigt sind. Diese Mitarbeiter sind gem. § 5 BDSG auf das Datengeheimnis zu verpflichten. Dabei steht nach der umstrittenen Auffassung des BAG dem Datenschutzbeauftragten keine Kontrollbefugnis gegenüber dem Betriebsrat zu [17]. a) Bundesdatenschutzgesetz [18] (BDSG) Die Datenverarbeitung von privaten Arbeitgebern wird vom BDSG erfasst, wenn sie durch automatisierte Verarbeitung erfolgt (§ 1 Abs. 2 Nr. 3, § 3 Abs. 2 BDSG ). Dies ist bei E-Mail und Internet zweifelsfrei der Fall. Nach § 4 Abs. 1 BDSG ist die Erhebung, Verarbeitung [19] und Nutzung personenbezogener Daten nur zulässig, wenn es das Gesetz oder eine andere Rechtsvorschrift erlaubt oder anordnet oder der Betroffene einwilligt. Betroffener kann sowohl der Arbeitnehmer bezüglich seiner Personaldaten sein als auch ein Kunde bezüglich seiner Kundendaten. Da die in den technischen Protokollen der EDV-Systeme gespeicherten Spuren einer jeden E-Mail- oder Internetnutzung die Identifizierung des jeweiligen Benutzers erlauben, handelt es sich um personenbezogene Daten (§ 3 Abs. 1 BDSG [20]), die wie folgt unterschieden werden können [21]: - Bestandsdaten (= Daten, die in einem Kommunikationsdienst oder -netz dauerhaft gespeichert sind; z. B. die E-Mail-Adressen der überwachten Arbeitnehmer); - Verbindungsdaten (Angaben über die Kommunikationspartner der E-Mail-Nutzer, z. B. die E-Mail-Adressen der Empfänger oder Absender; ebenfalls Angaben über Zeitpunkt und Dauer einer Verbindung, in Anspruch genommene Systemleistungen, benutzte Anschlüsse, Leitungen etc); - Entgeltdaten (für Abrechnungszwecke verarbeitete Daten); - Inhaltsdaten (die per E-Mail übertragenen Informationen und Nachrichten, die Rückschlüsse auf bestimmte Personen zulassen). Teilweise wird auch zwischen Inhaltsdaten und Nutzungsdaten als äußere Daten unterschieden. Zu den Nutzungsdaten gehören Aufzeichnungen über Tag, Uhrzeit, Beginn und Dauer der Internetnutzung einschließlich der angefallenen Gebühreneinheiten sowie der Absender- und Zieladressen (und damit die Bestands-, Verbindungs-, und Entgeltdaten). Erteilt der betroffene Arbeitnehmer seine Einwilligung, ist eine Überprüfung von E-Mails und anderer Online-Kommunikation möglich [22]. In den Arbeitsvertrag sollte daher jeweils eine entsprechende Einwilligungsklausel aufgenommen werden, zumal die Einwilligung nach § 4a Abs. 1 (§ 4 Abs. 2 alt) BDSG schriftlich erfolgen muss. Das BDSG findet sowohl beim unternehmensexternen Datenaustausch (Datentransfer in einer Tochtergesellschaft zu einer anderen desselben Konzerns) als auch bei unternehmensinternen Online-Diensten (insb. E-Mails [23]) Anwendung, da nur noch die Erhebung, Verarbeitung oder Nutzung der Daten ausschließlich für persönliche oder familiäre Tätigkeiten nicht erfasst wird [24]. Zudem ist das allg. Persönlichkeitsrecht des Arbeitnehmers zu beachten. Nicht angewandt wird das BDSG, wenn eine entsprechende Betriebsvereinbarung vorliegt, da Betriebsvereinbarungen andere Rechtsvorschriften i. S. des § 4 Abs. 1 BDSG sind [25]. Des Weiteren ist unter den Voraussetzungen des § 28 BDSG eine Datenverarbeitung durch private Arbeitgeber zulässig. Private Stellen (Arbeitgeber) dürfen personenbezogene Daten nur dann erheben, speichern, verändern oder übermitteln, wenn dies im Rahmen der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlicher Vertrauensverhältnisse mit dem Betroffenen geschieht (§ 28 Abs. 1 Ziff. 1 BDSG). Der Arbeitsvertrag stellt ein solches Vertragsverhältnis dar, wobei aber das LAG Hannover die Speicherung von Telefondaten nicht zur zweckbestimmten Durchführung des Arbeitsverhältnisses als erforderlich angesehen hat [26]. Gola hält es dagegen zutreffenderweise für zulässig, im Rahmen der Zweckbestimmung des Arbeitsverhältnisses Missbrauchs- und Kostenkontrollen durchzuführen [27]. Jedenfalls ist nach § 28 Abs. 1 Ziff. 2 BDSG eine Datenverarbeitung zulässig, soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung offensichtlich überwiegt. Die berechtigten Interessen des Arbeitgebers müssen daher das Interesse des Arbeitnehmers am Schutz seines allgemeinen Persönlichkeitsrechts überwiegen. Als berechtigte Interessen des Arbeitgebers kommen in Betracht [28]: Der Schutz seiner Geschäftsgeheimnisse, Maßnahmen zur Störungsbehebung, der Schutz vor Computerviren und das damit verbundene Risiko von wirtschaftlichen Schäden, die Vermeidung erheblicher zusätzlicher Kosten, die Vermeidung von Überlastung der Systeme und der Einsatz betrieblicher Arbeitszeit. Dabei ist auch zu beachten, dass der Arbeitgeber als datenverarbeitende Stelle nach § 9 BDSG [29] verpflichtet ist, die technischen und organisatorischen Maßnahmen zu treffen, um die Datensicherheit zu gewährleisten. Dazu kann es notwendig sein, Virenschutzprogramme einzusetzen, um E-Mails, speziell deren Anhänge, die häufig Computerviren enthalten und damit ein latentes Sicherheitsrisiko darstellen, auf Viren zu überprüfen. Durch reine Virenschutzprogramme wird das allg. Persönlichkeitsrecht des Arbeitnehmers nicht tangiert. b) Allgemeines Persönlichkeitsrecht Das allgemeine Persönlichkeitsrecht des Arbeitnehmers aus Art. 1 und 2 GG umfasst nach st. Rspr. des BVerfG neben dem Recht auf Schutz des gesprochenen Wortes [30] insbes. auch das Recht auf informationelle Selbstbestimmung [31], d. h. das Recht des Betroffenen auf Schutz aller persönlichen Daten. Ob ein Eingriff ins allg. Persönlichkeitsrecht vorliegt, hängt davon ab, ob die zuvor genannten berechtigten Interessen des Arbeitgebers die Interessen des Arbeitnehmers am Schutz seiner Daten bzw. Dateninhalte überwiegen. Bei der Abwägung und der Einschätzung der berechtigten Interessen des Arbeitgebers ist entscheidend, ob die private Nutzung gestattet ist und auf welche Daten bzw. Dateninhalte zugegriffen werden soll. Liegen berechtigte Interessen des Arbeitgebers vor, ist i. d. R. keine Persönlichkeitsrechtverletzung gegeben. Zum Vergleich kann hier die Rspr. des BVerfG und des BAG zu Telefon- oder Video-Überwachungssystemen [32] herangezogen werden. Nach dem BAG [33] ist die Erfassung der äußeren Umstände eines Telefonats, wie die Aufzeichnung von Datum und Dauer des Gesprächs einschließlich der Zielrufnummer bei Ferngesprächen zulässig. In einer weiteren Entscheidung geht das BAG [34] davon aus, dass ein System zur Registrierung von Telefonaten der Mitarbeiter das allgemeine Persönlichkeitsrecht dann nicht verletzt, wenn das System lediglich die dienstlichen Telefonate vollständig registriert, während für private Gespräche aufgrund der Vorwahl einer bestimmten Kennziffer keine vollständige Registrierung erfolgt. Eine uneingeschränkte Überwachung aller dienstlichen und privaten Telefongespräche ist nach dem BVerfG [30] ein Eingriff in das allgemeine Persönlichkeitsrecht, unabhängig davon, ob die Überwachung heimlich geschieht oder in Kenntnis des Arbeitnehmers. Ob dies auch gilt, wenn der Arbeitnehmer ausdrücklich seine Einwilligung erteilt, ließ das BVerfG offen. Der Arbeitgeber sollte sich daher eine Einwilligung im Arbeitsvertrag geben lassen [35], unter welchen Voraussetzungen eine Kontrolle erfolgen darf. Dabei dürfte eine Blankoeinwilligung, die die Überwachung in das Belieben des Arbeitgebers stellt, unwirksam sein [36]. Die schriftliche Einwilligung muss sich vom übrigen Vertragsinhalt abheben (§ 4a Abs. 1 BDSG), was durch Fettdruck oder durch eine separate Unterschrift geschehen kann. c) Kontrolle von E-Mails bzw. Internetnutzung In der Literatur ist umstritten, inwieweit auch unter Berücksichtigung des allg. Persönlichkeitsrechts und des BDSG eine Kontrolle der E-Mails erfolgen darf. Ist eine Kontrolle der E-Mail zulässig, kann sich der Arbeitnehmer zu seinen Gunsten nicht auf den Schutz des Briefgeheimnisses nach § 202 StGB berufen, da dieses nur für verkörperte Schriftstücke und damit nicht für E-Mails gilt [37]. aa) Geschäftliche E-Mails Nach zutreffender Auffassung ist eine Überwachung geschäftlicher E-Mails in vollem Umfang (Verbindungsdaten sowie auch Inhaltsdaten) zulässig [38]. Dem Arbeitgeber muss auch bei den elektronischen Medien die Kontrolle der Arbeit möglich bleiben, um z. B. zu überprüfen, zu welchen Konditionen ein Kaufvertrag durch einen Mitarbeiter der Verkaufsabteilung abgeschlossen wurde und ob sich dieser noch im Rahmen seiner Vertretungsbefugnisse bewegt [39]. Hier kann i. E. nichts anderes gelten, als wenn ein Geschäftsbrief verschickt wird. So sieht auch Gola [40] das Lesen und Ausdrucken dienstlicher E-Mails als zulässig an. Auch nach Auffassung der Datenschutzaufsicht des Landes Hessen ist dem Arbeitgeber im Rahmen seiner Organisationsbefugnis und seines Aufsichtsrechts die Einsichtnahme und Auswertung der im betrieblichen E-Mail-Rechner gespeicherten Daten allgemein gestattet [41]. Raffler/Hellich führen zwar aus, dass zur Kontrolle, ob E-Mails nur für betriebliche Zwecke verwendet werden, die Überprüfung der Empfänger- bzw. Absenderdaten beim jeweiligen Mitarbeiter ausreichend ist [42]. Jedoch gehen auch sie davon aus, dass bei begründetem Verdacht (Verrat von Geschäftsgeheimnissen, Mobbing, unklare Adressaten oder Absender, unautorisierte Nutzung oder Kopie von Software etc.) eine Inhaltskontrolle einschließlich der Entschlüsselung von Codierungen zulässig ist [43]. Im Zweifelsfall soll aber auch nach Raffler/Hellich das Kontrollinteresse des Arbeitgebers überwiegen [21]. bb) Private E-Mails Die Überwachung privater E-Mails ist dagegen allenfalls im Hinblick auf die äußeren Verbindungsdaten gestattet. Dies gilt sowohl bei erlaubter als auch bei unerlaubter privater Nutzung. Missverständlich insoweit Kania, der die Überwachung der Verbindungsdaten bejaht, aber die Empfänger- und Absenderadressen ausnimmt [44]. Zwar gehören zu den Verbindungsdaten auch die Dauer der Verbindung sowie das übertragene Datenvolumen, jedoch werden im Header einer jeden E-Mail die Verbindungsdaten einschließlich der Absender- und Empfängeradressen angezeigt, da sie der Server zur Weiterleitung benötigt. Auch nach der Rspr. des BAG ist eine Zieladressenspeicherung in verkürzter Form bei privaten Telefonaten gestattet. Da dies technisch bei der E-Mail bzw. Internetnutzung jedoch nicht möglich ist, müssen die Verbindungsdaten protokolliert werden dürfen, wenn ein entsprechender Anlass vorliegt. Insbes. wenn eine Einschränkung der erlaubten privaten Mitbenutzung vorgenommen wurde (z. B. bezügl. der Datenmenge von E-Mail-Anlagen oder von Downloads), muss der Arbeitgeber die Einhaltung anhand der Verbindungsdaten kontrollieren können. Nicht zulässig wäre nach dem BVerfG eine uneingeschränkte, dauerhafte Protokollierung der Verbindungsdaten. Der Arbeitgeber darf zum Schutz von Geschäftsgeheimnissen (Verbot der Versendung interner E-Mails an externe Dritte, Handhabung von Passwörtern) sowie seines Datenbestands (Virenschutz) Sicherheitskontrollen durchführen [45]. Die inhaltliche Kontrolle ist nur gestattet, wenn es zur Missbrauchskontrolle oder Störungsbehebung erforderlich ist oder bei richterlicher Anordnung. Dies gilt insbes. für den begründeten Verdacht von Straftaten oder schweren Vertragsverletzungen, wie Verrat von Geschäftsgeheimnissen, Mobbing, unautorisierte Nutzung oder Kopie von Software etc. einschließlich der unerlaubten Entschlüsselung, der unerlaubten privaten Nutzung des Internets oder der sexuellen Belästigung von Arbeitnehmern durch den Versand von E-Mails (§ 2 BeschSchG). Ist dem Arbeitnehmer die private Nutzung gestattet, sollte daher zweckmäßiger Weise eine zweite private E-Mail-Adresse eingerichtet werden oder er müsste vertraglich zur Kennzeichnung der E-Mails in der Betreffzeile als privat verpflichtet werden [46]. Nicht als privat gekennzeichnete E-Mails dürften dann vom Arbeitgeber eingesehen werden, da von einer geschäftlichen Nutzung ausgegangen werden kann. Sobald der private Inhalt erkennbar wird, ist die E-Mail aber wieder zu schließen. Die privaten E-Mails darf der Arbeitnehmer auch verschlüsseln. Hat der Arbeitnehmer seine E-Mails mit einem Verschlüsselungsprogramm verschlüsselt (z. B. Pretty Good Privacy), darf der Arbeitgeber bei den zuvor genannten berechtigten Interessen (z. B. Verdacht von Straftaten) diese entschlüsseln. Ist es dem Arbeitnehmer nicht gestattet, Software aus dem Internet herunter zu laden, hat er aber bereits mit dem Herunterladen des Verschlüsselungsprogramms (PGP) gegen seinen Arbeitsvertrag verstoßen. Es besteht keine Pflicht des Arbeitgebers, Verschlüsselungsprogramme zuzulassen oder bereit zu stellen. cc) Interne Weiterleitung von E-Mails Ist die private Nutzung von E-Mails erlaubt, können aber betriebliche und private E-Mails aus technischen Gründen nicht unterschiedlich behandelt werden (z. B. weil sie an die gleiche betriebliche E-Mail-Adresse gerichtet sind), würde das bedeuten, dass ohne vorherige Nutzungsvereinbarung mit dem Arbeitnehmer sämtliche E-Mails rechtlich zwingend nach den für die private E-Mail geltenden Rechtsvorschriften zu verarbeiten sind. Dies würde allerdings eine erhebliche Erschwerung der Verarbeitung betrieblicher E-Mails mit sich bringen, z. B. weil eine Weiterleitung der E-Mails an die Vertretung und Kontrollen nicht zulässig wären. Damit würden legitime Interessen des Arbeitgebers beeinträchtigt. Um betriebliche Mitteilungen zu bearbeiten, muss jedoch ein Vertreter ermächtigt werden können, alle eingehenden E-Mails zu öffnen. Sobald der persönliche Inhalt einer E-Mail erkannt wird, ist die Nachricht zu schließen [47]. Bei der Abwesenheit des Anschlussinhabers muss daher eine Weiterleitung der E-Mails möglich sein. Bei unvorhersehbaren Fällen muss eine Weiterleitung durch den Systemadministrator vorgenommen werden können. Es empfiehlt sich eine entsprechende Vereinbarung abzuschließen oder diesen Punkt in der Betriebsvereinbarung zu regeln. dd) Unterrichtung der Arbeitnehmer Aufgrund des Verhältnismäßigkeitsgrundsatzes sollen die Mitarbeiter über die Durchführung von Kontrollmaßnahmen, deren Zweck, die Art der Durchführung und die Art der dabei erhobenen Daten zu informieren sein, bevor die Kontrollmaßnahmen durchgeführt werden [42]. Dieser Auffassung kann nur insoweit gefolgt werden, als eine generelle vorherige Information aller Arbeitnehmer darüber erfolgen sollte, dass entsprechende Kontrollmöglichkeit bestehen. Diese Unterrichtungspflicht der Arbeitnehmer ergibt sich auch aus § 81 Abs. 4 Satz 1 BetrVG. Die konkrete Kontrolle eines Einzelfalls auf Grund eines Missbrauchsverdachts muss nicht angekündigt werden, da sonst der Zweck der Kontrollmaßnahme vereitelt würde. ee) Überwachung der Nutzung des World Wide Web Die Überwachung des Internetverkehrs (insb. des www) unterliegt im Grundsatz den gleichen Beschränkungen, so dass auch hier die Unterscheidung zwischen ausschließlich betrieblich erlaubter oder auch privat erlaubter Benutzung vorzunehmen ist. Fragwürdig ist die Ansicht Vehslages, wonach die Überwachung der Nutzung des www weniger in das Persönlichkeitsrecht des Arbeitnehmers eingreift als die Überwachung von E-Mails, da das Browsen durchs www weitgehend passiver Natur ist, während das Schreiben von E-Mails mehr persönliche Informationen offenbart [48]. Entscheidend ist vielmehr der Einzelfall, da durch das aktive Surfen im Internet genauso private Informationen erlangt werden können. Unabhängig hiervon kann dem Arbeitgeber nur geraten werden, spezielle Filterprogramme [49] zu installieren, die einen Aufruf von entsprechen Internetseiten, die mit der beruflichen Tätigkeit nichts zu tun haben, unterbinden. Kann die Mitteilung, dass die eingegebene Seite nicht aufgerufen werden kann, nicht an den Arbeitgeber weitergeleitet werden, ist das allg. Persönlichkeitsrecht des Arbeitnehmers nicht berührt. Diese Programme sind auch ratsam, wenn die private Nutzung erlaubt ist, da durch eine entsprechende Einstellung bereits im Vorfeld der Abruf von strafbaren Inhalten zumindest erschwert wird. d) Besondere Arbeitnehmergruppen Unberührt davon bleibt die Frage der Überwachung von Arbeitnehmern, die den in § 203 StGB angeführten Berufsgruppen (Ärzte, Rechtsanwälte, Eheberater, Sozialpädagogen usw.) angehören. Diese dürfen ihre dienstlich anvertrauten Geheimnisse nicht an Dritte und damit auch nicht an den eigenen Arbeitgeber weitergeben. Daraus folgt auch die Unzulässigkeit der Überwachung sogar des dienstlichen E-Mail-Verkehrs und der Internet-Nutzung dieser Personen, da ansonsten Rückschlüsse auf die jeweiligen Kommunikationspartner möglich sind [50]. Ausnahmen können nur für den Fall richterlicher Anordnung gemacht werden. Bei Journalisten, die im Katalog des § 203 StGB nicht erfasst sind, folgt die Unzulässigkeit der Überwachung aus dem Zeugnisverweigerungsrecht gem. § 53 Abs. 1 Nr. 5 StPO bzw. § 383 Abs. 1 ZPO. Dieser Schutz wird durch § 41 Abs. 3 Satz 1 BDSG bestätigt, wonach selbst bei Verletzung des Persönlichkeitsrechts durch Rundfunkberichterstattungen die Informanten nicht preisgegeben werden dürfen [51]. Besonderen gesetzlichen Schutz genießen auch wissenschaftlich tätige Personen [52]. e) Teledienstedatenschutzgesetz (TDDSG) Zu prüfen bleibt schließlich, ob weitere datenschutzrechtliche Bestimmungen anwendbar sind und ob sich dadurch Änderungen bezogen auf die dargestellten Grundsätze ergeben [53]. Für den Bereich der Teledienste [54] liegt mit dem TDDSG eine spezialgesetzliche Regelung (§ 1 Abs. 4 BDSG) vor. In der Literatur ist jedoch umstritten, ob der Arbeitgeber als Anbieter und der Arbeitnehmer als Nutzer von Telediensten angesehen werden können [55]. Nach § 2 Abs. 1 TDDSG sind Diensteanbieter Personen, die Teledienste anbieten und gemäß § 2 Abs. 2 TDDSG sind Nutzer Personen, die Teledienste nachfragen. Von diesem vorausgesetzten Angebots- und Nachfrageverhältnis kann jedoch nicht ausgegangen werden, da der Arbeitnehmer im Unternehmen die Nutzung eines Arbeitsmittels grundsätzlich nicht ablehnen kann, wenn er seine Arbeit ordnungsgemäß erbringen will. Die Überlassung eines Arbeitsmittels begründet kein Nutzungsverhältnis i. S. des TDG/TDDSG, sondern stellt einen rein tatsächlichen Vorgang im Rahmen des Arbeitsverhältnisses dar [56]. Wenn der Arbeitnehmer die Systeme ausschließlich für betriebliche Zwecke nutzt, sind daher ausschließlich die oben genannten Bestimmungen (allg. Persönlichkeitsrecht, BDSG bzw. Betriebsvereinbarungen) und nicht das TDG bzw. TDDSG zu beachten [57]. Gleiches gilt, wenn ein anderes, ggf. outgesourctes, (Konzern-)Unternehmen den Teledienst betreibt, da nicht die Mitarbeiter, sondern das jeweilige Unternehmen Nutzer ist [58]. Wird der Internetzugang über einen Dritten (Service Provider) angeboten, so bleibt das beauftragende Unternehmen Nutzer (und nicht die Arbeitnehmer). Der Service Provider ist dann Auftragsdatenverarbeiter i. S. des § 11 BDSG. Kommt dagegen auch eine private Nutzung in Betracht (z. B. die Planung und Buchung einer Urlaubsreise per Internet), sind nach überwiegender Literaturmeinung die Bestimmungen des TDDSG einzuhalten [59]. Das führt dazu, dass der Arbeitgeber den Grundsatz der Erforderlichkeit bei der Erhebung und Verarbeitung von Bestands-, Nutzungs- und Abrechnungsdaten zu beachten hat (§§ 5, 6 TDDSG). Bei der Erforderlichkeit sind wiederum die oben angegebenen berechtigten Interessen des Arbeitgebers zu berücksichtigen und eine Abwägung wie in § 28 BDSG vorzunehmen. Beim Abschluss von schriftlichen Arbeitsverträgen sollte die Nutzung betrieblicher Online-Dienste mit aufgenommen werden, da es sich dann um Bestandsdaten handelt, die nicht den strengeren Vorschriften über Nutzungsdaten unterfallen [60]. Zudem sollte sich der Arbeitgeber bereits im Arbeitsvertrag eine Einwilligung hinsichtlich der Verarbeitung und Nutzung der Daten geben lassen, die nach § 3 Abs. 7 TDDSG auch online erfolgen kann und einen Hinweis auf die jederzeitige Widerrufsmöglichkeit enthalten muss (§ 3 Abs. 6 TDDSG). Das Verbot des § 3 Abs. 3 TDDSG, wonach die Nutzung des Diensts nicht von der Erteilung der Einwilligung abhängig gemacht werden darf, gilt für den Arbeitgeber nicht, da er keine Monopolstellung innehat und nicht verpflichtet ist, den Bediensteten die Nutzung des Internet überhaupt zu ermöglichen [61]. Auch in diesen Fällen bleibt die Kontrollmöglichkeit bei Missbrauchsfällen bestehen. Dabei ist nicht nur an den Verdacht strafbarer Handlungen zu denken. Der Arbeitgeber hat z. B. ein berechtigtes Interesse Kenntnis vom Inhalt der vorangegangenen E-Mails zu bekommen, wenn ein Geschäftspartner die Geschäftsbeziehungen abrupt abbricht [62]. Unter Hinweis auf § 2 Abs. 4 TDDSG wird die Ansicht vertreten, wonach auch bei erlaubter privater Mitbenutzung die Vorschriften des TDG/TDDSG unanwendbar sind [63]. Danach findet das TDG keine Anwendung , wenn geschäftsmäßig Telekommunikationsdienste erbracht werden, wie dies bei der zur Verfügungsstellung der Internetdienste (www oder EMail) für die private Nutzung der Fall ist. Da jedoch zwischen der technischen Übertragung als Telekommunikation und den Inhalten als Teledienste zu unterscheiden ist [64], ist diese Auffassung abzulehnen. f) Telekommunikationsgesetz (TKG) Auch hier ist zwischen der erlaubten und unerlaubten privaten Mitbenutzung zu unterscheiden. Das TKG findet demnach keine Anwendung , wenn der Arbeitgeber nur die betriebliche Nutzung gestattet hat, da er in diesem Fall keine Telekommunikationsleistung für Dritte erbringt (§ 3 Nr. 5 TKG) [65]. Dies gilt unabhängig davon, ob es sich um ein "normales" oder Telearbeitsverhältnis handelt [66]. Der Begriff Angebot in § 3 Nr. 5 TKG setzt begrifflich voraus, dass die Leistungen nicht nur für den Eigenbedarf erbracht werden. Anwendbar bleibt aber weiterhin das BDSG sowie das allg. Persönlichkeitsrecht. Da aber kein öffentliches Angebot vorausgesetzt wird, fallen nach der Gesetzesbegründung auch sog. corporate networks (= geschlossenen Benutzergruppen) oder Nebenstellenanlagen, die von Gästen (Hotels) oder Patienten (Krankenhaus) genutzt werden können, in den Anwendungsbereich des TKG [67]. Die §§ 85 ff. TKG greifen auch, wenn eine betriebliche Anlage von anderen Firmen (Konzerntöchtern, outgescourcten Firmen) genutzt wird [66]. Erlaubt der Arbeitgeber jedoch auch die private Nutzung, erbringt er geschäftsmäßig Telekommunikationsleistungen für Dritte, da es auf eine Gewinnerzielungsabsicht nicht ankommt (§ 3 Nr. 5 TKG) [68]. Der Begriff geschäftsmäßig ist insoweit missverständlich, wird aber nach dem Willen des Gesetzgebers als ein auf Dauer angelegtes und nicht nur vorübergehendes Angebot von Telekommunikationsleistungen (Telefon, Fax, Internet, EMail) angesehen [69]. Folge des Eingreifens des TKG ist, dass der Arbeitgeber insbes. das Fernmeldegeheimnis des § 85 TKG (strafrechtlich abgesichert durch § 206 StGB) und die Einrichtung technischer Schutzmaßnahmen gem. § 87 TKG beachten muss. Von besonderer Problematik ist für den Arbeitgeber § 85 Abs. 3 TKG, wonach es ihm untersagt ist, sich über das für die geschäftsmäßige Erbringung von Telekommunikationsdiensten erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation (= Verbindungsdaten [70]) zu verschaffen. Darüber hinaus dürfen die Kenntnisse auch nur für diesen Zweck verwendet werden. Dies führt dazu, dass der Arbeitgeber sich grundsätzlich keine Kenntnis vom Inhalt der Telekommunikation verschaffen darf, sondern nur die Verbindungsdaten (vor allem für Abrechnungszwecke, was bei einer Standleitung bzw. flat rate im Internet entfällt, oder zur Sicherstellung eines technisch einwandfreien Betriebsablaufs) überwachen darf [71]. Der Arbeitnehmer genießt daher über § 85 TKG den gleichen Schutz, wie ihm von der Rspr. auf Grund des verfassungsrechtlich verankerten allg. Persönlichkeitsrechts eingeräumt wird. Insofern gilt das oben Ausgeführte entsprechend. Auch hier kann sich der Arbeitgeber eine Einwilligung unterschreiben lassen oder eine entsprechende Betriebsvereinbarung abschließen [72]. Der Abschluss einer Betriebsvereinbarung muss ausreichend sein, da hier die Rspr. des BAG zur Nichtanwendbarkeit des BDSG entsprechend herangezogen werden kann. Berücksichtigt die Betriebsvereinbarung das im Rahmen des § 75 BetrVG zu beachtende allg. Persönlichkeitsrecht, so können schutzwürdige Interessen der Arbeitnehmer nicht mehr berührt sein. g) Veröffentlichung von Arbeitnehmerdaten Fraglich ist, ob Daten von Mitarbeitern ohne deren Einwilligung auf der Homepage des Arbeitgebers im Internet veröffentlicht werden dürfen [73]. Dabei wird zwischen ihrer geschäftlichen/dienstlichen Funktion (Name, Arbeitsgebiet, Tel./Fax/E-Mail, dienstliche Erreichbarkeit) und Privatangaben (private Adresse, Geburtsdatum) zu unterscheiden sein. Unserer Ansicht nach bestehen im ersten Fall keine datenschutzrechtlichen Bedenken, so dass die Namen der Mitarbeiter mit Angabe ihrer geschäftlichen Funktion/Adresse ins Internet gestellt werden dürfen. In jedem Fall ist aus der Zweckbestimmung des Arbeitsverhältnisses (§ 28 BDSG) heraus die Bekanntgabe solcher Mitarbeiterdaten gerechtfertigt, deren Mitteilung an einen unbestimmten Adressatenkreis erforderlich ist, damit der Mitarbeiter seine übernommene Aufgabe wahrnehmen kann [74]. Dies ist z. B. bei Vertretern, die Außenkontakte wahrnehmen oder bei Mitarbeitern in Führungspositionen, die persönlich angesprochen zu werden pflegen, der Fall. Ein Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 1 BetrVG besteht insoweit nicht [75]. Bei einer Abbildung eines Fotos ist danach zu unterscheiden, ob die Veröffentlichung zur Erfüllung der Arbeitspflicht (z. B. Tätigkeit als Kundenberater, Pressesprecher, Außendienstmitarbeiter) förderlich ist. Sollen Privatangaben gemacht werden, muss zuvor die Einwilligung des Arbeitnehmers eingeholt werden. Die Situation ist insofern vergleichbar mit der Abbildung von Arbeitnehmern und Veröffentlichung von Arbeitnehmerdaten in Firmenbroschüren [76]. Für diese Kunden- oder Werkszeitungen griff bislang das Medienprivileg des § 41 Abs. 1 BDSG alt [77] ein, dessen Ausgestaltung jetzt den Ländern übertragen worden ist. Dabei haben die Länder zu berücksichtigen, dass die Vorschriften des BDSG mit Ausnahme der §§ 5, 9 und 38a nicht eingreifen. 4. Abmahnungs- und kündigungsrelevantes Verhalten Wird die private Nutzung verboten, und hält sich der Arbeitnehmer nicht daran, kann abgemahnt und im Wiederholungsfall verhaltensbedingt gekündigt werden [78]. Das gilt auch, wenn während der Pause E-Mails versandt werden oder gesurft wird. Die Rechtslage ist insoweit mit derjenigen zu privaten Telefonaten zu vergleichen [79]. In den Fällen der zulässigen privaten Nutzung aufgrund ausdrücklicher Regelung oder betrieblicher Übung kommt eine Kündigung nur in Ausnahmefällen in Betracht, wenn eine übermäßige private Nutzung erfolgt, von der der Arbeitnehmer nicht mehr annehmen durfte, diese sei noch vom Einverständnis des Arbeitgebers gedeckt [80]. Dies gilt insbes., wenn die Nutzung im Zusammenhang mit Straftatbeständen oder sexueller Belästigung von Arbeitskollegen erfolgt. So wurde dem Leiter eines Kindergartens zulässigerweise ohne vorherige Abmahnung fristlos gekündigt, als anlässlich staatsanwaltschaftlicher Ermittlungen auf seinem privaten PC 60 aus dem Internet heruntergeladene Bilddateien mit Kinderpornographie (Strafbarkeit nach § 184 Abs. 3 StGB) sichergestellt wurden [81]. Ebenso erging es einem Krankenhausarzt, der an seinem Arbeitsplatz kinderpornographische Bilder aus dem Internet gezogen hatte [82]. Der Arbeitnehmer kann aber nicht nur bei Straftatbeständen nicht mehr von einem Einverständnis ausgehen, sondern auch dann nicht, wenn eine Beeinträchtigung der Arbeit erfolgt (z. B. können Termine wegen der übermäßigen Nutzung nicht eingehalten werden), übermäßige Kosten anfallen (was bei Unternehmensstandleitungen nicht auftreten kann) oder eine Überlastung der Systeme droht. Als Straftatbestand kommt auch die Verletzung von Betriebs- und Geschäftsgeheimnissen (§ 203 StGB, § 17 UWG) in Betracht. So wurde in der Presse auf die zunehmenden Fälle der Wirtschaftsspionage hingewiesen, die durch die Möglichkeiten der neuen Medien begünstigt wird. Eine Strafbarkeit nach § 17 UWG ist z. B. gegeben, wenn ein Angestellter sich das Passwort für die Zugangsberechtigung des PC in der Entwicklungsabteilung eines Unternehmens verschafft und die Dateien über neue Firmenprodukte ausdruckt, um sie an die Konkurrenz zu verkaufen. Ein Mitarbeiter, der davon Kenntnis erlangt, dass sein Kollege unerlaubt Zugriff auf Betriebs- und Geschäftsgeheimnisse nimmt, ist verpflichtet, seinen Arbeitgeber darüber zu informieren [83]. Beleidigungen gegenüber dem Arbeitgeber im Internet können ebenfalls eine Kündigung rechtfertigen. Das LAG Kiel bestätigte eine verhaltensbedingte fristgemäße Kündigung eines Arbeitnehmers, der unter der Bezeichnung "News der Woche" mehrere Nachrichten verbreitete, die seinen Dienstherrn beleidigten und herabsetzten [84]. Auf sein Grundrecht der freien Meinungsäußerung aus Art. 5 GG konnte er sich nicht berufen, da dies durch die Grundregeln des Arbeitsverhältnisses eingeschränkt wird und öffentliche Äußerungen des Arbeitnehmers den Betriebsfrieden nicht gefährden dürfen [85]. Dabei sieht das LAG Hamburg in einem Schreiben eines Betriebsrats an alle Mitarbeiter per E-Mail , in dem auf Rechtsbrüche der Unternehmensleitung (arbeitsgerichtlich festgestellte Verstöße gegen den Tarifvertrag) hingewiesen wird, keine Beleidigung [86], auch wenn dies in provozierender Form geschieht [87]. Ein Vergleich bietet sich auch zu Urteilen aus dem Softwarebereich an. So liegt nach dem LAG Stuttgart ein wichtiger Grund i. S. des § 626 BGB vor, wenn ein Mitarbeiter auf Dateien mit schutzwürdigem Inhalt zugreift, auf die er nicht zugreifen darf [88]. Dabei kommt auch der Straftatbestand des Ausspähen von Daten nach § 202a StGB und des Computerbetrugs nach § 263a StGB in Betracht. Neben diesem unberechtigten Zugriff auf Dateien, begründet auch der Verdacht, einen Virus ins Firmennetz eingebaut zu haben, eine fristlose Kündigung [89]. Ebenso soll nach dem LAG Sachsen das Überspielen von betrieblichen Daten auf einen privaten Datenträger zu einer außerordentlichen Kündigung führen können [90]. Des Weiteren begeht eine Schreibkraft, die sich ein Kennwort verschafft und in eine ihr sonst nicht zugängliche Textebene ihres Chefs Einsicht nimmt, einen schwerwiegenden Vertrauensbruch, der eine fristgemäße Kündigung rechtfertigt [91]. Nach dem VG Frankfurt rechtfertigt die Mitwirkung eines PC-Administrators an einem unbefugten Ausspähen von Daten an einem fremden Arbeitsplatz eine außerordentliche Kündigung [92]. Eine Abmahnung kann in Betracht kommen, wenn gewerkschaftliche Werbung während der Arbeitszeit per E-Mail verteilt wird, wobei aber die Rspr. des BVerfG [93] zu berücksichtigen ist, wonach auch die Verteilung von Gewerkschaftswerbung [94] während der Arbeitszeit vom Schutzbereich des Art. 9 GG gedeckt und damit zulässig sein kann. Vor diesem Hintergrund kommt das LAG Schleswig-Holstein [95] zu dem Ergebnis, dass derjenige Arbeitnehmer keine arbeitsvertragliche Pflichtverletzung begeht, der von zu Hause aus (und damit nicht während seiner Arbeitszeit) einen elektronischen Rundbrief an alle Arbeitsplätze der Beschäftigten mit Werbung für einen Gewerkschaftsbeitritt versendet (auch wenn diese die E-Mail während der Arbeitszeit lesen). Eine deshalb erteilte Abmahnung ist zurückzunehmen und zu entfernen. Dies gilt auch, wenn der Arbeitnehmer wegen der Aufnahmeanträge zusätzlich auf seine betriebliche Durchwahlnummer als Betriebsratsmitglied im Betriebsratsbüro hingewiesen habe, da er dann seine Amtspflicht als Betriebsratsmitglied zur neutralen Amtsführung (§ 75 Abs. 1 BetrVG) verletzt hat. Die Ahndung solcher Pflichtverstöße habe im Rahmen des § 23 BetrVG zu erfolgen. 5. Beweisverwertung im Prozess Verstößt der Arbeitgeber gegen die Grundsätze zur zulässigen Kontrolle der Nutzung, sind hieraus erlangte Ergebnisse nicht in einem Kündigungsschutzprozess verwertbar, da nach der Rspr. des BAG insoweit ein prozessuales Verwertungsverbot besteht [96]. Ebenso greift i. d. R. das Beweisverwertungsverbot für Beweismittel, die der Arbeitgeber mitbestimmungswidrig erlangt hat [97]. Die Verfolgung von Straftaten gemäß § 201 Abs. 2 (Verletzung der Vertraulichkeit des Wortes) und 202a StGB (Ausspähen von Daten) ist davon unberührt. Kein Beweisverwertungsverbot hat das LAG Köln [98] für verdeckt und aus konkretem Anlass (Kassendifferenzen) gefertigte Videoaufnahmen angenommen. Ebenso hat das LAG Düsseldorf [99] auch beim heimlichen Mithören eines Gesprächs zwischen Arbeitnehmer und Arbeitgeber eine Zeugenvernehmung als zulässig angesehen, wenn ein bei dem Gespräch anwesender Zeuge darüber vernommen wird, was nicht der Gesprächspartner, sondern der anwesende Gesprächsteilnehmer am Telefon erklärt hat. Das Persönlichkeitsrecht des Gesprächspartners wird dadurch nicht verletzt. Demgegenüber hat das LAG Stuttgart [100] in der heimlichen Videoüberwachung des Arbeitsplatzes einer Kaufhausangestellten einen Eingriff in deren allg. Persönlichkeitsrecht gesehen, da lediglich ein Verdacht einer Straftat gegen die gesamte Belegschaft bestand. Die so durch rechtwidrige Datenerhebung gewonnen Erkenntnisse dürften nicht zur Grundlage von arbeitsrechtlichen Schritten (hier Drohung mit einer Strafanzeige, falls kein Aufhebungsvertrag abgeschlossen würde) gemacht werden [101]. Nach st. Rspr. des BAG [102] ist es aber dem Arbeitgeber erlaubt, durch Kündigungsandrohung den Arbeitnehmer zum Abschluss eines Aufhebungsvertrags zu veranlassen, wenn ein verständiger Arbeitgeber den Ausspruch einer Kündigung ernsthaft erwogen hätte. In diesem Fall scheidet eine Anfechtung des Aufhebungsvertrags nach § 123 BGB aus. Das LAG Hannover [103] hat eine Kündigung wegen privater Telefonate nur wegen einer fehlenden Abmahnung als unwirksam angesehen. Obwohl privates Telefonieren am Arbeitsplatz üblich war, lag bei dem übermäßigen Gebrauch dennoch an sich ein Kündigungsgrund vor. Die dort vertretene Auffassung, dass die Speicherung der Telefondaten nicht durch § 28 BDSG (zumindest nach dessen Nr. 2) gedeckt sei, widerspricht jedoch den unter I. 2. dargestellten Grundsätzen und ist daher abzulehnen. Ebenso hat die Aufsichtbehörde Baden-Württemberg die Speicherung der Rufnummer des Anrufers bei eingehenden Privattelefonaten nach § 28 Abs. 1 Nr. 2 BDSG als zulässig angesehen [104]. Obwohl das Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG verletzt war und ein prozessuales Verwertungsverbot bestand, hat das LAG Hannover die gewonnen Erkenntnisse der Telefondatenerfassung im Rahmen eines Auflösungsantrags des Arbeitgebers gewürdigt und diesem stattgegeben. 6. Schadensersatzpflicht Neben dem Ausspruch von Abmahnungen oder Kündigungen ist für den Arbeitgeber im Zusammenhang mit der unerlaubten Nutzung des Internets vor allem die Geldendmachung von Schadensersatzansprüchen von Bedeutung. Dabei sind die Grundsätze der Arbeitnehmerhaftung [105] zu beachten. Der Schadensersatzanspruch lässt sich nicht nur auf die Verletzung arbeitsvertraglicher Pflichten, sondern auch auf die Begehung unerlaubter Handlungen (§§ 823 ff. BGB) stützen [106]. So sind Fälle denkbar, in denen sich durch die unerlaubte Nutzung die Virengefahr konkretisiert und es zu einem Schaden (Stillstand der Rechner, Verlust von Daten und die notwendige Wiederherstellungszeit) kommt. Dabei kann zumindest dann von grober Fahrlässigkeit ausgegangen werden, wenn die Mitarbeiter zuvor auf die Gefahr eines bestimmten Virus ("I love you") mit separater E-Mail hingewiesen wurden und der Mitarbeiter trotzdem diese Virusdatei geöffnet hat. Um den prozessualen Risiken bei der Geltendmachung des Schadensersatzanspruchs aus dem Weg zu gehen, wird in der Praxis vielfach eine Vertragsstrafe als Mindestbetrag vereinbart, was nach dem BAG zulässig ist. III. Kollektives Arbeitsrecht 1. Betriebsverfassungsgesetz a) § 4 Abs. 1 Nr. 1 BetrVG (Betriebsteil) Nach § 4 Abs. 1 Nr. 1 BetrVG, der auch in der Neufassung des BetrVG unverändert bleiben soll, gelten Betriebsteile als selbstständige Betriebe mit dem Recht, einen eigenen Betriebsrat zu bilden, wenn sie die Voraussetzungen des § 1 BetrVG erfüllen und räumlich weit vom Hauptbetrieb entfernt sind. Die räumliche Weite ist unter Berücksichtigung des Gesetzeszwecks zu beurteilen. Bei der Grenzziehung ist daher eine Gesamtbewertung der einschlägigen Tatsachen nötig, wie z. B. die Qualität der Verkehrsverbindungen, das Bestehen einer tatsächlichen Gemeinschaft zwischen der Belegschaft des Hauptbetriebs und des Betriebsteils, die Belegschaftsstärke des Betriebsteils, der Ort, wo die Entscheidungen des Arbeitgebers in Personalangelegenheiten getroffen werden usw. [107]. Ein Aspekt dieser Gesamtbewertung ist auch die Leichtigkeit und Unmittelbarkeit der Kommunikation zwischen Betriebsrat und Belegschaft. Die Maßstäbe für noch hinnehmbare räumliche Entfernungen können großzügiger bemessen werden, wenn moderne Kommunikations- und Informationstechnik zur jederzeitigen uneingeschränkten Nutzung bereit steht [107]. Die Kommunikation über Internet, Intranet und E-Mail eröffnet gegenüber den hergebrachten Medien Telefon und Fax eine neue Qualität. Über sie können nicht nur Sprache wie am Telefon oder Texte und Bilder wie per Fax übertragen werden. Möglich ist jetzt die sekundenschnelle weltweite Übertragung von Sprache, Texten, Bildern und bewegten Bildern in beliebiger Kombination. Bei Installation sog. Web-Cams lassen sich Videogespräche und -konferenzen führen. Die übermittelten Daten können je nach Disposition des Adressaten entweder sofort zur Kenntnis genommen werden oder zu einem frei gewählten Zeitpunkt. Diese enge kommunikative Verbindung kann im Rahmen des § 4 Abs.1 Nr. 1 BetrVG dazu führen, dass räumlich weiter entfernte Betriebsteile "näher rücken" [108]. Dabei soll nicht verkannt werden, dass die nur technikgestützte Kommunikation zwischen Betriebsrat und Belegschaft den Anforderungen sachgerechter Kommunikation generell nicht genügen kann. Das vertrauliche Vieraugengespräch ist eben mehr als nur wechselseitiger Informationsaustausch. Dennoch kann die Prognose gewagt werden, dass die moderne Informations- und Kommunikationstechnik Betrieb und Betriebsteile in Zukunft näher zusammenrücken lässt mit der Konsequenz, dass weniger Betriebsteilen als bisher das Recht zur Bildung eines eigenen Betriebsrats zugebilligt wird [109]. Konkret dürfte sich der von Trümner [110] nach der Analyse der bisherigen Rechtsprechung als höchst unsicher einzuschätzende Entfernungsbereich zwischen 45 und 60 km vom Hauptbetrieb zum Betriebsteil langfristig als ausreichend nah stabilisieren und erst größere Entfernungen zwischen Hauptbetrieb und Betriebsteil die beschriebenen Unsicherheiten in der rechtlichen Bewertung aufwerfen. Für die Zukunft wird zu überlegen sein, ob zur Beurteilung der "räumlichen Nähe" i. S. des § 4 Abs. 1 Nr. 1 BetrVG nicht ohnehin mehr auf die zeitliche Komponente bei der Kontaktaufnahme zwischen Belegschaft und Betriebsrat als auf die tatsächliche Entfernung in Kilometern abgestellt werden muss. b) § 40 BetrVG (Sachausstattung) Die Sachausstattung des Betriebsrats richtet sich nach § 40 BetrVG. Dabei kommt auch die Bereitstellung von E-Mail-Systemen und/oder die Nutzung des Intranets/Internets als erforderliches Sachmittel i. S. des § 40 Abs. 2 BetrVG in Betracht [111]. Nach § 40 Abs. 2 BetrVG ist der Arbeitgeber nur verpflichtet, Sachmittel zu überlassen, wenn sie für die laufende Geschäftsführung des Betriebsrats erforderlich sind. Die Erforderlichkeit eines Sachmittels ist nach der Rspr. unter Berücksichtigung aller Umstände des Einzelfalls anhand der konkreten Verhältnisse des Betriebs und der Betriebsratsaufgaben zu beurteilen [112]. Schon bei den Auseinandersetzungen der vergangenen Jahre um die Bereitstellung von PC für den Betriebsrat hat das BAG regelmäßig hervorgehoben, dass der Betriebsrat keinen Anspruch auf eine nicht näher definierte "Normalausstattung" ohne besondere Prüfung der Erforderlichkeit hat [113]. Daran dürfte auch nach der Novellierung des § 40 Abs. 2 festzuhalten sein. Dort ist die Informations- und Kommunikationstechnik ausdrücklich neben die bisher schon erwähnten sachlichen Mittel gestellt. Dies kann jedoch nur als beispielhafte Hervorhebung der zit. Sachmittel verstanden werden und ändert an der Notwendigkeit, die Erforderlichkeit dieser Mittel im Einzelfall zu prüfen, nichts [114]. Dies gilt ebenso für das Recht auf Zugang zum Internet. I. d. R. dürfte ein solches Zugangsrecht abzulehnen sein, da das Informationsbedürfnis des Betriebsrats auch durch herkömmliche Kommunikationsmittel befriedigt werden und er seine Aufgaben i. allg. auch ohne Internetzugang ausüben kann [115]. Generell wird sich allerdings festhalten lassen, dass mit der Größe des Betriebs und der Anzahl der Beschäftigten regelmäßig die Arbeitsbelastung des Betriebsrats zunimmt und die Notwendigkeit einer Darlegung zur Erforderlichkeit der beschriebenen Informations- und Kommunikationstechnik entsprechend abnimmt, ohne sie jedoch gänzlich entbehrlich zu machen [116]. Das technische Ausstattungsniveau des Arbeitgebers gewinnt nach der jüngeren Rechtsprechung des BAG bei der Prüfung der Erforderlichkeit entsprechender Sachmittel des Betriebsrats mehr und mehr an Bedeutung [117]. Durch den Einsatz moderner Kommunikationsmittel auf der Arbeitgeberseite darf der Betriebsrat nicht ausgegrenzt und z. B. auf die Nutzung des "Schwarzen Bretts" verwiesen werden [118]. Erforderlich i. S. des § 40 Abs. 2 BetrVG wird die Nutzung der zitierten Informations- und Kommunikationstechnik nicht generell dadurch, dass sie die Arbeit des Betriebsrats erleichtert [119]. Etwas anderes kann sich allerdings ergeben, wenn die Aufgaben des Betriebsrats nur unter Einsatz dieser Technologien überhaupt bewältigt werden können [120]. Erforderlichkeit verlangt mehr als bloße Nützlichkeit [121]. Zu Recht weisen aber Junker, Band, Feldmann [122] darauf hin, dass es auch für den Arbeitgeber sinnvoll sein kann, dem Betriebsrat moderne Kommunikationsmittel nicht bis zum letztmöglichen Zeitpunkt zu verweigern. Häufig ermöglichen sie gegenüber den herkömmlichen Arbeitsmitteln eine rationelle und kostengünstige Arbeitsweise. So ist die (Mit-)Benutzung eines bereits vorhandenen E-Mail-Systems mit Sicherheit schneller und auch billiger als die Verwendung von Flugblättern, Rundschreiben und Aushängen an "Schwarzen Brettern". Die Rationalisierung der Betriebsratsarbeit kommt letztlich auch dem Arbeitgeber zugute. aa) E-Mail Nach einer inzwischen überholten Auffassung des BAG soll die Mitbenutzung eines E-MailSystems durch den Betriebsrat nicht erforderlich sein [123]. Diese Ansicht wird der inzwischen fortgeschrittenen technischen Ausstattung der Betriebe nicht mehr gerecht. Vielmehr ist ein Recht des Betriebsrats auf eine allgemeine Mitbenutzung derartiger Systeme jedenfalls dann anzuerkennen, wenn diese Art der Information der Beschäftigten und der Kommunikation mit ihnen im Betrieb üblich geworden ist und bisher angewandte Informationsmittel (z. B. Schwarzes Brett oder Rundschreiben) zurückgedrängt hat. In diesem Fall kann der Betriebsrat nicht an veralteten und im Betrieb weitgehend nicht mehr üblichen Information- und Kommunikationsstrukturen und -mitteln festgehalten werden [124]. bb) Homepage im Internet/Intranet Die Frage, inwieweit der Betriebsrat im Rahmen von § 40 Abs. 2 BetrVG Anspruch auf eine eigene Homepage im Internet oder im entsprechenden unternehmenseigenen Intranet hat, wird ebenfalls kontrovers diskutiert. Dem ArbG Paderborn [125] ist zuzustimmen, dass der Betriebsrat jedenfalls in einem innovativen High-Tech-Unternehmen der Elektronikbranche, bei dem der Großteil des Schriftverkehrs elektronisch abgewickelt wird, einen Anspruch darauf hat, im Intranet mit einer Homepage präsent zu sein. Dies wäre in einem solchen Unternehmen dem "Schwarzen Brett" vergleichbar [126]. Jedenfalls in Unternehmen mit hochentwickelter elektronischer Kommunikationskultur gebietet es die "Waffengleichheit", dass sich auch der Betriebsrat unternehmensintern u. a. mit einer Homepage präsentieren kann. Der Verweis des Betriebsrats auf Handzettel oder Aushänge am Schwarzen Brett kann sogar eine nach § 78 BetrVG unzulässige Behinderung der Betriebsratstätigkeit darstellen [127]. Zustimmung verdient das ArbG Paderborn aber auch, wenn es hervorhebt, dass der Betriebsrat keinen Anspruch auf Einrichtung einer öffentlichen Homepage im (allgemein zugänglichen) Internet hat. Die Einrichtung einer allgemein abrufbaren Internet-Homepage, auf der betriebsinterne Informationen angeboten werden, verstößt gegen das Gebot der vertrauensvollen Zusammenarbeit gemäß § 2 Abs. 1 BetrVG. Danach ist es dem Betriebsrat generell verboten, ohne Veranlassung durch den Arbeitgeber die Öffentlichkeit über betriebsinterne Vorgänge zu unterrichten. Bei einem Auftritt im Internet kann jedoch die Öffentlichkeit die vom Betriebsrat verbreiteten Informationen ungehindert abfragen [128]. c) § 87 Abs. 1 Nr. 1 BetrVG (Ordnung des Betriebs) Der Betriebsrat hat bei Regelungen, die das Verhalten oder die Ordnung der Arbeitnehmer im Betrieb betreffen, ein Mitbestimmungsrecht. Dieses Mitbestimmungsrecht betrifft die Schaffung allgemeingültiger, verbindlicher Verhaltensregeln und alle Maßnahmen, durch die das Verhalten der Arbeitnehmer im Bezug auf die betriebliche Ordnung beeinflusst werden soll. Mitbestimmungsfrei sind dagegen Weisungen des Arbeitgebers, die die Arbeitspflicht unmittelbar konkretisieren ("Arbeitsverhalten") [129]. Demzufolge sind Anordnungen des Arbeitgebers, das Internet oder die vorhandenen E-MailSysteme ausschließlich geschäftlich, d. h. zur Erfüllung arbeitsvertraglicher Pflichten zu nutzen, mitbestimmungsfrei. Gestattet der Arbeitgeber dagegen die Nutzung des betrieblichen Internet-Zugangs und der EMail-Systeme auch zu privaten Zwecken, unterliegt die Festlegung der diesbezüglichen Verhaltensregeln (z. B. die Verpflichtung zur Einrichtung eines Passworts) der Mitbestimmung gemäß § 87 Abs. 1 Nr. 1 BetrVG. Es drängt sich die Parallele zu Regelungen für die Nutzung der betrieblichen Telefonanlage/betrieblicher Mobiltelefone für Privatgespräche auf [130]. Die Voraussetzungen, der Umfang und die Beteiligung des Arbeitnehmers an dem Kostenanteil der privaten Nutzung von Internet und betriebsinternen E-Mail-Systemen sind dagegen mitbestimmungsfrei. Mitbestimmungsfrei ist auch die Anweisung des Arbeitgebers in E-Mails die Vornamen der Mitarbeiter anzugeben bzw. die Gestaltung der E-Mail-Adresse [131]. d) § 87 Abs. 1 Nr. 6 BetrVG Von besonderer Bedeutung in der Praxis ist im Bereich der modernen Kommunikationssysteme das Mitbestimmungsrecht des Betriebsrats aus § 87 Abs. 1 Nr. 6 BetrVG. Danach hat der Betriebsrat mitzubestimmen bei der "Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten und die Leistung der Arbeitnehmer zu überwachen." Es kann keinem ernsthaften Zweifel unterliegen, dass die im Betrieb installierten Computersysteme mit oder ohne Internet- bzw. Intranettauglichkeit sowie entsprechende E-Mail-Systeme technische Einrichtungen in diesem Sinn sind [132]. Niemand wird in Kenntnis der technischen Gegebenheiten infrage stellen, dass EDV-Systeme auch regelmäßig dazu geeignet sind, Verhalten und Leistung der Arbeitnehmer zu überwachen. Dazu reicht die Möglichkeit zur Verknüpfung von Statusdaten (z. B. Anschrift, Tarifgruppe, Vorbeschäftigung) und sonstigen neutralen Daten (z. B. Uhrzeit, Kunden- und Auftragsnummern) bereits aus, wenn die verarbeiteten Daten einzelnen Arbeitnehmern zugeordnet werden können [133]. Mit dem Anschluss an das Internet gehen regelmäßig umfangreiche Kontrollmöglichkeiten einher. So können mit Hilfe eines sog. Proxy-Servers alle aufgerufenen Online-Inhalte protokolliert und zwischengespeichert werden; der Arbeitgeber kann ersehen, wann ein Arbeitnehmer welche Seiten im Internet aufsucht und wie lange er auf ihnen verweilt. Das ermöglicht Rückschlüsse auf das Verhalten und die Leistung des Arbeitnehmers. Auch betriebliche E-Mail-Systeme sind i. d. R. mit Überwachungsmöglichkeiten ausgestattet, die zumindest eine Überprüfung von Empfängerund Absenderadressen, Zeitpunkt und Dauer einer Verbindung ermöglichen. aa) Umfang und Ausübung des Mitbestimmungsrechts Das Mitbestimmungsrecht des Betriebsrats aus § 87 Abs. 1 Nr. 6 BetrVG setzt erst mit der Einführung [134], nicht schon der bloßen Planung einer technischen Kontrolleinrichtung ein. Im Planungsstadium kommen nur Beratungsrechte des Betriebsrats aus §§ 90, 111 BetrVG in Betracht. Zur Einführung gehört die Entscheidung, ob, in welcher Anzahl, wie lange, wo, mit welcher Zweckbestimmung und Wirkungsweise die Kontrolleinrichtung eingesetzt werden soll. Mitbestimmungspflichtig ist auch die Anwendung der technischen Kontrolleinrichtung selbst [135]. Allerdings unterliegt nicht jede Änderung der Anwendung der Mitbestimmung des Betriebsrats. Diese kommt nur in Betracht, wenn die vorhandenen Kontrollmöglichkeiten erweitert oder intensiviert werden [136]. Die Updates für bereits verwendete Programme unterliegen daher nur dann der Mitbestimmung des Betriebsrats, wenn sie diese Voraussetzungen erfüllen. Mitbestimmungspflichtig wäre dagegen etwa die Vernetzung bereits vorhandener Rechner oder der Anschluss zusätzlicher Rechner an ein bestehendes System, da durch die Vernetzung Daten leichter miteinander verknüpft und schneller verfügbar werden [137]. Im Rahmen der Anwendung oder Änderung bereits vorhandener technischer Einrichtungen der Informationsund Kommunikationstechnologie dürfte dem Betriebsrat auch ein entsprechendes Initiativrecht zustehen [138]. An dieser Mitbestimmungslage ändert sich nichts dadurch, dass der Arbeitgeber die technische Überwachung einem Dritten (etwa einem externen Rechenzentrum) überlässt. bb) § 9 Satz 1 BDSG (Datensicherheit) Nach § 9 Satz 1 BDSG haben öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften des BDSG, insbes. die in der Anlage zum BDSG genannten Anforderungen, zu gewährleisten. Nach Nr. 7 der Anlage ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle). Die hiernach bestehende Rechtspflicht unterliegt als gesetzliche Regelung i. S. des § 87 Abs. 1 Eingangssatz nicht der Mitbestimmung des Betriebsrats. Anders verhält es sich aber mit den Maßnahmen im Einzelnen, da insoweit ein Regelungsspielraum besteht [139]. Der Betriebsrat hat z. B. mitzubestimmen, ob ein Namenskürzel als Identifikationsmerkmal für den Bearbeiter selbst in das System eingegeben oder in diesem zusammen mit bereits vorhandenen personenbezogenen Daten gespeichert und abgerufen werden soll [140]. Die Mitbestimmung ist auch gegeben, wenn die nach Nr. 1 der Anlage zu § 9 Satz 1 BDSG vorgeschriebene Zugangskontrolle Unbefugten den Zugang zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, nicht nur verwehrt, sondern den Zu- und Abgang von Personen registriert und diese identifiziert [141]. cc) Grenzen der Mitbestimmung Im übrigen finden die Mitbestimmungsrechte des Betriebsrats ihre Grenze in den Persönlichkeitsrechten der einzelnen Arbeitnehmer. Insoweit kann auf die Ausführungen oben bei II. 3. b) verwiesen werden. Die Mitbestimmung des Betriebsrats ist nicht geeignet, unzulässige Eingriffe in die Persönlichkeitsrechte der Arbeitnehmer zu legitimieren. Für die Rechte der Arbeitnehmerschaft streitet insbes. § 75 Abs. 2 BetrVG. Hiernach haben Arbeitgeber und Betriebsräte "die freie Entfaltung der Persönlichkeit und der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern". dd) Private E-Mail-Nutzung Für die Mitbestimmung bei der Überwachung privater E-Mails gelten die gleichen Grundsätze, wie sie oben unter II. 3. b) c) ausgeführt sind. Der Grundsatz der Verhältnismäßigkeit zwingt zu einer Beschränkung der Kontrollmöglichkeiten des Arbeitgebers auch über Betriebsvereinbarungen. Die inhaltliche Kontrolle privater E-Mails von Arbeitnehmern erscheint deshalb nur dann verhältnismäßig, wenn Anhaltspunkte für einen konkreten, d. h. anhand von Tatsachen begründeten Verdacht dafür vorliegen, dass ein bestimmter Arbeitnehmer seine Nebenpflichten verletzt. Liegen solche konkreten Verdachtsmomente vor, erscheint auch die inhaltliche Kontrolle privater E-Mails einschließlich einer entsprechenden Entschlüsselungspflicht des Arbeitnehmers angemessen und in Betriebsvereinbarungen regelbar. ee) Private Internetnutzung Ähnlich ist die Situation bei der privaten Internetnutzung am Arbeitsplatz, sofern sie vom Arbeitgeber gestattet ist. Auch hier begegnet das Mitbestimmungsrecht des Betriebsrats den genannten Grenzen, wenngleich die Probleme einen anderen Akzent haben. Der Schutz von Betriebs- und Geschäftsgeheimnissen oder der Wettbewerbsschutz werden beim privaten Surfen von Arbeitnehmern eine eher untergeordnete Rolle spielen. Eine größere Bedeutung wird dagegen der Verbrauch betrieblicher Arbeitszeit haben. Gesichtspunkte der Kostenbelastung oder Überlastung des Netzes bleiben aber gleich, so dass auch hier das Recht des Arbeitgebers besteht, mit Hilfe einer technischen Einrichtung ein Passwort oder eine bestimmte Nummer vor dem privaten Zutritt ins Internet zu verlangen, um Netzüberlastungen zu vermeiden oder die anfallenden Gebühren berechnen zu können. Der Arbeitgeber hat auch regelmäßig ein berechtigtes Interesse daran, dass Arbeitnehmer nicht durch Downloads nach eigenem Gutdünken das betriebliche EDV-System überlasten oder stören. Der betrieblichen Mitbestimmung zugänglich sind auch Vereinbarungen, nach denen Arbeitnehmern verboten wird, im Internet rechtswidrige Inhalte abzurufen, anzubieten oder zu verbreiten, insbes. solche rassistischer oder pornografischer Natur. Auch Regelungen zum Verbot privater geschäftlicher Betätigung im Internet begegnen keinen rechtlichen Bedenken. ff) Besondere Arbeitnehmergruppen Eine bevorzugte Stellung in bezug auf die Überwachung genießen neben den in § 203 StGB aufgeführten Personen, Journalisten und Wissenschaftlern [142] auch Betriebsräte. Deren Überwachung ist grundsätzlich unzulässig. Dies lässt sich aus dem in § 40 BetrVG niedergelegten Kosten- und Ausstattungsprivileg herleiten. In § 40 Abs. 2 BetrVG wird dem Betriebsrat eine Einschätzungsprärogative für den "erforderlichen Umfang" der ihm zur Verfügung gestellten räumlichen, sachlichen und personellen Mittel eingeräumt. Der Arbeitgeber hat dem Betriebsrat insoweit nicht hineinzuregieren. Ausnahmen sind nur bei Notfällen denkbar, also insbes. bei begründetem Verdacht von Straftaten [143] oder Virenbefall. e) Anwendbarkeit des BDSG bei Betriebsvereinbarungen Nach der Rechtsprechung des BAG werden die Schutzbestimmungen des Bundesdatenschutzgesetzes von Betriebsvereinbarungen überlagert, die die Verarbeitung personenbezogener Daten der Arbeitnehmer regeln. Solche Betriebsvereinbarungen gelten als "andere Rechtsvorschrift" i. S. von § 4 BDSG, nach der die Verarbeitung personenbezogener Daten erlaubt sein kann. Sieht eine Betriebsvereinbarung also vor, dass Arbeitnehmerdaten in irgendeiner Form gespeichert, übermittelt oder geändert werden dürfen, so sind Bestimmungen des BDSG nicht mehr anwendbar. Datenschutzrechtliche Aspekte sind vielmehr mit dem Abschluss einer Betriebsvereinbarung abgegolten [144]. f) Gewerkschaftsrechte/-werbung im Betrieb durch E-Mail und Internet Noch wenig diskutiert ist die Möglichkeit der Geltendmachung gewerkschaftlicher Rechte durch E-Mail und Internet [145]. Es geht dabei um die Frage, inwieweit Gewerkschaften ihr Zugangsrecht aus § 2 Abs. 3 BetrVG und ihr Betätigungsrecht aus Art. 9 Abs. 3 GG auch über die neuen elektronischen Medien wahrnehmen können. Nach der Ansicht von Klebe/Wedde [146] haben die Gewerkschaften in Orientierung an der Entscheidung des BVerfG vom 14. 11. 1995 [147] das Recht, über bestehende betriebliche E-Mail-Systeme Kontakt zur Belegschaft und zu einzelnen Mitarbeitern aufzunehmen. Dies soll im gleichen Umfang möglich sein wie das persönliche Aufsuchen im Betrieb. Arbeitgeber dürften dies nicht durch technische Maßnahmen verhindern. Wenn es ein Intranet gibt, hätten Gewerkschaften das Recht, dort eigene Homepages einzurichten. Falls es Zugänge zum Internet gibt, dürften Beschäftigte diese auch für den Blick auf die Seiten der für den Betrieb zuständigen Gewerkschaft nutzen. Ob sich diese Ansicht durchsetzen wird, ist zu bezweifeln. Insbes. dürfte ein Arbeitgeber nicht verpflichtet werden können, eine gewerkschaftliche Homepage in sein Intranet aufzunehmen und diese gegebenenfalls auch noch zu pflegen. Der von Klebe/Wedde bemühte Vergleich mit dem "Schwarzen Brett" im Betrieb erscheint nicht ohne Weiteres nachvollziehbar. Immerhin entstehen bei der Aufnahme einer gewerkschaftlichen Homepage Kosten durch Reservierung entsprechender Speicherkapazität und die Pflege der Seite. Für die Belastung des Arbeitgebers mit diesen Kosten ist eine Rechtsgrundlage nicht erkennbar. Beim Empfang von E-Mails der Gewerkschaften dürften unter Missbrauchsgesichtspunkten die Grenzen jedenfalls erreicht sein, wo ganze Belegschaften gleichmäßig nach Art einer Postwurfsendung mit E-Mails beschickt werden. Der Blick auf die Internet-Seite einer Gewerkschaft bleibt in jedem Fall unzulässig, wenn der Arbeitgeber die private Nutzung des Internet generell verboten hat. Wollen die Gewerkschaften Nichtmitglieder per E-Mail-Werbung erreichen, ist dies nach zutreffender Auffassung des Bundesbeauftragten für Datenschutz unzulässig, wenn sie die Daten durch den Betriebsrat erhalten haben [148]. Zudem wäre dies als unaufgeforderte Zusendung von E-Mail-Werbung zu qualifizieren [149]. g) Schriftform und elektronische Kommunikation im BetrVG In einigen Vorschriften des BetrVG ist die Schriftform für bestimmte Regelungen und Vereinbarungen vorgesehen [150]. Insbes. bedarf es zur Wirksamkeit einer Betriebsvereinbarung und eines Beschlusses der Einigungsstelle der Schriftform. Eine Änderung dieser Formvorschriften ist in der Novelle zum BetrVG nicht vorgesehen [151]. Nach allgemeiner Ansicht ist auf die Schriftform im BetrVG § 126 BGB entsprechend anwendbar. Das bedeutet, dass im Fall der Betriebsvereinbarung die Unterschriften beider Betriebsparteien auf der selben Urkunde vorhanden sein müssen [152]. Damit ist nach derzeitiger Rechtslage eine formgebundene Erklärung i. d. S. nicht durch Erklärungen per EMail zu ersetzen. Wegen der möglichen Neuregelungen wird auf die Ausführungen oben bei II. 1. verwiesen. h) Bekanntgabe von Betriebsvereinbarungen im Betrieb Gemäß § 77 Abs. 2 Satz 3 BetrVG hat der Arbeitgeber die Betriebsvereinbarungen an geeigneter Stelle im Betrieb auszulegen. Das Gesetz wiederholt damit fast wörtlich § 8 TVG, der die Auslegung von Tarifverträgen im Betrieb betrifft. Auch nach Sinn und Zweck entspricht § 77 Abs. 2 Satz 3 BetrVG dem § 8 TVG [153]. Die im Betrieb beschäftigten Arbeitnehmer sollen in die Lage versetzt werden, sich über die "Betriebsnormen" zu unterrichten. Dies kann ebenso gut durch Auslegung von Texten wie durch die elektronische Form geschehen. Einer Bekanntgabe der einschlägigen Betriebsvereinbarungen im Intranet des Betriebs statt in verkörperter Form stehen deshalb keine Bedenken entgegen, solange alle Arbeitnehmer darüber informiert sind und jeder Arbeitnehmer über einen Bildschirm Einsicht nehmen kann [154]. 2. Tarifvertragsrecht a) Schriftform des Tarifvertrags Die Schriftform des Tarifvertrags richtet sich nach § 126 BGB. Erforderlich ist also, dass die Vertragsurkunde von den Tarifvertragsparteien oder ihren Vertretern eigenhändig unterzeichnet wird. Es reicht aber auch aus, wenn mehrere gleichlautende Urkunden aufgenommen werden und jede Partei die für die andere bestimmte Urkunde unterschreibt. Brief- oder Telegrammwechsel sowie Telefax genügen nicht [155]. Nach derzeitiger Rechtslage kann damit ein Tarifvertrag durch Austausch von E-Mails nicht zustande kommen. Dies gilt auch für Klarstellungen, Ergänzungen und Protokollnotizen, die tarifvertraglichen Charakter haben sollen. Ob sich dies de lege ferenda ändern wird, ist unklar. Insoweit wird ebenfalls auf die Ausführungen oben verwiesen [156]. b) Übersendungs- und Mitteilungspflichten gegenüber dem Bundesminister für Arbeit und Sozialordnung (§ 7 TVG) § 7 TVG begründet die Pflicht zur Übersendung abgeschlossener Tarifverträge an den Bundesminister für Arbeit und Sozialordnung und an die obersten Arbeitsbehörden. Außerdem gibt es diverse Mitteilungspflichten. Zusammen mit dem Tarifregister und dem Einsichtsrecht in das Tarifregister (§ 16 Satz 1 DVO-TVG; § 6 TVG) sichern diese Übersendungs- und Mitteilungspflichten die aus dem Rechtsstaatsprinzip folgenden Publizitätsanforderungen für Rechtsnormen [157]. Um diesem Normzweck zu genügen, ist die Vorlage eines Tarifvertrags in der Form des § 126 BGB nicht zwingend erforderlich. Der bezweckte Effekt der zentralen Sammlung, der Arbeitserleichterung und der Publizität lässt sich auch in vollem Umfang erfüllen, wenn die Tarifvertragsparteien die abgeschlossenen Tarifverträge nicht in verkörperter Form als zu Papier gebrachter Text, sondern elektronisch über E-Mail versenden. Bei Archivierung in einer elektronischen Datenbank wird die Suche nach einschlägigen Tarifvertragsnormen sogar leichter und dem Publizitätszweck von § 7 TVG noch besser genügt. Die Übersendepflichten aus § 7 Abs. 1 TVG sind öffentlich-rechtliche Verpflichtungen gegenüber dem Staat [158]. Auch insoweit gibt es keinen zwingenden Grund, auf die Schriftformregel des § 126 Abs. 1 BGB zurückzugreifen. c) Bekanntgabe des Tarifvertrags im Betrieb Gemäß § 8 TVG sind die Arbeitgeber verpflichtet, die für ihren Betrieb maßgebenden Tarifverträge an geeigneter Stelle im Betrieb auszulegen. § 9 Abs. 2 DVO-TVG wiederholt für allgemeinverbindlich Tarifverträge diese Auslegungspflicht. Sie dient der Information der im Betrieb beschäftigten Arbeitnehmer, um sie auf diese Weise in die Lage zu versetzen, sich über das für sie maßgebliche Tarifrecht zu unterrichten [159]. Deshalb ist nach allgemeiner Ansicht das Wort "auslegen" nicht wörtlich zu verstehen. Ausreichend ist, wenn sämtliche Arbeitnehmer - wie auch immer - ohne besondere Mühe die Möglichkeit der Kenntnisnahme haben, z. B. wenn der Tarifvertrag allen Arbeitnehmern in der Personalabteilung zugänglich ist [160]. Erforderlich, aber auch ausreichend, ist stets ein deutlicher Hinweis (z. B. im Arbeitsvertrag), wo die Tarifverträge eingesehen werden können, und dass der Arbeitnehmer ungehindert Zugang hat. Mit all diesen Gesichtspunkten ist es zwanglos zu vereinbaren, Tarifverträge nicht in verkörperter Form bereit zu halten, sondern sie z. B. im Intranet des Betriebs abrufbar vorzuhalten. Bedingung ist dabei nur, dass jeder Arbeitnehmer die entsprechende Information erhält und auch die Möglichkeit hat, den Text der Tarifverträge an einem Bildschirm aufzurufen. d) Schriftliche Geltendmachung von Forderungen zur Wahrung tariflicher Verfallklauseln Es gibt heute kaum eine tarifvertragliche Regelung ohne Verfallklausel. Häufig verlangen Tarifverträge eine schriftliche Geltendmachung. Sinn einer derartigen Vorschrift ist es, dem Schuldner den geltend gemachten Anspruch derart vor Augen zu führen, dass er sich mit seinem Umfang und Inhalt in Ruhe vertraut machen und die Rechtslage mit Dritten besprechen kann [161]. Auf der anderen Seite soll dem Gläubiger zunächst die formelle Klageerhebung erspart werden. Darüber hinaus dient das Schriftformerfordernis Beweiszwecken. Diesen Erfordernissen genügt auch eine Geltendmachung per E-Mail, allerdings nur, wenn sie eine eingescannte Unterschrift des Gläubigers oder seines Vertreters erkennen lässt. Auch eine E-Mail ist als Schrift wahrnehmbar. Die eingescannte Unterschrift dokumentiert ausreichend, dass das Schreiben von dem stammt, von dem es herzustammen scheint. Es spielt dabei keine Rolle, dass die E-Mail nicht die Originalunterschrift, sondern nur eine elektronisch übermittelte Abbildung der Originalunterschrift wiedergibt. Insbes. stehen dem nicht die §§ 125, 126 BGB i. V. mit Art. 2 EGBGB entgegen. Ein Tarifvertrag ist zwar ein Gesetz i. S. des BGB und damit eine Rechtsnorm, die i. S. von § 126 BGB ein gesetzliches Schriftformerfordernis begründen kann, doch finden die §§ 125, 126 BGB auf die Geltendmachung einer Forderung i. S. einer tariflichen Ausschlussfrist keine unmittelbare Anwendung. Diese Vorschriften gelten vielmehr nur für Willenserklärungen [162]. Die Geltendmachung eines Anspruch i. S. einer tariflichen Verfallklausel ist keine Willenserklärung, sondern eine einseitige rechtsgeschäftsähnliche Handlung, auf die die Vorschriften des BGB über Rechtsgeschäfte nur entsprechend ihrer Eigenart analoge Anwendung finden [163]. Eine solche analoge Anwendung von § 126 BGB auf die Geltendmachung nach Maßgabe tariflicher Verfallklauseln ist nicht gerechtfertigt. Normzweck und Interessenlage sind nicht vergleichbar. Ausschlussfristen dienen generell dem Rechtsfrieden und der Rechtssicherheit im Vertragsverhältnis. Der Schuldner soll binnen einer angemessenen Frist darauf hingewiesen werden müssen, ob und welche Ansprüche gegen ihn noch geltend gemacht werden. Ferner soll er sich darauf verlassen können, dass nach Fristablauf gegen ihn keine Ansprüche mehr erhoben werden [164]. Dafür ist es nicht erforderlich, dass bei Anordnung einer schriftlichen Geltendmachung das notwendige Schreiben nicht nur die mit technischem Gerät erstellte bildliche Wiedergabe der Unterschrift, sondern die Originalunterschrift des Anspruchstellers oder eines bevollmächtigten Vertreters wiedergibt. Entscheidend ist vielmehr, dass dem Geltendmachungsschreiben die Erhebung bestimmter, als noch offen bezeichneter Ansprüche aus dem Arbeitsverhältnis durch Lesen einer textlichen Nachricht entnommen werden kann [165]. Diesen Anforderungen genügt auch eine E-Mail mit eingescannter Unterschrift [166]. Das BAG hat dies bereits für die schriftliche Geltendmachung von Ansprüchen per Telefax entschieden [165]. Es hat ausgeführt, dass angesichts der im Geschäftsleben festzustellenden Üblichkeit der Erklärungsübermittlung per Telefax kein Grund besteht, das Erfordernis der Originalunterschrift in entsprechender Anwendung von § 126 BGB auf Geltendmachungsschreiben zu übertragen, die ihren Sinn und Zweck auch erfüllen, wenn sie lediglich die bildliche Wiedergabe der Originalunterschrift enthalten. Dies gilt in gleicher Weise für die Geltendmachung per E-Mail mit eingescannter Unterschrift. Zu Recht stellt das BAG auf die Üblichkeit der Erklärungsübermittlung im Geschäftsleben ab. Inzwischen hat es den Anschein, als übertreffe die Kommunikation per E-Mail im Geschäftsleben schon die Kommunikation per Telefax. Allerdings ist damit das Problem des Zugangsbeweises nicht gelöst. Auch im Bereich der elektronischen Kommunikation hat der Versender einer Erklärung deren Zugang zu beweisen. Für den Zugang von Telefaxen ist die ganz überwiegende Ansicht der Auffassung, dass der o.k.-Vermerk im Sendebericht des Versenders noch nicht einmal einen Anscheinsbeweis für den Zugang begründet, da eine fehlerhafte Übermittlung nicht ausgeschlossen werden kann [167]. Noch deutlicher wird das Problem bei der Versendung von E-Mails. Während bei der Versendung von Faxen, auch Computerfaxen, das Telefaxgerät beim Empfängers wenigstens noch einen Ausdruck erstellt, entscheidet der Empfänger einer E-Mail nach eigenem Gutdünken, ob er die E-Mail öffnet, speichert, ausdruckt oder sogleich - ev. ungelesen löscht. Der arbeitsrechtlichen Praxis kann deshalb bei der Geltendmachung von Ansprüchen aus dem Arbeitsverhältnis nur geraten werden, auf die "klassische" schriftliche Form zurückzugreifen. IV. Sonderprobleme 1. Steuerrechtliche Aspekte Nachdem der vom BMF herausgegebene Telekommunikationserlass IV C5 - S 2336-13/2000 vom 24. 5. 2000 [168], der die Steuerpflichtigkeit der privaten Nutzung des betrieblichen Internets und verschärfte Aufzeichnungspflichten für private Telefonate der Arbeitnehmer vorsah, auf umfangreiche Kritik in der Wirtschaft stieß [169], wurde er mit BMF-Schreiben IV C5 - S 2336-13/00 VI vom 16. 10. 2000 ersatzlos aufgehoben. Nach dem neuen § 3 Nr. 45 EStG, der ab dem 1. 1. 2000 gilt, sind die Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen PC und Telekommunikationsgeräten steuerfrei. Die Lohnsteuerfreiheit gibt auch für Verbindungsentgelte von Telefon und Telefax sowie für Telearbeitsplätze, Autotelefone im Dienstwagen, betriebliche Mobiltelefone oder Laptops, die dem Arbeitnehmer leihweise zur Nutzung in seiner Wohnung überlassen werden. Neben der Lohnsteuerfreiheit kommt nach dem BMF-Schreiben vom 11. 4. 2001 [170] ausnahmsweise eine Befreiung von der Umsatzsteuer in Betracht, wenn der Arbeitnehmer betriebliche Telekommunikationsgeräte (incl. PC) kostenlos für Privatzwecke (z. B. privates Internetsurfen) nutzen darf. Grundsätzlich handelt es sich jedoch um eine unentgeltliche Wertabgabe i. S. des § 3 Abs. 9a UStG. Nur unter den eng gefassten Voraussetzungen des Abschn. 12 Abs. 4 UStR können nicht steuerbare Leistungen und damit eine Umsatzsteuerfreiheit vorliegen, wenn die private Nutzung durch betriebliche Zwecke überlagert wird. Dies kann z. B. im Kreativbereich der Fall sein, wenn ein Webdesigner privat surft, um sich auch einen Überblick über die Gestaltung anderer Internetseiten zu verschaffen. 2. Stellengesuch/Green Card Bei Stellengesuchen im Internet sind keine Besonderheiten zu beachten, so dass auch hier die Regelungen zur geschlechtsneutralen Ausschreibung (§ 611b BGB) sowie zur Ausschreibung auch als Teilzeitarbeitsplatz, wenn sich der Arbeitsplatz dafür eignet (§ 7 TzBfG) [171], zu beachten sind. Aufgrund der erhöhten Nachfrage nach IT-Spezialisten hat die Bundesregierung eine sog. Green Card eingeführt, um ausländische Fachkräfte in einem vereinfachten Verfahren schneller in Deutschland beschäftigen zu können. Dafür sind zum 1. 8. 2000 die Verordnungen für hochqualifizierte ausländische Fachkräfte der Informations- und Kommunikationstechnologie (IT-ArGV) und sowie über die Aufenthaltserlaubnis dieser Personen (IT-AV) in Kraft getreten [172]. Bei der Suche nach geeigneten Bewerbern ist das Arbeitsamt [173] bzw. die Zentralstelle für Arbeitsvermittlung (ZAV) [174] behilflich. In den §§ 2-4 IT-ArGV finden sich die Voraussetzungen, unter denen erleichtert Arbeitserlaubnisse erteilt werden [175]. Danach muss der Bewerber a) einen Hochschul- oder Fachhochschulabschluss mit Schwerpunkt der Informations- und Kommunikationstechnologie vorweisen oder b) ein Gehalt von mindestens 100 000 DM (ohne variable Gehaltsbestandteile oder Aktienoptionen) auf einem Arbeitsplatz der Informations- und Kommunikationstechnologie verdienen. Auch bei der ersten Alternative prüft das Arbeitsamt, ob der Bewerber mind. Jahresbezüge i. H. der Beitragsbemessungsgrenze der Krankenversicherung (78 300 DM brutto) verdient [176]. Die Zeugnisse des Bewerbers sollten dem Arbeitsamt in deutscher oder zumindest in englischer Übersetzung vorgelegt werden. Der Arbeitsvertrag ist ebenfalls in deutscher und englischer Sprache vorzulegen, wobei ein Hinweis auf die Geltung des einschlägigen Tarifvertrags genügt, um dem Verbot der Ungleichbehandlung Genüge zu tun (§ 285 Abs. 1 Nr. 3 SGB III). Der Tarifvertrag muss nicht übersetzt werden. Das Arbeitsamt erteilt dann eine schriftliche Zusicherung für eine Arbeitserlaubnis, mit der bei der Ausländerbehörde die Vorabstimmung zur Visumserteilung beantragt wird. Beide Zusicherungen müssen dann an den Bewerber geschickt werden, der in seinem Heimatland bei der Botschaft ein Einreisevisum erhält. Nach der Einreise muss sich die IT-Fachkraft beim Einwohnermeldeamt oder Ausländeramt anmelden und innerhalb von drei Monaten die Arbeitserlaubnis beim Arbeitsamt und die Aufenthaltserlaubnis beim Ausländeramt beantragen. 3. Immaterialgüterrechte (Urheber/Erfinder etc.) In Arbeitsverhältnissen, in denen Arbeitnehmer das Internet nicht nur "passiv" nutzen, sondern Programme für seine weitere Ausgestaltung entwickeln, stellt sich die Frage nach den Nutzungs- und Verwertungsrechten. Im Arbeitsverhältnis wird das Arbeitsergebnis grundsätzlich dem Arbeitgeber zugeordnet (§ 950 BGB) [177]. Dies gilt jedoch nicht für Immaterialgüterrechte, die besonders geschützt sind. Gemeint sind Arbeitsergebnisse, die patent-, gebrauchsmuster-, geschmacksmuster-, urheberrechtlich oder in anderer Weise geschützt sind bzw. geschützt werden können. Hier gilt weitgehend das sogenannte Schöpferprinzip, wonach Immaterialgüterrechte originär beim Schöpfer (Urheber, Erfinder usw.) der geschützten bzw. schutzfähigen Leistung entstehen, ggf. also beim Arbeitnehmer [178]. a) Urheberrecht [179] Maßgebliches Kriterium für die Beurteilung eines Werk-Objekts als Werk i. S. des Urheberrechts ist eine persönliche geistige Schöpfung, § 2 Abs. 2 UrhG. Diese liegt nur dann vor, wenn der Schöpfer aus seinen eigenen Vorstellungen ein neues Werk erschafft und sich nicht auf die Nachbildung bereits vorhandener Werke beschränkt. Die Idee als solche ist nicht geschützt. Wesentlich ist, dass als Arbeitsergebnis ein neues geistiges Produkt mit einer individuellen Gestaltungsform entsteht. Die §§ 69a ff. UrhG bestimmen, dass Computerprogramme urheberrechtlich geschützt sind, wenn sie individuelle Werke in dem Sinn darstellen, dass sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbes. nicht qualitative oder ästhetische, anzuwenden (§ 69a Abs. 3 UrhG) [180]. aa) Arbeitnehmer als Urheber Den urheberrechtlichen Schutz von Computerprogrammen im Arbeitsverhältnis regelt § 69b UrhG. Dort ist festgehalten, dass dann, wenn ein Computerprogramm von einem Arbeitnehmer in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines Arbeitgebers geschaffen wird (pflichtige Werke), ausschließlich dieser zur Ausübung aller vermögensrechtlichen Befugnisse an dem Computerprogramm berechtigt ist, sofern nichts anderes vereinbart ist. Damit erwirbt der Arbeitgeber ein ausschließliches Recht zur Ausübung aller vermögensrechtlichen Befugnisse [181]. Es handelt sich um einen Fall der gesetzlichen Lizenz [182]. Der Arbeitgeber erhält ein aus dem Urheberrecht des Arbeitnehmers abgeleitetes umfassendes ausschließliches Nutzungsrecht, und zwar nicht nur an dem fertigen Programm, sondern bereits an seinen Vorstufen. Der Arbeitnehmer ist zur Verwertung des von ihm entwickelten Programms nicht berechtigt. Allerdings kann ihm der Arbeitgeber die Nutzung des Programms durch Einräumung eines Nutzungsrechts oder rein schuldrechtlich gestatten. Die Parteien des Arbeitsvertrags haben es also in der Hand, die Regelung des § 69b UrhG auszuschließen oder einzuschränken. Diese Vereinbarung bedarf keiner Form, kann also auch konkludent erfolgen. Eine schriftliche Fixierung ist - wie immer - zu Beweissicherungszwecken und gemäß § 2 NachwG geboten. Neben dem Schutz von Computerprogrammen regelt das UrhG auch Schutzrechte des Datenbankherstellers. Hier besteht Schutz in zwei Richtungen. Zum einen billigt § 4 Abs. 1 UrhG dem Schöpfer einer Datenbank urheberechtlichen Schutz zu. Zum anderen verschaffen §§ 87a ff. UrhG dem Hersteller einer Datenbank dann Rechte sui generis, wenn diese eine nach Art und Umfang wesentliche Investition erforderte. Daraus folgt z. B., dass an ein und demselben "Datenbank-Werk" sowohl Urheberschutz nach § 4 Abs. 1 UrhG und der Schutz sui generis nach §§ 87a ff. UrhG bei unterschiedlichen Personen bestehen kann. Das Auseinanderfallen dieser Rechte ist bei Auftragsproduktionen und bei Erstellung urheberrechtsfähiger Datensammlungen in Arbeitsverhältnissen die Regel [183]. Arbeitnehmern erwachsen dann gemäß § 4 Abs. 1 UrhG die üblichen Ansprüche nach den allg. Grundsätzen des Urheberrechts, wie sie zu § 43 UrhG entwickelt wurden [184]. Arbeitgeber können als Datenbankhersteller sich auf Rechte aus den §§ 87 a ff. UrhG berufen. bb) Online-Nutzung von urheberrechtlich geschützten Werken Auch in einem anderen Zusammenhang ergeben sich im Arbeitsleben urheberrechtliche Fragen beim Einsatz des Internets. In Arbeitsverhältnissen, zu deren Gegenstand die Erstellung urheberrechtlich geschützter Werke gehört, also z. B. bei Journalisten, Redakteuren, Film- und Fernsehschaffenden oder Orchestermusikern, werden die Nutzungsrechte an den Werken üblicherweise arbeitsvertraglich oder tarifvertraglich [185] dem Arbeitgeber übertragen. In Arbeits- und Tarifverträgen der jüngsten Zeit wird auch das Recht zur Online-Nutzung eines Werks bereits ausdrücklich aufgenommen und dem Arbeitgeber übertragen sein [186]. Jedenfalls ist dringend dazu zu raten. Fehlt eine spezielle Vereinbarung über die OnlineNutzung, ist bei Verträgen nach 1995 nach dem Zweckübertragungsgrundsatz (§ 31 Abs. 5 UrhG) zu entscheiden, ob die Online-Nutzung miteinbezogen ist. Diese mag aus der Auslegung der übrigen Vereinbarungen folgen oder es könnte sich aus der tatsächlichen Handhabung eine konkludente Änderung des Vertrags in diesem Sinne ergeben haben [187]. Probleme entstehen aus sog. Alt- (Tarif-) verträgen, also solchen aus einer Zeit, in der die Nutzung urheberrechtlich geschützter Werke über das Internet praktisch ohne Bedeutung war. In ihnen fehlt naturgemäß eine Vereinbarung über die Online-Nutzung der Werke oder es finden sich pauschale Klauseln für alle denkbaren Nutzungsarten. Eine Online-Nutzung der Werke durch den Arbeitgeber erscheint in diesen Fällen ausgeschlossen, denn § 31 Abs. 4 UrhG, der auch im Arbeitsverhältnis gilt [188], bestimmt, dass die Einräumung von Nutzungsrechten für noch nicht bekannte Nutzungsarten unwirksam ist [189]. Bis etwa 1995 war die Online-Nutzung mangels praktischer Verwertbarkeit und allgemeiner Bekanntheit in Deutschland eine unbekannte Nutzungsart i. S. des § 15 Abs. 2 UrhG [190]. Arbeitgebern mit solchen Altverträgen ist deshalb zu empfehlen, eine ergänzende Vereinbarung über die Online-Nutzung der Werke ihrer Arbeitnehmer abzuschließen und - was in der Praxis bisher wohl selten vorgekommen sein dürfte - § 31 Abs. 4 UrhG gänzlich abzubedingen [191]. Auch eine "alte" Pauschalvereinbarung über alle denkbaren Nutzungsarten dürfte die OnlineNutzung nicht gestatten, denn die Auslegung dieser Vereinbarung im Licht der Zweckübertragungsregel des § 31 Abs. 5 UrhG wird regelmäßig zu dem Ergebnis führen, dass keine pauschale Übertragung der Nutzungsrechte für Nutzungsarten gewollt war, die zum Zeitpunkt des Vertragsabschlusses unbekannt waren [192]. b) Arbeitnehmererfindungsgesetz Neben dem urheberrechtlichen Schutz können Computerprogramme ausnahmsweise auch patent- oder gebrauchsmusterrechtlichen Schutz genießen [193] und damit in einem Arbeitsverhältnis zur Anwendung des ArbnErfG führen. Dieser Schutz ist gemäß § 69g UrhG nicht ausgeschlossen. Zwar bestimmen § 1 Abs. 2 Nr. 3 PatG und § 1 Abs. 2 Nr. 3 GebrMG ausdrücklich, dass "Programme für Datenverarbeitungsanlagen" keine Erfindungen i. S. des PatG bzw. GebrMG sind, so dass sie auch nicht patent- und gebrauchsmusterfähig sind. Dieser Ausschluss des Patent- und Gebrauchsmusterschutzes gilt jedoch nur für Computerprogramme "als solche", d. h. für Computerprogramme, deren Wirkung sich auf die Steuerung eines Computers und der mit ihm verbundenen Anschlussgeräte beschränkt [194]. Patent- und gebrauchsmusterfähig könne hingegen sog. "technische Programme" sein, die über die Steuerung eines Computers hinaus eine technische Aufgabe lösen [195]. Patent- und gebrauchsmusterfähig kann aber auch ein an sich untechnisches Programm sein, das einen Computer und Anschlussgeräte steuert, wenn es einen neuen erfinderischen Aufbau einer EDV-Anlage erfordert und lehrt oder wenn ihm die Anweisung zu entnehmen ist, die Anlage auf eine neue, bisher nicht übliche und auch nicht naheliegende Art und Weise zu benutzen [196]. Machen Computerprogramme hingegen von bekannten Eigenschaften der EDV-Anlage nur den bestimmungsgemäßen Gebrauch, so scheiden Patent- und Gebrauchsmusterschutz aus. Das ArbnErfG verlangt für Erfindungen i. S. dieses Gesetzes die Patent- oder Gebrauchsmusterfähigkeit. Für Computerprogramme, die den oben beschriebenen besonderen Anforderungen genügen, wären dann die Regeln des ArbnErfG einschlägig und evtl. Vergütungsansprüche des Arbeitnehmers gegeben. Ein von einem Arbeitnehmer entwickeltes Computerprogramm, das nicht patent- oder gebrauchsmusterfähig ist, kann ein technischer Verbesserungsvorschlag i. S. von § 20 ArbnErfG sein, wenn er dem Arbeitgeber - insbes. als Betriebsgeheimnis - eine ähnliche Vorzugsstellung wie ein gewerbliches Schutzrecht, d. h. eine "faktische Monopolstellung" gewährt. Ist dies der Fall, kann dies ebenfalls einen Vergütungsanspruch des Arbeitnehmers begründen [197]. 4. Sozialversicherungsrechtliche Aspekte Die Spitzenverbände der Krankenkassen haben Möglichkeiten zur Abgabe von Meldungen nach der Datenerfassungs- und -übermittlungsverordnung (DEÜV) und den Beitragsnachweisen per E-Mail erarbeitet, die allen Arbeitgebern seit dem 1. 1. 2001 offen stehen, wenn sie sich zu diesem Verfahren auf der Internetseite der ITSG [198] anmelden. Dabei sind die üblichen Verfahren zur Zulassung zum maschinellen Meldeverfahren zu beachten. 5. Arbeitsschutzrechtliche Aspekte Da Arbeit im Internet bzw. E-Mail-Nutzung ausschließlich am Bildschirm erfolgt, ist vor allem die BildschirmVO zu beachten, auf die an dieser Stelle jedoch nur hingewiesen werden soll. V. Zusammenfassung und Ausblick Die vorstehenden Ausführungen belegen deutlich die Unübersichtlichkeit und Zersplitterung einer Rechtsmaterie, die in den letzten Jahren eine immer größer werdende Bedeutung im Arbeitsleben erlangt hat. Manche rechtliche Regelungen sind versteckt und nur ausgesprochenen Spezialisten zugänglich und verständlich. Eine überschaubare und handhabbare Zusammenfassung erscheint dringend geboten. In 2001 soll ein Referentenentwurf für ein Gesetz über Information und Kommunikation im Arbeitsverhältnis [199] vorgelegt werden, in dem die Kontrolle der Internet- und E-MailNutzung des Arbeitnehmers ausdrücklich geregelt werden soll. Das Gesetz beabsichtigt eine Grundregelung zu schaffen, nach der die private Nutzung von EMail und Internet durch den Arbeitnehmer zulässig ist, soweit dadurch betriebliche Belange nicht beeinträchtigt werden. Art, Umfang, Zeitraum und Kostentragung der privaten Nutzung durch den Arbeitnehmer sollen durch Vereinbarung (Arbeitsvertrag, kollektivrechtliche Vereinbarung) festgelegt werden. Diese Vereinbarung darf ein Verbot der privaten Nutzung während der Arbeitszeit oder eine Beschränkung auf Eil- und Notfälle ebenso enthalten wie die Beschränkung auf eine Nutzung in geringerem Umfang durch Vorgabe eines Zeit- oder Kostenlimits. Ebenso dürfen Beschränkungen aus Gründen der IT-Sicherheit sowie ein Verbot der Nutzung bestimmter Internetinhalte (z. B. e-commerce, Spiele oder pornografische, gewaltverherrlichende oder fremdenfeindliche Darstellung) vorgesehen werden. Der Arbeitgeber ist berechtigt, durch geeignete technische oder organisatorische Maßnahmen potentielle betriebsschädigende Netzinhalte auszuschalten. Der Arbeitnehmer soll auch bei der privaten Nutzung insbes. die notwendigen Maßnahmen zur IT-Sicherheit treffen und potentielle betriebsschädigende Netzinhalte vermeiden. Wird keine Vereinbarung über die Kostentragung getroffen, kann der Arbeitgeber dem Arbeitnehmer die durch die private Nutzung entstehenden Kosten in Rechnung stellen. Dabei soll der Arbeitgeber das Recht erhalten, die Internet- und E-Mail-Nutzung zu Abrechnungszwecken zu kontrollieren. Eine Inhaltskontrolle der privaten E-Mail- und Internetnutzung ist dagegen verboten und erfüllt ohne schwerwiegenden Verdacht einer missbräuchlichen Nutzung den Straftatbestand des § 206 StGB (Verletzung des Post- oder Fernmeldegeheimnisses). Zudem soll dem Arbeitgeber grundsätzlich das Kontrollrecht darüber zustehen, ob die geschäftlichen/dienstlichen Zugriffe im www einen angemessenen Umfang haben und ob tatsächlich relevante Seiten genutzt wurden. Eine Inhaltskontrolle der E-Mail-Nachrichten ist dem Arbeitgeber grundsätzlich nicht erlaubt, er soll jedoch ein Recht haben, dass ihn geschäftliche E-Mail-Nachrichten, die auf dem Geschäftsserver gespeichert sind, ausgedruckt vorgelegt werden, soweit nicht anderes vereinbart worden ist. Ebenfalls soll der Arbeitgeber eine Personalentscheidung (z. B. Umgruppierung, Versetzung, Kündigung) nicht ausschließlich auf Informationen und Erkenntnisse stützen dürfen, die unmittelbar durch automatisierte Datenverarbeitung gewonnen werden, ohne dass der Arbeitnehmer vorher angehört wurde. Rechtmäßige Abmahnungen oder sonstige nachteilige Informationen müssen spätestens nach drei Jahren aus den Personalakten entfernt werden, wenn der Arbeitgeber das Verhalten des Arbeitnehmers innerhalb dieser Zeit nicht erneut beanstandet hat. Ebenso sollen die Betriebsdaten geschützt werden, indem der Arbeitnehmer zur Wahrung von Betriebs- und Geschäftsgeheimnissen sowie von Berufs- und Amtsgeheimnissen verpflichtet wird. Vorgesehen ist dabei eine Haftung des Arbeitnehmers für Fälle, in denen er durch vorsätzliches oder grob fahrlässiges Verhalten im Umgang mit Betriebsdaten einen Schaden verursacht hat. Die Haftung soll jedoch beschränkt sein, wenn der Arbeitgeber die erforderliche Sicherheitstechnik nicht zur Verfügung gestellt oder die notwendige Fortbildung des Arbeitnehmers nicht veranlasst hat. Ebenso wie die Arbeitnehmer sollen auch die Betriebsräte (Arbeitnehmervertretung) ein auf die jeweiligen Aufgaben begrenztes Zugangsrecht zu den im Unternehmen vorhandenen Informations- und Kommunikationstechniken erhalten. d. h. der Betriebsrat darf sie in angemessenem Umfang für die Betriebsratsarbeit nutzen. Sollten in naher Zukunft Betriebsvereinbarungen zu diesem Thema geschlossen werden, so sind die dargelegten Punkte bei den Verhandlungen mit dem Betriebsrat zu berücksichtigen. Es bleibt zu hoffen, dass ein Arbeitnehmerdatenschutzgesetz die vielen Zweifelsfragen in den verstreuten Gesetzen regelt und insbes. das Verhältnis zu ihnen eindeutig klärt. [1] BGBl. 2001 S. 876, abrufbar unter www.iukdg.de; vgl. dazu Hoffmann, NJW 2001, Beil. zu Heft 14 S. 12 f.; Kilian, BB 2000 S. 733. [2] BR-Dr. 535/00, abrufbar unter www.bmj.bund.de; dazu Vehslage, DB 2000 S. 1801; Richardi, NZA 2001 S. 57; Mallmann/Heinrich, ZRP 2000 S. 470. [3] Die Neufassung des SigG ersetzt den Begriff der digitalen durch den der elektronischen Signatur. Unter einer elektronischen Signatur ist keine eingescannte Unterschrift zu verstehen und sie ist keine Verschlüsselungstechnik. Vielmehr wird mit diesem technischen Verfahren ein sog. Hashwert ermittelt, in dem das zu versendende Dokument als eine Formel ("Quersumme") an das Hauptdokument angehängt wird. Für jedes Schriftstück (in Dateiform) wird daher eine neue elektronische Signatur erstellt. [4] Vgl. dazu Richardi, NZA 2001 S. 57 (62 f.). [5] Vgl. für den Privatverkehr Hoffmann, a.a.O. (Fn. 1), S. 7. [6] Zur Telearbeit Kramer, DB 2000 S. 1329; Boemke/Ankersen, BB 2000 S. 1570 und 2254. [7] Existiert ein Betriebsrat, sind bezüglich der Einführung Mitbestimmungsrechte zu beachten, siehe III. 1) c). [8] A. A. Däubler, Internet und Arbeitsrecht, 2001, Rdn. 184, für den Fall, dass dem Arbeitgeber wegen einer Pauschalabrede keine weiteren Kosten entstehen; Balke/Müller, DB 1997 S. 326. [9] Hoffmann, a.a.O. (Fn. 1), S. 8 unter Hinweis darauf, dass auch die beabsichtigte Änderung des § 147 Abs. 1 Satz 2 BGB keine Änderung bringt. [10] BT-Drucks. 14/5555, S. 131, abrufbar als Tätigkeitsbericht 1999/2000 unter www.bfd.bund.de. [11] So Däubler, K & R 2000 S. 323. [12] Becker, BB 2000 S. 2095; BAG-Urteil vom 4. 5. 1999 - 10 AZR 290/98, DB 1999 S. 1907. [13] BAG-Urteil vom 28. 3. 2000 - 1 AZR 366/99, DB 2001 S. 47 mit krit. Anm. von Merten/Schwartz, DB 2001 S. 646, die im Wege einer ergänzenden Vertragsauslegung für eine Änderung der Rspr. i. S. einer Ablösungsmöglichkeit plädieren. Dies wäre gerade für den Bereich der privaten Internetnutzung die praktisch sinnvollste Alternative. BAG-Urteil vom 12. 8. 1982 - 6 AZR 1117/79, DB 1982 S. 2298. [14] Tipps für die Überwachung: Jeder Internetbrowser gibt Auskunft darüber, wohin sein Benutzer in der letzten Zeit gesurft ist. Durch einen kurzen Blick in die Hilfedatei kann herausgefunden werden, wie die "Historie" (bei Netscape) bzw. der "Verlauf" (beim Internetexplorer) eingesehen werden kann. Hat der Arbeitnehmer die entsprechenden Dateien aus dem Cache des Internetbrowsers nicht gelöscht, kann dort gesehen werden, was sich auf diesem Arbeitsplatz in der letzten Zeit getan hat. Bei darauf geschützten Kündigungsschutzprozessen ist jedoch dem Einwand des Arbeitnehmers zu begegnen, dass er diese Seiten nicht aufgerufen habe. Hier hilft im Regelfall nur, dass jedem Arbeitnehmer für seinen PC ein separates Passwort gegeben wurde, das anderen Personen nicht zugänglich ist. Größere Firmensoftwarepakete (z. B. R/3 von SAP) bieten häufig Möglichkeiten, den Internet- bzw. E-Mailverkehr des Unternehmens zu registrieren und zu überwachen. Vom Einsatz spezieller amerikanischer Ausforschungssoftware, die den E-Mailverkehr vollautomatisch überwachen und den Inhalt aus- und eingehender E-Mails auf zuvor vorgegebene Reizworte (z. B. Sex, Sport, Auto etc.) abscannen und eine Kopie des Mails an den Webmaster senden, ist bei zulässiger privater Nutzung abzuraten, da nach deutschem Recht eine Inhaltskontrolle in diesen Fällen i. d. R. unzulässig ist. [15] Zur Entwicklung des Datenschutzrechts Gola, NJW 1999 S. 3753; NJW 2000 S. 3749; zu Mitbestimmungsrechten bei der Arbeitnehmer-Datenverarbeitung Ehmann, NZA 1993 S. 241; zum Datenschutz bei Unternehmensumwandlungen Lüttge, NJW 2000 S. 2463 und Diekmann/Klevenz, RDV 2000 S. 149; Links zu den Landesbeauftragten für Datenschutz unter www.datenschutz.de/instiutionen. [16] Hierzu Straile, BB 1999 Beil. 13 S. 7; Rudolf, NZA 1996 S. 296; Glies, DSB 2001 S. 10. [17] BAG-Beschluss vom 11. 11. 1997 - 1 ABR 21/97, DB 1998 S. 627; zur Gegenmeinung Kuhrung/Werner, DuD 2000 S. 159. [18] Neue Fassung vom 23. 5. 2001, BGBl. 2001 S. 904. [19] Unter Verarbeiten fällt das Speichern, Verändern, Übermitteln, Sperren und Löschen. [20] Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. [21] Vgl. Raffler/Hellich, NZA 1997 S. 862 (864). [22] Schuhmacher/Müller, Ratgeber Rechts- und Vertragspraxis im E-Business, 2001, S. 31. [23] A. A. Müller, RDV 1998 S. 205 (209); Schumacher/Müller, a.a.O. (Fn. 22). [24] Vgl. Gola, NJW 2000 S. 3749 (3750). [25] Siehe unter III. 2) e); BAG-Beschl. v. 27. 5. 1986 - 1 ABR 48/84, DB 1986 S. 2080 zur Mitbestimmung bei Telefondatenerfassung. [26] LAG Hannover, Urteil vom 13. 1. 1998 - 13 Sa 1235/97, BB 1998 S. 1112 = RDV 1998 S. 221 m. Anm. Gola. [27] Gola, MMR 1999 S. 322 (327). [28] Vgl. Post-Ortmann, RDV 1999 S. 102 (106). [29] Zu den betriebsverfassungsrechtlichen Fragen siehe III. 1) c) bb). [30] BVerfG-Urteil vom 19. 12. 1991 - 1 BvR 382/85, DB 1992 S. 786. [31] BVerfG DB 1984 S. 36. [32] BAG-Urteil vom 7. 10. 1987 - 5 AZR 116/86, DB 1988 S. 403. [33] BAG-Beschl. v. 1. 8. 1990 - 7 ABR 99/88, DB 1991 S. 47 für eine Betriebsvertretung. [34] BAG-Beschl. v. 27. 5. 1986 - 1 ABR 48/84, DB 1986 S. 2080 mit Anm. Kappes, BB 1986 S. 2334 und Ehmann, SAE 1989 S. 277. [35] Schuhmacher/Müller, a.a.O. (Fn. 22), S. 31. [36] Däubler, Arbeitsrecht und Internet, 2001, Rdn. 326 ff, m. w. N. [37] Schneider, PP Heft 6/2000 S. 6 (8). [38] ErfK-Hanau/Kania, 2. Aufl., § 87 BetrVG Rdn. 62. [39] So i. E. auch Vehslage, Anwaltsblatt 2001 S. 145 (148). [40] Gola, MMR 1999 S. 322 (326). [41] Nachweis bei Gola, MMR 1999 S. 322 (326 Fn. 59). [42] Raffler/Hellich, NZA 1997 S. 862 (863). [43] Ebenso Balke/Müller, DB 1997 S. 326 (327 f); vgl. auch Gola, NJW 2000 S. 3749 (3752). [44] ErfK-Hanau/Kania, 2. Aufl., § 87 BetrVG Rdn. 62. [45] Raffler/Hellich, NZA 1997 S. 862. [46] Wählt man die Möglichkeit des MS-Outlock-Programms unter Optionen / Vertraulichkeit, erscheint die Nachricht als privat jedoch erst beim Öffnen der E-Mail. [47] So ausdrücklich der Hessische Datenschutzbeauftragte unter www.hessen.de/hdsb/o-hilfen/E-Mail.htm; ebenso Däubler, Arbeitsrecht und Internet, 2001, Rdn. 676 f. [48] Vehslage, Anwaltsblatt 2001 S. 145 (148). [49] Weitere Infos z. B. unter www.smartfilter.de. [50] Vgl. dazu BAG NZA 1987 S. 515. [51] Raffler/Hellich, NZA 1997 S. 862 (866). [52] Vgl. § 40 Abs. 1 BDSG; Raffler/Hellich NZA 1997 S. 862; Däubler, CR 1994 S. 754 ff. [53] Zur Anwendung des TKG und des TDDSG im Arbeitsverhältnis Gola, MMR 1999 S. 322. [54] Teledienste sind nach § 2 TDG alle elektronischen Informations- und Kommunikationsdienste (Angebote), die für eine individuelle Nutzung von Daten bestimmt sind. Für Teledienste ist das TDDSG anwendbar (§ 1 Abs. 1 TDDSG). [55] Ablehnend Gola/Jaspers, RDV 1998 S. 243 (249); befürwortend Müller, RDV 1998 S. 205 (211). [56] Büllesbach, DuD 1999 S. 263. [57] Post-Ortmann, RDV 1999 S. 102 (105); Gola, MMR 1999 S. 322 (328). [58] Gola, MMR 1999 S. 322 (328). [59] Gola, MMR 1999 S. 322 (329); der Hessische Datenschutzbeauftragte unter www.hessen.de/hdsb/o-hilfen/E-Mail.htm. [60] Müller, RDV 1998 S. 205 (211); Schuhmacher/Müller, a.a.O. (Fn. 22), S. 33. [61] Der Hessische Datenschutzbeauftragte, a.a.O. (Fn. 59). [62] Däubler, a.a.O. (Fn. 8), Rdn. 250. [63] Vehslage, Anwaltsblatt 2001 S. 145 (146). [64] Zur Abgrenzungsproblematik auch Hoeren/Sieber/Schmitz, Handbuch Multimedia Recht, 16.4 Rdn. 8 ff. [65] Vehslage, Anwaltsblatt 2001 S. 145 (147); Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 8, 9; Gola, MMR 1999 S. 322 (323); Post-Ortmann, RDV 1999 S. 102 (103). [66] Gola, MMR 1999 S. 322 (323). [67] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 8; Gola, MMR 1999 S. 322 (323). [68] So die h. M., jedoch ist fraglich, ob allein durch die Gestattung gelegentlicher privater Telefonate oder E-Mails bereits das erforderliche Anbieter und Nutzer Verhältnis vorliegt. [69] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 7. [70] Hoeren/Sieber/Büttgen, Hdb. Multimedia Recht, 16.3 Rdn. 75, 78. [71] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 17; Vehslage, Anwaltsblatt 2001 S. 145 (147). [72] Vehslage, a.a.O. (Fn. 71); a. A. der Hess. Datenschutzbeauftragte a.a.O. (Fn. 59) sowie Gola, MMR 1999 S. 322 (327), wonach zwar eine Einwilligung, aber nicht eine Kollektivvereinbarung ausreicht. [73] Hierzu Gola, NJW 2000 S. 3749 (3752), m. w. N. zu den Auffassungen der Landesdatenschutzbeauftragten; Bundesbeauftragte für Datenschutz, a.a.O. (Fn. 10), S. 136. [74] Gola, MMR 1999 S. 322 (323); Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 1989, S. 61. [75] BAG-Beschl. v. 8. 6. 1999 - 1 ABR 67/98, DB 1999 S. 2218 bzgl. der Angabe des Vornamens des Sachbearbeiter auf Geschäftsbriefen. [76] Restritiver Gola, NJW 2000 S. 3749 (3752). [77] Gola/Wronka, a.a.O. (Fn. 83), 1989 S. 59 f. [78] So auch Vehslage, Anwaltsblatt 2001 S. 145 (149); Kutzki, FA 2000 S. 180; Schneider, PP Heft 6/2000 S. 6. [79] LAG Köln, Urteil vom 2. 6. 1998 - 6 Sa 42/98, NZA RR 1999 S. 192; LAG Düsseldorf, Urt. v. 14. 2. 1963 - 7 Sa 507/62, BB 1963 S. 732; BVerwG-Urteil vom 11. 12. 1996 - 1 D 56/95, RDV 1998 S. 20. [80] So die allg. Meinung, vgl. Däubler, a.a.O. (Fn. 8), Rdn. 189; Schneider, PP Heft 6/2000 S. 6; Kutzki, FA 2000 S. 180. [81] ArbG Braunschweig, Urteil vom 22. 1. 1999 - 3 Ca 370/98, NZA-RR 1999 S. 192. [82] Nachweis bei Däubler, a.a.O. (Fn. 8), Rdn. 210. [83] LAG Berlin, Urteil vom 9. 1. 1989 - 9 Sa 93/88, DB 1989 S. 630. [84] LAG Kiel, Urt. v. 4. 11. 1998 - 2 Sa 330/98, NZA-RR 1999 S. 132. [85] So LAG Kiel, NZA-RR 1999 S. 132; Kissel, NZA 1988 S. 145; BAG-Urteil vom 9. 12. 1982 - 2 AZR 620/80, DB 1983 S. 2578; a.A. ArbG Hamburg, DB 1995 S. 2482. [86] LAG Hamburg, Beschl. v. 4. 11. 1996 - 4 Ta BV 10/95, ArbuR 1997 S. 301. [87] Richtigerweise hat das ArbG Wiesbaden (Urteil vom 2. 5. 2001 - 3 Ca 33/01, demnächst in NZA-RR) die fristlose Kündigung eines Online-Redakteurs für wirksam erklärt, der über das interne E-Mail-System alle Beschäftigten und den Vorstand unter Verwendung des Songs "Das Narrenschiff" von Reinhard Mey grob verunglimpfte, indem er sie den dort handelnden Figuren metaphorisch gleichsetzte. [88] LAG Stuttgart, Urt. v. 11. 1. 1994 - 7 Sa 86/92, BB 1994 Beil. 7 S. 5. [89] LAG Saarland, Urt. v. 1. 12. 1993 - 2 Sa 154/92, BB 1994 Beil. 7 S. 14. [90] Däubler, a.a.O. (Fn. 8), Rdn. 206. [91] LAG Kiel, Urteil vom 15. 11. 1989 - 3 Sa 335/89, DB 1990 S. 635. [92] VG Frankfurt, Beschl. v. 28. 8. 2000 - 23 L 1642 00, RDV 2000 S. 279. [93] BVerfG-Beschl. v. 14. 11. 1995 - 1 BvR 601/92, DB 1996 S. 1627. [94] Dazu III. 1. f). [95] LAG Schleswig-Hostein, Urteil vom 1. 12. 2000 - 6 Sa 562/99, rkr., AuR 2001 S. 71. [96] BAG-Urteil vom 2. 6. 1982 - 2 AZR 1237/79, DB 1983, S. 1827 beim heimlichen Mithören eines vertraulichen Gesprächs. Ebenso hat das BAG-Urteil vom 29. 10. 1997 - 5 AZR 508/96, DB 1998 S. 371 in dem heimlichen Mithörenlassen von Telefongesprächen zwischen Arbeitnehmer und Arbeitgeber eine Verletzung des allg. Persönlichkeitsrechtes des Gesprächspartners gesehen, so dass auf diese Weise erlangte Beweismittel nicht verwertet werden dürfen. Wer jemanden mithören lassen wolle, habe seinen Gesprächspartner vorher darüber zu informieren (bestätigt durch BAG-Urteil vom 10. 12. 1998 - 8 AZR 366/97, n.v.). Zu diesem Problemkreis auch Kopke, NZA 1999 S. 916, der auf eine Divergenz zu der Spruchpraxis des BGH NJW 1982 S. 1397 hinweist, wonach die Vernehmung eines Zeugen, der ein geschäftliches Telefonat heimlich mitgehört hat, nicht ausgeschlossen ist (Ausnahme bei der Zusicherung der Vertraulichkeit). [97] BAG DB 1998 S. 371; Fischer, BB 1999 S. 154; Rhotert, BB 1999 S. 1378; kritisch Kopke NZA 1999 S. 916 (917). [98] LAG Köln, Urteil vom 26. 2. 1999 - 11 Sa 795/98. [99] LAG Düsseldorf, Urt. v. 24. 4. 1998 - 10 Sa 157/98, DB 1998 S. 1522. [100] LAG Stuttgart, Urt. v. 6. 5. 1999 - 12 Sa 115/97, BB 1999 S. 1439. [101] Zur Kündigung nach Videoüberwachung Röckl/Fahl, NZA 1998 S. 1035, die von einer grundsätzlichen Verwertbarkeit ausgehen, wenn das Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG beachtet wurde. [102] Vgl. BAG-Urteil vom 21. 3. 1996 - 2 AZR 543/95, DB 1996 S. 1879. [103] LAG Hannover, Urteil vom 13. 1. 1998 - 13 Sa 1235/97, BB 1998 S. 1112 = RDV 1998 S. 221 m. Anm. Gola. [104] Nachweise bei Gola, RDV 1998 S. 223. [105] Annuß, NZA 1998 S. 1089; Hübsch, BB 1998 S. 690. [106] So auch Vehslage, Anwaltsblatt 2001 S. 145 (149). [107] D/K/K, BetrVG, 6. Aufl. 1998 Rdn. 35 ff. [108] Ebenso Däubler, a.a.O. (Fn. 8), Rdn. 401. [109] In diese Richtung bereits ArbG Berlin, AuR 2000 S. 477. [110] In D/K/K, BetrVG, 6. Aufl. 1998, Rdn. 38. [111] BAG DB 1993 S. 1426; LAG Baden-Württemberg, DB 1998 S. 887; ArbG Paderborn, DB 1998 S. 678; differenzierend nach erstmaliger Zur-Verfügung-Stellung oder Nutzung im Betrieb bereits vorhandener Kommunikationsmittel Klebe/Wedde, DB 1999 S. 1954 (1959). [112] BAG DB 1993 S. 1426; BAG DB 1998 S. 1821; BAG NZA 1999 S. 945. [113] BAG-Beschluss vom 12. 5. 1999 - 7 ABR 36/97, NZA 1999 S. 1290; BAG DB 1998 S. 1821; BAG NZA 1999 S. 945 im Gegensatz zu diversen Instanzgerichten, z. B. LAG Hamm, LAGE Nr. 55 zu § 40 BetrVG 1972; LAG Stuttgart, NZA-RR 1996 S. 252; LAG Düsseldorf, LAGE Nr. 45 zu § 40 BetrVG 1972. [114] Ebenso Manske, AuR 2001 S. 94; a. A. wohl Däubler, AuR 2001 S. 1 und Engels/Trebinger/Löhr-Steinhaus, DB 2001 S. 532. [115] Beckschulze, DB 1998 S. 1815 (1816). [116] BAG DB 19XX S. XXX = AP Nr. 64 zu § 40 BetrVG 1972; BAG NZA 1999 S. 1290. [117] BAG NZA 199 S. 1290; BAG DB 1998 S. 1621; ebenso Beckschulze, DB 1998 S. 1815 ; Klebe/Wedde, DB 1999 S. 1954, 1956; anders noch BAG DB 1993 S. 1426. [118] S.a. ArbG Paderborn, DB 1998 S. 678; LAG Baden-Württemberg, DB 1998 S. 887; Fischer, BB 1999 S. 1920. [119] BAG DB 1993 S. 1426. [120] BAG DB 1998 S. 1426. [121] LAG Köln, LAGE Nr. 58 zu § 40 BetrVG 1972. [122] BB 2000 Beil. 10 S. 14 ff. [123] BAG DB 1993 S. 1515. [124] F/K/H/E, BetrVG 20. Auflage 2000, § 40 Rdn. 104; LAG Köln, NZA 1992 S. 519; LAG Baden-Württemberg, NZA-RR 1999 S. 486; wohl auch ArbG München, AuR 1997 S. 252; Klebe/Wedde, DB 1999 S. 1958; D/K/K, BetrVG 6. Aufl. 1998, § 40 Rdn. 77. [125] DB 1998 S. 678. [126] Zustimmend Klebe/Wedde, DB 1999 S. 1960; Junker/Band/Feldmann, BB 2000 Beil. 10 S. 19; a. A. Mühlhausen, NZA 1999 S. 136. [127] F/K/H/E, BetrVG 20. Aufl. 2000, § 40 Rdn. 104; LAG Köln, NZA 1992 S. 519; Däubler, a.a.O. (Fn. 8), Rdn. 487. [128] Ebenso Beckschulze, DB 1998 S. 1815, Junker/Band/Feldmann, DB 2000 Beil. 10 S. 19; Däubler, a.a.O. (Fn. 8), Rdn. 510. [129] BAG DB 1985 S. 495; BAG DB 1997 S. 380; BAG NZA 1997 S. 785. [130] LAG Nürnberg, NZA 1987 S. 572; Wedde, CR 1995 S. 41 ff; D/K/K, BetrVG, 6. Aufl. 1998, § 87 Rdn. 53; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn. 71. [131] Vgl. BAG-Beschl. v. 8. 6. 1999 - 1 ABR 67/98, DB 1999 S. 2218. [132] BAG DB 1995 S. 147. [133] BAG DB 1986 S. 1178; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn. 217; Balke/Müller, DB 1997 S. 326 ff; Raffler/Hellich, NZA 1997 S. 862 ff. [134] Die Abschaffung ist dagegen mitbestimmungsfrei, BAG DB 1983 S. 1926. [135] GK-BetrVG-Wiese, 6. Aufl. 1998, § 87 Rdn. 69. [136] LAG Düsseldorf, EzA § 87 BetrVG 1972 Kontrolleinrichtung Nr. 10. [137] Kasseler Handbuch-Lorenz, Bd. 1, 1997, 2.10 Rdn. 638. [138] LAG Düsseldorf, NZA 1989 S. 146; GK-BetrVG-Wiese, 6. Aufl. 1998, § 87 Rdn. 574; Junker/Band/Feldmann, BB 2000 Beil.10 S. 21. [139] BAG DB 1985 S. 1898; ArbG Düsseldorf, EzA § 87 BetrVG 1972 Kontrolleinrichtung Nr. 8 S. 42 ff; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn. 194; GK-BetrVG-Wiese, 6. Aufl. 1998, § 87 Rdn. 566. [140] BAG DB 1985 S. 1898. [141] VGH Mannheim, AuR 1982 S. 355. [142] Vgl. dazu oben bei II. 3. e) d). [143] Däubler, CR 1994 S. 754 (759 f.); Raffler/Hellich, NZA 1997 S. 862 (867). [144] BAG DB 1986 S. 2080; Balke/Müller, DB 1997 S. 326; ein kommentierter Entwurf einer Betriebsvereinbarung von Gehrling findet sich in DuD 1997 S. 703; weitere Entwürfe von Betriebsvereinbarungen unter www.soliserv.de, Post-Ortmann, RDV 1999 S. 102 (107) und bei Däubler, a.a.O. (Fn. 8), Rdn. 642 ff, m. w. N. [145] Vgl. LAG Schleswig-Holstein, AuR 2001 S. 71. [146] AuR 2000 S. 401; ebenso Däubler, a.a.O. (Fn. 8), Rdn. 542 ff. [147] DB 1996 S. 1627. [148] A.a.O. (Fn. 10), S. 131. [149] Vgl. Hoffmann, a.a.O. (Fn. 1), S. 36. [150] § 77 Abs. 2, § 76 Abs. 3 BetrVG; § 27 Abs. 3, § 36 BetrVG. [151] www.bma.de. [152] § 126 Abs. 2 Satz 1 BGB, BAG DB 1991 S. 1632; BAG DB 1978 S. 1501; F/K/H/E, BetrVG, 20. Aufl. 2000, § 77 Rdn. 21. [153] F/K/H/E, BetrvG, 20. Aufl. 2000, § 77 RDN. 24. [154] Vgl. ergänzend die Ausführungen unten bei III. 2. c). [155] Wiedemann, TVG, 6. Aufl. 1999, § 1 Rdn. 229, m. w. N; BGHZ 121 S. 224 = DB 1993 S. 975 für die Schriftform des § 766 BGB. [156] Oben bei II. 1. [157] Wiedemann, TVG, 6. Aufl. 1999, § 7 Rdn. 2, m. w. N.; Löwisch/Rieble, TVG, § 7 TVG, Rdn. 6. [158] Wiedemann, TVG, 6. Aufl. 1999, § 7 Rdn. 3, m. w. N. [159] Wiedemann, TVG, 6. Aufl. 1999, § 8 Rdn. 2. [160] BAG DB 1964 S. 155, 156 = AP Nr. 1 zu § 1 TVG Bezugnahme auf Tarifvertrag; LAG Düsseldorf, DB 1962 S. 1146; Wiedemann, TVG, 6. Aufl.1999, § 8 Rdn. 4. [161] BAG DB 1974 S. 976 = AP Nr. 54 zu § 4 TVG Ausschlussfristen. [162] BAG DB 2001 S. 387 = AuR 2001 S. 33; a. A. Wiedemann, TVG, 6. Aufl. 1999, § 4 Rdn. 847; Löwisch/Rieble, TVG, § 1 TVG, Rdn. 504. [163] ErfK-Preis, § 194-225 BGB Rdn. 56; Sander/Siebert, AuR 2000 S. 330. [164] ErfK-Preis §§ 194-225 BGB Rdn. 28. [165] BAG-Urteil vom 11. 10. 2000 - 5 AZR 313/99, DB 2001 S. 387. [166] Ebenso Gragert/Wiehe, NZA 2001 S. 311, sogar ohne eingescannte Unterschrift unter analoger Anwendung von § 127 BGB; vgl. auch die Rechtsprechung zur wirksamen Klageerhebung per Telefax BGH NJW-RR 1999 S. 1251; LAG Rheinland-Pfalz, NZA-RR 2000 S. 475 und zu § 130 Nr. 6 ZPO BAGE 65 S. 255; GmS-OGB, NJW 2000 S. 2340 mit krit. Anm. Düwell, NJW 2000 S. 3334. [167] BFH DB 1998 S. 2452; BGH DB 1995 S. 672; OLG Dresden, NJW-RR 1994 S. 1485; Soergel/Hefermehl, BGB, 13. Aufl., § 130 Rdn. 10; Palandt/Heinrichs, BGB, 59. Aufl., § 130 Rdn. 21; Hess. LAG vom 4. 10. 2000 - 2 Sa 231/99, n. v.; a. A. OLG München, NJW 1994 S. 527. [168] Seifert, PP Heft 4/2000 S. 30; Hopfner, BB 2000 S. 2131. [169] Eingabe der Spitzenverbände der deutschen Wirtschaft (BDA, BDI, DIHT, etc.) vom 11. 8. 2000. [170] BMF-Schreiben - IV B 7 - S 7109 - 14/01, DB 2001 S. 1117. [171] Zur Mitbestimmungsproblematik vgl. Beckschulze, DB 2000 S. 2598 (2605). [172] Siehe hierzu Lunk/Gaul, PP Heft 2/2001 S. 14; Gaul/Lunck, DB 2000 S. 1281; Freckmann, BB 2000 S. 1402. [173] Infos unter www.arbeitsamt.de. [174] E-Mail an Bonn-ZAV.IT-Experts@arbeitsamt.de oder Tel. 02 28 / 7 13-13 97. [175] Nach § 9 Abs. 1 IT-ArGV ist keine Arbeitserlaubnis erforderlich bei Selbstständigen, Geschäftsführern und leitenden Angestellten von Kapital- und Personengesellschaften, Wissenschaftlern oder Lehrpersonal. [176] Runderlass 37/2000 der Bundesanstalt für Arbeit über die Zulassung ausländischer IT-Fachkräfte; abrufbar unter www.arbeitsamt.de/hast/international/37_2000.pdf. [177] vgl. dazu allgemein Schaub, ArbRHdb., 9. Aufl. 2000, § 114. [178] MünchArbR-Sack, 2. Aufl. 2000, § 100 Rdn. 14. [179] Referentenentwurf zur Neufassung des UrhG abrufbar unter www.bmj.bund.de. [180] Zur Definition und Abgrenzung des Begriffs Computerprogramm vgl. Schricker/Loewenheim, UrheberR, 2. Aufl. 1999, § 69a Rdn. 2 ff. [181] BGH-Urt. v. 24. 10. 2000 - X ZR 72/98, DB 2001 S. 1144. [182] Sack, UFITA 121 (1993) 15/24; ders., BB 1991 S. 2169. [183] Möhring/Nicolini/Decker, UrhG, 2. Aufl. 2000, vor §§ 87a ff., Rdn. 6. [184] Schricker/Loewenheim, UrhG, 2. Aufl. 1999, § 4 Rdn. 41. [185] Vgl. z. B. § 18 des MTV vom 14. 2. 1996 für Journalisten und Journalistinnen an Tageszeitungen; § 12 des MTV vom 1. 1. 1990 für Redakteurinnen und Redakteure an Zeitschriften, geändert am 30. 4. 1998; Nr. 1.3 des TV für Film- und Fernsehschaffende vom 24. 5. 1996; die Urheberklauseln in den TV der öffentlich-rechtlichen Rundfunkanstalten fußen weitgehend auf dem sog. einheitlichen Manteltarifvertrag der ARD (eMTV), der selbst allerdings kein verbindlicher Tarifvertrag ist. [186] Vgl. zur Auslegung einer entsprechenden Tarifklausel LAG Köln vom 21. 1. 2001 - 11 Sa 1062/00, n. v. [187] Vgl. dazu Hoeren/Götz von Olenhusen/Ernst, Hdb. Multimedia Recht, 7.3, Rdn. 97; BGH GRUR 1974 S. 480; BAG DB 1997 S. 1571. [188] BGH GRUR 1991 S. 133. [189] Anders wohl bei Altverträgen, die vor Inkrafttreten des UrhG geschlossen wurden: LG München, ZUM 1999 S. 332. [190] Hoeren, CR 1995 S. 710; Ernst, BB 1997 S. 1057; Endter, NJW 1997 S. 975. [191] Zur Abdingbarkeit vgl. amtl. Begr. zu § 43 RegE, BT-Dr. IV/270; Hoeren/Götz von Olenhusen/Ernst, a.a.O. (Fn. 86), 7.3, Rdn. 92; offengelassen BGH GRUR 1991 S. 133. [192] LG Berlin, NJW CoR 2000 S. 308; OLG Düsseldorf, NJW-RR 1996 S. 420; OLG Hamburg vom 5. 11. 1998 -3 U 212/97, abrufbar unter www.online-recht.de; Hoeren/Götz von Olenhusen/Ernst, a.a.O. (Fn. 86), 7.3, Rdn. 94. [193] vgl. z. B. BPatG GRUR 1997 S. 617 ff; Ensthaler, DB 1990 S. 209 ff. [194] BGH GRUR 1991 S. 449; BGH DB 2001 S. 1144. [195] BGH GRUR 1977 S. 96; BGH GRUR 1980 S. 849; BGH GRUR 1991 S. 449. [196] BGH GRUR 1977 S. 96; BGH GRUR 1980 S. 849; BGH GRUR 1992 S. 33; weitergehend jetzt BGH NJW 2000 S. 1953; BGH K&R 2000 S. 453. [197] Vgl. i. E. hierzu MünchArbR-Sack, 2. Aufl. 2000, § 102 Rdn. 111 ff., m. w. N.; Schaub, ArbRHdb., 9. Aufl. 2000, § 115, m. w. N. [198] Infos unter www.itsg.de. [199] Vgl. hierzu Tinnefeld/Viethen, NZA 2000 S. 977; Handelsblatt vom 17. 10. 2000 zum sog. Arbeitnehmerdatenschutzgesetz. Datenbank DBDB Dokumentennummer: 011491A