JurPC Web-Dok. 14/2004 - DOI 10.7328/jurpcb/20041911

Claudia Krauß *

Internet am Arbeitsplatz

JurPC Web-Dok. 14/2004, Abs. 1 - 52


Autorenprofil
Inhaltsübersicht:

A. Einführung

B. Datenschutz-Aspekt
I. TKG
1. Dienstliche Nutzung
2. Private Nutzung
a) Erlaubte private Nutzung
b) Unerlaubte private Nutzung
c) Auswirkung der Anwendbarkeit des TKG
II. TDDSG
1. Dienstliche Nutzung
2. Private Nutzung
III. BDSG und Allgemeines Persönlichkeitsrecht
1. Anwendbarkeit des BDSG
2. Überwachung von E-Mail-Inhalten
3. Überwachung der äußeren Verbindungsdaten

C. Arbeitsrecht-Aspekt
I. Ordentliche Kündigung
II. Außerordentliche Kündigung
III. Verwertbarkeit der erhobenen und gespeicherten Daten als Beweismittel

D. Fazit

A. Einführung

Die modernen Kommunikationstechniken wie E-Mailing, Internet- und Intranetnutzung gehören heute in den meisten Unternehmen und Konzernen zum Berufsalltag. Sie ermöglichen den Unternehmen auf relativ schnellem und einfachem Weg die Kommunikation und den Datenaustausch mit Kunden und Partnern in aller Welt. Diese Arbeitsmittel werden jedoch von den Arbeitnehmern häufig nicht nur zur Erledigung ihrer dienstlichen Aufgaben genutzt. Nach einer Studie des Bonner Informationsdienstes "Neues Arbeitsrecht für Vorgesetzte" surfen oder mailen über 100% aller vernetzten Arbeitnehmer im Büro auch zu privaten Zwecken. Und die Hälfte davon sogar länger als 3 Stunden pro Woche. Nach Schätzungen soll den Firmen hierbei ein Schaden von etwa 50 Milliarden Euro jährlich entstehen(1). Hier werden dann auch bereits die ersten Interessengegensätze deutlich, die zwischen den Arbeitnehmern und den Arbeitgebern entstehen. Der Arbeitgeber hat ein Interesse daran, die E-Mail und Internetaktivitäten seiner Arbeitnehmer zu beschränken und zu kontrollieren. Die private Nutzung bindet Arbeitszeit und verursacht Kosten. Außerdem ist nicht auszuschließen, dass der Arbeitnehmer Computer-Viren in das betriebliche EDV-Netz einschleppt. Oder sogar bewusst unerlaubte Handlungen vornimmt, wie z.B. das Herunterladen unautorisierter Software, der Verrat von Betriebs- und Geschäftsgeheimnissen. Hier sind vielerlei Fallgestaltungen denkbar. JurPC Web-Dok.
14/2004, Abs. 1
Gegebenenfalls will der Arbeitgeber diese Aktivitäten des Arbeitnehmers zum Anlass für eine Kündigung nehmen. Auf der anderen Seite hat der Arbeitnehmer ein Recht darauf, dass seine persönlichen Daten geschützt werden. Er muss auch aus psychischen und physischen Gründen sicher sein, dass er keiner dauerhaften und umfassenden Überwachung unterliegt. Intensive Kontrollen, die quasi zum "Gläsernen Arbeitnehmer" führen würden, können zu Stress und Depressionen führen. Jeder braucht eine Privatsphäre - auch auf dem Arbeitsplatz. Thema der Arbeit ist daher auch, wie dieser Interessenkonflikt zur Zufriedenheit beider Seiten gelöst werden könnte. Gegebenenfalls unter Einbeziehung des Betriebsrates, falls ein solcher vorhanden ist. Abs. 2
Zu Grunde gelegt sind dieser Arbeit nur private Arbeitsverhältnisse. Für den Bereich des öffentlichen Dienstes kann sich bei dem einen oder anderen Gesichtspunkt ein Unterschied ergeben. Abs. 3
Die beiden Hauptaspekte der Arbeit sind zum einen die Datenschutzregelungen, die der Arbeitgeber eventuell zu beachten hat, und zum anderen die arbeitsrechtlichen Konsequenzen, die er aus den gewonnenen Daten ziehen darf.Abs. 4
Zu unterscheiden sind folgende Fallkonstellationen:

-Der Arbeitgeber gestattet ausdrücklich nur die dienstliche Nutzung von Internet und E-Mail.
-Der Arbeitgeber erlaubt ausdrücklich auch die Nutzung für private Zwecke.
-Der Arbeitgeber trifft gar keine ausdrückliche Regelung.
Abs. 5

B. Datenschutz-Aspekt

Ein einheitliches Arbeitnehmer-Datenschutzgesetz besteht derzeit nicht. Es wurde zwar unter Arbeitsminister Riester im Jahr 2000 geplant, ein Arbeitnehmer-Datenschutzgesetz vorzulegen. dies ist bis dato jedoch nicht geschehen. Eine gefestigte, insbesondere höchstrichterliche Rechtsprechung zu den Kontrollbefugnissen des Arbeitgebers bei der Internet-/ Intranet-/ E-Mail-Nutzung durch den Arbeitnehmer gibt es ebenfalls noch nicht.Abs. 6
Normen, die gegebenenfalls anzuwenden sind, finden sich im Telekommunikationsgesetz (TKG), im Teledienstedatenschutzgesetz (TDDSG) und im Bundesdatenschutzgesetz (BDSG). Zugrunde zu legen ist dabei auch immer das grundrechtlich verbriefte allgemeine Persönlichkeitsrecht.Abs. 7

I. TKG

Grundsätzlich ist das TKG anzuwenden, wenn eine Telekommunikationsdienstleistung vorliegt oder geschäftsmäßig ein Telekommunikationsdienst erbracht wird. Gem. § 3 Nr. 18 TKG liegt eine Telekommunikationsdienstleistung dann vor, wenn es sich bei der Überlassung der Telekommunikationsanlagen um ein gewerbliches Angebot handelt. Maßgeblich ist hierfür, dass der Anbieter in einer Gewinnerzielungsabsicht handelt. Dies ist im Verhältnis Arbeitgeber/Arbeitnehmer regelmäßig nicht der Fall. Der Betriebszweck liegt normalerweise nicht darin, dem Arbeitnehmer Telekommunikationsdienste zu verkaufen. Nach Nr. 5 der gleichen Vorschrift ist das TKG aber auch auf das geschäftsmäßige Erbringen eines Telekommunikationsdienstes anwendbar. Gemeint ist damit das Angebot von Telekommunikation an einen Dritten. Auf eine Gewinnerzielungsabsicht kommt es in dieser Variante nicht an(2). Fraglich ist vielmehr, ob der Arbeitnehmer "Dritter" ist. Hier ergeben sich Unterschiede, je nachdem in welcher Form dem Arbeitnehmer die Nutzung gestattet oder gerade nicht gestattet ist. Abs. 8
1. Dienstliche Nutzung:
Hat der Arbeitgeber die private Nutzung ausdrücklich untersagt und nur die dienstliche Nutzung gestattet, ist nach herrschender Meinung der Arbeitnehmer nicht als "Dritter" im Sinne der Vorschrift anzusehen(3). Nach anderer Ansicht soll "Dritter" jeder sein, dem der Dienst in technischer Hinsicht erbracht wird - also auch der Arbeitnehmer(4). Die herrschende Meinung erscheint mir überzeugender. Im Falle rein dienstlicher Nutzung wird dem Arbeitnehmer kein Angebot unterbreitet, dass er nutzen oder ignorieren kann. Die Dienste stellen für ihn Arbeitsmittel dar, die ausschließlich den Zwecken des Arbeitgebers dienen. Der Arbeitnehmer steht in diesem Fall also quasi "im Lager" des Arbeitgebers und ist kein "Dritter". Das TKG findet in diesem Fall daher keine Anwendung. Abs. 9
2. Private Nutzung:
Bei der privaten Nutzung ist zu unterscheiden, ob sie vom Arbeitgeber erlaubt worden ist oder nicht. Hier ist zunächst zu fragen, wann eine Erlaubnis zur privaten Nutzung überhaupt vorliegt. Abs. 10
a.) erlaubte private Nutzung
Sie liegt im einfachsten Fall vor, wenn der Arbeitgeber sie ausdrücklich erlaubt hat. Dann ist der Arbeitnehmer als Dritter anzusehen und das TKG anzuwenden. Der Arbeitnehmer kann vom Angebot des Arbeitgebers Gebrauch machen oder nicht. Der Arbeitgeber erbringt die Leistung hier zumindest auch für andere Zwecke. Abs. 11
Was ist aber, wenn keine ausdrückliche Regelung getroffen worden ist?Abs. 12
Der Arbeitsvertrag gibt dem Arbeitnehmer im Normalfall kein Recht, die Telekommunikationsmittel des Arbeitgebers für eigene Zwecke zu verwenden. Es besteht grundsätzlich ein Verbot der Privatnutzung. Es gelten für die Internet- und E-Mail-Nutzung dieselben Grundsätze wie für den Bereich des privaten Telefonierens vom Dienstapparat aus(5). Ausnahmen des grundsätzlichen Verbots der Privatnutzung kommen allenfalls bei Pflichtenkollisionen und Notfällen und aus dienstlichem Anlass in Betracht. Etwa, wenn ein Arbeitnehmer seinem Partner per E-Mail mitteilt, dass er aufgrund von Überstunden erst später nach Hause kommt. Abs. 13
Die Erlaubnis zur Nutzung kann sich konkludent ergeben. Durch betriebliche Übung oder die konkreten Umstände. Für die Annahme betrieblicher Übung ist erforderlich, dass der Arbeitnehmer in Kenntnis des Arbeitgebers über einen längeren Zeitraum das Internet für private Zwecke genutzt hat und der Arbeitgeber dies duldet. Nähere Umstände, die ebenfalls für eine Erlaubnis sprechen, sind z.B., dass der Arbeitgeber in der Kantine Internetzugänge bereitstellt oder die Nutzung gegenüber dem Arbeitnehmer abrechnet. Ein weiterer Anhaltspunkt kann auch sein, dass Privattelefonate ausdrücklich erlaubt sind(6). In all diesen Fällen, hat der Arbeitgeber die Regelungen des TKG zu beachten(7). Abs. 14
b.) unerlaubte private Nutzung:
Ist die Nutzung nicht gestattet, erbringt der Arbeitgeber auch keine Telekommunikationsdienste für Dritte. Die Bereitstellung der Dienste soll keinesfalls fremden, sondern nur den eigenen Zwecken dienen(8).Abs. 15
c.) Auswirkung der Anwendbarkeit des TKG:
Dies führt zum Ergebnis, dass der Arbeitgeber nur für den Fall, dass er seinen Arbeitnehmern auch die private Mitbenutzung gestattet hat, die Regelungen des TKG beachten muss.Abs. 16
Dies bedeutet vor allen Dingen, dass er Sorge dafür zu tragen hat, dass das in § 85 TKG normierte Fernmeldegeheimnis gewahrt wird(9). Das Fernmeldegeheimnis verpflichtet den Arbeitgeber strikt dazu, die Verwendung von Daten auf das für das Erbringen der Leistung erforderliche Maß zu beschränken (§ 85 Abs. 3 Satz 1 TKG). Demnach ist die Erfassung und Verwendung der Arbeitnehmer-Daten allenfalls zum Zwecke der Abrechnung und zur Sicherstellung eines geregelten Kommunikationsablaufes zulässig. Der Arbeitgeber darf keine Kenntnis von Inhalten oder den Beteiligten der Kommunikation erlangen(10). Das Fernemeldegeheimnis kann allerdings durch Individualabrede oder Betriebsvereinbarung abbedungen werden(11). Was dem Arbeitgeber zu empfehlen ist, will er die Daten zur Kontrolle dafür verwenden, ob die Arbeitsleistung des Arbeitnehmers durch die Privatnutzung eingeschränkt wird. Das TKG enthält außer dem Fernemeldegeheimnis auch Anforderungen hinsichtlich technischer und organisatorischer Schutzvorkehrungen. Der Arbeitgeber hat die unbefugte Kenntnisnahme von erhobenen Daten durch Dritte zu verhindern. Hierfür ist der Stand der Technik und der von der Regulierungsbehörde und dem Bundesamt für Sicherheit in der Informationstechnik erstellte Sicherheitskatalog zu berücksichtigen. Für einen Arbeitgeber, dessen Hauptgeschäft nicht bereits in der Erbringung von Telekommunikationsdiensten besteht, bringen die erforderlichen Schutzmaßnahmen einen erheblichen Kosten- und Mehraufwand mit sich(12). Abs. 17

II. TDDSG:

Das TDDSG enthält datenschutzrechtliche Bestimmungen für Anbieter von Telediensten. Was ein Teledienst ist, wird im TDDSG selbst nicht erläutert. Es verweist hierfür auf das Teledienstegesetz (TDG). Nach § 2 TDG sind unter einem Teledienst alle elektronischen Informations- und Kommunikationsdienste zu verstehen, die für eine individuelle Nutzung von kombinierbaren Daten, wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zu Grunde liegt. Telekommunikation ist dabei die Sammelbezeichnung für alle Formen der Nachrichtenübertragung mit Anlagen der Informationstechnik bedeutet. Rechnernetze wie das Internet fallen unstreitig darunter. Abs. 18
1. Dienstliche Nutzung:
Da das TDDSG ein Anbieter-Nutzer-Verhältnis voraussetzt, ist es für den Fall der ausschließlich dienstlichen Nutzung nicht anzuwenden. Der Arbeitnehmer hat nicht die Möglichkeit, die Nutzung grundsätzlich abzulehnen, was für ein Anbieter-Nutzer-Verhältnis aber erforderlich wäre(13).Abs. 19
2. Private Nutzung:
Lässt der Arbeitgeber die private Nutzung zu, wird der Arbeitnehmer zum Nutzer, der unabhängig vom Arbeitsverhältnis das Angebot des Arbeitgebers ablehnen kann. Im Falle der unerlaubten Nutzung ist der Arbeitgeber kein Anbieter. Er will ja gerade nicht, dass der Arbeitnehmer den Dienst für private Zwecke nutzt. Abs. 20
Somit ist auch das TDDSG nur für den Fall der ausdrücklich oder konkludent erlaubten Privatnutzung anwendbar(14).Abs. 21
Nach dem TDDSG darf der Arbeitgeber Daten im Zusammenhang mit der Nutzung nur erheben und verwenden, um dem Nutzer die Inanspruchnahme des Dienstes zu ermöglichen oder um die Nutzung abzurechnen (§ 6 Abs. 1 TDDSG). Weitere Kontrollbefugnisse stehen dem Arbeitgeber nicht zu. Abs. 22

III. BDSG und Allgemeines Persönlichkeitsrecht:

1. Anwendbarkeit des BDSG:
Die Regelungen des Bundesdatenschutzgesetzes sind im Zusammenhang mit dem allgemeinen Persönlichkeitsrecht zu sehen.Abs. 23
Das BDSG unterscheidet zwischen "öffentlichen" und "nicht-öffentlichen" Stellen. Nicht-öffentliche Stellen sind dabei gem. § 2 Abs. 4 BDSG natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts. Private Arbeitgeber fallen somit unter den Begriff der nicht-öffentlichen Stellen(15).Abs. 24
Die Zulässigkeit der Datenverarbeitung durch nicht-öffentliche Stellen wird in § 28 BDSG geregelt. Danach dürfen Private personenbezogene Daten dann speichern und verwenden, wenn dies "im Rahmen der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlicher Verhältnisse mit dem Betroffenen erfolgt" oder "soweit es zur Wahrung berechtigter Interessen der speichernden Stelle erforderlich ist und kein Grund zur Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung offensichtlich überwiegt". An dieser Stelle ist das allgemeine Persönlichkeitsrecht, das auch das Recht auf informationelle Selbstbestimmung umfasst, mit einzubeziehen(16). Zur Begriffsbestimmung ist zu erklären, dass personenbezogenen Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person darstellen.Abs. 25
Der Arbeitsvertrag ist ein Vertragsverhältnis i.S.v. § 28 BDSG. Es muss also bei der Frage der Datenerhebung der Schutz des Persönlichkeitsrechtes gegenüber den berechtigten Interessen des Arbeitgebers abgewogen werden. Hierbei hat eine umfassende Güter- und Interessenabwägung zu erfolgen. Das allgemeine Persönlichkeitsrecht gilt nämlich nicht schrankenlos. Es findet seine Grenzen dort, wo berechtigte Interessen des Arbeitgebers bestehen(17). Abs. 26
Der Arbeitgeber hat als Gläubiger der Arbeitsleistung ein berechtigtes Interesse daran, dass diese erbracht wird und keine strafbaren Handlungen vom Arbeitsplatz aus vorgenommen werden(18). Als Rechtfertigung eines Eingriffs in das Persönlichkeitsrecht des Arbeitnehmers kommen daher in Betracht:

-Unterbindung von E-Mails, deren Inhalt geeignet ist, einen Straftatbestand zu erfüllen
-Unberechtigte Weitergabe von Betriebs- und Unternehmensgeheimnissen
-Schutz der firmeneigenen Dateien vor Viren
-Vermeidung der Kostensteigerung durch die unberechtigte Inanspruchnahme der EDV-Einrichtungen.
Abs. 27
2. Überwachung von E-Mail-Inhalten:
Die Überwachung von E-Mail-Inhalten beeinträchtigt das Persönlichkeitsrecht des Arbeitnehmers in sehr erheblichem Maße. Sie ist daher grundsätzlich unzulässig.Abs. 28
Fraglich ist aber, ob dies auch für dienstliche E-Mails gilt. Der Arbeitgeber ist grundsätzlich befugt, dienstliche Korrespondenz einzusehen(19). Allerdings hat die Rechtsprechung das heimliche Mithören dienstlicher Telefonate als nicht zulässig angesehen. Nach herrschender Auffassung ist eine E-Mail eine schriftliche Äußerung und soll daher vom Arbeitgeber ebenso eingesehen werden können wie eine in herkömmlicher Papierform geführte Akte. Der Arbeitgeber soll jederzeit den Arbeitnehmer auffordern können, ihm die dienstliche E-Mail zugänglich zu machen, z.B. durch Ausdrucken. Begründet wird diese Auffassung damit, dass die E-Mail-Nachricht erst erstellt werden muss und der Inhalt daher dem Verfasser vor Augen liegt. Es fehle daher am - für das gesprochene Wort typischen - Augenblicksmoment. Äußerungen unter vier Augen erfolgten in aller Regel im Bewusstsein der Flüchtigkeit und jederzeitigen Korrigierbarkeit und würden daher nicht der Weise vorher überlegt wie schriftliche Äußerungen. Daher habe die Rechtsprechung das heimliche Mithören von dienstlichen Telefonaten für unzulässig erklärt. Bei der E-Mail wisse der Absender, dass seine Nachricht dem Empfänger "schwarz auf weiß" vor Augen liegt und er sich daran festhalten lassen muss. Insoweit sei der Vorgang keineswegs so schnell wie das sog. flüchtige Wort im Telefonat(20). Nach anderer Auffassung soll ein Zugriff auf die Inhalte dienstlicher E-Mails dem Arbeitgeber grundsätzlich verwehrt sein, wenn ihm nicht überwiegende Belange als Rechtfertigung zur Seite stehen(21).Abs. 29
3. Überwachung der äußeren Verbindungsdaten:
Die äußeren Verbindungsdaten wie Datum, Absender, Dauer der Verbindung dürfen uneingeschränkt festgestellt werden(22). Die Empfängeradresse dagegen bei privaten E-Mails nicht. Es wäre daher zu empfehlen, dass die Arbeitnehmer private E-Mails besonders kennzeichnen oder sogar für die private Nutzung einen eigenen Account unabhängig vom dienstlichen erhalten.Abs. 30
Die Erhebung und Verarbeitung personenbezogener Daten steht nach § 4 BDSG unter einem Erlaubnisvorbehalt. Der Arbeitnehmer kann also durch Individualabrede oder Betriebsvereinbarung in die Erhebung und Nutzung seiner Daten einwilligen. Dabei hat eine Betriebsvereinbarung gem. § 75 Betriebsverfassungsgesetz aber ebenfalls das Persönlichkeitsrecht des Arbeitnehmers zu wahren.Abs. 31
BDSG und Persönlichkeitsrecht gelten für die dienstliche und die private Nutzung gleichermaßen. Soweit das TKG anwendbar ist, verdrängt es als speziellere Regelung das BDSG. Auch im Falle unerlaubter privater Nutzung gilt das BDSG. Nur weil die Nutzung nicht erlaubt ist, ist nicht automatisch den betrieblichen Belangen der Vorzug einzuräumen. Die Berufung auf das allgemeine Persönlichkeitsrecht ist nicht rechtsmissbräuchlich. Abs. 32
Zusammenfassend lässt sich danach feststellen, dass eine Kontrolle von privaten E-Mail-Inhalten nur erfolgen darf, wenn ein begründeter Verdacht strafbarer Handlungen vorliegt. Die Kontrolle der äußeren Verbindungsdaten greift weniger schwer in das Persönlichkeitsrecht des Arbeitnehmers ein und ist daher zulässig.Abs. 33

C. Arbeitsrecht-Aspekt:

Überwacht der Arbeitgeber nun die Daten seiner Arbeitnehmer, stellt sich die Frage, inwiefern er aus den ermittelten und gespeicherten Daten arbeitsrechtliche Konsequenzen darf. Die bisher veröffentlichte - nicht sehr zahlreiche - Rechtsprechung legt einen an die Rechtsprechung zu den Folgen privater Telefonate angelehnten Maßstab an. Eine Entscheidung des BAG liegt bisher nicht vor.Abs. 34
Eine Verletzung der arbeitsvertraglichen Pflichten durch den Arbeitnehmer ist in folgenden Fallkonstellationen denkbar:

-Der Arbeitnehmer nutzt Internet und E-Mail für private Zwecke, obwohl dies nicht gestattet ist.
-Der Arbeitgeber hat die Nutzung in begrenztem Umfang gestattet und der Arbeitnehmer überschreitet diese Grenzen.
-Der Arbeitnehmer nimmt mittels Internet und E-Mail strafbare Handlungen vor.
Abs. 35
In Betracht kommen sowohl die ordentliche als auch die außerordentliche verhaltensbedingte Kündigung des Arbeitnehmers.Abs. 36

I. Ordentliche Kündigung:

Ist das Kündigungsschutzgesetz anwendbar - hat der Betrieb also mehr als 5 Arbeitnehmer und besteht das Arbeitsverhältnis länger als 6 Monate - ist eine ordentliche Kündigung grundsätzlich gerechtfertigt, wenn das Verhalten des Arbeitnehmers von Bedeutung für das betriebliche Geschehen ist(23). Abs. 37
Die unerlaubte Privatnutzung stellt grundsätzlich einen Verstoß im Leistungsbereich dar. Bei einem Verstoß im Leistungsbereich bedarf es vor dem Ausspruch einer Kündigung in der Regel einer einschlägigen erfolglosen Abmahnung(24). Nach der neueren Rechtsprechung des BAG ist auch für die Kündigung wegen Verstoßes im Vertrauensbereich eine vorherige Abmahnung erforderlich(25). Einen Verstoß im Vertrauensbereich stellt z.B. der Verrat von Betriebsgeheimnissen oder das Herunterladen von Seiten mit pornographischem Inhalt dar. Abs. 38
Entbehrlich ist eine Abmahnung nur dann, wenn der Arbeitnehmer nicht gewillt ist, sich vertragsgerecht zu verhalten oder bei besonders schwerwiegenden Pflichtverletzungen(26). Dies hat die Rechtsprechung bisher für den Fall des Herunterladens pornographischer Dateien angenommen. Abs. 39
Für den Fall der übermäßigen Privatnutzung hat das Arbeitsgericht Wesel entschieden, dass eine Nutzungsdauer von 80 bis 100 Stunden innerhalb eines Jahres keine für den Arbeitnehmer erkennbare Pflichtverletzung darstelle(27). Dies gilt jedoch nur, wenn die private Nutzung nicht ausdrücklich ausgeschlossen ist. Abs. 40
Ist das Kündigungsschutzgesetz nicht anwendbar, braucht der Arbeitnehmer zwar grundsätzlich keinen Kündigungsgrund anzugeben. Nach der Rechtsprechung des BVerfG ist aber aus Art. 12 GG ein grundrechtlich verbürgter Schutz des Arbeitnehmers vor willkürlichen Kündigungen herzuleiten(28). Sowohl die unerlaubte Privatnutzung als auch die Schädigung des Arbeitgebers stellen einen ausreichenden Grund für eine ordentliche Kündigung dar(29). Abs. 41

II. Außerordentliche Kündigung:

In besonders schwerwiegenden Fällen oder wenn bei weniger schwerwiegenden Fällen bereits mehrfach erfolglos abgemahnt worden ist, kommt auch eine außerordentliche Kündigung gem. § 626 I BGB in Betracht. Für den Fall des Herunterladens pornographischer Daten haben die Arbeitsgerichte bisher uneinheitlich entschieden. Das Arbeitsgericht Frankfurt hat eine außerordentliche Kündigung für nicht gerechtfertigt gehalten, weil das Schwergewicht der den Kündigungsgrund bildenden Störung in der Wiederholungsgefahr liege und der Arbeitgeber dieser Gefahr bis zum Ablauf der Kündigungsfrist begegnen könne(30). Das Arbeitsgericht Düsseldorf hat in einem ähnlich gelagerten Fall die fristlose Kündigung für gerechtfertigt gehalten, weil es eine Wiederherstellung des Vertrauens zwischen Arbeitgeber und Arbeitnehmer für ausgeschlossen hielt(31). Abs. 42
Als wichtiger Kündigungsgrund i.S.v. § 626 BGB kann auch die Schädigung des Ansehens des Arbeitgebers zu berücksichtigen sein. Jede Internetnutzung hinterlässt Spuren, die von sachkundigen Dritten zurückverfolgt werden könne. Dadurch kann festgestellt werden, von welchem Internetzugang auf eine Homepage zugegriffen worden ist, bzw. von wo aus eine Homepage ins Netz gestellt worden ist(32). Abs. 43

III. Verwertbarkeit der erhobenen und gespeicherten Daten als Beweismittel:

Für den Arbeitsgerichtprozess stellt sich über dem die Frage, inwiefern Daten, die der Arbeitgeber durch Überwachungseinrichtungen gewonnen hat, verwertet werden können.Abs. 44
Das deutsche Arbeitsrecht kennt bisher keine besonderen Regelungen für die Verwertbarkeit solcher Informationen. Nach der EG-Datenschutzrichtlinie 46/95 darf sich ein Arbeitgeber nicht auf rechtswidrig gewonnene Daten beziehen. Ein Arbeitgeber, der eine Abmahnung oder Kündigung aufgrund solcher Daten ausspricht, bedient sich der "Früchte des verbotenen Baumes" und kann diese nicht als Beweis in den arbeitsgerichtlichen Prozess einführen(33).Abs. 45
Speichert der Arbeitnehmer aber die Daten auf dem Dienst-PC ab, gehören diese Daten nicht mehr zu seiner Privatsphäre. Es sei denn, der Rechner sei ihm zu rein privaten Zwecken übergeben worden(34). Abs. 46

D. Fazit:

Zusammenfassend lässt sich für den Bereich des Datenschutzes feststellen, dass die Inhaltskontrolle privater E-Mails unabhängig von der Erlaubnis der Privatnutzung nur erfolgen darf, wenn ein begründeter Verdacht besteht, dass das Verhalten des Arbeitnehmers einen Straftatbestand erfüllt. Bei dienstlichen E-Mails ist die Einsicht durch den Arbeitgeber zulässig.Abs. 47
Die Feststellung der äußeren Verbindungsdaten bei E-Mails ist dagegen immer zulässig. Die Empfängeradresse darf zum Schutz der Daten der Empfänger jedoch nur bei dienstlichen E-Mails vollständig erfasst und gespeichert werden. Daher ist es notwendig, dass der Arbeitnehmer entweder die privaten E-Mails kennzeichnet, oder dass er vom Arbeitgeber einen eigenen Account für seine private Nutzung erhält.Abs. 48
Die Überwachung der Internetaktivitäten des Arbeitnehmers stellt einen geringeren Eingriff dar, da hier meist keine persönlichen Informationen offenbart werden. Da aber auch von Web-Sites E-Mails versandt werden können, ist nur die Kontrolle der äußeren Daten zulässig. Eine weitergehende Kontrolle ist nur beim Verdacht strafbarer Handlungen als gerechtfertigt anzusehen. Abs. 49
Hat der Arbeitgeber zulässiger Weise die Daten seiner Arbeitnehmer überwacht und protokolliert, darf er aus diesen arbeitsrechtliche Konsequenzen ziehen. Je nach Schwere des Pflichtverstoßes seitens des Arbeitnehmers kann der Arbeitgeber nach erfolgloser Abmahnung im Wiederholungsfall eine ordentliche oder sogar eine außerordentliche Kündigung aussprechen. Unter bestimmten Umständen ist eine vorherige Abmahnung sogar entbehrlich.Abs. 50
Um Interessenskonflikte von vorneherein auszuschließen, ist es sinnvoll, die Internetnutzung ausdrücklich zu regeln. Dafür kommt eine individualrechtliche Nutzungsvereinbarung zwischen Arbeitgeber und Arbeitnehmer oder der Abschluss einer Betriebsvereinbarung in Zusammenarbeit mit dem Betriebsrat in Betracht. Abs. 51
Von einer intensiven Überwachung oder einem gänzlichen Verbot der Privatnutzung durch den Arbeitgeber ist abzuraten. Dies führt zu geringerer Leistungsbereitschaft der Arbeitnehmer. Privates Surfen nutzt dem Arbeitgeber auch, da der Arbeitnehmer den Umgang mit dem Medium übt. Von den Arbeitnehmern wird zunehmend Eigenverantwortung, ergebnisorientiertes Arbeiten und Bereitschaft zur Flexibilität verlangt. Krasser Missbrauch wird nach Ansicht des Bundes deutscher Arbeitgeberverbände auch ohne regelmäßige Kontrolle aufgedeckt, weil ein Arbeitnehmer, der ständig privat im Internet surft zwangsläufig in der Arbeitsleistung nachlasse(35). Und hat er die Zeit dazu, liegt ein Führungsproblem vor. Dann ist es versäumt worden, dem Arbeitnehmer genügend geeignete Aufgaben zu übertragen.
JurPC Web-Dok.
14/2004, Abs. 52

Fußnoten:

(1)www.heise.de/newsticker/data/ad-09.02.03-003/
(2) Vehslage, Thorsten: "Privates Surfen am Arbeitsplatz", in: AnwBl 2001, S.145 (146).
(3) Lindemann/Simon: "Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung", in:BB 2001, S. 1950. (1951); Däubler, Wolfgang: "Internet und Arbeitsrecht", 2. Auflage, 2002, RN 234ff.
(4) Post-Ortmann, Karin: "Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten", in: RDV 1999, S. 102 (103).
(5) Schaub, Günter: Arbeitsrecht-Handbuch, 10. Auflage, 2002, §55 RN 21.
(6) Vehslage, a.a.O., S.156; www.heise.de/newsticker/data/ad-09.02.03-003/; Schaub, a.a.O. §55 RN 21.
(7)Lindemann/Simon, a.a.O., S. 1951; Post-Ortmann, a.a.O. S. 103
(8) Vehslage, a.a.O., S. 147.
(9) Erfurter Kommentar zum Arbeitsrecht, 2. Auflage, 2001, §28 RN 21.
(10)Vehslage, a.a.O., S.147.
(11) Vehslage, a.a.O., S.147.
(12) Post-Ortmann, a.a.O., S. 104.
(13) Post-Ortmann, a.a.O., S.105; Lindemann/Simon, a.a.O., S. 1951.
(14) Post-Ortmann, a.a.O., S.105.
(15) Müller, Andreas: "Datenschutz beim betrieblichen E-Mailing", in: RDV 1998, S. 205 (208).
(16) Müller, a.a.O.,S. 208.
(17) Post-Ortmann, a.a.O., S. 106.
(18) Vehslage, a.a.O., S. 148.
(19) Schaub, a.a.O., §108 RN 51; Vehslage, a.a.O., S.148.
(20)Raffler/Hellich: "Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-E-Mails zulässig?", in: NZA 1997, S. 862 (863); Däubler, a.a.O., RN 248; Lindemann/Simon, a.a.O., S. 1952.
(21) Post-Ortmann, a.a.O., S. 106.
(22) Lindemann/Simon, a.a.O., S. 1952.
(23) Schaub, a.a.O., §130 RN 9.
(24) BAG, DB 1984, S. 2703.
(25) BAG, NZA 1997, S1281.
(26) BAG, Urteil v. 4.6.1997, Az: 2 AZR 526/96; Schaub, a.a.O., § 61 RN 52.
(27)ArbG Wesel, Urteil v. 21.3.2001, Az: 5 Ca 4021/00 = JurPC Web-Dok. 214/2001.
(28) BVerfG, NZA 1998, S. 470.
(29) Vehslage, a.a.aO.; S.149.
(30) ArbG Frankfurt, Urteil v. 2.1.2002, Az: 2 Ca 5340/01 = JurPC Web-Dok. 117/2003.
(31) ArbG Düsseldorf, Urteil v. 1.8.2001, Az: 4 Ca 3437/01 = JurPC Web-Dok. 100/2002.
(32) ArbG Hannover, Urteil v. 1.12.2000, 1 Ca 504/00 = JurPC Web-Dok. 162/2002.
(33) Däubler, a.a.O., RN 271; Balke/Müller: "Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von E-Mails", in: DB 1997, S.326 (330).
(34) ArbG Frankfurt, Urteil v. 2.1.2002, Az: 2 Ca 5340/01 = JurPC Web-Dok. 117/2003.
(35)www.heise.de/newsticker/data/cp-26.08.00-000/.
* Claudia Krauß ist als Rechtsanwältin in der Kanzlei Merten & Kollegen, Völklingen/Saar, tätig.
[online seit: 12.01.2004]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

Klassiker

JurPC App