Private E-Mail- und Internetnutzung am Arbeitsplatz RA Marcus Sonnenschein – Fachanwalt für Arbeitsrecht RA Kai Bodensiek.

Slides:



Advertisements
Ähnliche Präsentationen
Agenda Einleitung Risiken und Gefahren Vorbeugung
Advertisements

Prof. Dr. Burkhard Boemke
Unternehmen haften für ihre Mitarbeiter
Datenschutz am Mittag Videoüberwachung
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Prüfungsthemen.
Eine Präsentation von: Julian Saal Dardan Mustafa
Datenschutz-Unterweisung
Arbeitsrecht in Sanierung und Insolvenz
Arbeitszeitregeln./. Flexibilität. aa) Welche Regeln muss sie beachten? bb) Wie ist die Rechtslage, wenn die Arbeitgeberin die von ihr zu beachtenden.
40. DFN Betriebstagung Forum Recht
Mängel des Vertragsschlusses
Eingliederungsmanagement der B. Braun Melsungen AG
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Versand der Arzneimittel
Zukunft im Beruf Ihr gutes Arbeits-Recht
Die erzwingbare Betriebsvereinbarung
Die Abmahnung als Regelungsgegenstand des Arbeitgebers – Teil 1
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Computernutzung an der Schule…
Die neue europäische Datenschutzverordnung
Aspekte zum Datenschutz und zum berechtigten Interesse
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Betriebsvereinbarungen
Arbeitnehmerüberwachung im digitalen Zeitalter
SoSe 2014 Goethe Univerität Frankfurt a.M.
Dialogmarketing - rechtliche Stolperfallen in der Praxis -
Arbeitssicherheit und Arbeitsmedizin Weller
Ein kurzer Blick ins das SGB IX Marc-Patrick Homuth, Arbg Elmshorn
Tax Alert / März 2014 ANSPRECHPARTNERIN:
Zeugnisverweigerungsrecht Minderjähriger
BEM aus Datenschutzsicht
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Hilfe oder Hemmnis beim Kinderschutz
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
ist für den Arbeitnehmer belastend.“
Normenhierarchie im Arbeitsrecht
Grundsätze der Mitbestimmung Betriebliche Mitbestimmung
Art. 81 und 82 EG: Sanktionen, Verfahren, Rechtsmittel - Überblick -
Registrar-Tag Dr. Barbara Schloßbauer Mag. Bernhard Erler Rolle des Registrars Ein Erfahrungsbericht aus der Rechtsabteilung Datum:
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Übung zu den Vorlesungen im Verwaltungsrecht
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Befristung von Arbeitsverträgen
Normenhierarchie im Arbeitsrecht
Arbeitsrecht in Sanierung und Insolvenz
Arbeitsrecht in Sanierung und Insolvenz Priv.-Doz. Dr. Georg Annuß Universität Regensburg 2. Vorlesung,
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Industriemeister- Fortbildung Fach: Recht
Ρ. ri x ecker.recht Tödliche Luftsicherheit Vorüberlegungen: Was ist die genaue Fragestellung? (K erhebt Verfassungsbeschwerde gegen ein Gesetz, zu fragen.
Dr. Peter Schrader Fachanwalt für Arbeitsrecht
Warum Schulung jetzt? - Neuer DSB
Vortrag : Generalvorsorgevollmacht Jutta Siempelkamp, Notarin und Rechtsanwältin Bundesallee Berlin Tel: 030/ Fax: 030/
BR – betriebliche Situationen - Handlungsmöglichkeiten Seite 1 Juni 2015 Wie ist die aktuelle betriebliche Situation, die Sie verändern.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Internet am Arbeitsplatz Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. I SABELLE W ILDHABER, LL.M.,
[ § ] A NWALTSBÜRO H ESSLING Der Arbeitgeber ändert einseitig den Dienstplan – was nun? Eine Praxishilfe für Betriebsräte von Rechtsanwalt Marc Hessling,
Ao. Univ.-Prof. Dr. Wolfgang Brodil
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
 Präsentation transkript:

Private E-Mail- und Internetnutzung am Arbeitsplatz RA Marcus Sonnenschein – Fachanwalt für Arbeitsrecht RA Kai Bodensiek

Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert mit den Daten? Darf der Arbeitgeber (AG) auf diese zugreifen? Wie ist der private E-Mail-Verkehr des Arbeitnehmers (AN) geschützt? Was passiert mit den geschäftlichen Mails des AN bzw. des AG? Muss der Administrator alle Anweisungen des Arbeitsgebers ausführen?

Wessen Rechte sind betroffen? A. Arbeitgeber: Anspruch auf Erbringung der Arbeitsleistung, Nutzung der Resourcen für das Unternehmen B. Arbeitnehmer: Persönlichkeitsrecht, evtl. Rechte aus dem Arbeitsverhältnis C. Betriebsrat/Personalrat: Mitbestimmungsrechte bei der Ausgestaltung der Kontrolle der Arbeitnehmer

Drei Fallgruppen zur Nutzung des E-Mail-Accounts am Arbeitsplatz: A. Verbot der privaten Nutzung im Arbeitsvertrag oder durch Betriebsvereinbarung B. Nutzung durch Arbeitsvertrag oder durch Betriebsvereinbarung erlaubt C. Keine Regelung im Unternehmen vorhanden: grundsätzlich nur in geringem Maße Duldung der Nutzung als stillschweigende Erlaubnis? mögliche betriebliche Übung?

Regelungen in Arbeitsvertrag oder Betriebsvereinbarung Regelung im Arbeitsvertrag oder Nebenabrede zum Arbeitsvertrag Betriebsvereinbarung (ggf. Personalvereinbarung) wird geschlossen zwischen Betriebsrat (oder Personalrat) und AG; Betriebliche Übung; Problemfall

Regelungen in Arbeitsvertrag oder Betriebsvereinbarung Im Rahmen der Arbeitsvertraglichen Regelung können alle Aspekte der Nutzung und Kontrolle geklärt werden; dabei gelten das TKG und das BDSG als Richtschnur, da ein unangemessenes Abweichen von den Regelungen unzulässig ist (Stichwort: AGB-Kontrolle von Arbeitsverträgen). Soweit das Unternehmen mitbestimmungspflichtig ist, muß bezüglich technischer Maßnahmen, die zur Kontrolle der Nutzer geeignet sind, auch eine Zustimmung des Betriebsrates eingeholt werden. Aufgrund der Komplexität bietet sich eine Betriebsvereinbarung an. Eine Betriebsvereinbarung kann NICHT die Zustimmung der Mitarbeiter bezüglich Änderungen des Arbeitsvertrages oder Einschränkung des Persönlichkeitsrechts ersetzen.

Was ist die Konsequenz? Private Nutzung ist geduldet oder erlaubt: Anwendbarkeit des Telekommunikationgesetzes (TKG) Fernmeldegeheimnis besonders geschützt Private Nutzung verboten: Bundesdatenschutzgesetz (BDSG) oder Landesdaten-schutzgesetz ist zu beachten darüber hinaus schützt das allgemeine Persönlichkeitsrecht den Arbeitnehmer

Was sagt das TKG? § 88 TKG Verschaffung der Kenntnis des Inhaltes oder der Umstände eines Fernmeldevorgangs ist verboten; Ausnahmen hiervon gelten, soweit es zur Erbringung der Telekommunikationsleistung erforderlich ist, z.B. Abrechnungsdaten, oder der Schutz des technischen Systems dies erfordert; Eine Weitergabe der Daten an Dritte ist nur aufgrund einer gesetzlichen Erlaubnis, z.B. StPO, zulässig; Gerichte tendieren im Bereich von Unternehmen dazu, bei Verdacht von unternehmensbezogenen Straftaten eine Rechtfertigung anzunehmen.

Was sagt das BDSG? §§ 4a, 28 BDSG Datenerhebung oder Verarbeitung ist grundsätzlich nur mit Zustimmung des Betroffenen zulässig; Ausnahmen hiervon gelten: soweit die Maßnahme der Erfüllung eines Vertragsverhältnisses dient soweit die Maßnahme zur Wahrung eigener berechtigter Interessen erforderlich ist und das Interesse des Betroffenen nicht offensichtlich überwiegt (Interessenabwägung)

Beispiel aus Fallgruppe C „Der gutmütige Arbeitgeber“ Der gutmütige Arbeitgeber stellt seinen Mitarbeitern als Arbeitsmittel einen einheitlichen E-Mail-Account zur Verfügung. Die Arbeitnehmer nutzen diesen Account auch für den privaten E-Mail-Verkehr. Der Arbeitgeber billigt dies. In Folge eines Streits will der Arbeitgeber auf den Account eines Arbeitnehmers zugreifen, weil der Verdacht einer arbeitsvertraglichen Pflichtverletzung vorliegt und er die geschäftlichen E-Mails (Arbeitsergebnisse) sichern will. Dazu weist er den Administrator an, das Postfach auszulesen. Variante: Es besteht der Verdacht einer Straftat gegen das Unternehmen.

Folgen einer unzulässigen Maßnahme Folgen für das Unternehmen Kein Zugriff auf geschäftliche E-Mails des AN möglich Beweisverwertungsverbot im zivil- oder arbeitsrechtlichen Verfahren; Unterlassungsanspruch des Arbeitnehmers gegen Arbeitgeber, möglicherweise Schadensersatz; Unterlassungsanspruch des Betriebsrates/Personalrates; Bußgeldzahlungen gem. § 43 BDSG oder § 149 TKG.

Folgen einer unzulässigen Maßnahme 2. Folgen für den durchführenden Administrator Unterlassungsanspruch des betroffenen Arbeitnehmers, auch Schadensersatz möglich; Bußgeld oder sogar strafrechtliche Verfolgung , z.B. § 206 StGB; Weigert sich der Administrator, die Maßnahme durchzuführen, so ist dies keine Pflichtverletzung des Arbeitsvertrages, ihm drohen keine Konsequenzen; Weigert sich der Administrator, ist die Maßnahme aber zulässig, so droht dem Arbeitnehmer eine Abmahnung oder sogar Kündigung

Welche Maßnahmen kann der Arbeitgeber Treffen? Die Fallgruppen A & B Jede getroffene Vereinbarung muss auf ihre Zulässigkeit im Einzelfall anhand der geltenden Vorschriften überprüft werden. Bei einem Verstoß drohen sonst die vorgenannten Konsequenzen und Folgen. DAHER GILT ZU BEACHTEN:

Viren- und Spamfilterung Allgemeine Maßnahmen Viren- und Spamfilterung Filtermaßnahmen können eine Verletzung des Fermeldegeheimnisses darstellen, § 206 StGB Werden gefilterte Nachrichten protokolliert, kann ein Verstoß gegen das TKG, das BDSG oder gegen das allgemeine Persönlichkeitsrecht vorliegen Spamfilterung ohne Zustimmung des Betriebsrats/Personalrats verletzt dessen Rechte, § 87 BetrVG

Wann ist die Maßnahme zulässig? Viren- und Spamfilter Wann ist die Maßnahme zulässig? 1. Virenfilter ist allgemein zulässig: Schutz des Unternehmens Spamfilter kann zulässig sein, soweit: • Filterung einzelvertraglich geregelt ist • eine Betriebsvereinbarung besteht • anfallende Protokolldateien anonymisiert werden oder deren Nutzung in verhältnismäßiger Art und Weise einzelvertraglich oder durch Betriebsvereinbarung geregelt ist 3. Absender sollte informiert werden oder Mail gar nicht erst angenommen werden

Gezielter Inhaltsfilter 1. Ist nur dienstliche Nutzung erlaubt, grundsätzlich zulässig. Verwendung von Protokolldateien muß verhältnismäßig sein. Sicher der Fall bei Straftaten, fraglich bei Bagatellnutzung. Ist private Nutzung erlaubt, grundsätzlich unzulässig. Kann im Rahmen des Arbeitsvertrages oder der Betriebsvereinbarung geregelt werden. 3. Auch bei vertraglicher Regelung, muß Verhältnismäßigkeit gewahrt bleiben; dauerhafte und anlaßunabhängige Kontrolle dürfte unverhältnismäßig sein.

Sonstige Protokollierung z.B. Volumenprotokollierung 1. Immer zulässig in anonymisierter Form Ansonsten individuelle Nutzung, soweit dies zur technischen Kontrolle des Systems notwendig ist – nur für kurze Zeit – oder wenn die Daten für Abrechnungszwecke gebraucht werden Abweichungen nur durch Einzelvertrag oder Betriebsvereinbarung möglich, auch hier gilt die Verhältnismäßigkeit als Grenze

Individuelle Maßnahmen Einsicht in das Postfach eines Mitarbeiters Ist nur dienstliche Nutzung erlaubt, grundsätzlich zulässig: aber permanente Kontrolle kann unverhältnismäßig sein; Stichproben zur Kontrolle der Arbeitsleistung grundsätzlich zulässig; wichtige Ausnahmen: Betriebsrat/Personalrat, Datenschutz-beauftragter, möglicherweise Personalabteilung (“besondere personenbezogene Daten” gem. § 3 IX BDSG); wird dennoch private Kommunikation gefunden, ist diese nicht zu öffnen oder sofort wieder zu schließen, soweit keine andere Rechtfertigung vorliegt; Regelungen im Arbeitsvertrag oder durch Betriebsvereinbarung können Verhältnismäßigsprüfung beeinflussen.

Individuelle Maßnahmen Einsicht in das Postfach eines Mitarbeiters Ist private Nutzung erlaubt, grundsätzlich unzulässig: Ausnahmen: begründeter Verdacht von Straftaten - hier aber auch Strafanzeige denkbar, akute Gefahr für den technischen Ablauf, aber Verdacht oder Gefahr müssen vor dem Zugriff vorliegen; Ausnahme nach § 100 Abs. 3 TKG: Rechtswidrige Nutzung, nur bei schwerwiegendem Rechtsbruch; Verdacht muß auch ohne Einsichtsnahme schon vorliegen, also keine verdachtsunabhängige Kontrolle; Zugriff aufgrund gerichtlicher Verfügung erlaubt; Zugriff kann im Rahmen des Arbeitsvertrages oder einer Betriebsvereinbarung geregelt werden.

Exkurs in die Vorratsdatenspeicherung § 113a TKG schreibt seit 2008 die Speicherung bestimmter Daten für einen Zeitraum von 6 Monaten vor; - Betroffen sind Anbieter „öffentlich zugänglicher Telekommunika- tionsdienste für Endbenutzer“; laut Gesetzesbegründung KEINE Arbeitgeber, jedoch ist die Formulierung rechtlich fraglich; - Zumindest sind Daten aus der Vorratsdatenspeicherung nur für die Zwecke nach § 113b TKG zu verwenden; aktuell ist dies aufgrund einer Entscheidung des BVerfG auf besonders schwere Straftaten nach § 100a StPO beschränkt. - Verwendung zu arbeitsrechtlichen Zwecken ausgeschlossen.

Maßnahmen zur Eigensicherung des Systemadministrators Genaue Kenntnis der Regelungen im Unternehmen, wie arbeitsvertragliche Regelungen oder Betriebsvereinbarung Bedenken gegen Maßnahmen umgehend äußern und dokumentieren Soweit Bedenken nicht ausgeräumt werden, Kontakt zum Betriebsrat oder Personalrat und Datenschutzbeauftragten suchen Nach Möglichkeit mit der Geschäftsführung Rechtsrat suchen Eigene anwaltliche Vertretung suchen, soweit auch danach noch Bedenken bestehen

Vorsicht ist besser als Nachsicht! Frühzeitiger Kontakt zum Datenschutzbeauftragten und Betriebsrat bzw. Personalrat suchen Möglichst auf detaillierte Regelungen im Arbeitsvertrag oder in einer Betriebsvereinbarung drängen Kompetente Beratung suchen

Rechtsanwälte Brehm & v. Moers Anna-Louisa-Karsch-Str. 2 10178 Berlin Telefon: 030 – 26 93 95 0 Fax: 030 – 26 93 95 15 RA Marcus Sonnenschein – marcus.sonnenschein@bvm-law.de RA Kai Bodensiek – kai.bodensiek@bvm-law.de