Die IT-Betriebsvereinbarung in der Praxis Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 2 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 3 Mitbestimmungsrechte § 87 BetrVG Mitbestimmungsrechte (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: … 6. Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; … 4 Datenschutz und Betriebsrat Arbeitnehmerüberwachung durch technische Einrichtungen § 87 Abs. 1 Nr. 6 BetrVG) Technische Einrichtungen Film- und Videoanlagen Automatische Zeiterfassungs- und Zugangssysteme Datenverarbeitung zur Verhaltens- und Leistungskontrolle Verhaltens- und leistungserhebliche Daten Einführung (inkl. Erprobung)/Änderung Technische Einrichtung Weite Auslegung durch BAG ein optisches, mechanisches, akustisches oder elektronisches Gerät E-Mail und Internet-Kommunikation gehören dazu Überwachung Erhebung von Informationen über das Verhalten und die Leistung des AN durch eine technische Einrichtung Standard-Internetsoftware überwacht, da Dateien von Internetseiten gespeichert werden (Caching) auch E-Mail-Programme protokollieren Keine Überwachungsabsicht erforderlich! 6 Datenschutz und BR Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb (§ 87 Abs. 1 Nr. 1 BetrVG) Betriebliches Zusammenleben und –wirken der AN Nur Ordnungsverhalten mitbestimmungspflichtig Arbeitsverhalte und private Lebensführung nicht umfasst Mitbestimmung auch bei Überwachungsmaßnahmen Mitbestimmungspflichtige Regelungen Einführung von Zugangskontrollen / Werksausweisen Regelungen zur privaten Nutzung des Internets/Telefons Einführung von „Compliance-Systemen“ Datenschutz und BR Inhalt und Durchführung der Mitbestimmung Unterrichtung bereits im Planungsstadium Betriebsvereinbarung / Reglungsabrede Rechtsfolge der Einführung ohne Zustimmung Beseitigungs- / Unterlassungsansprüche des BR Leistungsverweigerungsrecht des Mitarbeiters Beweisverwertungsverbot bei gerichtlichen Auseinandersetzungen (str.) Weitere MBR Gestaltung von Arbeitsplatz, Arbeitsablauf und Arbeitsumgebung §§ 90, 91 BetrVG Mitbestimmung bei personellen Einzelmaßnahmen § 99 BetrVG 9 Sachmittel für BR § 40 Kosten und Sachaufwand des Betriebsrats (1) Die durch die Tätigkeit des Betriebsrats entstehenden Kosten trägt der Arbeitgeber. (2) Für die Sitzungen, die Sprechstunden und die laufende Geschäftsführung hat der Arbeitgeber in erforderlichem Umfang Räume, sachliche Mittel, Informations- und Kommunikationstechnik sowie Büropersonal zur Verfügung zu stellen. PC mit notwendigem Zubehör gehört zur „normalen“ Büroausstattung Grenze :„erforderlichen“ Umfang Informationen im unternehmens- bzw. betriebseigenen Intranet zulässig 10 Eigene HP im Intranet Hat ein Betriebsrat Anspruch auf eine eigene Homepage innerhalb des Intranets, um dort seine Informationen veröffentlichen zu können? Zum Teil wird darauf verwiesen, dass mit der Nutzung des Intranets und der Möglichkeit, alle Mitarbeiter per E-Mail anzuschreiben, die Informationsmöglichkeiten des Betriebsrats ausreichend sind. Das Landesarbeitsgericht Rheinland-Pfalz hat daher die Einrichtung einer eigenen Homepage auf Kosten des Arbeitgebers abgelehnt. Das Hessische Landesarbeitsgericht hat dagegen einen Anspruch des Betriebsrats auf eine eigene Homepage anerkannt. Dies wird vom Bundesarbeitsgericht in einer Entscheidung vom 01.12.2004 (Az.: 7 ABR 18/04) ausdrücklich bestätigt. Der Arbeitgeber kann nach Auffassung des Bundesarbeitsgerichts dem Betriebsrat die Art seiner innerbetrieblichen Kommunikation nicht vorschreiben. Wenn das Intranet das im Unternehmen übliche Kommunikationsmittel ist, kann sich der Betriebsrat zur Erfüllung seiner Aufgaben dieses Mediums bedienen. 11 Gewerkschaftliche Homepage im Intranet Als Organisation hat die Gewerkschaft keinen Zugang zum Intranet, daher ist die Einrichtung einer Homepage zunächst nicht möglich. Dürfen betriebsangehörige Gewerkschaftsmitglieder entsprechende Befugnisse für sich in Anspruch nehmen? Ausgangspunkt ist Art. 9 Abs. 3 GG, der auch die Werbung und Information für den einzelnen Arbeitnehmer schützt. Zum Teil wird ein Informationsangebot im Netz als weniger „aufdringlich“ und „störend“ als beispielsweise das Verteilen von Flugblättern und Gewerkschaftszeitungen angesehen und insoweit für zulässig erachtet. Ob Gewerkschaftswerbung über das betriebsratseigene Intranet zur Verfügung gestellt werden kann, ist wohl zu verneinen. Dies. u.a. mit dem Verweis aus der auf § 74 Abs. 2 BetrVG beruhenden Neutralitätspflicht des Betriebsrates als Organ. 12 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 13 Privatnutzung IT - Was ist alles zu beachten? Arbeitsrecht Individualarbeitsrecht Betriebsverfassungsrecht Datenschutzrecht Strafrecht Telekommunikationsrecht … 14 Individuelles zwischen AG und AN Private Internetnutzung am Arbeitsplatz: Nicht verboten ist erlaubt? Dienstliche Ressourcen dürfen nur für dienstliche Zwecke genutzt werden. Ausnahme: ausdrückliche oder konkludente Erlaubnis der Privatnutzung 15 Erlaubnis der Privatnutzung Ausdrücklich durch: Arbeitsvertrag Gesamtzusage Betriebsvereinbarung Konkludent/stillschweigend durch: Duldung Betriebliche Übung Bereitstellen von Bookmarks 16 Privatnutzung ohne Erlaubnis Verletzung arbeitsvertraglicher Pflichten Hauptleistungspflicht: Versprochene Dienste leisten Weitere Pflichten: „Schutz“ der IT-Infrastruktur in jeder Beziehung Konsequenzen: Unterlassungsanspruch Schadensanspruch Und Kündigung? 17 Rechtsprechungsübersicht LAG Köln 11.02.2005 Ob und in welchem Umfang das Internet zu privaten Zwecken benutzt werden darf, richtet sich zuerst nach den arbeitsvertraglichen Regelungen. Ohne eine solche Regelung kann ein Arbeitnehmer in der Regel berechtigter Weise von der Duldung derartiger Handlungen in angemessenen Umfang ausgehen. LAG: Private Nutzung im angemessenen Umfang eine sozialtypische Erscheinung. 18 LAG Köln 11.02.2005 Rechtsanwalt hatte Anwaltsgehilfin auf Schadensersatz für die private Internet-Nutzung verklagt. LAG: „… selbst bei einem Zeitraum von 80 bis 100 Stunden privater Internetnutzung am Arbeitsplatz innerhalb eines Jahres ist noch nicht ein Ausmaß erreicht, in dem der Arbeitnehmer zwingend damit rechnen muss, dass die Duldung durch den Arbeitgeber ausgeschlossen ist.“ 19 BAG vom 31.05.2007 Az.: 2 AZR 200/06 1. Kündigungsrelevant bei einer privaten Nutzung des Internets oder des Dienst-PCs sind unter anderem: - Das Herunterladen erheblicher Datenmengen auf betriebliche Datensysteme, - die zusätzlich verursachten Kosten, - die Verletzung der Arbeitspflicht, wenn die Privatnutzung während der Arbeitszeit geschieht. 2. Derartige Pflichtverletzungen sind durch das Gericht in hinreichender Weise festzustellen. 3. Nur im Falle exzessiver Privatnutzung des Internets ist eine Abmahnung entbehrlich. 4. Bestreitet der Arbeitnehmer an den vom Arbeitgeber genannten Tagen die Privatnutzung des Dienst-PC, ist dieses Bestreiten nicht unerheblich, wenn der Arbeitnehmer nicht allein auf den Dienst-PC Zugriff hatte. Dies gilt umso mehr, wenn er für einige der betreffenden Tage substanziiert dargelegt hat, dass er wegen seiner Abwesenheit den Dienst-PC nicht privat nutzen konnte. 20 Das Machtwort? Urteil des Bundesarbeitsgerichts vom 7. Juli 2005 (Az.: 2 AZR 581/04) Auch wenn der Arbeitgeber die Privatnutzung nicht ausdrücklich verboten hat, verletzt der Arbeitnehmer mit einer intensiven zeitlichen Nutzung des Internets während der Arbeitszeit zu privaten Zwecken seine arbeitsvertraglichen Pflichten. Das gilt insbesondere dann, wenn der Arbeitnehmer auf Internetseiten mit pornographischem Inhalt zugreift. Diese Pflichtverletzung kann ein wichtiger Grund zur fristlosen Kündigung des Arbeitsverhältnisses sein. Ob die Kündigung in einem solchen Fall im Ergebnis wirksam ist, ist auf Grund einer Gesamtabwägung der Umstände des Einzelfalls festzustellen. 21 Datenschutz: Pflicht oder Kür Datenschutz am Arbeitsplatz: Rechtliche Grundlagen Recht auf informationelle Selbstbestimmung Art. 2 GG Anwendung bei ausfüllungsbedürftigen Normen des Arbeitsrecht, z.B. § 75 Abs. 2 BetrVG (Schutz und Förderung der freien Entfaltung der Persönlichkeit des Arbeitnehmers) Fürsorgepflicht des AG aus §§ 611, 242 BGB Schutz der persönlichen Integrität einschließlich der Privat- und Intimsphäre 22 BDSG BDSG als „Auffanggesetz“ Einwilligung des Betroffenen notwendig, wenn Arbeitgeber personenbezogene Daten erheben, verarbeiten und nutzen will ansonsten zulässig im Rahmen der Zweckbestimmung des Vertragsverhältnisses oder zum Zwecke des ordnungsgemäßen DVBetriebes/Datensicherung 23 Und dann noch Telekommunikationsanbieter… Bei ausdrücklicher oder konkludenter Erlaubnis der privaten E-Mailoder Internetnutzung wird ein Arbeitgeber Telekommunikationsanbieter! Geschäftsmäßiges Erbringen von Telekommunikationsdiensten nachhaltiges Angebot von Telekommunikation für Dritte, § 3 Nr. 5 TKG 24 Datenschutzrechtliche Folgen Wahrung des Telekommunikationsgeheimnisses (§ 88 TKG) grds. keine Befugnis, Inhalt einer Nachricht oder die angewählte Adresse einzusehen oder zu speichern Speicherung aus betrieblichen Gründen setzt Einwilligung des Betroffenen voraus Einsatz technischer Schutzvorkehrungen (§ 109 TKG) Absicherung der Daten vor unberechtigten Zugriffen Dritter 25 Kontrollbefugnisse – Alles wissen Wenn private Nutzung untersagt… … dann darf AG die nur dienstlichen Mails lesen und kontrollieren Wenn private Nutzung erlaubt… … dann beschränktes Kontrollrecht bzgl. E-Mails, die zweifelsfrei dienstlich, bei anderen Mails str. Lösung: Einwilligung in die Erfassung und Speicherung der Daten und ggf. Betriebsvereinbarung über den E-Mail-Einsatz 26 Der Betriebsrat Beteiligungsrechte des Betriebsrates Überwachungsrecht gemäß § 80 Abs. 1 Nr. 1 BetrVG Betriebsrat soll die Einhaltung von Rechtsvorschriften überwachen Mitbestimmungsrecht des Betriebsrates gemäß § 87 Abs. 1 Nr. 6 BetrVG Einführung und Anwendung von technischen Einrichtungen, die dazu geeignet sind, das Verhalten oder die Leistung der Mitarbeiter zu überwachen 27 Und plötzlich Straftäter? OLG Karlsruhe, Beschluss vom 10.01.2005 Strafanzeige wegen Verletzung des Post- und Fernmeldegeheimnisses, der Datenveränderung und der Störung von Telekommunikationsanlagen Streitpunkt: Blockade der Zusendung unerwünschter E-Mails durch Hochschule 28 OLG Karlsruhe Eingriffe in das Post- und Fernmeldegeheimnis müssen erlaubt sein (Gesetz oder Einverständnis) Originaltext: „Unter Umständen kann es daher gerechtfertigt sein, eine E-Mail herauszufiltern, beispielsweise dann, wenn eine E-Mail mit Viren behaftet ist, so dass bei deren Verbreitung Störungen oder Schäden der Telekommunikationsund Datenverarbeitungssysteme eintreten.“ „Soweit die E-Mails, bei denen der Antragssteller Versender war, herausgefiltert wurden, wird im Rahmen der Ermittlungen zu prüfen sein, ob es einen konkreten Anlass gegeben hat, der zu einer solchen Maßnahme berechtigte“ 29 Das heißt für die Praxis: Sie müssen die Sachverhalte regeln! Gilt auch für die Nutzung des Arbeitsplatzrechners durch Mitarbeiter oder Dritte (z.B. Berater oder freiberufliche Mitarbeiter) Empfehlung: Arbeitsvertragliche Regelung zur IT-Sicherheit mit Merkblatt zu den Hintergründen. 30 Spam-Filterung Rechtsfragen abhängig davon, ob private E-Mail- und Internetnutzung erlaubt oder geduldet ist. Wenn nein, dann ggf. datenschutzrechtliche Einwilligung erforderlich. Wenn ja, dann insbesondere strafrechtliche Problematik (Verletzung des Post- und Fernmeldegeheimnisses) 31 Strafbarkeit? Abhängig von technischer Ausgestaltung „Klassisches“ Spam-Filern: E-Mail wird komplett empfangen und gelöscht Strafbarkeit bis zu 5 Jahren wegen Unterdrücken einer „anvertrauten“ Sendung, § 206 II Nr. 2 StGB Strafbarkeit bis zu 2 Jahren wegen rechtswidrigen Löschens oder Unterdrückens von Daten, § 303a StGB DNS-Blacklisting: Nur Absenderidentifikation wird empfangen und EMail abgelehnt (wird nicht gelöscht, sondern geht „zurück“ an Absender) Ohne vollständigen Empfang und Ablehnung durch Server ist E-Mail dem Provider nicht „anvertraut“ keine Strafbarkeit (jedoch bisher noch keine Rechtsprechung) 32 Wandel in der Rechtsprechung LAG Berlin-Brandenburg und LAG Niedersachsen: Arbeitgeber ist nicht Diensteanbieter im Sinne des TKG LAG Niedersachsen Urteil 31.05.2010 Az.: 12 Sa 875/09 Exzessive Privatnutzung durch stellvertretenden Bauamtsleiter LAG Berlin-Brandenburg Urteil vom 16.02.2011 Az.: 4 Sa 2132/10 Unterlassungsanspruch der Verkaufsberaterin 33 Risikoanalyse Welche Risiken sehe ich bei der Benutzung der IT-Infrastruktur? MindMap Welche notwendigen Inhalte ergeben sich daraus? 34 Struktur IT-Betriebsvereinbarung Geltungsbereich Zweck der Betriebsvereinbarung Rahmen für die Nutzung von E-Mail und Internet Private Nutzung Sicherheitsanforderungen Regelung bei Abwesenheit Archivierung Protokollierung Benutzeraktivitäten Missbrauchskontrolle Konsequenzen bei Nichteinhaltung 35 Zweck und Geltungsbereich (1) Die "FIRMA" betreibt zur Wahrnehmung ihrer Geschäftstätigkeit eine leistungsfähige IT-Infrastruktur. Unter dem Begriff IT-Infrastruktur sind sämtliche Einrichtungen zu verstehen, über die auf elektronischem Wege Daten übertragen, verarbeitet oder gespeichert werden. Hierzu zählen z.B. Computer, PDAs, Datenträger usw. Ein derartiges Umfeld stellt hohe Anforderungen an die Betriebs-, Daten- und Produktionssicherheit. Deshalb ist es unerlässlich, den Umgang mit der IT-Infrastruktur eindeutig zu regeln. Ziel dieser Richtlinie ist es, die Nutzungsbedingungen der IT-Infrastruktur sowie die Maßnahmen zur Protokollierung und Kontrolle transparent zu machen, die Persönlichkeitsrechte der Beschäftigten zu sichern und den Schutz der personenbezogenen Daten zu gewährleisten. Die IT-Infrastruktur steht ganz oder in Teilen bei festgestelltem Bedarf den Mitarbeitern als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung und dient insbesondere der Verbesserung der internen und externen Kommunikation, der Erzielung einer höheren Effizienz und der Beschleunigung der Informationsbeschaffung und der Arbeitsprozesse. (2) Der Geltungsbereich erstreckt sich über die gesamte IT-Infrastruktur der "FIRMA" und ist für alle bei der "FIRMA" beschäftigten Personen bindend. 36 Nutzungsbedingungen (1) Unzulässig ist jede wissentliche oder fahrlässige Nutzung der IT-Infrastruktur, die geeignet ist, den Interessen oder dem Ansehen der "FIRMA" in der Öffentlichkeit zu schaden, die Sicherheit und die Verfügbarkeit der ITInfrastruktur zu beeinträchtigen oder die gegen geltende Rechtsvorschriften oder einschlägige Arbeits- und Sicherheitsanweisungen für die Nutzung der IT-Infrastruktur verstößt. (2) Untersagt ist insbesondere das Auf- bzw. Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen sowie Bild-, Audio- oder Videodateien. (3) Es ist untersagt, Mediadaten oder Programme in die IT-Infrastruktur einzubringen, die gegen das geltende Urheberrecht verstoßen. (4) Die "FIRMA" ist berechtigt, den Zugriff auf Internet-Inhalte einzuschränken sowie Daten automatisiert zu prüfen und ggf. auszufiltern (z.B. Inhalts-, SPAM- und Virenfilterung). (5) Zur Überprüfung der Einhaltung der Regelungen dieser Vereinbarung werden regelmäßig nichtpersonenbezogene Stichproben in den Protokolldateien gemäß § 9 (Missbrauchskontrolle) durchgeführt. (6) Die Mitarbeiter haben die Möglichkeit, den Bereich Personal und/oder den Betriebsrat - auch unter Wahrung ihrer Anonymität - über unerlaubte oder rechtswidrige Inhalte, die sie auf IT-Systemen bemerkt haben, zu informieren. Jeder Mitarbeiter ist aufgefordert, auf diesem Weg der weiteren Verbreitung illegaler Inhalte entgegenzuwirken. (7) Alle in der IT-Infrastruktur des Unternehmens gespeicherten Daten werden aus betrieblichen Notwendigkeiten und gemäß den geltenden gesetzlichen Vorgaben archiviert. Zum Zweck der Missbrauchskontrolle (vgl. § 9) dürfen jedoch lediglich die Daten der jeweils letzten 12 Monate genutzt werden. 37 Private Nutzung (1) Die IT-Infrastruktur wird generell für dienstliche Zwecke zur Verfügung gestellt. Sie darf jedoch in geringem Umfang für private Zwecke genutzt werden. Die private Nutzung ist nur zulässig, soweit sie die dienstliche Aufgabenerfüllung sowie die Sicherheit und Verfügbarkeit der ITInfrastruktur nicht beeinträchtigt. (2) Es gelten bei der privaten Nutzung alle Regelungen der dienstlichen Nutzung. (3) Das Abrufen von kostenpflichtigen Informationen bzw. Dienstleistungen für den Privatgebrauch ist unzulässig. Im Rahmen der privaten Nutzung dürfen keine gewerblichen Zwecke verfolgt werden. (4) Private e-Mails mit der Absenderadresse der "FIRMA" dürfen nur mit kurzen Inhalten (z.B. zu Abstimmungszwecken, Terminabsprachen o.ä) versendet werden. Im Rahmen von § 3.1 dürfen Mails mit privatem Inhalt über externe Provider (z.B. web.de, gmx.de) versendet oder empfangen werden. Private Mails, die über den Firmen-Account versendet und/oder empfangen werden, werden im Rahmen von § 8 und § 9 wie dienstliche Mails behandelt. 38 Sicherheitsrichtlinien (1) Der Zugriff auf andere Netzwerke (Internet, Netze von Kunden usw.) aus dem Netz der "FIRMA" sowie der Zugang aus diesen Netzen in das Unternehmensnetz erfolgt grundsätzlich nur über die speziell dafür bereitgestellten Zugänge. Ausnahmen sind nur mit besonderer Genehmigung des Bereiches IT zulässig. (2) Alle intern und mobil eingesetzte Hard- und Software wird durch den Bereich IT freigegeben. Der Download von Software sowie die Installation privater oder nicht freigegebener Hard- und Software ist nicht gestattet. Generell ist Hard- und Software über den Bereich IT zu beschaffen und wird von diesem installiert. (3) Die in der IT-Infrastruktur installierten Sicherheitseinrichtungen (wie z.B. Personal Firewalls oder Virenscanner sowie sicherheitsrelevante Konfigurationen z.B. der Webbrowser) dürfen nicht von den Benutzern abgeschaltet, deinstalliert oder in ihrer Konfiguration verändert werden, es sei denn die Administration weist dieses in Ausnahmefällen (z.B. Fehler) explizit an. (4) Jeder Mitarbeiter erhält seine persönlichen Zugangskennungen (Passwörter, Hardware-Tokens usw.) für die Nutzung der IT-Infrastruktur. Sie sind vertraulich zu behandeln, dürfen nicht weitergegeben oder für andere Personen zugänglich aufbewahrt werden. (5) Es dürfen grundsätzlich keine Daten innerhalb der IT-Infrastruktur durch den Benutzer verschlüsselt werden. Das Schützen von Daten durch Verschlüsselung oder der Kennwort-Schutz für den lesenden Zugriff ist generell nicht gestattet. Bei Bedarf werden Verschlüsselungsmethoden von der Administration bereitgestellt. (6) Daten auf beweglichen Geräten (MDA/PDA, Notebooks etc.) und Datenträgern (CD-ROMs, DVDs, Memory- Sticks etc.) müssen durch geeignete Maßnahmen vor unberechtigtem Zugriff geschützt werden. Die Administration stellt geeignete technische Sicherungsmaßnahmen bereit. (7) Alle im Firmennetz eingesetzten mobilen Medien werden ausschließlich durch die Administration beschafft und für den Einsatz konfiguriert. 39 Umgang mit Unternehmensdaten (1) Werden Daten an Dritte weitergegeben, so ist die Vertraulichkeitserklärung einzuhalten. (2) Jeder Mitarbeiter erhält im Rahmen seines Tätigkeitsfeldes Zugang zu Unternehmensdaten. Er darf nicht versuchen, sich auf welchem Wege auch immer, Zugang zu Unternehmensdaten zu verschaffen, für die er keine zugeteilte Zugangsberechtigung hat. Sollte der Mitarbeiter feststellen, dass er Zugang zu mehr Daten als notwendig hat, muss er dieses der Administration melden, damit diese den Zugang entsprechend begrenzt. 40 Sicherheitshandbuch (1) Ergänzend zu dieser Richtlinie werden Sicherheitsanweisungen für die Nutzung der IT- Infrastruktur in Form eines IT-Sicherheitshandbuchs zur Verfügung gestellt. Die darin getroffenen Regelungen entsprechen dem Inhalt dieser Richtlinie. Sie sind von den Mitarbeitern zu befolgen. (2) Der Mitarbeiter ist verpflichtet, sich regelmäßig über den aktuellen Stand der Benutzerordnung und des Sicherheitshandbuches zu informieren. 41 Regelung bei Abwesenheit (1) Für Abwesenheiten infolge von Urlaub, Krankheit, Kündigung oder Tod regelt der jeweilige Vorgesetzte für seinen Verantwortungsbereich die Vertretung, um so den Informationsfluss im Unternehmen sicher zu stellen. (2) Bei Abwesenheit erhält ein Stellvertreter, je nach fachlicher Notwendigkeit und wenn vom Vorgesetzten angewiesen, durch die Administration Zugang zu den vom abwesenden Mitarbeiter verwendeten IT-Systeme (PC, Laptop, PDA, e-MailKonten etc.) und Datenbestand. (3) Scheidet der Mitarbeiter aus dem Unternehmen aus, so wird sein e-Mail-Konto geschlossen mit der Folge, dass ankommende Mails zurück an den Absender geschickt werden. 42 Protokollierung von Benutzeraktivitäten (1) Während des Betriebes der IT-Infrastruktur werden von verschiedenen Systemen (insbesondere von Servern und Firewalls) Verbindungsdaten (Datum, Uhrzeit, Adressen von Absender und Empfänger, die Art der übertragenen Daten, das übertragene Datenvolumen usw.) protokolliert. Das Erheben der Daten ist aus Datensicherheitsgründen und zur Störungsbeseitigung notwendig. (2) Die Protokolle aus Absatz 1 werden ausschließlich zu Zwecken der Analyse und Korrektur technischer Fehler, Gewährleistung der Systemsicherheit, Optimierung des Netzes, statistischen Feststellung des Gesamtnutzungsvolumens, bei Gefahr im Verzug, Störungen, Angriffen auf das Netz und Verdacht auf eine Straftat sowie für Stichprobenkontrollen und Auswertungen gemäß (3) § 9 verwendet. Die bei der Netzwerknutzung anfallenden personenbezogenen Daten dürfen nicht zu Leistungs- und Verhaltenskontrolle verwendet werden. Sie unterliegen der Zweckbindung dieser Richtlinie und den einschlägigen datenschutzrechtlichen Vorschriften. (4) Die bei der Nutzung des Netzwerkes anfallenden Protokolldaten werden im Rahmen von Datensicherungsmaßnahmen archiviert. 43 Missbrauchskontrolle (1) Protokolle und Datenvolumen werden durch den Bereich IT stichprobenartig über den gesamten Nutzerkreis bzgl. der Einhaltung dieser Benutzerordnung überprüft. (2) Ergibt sich aufgrund der Stichprobenkontrolle, aufgrund einer Meldung oder anderer Verdachtsmomente ein konkreter Verdacht auf eine missbräuchliche, unerlaubte oder strafbare Nutzung der IT-Infrastruktur, erfolgt unter zwingender Beteiligung des Personalbereiches und des Betriebsrates eine personenbezogene Überprüfung des Vorganges durch den IT-Bereich. (3) Ergibt sich aufgrund der Kontrollen ein konkreter Verdacht gegen ein Betriebsratmitglied, ist die/der Betriebsratsvorsitzende zwingend zu beteiligen. Ergibt sich aufgrund der Kontrollen ein konkreter Verdacht gegen die/den Betriebsratsvorsitzende/n, ist die/der stellvertretende Vorsitzende zwingend zu beteiligen. (4) Bestätigt die Überprüfung den Verdacht, so wird ein gemeinsamer Bericht durch die Beteiligten erstellt und der betroffene Mitarbeiter gehört. Die Anhörung erfolgt durch den Bereich Personal und, wenn vom Mitarbeiter gewünscht, unter Beteiligung des Betriebsrates. (5) Wird der Verdacht durch die Überprüfung nicht bestätigt, so sind die für die Überprüfung erhobenen Daten und Aufzeichnungen unverzüglich zu löschen. Der nicht bestätigte Verdacht darf keinerlei weitere Folgemaßnahmen – insbesondere keine gezielten Stichproben gegen den Mitarbeiter – nach sich ziehen. (6) Bei Gefahr im Verzug sind weitere gefahrbringende oder strafbare Handlungen – eventuell unter Einschaltung der Strafverfolgungsbehörden – unmittelbar zu unterbinden, insbesondere die erforderlichen technischen Abwehrmaßnahmen ohne Verzögerung zu ergreifen, auch wenn hierbei personenbezogene Daten erhoben oder eingesehen werden müssen. Der Bereich Personal und der Betriebsrat sind unverzüglich über die Vorgänge zu informieren. 44 Konsequenzen bei Nichteinhaltung (1) Bei Zuwiderhandlung gegen diese Richtlinie oder unsachgemäßer Nutzung der IT-Infrastruktur kann der Zugang zur IT-Infrastruktur oder zu Teilen davon zur Wahrung der notwendigen Sicherheit deaktiviert werden. (2) Bei gravierenden Verstößen gegen diese Richtlinie muss der Arbeitnehmer mit weiteren gezielten Stichproben, mit arbeitsrechtlichen Konsequenzen bis hin zur Kündigung des Arbeitsverhältnisses sowie Schadenersatzansprüchen rechnen. (3) Erhebt die "FIRMA" personenbezogene Daten unter Verstoß gegen diese Richtlinie, so unterliegen die Daten einem Beweisverwertungsverbot mit der Folge, dass sie für arbeitsrechtliche Sanktionen nicht verwendet werden können. 45 In-Kraft-Treten und Kündigung Diese Betriebsvereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von drei Monaten zum Ende eines Kalenderjahres gekündigt werden. Bis zum Abschluss einer neuen Betriebsvereinbarung gilt die vorliegende Vereinbarung weiter. 46 Abgleich mit der Ausgangs-Risikoanalyse 47 Mitarbeiter in sozialen Netzwerken Verantwortung und Transparenz Der Mitarbeiter entscheidet selbst, ob er in sozialen Netzwerken angibt, dass er beim Arbeitergeber tätig ist. Für jeden seiner Inhalte ist der Mitarbeiter selbst verantwortlich. Wenn der Mitarbeiter sich im Rahmen seiner Fachkompetenz in den sozialen Netzwerken zu einem Thema äußern will und unsicher ist, so stimmt er sich im Vorfeld mit seinem Vorgesetzten ab. Der Mitarbeiter wird bei Äußerungen in sozialen Netzwerken deutlich machen, dass er seine persönliche Meinung äußert. Der Mitarbeiter verwendet die Formulierung "ich" statt "wir". Offizielle Statements geben nur der Vorstand, die Geschäftsführung oder andere dafür beauftragte Personen. Der Mitarbeiter kann auf interessante Internetveröffentlichungen des Arbeitgebers verlinken, kommentieren und mit anderen teilen. Eine Übernahme von Internetveröffentlichungen des Arbeitgebers, seien es Texte, Bilder oder andere Informationen, ist nur nach vorheriger Genehmigung des Arbeitgebers gestattet. 48 Geheimhaltung Der Mitarbeiter darf keine Aussagen über Klienten, Patienten, Kunden, Spender(innen), Kolleg(innen) oder Partner sowie anderen Inhalten der Tätigkeit beim Arbeitgeber in sozialen Medien treffen. Interna dürfen nicht nach außen gegeben werden, insbesondere keine Betriebsgeheimnisse, Wissen über andere Mitarbeiter oder Angelegenheiten, die dem Unternehmen schaden oder sein Ansehen verletzen könnten. Der Mitarbeiter passt auf allen Plattformen seine Einstellungen zur Privatsphäre an. Er gibt die Zugangsdaten zu sozialen Netzwerken nicht an Dritte weiter und liest sich jede Äußerung noch einmal durch, bevor er sie veröffentlicht. Soziale Netzwerke dürfen nicht für die interne Unternehmenskommunikation genutzt werden. Ein Zugriff auf Profile von Mitarbeiter durch andere Mitarbeiter ist nicht gestattet. 49 Urheberrecht Der Mitarbeiter veröffentlicht Fotos, Filme oder Audiomaterial nur, wenn er dazu berechtigt ist und vorab eine Genehmigung eingeholt hat. Er nennt seine Quellen und kennzeichnet Zitate. Genehmigungen müssen unter anderem von Fotografen und den abgebildeten Personen eingeholt werden. Unternehmenlogos, Anschriften und Mailadressen des Arbeitgebers dürfen in sozialen Netzwerken nur nach vorheriger Genehmigung des Arbeitgebers genutzt werden. 50 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 51 Rechtliche Aspekte 1/2 Überlassung ausschließlich zur dienstlichen Nutzung? Private und dienstliche Nutzung erlaubt – getrennte Abrechungskonten (TwinBill) Nutzung Handy für private Telefonate ist geldwerter Vorteil und unterliegt der Lohnsteuerpflicht Wie ist Überwachung geregelt? 52 Rechtliche Aspekte 2/2 Nutzungszwang und Arbeitszeitproblematik Sanktionen bei Verstößen Risiken 53 Grundmuster Überlassung für dienstliche Zwecke Prämbel Zwischen den Parteien besteht seit dem … ein Arbeitsvertrag. Im Zusammenhang mit diesem Arbeitsvertrag sollen dem Arbeitnehmer Kommunikationsgeräte überlassen werden. Zwischen den Parteien wird deshalb die folgende Überlassungsvereinbarung geschlossen: §1 Geräteüberlassung Der Arbeitgeber überlässt dem Arbeitnehmer die nachfolgend einzeln aufgezählten Geräte: … (Aufzählung der Geräte mit Namen, Seriennummern etc.) Des Weiteren wird mit den vorstehend aufgezählten Geräten eine SIM-Karte mit der Seriennummer … vergeben. Die SIM-Karte lässt sich durch die PIN ... freischalten. Im Falle der mehrmaligen Fehleingabe der PIN lässt sich die SIMKarte durch die nachfolgend angegebene PUK freischalten: … Nach Freischaltung ist dann die PIN2 … zu verwenden. Die Geräte sowie die SIM-Karte befinden sich bei der Übergabe in technisch einwandfreiem und funktionsfähigem Zustand. 54 § 2 Nutzungsüberlassung (1) Das Mobiltelefon und die SIM-Karte werden zur ausschließlichen dienstlichen Nutzung überlassen. Privatgespräche, auch solche aus dienstlichem Anlass, sind untersagt. Soweit der Arbeitnehmer sich aufgrund besonderer Umstände gezwungen sieht, das überlassene Kommunikationsgerät privat zu nutzen, ist diese Privatnutzung unverzüglich dem Arbeitgeber unter Darstellung der besonderen Notwendigkeit anzuzeigen. Der Arbeitnehmer trägt in diesem Fall die Kosten der Privatnutzung sowie eine Gebührenpauschale in Höhe von € 10,00 für die Auswertung des Einzelverbindungsnachweises. Die Gebührenpauschale fällt bei mehrmaliger privater Nutzung aus besonderen Anlässen während eines Gebührenabrechnungszeitraumes nur einmalig an. (2) Die Nutzung des überlassenen Gerätes mit einer eigenen SIM-Karte des Arbeitnehmers, infolge derer die durch die Telefonie entstandenen Gebühren dem Arbeitnehmer unmittelbar berechnet werden, ist außerhalb der Arbeitszeiten und während der Pausen gestattet. (3) Der Arbeitnehmer verpflichtet sich, das Mobiltelefon ausschließlich während der Dienstzeiten zu benutzen. Eine Nutzung außerhalb der Arbeitszeiten begründet keine Ansprüche auf Über- und Mehrarbeitsvergütung. (4) Der Arbeitnehmer ist verpflichtet, außerhalb der Empfangszeiten eingehende Anrufe auf eine Mobilbox umzuleiten, auf der Kunden eine Nachricht hinterlassen können und einen in allgemeiner Form gehaltenen Hinweis darauf erhalten, wann unter der entsprechenden Mobilnummer ein Mitarbeiter erreichbar ist. Des Weiteren hat die Ansage einen Hinweis auf eine zentrale Nummer des Betriebssitzes (Vermittlung) zu enthalten. (5) Es ist dem Arbeitnehmer untersagt, das Kommunikationsgerät Dritten, auch Familienangerhörigen, zur Nutzung zu überlassen. Gleichermaßen ist es dem Arbeitnehmer untersagt, Dritten, auch Familienangehörigen, die PIN oder andere Zugangsdaten zu dem Gerät zu überlassen oder mitzuteilen. (6) Es ist dem Arbeitnehmer untersagt, die Grundeinstellung des Gerätes und der SIM-Karte zu verändern, insbesondere die SIM-Karte oder das Gerät mit einer neuen PIN zu kodieren. 55 § 3 Haftung / Verlust (1) Der Arbeitnehmer ist im Umgang mit dem Gerät zu größtmöglicher Sorgfalt verpflichtet. Er wird für Schäden an dem Gerät im Rahmen der von der Rechtsprechung entwickelten Maßgaben zur Arbeitnehmerhaftung eintreten. (2) Im Falle des Verlustes des Gerätes ist der Arbeitnehmer verpflichtet, diesen Verlust unverzüglich bei dem Arbeitgeber anzuzeigen, damit dieser die Sperre des Anschlusses veranlassen kann. Im Falle der verspäteten Anzeige eines Verlustes haftet der Arbeitnehmer für den hieraus entstandenen Schaden. (3) Der Arbeitnehmer ist verpflichtet, die Zugangsdaten (PIN, PUK) zu dem Gerät verschlossen und von dem Gerät getrennt aufzubewahren. Im Fall der missbräuchlichen Nutzung des Gerätes durch Dritte unter Verwendung der PIN / PUK trägt der Arbeitnehmer die Beweislast für die Einhaltung der Sorgfaltspflichten im Zusammenhang mit der Verwahrung der PIN / PUK. 56 § 4 Datenschutz Der Arbeitnehmer willigt – soweit notwendig – in die Erstellung eines vollständigen Einzelverbindungsnachweises für die mit dem Gerät geführten Gespräche sowie in die jederzeitige Auswertung dieses Einzelverbindungsnachweises durch den Arbeitgeber ein. Er willigt weiterhin in die elektronische Speicherung der Daten des Einzelverbindungsnachweises ein, soweit es dieser Einwilligung nach dem Bundesdatenschutzgesetz bedarf. Dem Arbeitnehmer ist untersagt, vertrauliche Daten des Arbeitgebers oder sonstige sicherheitsrelevanten Daten auf dem Gerät abzuspeichern. 57 § 5 Arbeitssicherheit Der Arbeitnehmer nimmt zur Kenntnis, dass es nach § 23 Abs. 1 a StVO dem Fahrzeugführer während der Fahrt untersagt ist, ein Mobiltelefon zu benutzen, wenn er hierfür das Mobiltelefon oder den Hörer eines Autotelefons aufnehmen oder halten muss. Er nimmt weiterhin zur Kenntnis, dass dieses Verbot auch dann gilt, wenn das Kraftfahrzeug steht, der Motor jedoch in Betrieb ist. Der Arbeitnehmer verpflichtet sich, das überlassene Gerät nur im Rahmen dieser Bestimmung zu nutzen. Für den Fall, dass aufgrund eines Verstoßes gegen diese Bestimmung ein Schaden des Arbeitgebers resultiert, besteht Einigkeit darüber, dass diese Schadensverursachung grob fahrlässig ist, so dass der Arbeitnehmer für alle hieraus entstehende Schäden ohne Haftungserleichterung einzustehen hat. Dem Arbeitgeber liegen zu derzeitigen Zeitpunkt keine wissenschaftlichen Nachweise darüber vor, dass der Gebrauch eines Mobilfunkgerätes gesundheitliche Schäden verursachen könnte. 58 § 6 Herausgabepflicht Der Arbeitnehmer ist jederzeit auf einfaches Anfordern und im Falle der Kündigung des Arbeitsverhältnisses mit Beendigung des Arbeitsverhältnisses ohne weitere Aufforderung verpflichtet, das überlassene Gerät sowie das Zubehör und die SIMKarte an den Arbeitgeber in einwandfreiem Zustand herauszugeben. 59 Mögliche Ergänzung: Handys mit Mailfunktion Der Arbeitnehmer verpflichtet sich, das Mobilfunkgerät ausschließlich während der Dienstzeiten zu benutzen. Eine Nutzung außerhalb der Arbeitszeiten begründet keine Ansprüche auf Über- und Mehrarbeitsvergütung. Auf dem Mobilfunkgerät vorhandene Mails dürfen nur während der regelmäßigen Arbeitszeit bearbeitet werden, es seit denn, die Überschreitung der Arbeitszeit ist in jedem Einzelfall vorher angeordnet. Der Arbeitnehmer ist im Umgang mit dem Gerät zur größtmöglichen Sorgfalt verpflichtet. Er wird für Schäden an dem Gerät im Rahmen der von der Rechtsprechung entwickelten Maßgaben zur Arbeitnehmerhaftung eintreten. Der Arbeitnehmer nimmt zur Kenntnis, dass sich auf dem Gerät selber sensible Daten des Arbeitgebers befinden. Er verpflichtet sich deshalb zu erhöhter Sorgfalt im Umgang mit dem Gerät. Er verpflichtet sich, Daten, die nicht notwendigerweise auf dem Gerät benötigt werden, regelmäßig, mindestens einmal pro Woche, zu löschen und ebenso regelmäßig eine Datensicherung aller Daten durchzuführen. Der Arbeitnehmer verpflichtet sich, nur solche Internetseiten anzusteuern, deren Inhalt ihm bekannt und/oder deren Inhalt vertrauenswürdig ist. Der Arbeitnehmer ist verpflichtet, den auf dem Gerät vorhandenen Virenschutz aktuell zu halten. 60 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 61 Rechtliche Aspekte Rechtliche Einordnung der Telearbeit „normales“ Arbeitsverhältnis, Heimarbeitsverhältnis, selbständige Tätigkeit Ständige Online-Verbindung führt zur Eingliederung in die Arbeitsorganisation des Arbeitgebers, idR ist dann der Telearbeitnehmer als „normaler“ Arbeitnehmer zu behandeln Letztendlich ist Gesamtbetrachtung aller Umstände entscheidend. Arbeitszeit Arbeitsschutz Überlassung Arbeitsmittel 62 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 63 Rechtliche Vorgaben Arbeitsschutzgesetz § 1 Zielsetzung und Anwendungsbereich (1) Dieses Gesetz dient dazu, Sicherheit und Gesundheitsschutz der Beschäftigten bei der Arbeit durch Maßnahmen des Arbeitsschutzes zu sichern und zu verbessern. § 3 Grundpflichten des Arbeitgebers (1) Der Arbeitgeber ist verpflichtet, die erforderlichen Maßnahmen des Arbeitsschutzes unter Berücksichtigung der Umstände zu treffen, die Sicherheit und Gesundheit der Beschäftigten bei der Arbeit beeinflussen. Er hat die Maßnahmen auf ihre Wirksamkeit zu überprüfen und erforderlichenfalls sich ändernden Gegebenheiten anzupassen. Dabei hat er eine Verbesserung von Sicherheit und Gesundheitsschutz der Beschäftigten anzustreben. (2) Zur Planung und Durchführung der Maßnahmen nach Absatz 1 hat der Arbeitgeber unter Berücksichtigung der Art der Tätigkeiten und der Zahl der Beschäftigten 1.für eine geeignete Organisation zu sorgen und die erforderlichen Mittel bereitzustellen sowie 2.Vorkehrungen zu treffen, daß die Maßnahmen erforderlichenfalls bei allen Tätigkeiten und eingebunden in die betrieblichen Führungsstrukturen beachtet werden und die Beschäftigten ihren Mitwirkungspflichten nachkommen können. (3) Kosten für Maßnahmen nach diesem Gesetz darf der Arbeitgeber nicht den Beschäftigten auferlegen. 64 Rechtliche Vorgaben Verordnung über Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmgeräten (Bildschirmarbeitsverordnung - BildscharbV) Ergonomische Anforderungen Pausen und Arbeitszeiten Augenuntersuchung 65 Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 66 Konflikt - Spannungsfeld Interesse des Arbeitgebers an Information an Ermittlung Persönlichkeitsrecht des Arbeitnehmers Schütz den Arbeitnehmer vor lückenlosen technischen Überwachung seines Arbeitsplatzes Güterabwägung, ob schutzwürdige Interessen des Arbeitgebers betroffen sind Arbeitnehmerdatenschutz § 32 BDSG Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses (1) Personenbezogene Daten eines Beschäftigten dürfen für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist. Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind. (2) Absatz 1 ist auch anzuwenden, wenn personenbezogene Daten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden. (3) Die Beteiligungsrechte der Interessenvertretungen der Beschäftigten bleiben unberührt. Beschäftigte Definition in § 3 Abs. 11 BDSG Nr. 1: Arbeitnehmer(in): persönliche Abhängigkeit Nr. 6: Arbeitnehmerähnliche Person Wesensmerkmal: wirtschaftliche Abhängigkeit Beispiele: freie Mitarbeiter, Heimarbeiter, Handelsvertreter Anwendung des Arbeitsrecht nur als Ausnahme Inhalt Betriebsvereinbarung IT – Mitbestimmung des Betriebsrates Private E-Mail- und Internetnutzung Überlassung von Arbeitsmitteln Telearbeit Arbeitsschutz Datenschutz Überwachung von Mitarbeitern 70 Der Blick des Arbeitgebers Hält der Arbeitnehmer sich an die Vorgaben zur Internetnutzung und EMail-Nutzung? Private Nutzung erlaubt Private Nutzung verboten Wird Rahmen eingehalten? Wird Verbot beachtet? Technischen Möglichkeiten sind vorhanden 71 Die Grenzen Bei der Überwachung der Internetnutzung sind rechtliche Grenzen zu beachten: Telekommunikations- und datenschutzrechtliche Rahmenbedingungen Erlaubnis -> TKG Verbot -> BDSG Tarifverträge (selten) und Betriebsvereinbarungen Allgemeines Persönlichkeitsrecht des Arbeitnehmers 72 Allgemeines Persönlichkeitsrecht Mit dem Arbeitsverhältnis akzeptiert der Arbeitnehmer gewisse Einflüsse auf seine Eigensphäre. Zulässig: Protokollierung der äußeren Verbindungsdaten (Daten bezogen auf die Art des genutzten Dienstes, den Umfang des Datenverkehrs und die zeitliche Eckdaten der Verbindungsaufnahme) Auch bei Flatrate darf Arbeitgeber Auslastung des Internetanschlusses kontrollieren. 73 Nur im Dienst Bei untersagter privater Internetnutzung hat Arbeitgeber weitgehende Überwachungsbefugnisse z.B. konkreten Eckdaten des Datenverkehrs, Inhalt einer E-Mail Grenze: minutiöse und detaillierte Aufzeichnung über die gesamte Dauer der Arbeitszeit Berufung des Arbeitnehmers auf Persönlichkeitsrecht rechtsmissbräuchlich, Arbeitnehmer steht kein schützenswertes Interesse zur Seite 74 Privates erlaubt Komplizierte/unsichere Rechtslage, wenn private Internetnutzung erlaubt Kontrolle während der Arbeitszeit eher erlaubt als außerhalb der Arbeitszeit Stichwort: Interessenabwägung Schützenswerten Interessen des Arbeitgebers und der Arbeitnehmer müssen festgestellt werden und sind einzelfallbezogen im Rahmen einer Güter- und Interessenabewertung gegeneinander abzuwägen 75 Folgen bösen Handelns Folgen rechtswidriger Überwachung durch den Arbeitgeber Strafrechtliche Folgen Unterlassungsanspruch des Arbeitnehmers Anspruch auf Löschung gespeicherter Daten Schadensersatzansprüche Arbeitspflicht des Arbeitnehmers 76 Strafrechtliche Folgen Eine Person, die unbefugt unter dem Schutz des BDSG stehende personenbezogene Daten speichert, verändert, übermittelt oder sich aus anderen Dateien verschafft, kann zu einer Freiheitsstrafe bis zu zwei Jahren verurteilt werden (§ 43 BDSG). Verstöße gegen die Benachrichtigungspflicht des § 33 BDSG können zu einem Bußgeld führen, § 44 Abs. 1 Nr. 3 BDSG 77 Unterlassungsanspruch Arbeitnehmer steht Unterlassungsanspruch gemäß §§ 823 iVm 1004 Abs. 1 BGB zu, ggf. auch aus § 823 Abs. 2 BGB in Verbindung mit BDSG Entsteht bei einer erstmals drohenden Verletzung des Persönlichkeitsrechts oder einer Wiederholungsgefahr bei bereits eingetretenen Verletzungen 78 Löschungsanspruch Bei bereits erfolgter Beeinträchtigung steht dem Arbeitnehmer ein Beseitigungsanspruch zu. Inhalt des Beseitigungsanspruch: Löschung der rechtswidrig erhobenen oder verarbeitenden Daten bei allen Stellen, bei denen die Speicherung erfolgt ist daneben Löschungsanspruch nach BDSG, wenn personenbezogene Daten unzulässig gespeichert wurden oder ihre Speicherung nicht mehr erforderlich ist 79 Schadensersatzanspruch Schadensersatzansprüche aus § 823 BGB Voraussetzung ist, dass der Arbeitgeber die Rechtsgutsverletzung schuldhaft verursacht hat und ein materieller Schaden entstanden ist. zumeist kein materieller Schaden Bei schwere Beeinträchtigungen des Persönlichkeitsrechts unter Umständen Anspruch auf Ersatz des immateriellen Schadens oder Schmerzensgeld. Beispiel: Arbeitgeber nimmt systematisch Inhalte privater E-Mails der Arbeitnehmer zur Kenntnis 80 Arbeitspflicht Verpflichtung des Arbeitnehmers zur Erbringung seiner Arbeitsleistung entfällt nicht, wenn die erlaubte private Internetnutzung in rechtswidriger Art und Weise überwacht wird. Arbeitnehmer hat kein Leistungsverweigerungsrecht Private Internetnutzung steht in keinem Verhältnis zu seiner Arbeitsverpflichtung 81 Auskunftsanspruch § 83 Abs.1 BetrVG Arbeitnehmer hat ein umfassendes Einsichtsrecht in seine Personalakte Personalakte umfasst alle Aufzeichnungen, die sich mit der Person des Arbeitnehmers und dem Inhalt sowie der Entwicklung des Arbeitsverhältnis befassen. Auch Dateien und Datenbanken, in den personenbezogen Informationen gespeichert sind, gehören dazu. 82 Anfang und Ende Die gespeicherten Daten sind dem Arbeitnehmer in unverschlüsselter Form unentgeltlich zugänglich zu machen. Das Einsichtsrecht entsteht mit dem Beginn des Arbeitsverhältnis und endet mit dessen Auflösung. § 34 BDSG gewährt dem Arbeitnehmer ebenfalls einen Auskunftsanspruch. § 34 ist gegenüber dem Anspruch aus § 83 BetrVG subsidiär 83 Einfluss des Betriebsrats § 87 Abs. 1 Nr. 6 BetrVG oder § 75 Abs. 3 Nr. 17 BPersVG Mitbestimmung bei der Einführung des Internets am Arbeitsplatz und insbesondere dessen privater Nutzung am Arbeitsplatz Internetarbeitsplatz = technische Einrichtung Überwachung = jeder Vorgang, durch den Informationen über das Verhalten oder die Leistung von Arbeitnehmern erhoben und in aller Regel irgendwie aufgezeichnet werden, um sie der menschlichen Wahrnehmung zugänglich zu machen (BAG) Daten müssen einzelnen Arbeitnehmern zugeordnet werden können 84 Regelungen Bei einer Anonymisierung der erfassten Daten kann der Arbeitgeber wohl eine Mitbestimmungspflichtigkeit gemäß § 87 ABs. 1 Nr. 6 BetrVG grundsätzlich vermeiden. Aber: Liegt eine echte Anonymisierung vor? Regelungsinstrumentarien für die Ausübung der Mitbestimmung Betriebsvereinbarung Rahmenbetriebsvereinbarung 85 Durchsetzung der Mitbestimmung Allgemeiner Unterlassungsanspruch Beseitigungsanspruch des Betriebsrates Betriebsrat kann beim Arbeitsgericht beantragen, dem Arbeitgeber aufzugeben, die Einführung oder Anwendung einer technischen Kontrolleinrichtung bis zur ordnungsgemäße Ausübung des Mitbestimmungsrechts zu unterlassen. Beseitigung der Anlage aus dem Betrieb bzw. die Einstellung der Verwendung Anrufung der Einigungsstelle Einigungsstelle entscheidet verbindlich Spruch der Einigungsstelle ersetzt die Einigung der Betriebspartner Informationsanspruch des Betriebsrates gegenüber dem Arbeitgeber, ggf. Hinzuziehung eines Sachverständigen 86 Beweisverwertung Verstößt der Arbeitgeber gegen die Grundsätze der zulässigen Kontrolle der Nutzung, so besteht hinsichtlich der dadurch erlangten Erkenntnisse nach der Rechtsprechung des BAG ein prozessuales Verwertungsverbot. z.B.: heimliches Mithören vertraulicher Gespräche oder Gespräche zwischen Arbeitgeber und Arbeitnehmer Privatnutzung von E-Mail und Internet? Bei reiner dienstlicher Nutzung keine Grenze ArbG Frankfurt: bei verbotener Privatnutzung dürfen die auf dem Dienst-PC gespeicherten Daten verwertet werden, kein Beweisverwertungsverbot Auch „meist“ Beweisverwertungsverbot, wenn Arbeitgeber Beweismittel mitbestimmungswidrig erlangt hat. Beweisverwertungsverbot bei Verstoß gegen § 202a StGB „Ausspähen von Daten“ 87 Videoüberwachung am Arbeitsplatz Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG Öffentlich zugängliche Räume (§ 6b BDSG) Wahrnehmung Hausrecht / berechtigte Interessen Keine überwiegenden Arbeitnehmerinteressen Keine verdeckte Videoüberwachung Nicht öffentlich zugängliche Räume Zulässig bei überwiegenden Arbeitgeberinteressen Verdeckte Überwachung als „ultima ratio“ bei konkretem Verdacht einer strafbaren Handlung zu Lasten des Arbeitgebers 88 § 6b BDSG Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) ist nur zulässig, soweit sie 1. zur Aufgabenerfüllung öffentlicher Stellen, 2. zur Wahrnehmung des Hausrechts oder 3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. (2) Der Umstand der Beobachtung und die verantwortliche Stelle sind durch geeignete Maßnahmen erkennbar zu machen. 89 (3) Die Verarbeitung oder Nutzung von nach Absatz 1 erhobenen Daten ist zulässig, wenn sie zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Für einen anderen Zweck dürfen sie nur verarbeitet oder genutzt werden, soweit dies zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist. (4) Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet, ist diese über eine Verarbeitung oder Nutzung entsprechend den §§ 19a und 33 zu benachrichtigen. (5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen. 90 BAG 14.12.2004 Az.: 1 ABR 34/02 Dauerhafte Überwachung (hier) nicht verhältnismäßig Persönlichkeitsrecht des Arbeitnehmers überwiegt berechtigten Interessen des Arbeitgebers Hier: keine konkreten Verdachtsmomente Urteilsgründe Die Arbeitgeberin kann sich insbesondere nicht auf § 6b Abs. 1 BDSG berufen. Die Vorschrift erlaubt lediglich die Videoüberwachung öffentlich zugänglicher Räume. Sie findet auf die Überwachung von Betriebsräumen jedenfalls dann keine Anwendung, wenn diese nicht öffentlich zugänglich sind. Öffentlich zugänglich sind nur solche Räume, die ihrem Zweck nach dazu dienen, von unbestimmt vielen oder nur nach allgemeinen Merkmalen bestimmten Personen betreten und genutzt zu werden (Simitis ua. BDSG Bizer § 6b Rn. 40, 43; Gola/Schomerus BDSG § 6b Rn. 8, 9) . Die Gesetzesbegründung nennt beispielhaft Bahnsteige, Ausstellungsräume eines Museums, Verkaufsräume und Schalterhallen (BTDrucks. 14/4329 S. 38) . Nicht öffentlich zugänglich sind Räume, die nur von einem bestimmten Personenkreis betreten werden dürfen. Danach ist die Bearbeitungshalle des Briefverteilungszentrums B kein öffentlich zugänglicher Raum iSv. § 6b Abs. 1 BDSG. 91 Video-Überwachung Die Überwachung muss auf die Leistung oder das Verhalten der Arbeitnehmer beziehen. BAG: Die Leistung ist die vom Arbeitnehmer in Erfüllung seiner vertraglichen Pflichten geleistete Arbeit. BAG: Verhalten ist jedes Tun oder Unterlassen im betrieblichen aber auch außerbetrieblichen Bereich, das für das Arbeitsverhältnis erheblich sein kann. Verhaltens- und leistungserheblich ist beispielsweise der Beginn und das Ende der täglichen Arbeitszeiten, Einzelheiten der Vertragserfüllung, Fehlzeiten, Alkohol am Arbeitsplatz, Verhalten auf Firmenparkplätzen, Kommunikation unter Kollegen, Wahrung von Sicherheitsvorkehrungen sowie das Verhalten gegenüber Kunden. 92 Mitbestimmung Es genügt, wenn die Überwachung nur ein Nebeneffekt der technischen Einrichtung ist. Dies löst bereits Mitbestimmungsrechte aus. Damit fallen auch Videoanlagen unter das Mitbestimmungsrecht, die beispielsweise das Firmengelände vor Eigentumsverletzung durch Dritte schützen sollen und gleichzeitig Arbeitnehmer erfassen. Die Mitbestimmung bezieht sich nicht nur auf die Einführung, sondern auch auf die Verarbeitung sowie auf die Beurteilung der gewonnen Daten. Unerheblich ist es, ob die Daten gespeichert werden, es genügt, wenn sie mittels eines Monitors der menschlichen Wahrnehmung zugänglich gemacht werden. 93 Grenzen der Video-Überwachung Das Mitbestimmungsrecht dient auch dem Schutz des Persönlichkeitsrechts. Daneben haben die Betriebsparteien bei der Ausgestaltung des Mitbestimmungsrechts höherrangiges Recht zu beachten. § 75 Abs. 2 S. 1 BetrVG fordert, die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern. Das allgemeine Persönlichkeitsrecht umfasst auch das Recht am eigenen Bild. Grundsätzlich gibt es ein Selbstbestimmungsrecht eines jeden Menschen, darüber zu entscheiden, ob Filmaufnahmen von ihm gemacht werden und möglicherweise gegen ihn verwendet werden dürfen. Hier wird insbesondere auf den Grundsatz der Verhältnismäßigkeit abgestellt. Eine Betriebsvereinbarung muss daher geeignet, erforderlich und unter Berücksichtigung der Freiheitsrechte angemessen sein, um den erstrebten Zweck zu erreichen. Bei der Prüfung, ob die Betriebsvereinbarung geeignet und erforderlich ist, räumt das Bundesarbeitsgericht den Betriebsparteien einen weiten Ermessensspielraum ein. Strenger wird es hingegen bei der Prüfung der Angemessenheit der Regelung. Hier soll eine Gesamtabwägung zwischen der Intensität des Eingriffs in das Allgemeine Persönlichkeitsrecht und dem Gewicht der ihn rechtfertigenden Gründe vorzunehmen sein. 94 Eingriffsintensität der Video-Überwachung Kriterien zur Beurteilung der Eingriffsintensität sind u.a.: Wie viele Personen sind intensiven Beeinträchtigungen ausgesetzt? Haben diese Personen hierfür einen Anlass gegeben? Bleiben die Betroffenen als Person anonym? Welche Umstände und Inhalte der Kommunikation werden erfasst? Welche Nachteile drohen den Grundrechtsträgern aus der Überwachungsmaßnahme? Dauer und Art der Überwachungsmaßnahme. 95 Bundesarbeitsgericht Folgende Betriebsvereinbarungen, die durch eine Einigungsstelle erstellt wurden, sah das Bundesarbeitsgericht als schwerwiegenden Eingriff in das Persönlichkeitsrecht an: Die Betriebsvereinbarung erlaubte dem Arbeitgeber Videoaufzeichnungen von 50 Stunden pro Woche, auch ohne Vorliegen eines Verdachts. Weiterhin konnte der Arbeitgeber die Videoanlage bis zu 48 Stunden ohne Anrechnung auf das Kontingent im Betrieb einsetzen, wenn ein begründeter Anfangsverdacht vorlag. Die schwerwiegende Beeinträchtigung des Persönlichkeitsrechts der Arbeitnehmer ergab sich nach Auffassung des Bundesarbeitsgerichts aus dem ständigen Überwachungsdruck. Der Arbeitnehmer musste stets damit rechnen, gerade gefilmt zu werden. Zwar seien die Videokameras sichtbar angebracht, für die Arbeitnehmer sei aber nicht erkennbar, wann sie in Betrieb seien. 96 Berechtigte Interessen des Arbeitgebers Dem Arbeitgeber verbleibt die Möglichkeit, den schwerwiegenden Eingriff in das Persönlichkeitsrecht des Arbeitsnehmers durch die Videoüberwachung mit berechtigten Interessen zu rechtfertigen. Folgende Rechtfertigungsgründe kommen in Betracht: Einwilligung des Arbeitnehmers Grundsätze über die Notwehr oder das Hausrecht des Arbeitgebers Grundrechte des Arbeitgebers oder Dritten 97 Einwilligung als Ausweg? Allerdings lässt das Bundesarbeitsgericht die Einwilligung der Arbeitnehmer als Rechtfertigung für die Videoüberwachung nicht genügen. Mit Verweis auf § 87 Abs. 1 Nr. 6 BertrVG wird argumentiert, dass Arbeitnehmer in erhöhter Abhängigkeit zum Objekt einer Überwachungstechnik stehen und daher nicht wirksam in eine Überwachung einwilligen können (BAG v. 29.06.2004, Az.: 1 ABR 21/03). Auch das Hausrecht ist nach Auffassung des Bundesarbeitsgerichts nur bedingt geeignet, eine Video-Überwachungsanlage im Betrieb zu rechtfertigen. Als Argument lässt das Gericht den Schutz des Eigentums und des Eigentums von Kunden gem. Art. 14 GG zu. Auch das Bedürfnis zur Überwachung der Maschinen oder produzierenden Anlagen wird als berechtigtes Interesse des Arbeitgebers gesehen. 98 Abwägung der Interessen Die Persönlichkeitsrechtsbeeinträchtigungen des Arbeitnehmers sind mit den Interessen und den Grundrechten des Arbeitgebers abzuwägen. Bei vermuteten Eigentumsverletzungen müssen die Persönlichkeitsrechtsbeeinträchtigungen zurücktreten, wenn im Rahmen eines konkreten Verdachts oder einer konkreten Bedrohung für einen überschaubaren Zeitraum Überwachungen stattfinden. Dagegen müssen bei verdachtsunabhängigen dauerhaften Videoüberwachungseinrichtungen die Interessen des Arbeitgebers hinter den Interessen des Arbeitnehmers zurücktreten. Setzt der Arbeitgeber die Videoüberwachung nicht nur zur Überwachung des Verhaltens oder Leistung der Arbeitnehmer ein, sondern etwa um sein Gelände oder seine Anlagen zu überwachen, gelten diese strengen Anforderungen nicht. Dass gleichzeitig Arbeitnehmer bei ihrer Arbeit mit aufgenommen werden, verletzt zwar ihr Persönlichkeitsrecht, aber die Erforderlichkeit zur Überwachung der Anlagen oder des Geländes kann einen entsprechenden Eingriff rechtfertigen. Unklar ist das Zusammenspiel zwischen den Regeln des Betriebsverfassungsgerichts und § 6 b BDSG bei Überwachungseinrichtungen an öffentlich zugänglichen Arbeitsplätzen. Das Bundesarbeitsgericht hat dies bisher offen gelassen. In der Praxis sollte daher bei öffentlich zugänglichen Arbeitsplätzen die Videoüberwachung an § 6 b BDSG gemessen werden. In allen übrigen Bereichen gelten die Regelungen nach dem Betriebsverfassungsgesetz. 99 Betriebsratslose Betriebe Auch in betriebsratslosen Betrieben muss der Arbeitgeber bei der Einführung von Videoüberwachungseinrichtungen das allgemeine Persönlichkeitsrecht der Arbeitnehmer beachten. Zulässig dürfen heimliche Videoüberwachungsanlagen nur dann sein, wenn sie sich aufgrund eines konkreten Verdachts und nicht nur bloßer Mutmaßungen auf einen konkreten Bereich im Betrieb des Arbeitgebers beschränken und zeitlich eng begrenzt sind. Offensichtliche und den Arbeitnehmern mitgeteilte Videoüberwachungsanlagen im betriebsratslosen Betrieb unterliegen zumindest den gleichen Anforderungen wie Betriebsvereinbarungen oder Einigungsspruchstellen zur Videoüberwachungsanlagen in Betrieben mit einem Betriebsrat. 100 TK-Nutzung Digitale Telefonanlagen sind "technische Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung des Arbeitnehmers zu überwachen" (§ 87 (1) 6 BetrVG, § 75 (3) 17 BPersVG, entsprechend in allen Landespersonalvertretungsgesetzen). Damit ist ein volles Mitbestimmungsrecht gegeben; solche Anlagen dürfen nur mit Zustimmung des Betriebs- bzw. Personalrates eingesetzt werden (ausdrücklich BAG v. 27.05.86, EzA Nr.16 zu § 87 BetrVG 1972 Kontrolleinrichtung). Weitere Rechtsansprüche gemäß BetrVG § 90 Information und Beratung bei der Planung technischer Anlagen, Arbeitsverfahren, etc.; § 80 (1) 1 Überwachung der Einhaltung von Gesetzen (hier Bundesdatenschutzgesetz). 101 Überwachung Überwachung der Nutzung von ausschließlich zu dienstlichen Zwecken bereitgestellter Kommunikationseinrichtungen durch den Arbeitgeber ist grundsätzlich zulässig. Verbindungsdaten einschließlich der Empfänger- und Adressatendaten können gespeichert, geprüft und ausgewertet werden. Archivierung Zielnummer (str.) Telefongespräche, die ausschließlich zur privaten Sphäre des AN gehören, unterfallen dem Persönlichkeitsrecht des AN. Sie dürfen nicht überwacht werden, Verbindungsdaten dürfen nur in beschränkten Umfang erfasst werden. Zugelassene Privatnutzung: Zielnummer darf nur erfasst werden, wenn der AN dies ausdrücklich wünscht. 102 Mithören Gesprächsinhalte dürfen in keinem Falle archiviert werden. Selbst bei rein dienstlichen Gesprächen wird man das Mithören der Gespräche in aller Regel als unzulässig betrachten müssen. Persönlichkeitsrecht des Gesprächspartners ist zu beachten Soll ein Gespräch mitgehört werden, so ist der Gesprächspartner hierüber zu informieren. Im übrigen gilt BDSG, da Daten über vom AN geführte Telefongespräche personenbezogene Daten im Sinne des BDSG sind. 103 Screening Systematischer Abgleich von Mitarbeiterdaten Mitbestimmungsrecht des Betriebsrates Fragen der Ordnung des Betriebes und des Verhaltens der Arbeitnehmer (§ 7 Abs. 1 Nr. 1 BetrVG) Technische Einrichtungen zur Überwachung § 87 Abs. 1 Nr. 6 BetrVG) Wahrung des Grundsatzes der Verhältnismäßigkeit konkreter Verdacht einer Straftat/schweren Verfehlung Maßnahme als einzig geeignetes Mittel zur Aufklärung Benachrichtigung des Arbeitnehmers nach dem Screening (§ 33 Abs. 1 BDSG) 104 Screening BDSG § 33 Benachrichtigung des Betroffenen (1) Werden erstmals personenbezogene Daten für eigene Zwecke ohne Kenntnis des Betroffenen gespeichert, ist der Betroffene von der Speicherung, der Art der Daten, der Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung und der Identität der verantwortlichen Stelle zu benachrichtigen. … 105 Erörterung eines weiteren Vertragsmusters IT-Betriebsvereinbarung 106 Muster Zwischen der _______ AG, vertreten durch den Vorstand _______ – im Folgenden „Unternehmen“ genannt – und _______ dem Betriebsrat der _______ – im Folgenden „Betriebsrat“ AG, vertreten durch den Betriebsratsvorsitzenden _______ genannt – wird folgende Betriebsvereinbarung geschlossen: § 1 Zweck und Gegenstand (1) Die elektronischen Kommunikations- und Informationssysteme Inter- und Intranet, insbesondere E-Mail (im folgenden „Kommunikationssysteme“) sollen der schnelleren, umfassenden und zeitgemäßen Kommunikation und Information der Mitarbeiter des Unternehmens (im Folgenden „Mitarbeiter“) untereinander sowie zu den Geschäftspartnern des Unternehmens dienen. (2) Gegenstand dieser Betriebsvereinbarung ist die Nutzung der Kommunikationssysteme durch die Mitarbeiter. § 2 Geltungsbereich Diese Betriebsvereinbarung gilt für alle Mitarbeiter unabhängig von Art und Umfang ihrer Beschäftigung, insbesondere auch für Mitarbeiter auf Zeit. 107 §3 Nutzungsbedingungen (1) Die Nutzung der Kommunikationssysteme durch die Mitarbeiter hat grundsätzlich zu dienstlichen Zwecken, d. h. Kommunikation mit Geschäftspartnern und Abruf nützlicher Geschäftsinformationen zu erfolgen. Die Nutzung zu privaten Zwecken ist lediglich im Rahmen der Regelung in Absatz 2 gestattet. (2) Die Kommunikationssysteme können privat genutzt werden, soweit a) die Dringlichkeit einer Angelegenheit keinen Aufschub in die Freizeit gestattet und b) der zeitliche Aufwand von untergeordneter Bedeutung ist. Der Zeitaufwand darf eine Stunde pro Woche nicht überschreiten. Hierunter fallen namentlich das Abrufen von Aktienkursen, Wetterbericht oder sonstigen Kurzinformationen sowie kurze E-Mails. Die Speicher- und Leistungskapazität darf durch die private Nutzung nicht beeinträchtigt werden. Die durch die private Nutzung entstehenden Kosten kann das Unternehmen von dem Mitarbeiter erstattet verlangen. Die Gewährung der privaten Nutzung der Kommunikationsdienste (E-Mail/Internet) erfolgt freiwillig. Die Gewährung steht im freien Ermessen des Arbeitgebers. Auch bei wiederholter vorbehaltloser Gewährung der Privatnutzung entsteht kein Rechtsanspruch auf Gewährung für die Zukunft. (3) Unzulässig ist jede Nutzung der Kommunikationssysteme, die a) gegen datenschutzrechtliche, persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstößt, oder b) für das Unternehmen geschäftsschädigende oder in sonstiger Weise beleidigende, verleumderische, verfassungsfeindliche, rassistische, sexistische oder pornografische Inhalte aufweist, oder c) weltanschauliche, parteipolitische oder kommerzielle Themen, z. B. Werbung zum Inhalt hat. (3) Alle Mitarbeiter, die die Kommunikationssysteme des Unternehmens nutzen, haben sich wahrheitsgemäß, präzise und vollständig zu identifizieren. (4) Benutzerkennungen und Passwörter stellen eine nutzerbezogene Zuordnung des Ressourcenverbrauchs sicher. Jeder Mitarbeiter, der eine Zugangskennung für den Zugriff auf das Internet erhalten hat, muss diese Information geheim halten. Die Nutzung einer Kennung durch mehrere Personen ist untersagt. 108 §4 Nutzung durch den Betriebsrat (1) Der Arbeitgeber stellt dem Betriebsrat zur ausschließlichen Erfüllung seiner gesetzlichen Aufgaben eine eigene E-Mail-Adresse zur Verfügung. (2) Der Arbeitgeber gewährt dem Betriebsrat ausschließlich zur Erfüllung seiner gesetzlichen Aufgaben die Möglichkeit, das Intranet zu nutzen, insbesondere eine eigene Homepage hierfür zu installieren. Der Betriebsrat hat die Einrichtung einer solchen Homepage beim Arbeitgeber anzumelden. (3) Der Arbeitgeber gewährt dem Betriebsrat ausschließlich zur Erfüllung seiner gesetzlichen Aufgaben die Möglichkeit, das Internet zu nutzen, insbesondere um Informationen abzurufen. Der Betriebsrat ist jedoch nicht berechtigt, eine Homepage im Internet zu installieren. (4) Eine weitere Nutzung der Kommunikationsmittel ist vorbehaltlich der ausdrücklichen schriftlichen Zustimmung des Arbeitgebers ausgeschlossen. §5 Datenerfassung und -protokollierung (1) Das Unternehmen protokolliert alle Zugriffe auf die Kommunikationssysteme. Insbesondere führt das Unternehmen ein elektronisches Posteingangsbuch. Dabei werden alle von außen eingehenden E-Mails an funktionsbezogene Adressen mit Absender, Empfänger, E-Mail-ID, Datum und Uhrzeit in einer Log-Datei gespeichert. (2) Die bei der Nutzung der E-Mail- und der Internet-Dienste anfallenden personenbezogenen Daten werden grundsätzlich nicht zu einer Leistungs- und Verhaltenskontrolle verwendet. Personenbezogene Daten, die zur Sicherstellung eines ordnungsgemäßen Betriebs der E-Mail/Internet-Dienste erhoben und gespeichert werden, unterliegen der besonderen Zweckbestimmung nach § 31 Bundesdatenschutzgesetz. Die erfassten Protokoll- und Verbindungsdaten werden ausschließlich zum Zweck der Abrechnung der Internet-Nutzung, der Gewährleistung der Systemsicherheit, der Steuerung der Lastverteilung im Netz und Optimierung des Netzes, der Analyse und Korrektur von technischen Fehlern und Störungen, Missbrauchskontrolle und bei Verdacht auf Straftaten verwendet. Die gespeicherten personenbezogenen Daten werden gemäß den gesetzlichen Bestimmungen gelöscht. 109 § 6 Missbrauchskontrolle (1) Alle Mitarbeiter haben das Recht, den vermuteten oder tatsächlichen Missbrauch und Missbrauchsversuche des Kommunikationssystems durch Mitarbeiter dem Unternehmen und/oder dem Betriebsrat mitzuteilen. Das Beschwerderecht der Mitarbeiter gemäß der §§ 84 und 85 BetrVG bleibt hiervon unberührt. (2) Eine personenbezogene Kontrolle der Nutzung der Kommunikationssysteme findet nur beim konkreten Verdacht eines Verstoßes gegen diese Bestimmungen, insbesondere gegen § 3 Ziff. 3 dieser Betriebsvereinbarung statt. Das Unternehmen ist insofern berechtigt, zur Klärung des Verdachts eine personenbezogene Kontrolle und Auswertung vorzunehmen, d. h. insbesondere Einsicht in abgespeicherte Daten zu nehmen, den Inhalt offen zu legen und zu sichern. Die anfallenden Protokolldaten werden nur zur Klärung des konkreten Verdachts ausgewertet. Der Betriebsrat ist zu beteiligen. Das Ergebnis der Auswertung wird dem Betriebsrat mitgeteilt. (3) Bei Feststellungen eines Missbrauchs des Kommunikationssystems durch einen Mitarbeiter ist das Unternehmen berechtigt, a) Zugriffe auf offensichtlich nicht dienstliche und/oder sicherheitsgefährdende Inhalte zu sperren, b) dem betreffenden Mitarbeiter die Nutzungsberechtigung zu entziehen bzw. diese einzuschränken, c) arbeitsrechtliche Konsequenzen unter Einbeziehung der Stellungnahme des Betriebsrats nach dem Betriebsverfassungsgesetz zu prüfen und durchzusetzen. § 7 Inkrafttreten, Dauer, Nachwirkung Diese Betriebsvereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von drei Monaten zum Ende eines Kalenderjahres gekündigt werden. Bis zum Abschluss einer neuen Betriebsvereinbarung gilt die vorliegende Vereinbarung weiter. 110 Danke für Ihre Aufmerksamkeit! Haben Sie noch Fragen? Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Rechtsanwalt Timo Bönig Georgsplatz 9 · 30159 Hannover Tel. 0511 / 473906-01 Fax 0511 / 473906-09 kanzlei @ recht-freundlich.de