close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der - ITK

EinbettenHerunterladen
Internet/E-Mail: Was darf der
Arbeitnehmer, was darf der
Arbeitgeber?
Prof. Dr. Peter Wedde
Vortrag auf der CeBIT
am 6. März 2008
© Wedde / d+a 2008 / Seite 1
Internet und E-Mail – Moderne Arbeitsmittel mit neuen arbeitsrechtlicher Risiken
⌦Wer im Berufsleben E-Mails verschickt und erhält
oder vom Arbeitsplatz auf das Internet zugreift
weiß oft Ahnung, welche arbeitsrechtlichen Konsequenzen ihm drohen (können) oder welche Risiken er
eingeht
schafft regelmäßig Gründe für mögliche arbeitsrechtliche Sanktionen durch den Arbeitgeber und
kann nicht immer sicher verhindern, dass sich auf seinem Rechner oder auf seinem Account keine „problematischen“ Daten befinden werden.
© Wedde / d+a 2008 / Seite 2
Ein paar Beispiele ...
... Compliance als Grund für Zugriffe auf
persönliche Dateien
... E-Mail-Anhänge mit überraschenden Folgen
© Wedde / d+a 2008 / Seite 3
Compliance als Grund für Zugriffe auf persönliche Dateien
⌦ Aufgrund von Bestechungsvorwürfen beauftragt ein USKonzern ein US-amerikanisches Anwaltsbüro mit
Untersuchungen
⌦ Die deutsche Dependance des Anwaltsbüro fordert und erhält
Administratorenrechte für den deutschen E-Mail-Server
⌦ Es erfolgen umfangreiche Auswertungen des E-Mail-Verkehrs
⌦ Dabei werden auch persönliche und private E-Mails kopiert
⌦ Unter den kopierten Mail befand sich auch Schriftverkehr mit
Betriebsräten und mit der Gleichstellungsbeauftragten
⌦ Protestierende Arbeitnehmer und Betriebsräte wurden mit
arbeitsrechtlichen Maßnahmen bedroht
© Wedde / d+a 2008 / Seite 4
E-Mail-Anhänge mit
überraschenden Folge I
- Weiterleitung an Vorgesetze ⌦Ein Arbeitnehmer ist das Opfer von Mobbing-Aktionen
eines Vorgesetzen
⌦Er setzt sich per E-Mail mit einer Beratungsstelle in
Verbindung
⌦Die Antwort kommt erst, nachdem sich der Arbeitnehmer
krank gemeldet hat ....
.... und wird aufgrund der Erkrankung automatisch an den
Vorgesetzen weiter geleitet.
⌦Nach seiner Rückkehr findet der Arbeitnehmer eine
Kündigung wegen einer dauerhaften Störung des
Vertrauensverhältnisses vor.
© Wedde / d+a 2008 / Seite 5
E-Mail-Anhänge mit
überraschenden Folge II
- Sport-Knigge mit Folgen -
⌦ Ein Mitarbeiter erhält als Anhang zu einer
E-Mail eine Präsentation.
⌦ Er öffnet sie nicht.
⌦ Dennoch wurde er wegen der „verbotenen
Speicherung pornographischer Bilder“
abgemahnt.
© Wedde / d+a 2008 / Seite 6
Wie können Arbeitnehmer
kontrolliert werden?
⌦Am einfachsten durch
vielfältig vorhandene Software und durch
© Wedde / d+a 2008 / Seite 7
© Wedde / d+a 2008 / Seite 8
Wie kann kontrolliert werden?
⌦Am einfachsten durch
vielfältig vorhandene Software und durch
Hardware
© Wedde / d+a 2008 / Seite 9
© Wedde / d+a 2008 / Seite 10
Wie kann kontrolliert werden?
⌦Am einfachsten durch
vielfältig vorhandene Software und durch
Hardware
⌦Die Möglichkeiten
sind vielfältig und
bei professionellem Einsatz für Mitarbeiter nicht zu
erkennen
⌦Deshalb: Tue in betrieblichen Datennetzen nie
etwas, das nicht morgen auch am Schwarzen
Brett ausgehängt werden kann!
© Wedde / d+a 2008 / Seite 11
Die arbeitsrechtliche Situation im
Bereich E-Mail / Internet – unklar!
⌦Es gibt kein einschlägiges Spezialgesetz
(Arbeitnehmerdatenschutzgesetz)
⌦Deshalb kann zur Lösung von Rechtsfragen nur
auf allgemeine Rechtsgrundsätze zurückgegriffen
werden wie z.B.
auf allgemeine Gesetze (BDSG, TKG, TMG) sowie
auf Rechtsprechung (insbesondere Bundesverfassungsgericht, Bundesarbeitsgericht, Bundesgerichtshof)
© Wedde / d+a 2008 / Seite 12
Verbot / Erlaubnis der Privatnutzung
⌦Arbeitgeber können
die Privatnutzung betrieblicher IT-Systeme
ausschließen
• Aber: Kurzzeitige Zugriffe aus dringenden persönlichen
Gründen (z.B. Blick auf einen Fahrplan) bleiben zulässig.
oder beschränken / regulieren
⌦Einsichtsrechte in Dateien der Beschäftigten sind
immer auf den rein dienstlichen Bereich beschränkt
⌦Auf als persönlich gekennzeichnete Daten und
Dateien haben Arbeitgeber keine Zugriffsrecht
© Wedde / d+a 2008 / Seite 13
Kontrollen der E-Mail und InternetNutzung
⌦ Leistungs- und Verhaltenskontrollen von Arbeitnehmern sind nicht generell unzulässig.
⌦ Aber: Das Verbot der Privatnutzung rechtfertigt keine umfassenden Kontrollen.
⌦ Zulässige Kontrollen müssen immer offen und
für Beschäftigte kalkulier- und nachvollziehbar
sein.
⌦ Es muss aus verfassungsrechtlichen Gründen
von Arbeitgebern immer das mildeste Kontrollmittel (z.B. offene Kontrollen statt heimlicher)
gewählt werden
© Wedde / d+a 2008 / Seite 14
Neue Gründe für Kontrollen
© Wedde / d+a 2008 / Seite 15
Neue Gründe für Kontrollen
⌦Compliance, SOX & Co
© Wedde / d+a 2008 / Seite 16
Kontrollen auf der Grundlage
freiwilliger Einwilligungen?
⌦Einwilligung in umfassende Kontrollen (= Eingriff in Grundrechte oder in gesetzliche Tatbestände des BDSG) können rechtswirksam
nicht verlangt werden.
⌦Ausnahmen: z.B. Sicherheitsbereiche usw.
⌦Freiwillige Einwilligungen müssen
auch wirklich freiwillig sein (=Nachweisbare
Abwesenheit von Zwang)
sonst sind sie unwirksam (Beweislast liegt beim
Arbeitgeber!)
⌦Wurde unzulässige Einwilligung erteilt, können
Beschäftigten diese jederzeit widerrufen.
© Wedde / d+a 2008 / Seite 17
Rechte der Beschäftigten
⌦Beschäftigte können sich auch im Arbeitsverhältnis auf allgemeine Rechte berufen wie z.B.
Recht am eigenen Bild
Recht am eigenen Wort
Recht auf informationelle Selbstbestimmung
Allgemeine Persönlichkeitsrechte
⌦Weiterhin kommen spezialgesetzliche Vorgaben
zur Anwendung wie etwa
BDSG oder
TKG/TMD (bei erlaubter Privatnutzung)
© Wedde / d+a 2008 / Seite 18
Weitere Rechte der Betroffenen ...
.... leiten sich aus der Entscheidung des BVerfG zur
Online-Überwachung vom 27.2.2008 ab
Zielrichtung: Gewährleistung der Vertraulichkeit und
Integrität informationstechnischer Systeme (GVI-IST)
Sicherung des Kerns der Privatsphäre gegen
• heimliche Infiltration von PCs, Notebooks usw. und
• gegen das Ausspähen persönlicher und vertraulicher Daten
Die Entscheidung hat Auswirkungen auf den Schutz
persönlicher und privater Daten im staatlichen Bereich,
im Arbeitsverhältnis sowie im Privatleben.
© Wedde / d+a 2008 / Seite 19
Fazit aus Sicht der Beschäftigten
⌦Arbeitgeber dürfen Inhalte von E-Mails
somit
bei dienstliche Nutzung nur in bestimmten
Fälllen,
bei privater Nutzung nicht und
bei Vermischung dienstlicher / privater Nutzung
nur in definierten Ausnahmefällen kontrollieren
⌦Kommt es zu Verstößen gegen diese Vorgaben, sind arbeitsrechtliche Maßnahmen unzulässig und juristisch unwirksam.
© Wedde / d+a 2008 / Seite 20
Zusammenfassung
⌦Ist Privatnutzung nicht ausdrücklich verboten oder
ausdrücklich erlaubt,
ist der offene Zugriff auf dienstliche Kommunikationsinhalte rechtlich generell unzulässig
⌦Ist Privatnutzung verboten,
müssen sich Zugriffe des Arbeitgebers auf rein dienstliche Daten beschränken und
persönliche Daten mit dienstlichem Charakter aussparen
⌦Beschäftigte haben auch in der elektronischen Welt
ein Recht auf Privatsphäre
⌦Kontrolleure gehen ein strafrechtliches Risiko ein!
© Wedde / d+a 2008 / Seite 21
Probleme für die Kontrolleure =
Strafrecht
⌦Späht ein Arbeitgeber persönliche oder private
Daten aus, kann dies Straftatbestände auslösen
wie z.B.
Verletzung des Fernmeldegeheimnisses (§ 206
StGB i.V.m. § 88 TKG = Geldstrafe / Freiheitsstrafe
bis zu fünf Jahren)
Unzulässiges Ausspähen von Daten (§ 202a StGB
= Geldstrafe / Freiheitsstrafe bis zu drei Jahren)
Verletzung des Briefgeheimnisses (§ 202 StGB =
Geldstrafe / Freiheitsstrafe bis zu einem Jahr)
© Wedde / d+a 2008 / Seite 22
© Wedde / d+a 2008 / Seite 23
Kontaktdaten
Dr. Peter Wedde
Professor für Arbeitsrecht und Recht der
Informationsgesellschaft an der Fachhochschule Frankfurt M.
Kontakt: Wedde@FB2.FH-Frankfurt.de
© Wedde / d+a 2008 / Seite 24
Document
Kategorie
Bildung
Seitenansichten
1
Dateigröße
676 KB
Tags
1/--Seiten
melden