DER BETRIEB, Heft 27/28 vom 13

Werbung
DER BETRIEB, Heft 27/28 vom 13.7.2001, Seite 1491 - 1506
Arbeits-/Sozialrecht / Aufsätze
Rechtsanwalt Martin Beckschulze / Richter am ArbG Wolfram Henkel, Wiesbaden
Der Einfluss des Internets auf das Arbeitsrecht
I. Einleitung
Die rasant fortschreitende technische Entwicklung im Bereich der Kommunikations- und
Informationstechnologien bewirkt einen Strukturwandel in der Arbeitswelt, der in vollem
Gange ist. Theoretisch kann von jedem Punkt der Erde in Sekundenschnelle Kontakt
zwischen Mitarbeiter und Unternehmen aufgenommen, es können Daten übertragen oder
Informationen ausgetauscht werden. Die Einführung, Nutzung und Kontrolle von E-Mail-,
Intranet- und Internetdiensten am Arbeitsplatz wird daher immer häufiger und wirft eine
Reihe arbeitsrechtlicher Fragen auf. Dabei spielt der Arbeitnehmerdatenschutz eine besondere
Rolle. In der Presse wurde die individualrechtliche Problematik i. d. R. am Beispiel der
Moorhuhnjagd diskutiert. Es stellen sich jedoch auch zahlreiche betriebsverfassungsrechtliche
Fragen. So werden z. B. Organisationskonzepte möglich, bei denen die räumliche Präsenz der
Arbeitnehmerschaft im Betrieb an Bedeutung verliert. Nachfolgend wird ein kurzer Überblick
darüber gegeben, welche Problemfelder sich eröffnen und wie diese behandelt werden
können.
II. Individualarbeitsrecht
1. Abschluss und Beendigung des Arbeitsvertrags per E-Mail
Der Abschluss eines Arbeitsvertrags ist grundsätzlich formlos möglich, so dass er auch per EMail abgeschlossen werden kann, wovon angesichts der Beweisschwierigkeiten und den
Erfordernissen des Nachweisgesetzes jedoch abzuraten ist. Besonderheiten gelten für
Befristungen, die zu ihrer Wirksamkeit der Schriftform bedürfen (§ 14 Abs. 4 TzBfG). Eine
Befristungsabrede per E-Mail ist bislang daher unwirksam.
Ebenso müssen nach § 623 BGB Kündigungen und Aufhebungsverträge schriftlich
abgeschlossen werden, um wirksam zu sein. Die Beendigung eines Arbeitsvertrags ist daher
durch E-Mail nicht möglich. Daran ändert auch das per 16. 5. 2001 novellierte Signaturgesetz
nichts, das sich mit der digitalen Signatur elektronischer Dokumente über private
Zertifizierungsstellen beschäftigt [1]. Deshalb genügt die elektronische Signatur zurzeit auch
nicht der Formpflicht aus § 2 NachwG. Etwas anderes könnte sich aber ergeben, wenn die
Formvorschriften der §§ 126 ff. BGB tatsächlich geändert werden. Seit dem 6. 9. 2000
existiert der Regierungsentwurf eines "Gesetzes zur Anpassung der Formvorschriften des
Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr" [2], wonach
mit § 126a BGB-Entwurf eine elektronische Form und mit § 127a BGB-Entwurf eine sog.
Textform eingeführt werden soll. Eine elektronische Signatur [3] unter einer E-Mail soll nach
§ 126a BGB-Entwurf die eigenhändige Unterschrift ersetzen können. In diesem Fall muss die
Erklärung einem anderen gegenüber so abgegeben werden, dass sie in Schriftzeichen lesbar,
die Person des Erklärenden angegeben und der Abschluss der Erklärung in geeigneter Weise
erkennbar gemacht ist. Zu Gunsten des Absenders soll nach dem Gesetzentwurf für die Frage
der Echtheit einer in elektronischer Form abgegebenen Willenserklärung der Beweis des
ersten Anscheins gelten, der nun ausdrücklich in § 292a ZPO-Entwurf aufgenommen werden
soll. Der Regierungsentwurf bestimmt jeweils die Gesetze, in denen die Schriftform durch die
Textform ersetzt werden kann. Inwieweit die Textform im Arbeitsrecht Bedeutung erlangen
wird, ist noch unklar [4].
Unabhängig davon bliebe für den Arbeitgeber das Problem des Zugangsbeweises bestehen,
wenn der Arbeitnehmer bestreitet, die E-Mail bekommen zu haben. Wenn schon die E-Mail
als "unsicherer" Übertragungsweg gewählt wird, sollte sich der Arbeitgeber zur Sicherheit die
E-Mail rückbestätigen lassen (Antwort-E-Mail mit dem Text des Arbeitgebers), um ein Indiz
für den Zugang zu haben. Zudem wird zu überlegen sein, ob für die Frage des Zugangs
unterschiedliche Zeitpunkte bei Arbeitnehmern im klassischen Arbeitsverhältnis oder bei
Telearbeitsverhältnissen anzunehmen sind. Im klassischen Arbeitsverhältnis kann ein Zugang
frühestens am nächsten Tag (vergleichbar mit der Postzustellung) vorliegen. E-Mails werden
jedoch in unregelmäßigen Abständen abgerufen. Ein Zugang kann dann erst mit dem Abruf
der E-Mail vom Server bejaht werden [5]. Da die private E-Mail-Adresse den meisten
Arbeitgebern auch unbekannt sein dürfte, ist diese Übertragungsform gerade für
fristgebundene Erklärungen wie Kündigungen untauglich. Anders könnte sich dies bei
Telearbeitsverhältnissen [6] oder bei Außendienstmitarbeitern darstellen, wenn ein
bestimmter Zeitraum der Erreichbarkeit im Arbeitsvertrag vorgesehen ist. Hier bietet sich die
Aufnahme einer entsprechenden Klausel im Arbeitsvertrag an.
2. Einführung und Nutzung des Internets bzw. E-Mail-Systems
Der Arbeitgeber muss entscheiden, ob der Arbeitnehmer E-Mail bzw. Internet
nur geschäftlich oder auch privat nutzen darf [7]. Eine arbeitsvertragliche Regelung könnte
wie folgt aussehen:
"Zwischen Herrn/Frau und der Firma wird in Ergänzung des Arbeitsvertrags vom ...
Folgendes vereinbart:
Die Nutzung des betrieblichen Internetanschlusses sowie die Versendung von E-Mails darf
ausschließlich für dienstliche Zwecke erfolgen. Eine private Nutzung ist nicht gestattet.
Das Internet darf nur mit der gültigen persönlichen Zugangsberechtigung genutzt werden.
User-ID und Passwort dürfen nicht an Dritte weitergegeben werden.
Es dürfen keine fremden Programme auf die Festplatte kopiert, über Diskette, CD-ROM oder
Internet auf dem PC installiert und/oder eingesetzt werden. Auf Virenkontrolle ist zu achten
und jeder auftretende Virus unverzüglich der Netzverwaltung zu melden.
Das Abrufen, Anbieten oder Verbreiten von rechtswidrigen Inhalten, insbes. rassistischer oder
pornografischer Art ist verboten.
Der Arbeitgeber ist berechtigt, jede Nutzung von E-Mail und Internet zu speichern, um die
Einhaltung der obigen Bestimmungen anhand der gespeicherten Daten zu überprüfen.
Verstöße gegen diese Regeln können arbeitsrechtliche Konsequenzen zur Folge haben.
Ich bin mit den vorstehenden Verhaltensregeln einverstanden.
Ort, Datum, Unterschriften Arbeitnehmer und Arbeitgeber"
Lässt der Arbeitgeber die private Nutzung zu, kann er auch Beschränkungen der Nutzung z.
B. hinsichtlich der Dauer (höchstens 15 min. tägl.), des Zeitpunkts (nicht während der
Arbeitszeit) und der Kosten aussprechen. Je nach technischer Ausstattung des Betriebs
empfiehlt sich auch eine Beschränkung auf den Abruf gewisser Datenmengen bzw. der Größe
von E-Mail-Anlagen. Will der Arbeitgeber die private Nutzung zulassen, sollte er sie mit
einem Freiwilligkeitsvorbehalt versehen, um die Leistung jederzeit wieder einstellen zu
können. Besteht bereits eine Vereinbarung (einzelvertraglich oder durch
Betriebsvereinbarung) über die Führung von privaten Telefonaten, führt dies nicht zur
Zulässigkeit der privaten E-Mail- und Internetnutzung [8]. Dies kann nicht damit begründet
werden, dass Telefon und E-Mail weitgehend äquivalent sind, da mit der Zulassung der
privaten E-Mail- und Internetnutzung eine weitere Kommunikationsmöglichkeit eröffnet
wird. Zum einen haben die Vertragsparteien die Möglichkeit nicht bedacht oder bewusst
ungeregelt gelassen. Zum anderen ist zweifelhaft, ob bei der E-Mail Nutzung eine größere
Nähe zum Telefonat als zum Briefverkehr besteht. Da eine Fixierung des Gedankeninhalts
erfolgt, ist die E-Mail auch beim formlosen Informationsaustausch unter Kollegen eher mit
einer Postkarte zu vergleichen. Im Geschäftsverkehr ersetzt die E-Mail immer häufiger den
Geschäftsbrief. In der zivilrechtlichen Literatur wird die E-Mail daher regelmäßig als
Willenserklärung unter Abwesenden, und nicht unter Anwesenden i. S. des § 147 BGB
behandelt [9]. Entscheidend ist jedoch, dass die Nutzung des Internets bzw. des E-MailSystems neue Gefahrenquellen eröffnet, z. B. durch die erhöhte Virengefahr und die
Überlastung der Systeme. So sieht auch der Bundesbeauftragte für Datenschutz den
Unterschied zu Telefonaten darin, dass mit E-Mails dem Netz des Arbeitgebers Schaden
zugefügt oder sein Server mit strafbaren oder sittenwidrigen Dokumenten belastet werden
kann [10]. In den Fällen, in denen die private Telefonbenutzung bereits verboten ist, muss der
Arbeitnehmer davon ausgehen, dass der Arbeitgeber auch keine weiteren
Kommunikationsmöglichkeiten zulässt.
Existiert keine ausdrückliche Regelung im Unternehmen, so kann durch das Verhalten in der
Vergangenheit eine betriebliche Übung entstanden sein, wonach die private Nutzung
akzeptiert wird. Das Vorliegen einer betrieblichen Übung setzt allerdings voraus, dass die
entsprechende Praxis für den Arbeitgeber wenigstens erkennbar war und die Arbeitnehmer
darauf vertrauen konnten, auch in Zukunft werde es bei dem aktuellen Zustand bleiben. Wie
lange eine entsprechende Praxis bestanden haben muss, lässt sich in den Fällen der
Internetnutzung nicht sicher bestimmen, da es hierzu keine Rechtsprechung gibt. Als untere
Grenze dürfte jedoch ein Zeitraum von einem halben bis zu einem Jahr erforderlich sein [11].
Keine betriebliche Übung kann in den Fällen entstehen, in denen bereits private Telefonate
verboten sind, da hier der Arbeitnehmer nicht darauf vertrauen darf, dass weitere
Kommunikationsmöglichkeiten privat genutzt werden dürfen. Sollte bereits eine betriebliche
Übung entstanden sein, kann diese durch den Arbeitgeber einseitig nur durch eine
gegenläufige betriebliche Übung oder durch eine Änderungskündigung gemäß § 2 KSchG
abgeschafft werden. Um eine gegenläufige betriebliche Übung in Gang zu setzen, kann ein
nachträglicher Freiwilligkeitsvorbehalt installiert werden (z. B. durch eine E-Mail an alle
Mitarbeiter), wobei der Arbeitnehmer dem nicht widersprechen darf [12]. Die Dauer der
gegenläufigen Übung muss mit der Dauer für die Begründung der betrieblichen Übung
übereinstimmen. Nach der Rspr. des BAG [13] dürfte eine Ablösung der betrieblichen Übung
durch Betriebsvereinbarung ausscheiden.
3. Kontrolle und Überwachung
Um arbeitsrechtliche Konsequenzen ziehen zu können, muss der Arbeitgeber den E-Mail- und
Interneteinsatz überwachen und kontrollieren können [14]. Dabei hat er jedoch den
Datenschutz [15] und das allgemeine Persönlichkeitsrecht des Arbeitnehmers zu beachten.
Die Einhaltung der datenschutzrechtlichen Bestimmungen wird vom Datenschutzbeauftragten
[16] überwacht, der gemäß §§ 4f, 4g BDSG (§ 36 BDSG alt) in Betrieben zu bestellen ist,
sofern mindestens 5 Arbeitnehmer mit der automatisierten Verarbeitung personenbezogener
Daten oder mindestens 20 Arbeitnehmer mit der Datenverarbeitung auf andere Weise ständig
beschäftigt sind. Diese Mitarbeiter sind gem. § 5 BDSG auf das Datengeheimnis zu
verpflichten. Dabei steht nach der umstrittenen Auffassung des BAG dem
Datenschutzbeauftragten keine Kontrollbefugnis gegenüber dem Betriebsrat zu [17].
a) Bundesdatenschutzgesetz [18] (BDSG)
Die Datenverarbeitung von privaten Arbeitgebern wird vom BDSG erfasst, wenn sie durch
automatisierte Verarbeitung erfolgt (§ 1 Abs. 2 Nr. 3, § 3 Abs. 2 BDSG ). Dies ist bei E-Mail
und Internet zweifelsfrei der Fall.
Nach § 4 Abs. 1 BDSG ist die Erhebung, Verarbeitung [19] und Nutzung personenbezogener
Daten nur zulässig, wenn es das Gesetz oder eine andere Rechtsvorschrift erlaubt oder
anordnet oder der Betroffene einwilligt. Betroffener kann sowohl der Arbeitnehmer bezüglich
seiner Personaldaten sein als auch ein Kunde bezüglich seiner Kundendaten. Da die in den
technischen Protokollen der EDV-Systeme gespeicherten Spuren einer jeden E-Mail- oder
Internetnutzung die Identifizierung des jeweiligen Benutzers erlauben, handelt es sich um
personenbezogene Daten (§ 3 Abs. 1 BDSG [20]), die wie folgt unterschieden werden können
[21]:
- Bestandsdaten (= Daten, die in einem Kommunikationsdienst oder -netz dauerhaft
gespeichert sind; z. B. die E-Mail-Adressen der überwachten Arbeitnehmer);
- Verbindungsdaten (Angaben über die Kommunikationspartner der E-Mail-Nutzer, z. B. die
E-Mail-Adressen der Empfänger oder Absender; ebenfalls Angaben über Zeitpunkt und
Dauer einer Verbindung, in Anspruch genommene Systemleistungen, benutzte Anschlüsse,
Leitungen etc);
- Entgeltdaten (für Abrechnungszwecke verarbeitete Daten);
- Inhaltsdaten (die per E-Mail übertragenen Informationen und Nachrichten, die Rückschlüsse
auf bestimmte Personen zulassen).
Teilweise wird auch zwischen Inhaltsdaten und Nutzungsdaten als äußere Daten
unterschieden. Zu den Nutzungsdaten gehören Aufzeichnungen über Tag, Uhrzeit, Beginn
und Dauer der Internetnutzung einschließlich der angefallenen Gebühreneinheiten sowie der
Absender- und Zieladressen (und damit die Bestands-, Verbindungs-, und Entgeltdaten).
Erteilt der betroffene Arbeitnehmer seine Einwilligung, ist eine Überprüfung von E-Mails und
anderer Online-Kommunikation möglich [22]. In den Arbeitsvertrag sollte daher jeweils eine
entsprechende Einwilligungsklausel aufgenommen werden, zumal die Einwilligung nach § 4a
Abs. 1 (§ 4 Abs. 2 alt) BDSG schriftlich erfolgen muss.
Das BDSG findet sowohl beim unternehmensexternen Datenaustausch (Datentransfer in einer
Tochtergesellschaft zu einer anderen desselben Konzerns) als auch bei unternehmensinternen
Online-Diensten (insb. E-Mails [23]) Anwendung, da nur noch die Erhebung, Verarbeitung
oder Nutzung der Daten ausschließlich für persönliche oder familiäre Tätigkeiten nicht erfasst
wird [24]. Zudem ist das allg. Persönlichkeitsrecht des Arbeitnehmers zu beachten. Nicht
angewandt wird das BDSG, wenn eine entsprechende Betriebsvereinbarung vorliegt, da
Betriebsvereinbarungen andere Rechtsvorschriften i. S. des § 4 Abs. 1 BDSG sind [25].
Des Weiteren ist unter den Voraussetzungen des § 28 BDSG eine Datenverarbeitung durch
private Arbeitgeber zulässig. Private Stellen (Arbeitgeber) dürfen personenbezogene Daten
nur dann erheben, speichern, verändern oder übermitteln, wenn dies im Rahmen der
Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlicher Vertrauensverhältnisse
mit dem Betroffenen geschieht (§ 28 Abs. 1 Ziff. 1 BDSG). Der Arbeitsvertrag stellt ein
solches Vertragsverhältnis dar, wobei aber das LAG Hannover die Speicherung von
Telefondaten nicht zur zweckbestimmten Durchführung des Arbeitsverhältnisses als
erforderlich angesehen hat [26]. Gola hält es dagegen zutreffenderweise für zulässig, im
Rahmen der Zweckbestimmung des Arbeitsverhältnisses Missbrauchs- und Kostenkontrollen
durchzuführen [27]. Jedenfalls ist nach § 28 Abs. 1 Ziff. 2 BDSG eine Datenverarbeitung
zulässig, soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle
erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des
Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung offensichtlich überwiegt. Die
berechtigten Interessen des Arbeitgebers müssen daher das Interesse des Arbeitnehmers am
Schutz seines allgemeinen Persönlichkeitsrechts überwiegen. Als berechtigte Interessen des
Arbeitgebers kommen in Betracht [28]: Der Schutz seiner Geschäftsgeheimnisse, Maßnahmen
zur Störungsbehebung, der Schutz vor Computerviren und das damit verbundene Risiko von
wirtschaftlichen Schäden, die Vermeidung erheblicher zusätzlicher Kosten, die Vermeidung
von Überlastung der Systeme und der Einsatz betrieblicher Arbeitszeit.
Dabei ist auch zu beachten, dass der Arbeitgeber als datenverarbeitende Stelle nach § 9 BDSG
[29] verpflichtet ist, die technischen und organisatorischen Maßnahmen zu treffen, um die
Datensicherheit zu gewährleisten. Dazu kann es notwendig sein, Virenschutzprogramme
einzusetzen, um E-Mails, speziell deren Anhänge, die häufig Computerviren enthalten und
damit ein latentes Sicherheitsrisiko darstellen, auf Viren zu überprüfen. Durch reine
Virenschutzprogramme wird das allg. Persönlichkeitsrecht des Arbeitnehmers nicht tangiert.
b) Allgemeines Persönlichkeitsrecht
Das allgemeine Persönlichkeitsrecht des Arbeitnehmers aus Art. 1 und 2 GG umfasst nach st.
Rspr. des BVerfG neben dem Recht auf Schutz des gesprochenen Wortes [30] insbes. auch
das Recht auf informationelle Selbstbestimmung [31], d. h. das Recht des Betroffenen auf
Schutz aller persönlichen Daten. Ob ein Eingriff ins allg. Persönlichkeitsrecht vorliegt, hängt
davon ab, ob die zuvor genannten berechtigten Interessen des Arbeitgebers die Interessen des
Arbeitnehmers am Schutz seiner Daten bzw. Dateninhalte überwiegen. Bei der Abwägung
und der Einschätzung der berechtigten Interessen des Arbeitgebers ist entscheidend, ob die
private Nutzung gestattet ist und auf welche Daten bzw. Dateninhalte zugegriffen werden soll.
Liegen berechtigte Interessen des Arbeitgebers vor, ist i. d. R. keine
Persönlichkeitsrechtverletzung gegeben. Zum Vergleich kann hier die Rspr. des BVerfG und
des BAG zu Telefon- oder Video-Überwachungssystemen [32] herangezogen werden. Nach
dem BAG [33] ist die Erfassung der äußeren Umstände eines Telefonats, wie die
Aufzeichnung von Datum und Dauer des Gesprächs einschließlich der Zielrufnummer bei
Ferngesprächen zulässig. In einer weiteren Entscheidung geht das BAG [34] davon aus, dass
ein System zur Registrierung von Telefonaten der Mitarbeiter das allgemeine
Persönlichkeitsrecht dann nicht verletzt, wenn das System lediglich die dienstlichen
Telefonate vollständig registriert, während für private Gespräche aufgrund der Vorwahl einer
bestimmten Kennziffer keine vollständige Registrierung erfolgt. Eine uneingeschränkte
Überwachung aller dienstlichen und privaten Telefongespräche ist nach dem BVerfG [30] ein
Eingriff in das allgemeine Persönlichkeitsrecht, unabhängig davon, ob die Überwachung
heimlich geschieht oder in Kenntnis des Arbeitnehmers. Ob dies auch gilt, wenn der
Arbeitnehmer ausdrücklich seine Einwilligung erteilt, ließ das BVerfG offen. Der Arbeitgeber
sollte sich daher eine Einwilligung im Arbeitsvertrag geben lassen [35], unter welchen
Voraussetzungen eine Kontrolle erfolgen darf. Dabei dürfte eine Blankoeinwilligung, die die
Überwachung in das Belieben des Arbeitgebers stellt, unwirksam sein [36]. Die schriftliche
Einwilligung muss sich vom übrigen Vertragsinhalt abheben (§ 4a Abs. 1 BDSG), was durch
Fettdruck oder durch eine separate Unterschrift geschehen kann.
c) Kontrolle von E-Mails bzw. Internetnutzung
In der Literatur ist umstritten, inwieweit auch unter Berücksichtigung des allg.
Persönlichkeitsrechts und des BDSG eine Kontrolle der E-Mails erfolgen darf. Ist eine
Kontrolle der E-Mail zulässig, kann sich der Arbeitnehmer zu seinen Gunsten nicht auf den
Schutz des Briefgeheimnisses nach § 202 StGB berufen, da dieses nur für verkörperte
Schriftstücke und damit nicht für E-Mails gilt [37].
aa) Geschäftliche E-Mails
Nach zutreffender Auffassung ist eine Überwachung geschäftlicher E-Mails in vollem
Umfang (Verbindungsdaten sowie auch Inhaltsdaten) zulässig [38]. Dem Arbeitgeber muss
auch bei den elektronischen Medien die Kontrolle der Arbeit möglich bleiben, um z. B. zu
überprüfen, zu welchen Konditionen ein Kaufvertrag durch einen Mitarbeiter der
Verkaufsabteilung abgeschlossen wurde und ob sich dieser noch im Rahmen seiner
Vertretungsbefugnisse bewegt [39]. Hier kann i. E. nichts anderes gelten, als wenn ein
Geschäftsbrief verschickt wird. So sieht auch Gola [40] das Lesen und Ausdrucken
dienstlicher E-Mails als zulässig an. Auch nach Auffassung der Datenschutzaufsicht des
Landes Hessen ist dem Arbeitgeber im Rahmen seiner Organisationsbefugnis und seines
Aufsichtsrechts die Einsichtnahme und Auswertung der im betrieblichen E-Mail-Rechner
gespeicherten Daten allgemein gestattet [41]. Raffler/Hellich führen zwar aus, dass zur
Kontrolle, ob E-Mails nur für betriebliche Zwecke verwendet werden, die Überprüfung der
Empfänger- bzw. Absenderdaten beim jeweiligen Mitarbeiter ausreichend ist [42]. Jedoch
gehen auch sie davon aus, dass bei begründetem Verdacht (Verrat von
Geschäftsgeheimnissen, Mobbing, unklare Adressaten oder Absender, unautorisierte Nutzung
oder Kopie von Software etc.) eine Inhaltskontrolle einschließlich der Entschlüsselung von
Codierungen zulässig ist [43]. Im Zweifelsfall soll aber auch nach Raffler/Hellich das
Kontrollinteresse des Arbeitgebers überwiegen [21].
bb) Private E-Mails
Die Überwachung privater E-Mails ist dagegen allenfalls im Hinblick auf die äußeren
Verbindungsdaten gestattet. Dies gilt sowohl bei erlaubter als auch bei unerlaubter privater
Nutzung. Missverständlich insoweit Kania, der die Überwachung der Verbindungsdaten
bejaht, aber die Empfänger- und Absenderadressen ausnimmt [44]. Zwar gehören zu den
Verbindungsdaten auch die Dauer der Verbindung sowie das übertragene Datenvolumen,
jedoch werden im Header einer jeden E-Mail die Verbindungsdaten einschließlich der
Absender- und Empfängeradressen angezeigt, da sie der Server zur Weiterleitung benötigt.
Auch nach der Rspr. des BAG ist eine Zieladressenspeicherung in verkürzter Form bei
privaten Telefonaten gestattet. Da dies technisch bei der E-Mail bzw. Internetnutzung jedoch
nicht möglich ist, müssen die Verbindungsdaten protokolliert werden dürfen, wenn ein
entsprechender Anlass vorliegt. Insbes. wenn eine Einschränkung der erlaubten privaten
Mitbenutzung vorgenommen wurde (z. B. bezügl. der Datenmenge von E-Mail-Anlagen oder
von Downloads), muss der Arbeitgeber die Einhaltung anhand der Verbindungsdaten
kontrollieren können. Nicht zulässig wäre nach dem BVerfG eine uneingeschränkte,
dauerhafte Protokollierung der Verbindungsdaten. Der Arbeitgeber darf zum Schutz von
Geschäftsgeheimnissen (Verbot der Versendung interner E-Mails an externe Dritte,
Handhabung von Passwörtern) sowie seines Datenbestands (Virenschutz)
Sicherheitskontrollen durchführen [45]. Die inhaltliche Kontrolle ist nur gestattet, wenn es zur
Missbrauchskontrolle oder Störungsbehebung erforderlich ist oder bei richterlicher
Anordnung. Dies gilt insbes. für den begründeten Verdacht von Straftaten oder schweren
Vertragsverletzungen, wie Verrat von Geschäftsgeheimnissen, Mobbing, unautorisierte
Nutzung oder Kopie von Software etc. einschließlich der unerlaubten Entschlüsselung, der
unerlaubten privaten Nutzung des Internets oder der sexuellen Belästigung von
Arbeitnehmern durch den Versand von E-Mails (§ 2 BeschSchG).
Ist dem Arbeitnehmer die private Nutzung gestattet, sollte daher zweckmäßiger Weise eine
zweite private E-Mail-Adresse eingerichtet werden oder er müsste vertraglich zur
Kennzeichnung der E-Mails in der Betreffzeile als privat verpflichtet werden [46]. Nicht als
privat gekennzeichnete E-Mails dürften dann vom Arbeitgeber eingesehen werden, da von
einer geschäftlichen Nutzung ausgegangen werden kann. Sobald der private Inhalt erkennbar
wird, ist die E-Mail aber wieder zu schließen. Die privaten E-Mails darf der Arbeitnehmer
auch verschlüsseln. Hat der Arbeitnehmer seine E-Mails mit einem
Verschlüsselungsprogramm verschlüsselt (z. B. Pretty Good Privacy), darf der Arbeitgeber
bei den zuvor genannten berechtigten Interessen (z. B. Verdacht von Straftaten) diese
entschlüsseln. Ist es dem Arbeitnehmer nicht gestattet, Software aus dem Internet herunter zu
laden, hat er aber bereits mit dem Herunterladen des Verschlüsselungsprogramms (PGP)
gegen seinen Arbeitsvertrag verstoßen. Es besteht keine Pflicht des Arbeitgebers,
Verschlüsselungsprogramme zuzulassen oder bereit zu stellen.
cc) Interne Weiterleitung von E-Mails
Ist die private Nutzung von E-Mails erlaubt, können aber betriebliche und private E-Mails aus
technischen Gründen nicht unterschiedlich behandelt werden (z. B. weil sie an die gleiche
betriebliche E-Mail-Adresse gerichtet sind), würde das bedeuten, dass ohne vorherige
Nutzungsvereinbarung mit dem Arbeitnehmer sämtliche E-Mails rechtlich zwingend nach den
für die private E-Mail geltenden Rechtsvorschriften zu verarbeiten sind. Dies würde
allerdings eine erhebliche Erschwerung der Verarbeitung betrieblicher E-Mails mit sich
bringen, z. B. weil eine Weiterleitung der E-Mails an die Vertretung und Kontrollen nicht
zulässig wären. Damit würden legitime Interessen des Arbeitgebers beeinträchtigt. Um
betriebliche Mitteilungen zu bearbeiten, muss jedoch ein Vertreter ermächtigt werden können,
alle eingehenden E-Mails zu öffnen. Sobald der persönliche Inhalt einer E-Mail erkannt wird,
ist die Nachricht zu schließen [47]. Bei der Abwesenheit des Anschlussinhabers muss daher
eine Weiterleitung der E-Mails möglich sein. Bei unvorhersehbaren Fällen muss eine
Weiterleitung durch den Systemadministrator vorgenommen werden können. Es empfiehlt
sich eine entsprechende Vereinbarung abzuschließen oder diesen Punkt in der
Betriebsvereinbarung zu regeln.
dd) Unterrichtung der Arbeitnehmer
Aufgrund des Verhältnismäßigkeitsgrundsatzes sollen die Mitarbeiter über die Durchführung
von Kontrollmaßnahmen, deren Zweck, die Art der Durchführung und die Art der dabei
erhobenen Daten zu informieren sein, bevor die Kontrollmaßnahmen durchgeführt werden
[42]. Dieser Auffassung kann nur insoweit gefolgt werden, als eine generelle vorherige
Information aller Arbeitnehmer darüber erfolgen sollte, dass entsprechende
Kontrollmöglichkeit bestehen. Diese Unterrichtungspflicht der Arbeitnehmer ergibt sich auch
aus § 81 Abs. 4 Satz 1 BetrVG. Die konkrete Kontrolle eines Einzelfalls auf Grund eines
Missbrauchsverdachts muss nicht angekündigt werden, da sonst der Zweck der
Kontrollmaßnahme vereitelt würde.
ee) Überwachung der Nutzung des World Wide Web
Die Überwachung des Internetverkehrs (insb. des www) unterliegt im Grundsatz den gleichen
Beschränkungen, so dass auch hier die Unterscheidung zwischen ausschließlich betrieblich
erlaubter oder auch privat erlaubter Benutzung vorzunehmen ist. Fragwürdig ist die Ansicht
Vehslages, wonach die Überwachung der Nutzung des www weniger in das
Persönlichkeitsrecht des Arbeitnehmers eingreift als die Überwachung von E-Mails, da das
Browsen durchs www weitgehend passiver Natur ist, während das Schreiben von E-Mails
mehr persönliche Informationen offenbart [48]. Entscheidend ist vielmehr der Einzelfall, da
durch das aktive Surfen im Internet genauso private Informationen erlangt werden können.
Unabhängig hiervon kann dem Arbeitgeber nur geraten werden, spezielle Filterprogramme
[49] zu installieren, die einen Aufruf von entsprechen Internetseiten, die mit der beruflichen
Tätigkeit nichts zu tun haben, unterbinden. Kann die Mitteilung, dass die eingegebene Seite
nicht aufgerufen werden kann, nicht an den Arbeitgeber weitergeleitet werden, ist das allg.
Persönlichkeitsrecht des Arbeitnehmers nicht berührt. Diese Programme sind auch ratsam,
wenn die private Nutzung erlaubt ist, da durch eine entsprechende Einstellung bereits im
Vorfeld der Abruf von strafbaren Inhalten zumindest erschwert wird.
d) Besondere Arbeitnehmergruppen
Unberührt davon bleibt die Frage der Überwachung von Arbeitnehmern, die den in § 203
StGB angeführten Berufsgruppen (Ärzte, Rechtsanwälte, Eheberater, Sozialpädagogen usw.)
angehören. Diese dürfen ihre dienstlich anvertrauten Geheimnisse nicht an Dritte und damit
auch nicht an den eigenen Arbeitgeber weitergeben. Daraus folgt auch die Unzulässigkeit der
Überwachung sogar des dienstlichen E-Mail-Verkehrs und der Internet-Nutzung dieser
Personen, da ansonsten Rückschlüsse auf die jeweiligen Kommunikationspartner möglich
sind [50]. Ausnahmen können nur für den Fall richterlicher Anordnung gemacht werden.
Bei Journalisten, die im Katalog des § 203 StGB nicht erfasst sind, folgt die Unzulässigkeit
der Überwachung aus dem Zeugnisverweigerungsrecht gem. § 53 Abs. 1 Nr. 5 StPO bzw. §
383 Abs. 1 ZPO. Dieser Schutz wird durch § 41 Abs. 3 Satz 1 BDSG bestätigt, wonach selbst
bei Verletzung des Persönlichkeitsrechts durch Rundfunkberichterstattungen die Informanten
nicht preisgegeben werden dürfen [51]. Besonderen gesetzlichen Schutz genießen auch
wissenschaftlich tätige Personen [52].
e) Teledienstedatenschutzgesetz (TDDSG)
Zu prüfen bleibt schließlich, ob weitere datenschutzrechtliche Bestimmungen anwendbar sind
und ob sich dadurch Änderungen bezogen auf die dargestellten Grundsätze ergeben [53]. Für
den Bereich der Teledienste [54] liegt mit dem TDDSG eine spezialgesetzliche Regelung (§ 1
Abs. 4 BDSG) vor.
In der Literatur ist jedoch umstritten, ob der Arbeitgeber als Anbieter und der Arbeitnehmer
als Nutzer von Telediensten angesehen werden können [55]. Nach § 2 Abs. 1 TDDSG sind
Diensteanbieter Personen, die Teledienste anbieten und gemäß § 2 Abs. 2 TDDSG sind
Nutzer Personen, die Teledienste nachfragen. Von diesem vorausgesetzten Angebots- und
Nachfrageverhältnis kann jedoch nicht ausgegangen werden, da der Arbeitnehmer im
Unternehmen die Nutzung eines Arbeitsmittels grundsätzlich nicht ablehnen kann, wenn er
seine Arbeit ordnungsgemäß erbringen will. Die Überlassung eines Arbeitsmittels begründet
kein Nutzungsverhältnis i. S. des TDG/TDDSG, sondern stellt einen rein tatsächlichen
Vorgang im Rahmen des Arbeitsverhältnisses dar [56]. Wenn der Arbeitnehmer die Systeme
ausschließlich für betriebliche Zwecke nutzt, sind daher ausschließlich die oben genannten
Bestimmungen (allg. Persönlichkeitsrecht, BDSG bzw. Betriebsvereinbarungen) und nicht
das TDG bzw. TDDSG zu beachten [57]. Gleiches gilt, wenn ein anderes, ggf. outgesourctes,
(Konzern-)Unternehmen den Teledienst betreibt, da nicht die Mitarbeiter, sondern das
jeweilige Unternehmen Nutzer ist [58]. Wird der Internetzugang über einen Dritten (Service
Provider) angeboten, so bleibt das beauftragende Unternehmen Nutzer (und nicht die
Arbeitnehmer). Der Service Provider ist dann Auftragsdatenverarbeiter i. S. des § 11 BDSG.
Kommt dagegen auch eine private Nutzung in Betracht (z. B. die Planung und Buchung einer
Urlaubsreise per Internet), sind nach überwiegender Literaturmeinung die Bestimmungen des
TDDSG einzuhalten [59]. Das führt dazu, dass der Arbeitgeber den Grundsatz der
Erforderlichkeit bei der Erhebung und Verarbeitung von Bestands-, Nutzungs- und
Abrechnungsdaten zu beachten hat (§§ 5, 6 TDDSG). Bei der Erforderlichkeit sind wiederum
die oben angegebenen berechtigten Interessen des Arbeitgebers zu berücksichtigen und eine
Abwägung wie in § 28 BDSG vorzunehmen. Beim Abschluss von schriftlichen
Arbeitsverträgen sollte die Nutzung betrieblicher Online-Dienste mit aufgenommen werden,
da es sich dann um Bestandsdaten handelt, die nicht den strengeren Vorschriften über
Nutzungsdaten unterfallen [60]. Zudem sollte sich der Arbeitgeber bereits im Arbeitsvertrag
eine Einwilligung hinsichtlich der Verarbeitung und Nutzung der Daten geben lassen, die
nach § 3 Abs. 7 TDDSG auch online erfolgen kann und einen Hinweis auf die jederzeitige
Widerrufsmöglichkeit enthalten muss (§ 3 Abs. 6 TDDSG). Das Verbot des § 3 Abs. 3
TDDSG, wonach die Nutzung des Diensts nicht von der Erteilung der Einwilligung abhängig
gemacht werden darf, gilt für den Arbeitgeber nicht, da er keine Monopolstellung innehat und
nicht verpflichtet ist, den Bediensteten die Nutzung des Internet überhaupt zu ermöglichen
[61]. Auch in diesen Fällen bleibt die Kontrollmöglichkeit bei Missbrauchsfällen bestehen.
Dabei ist nicht nur an den Verdacht strafbarer Handlungen zu denken. Der Arbeitgeber hat z.
B. ein berechtigtes Interesse Kenntnis vom Inhalt der vorangegangenen E-Mails zu
bekommen, wenn ein Geschäftspartner die Geschäftsbeziehungen abrupt abbricht [62].
Unter Hinweis auf § 2 Abs. 4 TDDSG wird die Ansicht vertreten, wonach auch bei erlaubter
privater Mitbenutzung die Vorschriften des TDG/TDDSG unanwendbar sind [63]. Danach
findet das TDG keine Anwendung , wenn geschäftsmäßig Telekommunikationsdienste
erbracht werden, wie dies bei der zur Verfügungsstellung der Internetdienste (www oder EMail) für die private Nutzung der Fall ist. Da jedoch zwischen der technischen Übertragung
als Telekommunikation und den Inhalten als Teledienste zu unterscheiden ist [64], ist diese
Auffassung abzulehnen.
f) Telekommunikationsgesetz (TKG)
Auch hier ist zwischen der erlaubten und unerlaubten privaten Mitbenutzung zu
unterscheiden. Das TKG findet demnach keine Anwendung , wenn der Arbeitgeber nur die
betriebliche Nutzung gestattet hat, da er in diesem Fall keine Telekommunikationsleistung für
Dritte erbringt (§ 3 Nr. 5 TKG) [65]. Dies gilt unabhängig davon, ob es sich um ein
"normales" oder Telearbeitsverhältnis handelt [66]. Der Begriff Angebot in § 3 Nr. 5 TKG
setzt begrifflich voraus, dass die Leistungen nicht nur für den Eigenbedarf erbracht werden.
Anwendbar bleibt aber weiterhin das BDSG sowie das allg. Persönlichkeitsrecht. Da aber
kein öffentliches Angebot vorausgesetzt wird, fallen nach der Gesetzesbegründung auch sog.
corporate networks (= geschlossenen Benutzergruppen) oder Nebenstellenanlagen, die von
Gästen (Hotels) oder Patienten (Krankenhaus) genutzt werden können, in den
Anwendungsbereich des TKG [67]. Die §§ 85 ff. TKG greifen auch, wenn eine betriebliche
Anlage von anderen Firmen (Konzerntöchtern, outgescourcten Firmen) genutzt wird [66].
Erlaubt der Arbeitgeber jedoch auch die private Nutzung, erbringt er geschäftsmäßig
Telekommunikationsleistungen für Dritte, da es auf eine Gewinnerzielungsabsicht nicht
ankommt (§ 3 Nr. 5 TKG) [68]. Der Begriff geschäftsmäßig ist insoweit missverständlich,
wird aber nach dem Willen des Gesetzgebers als ein auf Dauer angelegtes und nicht nur
vorübergehendes Angebot von Telekommunikationsleistungen (Telefon, Fax, Internet, EMail) angesehen [69]. Folge des Eingreifens des TKG ist, dass der Arbeitgeber insbes. das
Fernmeldegeheimnis des § 85 TKG (strafrechtlich abgesichert durch § 206 StGB) und die
Einrichtung technischer Schutzmaßnahmen gem. § 87 TKG beachten muss. Von besonderer
Problematik ist für den Arbeitgeber § 85 Abs. 3 TKG, wonach es ihm untersagt ist, sich über
das für die geschäftsmäßige Erbringung von Telekommunikationsdiensten erforderliche Maß
hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation (=
Verbindungsdaten [70]) zu verschaffen. Darüber hinaus dürfen die Kenntnisse auch nur für
diesen Zweck verwendet werden. Dies führt dazu, dass der Arbeitgeber sich grundsätzlich
keine Kenntnis vom Inhalt der Telekommunikation verschaffen darf, sondern nur die
Verbindungsdaten (vor allem für Abrechnungszwecke, was bei einer Standleitung bzw. flat
rate im Internet entfällt, oder zur Sicherstellung eines technisch einwandfreien
Betriebsablaufs) überwachen darf [71]. Der Arbeitnehmer genießt daher über § 85 TKG den
gleichen Schutz, wie ihm von der Rspr. auf Grund des verfassungsrechtlich verankerten allg.
Persönlichkeitsrechts eingeräumt wird. Insofern gilt das oben Ausgeführte entsprechend.
Auch hier kann sich der Arbeitgeber eine Einwilligung unterschreiben lassen oder eine
entsprechende Betriebsvereinbarung abschließen [72]. Der Abschluss einer
Betriebsvereinbarung muss ausreichend sein, da hier die Rspr. des BAG zur
Nichtanwendbarkeit des BDSG entsprechend herangezogen werden kann. Berücksichtigt die
Betriebsvereinbarung das im Rahmen des § 75 BetrVG zu beachtende allg.
Persönlichkeitsrecht, so können schutzwürdige Interessen der Arbeitnehmer nicht mehr
berührt sein.
g) Veröffentlichung von Arbeitnehmerdaten
Fraglich ist, ob Daten von Mitarbeitern ohne deren Einwilligung auf der Homepage des
Arbeitgebers im Internet veröffentlicht werden dürfen [73]. Dabei wird zwischen ihrer
geschäftlichen/dienstlichen Funktion (Name, Arbeitsgebiet, Tel./Fax/E-Mail, dienstliche
Erreichbarkeit) und Privatangaben (private Adresse, Geburtsdatum) zu unterscheiden sein.
Unserer Ansicht nach bestehen im ersten Fall keine datenschutzrechtlichen Bedenken, so dass
die Namen der Mitarbeiter mit Angabe ihrer geschäftlichen Funktion/Adresse ins Internet
gestellt werden dürfen. In jedem Fall ist aus der Zweckbestimmung des Arbeitsverhältnisses
(§ 28 BDSG) heraus die Bekanntgabe solcher Mitarbeiterdaten gerechtfertigt, deren
Mitteilung an einen unbestimmten Adressatenkreis erforderlich ist, damit der Mitarbeiter
seine übernommene Aufgabe wahrnehmen kann [74]. Dies ist z. B. bei Vertretern, die
Außenkontakte wahrnehmen oder bei Mitarbeitern in Führungspositionen, die persönlich
angesprochen zu werden pflegen, der Fall. Ein Mitbestimmungsrecht des Betriebsrats nach §
87 Abs. 1 Nr. 1 BetrVG besteht insoweit nicht [75]. Bei einer Abbildung eines Fotos ist
danach zu unterscheiden, ob die Veröffentlichung zur Erfüllung der Arbeitspflicht (z. B.
Tätigkeit als Kundenberater, Pressesprecher, Außendienstmitarbeiter) förderlich ist. Sollen
Privatangaben gemacht werden, muss zuvor die Einwilligung des Arbeitnehmers eingeholt
werden. Die Situation ist insofern vergleichbar mit der Abbildung von Arbeitnehmern und
Veröffentlichung von Arbeitnehmerdaten in Firmenbroschüren [76]. Für diese Kunden- oder
Werkszeitungen griff bislang das Medienprivileg des § 41 Abs. 1 BDSG alt [77] ein, dessen
Ausgestaltung jetzt den Ländern übertragen worden ist. Dabei haben die Länder zu
berücksichtigen, dass die Vorschriften des BDSG mit Ausnahme der §§ 5, 9 und 38a nicht
eingreifen.
4. Abmahnungs- und kündigungsrelevantes Verhalten
Wird die private Nutzung verboten, und hält sich der Arbeitnehmer nicht daran, kann
abgemahnt und im Wiederholungsfall verhaltensbedingt gekündigt werden [78]. Das gilt
auch, wenn während der Pause E-Mails versandt werden oder gesurft wird. Die Rechtslage ist
insoweit mit derjenigen zu privaten Telefonaten zu vergleichen [79].
In den Fällen der zulässigen privaten Nutzung aufgrund ausdrücklicher Regelung oder
betrieblicher Übung kommt eine Kündigung nur in Ausnahmefällen in Betracht, wenn eine
übermäßige private Nutzung erfolgt, von der der Arbeitnehmer nicht mehr annehmen durfte,
diese sei noch vom Einverständnis des Arbeitgebers gedeckt [80]. Dies gilt insbes., wenn die
Nutzung im Zusammenhang mit Straftatbeständen oder sexueller Belästigung von
Arbeitskollegen erfolgt. So wurde dem Leiter eines Kindergartens zulässigerweise ohne
vorherige Abmahnung fristlos gekündigt, als anlässlich staatsanwaltschaftlicher Ermittlungen
auf seinem privaten PC 60 aus dem Internet heruntergeladene Bilddateien mit
Kinderpornographie (Strafbarkeit nach § 184 Abs. 3 StGB) sichergestellt wurden [81].
Ebenso erging es einem Krankenhausarzt, der an seinem Arbeitsplatz kinderpornographische
Bilder aus dem Internet gezogen hatte [82]. Der Arbeitnehmer kann aber nicht nur bei
Straftatbeständen nicht mehr von einem Einverständnis ausgehen, sondern auch dann nicht,
wenn eine Beeinträchtigung der Arbeit erfolgt (z. B. können Termine wegen der übermäßigen
Nutzung nicht eingehalten werden), übermäßige Kosten anfallen (was bei
Unternehmensstandleitungen nicht auftreten kann) oder eine Überlastung der Systeme droht.
Als Straftatbestand kommt auch die Verletzung von Betriebs- und Geschäftsgeheimnissen (§
203 StGB, § 17 UWG) in Betracht. So wurde in der Presse auf die zunehmenden Fälle der
Wirtschaftsspionage hingewiesen, die durch die Möglichkeiten der neuen Medien begünstigt
wird. Eine Strafbarkeit nach § 17 UWG ist z. B. gegeben, wenn ein Angestellter sich das
Passwort für die Zugangsberechtigung des PC in der Entwicklungsabteilung eines
Unternehmens verschafft und die Dateien über neue Firmenprodukte ausdruckt, um sie an die
Konkurrenz zu verkaufen. Ein Mitarbeiter, der davon Kenntnis erlangt, dass sein Kollege
unerlaubt Zugriff auf Betriebs- und Geschäftsgeheimnisse nimmt, ist verpflichtet, seinen
Arbeitgeber darüber zu informieren [83].
Beleidigungen gegenüber dem Arbeitgeber im Internet können ebenfalls eine Kündigung
rechtfertigen. Das LAG Kiel bestätigte eine verhaltensbedingte fristgemäße Kündigung eines
Arbeitnehmers, der unter der Bezeichnung "News der Woche" mehrere Nachrichten
verbreitete, die seinen Dienstherrn beleidigten und herabsetzten [84]. Auf sein Grundrecht der
freien Meinungsäußerung aus Art. 5 GG konnte er sich nicht berufen, da dies durch die
Grundregeln des Arbeitsverhältnisses eingeschränkt wird und öffentliche Äußerungen des
Arbeitnehmers den Betriebsfrieden nicht gefährden dürfen [85]. Dabei sieht das LAG
Hamburg in einem Schreiben eines Betriebsrats an alle Mitarbeiter per E-Mail , in dem auf
Rechtsbrüche der Unternehmensleitung (arbeitsgerichtlich festgestellte Verstöße gegen den
Tarifvertrag) hingewiesen wird, keine Beleidigung [86], auch wenn dies in provozierender
Form geschieht [87].
Ein Vergleich bietet sich auch zu Urteilen aus dem Softwarebereich an. So liegt nach dem
LAG Stuttgart ein wichtiger Grund i. S. des § 626 BGB vor, wenn ein Mitarbeiter auf Dateien
mit schutzwürdigem Inhalt zugreift, auf die er nicht zugreifen darf [88]. Dabei kommt auch
der Straftatbestand des Ausspähen von Daten nach § 202a StGB und des Computerbetrugs
nach § 263a StGB in Betracht. Neben diesem unberechtigten Zugriff auf Dateien, begründet
auch der Verdacht, einen Virus ins Firmennetz eingebaut zu haben, eine fristlose Kündigung
[89]. Ebenso soll nach dem LAG Sachsen das Überspielen von betrieblichen Daten auf einen
privaten Datenträger zu einer außerordentlichen Kündigung führen können [90]. Des
Weiteren begeht eine Schreibkraft, die sich ein Kennwort verschafft und in eine ihr sonst
nicht zugängliche Textebene ihres Chefs Einsicht nimmt, einen schwerwiegenden
Vertrauensbruch, der eine fristgemäße Kündigung rechtfertigt [91]. Nach dem VG Frankfurt
rechtfertigt die Mitwirkung eines PC-Administrators an einem unbefugten Ausspähen von
Daten an einem fremden Arbeitsplatz eine außerordentliche Kündigung [92].
Eine Abmahnung kann in Betracht kommen, wenn gewerkschaftliche Werbung während der
Arbeitszeit per E-Mail verteilt wird, wobei aber die Rspr. des BVerfG [93] zu berücksichtigen
ist, wonach auch die Verteilung von Gewerkschaftswerbung [94] während der Arbeitszeit
vom Schutzbereich des Art. 9 GG gedeckt und damit zulässig sein kann. Vor diesem
Hintergrund kommt das LAG Schleswig-Holstein [95] zu dem Ergebnis, dass derjenige
Arbeitnehmer keine arbeitsvertragliche Pflichtverletzung begeht, der von zu Hause aus (und
damit nicht während seiner Arbeitszeit) einen elektronischen Rundbrief an alle Arbeitsplätze
der Beschäftigten mit Werbung für einen Gewerkschaftsbeitritt versendet (auch wenn diese
die E-Mail während der Arbeitszeit lesen). Eine deshalb erteilte Abmahnung ist
zurückzunehmen und zu entfernen. Dies gilt auch, wenn der Arbeitnehmer wegen der
Aufnahmeanträge zusätzlich auf seine betriebliche Durchwahlnummer als
Betriebsratsmitglied im Betriebsratsbüro hingewiesen habe, da er dann seine Amtspflicht als
Betriebsratsmitglied zur neutralen Amtsführung (§ 75 Abs. 1 BetrVG) verletzt hat. Die
Ahndung solcher Pflichtverstöße habe im Rahmen des § 23 BetrVG zu erfolgen.
5. Beweisverwertung im Prozess
Verstößt der Arbeitgeber gegen die Grundsätze zur zulässigen Kontrolle der Nutzung, sind
hieraus erlangte Ergebnisse nicht in einem Kündigungsschutzprozess verwertbar, da nach der
Rspr. des BAG insoweit ein prozessuales Verwertungsverbot besteht [96]. Ebenso greift i. d.
R. das Beweisverwertungsverbot für Beweismittel, die der Arbeitgeber
mitbestimmungswidrig erlangt hat [97]. Die Verfolgung von Straftaten gemäß § 201 Abs. 2
(Verletzung der Vertraulichkeit des Wortes) und 202a StGB (Ausspähen von Daten) ist davon
unberührt. Kein Beweisverwertungsverbot hat das LAG Köln [98] für verdeckt und aus
konkretem Anlass (Kassendifferenzen) gefertigte Videoaufnahmen angenommen. Ebenso hat
das LAG Düsseldorf [99] auch beim heimlichen Mithören eines Gesprächs zwischen
Arbeitnehmer und Arbeitgeber eine Zeugenvernehmung als zulässig angesehen, wenn ein bei
dem Gespräch anwesender Zeuge darüber vernommen wird, was nicht der Gesprächspartner,
sondern der anwesende Gesprächsteilnehmer am Telefon erklärt hat. Das Persönlichkeitsrecht
des Gesprächspartners wird dadurch nicht verletzt. Demgegenüber hat das LAG Stuttgart
[100] in der heimlichen Videoüberwachung des Arbeitsplatzes einer Kaufhausangestellten
einen Eingriff in deren allg. Persönlichkeitsrecht gesehen, da lediglich ein Verdacht einer
Straftat gegen die gesamte Belegschaft bestand. Die so durch rechtwidrige Datenerhebung
gewonnen Erkenntnisse dürften nicht zur Grundlage von arbeitsrechtlichen Schritten (hier
Drohung mit einer Strafanzeige, falls kein Aufhebungsvertrag abgeschlossen würde) gemacht
werden [101]. Nach st. Rspr. des BAG [102] ist es aber dem Arbeitgeber erlaubt, durch
Kündigungsandrohung den Arbeitnehmer zum Abschluss eines Aufhebungsvertrags zu
veranlassen, wenn ein verständiger Arbeitgeber den Ausspruch einer Kündigung ernsthaft
erwogen hätte. In diesem Fall scheidet eine Anfechtung des Aufhebungsvertrags nach § 123
BGB aus.
Das LAG Hannover [103] hat eine Kündigung wegen privater Telefonate nur wegen einer
fehlenden Abmahnung als unwirksam angesehen. Obwohl privates Telefonieren am
Arbeitsplatz üblich war, lag bei dem übermäßigen Gebrauch dennoch an sich ein
Kündigungsgrund vor. Die dort vertretene Auffassung, dass die Speicherung der Telefondaten
nicht durch § 28 BDSG (zumindest nach dessen Nr. 2) gedeckt sei, widerspricht jedoch den
unter I. 2. dargestellten Grundsätzen und ist daher abzulehnen. Ebenso hat die
Aufsichtbehörde Baden-Württemberg die Speicherung der Rufnummer des Anrufers bei
eingehenden Privattelefonaten nach § 28 Abs. 1 Nr. 2 BDSG als zulässig angesehen [104].
Obwohl das Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG verletzt
war und ein prozessuales Verwertungsverbot bestand, hat das LAG Hannover die gewonnen
Erkenntnisse der Telefondatenerfassung im Rahmen eines Auflösungsantrags des
Arbeitgebers gewürdigt und diesem stattgegeben.
6. Schadensersatzpflicht
Neben dem Ausspruch von Abmahnungen oder Kündigungen ist für den Arbeitgeber im
Zusammenhang mit der unerlaubten Nutzung des Internets vor allem die Geldendmachung
von Schadensersatzansprüchen von Bedeutung. Dabei sind die Grundsätze der
Arbeitnehmerhaftung [105] zu beachten. Der Schadensersatzanspruch lässt sich nicht nur auf
die Verletzung arbeitsvertraglicher Pflichten, sondern auch auf die Begehung unerlaubter
Handlungen (§§ 823 ff. BGB) stützen [106]. So sind Fälle denkbar, in denen sich durch die
unerlaubte Nutzung die Virengefahr konkretisiert und es zu einem Schaden (Stillstand der
Rechner, Verlust von Daten und die notwendige Wiederherstellungszeit) kommt. Dabei kann
zumindest dann von grober Fahrlässigkeit ausgegangen werden, wenn die Mitarbeiter zuvor
auf die Gefahr eines bestimmten Virus ("I love you") mit separater E-Mail hingewiesen
wurden und der Mitarbeiter trotzdem diese Virusdatei geöffnet hat. Um den prozessualen
Risiken bei der Geltendmachung des Schadensersatzanspruchs aus dem Weg zu gehen, wird
in der Praxis vielfach eine Vertragsstrafe als Mindestbetrag vereinbart, was nach dem BAG
zulässig ist.
III. Kollektives Arbeitsrecht
1. Betriebsverfassungsgesetz
a) § 4 Abs. 1 Nr. 1 BetrVG (Betriebsteil)
Nach § 4 Abs. 1 Nr. 1 BetrVG, der auch in der Neufassung des BetrVG unverändert bleiben
soll, gelten Betriebsteile als selbstständige Betriebe mit dem Recht, einen eigenen Betriebsrat
zu bilden, wenn sie die Voraussetzungen des § 1 BetrVG erfüllen und räumlich weit vom
Hauptbetrieb entfernt sind. Die räumliche Weite ist unter Berücksichtigung des
Gesetzeszwecks zu beurteilen. Bei der Grenzziehung ist daher eine Gesamtbewertung der
einschlägigen Tatsachen nötig, wie z. B. die Qualität der Verkehrsverbindungen, das Bestehen
einer tatsächlichen Gemeinschaft zwischen der Belegschaft des Hauptbetriebs und des
Betriebsteils, die Belegschaftsstärke des Betriebsteils, der Ort, wo die Entscheidungen des
Arbeitgebers in Personalangelegenheiten getroffen werden usw. [107].
Ein Aspekt dieser Gesamtbewertung ist auch die Leichtigkeit und Unmittelbarkeit der
Kommunikation zwischen Betriebsrat und Belegschaft. Die Maßstäbe für noch hinnehmbare
räumliche Entfernungen können großzügiger bemessen werden, wenn moderne
Kommunikations- und Informationstechnik zur jederzeitigen uneingeschränkten Nutzung
bereit steht [107]. Die Kommunikation über Internet, Intranet und E-Mail eröffnet gegenüber
den hergebrachten Medien Telefon und Fax eine neue Qualität. Über sie können nicht nur
Sprache wie am Telefon oder Texte und Bilder wie per Fax übertragen werden. Möglich ist
jetzt die sekundenschnelle weltweite Übertragung von Sprache, Texten, Bildern und bewegten
Bildern in beliebiger Kombination. Bei Installation sog. Web-Cams lassen sich
Videogespräche und -konferenzen führen. Die übermittelten Daten können je nach
Disposition des Adressaten entweder sofort zur Kenntnis genommen werden oder zu einem
frei gewählten Zeitpunkt. Diese enge kommunikative Verbindung kann im Rahmen des § 4
Abs.1 Nr. 1 BetrVG dazu führen, dass räumlich weiter entfernte Betriebsteile "näher rücken"
[108]. Dabei soll nicht verkannt werden, dass die nur technikgestützte Kommunikation
zwischen Betriebsrat und Belegschaft den Anforderungen sachgerechter Kommunikation
generell nicht genügen kann. Das vertrauliche Vieraugengespräch ist eben mehr als nur
wechselseitiger Informationsaustausch. Dennoch kann die Prognose gewagt werden, dass die
moderne Informations- und Kommunikationstechnik Betrieb und Betriebsteile in Zukunft
näher zusammenrücken lässt mit der Konsequenz, dass weniger Betriebsteilen als bisher das
Recht zur Bildung eines eigenen Betriebsrats zugebilligt wird [109]. Konkret dürfte sich der
von Trümner [110] nach der Analyse der bisherigen Rechtsprechung als höchst unsicher
einzuschätzende Entfernungsbereich zwischen 45 und 60 km vom Hauptbetrieb zum
Betriebsteil langfristig als ausreichend nah stabilisieren und erst größere Entfernungen
zwischen Hauptbetrieb und Betriebsteil die beschriebenen Unsicherheiten in der rechtlichen
Bewertung aufwerfen.
Für die Zukunft wird zu überlegen sein, ob zur Beurteilung der "räumlichen Nähe" i. S. des §
4 Abs. 1 Nr. 1 BetrVG nicht ohnehin mehr auf die zeitliche Komponente bei der
Kontaktaufnahme zwischen Belegschaft und Betriebsrat als auf die tatsächliche Entfernung in
Kilometern abgestellt werden muss.
b) § 40 BetrVG (Sachausstattung)
Die Sachausstattung des Betriebsrats richtet sich nach § 40 BetrVG. Dabei kommt auch die
Bereitstellung von E-Mail-Systemen und/oder die Nutzung des Intranets/Internets als
erforderliches Sachmittel i. S. des § 40 Abs. 2 BetrVG in Betracht [111]. Nach § 40 Abs. 2
BetrVG ist der Arbeitgeber nur verpflichtet, Sachmittel zu überlassen, wenn sie für die
laufende Geschäftsführung des Betriebsrats erforderlich sind. Die Erforderlichkeit eines
Sachmittels ist nach der Rspr. unter Berücksichtigung aller Umstände des Einzelfalls anhand
der konkreten Verhältnisse des Betriebs und der Betriebsratsaufgaben zu beurteilen [112].
Schon bei den Auseinandersetzungen der vergangenen Jahre um die Bereitstellung von PC für
den Betriebsrat hat das BAG regelmäßig hervorgehoben, dass der Betriebsrat keinen
Anspruch auf eine nicht näher definierte "Normalausstattung" ohne besondere Prüfung der
Erforderlichkeit hat [113].
Daran dürfte auch nach der Novellierung des § 40 Abs. 2 festzuhalten sein. Dort ist die
Informations- und Kommunikationstechnik ausdrücklich neben die bisher schon erwähnten
sachlichen Mittel gestellt. Dies kann jedoch nur als beispielhafte Hervorhebung der zit.
Sachmittel verstanden werden und ändert an der Notwendigkeit, die Erforderlichkeit dieser
Mittel im Einzelfall zu prüfen, nichts [114].
Dies gilt ebenso für das Recht auf Zugang zum Internet. I. d. R. dürfte ein solches
Zugangsrecht abzulehnen sein, da das Informationsbedürfnis des Betriebsrats auch durch
herkömmliche Kommunikationsmittel befriedigt werden und er seine Aufgaben i. allg. auch
ohne Internetzugang ausüben kann [115].
Generell wird sich allerdings festhalten lassen, dass mit der Größe des Betriebs und der
Anzahl der Beschäftigten regelmäßig die Arbeitsbelastung des Betriebsrats zunimmt und die
Notwendigkeit einer Darlegung zur Erforderlichkeit der beschriebenen Informations- und
Kommunikationstechnik entsprechend abnimmt, ohne sie jedoch gänzlich entbehrlich zu
machen [116]. Das technische Ausstattungsniveau des Arbeitgebers gewinnt nach der
jüngeren Rechtsprechung des BAG bei der Prüfung der Erforderlichkeit entsprechender
Sachmittel des Betriebsrats mehr und mehr an Bedeutung [117]. Durch den Einsatz moderner
Kommunikationsmittel auf der Arbeitgeberseite darf der Betriebsrat nicht ausgegrenzt und z.
B. auf die Nutzung des "Schwarzen Bretts" verwiesen werden [118].
Erforderlich i. S. des § 40 Abs. 2 BetrVG wird die Nutzung der zitierten Informations- und
Kommunikationstechnik nicht generell dadurch, dass sie die Arbeit des Betriebsrats
erleichtert [119]. Etwas anderes kann sich allerdings ergeben, wenn die Aufgaben des
Betriebsrats nur unter Einsatz dieser Technologien überhaupt bewältigt werden können [120].
Erforderlichkeit verlangt mehr als bloße Nützlichkeit [121]. Zu Recht weisen aber Junker,
Band, Feldmann [122] darauf hin, dass es auch für den Arbeitgeber sinnvoll sein kann, dem
Betriebsrat moderne Kommunikationsmittel nicht bis zum letztmöglichen Zeitpunkt zu
verweigern. Häufig ermöglichen sie gegenüber den herkömmlichen Arbeitsmitteln eine
rationelle und kostengünstige Arbeitsweise. So ist die (Mit-)Benutzung eines bereits
vorhandenen E-Mail-Systems mit Sicherheit schneller und auch billiger als die Verwendung
von Flugblättern, Rundschreiben und Aushängen an "Schwarzen Brettern". Die
Rationalisierung der Betriebsratsarbeit kommt letztlich auch dem Arbeitgeber zugute.
aa) E-Mail
Nach einer inzwischen überholten Auffassung des BAG soll die Mitbenutzung eines E-MailSystems durch den Betriebsrat nicht erforderlich sein [123]. Diese Ansicht wird der
inzwischen fortgeschrittenen technischen Ausstattung der Betriebe nicht mehr gerecht.
Vielmehr ist ein Recht des Betriebsrats auf eine allgemeine Mitbenutzung derartiger Systeme
jedenfalls dann anzuerkennen, wenn diese Art der Information der Beschäftigten und der
Kommunikation mit ihnen im Betrieb üblich geworden ist und bisher angewandte
Informationsmittel (z. B. Schwarzes Brett oder Rundschreiben) zurückgedrängt hat. In diesem
Fall kann der Betriebsrat nicht an veralteten und im Betrieb weitgehend nicht mehr üblichen
Information- und Kommunikationsstrukturen und -mitteln festgehalten werden [124].
bb) Homepage im Internet/Intranet
Die Frage, inwieweit der Betriebsrat im Rahmen von § 40 Abs. 2 BetrVG Anspruch auf eine
eigene Homepage im Internet oder im entsprechenden unternehmenseigenen Intranet hat, wird
ebenfalls kontrovers diskutiert. Dem ArbG Paderborn [125] ist zuzustimmen, dass der
Betriebsrat jedenfalls in einem innovativen High-Tech-Unternehmen der Elektronikbranche,
bei dem der Großteil des Schriftverkehrs elektronisch abgewickelt wird, einen Anspruch
darauf hat, im Intranet mit einer Homepage präsent zu sein. Dies wäre in einem solchen
Unternehmen dem "Schwarzen Brett" vergleichbar [126]. Jedenfalls in Unternehmen mit
hochentwickelter elektronischer Kommunikationskultur gebietet es die "Waffengleichheit",
dass sich auch der Betriebsrat unternehmensintern u. a. mit einer Homepage präsentieren
kann. Der Verweis des Betriebsrats auf Handzettel oder Aushänge am Schwarzen Brett kann
sogar eine nach § 78 BetrVG unzulässige Behinderung der Betriebsratstätigkeit darstellen
[127].
Zustimmung verdient das ArbG Paderborn aber auch, wenn es hervorhebt, dass der
Betriebsrat keinen Anspruch auf Einrichtung einer öffentlichen Homepage im (allgemein
zugänglichen) Internet hat. Die Einrichtung einer allgemein abrufbaren Internet-Homepage,
auf der betriebsinterne Informationen angeboten werden, verstößt gegen das Gebot der
vertrauensvollen Zusammenarbeit gemäß § 2 Abs. 1 BetrVG. Danach ist es dem Betriebsrat
generell verboten, ohne Veranlassung durch den Arbeitgeber die Öffentlichkeit über
betriebsinterne Vorgänge zu unterrichten. Bei einem Auftritt im Internet kann jedoch die
Öffentlichkeit die vom Betriebsrat verbreiteten Informationen ungehindert abfragen [128].
c) § 87 Abs. 1 Nr. 1 BetrVG (Ordnung des Betriebs)
Der Betriebsrat hat bei Regelungen, die das Verhalten oder die Ordnung der Arbeitnehmer im
Betrieb betreffen, ein Mitbestimmungsrecht. Dieses Mitbestimmungsrecht betrifft die
Schaffung allgemeingültiger, verbindlicher Verhaltensregeln und alle Maßnahmen, durch die
das Verhalten der Arbeitnehmer im Bezug auf die betriebliche Ordnung beeinflusst werden
soll. Mitbestimmungsfrei sind dagegen Weisungen des Arbeitgebers, die die Arbeitspflicht
unmittelbar konkretisieren ("Arbeitsverhalten") [129].
Demzufolge sind Anordnungen des Arbeitgebers, das Internet oder die vorhandenen E-MailSysteme ausschließlich geschäftlich, d. h. zur Erfüllung arbeitsvertraglicher Pflichten zu
nutzen, mitbestimmungsfrei.
Gestattet der Arbeitgeber dagegen die Nutzung des betrieblichen Internet-Zugangs und der EMail-Systeme auch zu privaten Zwecken, unterliegt die Festlegung der diesbezüglichen
Verhaltensregeln (z. B. die Verpflichtung zur Einrichtung eines Passworts) der
Mitbestimmung gemäß § 87 Abs. 1 Nr. 1 BetrVG. Es drängt sich die Parallele zu Regelungen
für die Nutzung der betrieblichen Telefonanlage/betrieblicher Mobiltelefone für
Privatgespräche auf [130].
Die Voraussetzungen, der Umfang und die Beteiligung des Arbeitnehmers an dem
Kostenanteil der privaten Nutzung von Internet und betriebsinternen E-Mail-Systemen sind
dagegen mitbestimmungsfrei. Mitbestimmungsfrei ist auch die Anweisung des Arbeitgebers
in E-Mails die Vornamen der Mitarbeiter anzugeben bzw. die Gestaltung der E-Mail-Adresse
[131].
d) § 87 Abs. 1 Nr. 6 BetrVG
Von besonderer Bedeutung in der Praxis ist im Bereich der modernen
Kommunikationssysteme das Mitbestimmungsrecht des Betriebsrats aus § 87 Abs. 1 Nr. 6
BetrVG. Danach hat der Betriebsrat mitzubestimmen bei der "Einführung und Anwendung
von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten und die Leistung der
Arbeitnehmer zu überwachen." Es kann keinem ernsthaften Zweifel unterliegen, dass die im
Betrieb installierten Computersysteme mit oder ohne Internet- bzw. Intranettauglichkeit sowie
entsprechende E-Mail-Systeme technische Einrichtungen in diesem Sinn sind [132]. Niemand
wird in Kenntnis der technischen Gegebenheiten infrage stellen, dass EDV-Systeme auch
regelmäßig dazu geeignet sind, Verhalten und Leistung der Arbeitnehmer zu überwachen.
Dazu reicht die Möglichkeit zur Verknüpfung von Statusdaten (z. B. Anschrift, Tarifgruppe,
Vorbeschäftigung) und sonstigen neutralen Daten (z. B. Uhrzeit, Kunden- und
Auftragsnummern) bereits aus, wenn die verarbeiteten Daten einzelnen Arbeitnehmern
zugeordnet werden können [133]. Mit dem Anschluss an das Internet gehen regelmäßig
umfangreiche Kontrollmöglichkeiten einher. So können mit Hilfe eines sog. Proxy-Servers
alle aufgerufenen Online-Inhalte protokolliert und zwischengespeichert werden; der
Arbeitgeber kann ersehen, wann ein Arbeitnehmer welche Seiten im Internet aufsucht und wie
lange er auf ihnen verweilt. Das ermöglicht Rückschlüsse auf das Verhalten und die Leistung
des Arbeitnehmers. Auch betriebliche E-Mail-Systeme sind i. d. R. mit
Überwachungsmöglichkeiten ausgestattet, die zumindest eine Überprüfung von Empfängerund Absenderadressen, Zeitpunkt und Dauer einer Verbindung ermöglichen.
aa) Umfang und Ausübung des Mitbestimmungsrechts
Das Mitbestimmungsrecht des Betriebsrats aus § 87 Abs. 1 Nr. 6 BetrVG setzt erst mit der
Einführung [134], nicht schon der bloßen Planung einer technischen Kontrolleinrichtung ein.
Im Planungsstadium kommen nur Beratungsrechte des Betriebsrats aus §§ 90, 111 BetrVG in
Betracht. Zur Einführung gehört die Entscheidung, ob, in welcher Anzahl, wie lange, wo, mit
welcher Zweckbestimmung und Wirkungsweise die Kontrolleinrichtung eingesetzt werden
soll. Mitbestimmungspflichtig ist auch die Anwendung der technischen Kontrolleinrichtung
selbst [135]. Allerdings unterliegt nicht jede Änderung der Anwendung der Mitbestimmung
des Betriebsrats. Diese kommt nur in Betracht, wenn die vorhandenen Kontrollmöglichkeiten
erweitert oder intensiviert werden [136].
Die Updates für bereits verwendete Programme unterliegen daher nur dann der
Mitbestimmung des Betriebsrats, wenn sie diese Voraussetzungen erfüllen.
Mitbestimmungspflichtig wäre dagegen etwa die Vernetzung bereits vorhandener Rechner
oder der Anschluss zusätzlicher Rechner an ein bestehendes System, da durch die Vernetzung
Daten leichter miteinander verknüpft und schneller verfügbar werden [137]. Im Rahmen der
Anwendung oder Änderung bereits vorhandener technischer Einrichtungen der Informationsund Kommunikationstechnologie dürfte dem Betriebsrat auch ein entsprechendes
Initiativrecht zustehen [138].
An dieser Mitbestimmungslage ändert sich nichts dadurch, dass der Arbeitgeber die
technische Überwachung einem Dritten (etwa einem externen Rechenzentrum) überlässt.
bb) § 9 Satz 1 BDSG (Datensicherheit)
Nach § 9 Satz 1 BDSG haben öffentliche und nicht-öffentliche Stellen, die selbst oder im
Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, die technischen und
organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der
Vorschriften des BDSG, insbes. die in der Anlage zum BDSG genannten Anforderungen, zu
gewährleisten. Nach Nr. 7 der Anlage ist zu gewährleisten, dass nachträglich überprüft und
festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit von wem in
Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle). Die hiernach
bestehende Rechtspflicht unterliegt als gesetzliche Regelung i. S. des § 87 Abs. 1
Eingangssatz nicht der Mitbestimmung des Betriebsrats.
Anders verhält es sich aber mit den Maßnahmen im Einzelnen, da insoweit ein
Regelungsspielraum besteht [139]. Der Betriebsrat hat z. B. mitzubestimmen, ob ein
Namenskürzel als Identifikationsmerkmal für den Bearbeiter selbst in das System eingegeben
oder in diesem zusammen mit bereits vorhandenen personenbezogenen Daten gespeichert und
abgerufen werden soll [140]. Die Mitbestimmung ist auch gegeben, wenn die nach Nr. 1 der
Anlage zu § 9 Satz 1 BDSG vorgeschriebene Zugangskontrolle Unbefugten den Zugang zu
Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, nicht nur
verwehrt, sondern den Zu- und Abgang von Personen registriert und diese identifiziert [141].
cc) Grenzen der Mitbestimmung
Im übrigen finden die Mitbestimmungsrechte des Betriebsrats ihre Grenze in den
Persönlichkeitsrechten der einzelnen Arbeitnehmer. Insoweit kann auf die Ausführungen oben
bei II. 3. b) verwiesen werden. Die Mitbestimmung des Betriebsrats ist nicht geeignet,
unzulässige Eingriffe in die Persönlichkeitsrechte der Arbeitnehmer zu legitimieren. Für die
Rechte der Arbeitnehmerschaft streitet insbes. § 75 Abs. 2 BetrVG. Hiernach haben
Arbeitgeber und Betriebsräte "die freie Entfaltung der Persönlichkeit und der im Betrieb
beschäftigten Arbeitnehmer zu schützen und zu fördern".
dd) Private E-Mail-Nutzung
Für die Mitbestimmung bei der Überwachung privater E-Mails gelten die gleichen
Grundsätze, wie sie oben unter II. 3. b) c) ausgeführt sind. Der Grundsatz der
Verhältnismäßigkeit zwingt zu einer Beschränkung der Kontrollmöglichkeiten des
Arbeitgebers auch über Betriebsvereinbarungen. Die inhaltliche Kontrolle privater E-Mails
von Arbeitnehmern erscheint deshalb nur dann verhältnismäßig, wenn Anhaltspunkte für
einen konkreten, d. h. anhand von Tatsachen begründeten Verdacht dafür vorliegen, dass ein
bestimmter Arbeitnehmer seine Nebenpflichten verletzt. Liegen solche konkreten
Verdachtsmomente vor, erscheint auch die inhaltliche Kontrolle privater E-Mails
einschließlich einer entsprechenden Entschlüsselungspflicht des Arbeitnehmers angemessen
und in Betriebsvereinbarungen regelbar.
ee) Private Internetnutzung
Ähnlich ist die Situation bei der privaten Internetnutzung am Arbeitsplatz, sofern sie vom
Arbeitgeber gestattet ist. Auch hier begegnet das Mitbestimmungsrecht des Betriebsrats den
genannten Grenzen, wenngleich die Probleme einen anderen Akzent haben. Der Schutz von
Betriebs- und Geschäftsgeheimnissen oder der Wettbewerbsschutz werden beim privaten
Surfen von Arbeitnehmern eine eher untergeordnete Rolle spielen. Eine größere Bedeutung
wird dagegen der Verbrauch betrieblicher Arbeitszeit haben. Gesichtspunkte der
Kostenbelastung oder Überlastung des Netzes bleiben aber gleich, so dass auch hier das Recht
des Arbeitgebers besteht, mit Hilfe einer technischen Einrichtung ein Passwort oder eine
bestimmte Nummer vor dem privaten Zutritt ins Internet zu verlangen, um Netzüberlastungen
zu vermeiden oder die anfallenden Gebühren berechnen zu können. Der Arbeitgeber hat auch
regelmäßig ein berechtigtes Interesse daran, dass Arbeitnehmer nicht durch Downloads nach
eigenem Gutdünken das betriebliche EDV-System überlasten oder stören. Der betrieblichen
Mitbestimmung zugänglich sind auch Vereinbarungen, nach denen Arbeitnehmern verboten
wird, im Internet rechtswidrige Inhalte abzurufen, anzubieten oder zu verbreiten, insbes.
solche rassistischer oder pornografischer Natur. Auch Regelungen zum Verbot privater
geschäftlicher Betätigung im Internet begegnen keinen rechtlichen Bedenken.
ff) Besondere Arbeitnehmergruppen
Eine bevorzugte Stellung in bezug auf die Überwachung genießen neben den in § 203 StGB
aufgeführten Personen, Journalisten und Wissenschaftlern [142] auch Betriebsräte. Deren
Überwachung ist grundsätzlich unzulässig. Dies lässt sich aus dem in § 40 BetrVG
niedergelegten Kosten- und Ausstattungsprivileg herleiten. In § 40 Abs. 2 BetrVG wird dem
Betriebsrat eine Einschätzungsprärogative für den "erforderlichen Umfang" der ihm zur
Verfügung gestellten räumlichen, sachlichen und personellen Mittel eingeräumt. Der
Arbeitgeber hat dem Betriebsrat insoweit nicht hineinzuregieren. Ausnahmen sind nur bei
Notfällen denkbar, also insbes. bei begründetem Verdacht von Straftaten [143] oder
Virenbefall.
e) Anwendbarkeit des BDSG bei Betriebsvereinbarungen
Nach der Rechtsprechung des BAG werden die Schutzbestimmungen des
Bundesdatenschutzgesetzes von Betriebsvereinbarungen überlagert, die die Verarbeitung
personenbezogener Daten der Arbeitnehmer regeln. Solche Betriebsvereinbarungen gelten als
"andere Rechtsvorschrift" i. S. von § 4 BDSG, nach der die Verarbeitung personenbezogener
Daten erlaubt sein kann. Sieht eine Betriebsvereinbarung also vor, dass Arbeitnehmerdaten in
irgendeiner Form gespeichert, übermittelt oder geändert werden dürfen, so sind
Bestimmungen des BDSG nicht mehr anwendbar. Datenschutzrechtliche Aspekte sind
vielmehr mit dem Abschluss einer Betriebsvereinbarung abgegolten [144].
f) Gewerkschaftsrechte/-werbung im Betrieb durch E-Mail und Internet
Noch wenig diskutiert ist die Möglichkeit der Geltendmachung gewerkschaftlicher Rechte
durch E-Mail und Internet [145]. Es geht dabei um die Frage, inwieweit Gewerkschaften ihr
Zugangsrecht aus § 2 Abs. 3 BetrVG und ihr Betätigungsrecht aus Art. 9 Abs. 3 GG auch
über die neuen elektronischen Medien wahrnehmen können. Nach der Ansicht von
Klebe/Wedde [146] haben die Gewerkschaften in Orientierung an der Entscheidung des
BVerfG vom 14. 11. 1995 [147] das Recht, über bestehende betriebliche E-Mail-Systeme
Kontakt zur Belegschaft und zu einzelnen Mitarbeitern aufzunehmen. Dies soll im gleichen
Umfang möglich sein wie das persönliche Aufsuchen im Betrieb. Arbeitgeber dürften dies
nicht durch technische Maßnahmen verhindern. Wenn es ein Intranet gibt, hätten
Gewerkschaften das Recht, dort eigene Homepages einzurichten. Falls es Zugänge zum
Internet gibt, dürften Beschäftigte diese auch für den Blick auf die Seiten der für den Betrieb
zuständigen Gewerkschaft nutzen.
Ob sich diese Ansicht durchsetzen wird, ist zu bezweifeln. Insbes. dürfte ein Arbeitgeber
nicht verpflichtet werden können, eine gewerkschaftliche Homepage in sein Intranet
aufzunehmen und diese gegebenenfalls auch noch zu pflegen. Der von Klebe/Wedde bemühte
Vergleich mit dem "Schwarzen Brett" im Betrieb erscheint nicht ohne Weiteres
nachvollziehbar. Immerhin entstehen bei der Aufnahme einer gewerkschaftlichen Homepage
Kosten durch Reservierung entsprechender Speicherkapazität und die Pflege der Seite. Für die
Belastung des Arbeitgebers mit diesen Kosten ist eine Rechtsgrundlage nicht erkennbar.
Beim Empfang von E-Mails der Gewerkschaften dürften unter Missbrauchsgesichtspunkten
die Grenzen jedenfalls erreicht sein, wo ganze Belegschaften gleichmäßig nach Art einer
Postwurfsendung mit E-Mails beschickt werden.
Der Blick auf die Internet-Seite einer Gewerkschaft bleibt in jedem Fall unzulässig, wenn der
Arbeitgeber die private Nutzung des Internet generell verboten hat.
Wollen die Gewerkschaften Nichtmitglieder per E-Mail-Werbung erreichen, ist dies nach
zutreffender Auffassung des Bundesbeauftragten für Datenschutz unzulässig, wenn sie die
Daten durch den Betriebsrat erhalten haben [148]. Zudem wäre dies als unaufgeforderte
Zusendung von E-Mail-Werbung zu qualifizieren [149].
g) Schriftform und elektronische Kommunikation im BetrVG
In einigen Vorschriften des BetrVG ist die Schriftform für bestimmte Regelungen und
Vereinbarungen vorgesehen [150]. Insbes. bedarf es zur Wirksamkeit einer
Betriebsvereinbarung und eines Beschlusses der Einigungsstelle der Schriftform. Eine
Änderung dieser Formvorschriften ist in der Novelle zum BetrVG nicht vorgesehen [151].
Nach allgemeiner Ansicht ist auf die Schriftform im BetrVG § 126 BGB entsprechend
anwendbar. Das bedeutet, dass im Fall der Betriebsvereinbarung die Unterschriften beider
Betriebsparteien auf der selben Urkunde vorhanden sein müssen [152]. Damit ist nach
derzeitiger Rechtslage eine formgebundene Erklärung i. d. S. nicht durch Erklärungen per EMail zu ersetzen. Wegen der möglichen Neuregelungen wird auf die Ausführungen oben bei
II. 1. verwiesen.
h) Bekanntgabe von Betriebsvereinbarungen im Betrieb
Gemäß § 77 Abs. 2 Satz 3 BetrVG hat der Arbeitgeber die Betriebsvereinbarungen an
geeigneter Stelle im Betrieb auszulegen. Das Gesetz wiederholt damit fast wörtlich § 8 TVG,
der die Auslegung von Tarifverträgen im Betrieb betrifft. Auch nach Sinn und Zweck
entspricht § 77 Abs. 2 Satz 3 BetrVG dem § 8 TVG [153]. Die im Betrieb beschäftigten
Arbeitnehmer sollen in die Lage versetzt werden, sich über die "Betriebsnormen" zu
unterrichten. Dies kann ebenso gut durch Auslegung von Texten wie durch die elektronische
Form geschehen. Einer Bekanntgabe der einschlägigen Betriebsvereinbarungen im Intranet
des Betriebs statt in verkörperter Form stehen deshalb keine Bedenken entgegen, solange alle
Arbeitnehmer darüber informiert sind und jeder Arbeitnehmer über einen Bildschirm Einsicht
nehmen kann [154].
2. Tarifvertragsrecht
a) Schriftform des Tarifvertrags
Die Schriftform des Tarifvertrags richtet sich nach § 126 BGB. Erforderlich ist also, dass die
Vertragsurkunde von den Tarifvertragsparteien oder ihren Vertretern eigenhändig
unterzeichnet wird. Es reicht aber auch aus, wenn mehrere gleichlautende Urkunden
aufgenommen werden und jede Partei die für die andere bestimmte Urkunde unterschreibt.
Brief- oder Telegrammwechsel sowie Telefax genügen nicht [155]. Nach derzeitiger
Rechtslage kann damit ein Tarifvertrag durch Austausch von E-Mails nicht zustande
kommen. Dies gilt auch für Klarstellungen, Ergänzungen und Protokollnotizen, die
tarifvertraglichen Charakter haben sollen. Ob sich dies de lege ferenda ändern wird, ist unklar.
Insoweit wird ebenfalls auf die Ausführungen oben verwiesen [156].
b) Übersendungs- und Mitteilungspflichten gegenüber dem Bundesminister für Arbeit und
Sozialordnung (§ 7 TVG)
§ 7 TVG begründet die Pflicht zur Übersendung abgeschlossener Tarifverträge an den
Bundesminister für Arbeit und Sozialordnung und an die obersten Arbeitsbehörden.
Außerdem gibt es diverse Mitteilungspflichten. Zusammen mit dem Tarifregister und dem
Einsichtsrecht in das Tarifregister (§ 16 Satz 1 DVO-TVG; § 6 TVG) sichern diese
Übersendungs- und Mitteilungspflichten die aus dem Rechtsstaatsprinzip folgenden
Publizitätsanforderungen für Rechtsnormen [157]. Um diesem Normzweck zu genügen, ist
die Vorlage eines Tarifvertrags in der Form des § 126 BGB nicht zwingend erforderlich. Der
bezweckte Effekt der zentralen Sammlung, der Arbeitserleichterung und der Publizität lässt
sich auch in vollem Umfang erfüllen, wenn die Tarifvertragsparteien die abgeschlossenen
Tarifverträge nicht in verkörperter Form als zu Papier gebrachter Text, sondern elektronisch
über E-Mail versenden. Bei Archivierung in einer elektronischen Datenbank wird die Suche
nach einschlägigen Tarifvertragsnormen sogar leichter und dem Publizitätszweck von § 7
TVG noch besser genügt.
Die Übersendepflichten aus § 7 Abs. 1 TVG sind öffentlich-rechtliche Verpflichtungen
gegenüber dem Staat [158]. Auch insoweit gibt es keinen zwingenden Grund, auf die
Schriftformregel des § 126 Abs. 1 BGB zurückzugreifen.
c) Bekanntgabe des Tarifvertrags im Betrieb
Gemäß § 8 TVG sind die Arbeitgeber verpflichtet, die für ihren Betrieb maßgebenden
Tarifverträge an geeigneter Stelle im Betrieb auszulegen. § 9 Abs. 2 DVO-TVG wiederholt
für allgemeinverbindlich Tarifverträge diese Auslegungspflicht. Sie dient der Information der
im Betrieb beschäftigten Arbeitnehmer, um sie auf diese Weise in die Lage zu versetzen, sich
über das für sie maßgebliche Tarifrecht zu unterrichten [159]. Deshalb ist nach allgemeiner
Ansicht das Wort "auslegen" nicht wörtlich zu verstehen. Ausreichend ist, wenn sämtliche
Arbeitnehmer - wie auch immer - ohne besondere Mühe die Möglichkeit der Kenntnisnahme
haben, z. B. wenn der Tarifvertrag allen Arbeitnehmern in der Personalabteilung zugänglich
ist [160]. Erforderlich, aber auch ausreichend, ist stets ein deutlicher Hinweis (z. B. im
Arbeitsvertrag), wo die Tarifverträge eingesehen werden können, und dass der Arbeitnehmer
ungehindert Zugang hat. Mit all diesen Gesichtspunkten ist es zwanglos zu vereinbaren,
Tarifverträge nicht in verkörperter Form bereit zu halten, sondern sie z. B. im Intranet des
Betriebs abrufbar vorzuhalten. Bedingung ist dabei nur, dass jeder Arbeitnehmer die
entsprechende Information erhält und auch die Möglichkeit hat, den Text der Tarifverträge an
einem Bildschirm aufzurufen.
d) Schriftliche Geltendmachung von Forderungen zur Wahrung tariflicher Verfallklauseln
Es gibt heute kaum eine tarifvertragliche Regelung ohne Verfallklausel. Häufig verlangen
Tarifverträge eine schriftliche Geltendmachung. Sinn einer derartigen Vorschrift ist es, dem
Schuldner den geltend gemachten Anspruch derart vor Augen zu führen, dass er sich mit
seinem Umfang und Inhalt in Ruhe vertraut machen und die Rechtslage mit Dritten
besprechen kann [161]. Auf der anderen Seite soll dem Gläubiger zunächst die formelle
Klageerhebung erspart werden. Darüber hinaus dient das Schriftformerfordernis
Beweiszwecken.
Diesen Erfordernissen genügt auch eine Geltendmachung per E-Mail, allerdings nur, wenn sie
eine eingescannte Unterschrift des Gläubigers oder seines Vertreters erkennen lässt. Auch
eine E-Mail ist als Schrift wahrnehmbar. Die eingescannte Unterschrift dokumentiert
ausreichend, dass das Schreiben von dem stammt, von dem es herzustammen scheint. Es
spielt dabei keine Rolle, dass die E-Mail nicht die Originalunterschrift, sondern nur eine
elektronisch übermittelte Abbildung der Originalunterschrift wiedergibt. Insbes. stehen dem
nicht die §§ 125, 126 BGB i. V. mit Art. 2 EGBGB entgegen. Ein Tarifvertrag ist zwar ein
Gesetz i. S. des BGB und damit eine Rechtsnorm, die i. S. von § 126 BGB ein gesetzliches
Schriftformerfordernis begründen kann, doch finden die §§ 125, 126 BGB auf die
Geltendmachung einer Forderung i. S. einer tariflichen Ausschlussfrist keine unmittelbare
Anwendung. Diese Vorschriften gelten vielmehr nur für Willenserklärungen [162]. Die
Geltendmachung eines Anspruch i. S. einer tariflichen Verfallklausel ist keine
Willenserklärung, sondern eine einseitige rechtsgeschäftsähnliche Handlung, auf die die
Vorschriften des BGB über Rechtsgeschäfte nur entsprechend ihrer Eigenart analoge
Anwendung finden [163]. Eine solche analoge Anwendung von § 126 BGB auf die
Geltendmachung nach Maßgabe tariflicher Verfallklauseln ist nicht gerechtfertigt.
Normzweck und Interessenlage sind nicht vergleichbar. Ausschlussfristen dienen generell
dem Rechtsfrieden und der Rechtssicherheit im Vertragsverhältnis. Der Schuldner soll binnen
einer angemessenen Frist darauf hingewiesen werden müssen, ob und welche Ansprüche
gegen ihn noch geltend gemacht werden. Ferner soll er sich darauf verlassen können, dass
nach Fristablauf gegen ihn keine Ansprüche mehr erhoben werden [164]. Dafür ist es nicht
erforderlich, dass bei Anordnung einer schriftlichen Geltendmachung das notwendige
Schreiben nicht nur die mit technischem Gerät erstellte bildliche Wiedergabe der Unterschrift,
sondern die Originalunterschrift des Anspruchstellers oder eines bevollmächtigten Vertreters
wiedergibt. Entscheidend ist vielmehr, dass dem Geltendmachungsschreiben die Erhebung
bestimmter, als noch offen bezeichneter Ansprüche aus dem Arbeitsverhältnis durch Lesen
einer textlichen Nachricht entnommen werden kann [165]. Diesen Anforderungen genügt
auch eine E-Mail mit eingescannter Unterschrift [166]. Das BAG hat dies bereits für die
schriftliche Geltendmachung von Ansprüchen per Telefax entschieden [165]. Es hat
ausgeführt, dass angesichts der im Geschäftsleben festzustellenden Üblichkeit der
Erklärungsübermittlung per Telefax kein Grund besteht, das Erfordernis der
Originalunterschrift in entsprechender Anwendung von § 126 BGB auf
Geltendmachungsschreiben zu übertragen, die ihren Sinn und Zweck auch erfüllen, wenn sie
lediglich die bildliche Wiedergabe der Originalunterschrift enthalten. Dies gilt in gleicher
Weise für die Geltendmachung per E-Mail mit eingescannter Unterschrift. Zu Recht stellt das
BAG auf die Üblichkeit der Erklärungsübermittlung im Geschäftsleben ab. Inzwischen hat es
den Anschein, als übertreffe die Kommunikation per E-Mail im Geschäftsleben schon die
Kommunikation per Telefax.
Allerdings ist damit das Problem des Zugangsbeweises nicht gelöst. Auch im Bereich der
elektronischen Kommunikation hat der Versender einer Erklärung deren Zugang zu beweisen.
Für den Zugang von Telefaxen ist die ganz überwiegende Ansicht der Auffassung, dass der
o.k.-Vermerk im Sendebericht des Versenders noch nicht einmal einen Anscheinsbeweis für
den Zugang begründet, da eine fehlerhafte Übermittlung nicht ausgeschlossen werden kann
[167]. Noch deutlicher wird das Problem bei der Versendung von E-Mails. Während bei der
Versendung von Faxen, auch Computerfaxen, das Telefaxgerät beim Empfängers wenigstens
noch einen Ausdruck erstellt, entscheidet der Empfänger einer E-Mail nach eigenem
Gutdünken, ob er die E-Mail öffnet, speichert, ausdruckt oder sogleich - ev. ungelesen löscht. Der arbeitsrechtlichen Praxis kann deshalb bei der Geltendmachung von Ansprüchen
aus dem Arbeitsverhältnis nur geraten werden, auf die "klassische" schriftliche Form
zurückzugreifen.
IV. Sonderprobleme
1. Steuerrechtliche Aspekte
Nachdem der vom BMF herausgegebene Telekommunikationserlass IV C5 - S 2336-13/2000
vom 24. 5. 2000 [168], der die Steuerpflichtigkeit der privaten Nutzung des betrieblichen
Internets und verschärfte Aufzeichnungspflichten für private Telefonate der Arbeitnehmer
vorsah, auf umfangreiche Kritik in der Wirtschaft stieß [169], wurde er mit BMF-Schreiben
IV C5 - S 2336-13/00 VI vom 16. 10. 2000 ersatzlos aufgehoben. Nach dem neuen § 3 Nr. 45
EStG, der ab dem 1. 1. 2000 gilt, sind die Vorteile des Arbeitnehmers aus der privaten
Nutzung von betrieblichen PC und Telekommunikationsgeräten steuerfrei. Die
Lohnsteuerfreiheit gibt auch für Verbindungsentgelte von Telefon und Telefax sowie für
Telearbeitsplätze, Autotelefone im Dienstwagen, betriebliche Mobiltelefone oder Laptops, die
dem Arbeitnehmer leihweise zur Nutzung in seiner Wohnung überlassen werden. Neben der
Lohnsteuerfreiheit kommt nach dem BMF-Schreiben vom 11. 4. 2001 [170] ausnahmsweise
eine Befreiung von der Umsatzsteuer in Betracht, wenn der Arbeitnehmer betriebliche
Telekommunikationsgeräte (incl. PC) kostenlos für Privatzwecke (z. B. privates
Internetsurfen) nutzen darf. Grundsätzlich handelt es sich jedoch um eine unentgeltliche
Wertabgabe i. S. des § 3 Abs. 9a UStG. Nur unter den eng gefassten Voraussetzungen des
Abschn. 12 Abs. 4 UStR können nicht steuerbare Leistungen und damit eine
Umsatzsteuerfreiheit vorliegen, wenn die private Nutzung durch betriebliche Zwecke
überlagert wird. Dies kann z. B. im Kreativbereich der Fall sein, wenn ein Webdesigner privat
surft, um sich auch einen Überblick über die Gestaltung anderer Internetseiten zu verschaffen.
2. Stellengesuch/Green Card
Bei Stellengesuchen im Internet sind keine Besonderheiten zu beachten, so dass auch hier die
Regelungen zur geschlechtsneutralen Ausschreibung (§ 611b BGB) sowie zur Ausschreibung
auch als Teilzeitarbeitsplatz, wenn sich der Arbeitsplatz dafür eignet (§ 7 TzBfG) [171], zu
beachten sind.
Aufgrund der erhöhten Nachfrage nach IT-Spezialisten hat die Bundesregierung eine sog.
Green Card eingeführt, um ausländische Fachkräfte in einem vereinfachten Verfahren
schneller in Deutschland beschäftigen zu können. Dafür sind zum 1. 8. 2000 die
Verordnungen für hochqualifizierte ausländische Fachkräfte der Informations- und
Kommunikationstechnologie (IT-ArGV) und sowie über die Aufenthaltserlaubnis dieser
Personen (IT-AV) in Kraft getreten [172]. Bei der Suche nach geeigneten Bewerbern ist das
Arbeitsamt [173] bzw. die Zentralstelle für Arbeitsvermittlung (ZAV) [174] behilflich. In den
§§ 2-4 IT-ArGV finden sich die Voraussetzungen, unter denen erleichtert Arbeitserlaubnisse
erteilt werden [175]. Danach muss der Bewerber a) einen Hochschul- oder
Fachhochschulabschluss mit Schwerpunkt der Informations- und
Kommunikationstechnologie vorweisen oder b) ein Gehalt von mindestens 100 000 DM
(ohne variable Gehaltsbestandteile oder Aktienoptionen) auf einem Arbeitsplatz der
Informations- und Kommunikationstechnologie verdienen. Auch bei der ersten Alternative
prüft das Arbeitsamt, ob der Bewerber mind. Jahresbezüge i. H. der
Beitragsbemessungsgrenze der Krankenversicherung (78 300 DM brutto) verdient [176]. Die
Zeugnisse des Bewerbers sollten dem Arbeitsamt in deutscher oder zumindest in englischer
Übersetzung vorgelegt werden. Der Arbeitsvertrag ist ebenfalls in deutscher und englischer
Sprache vorzulegen, wobei ein Hinweis auf die Geltung des einschlägigen Tarifvertrags
genügt, um dem Verbot der Ungleichbehandlung Genüge zu tun (§ 285 Abs. 1 Nr. 3 SGB III).
Der Tarifvertrag muss nicht übersetzt werden. Das Arbeitsamt erteilt dann eine schriftliche
Zusicherung für eine Arbeitserlaubnis, mit der bei der Ausländerbehörde die Vorabstimmung
zur Visumserteilung beantragt wird. Beide Zusicherungen müssen dann an den Bewerber
geschickt werden, der in seinem Heimatland bei der Botschaft ein Einreisevisum erhält. Nach
der Einreise muss sich die IT-Fachkraft beim Einwohnermeldeamt oder Ausländeramt
anmelden und innerhalb von drei Monaten die Arbeitserlaubnis beim Arbeitsamt und die
Aufenthaltserlaubnis beim Ausländeramt beantragen.
3. Immaterialgüterrechte (Urheber/Erfinder etc.)
In Arbeitsverhältnissen, in denen Arbeitnehmer das Internet nicht nur "passiv" nutzen,
sondern Programme für seine weitere Ausgestaltung entwickeln, stellt sich die Frage nach den
Nutzungs- und Verwertungsrechten. Im Arbeitsverhältnis wird das Arbeitsergebnis
grundsätzlich dem Arbeitgeber zugeordnet (§ 950 BGB) [177]. Dies gilt jedoch nicht für
Immaterialgüterrechte, die besonders geschützt sind. Gemeint sind Arbeitsergebnisse, die
patent-, gebrauchsmuster-, geschmacksmuster-, urheberrechtlich oder in anderer Weise
geschützt sind bzw. geschützt werden können. Hier gilt weitgehend das sogenannte
Schöpferprinzip, wonach Immaterialgüterrechte originär beim Schöpfer (Urheber, Erfinder
usw.) der geschützten bzw. schutzfähigen Leistung entstehen, ggf. also beim Arbeitnehmer
[178].
a) Urheberrecht [179]
Maßgebliches Kriterium für die Beurteilung eines Werk-Objekts als Werk i. S. des
Urheberrechts ist eine persönliche geistige Schöpfung, § 2 Abs. 2 UrhG. Diese liegt nur dann
vor, wenn der Schöpfer aus seinen eigenen Vorstellungen ein neues Werk erschafft und sich
nicht auf die Nachbildung bereits vorhandener Werke beschränkt. Die Idee als solche ist nicht
geschützt. Wesentlich ist, dass als Arbeitsergebnis ein neues geistiges Produkt mit einer
individuellen Gestaltungsform entsteht. Die §§ 69a ff. UrhG bestimmen, dass
Computerprogramme urheberrechtlich geschützt sind, wenn sie individuelle Werke in dem
Sinn darstellen, dass sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind.
Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbes. nicht qualitative
oder ästhetische, anzuwenden (§ 69a Abs. 3 UrhG) [180].
aa) Arbeitnehmer als Urheber
Den urheberrechtlichen Schutz von Computerprogrammen im Arbeitsverhältnis regelt § 69b
UrhG. Dort ist festgehalten, dass dann, wenn ein Computerprogramm von einem
Arbeitnehmer in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines
Arbeitgebers geschaffen wird (pflichtige Werke), ausschließlich dieser zur Ausübung aller
vermögensrechtlichen Befugnisse an dem Computerprogramm berechtigt ist, sofern nichts
anderes vereinbart ist. Damit erwirbt der Arbeitgeber ein ausschließliches Recht zur
Ausübung aller vermögensrechtlichen Befugnisse [181]. Es handelt sich um einen Fall der
gesetzlichen Lizenz [182]. Der Arbeitgeber erhält ein aus dem Urheberrecht des
Arbeitnehmers abgeleitetes umfassendes ausschließliches Nutzungsrecht, und zwar nicht nur
an dem fertigen Programm, sondern bereits an seinen Vorstufen. Der Arbeitnehmer ist zur
Verwertung des von ihm entwickelten Programms nicht berechtigt. Allerdings kann ihm der
Arbeitgeber die Nutzung des Programms durch Einräumung eines Nutzungsrechts oder rein
schuldrechtlich gestatten. Die Parteien des Arbeitsvertrags haben es also in der Hand, die
Regelung des § 69b UrhG auszuschließen oder einzuschränken. Diese Vereinbarung bedarf
keiner Form, kann also auch konkludent erfolgen. Eine schriftliche Fixierung ist - wie immer
- zu Beweissicherungszwecken und gemäß § 2 NachwG geboten.
Neben dem Schutz von Computerprogrammen regelt das UrhG auch Schutzrechte des
Datenbankherstellers. Hier besteht Schutz in zwei Richtungen. Zum einen billigt § 4 Abs. 1
UrhG dem Schöpfer einer Datenbank urheberechtlichen Schutz zu. Zum anderen verschaffen
§§ 87a ff. UrhG dem Hersteller einer Datenbank dann Rechte sui generis, wenn diese eine
nach Art und Umfang wesentliche Investition erforderte. Daraus folgt z. B., dass an ein und
demselben "Datenbank-Werk" sowohl Urheberschutz nach § 4 Abs. 1 UrhG und der Schutz
sui generis nach §§ 87a ff. UrhG bei unterschiedlichen Personen bestehen kann. Das
Auseinanderfallen dieser Rechte ist bei Auftragsproduktionen und bei Erstellung
urheberrechtsfähiger Datensammlungen in Arbeitsverhältnissen die Regel [183].
Arbeitnehmern erwachsen dann gemäß § 4 Abs. 1 UrhG die üblichen Ansprüche nach den
allg. Grundsätzen des Urheberrechts, wie sie zu § 43 UrhG entwickelt wurden [184].
Arbeitgeber können als Datenbankhersteller sich auf Rechte aus den §§ 87 a ff. UrhG berufen.
bb) Online-Nutzung von urheberrechtlich geschützten Werken
Auch in einem anderen Zusammenhang ergeben sich im Arbeitsleben urheberrechtliche
Fragen beim Einsatz des Internets. In Arbeitsverhältnissen, zu deren Gegenstand die
Erstellung urheberrechtlich geschützter Werke gehört, also z. B. bei Journalisten,
Redakteuren, Film- und Fernsehschaffenden oder Orchestermusikern, werden die
Nutzungsrechte an den Werken üblicherweise arbeitsvertraglich oder tarifvertraglich [185]
dem Arbeitgeber übertragen.
In Arbeits- und Tarifverträgen der jüngsten Zeit wird auch das Recht zur Online-Nutzung
eines Werks bereits ausdrücklich aufgenommen und dem Arbeitgeber übertragen sein [186].
Jedenfalls ist dringend dazu zu raten. Fehlt eine spezielle Vereinbarung über die OnlineNutzung, ist bei Verträgen nach 1995 nach dem Zweckübertragungsgrundsatz (§ 31 Abs. 5
UrhG) zu entscheiden, ob die Online-Nutzung miteinbezogen ist. Diese mag aus der
Auslegung der übrigen Vereinbarungen folgen oder es könnte sich aus der tatsächlichen
Handhabung eine konkludente Änderung des Vertrags in diesem Sinne ergeben haben [187].
Probleme entstehen aus sog. Alt- (Tarif-) verträgen, also solchen aus einer Zeit, in der die
Nutzung urheberrechtlich geschützter Werke über das Internet praktisch ohne Bedeutung war.
In ihnen fehlt naturgemäß eine Vereinbarung über die Online-Nutzung der Werke oder es
finden sich pauschale Klauseln für alle denkbaren Nutzungsarten. Eine Online-Nutzung der
Werke durch den Arbeitgeber erscheint in diesen Fällen ausgeschlossen, denn § 31 Abs. 4
UrhG, der auch im Arbeitsverhältnis gilt [188], bestimmt, dass die Einräumung von
Nutzungsrechten für noch nicht bekannte Nutzungsarten unwirksam ist [189]. Bis etwa 1995
war die Online-Nutzung mangels praktischer Verwertbarkeit und allgemeiner Bekanntheit in
Deutschland eine unbekannte Nutzungsart i. S. des § 15 Abs. 2 UrhG [190]. Arbeitgebern mit
solchen Altverträgen ist deshalb zu empfehlen, eine ergänzende Vereinbarung über die
Online-Nutzung der Werke ihrer Arbeitnehmer abzuschließen und - was in der Praxis bisher
wohl selten vorgekommen sein dürfte - § 31 Abs. 4 UrhG gänzlich abzubedingen [191].
Auch eine "alte" Pauschalvereinbarung über alle denkbaren Nutzungsarten dürfte die OnlineNutzung nicht gestatten, denn die Auslegung dieser Vereinbarung im Licht der
Zweckübertragungsregel des § 31 Abs. 5 UrhG wird regelmäßig zu dem Ergebnis führen, dass
keine pauschale Übertragung der Nutzungsrechte für Nutzungsarten gewollt war, die zum
Zeitpunkt des Vertragsabschlusses unbekannt waren [192].
b) Arbeitnehmererfindungsgesetz
Neben dem urheberrechtlichen Schutz können Computerprogramme ausnahmsweise auch
patent- oder gebrauchsmusterrechtlichen Schutz genießen [193] und damit in einem
Arbeitsverhältnis zur Anwendung des ArbnErfG führen. Dieser Schutz ist gemäß § 69g UrhG
nicht ausgeschlossen. Zwar bestimmen § 1 Abs. 2 Nr. 3 PatG und § 1 Abs. 2 Nr. 3 GebrMG
ausdrücklich, dass "Programme für Datenverarbeitungsanlagen" keine Erfindungen i. S. des
PatG bzw. GebrMG sind, so dass sie auch nicht patent- und gebrauchsmusterfähig sind.
Dieser Ausschluss des Patent- und Gebrauchsmusterschutzes gilt jedoch nur für
Computerprogramme "als solche", d. h. für Computerprogramme, deren Wirkung sich auf die
Steuerung eines Computers und der mit ihm verbundenen Anschlussgeräte beschränkt [194].
Patent- und gebrauchsmusterfähig könne hingegen sog. "technische Programme" sein, die
über die Steuerung eines Computers hinaus eine technische Aufgabe lösen [195]. Patent- und
gebrauchsmusterfähig kann aber auch ein an sich untechnisches Programm sein, das einen
Computer und Anschlussgeräte steuert, wenn es einen neuen erfinderischen Aufbau einer
EDV-Anlage erfordert und lehrt oder wenn ihm die Anweisung zu entnehmen ist, die Anlage
auf eine neue, bisher nicht übliche und auch nicht naheliegende Art und Weise zu benutzen
[196]. Machen Computerprogramme hingegen von bekannten Eigenschaften der EDV-Anlage
nur den bestimmungsgemäßen Gebrauch, so scheiden Patent- und Gebrauchsmusterschutz
aus.
Das ArbnErfG verlangt für Erfindungen i. S. dieses Gesetzes die Patent- oder
Gebrauchsmusterfähigkeit. Für Computerprogramme, die den oben beschriebenen besonderen
Anforderungen genügen, wären dann die Regeln des ArbnErfG einschlägig und evtl.
Vergütungsansprüche des Arbeitnehmers gegeben.
Ein von einem Arbeitnehmer entwickeltes Computerprogramm, das nicht patent- oder
gebrauchsmusterfähig ist, kann ein technischer Verbesserungsvorschlag i. S. von § 20
ArbnErfG sein, wenn er dem Arbeitgeber - insbes. als Betriebsgeheimnis - eine ähnliche
Vorzugsstellung wie ein gewerbliches Schutzrecht, d. h. eine "faktische Monopolstellung"
gewährt. Ist dies der Fall, kann dies ebenfalls einen Vergütungsanspruch des Arbeitnehmers
begründen [197].
4. Sozialversicherungsrechtliche Aspekte
Die Spitzenverbände der Krankenkassen haben Möglichkeiten zur Abgabe von Meldungen
nach der Datenerfassungs- und -übermittlungsverordnung (DEÜV) und den
Beitragsnachweisen per E-Mail erarbeitet, die allen Arbeitgebern seit dem 1. 1. 2001 offen
stehen, wenn sie sich zu diesem Verfahren auf der Internetseite der ITSG [198] anmelden.
Dabei sind die üblichen Verfahren zur Zulassung zum maschinellen Meldeverfahren zu
beachten.
5. Arbeitsschutzrechtliche Aspekte
Da Arbeit im Internet bzw. E-Mail-Nutzung ausschließlich am Bildschirm erfolgt, ist vor
allem die BildschirmVO zu beachten, auf die an dieser Stelle jedoch nur hingewiesen werden
soll.
V. Zusammenfassung und Ausblick
Die vorstehenden Ausführungen belegen deutlich die Unübersichtlichkeit und Zersplitterung
einer Rechtsmaterie, die in den letzten Jahren eine immer größer werdende Bedeutung im
Arbeitsleben erlangt hat. Manche rechtliche Regelungen sind versteckt und nur
ausgesprochenen Spezialisten zugänglich und verständlich. Eine überschaubare und
handhabbare Zusammenfassung erscheint dringend geboten.
In 2001 soll ein Referentenentwurf für ein Gesetz über Information und Kommunikation im
Arbeitsverhältnis [199] vorgelegt werden, in dem die Kontrolle der Internet- und E-MailNutzung des Arbeitnehmers ausdrücklich geregelt werden soll.
Das Gesetz beabsichtigt eine Grundregelung zu schaffen, nach der die private Nutzung von EMail und Internet durch den Arbeitnehmer zulässig ist, soweit dadurch betriebliche Belange
nicht beeinträchtigt werden. Art, Umfang, Zeitraum und Kostentragung der privaten Nutzung
durch den Arbeitnehmer sollen durch Vereinbarung (Arbeitsvertrag, kollektivrechtliche
Vereinbarung) festgelegt werden. Diese Vereinbarung darf ein Verbot der privaten Nutzung
während der Arbeitszeit oder eine Beschränkung auf Eil- und Notfälle ebenso enthalten wie
die Beschränkung auf eine Nutzung in geringerem Umfang durch Vorgabe eines Zeit- oder
Kostenlimits. Ebenso dürfen Beschränkungen aus Gründen der IT-Sicherheit sowie ein
Verbot der Nutzung bestimmter Internetinhalte (z. B. e-commerce, Spiele oder
pornografische, gewaltverherrlichende oder fremdenfeindliche Darstellung) vorgesehen
werden.
Der Arbeitgeber ist berechtigt, durch geeignete technische oder organisatorische Maßnahmen
potentielle betriebsschädigende Netzinhalte auszuschalten. Der Arbeitnehmer soll auch bei
der privaten Nutzung insbes. die notwendigen Maßnahmen zur IT-Sicherheit treffen und
potentielle betriebsschädigende Netzinhalte vermeiden. Wird keine Vereinbarung über die
Kostentragung getroffen, kann der Arbeitgeber dem Arbeitnehmer die durch die private
Nutzung entstehenden Kosten in Rechnung stellen. Dabei soll der Arbeitgeber das Recht
erhalten, die Internet- und E-Mail-Nutzung zu Abrechnungszwecken zu kontrollieren. Eine
Inhaltskontrolle der privaten E-Mail- und Internetnutzung ist dagegen verboten und erfüllt
ohne schwerwiegenden Verdacht einer missbräuchlichen Nutzung den Straftatbestand des §
206 StGB (Verletzung des Post- oder Fernmeldegeheimnisses).
Zudem soll dem Arbeitgeber grundsätzlich das Kontrollrecht darüber zustehen, ob die
geschäftlichen/dienstlichen Zugriffe im www einen angemessenen Umfang haben und ob
tatsächlich relevante Seiten genutzt wurden. Eine Inhaltskontrolle der E-Mail-Nachrichten ist
dem Arbeitgeber grundsätzlich nicht erlaubt, er soll jedoch ein Recht haben, dass ihn
geschäftliche E-Mail-Nachrichten, die auf dem Geschäftsserver gespeichert sind, ausgedruckt
vorgelegt werden, soweit nicht anderes vereinbart worden ist. Ebenfalls soll der Arbeitgeber
eine Personalentscheidung (z. B. Umgruppierung, Versetzung, Kündigung) nicht
ausschließlich auf Informationen und Erkenntnisse stützen dürfen, die unmittelbar durch
automatisierte Datenverarbeitung gewonnen werden, ohne dass der Arbeitnehmer vorher
angehört wurde. Rechtmäßige Abmahnungen oder sonstige nachteilige Informationen müssen
spätestens nach drei Jahren aus den Personalakten entfernt werden, wenn der Arbeitgeber das
Verhalten des Arbeitnehmers innerhalb dieser Zeit nicht erneut beanstandet hat. Ebenso sollen
die Betriebsdaten geschützt werden, indem der Arbeitnehmer zur Wahrung von Betriebs- und
Geschäftsgeheimnissen sowie von Berufs- und Amtsgeheimnissen verpflichtet wird.
Vorgesehen ist dabei eine Haftung des Arbeitnehmers für Fälle, in denen er durch
vorsätzliches oder grob fahrlässiges Verhalten im Umgang mit Betriebsdaten einen Schaden
verursacht hat. Die Haftung soll jedoch beschränkt sein, wenn der Arbeitgeber die
erforderliche Sicherheitstechnik nicht zur Verfügung gestellt oder die notwendige Fortbildung
des Arbeitnehmers nicht veranlasst hat.
Ebenso wie die Arbeitnehmer sollen auch die Betriebsräte (Arbeitnehmervertretung) ein auf
die jeweiligen Aufgaben begrenztes Zugangsrecht zu den im Unternehmen vorhandenen
Informations- und Kommunikationstechniken erhalten. d. h. der Betriebsrat darf sie in
angemessenem Umfang für die Betriebsratsarbeit nutzen. Sollten in naher Zukunft
Betriebsvereinbarungen zu diesem Thema geschlossen werden, so sind die dargelegten Punkte
bei den Verhandlungen mit dem Betriebsrat zu berücksichtigen.
Es bleibt zu hoffen, dass ein Arbeitnehmerdatenschutzgesetz die vielen Zweifelsfragen in den
verstreuten Gesetzen regelt und insbes. das Verhältnis zu ihnen eindeutig klärt.
[1] BGBl. 2001 S. 876, abrufbar unter www.iukdg.de; vgl. dazu Hoffmann,
NJW 2001, Beil. zu Heft 14 S. 12 f.; Kilian, BB 2000 S. 733.
[2] BR-Dr. 535/00, abrufbar unter www.bmj.bund.de; dazu Vehslage, DB 2000 S.
1801; Richardi, NZA 2001 S. 57; Mallmann/Heinrich, ZRP 2000 S. 470.
[3] Die Neufassung des SigG ersetzt den Begriff der digitalen durch den der
elektronischen Signatur. Unter einer elektronischen Signatur ist keine
eingescannte Unterschrift zu verstehen und sie ist keine
Verschlüsselungstechnik. Vielmehr wird mit diesem technischen Verfahren ein
sog. Hashwert ermittelt, in dem das zu versendende Dokument als eine Formel
("Quersumme") an das Hauptdokument angehängt wird. Für jedes Schriftstück (in
Dateiform) wird daher eine neue elektronische Signatur erstellt.
[4] Vgl. dazu Richardi, NZA 2001 S. 57 (62 f.).
[5] Vgl. für den Privatverkehr Hoffmann, a.a.O. (Fn. 1), S. 7.
[6] Zur Telearbeit Kramer, DB 2000 S. 1329; Boemke/Ankersen, BB 2000 S. 1570
und 2254.
[7] Existiert ein Betriebsrat, sind bezüglich der Einführung
Mitbestimmungsrechte zu beachten, siehe III. 1) c).
[8] A. A. Däubler, Internet und Arbeitsrecht, 2001, Rdn. 184, für den Fall,
dass dem Arbeitgeber wegen einer Pauschalabrede keine weiteren Kosten
entstehen; Balke/Müller, DB 1997 S. 326.
[9] Hoffmann, a.a.O. (Fn. 1), S. 8 unter Hinweis darauf, dass auch die
beabsichtigte Änderung des § 147 Abs. 1 Satz 2 BGB keine Änderung bringt.
[10] BT-Drucks. 14/5555, S. 131, abrufbar als Tätigkeitsbericht 1999/2000 unter
www.bfd.bund.de.
[11] So Däubler, K & R 2000 S. 323.
[12] Becker, BB 2000 S. 2095; BAG-Urteil vom 4. 5. 1999 - 10 AZR 290/98, DB
1999 S. 1907.
[13] BAG-Urteil vom 28. 3. 2000 - 1 AZR 366/99, DB 2001 S. 47 mit krit. Anm.
von Merten/Schwartz, DB 2001 S. 646, die im Wege einer ergänzenden
Vertragsauslegung für eine Änderung der Rspr. i. S. einer Ablösungsmöglichkeit
plädieren. Dies wäre gerade für den Bereich der privaten Internetnutzung die
praktisch sinnvollste Alternative. BAG-Urteil vom 12. 8. 1982 - 6 AZR 1117/79,
DB 1982 S. 2298.
[14] Tipps für die Überwachung: Jeder Internetbrowser gibt Auskunft darüber,
wohin sein Benutzer in der letzten Zeit gesurft ist. Durch einen kurzen Blick
in die Hilfedatei kann herausgefunden werden, wie die "Historie" (bei Netscape)
bzw. der "Verlauf" (beim Internetexplorer) eingesehen werden kann. Hat der
Arbeitnehmer die entsprechenden Dateien aus dem Cache des Internetbrowsers
nicht gelöscht, kann dort gesehen werden, was sich auf diesem Arbeitsplatz in
der letzten Zeit getan hat. Bei darauf geschützten Kündigungsschutzprozessen
ist jedoch dem Einwand des Arbeitnehmers zu begegnen, dass er diese Seiten
nicht aufgerufen habe. Hier hilft im Regelfall nur, dass jedem Arbeitnehmer für
seinen PC ein separates Passwort gegeben wurde, das anderen Personen nicht
zugänglich ist. Größere Firmensoftwarepakete (z. B. R/3 von SAP) bieten häufig
Möglichkeiten, den Internet- bzw. E-Mailverkehr des Unternehmens zu
registrieren und zu überwachen. Vom Einsatz spezieller amerikanischer
Ausforschungssoftware, die den E-Mailverkehr vollautomatisch überwachen und den
Inhalt aus- und eingehender E-Mails auf zuvor vorgegebene Reizworte (z. B. Sex,
Sport, Auto etc.) abscannen und eine Kopie des Mails an den Webmaster senden,
ist bei zulässiger privater Nutzung abzuraten, da nach deutschem Recht eine
Inhaltskontrolle in diesen Fällen i. d. R. unzulässig ist.
[15] Zur Entwicklung des Datenschutzrechts Gola, NJW 1999 S. 3753; NJW 2000 S.
3749; zu Mitbestimmungsrechten bei der Arbeitnehmer-Datenverarbeitung Ehmann,
NZA 1993 S. 241; zum Datenschutz bei Unternehmensumwandlungen Lüttge, NJW 2000
S. 2463 und Diekmann/Klevenz, RDV 2000 S. 149; Links zu den Landesbeauftragten
für Datenschutz unter www.datenschutz.de/instiutionen.
[16] Hierzu Straile, BB 1999 Beil. 13 S. 7; Rudolf, NZA 1996 S. 296; Glies, DSB
2001 S. 10.
[17] BAG-Beschluss vom 11. 11. 1997 - 1 ABR 21/97, DB 1998 S. 627; zur
Gegenmeinung Kuhrung/Werner, DuD 2000 S. 159.
[18] Neue Fassung vom 23. 5. 2001, BGBl. 2001 S. 904.
[19] Unter Verarbeiten fällt das Speichern, Verändern, Übermitteln, Sperren und
Löschen.
[20] Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person.
[21] Vgl. Raffler/Hellich, NZA 1997 S. 862 (864).
[22] Schuhmacher/Müller, Ratgeber Rechts- und Vertragspraxis im E-Business,
2001, S. 31.
[23] A. A. Müller, RDV 1998 S. 205 (209); Schumacher/Müller, a.a.O. (Fn. 22).
[24] Vgl. Gola, NJW 2000 S. 3749 (3750).
[25] Siehe unter III. 2) e); BAG-Beschl. v. 27. 5. 1986 - 1 ABR 48/84, DB 1986
S. 2080 zur Mitbestimmung bei Telefondatenerfassung.
[26] LAG Hannover, Urteil vom 13. 1. 1998 - 13 Sa 1235/97, BB 1998 S. 1112 =
RDV 1998 S. 221 m. Anm. Gola.
[27] Gola, MMR 1999 S. 322 (327).
[28] Vgl. Post-Ortmann, RDV 1999 S. 102 (106).
[29] Zu den betriebsverfassungsrechtlichen Fragen siehe III. 1) c) bb).
[30] BVerfG-Urteil vom 19. 12. 1991 - 1 BvR 382/85, DB 1992 S. 786.
[31] BVerfG DB 1984 S. 36.
[32] BAG-Urteil vom 7. 10. 1987 - 5 AZR 116/86, DB 1988 S. 403.
[33] BAG-Beschl. v. 1. 8. 1990 - 7 ABR 99/88, DB 1991 S. 47 für eine
Betriebsvertretung.
[34] BAG-Beschl. v. 27. 5. 1986 - 1 ABR 48/84, DB 1986 S. 2080 mit Anm. Kappes,
BB 1986 S. 2334 und Ehmann, SAE 1989 S. 277.
[35] Schuhmacher/Müller, a.a.O. (Fn. 22), S. 31.
[36] Däubler, Arbeitsrecht und Internet, 2001, Rdn. 326 ff, m. w. N.
[37] Schneider, PP Heft 6/2000 S. 6 (8).
[38] ErfK-Hanau/Kania, 2. Aufl., § 87 BetrVG Rdn. 62.
[39] So i. E. auch Vehslage, Anwaltsblatt 2001 S. 145 (148).
[40] Gola, MMR 1999 S. 322 (326).
[41] Nachweis bei Gola, MMR 1999 S. 322 (326 Fn. 59).
[42] Raffler/Hellich, NZA 1997 S. 862 (863).
[43] Ebenso Balke/Müller, DB 1997 S. 326 (327 f); vgl. auch Gola, NJW 2000 S.
3749 (3752).
[44] ErfK-Hanau/Kania, 2. Aufl., § 87 BetrVG Rdn. 62.
[45] Raffler/Hellich, NZA 1997 S. 862.
[46] Wählt man die Möglichkeit des MS-Outlock-Programms unter Optionen /
Vertraulichkeit, erscheint die Nachricht als privat jedoch erst beim Öffnen der
E-Mail.
[47] So ausdrücklich der Hessische Datenschutzbeauftragte unter
www.hessen.de/hdsb/o-hilfen/E-Mail.htm; ebenso Däubler, Arbeitsrecht und
Internet, 2001, Rdn. 676 f.
[48] Vehslage, Anwaltsblatt 2001 S. 145 (148).
[49] Weitere Infos z. B. unter www.smartfilter.de.
[50] Vgl. dazu BAG NZA 1987 S. 515.
[51] Raffler/Hellich, NZA 1997 S. 862 (866).
[52] Vgl. § 40 Abs. 1 BDSG; Raffler/Hellich NZA 1997 S. 862; Däubler, CR 1994
S. 754 ff.
[53] Zur Anwendung des TKG und des TDDSG im Arbeitsverhältnis Gola, MMR 1999 S.
322.
[54] Teledienste sind nach § 2 TDG alle elektronischen Informations- und
Kommunikationsdienste (Angebote), die für eine individuelle Nutzung von Daten
bestimmt sind. Für Teledienste ist das TDDSG anwendbar (§ 1 Abs. 1 TDDSG).
[55] Ablehnend Gola/Jaspers, RDV 1998 S. 243 (249); befürwortend Müller, RDV
1998 S. 205 (211).
[56] Büllesbach, DuD 1999 S. 263.
[57] Post-Ortmann, RDV 1999 S. 102 (105); Gola, MMR 1999 S. 322 (328).
[58] Gola, MMR 1999 S. 322 (328).
[59] Gola, MMR 1999 S. 322 (329); der Hessische Datenschutzbeauftragte unter
www.hessen.de/hdsb/o-hilfen/E-Mail.htm.
[60] Müller, RDV 1998 S. 205 (211); Schuhmacher/Müller, a.a.O. (Fn. 22), S. 33.
[61] Der Hessische Datenschutzbeauftragte, a.a.O. (Fn. 59).
[62] Däubler, a.a.O. (Fn. 8), Rdn. 250.
[63] Vehslage, Anwaltsblatt 2001 S. 145 (146).
[64] Zur Abgrenzungsproblematik auch Hoeren/Sieber/Schmitz, Handbuch Multimedia
Recht, 16.4 Rdn. 8 ff.
[65] Vehslage, Anwaltsblatt 2001 S. 145 (147); Manssen, Telekommunikations- und
Multimediarecht, C § 85 Rdn. 8, 9; Gola, MMR 1999 S. 322 (323); Post-Ortmann,
RDV 1999 S. 102 (103).
[66] Gola, MMR 1999 S. 322 (323).
[67] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 8; Gola, MMR
1999 S. 322 (323).
[68] So die h. M., jedoch ist fraglich, ob allein durch die Gestattung
gelegentlicher privater Telefonate oder E-Mails bereits das erforderliche
Anbieter und Nutzer Verhältnis vorliegt.
[69] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 7.
[70] Hoeren/Sieber/Büttgen, Hdb. Multimedia Recht, 16.3 Rdn. 75, 78.
[71] Manssen, Telekommunikations- und Multimediarecht, C § 85 Rdn. 17;
Vehslage, Anwaltsblatt 2001 S. 145 (147).
[72] Vehslage, a.a.O. (Fn. 71); a. A. der Hess. Datenschutzbeauftragte a.a.O.
(Fn. 59) sowie Gola, MMR 1999 S. 322 (327), wonach zwar eine Einwilligung, aber
nicht eine Kollektivvereinbarung ausreicht.
[73] Hierzu Gola, NJW 2000 S. 3749 (3752), m. w. N. zu den Auffassungen der
Landesdatenschutzbeauftragten; Bundesbeauftragte für Datenschutz, a.a.O. (Fn.
10), S. 136.
[74] Gola, MMR 1999 S. 322 (323); Gola/Wronka, Handbuch zum
Arbeitnehmerdatenschutz, 1989, S. 61.
[75] BAG-Beschl. v. 8. 6. 1999 - 1 ABR 67/98, DB 1999 S. 2218 bzgl. der Angabe
des Vornamens des Sachbearbeiter auf Geschäftsbriefen.
[76] Restritiver Gola, NJW 2000 S. 3749 (3752).
[77] Gola/Wronka, a.a.O. (Fn. 83), 1989 S. 59 f.
[78] So auch Vehslage, Anwaltsblatt 2001 S. 145 (149); Kutzki, FA 2000 S. 180;
Schneider, PP Heft 6/2000 S. 6.
[79] LAG Köln, Urteil vom 2. 6. 1998 - 6 Sa 42/98, NZA RR 1999 S. 192; LAG
Düsseldorf, Urt. v. 14. 2. 1963 - 7 Sa 507/62, BB 1963 S. 732; BVerwG-Urteil
vom 11. 12. 1996 - 1 D 56/95, RDV 1998 S. 20.
[80] So die allg. Meinung, vgl. Däubler, a.a.O. (Fn. 8), Rdn. 189; Schneider,
PP Heft 6/2000 S. 6; Kutzki, FA 2000 S. 180.
[81] ArbG Braunschweig, Urteil vom 22. 1. 1999 - 3 Ca 370/98, NZA-RR 1999 S.
192.
[82] Nachweis bei Däubler, a.a.O. (Fn. 8), Rdn. 210.
[83] LAG Berlin, Urteil vom 9. 1. 1989 - 9 Sa 93/88, DB 1989 S. 630.
[84] LAG Kiel, Urt. v. 4. 11. 1998 - 2 Sa 330/98, NZA-RR 1999 S. 132.
[85] So LAG Kiel, NZA-RR 1999 S. 132; Kissel, NZA 1988 S. 145; BAG-Urteil vom
9. 12. 1982 - 2 AZR 620/80, DB 1983 S. 2578; a.A. ArbG Hamburg, DB 1995 S.
2482.
[86] LAG Hamburg, Beschl. v. 4. 11. 1996 - 4 Ta BV 10/95, ArbuR 1997 S. 301.
[87] Richtigerweise hat das ArbG Wiesbaden (Urteil vom 2. 5. 2001 - 3 Ca 33/01,
demnächst in NZA-RR) die fristlose Kündigung eines Online-Redakteurs für
wirksam erklärt, der über das interne E-Mail-System alle Beschäftigten und den
Vorstand unter Verwendung des Songs "Das Narrenschiff" von Reinhard Mey grob
verunglimpfte, indem er sie den dort handelnden Figuren metaphorisch
gleichsetzte.
[88] LAG Stuttgart, Urt. v. 11. 1. 1994 - 7 Sa 86/92, BB 1994 Beil. 7 S. 5.
[89] LAG Saarland, Urt. v. 1. 12. 1993 - 2 Sa 154/92, BB 1994 Beil. 7 S. 14.
[90] Däubler, a.a.O. (Fn. 8), Rdn. 206.
[91] LAG Kiel, Urteil vom 15. 11. 1989 - 3 Sa 335/89, DB 1990 S. 635.
[92] VG Frankfurt, Beschl. v. 28. 8. 2000 - 23 L 1642 00, RDV 2000 S. 279.
[93] BVerfG-Beschl. v. 14. 11. 1995 - 1 BvR 601/92, DB 1996 S. 1627.
[94] Dazu III. 1. f).
[95] LAG Schleswig-Hostein, Urteil vom 1. 12. 2000 - 6 Sa 562/99, rkr., AuR
2001 S. 71.
[96] BAG-Urteil vom 2. 6. 1982 - 2 AZR 1237/79, DB 1983, S. 1827 beim
heimlichen Mithören eines vertraulichen Gesprächs. Ebenso hat das BAG-Urteil
vom 29. 10. 1997 - 5 AZR 508/96, DB 1998 S. 371 in dem heimlichen
Mithörenlassen von Telefongesprächen zwischen Arbeitnehmer und Arbeitgeber eine
Verletzung des allg. Persönlichkeitsrechtes des Gesprächspartners gesehen, so
dass auf diese Weise erlangte Beweismittel nicht verwertet werden dürfen. Wer
jemanden mithören lassen wolle, habe seinen Gesprächspartner vorher darüber zu
informieren (bestätigt durch BAG-Urteil vom 10. 12. 1998 - 8 AZR 366/97, n.v.).
Zu diesem Problemkreis auch Kopke, NZA 1999 S. 916, der auf eine Divergenz zu
der Spruchpraxis des BGH NJW 1982 S. 1397 hinweist, wonach die Vernehmung eines
Zeugen, der ein geschäftliches Telefonat heimlich mitgehört hat, nicht
ausgeschlossen ist (Ausnahme bei der Zusicherung der Vertraulichkeit).
[97] BAG DB 1998 S. 371; Fischer, BB 1999 S. 154; Rhotert, BB 1999 S. 1378;
kritisch Kopke NZA 1999 S. 916 (917).
[98] LAG Köln, Urteil vom 26. 2. 1999 - 11 Sa 795/98.
[99] LAG Düsseldorf, Urt. v. 24. 4. 1998 - 10 Sa 157/98, DB 1998 S. 1522.
[100] LAG Stuttgart, Urt. v. 6. 5. 1999 - 12 Sa 115/97, BB 1999 S. 1439.
[101] Zur Kündigung nach Videoüberwachung Röckl/Fahl, NZA 1998 S. 1035, die von
einer grundsätzlichen Verwertbarkeit ausgehen, wenn das Mitbestimmungsrecht des
Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG beachtet wurde.
[102] Vgl. BAG-Urteil vom 21. 3. 1996 - 2 AZR 543/95, DB 1996 S. 1879.
[103] LAG Hannover, Urteil vom 13. 1. 1998 - 13 Sa 1235/97, BB 1998 S. 1112 =
RDV 1998 S. 221 m. Anm. Gola.
[104] Nachweise bei Gola, RDV 1998 S. 223.
[105] Annuß, NZA 1998 S. 1089; Hübsch, BB 1998 S. 690.
[106] So auch Vehslage, Anwaltsblatt 2001 S. 145 (149).
[107] D/K/K, BetrVG, 6. Aufl. 1998 Rdn. 35 ff.
[108] Ebenso Däubler, a.a.O. (Fn. 8), Rdn. 401.
[109] In diese Richtung bereits ArbG Berlin, AuR 2000 S. 477.
[110] In D/K/K, BetrVG, 6. Aufl. 1998, Rdn. 38.
[111] BAG DB 1993 S. 1426; LAG Baden-Württemberg, DB 1998 S. 887; ArbG
Paderborn, DB 1998 S. 678; differenzierend nach erstmaliger
Zur-Verfügung-Stellung oder Nutzung im Betrieb bereits vorhandener
Kommunikationsmittel Klebe/Wedde, DB 1999 S. 1954 (1959).
[112] BAG DB 1993 S. 1426; BAG DB 1998 S. 1821; BAG NZA 1999 S. 945.
[113] BAG-Beschluss vom 12. 5. 1999 - 7 ABR 36/97, NZA 1999 S. 1290; BAG DB
1998 S. 1821; BAG NZA 1999 S. 945 im Gegensatz zu diversen Instanzgerichten, z.
B. LAG Hamm, LAGE Nr. 55 zu § 40 BetrVG 1972; LAG Stuttgart, NZA-RR 1996 S.
252; LAG Düsseldorf, LAGE Nr. 45 zu § 40 BetrVG 1972.
[114] Ebenso Manske, AuR 2001 S. 94; a. A. wohl Däubler, AuR 2001 S. 1 und
Engels/Trebinger/Löhr-Steinhaus, DB 2001 S. 532.
[115] Beckschulze, DB 1998 S. 1815 (1816).
[116] BAG DB 19XX S. XXX = AP Nr. 64 zu § 40 BetrVG 1972; BAG NZA 1999 S. 1290.
[117] BAG NZA 199 S. 1290; BAG DB 1998 S. 1621; ebenso Beckschulze, DB 1998 S.
1815 ; Klebe/Wedde, DB 1999 S. 1954, 1956; anders noch BAG DB 1993 S. 1426.
[118] S.a. ArbG Paderborn, DB 1998 S. 678; LAG Baden-Württemberg, DB 1998 S.
887; Fischer, BB 1999 S. 1920.
[119] BAG DB 1993 S. 1426.
[120] BAG DB 1998 S. 1426.
[121] LAG Köln, LAGE Nr. 58 zu § 40 BetrVG 1972.
[122] BB 2000 Beil. 10 S. 14 ff.
[123] BAG DB 1993 S. 1515.
[124] F/K/H/E, BetrVG 20. Auflage 2000, § 40 Rdn. 104; LAG Köln, NZA 1992 S.
519; LAG Baden-Württemberg, NZA-RR 1999 S. 486; wohl auch ArbG München, AuR
1997 S. 252; Klebe/Wedde, DB 1999 S. 1958; D/K/K, BetrVG 6. Aufl. 1998, § 40
Rdn. 77.
[125] DB 1998 S. 678.
[126] Zustimmend Klebe/Wedde, DB 1999 S. 1960; Junker/Band/Feldmann, BB 2000
Beil. 10 S. 19; a. A. Mühlhausen, NZA 1999 S. 136.
[127] F/K/H/E, BetrVG 20. Aufl. 2000, § 40 Rdn. 104; LAG Köln, NZA 1992 S. 519;
Däubler, a.a.O. (Fn. 8), Rdn. 487.
[128] Ebenso Beckschulze, DB 1998 S. 1815, Junker/Band/Feldmann, DB 2000 Beil.
10 S. 19; Däubler, a.a.O. (Fn. 8), Rdn. 510.
[129] BAG DB 1985 S. 495; BAG DB 1997 S. 380; BAG NZA 1997 S. 785.
[130] LAG Nürnberg, NZA 1987 S. 572; Wedde, CR 1995 S. 41 ff; D/K/K, BetrVG, 6.
Aufl. 1998, § 87 Rdn. 53; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn. 71.
[131] Vgl. BAG-Beschl. v. 8. 6. 1999 - 1 ABR 67/98, DB 1999 S. 2218.
[132] BAG DB 1995 S. 147.
[133] BAG DB 1986 S. 1178; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn. 217;
Balke/Müller, DB 1997 S. 326 ff; Raffler/Hellich, NZA 1997 S. 862 ff.
[134] Die Abschaffung ist dagegen mitbestimmungsfrei, BAG DB 1983 S. 1926.
[135] GK-BetrVG-Wiese, 6. Aufl. 1998, § 87 Rdn. 69.
[136] LAG Düsseldorf, EzA § 87 BetrVG 1972 Kontrolleinrichtung Nr. 10.
[137] Kasseler Handbuch-Lorenz, Bd. 1, 1997, 2.10 Rdn. 638.
[138] LAG Düsseldorf, NZA 1989 S. 146; GK-BetrVG-Wiese, 6. Aufl. 1998, § 87
Rdn. 574; Junker/Band/Feldmann, BB 2000 Beil.10 S. 21.
[139] BAG DB 1985 S. 1898; ArbG Düsseldorf, EzA § 87 BetrVG 1972
Kontrolleinrichtung Nr. 8 S. 42 ff; F/K/H/E, BetrVG, 20. Aufl. 2000, § 87 Rdn.
194; GK-BetrVG-Wiese, 6. Aufl. 1998, § 87 Rdn. 566.
[140] BAG DB 1985 S. 1898.
[141] VGH Mannheim, AuR 1982 S. 355.
[142] Vgl. dazu oben bei II. 3. e) d).
[143] Däubler, CR 1994 S. 754 (759 f.); Raffler/Hellich, NZA 1997 S. 862 (867).
[144] BAG DB 1986 S. 2080; Balke/Müller, DB 1997 S. 326; ein kommentierter
Entwurf einer Betriebsvereinbarung von Gehrling findet sich in DuD 1997 S. 703;
weitere Entwürfe von Betriebsvereinbarungen unter www.soliserv.de,
Post-Ortmann, RDV 1999 S. 102 (107) und bei Däubler, a.a.O. (Fn. 8), Rdn. 642
ff, m. w. N.
[145] Vgl. LAG Schleswig-Holstein, AuR 2001 S. 71.
[146] AuR 2000 S. 401; ebenso Däubler, a.a.O. (Fn. 8), Rdn. 542 ff.
[147] DB 1996 S. 1627.
[148] A.a.O. (Fn. 10), S. 131.
[149] Vgl. Hoffmann, a.a.O. (Fn. 1), S. 36.
[150] § 77 Abs. 2, § 76 Abs. 3 BetrVG; § 27 Abs. 3, § 36 BetrVG.
[151] www.bma.de.
[152] § 126 Abs. 2 Satz 1 BGB, BAG DB 1991 S. 1632; BAG DB 1978 S. 1501;
F/K/H/E, BetrVG, 20. Aufl. 2000, § 77 Rdn. 21.
[153] F/K/H/E, BetrvG, 20. Aufl. 2000, § 77 RDN. 24.
[154] Vgl. ergänzend die Ausführungen unten bei III. 2. c).
[155] Wiedemann, TVG, 6. Aufl. 1999, § 1 Rdn. 229, m. w. N; BGHZ 121 S. 224 =
DB 1993 S. 975 für die Schriftform des § 766 BGB.
[156] Oben bei II. 1.
[157] Wiedemann, TVG, 6. Aufl. 1999, § 7 Rdn. 2, m. w. N.; Löwisch/Rieble, TVG,
§ 7 TVG, Rdn. 6.
[158] Wiedemann, TVG, 6. Aufl. 1999, § 7 Rdn. 3, m. w. N.
[159] Wiedemann, TVG, 6. Aufl. 1999, § 8 Rdn. 2.
[160] BAG DB 1964 S. 155, 156 = AP Nr. 1 zu § 1 TVG Bezugnahme auf
Tarifvertrag; LAG Düsseldorf, DB 1962 S. 1146; Wiedemann, TVG, 6. Aufl.1999, §
8 Rdn. 4.
[161] BAG DB 1974 S. 976 = AP Nr. 54 zu § 4 TVG Ausschlussfristen.
[162] BAG DB 2001 S. 387 = AuR 2001 S. 33; a. A. Wiedemann, TVG, 6. Aufl. 1999,
§ 4 Rdn. 847; Löwisch/Rieble, TVG, § 1 TVG, Rdn. 504.
[163] ErfK-Preis, § 194-225 BGB Rdn. 56; Sander/Siebert, AuR 2000 S. 330.
[164] ErfK-Preis §§ 194-225 BGB Rdn. 28.
[165] BAG-Urteil vom 11. 10. 2000 - 5 AZR 313/99, DB 2001 S. 387.
[166] Ebenso Gragert/Wiehe, NZA 2001 S. 311, sogar ohne eingescannte
Unterschrift unter analoger Anwendung von § 127 BGB; vgl. auch die
Rechtsprechung zur wirksamen Klageerhebung per Telefax BGH NJW-RR 1999 S. 1251;
LAG Rheinland-Pfalz, NZA-RR 2000 S. 475 und zu § 130 Nr. 6 ZPO BAGE 65 S. 255;
GmS-OGB, NJW 2000 S. 2340 mit krit. Anm. Düwell, NJW 2000 S. 3334.
[167] BFH DB 1998 S. 2452; BGH DB 1995 S. 672; OLG Dresden, NJW-RR 1994 S.
1485; Soergel/Hefermehl, BGB, 13. Aufl., § 130 Rdn. 10; Palandt/Heinrichs, BGB,
59. Aufl., § 130 Rdn. 21; Hess. LAG vom 4. 10. 2000 - 2 Sa 231/99, n. v.; a. A.
OLG München, NJW 1994 S. 527.
[168] Seifert, PP Heft 4/2000 S. 30; Hopfner, BB 2000 S. 2131.
[169] Eingabe der Spitzenverbände der deutschen Wirtschaft (BDA, BDI, DIHT,
etc.) vom 11. 8. 2000.
[170] BMF-Schreiben - IV B 7 - S 7109 - 14/01, DB 2001 S. 1117.
[171] Zur Mitbestimmungsproblematik vgl. Beckschulze, DB 2000 S. 2598 (2605).
[172] Siehe hierzu Lunk/Gaul, PP Heft 2/2001 S. 14; Gaul/Lunck, DB 2000 S.
1281; Freckmann, BB 2000 S. 1402.
[173] Infos unter www.arbeitsamt.de.
[174] E-Mail an Bonn-ZAV.IT-Experts@arbeitsamt.de oder Tel. 02 28 / 7
13-13 97.
[175] Nach § 9 Abs. 1 IT-ArGV ist keine Arbeitserlaubnis erforderlich bei
Selbstständigen, Geschäftsführern und leitenden Angestellten von Kapital- und
Personengesellschaften, Wissenschaftlern oder Lehrpersonal.
[176] Runderlass 37/2000 der Bundesanstalt für Arbeit über die Zulassung
ausländischer IT-Fachkräfte; abrufbar unter
www.arbeitsamt.de/hast/international/37_2000.pdf.
[177] vgl. dazu allgemein Schaub, ArbRHdb., 9. Aufl. 2000, § 114.
[178] MünchArbR-Sack, 2. Aufl. 2000, § 100 Rdn. 14.
[179] Referentenentwurf zur Neufassung des UrhG abrufbar unter www.bmj.bund.de.
[180] Zur Definition und Abgrenzung des Begriffs Computerprogramm vgl.
Schricker/Loewenheim, UrheberR, 2. Aufl. 1999, § 69a Rdn. 2 ff.
[181] BGH-Urt. v. 24. 10. 2000 - X ZR 72/98, DB 2001 S. 1144.
[182] Sack, UFITA 121 (1993) 15/24; ders., BB 1991 S. 2169.
[183] Möhring/Nicolini/Decker, UrhG, 2. Aufl. 2000, vor §§ 87a ff., Rdn. 6.
[184] Schricker/Loewenheim, UrhG, 2. Aufl. 1999, § 4 Rdn. 41.
[185] Vgl. z. B. § 18 des MTV vom 14. 2. 1996 für Journalisten und
Journalistinnen an Tageszeitungen; § 12 des MTV vom 1. 1. 1990 für
Redakteurinnen und Redakteure an Zeitschriften, geändert am 30. 4. 1998; Nr.
1.3 des TV für Film- und Fernsehschaffende vom 24. 5. 1996; die Urheberklauseln
in den TV der öffentlich-rechtlichen Rundfunkanstalten fußen weitgehend auf dem
sog. einheitlichen Manteltarifvertrag der ARD (eMTV), der selbst allerdings
kein verbindlicher Tarifvertrag ist.
[186] Vgl. zur Auslegung einer entsprechenden Tarifklausel LAG Köln vom 21. 1.
2001 - 11 Sa 1062/00, n. v.
[187] Vgl. dazu Hoeren/Götz von Olenhusen/Ernst, Hdb. Multimedia Recht, 7.3,
Rdn. 97; BGH GRUR 1974 S. 480; BAG DB 1997 S. 1571.
[188] BGH GRUR 1991 S. 133.
[189] Anders wohl bei Altverträgen, die vor Inkrafttreten des UrhG geschlossen
wurden: LG München, ZUM 1999 S. 332.
[190] Hoeren, CR 1995 S. 710; Ernst, BB 1997 S. 1057; Endter, NJW 1997 S. 975.
[191] Zur Abdingbarkeit vgl. amtl. Begr. zu § 43 RegE, BT-Dr. IV/270;
Hoeren/Götz von Olenhusen/Ernst, a.a.O. (Fn. 86), 7.3, Rdn. 92; offengelassen
BGH GRUR 1991 S. 133.
[192] LG Berlin, NJW CoR 2000 S. 308; OLG Düsseldorf, NJW-RR 1996 S. 420; OLG
Hamburg vom 5. 11. 1998 -3 U 212/97, abrufbar unter www.online-recht.de;
Hoeren/Götz von Olenhusen/Ernst, a.a.O. (Fn. 86), 7.3, Rdn. 94.
[193] vgl. z. B. BPatG GRUR 1997 S. 617 ff; Ensthaler, DB 1990 S. 209 ff.
[194] BGH GRUR 1991 S. 449; BGH DB 2001 S. 1144.
[195] BGH GRUR 1977 S. 96; BGH GRUR 1980 S. 849; BGH GRUR 1991 S. 449.
[196] BGH GRUR 1977 S. 96; BGH GRUR 1980 S. 849; BGH GRUR 1992 S. 33;
weitergehend jetzt BGH NJW 2000 S. 1953; BGH K&R 2000 S. 453.
[197] Vgl. i. E. hierzu MünchArbR-Sack, 2. Aufl. 2000, § 102 Rdn. 111 ff., m.
w. N.; Schaub, ArbRHdb., 9. Aufl. 2000, § 115, m. w. N.
[198] Infos unter www.itsg.de.
[199] Vgl. hierzu Tinnefeld/Viethen, NZA 2000 S. 977; Handelsblatt vom 17. 10.
2000 zum sog. Arbeitnehmerdatenschutzgesetz.
Datenbank DBDB
Dokumentennummer: 011491A
Herunterladen