Lade Inhalt...

Möglichkeiten der Überwachung von Arbeitnehmern

Masterarbeit 2008 60 Seiten

Jura - Zivilrecht / Handelsrecht, Gesellschaftsrecht, Kartellrecht, Wirtschaftsrecht

Leseprobe

Inhaltsverzeichnis

A. Einleitung

B. Möglichkeiten der Arbeitnehmerüberwachung
I. Interessen des Arbeitgebers an einer Mitarbeiterkontrolle
II. Offene und verdeckte Maßnahmen
III. Möglichkeiten der Arbeitnehmerüberwachung
1. Tor- und Taschenkontrollen
2. Überwachung durch Detektive
3. Elektronische Zeiterfassung und Zugangskontrollsysteme
4. Telefonüberwachung
5. Computerüberwachung
6. Videoüberwachung

C. Rechtliche Voraussetzungen der Arbeitnehmerüberwachung
I. Verfassungsrechtliche Grundlagen
1. Geltung der Grundrechte zwischen Arbeitgebern und Arbeitnehmern
2. Grundrechtlich geschützte Interessen der Arbeitnehmer
a) Schutz der Menschenwürde gemäß Artikel 1 Abs. 1 GG
b) Das allgemeine Persönlichkeitsrecht gemäß Artikel 2 Abs. 1 GG i.V.m. Artikel 1 Abs. 1 GG
c) Das Gleichheitsgebot gemäß Artikel 3 Abs. 1 GG
3. Grundrechtlich geschützte Interessen der Arbeitgeber
a) Berufsfreiheit gemäß Artikel 12 GG
b) Das Recht auf Eigentum gemäß Artikel 14 GG
II. Interessenabwägung
III. Zulässigkeit der einzelnen Überwachungsarten
1. Tor- und Taschenkontrollen
2. Überwachung durch Detektive
3. Elektronische Zeiterfassungs- und Zugangskontrollsysteme
a) Rechtliche Schranken
b) Mitbestimmungsrechte
4. Telefonüberwachung
a) Telefondatenerfassung
b) Verborgenes Mithören und Aufzeichnen von Telefonaten
c) Offenes Mithören von Telefonaten
d) Mitbestimmung
5. Computerüberwachung
a) Überwachung der E-Mailkommunikation
b) Überwachung dienstlicher E-Mails
c) Überwachung privater E-Mails
d) Überwachung der Internetnutzung
aa) Internetüberwachung bei privatem Nutzungsverbot
bb) Kontrolle zulässiger privater Internetnutzung
e) Mitbestimmungsrechte
6. Videoüberwachung
a) Videoüberwachung öffentlich zugänglicher Räume
b) Videoüberwachung nicht öffentlich zugänglicher Räume
c) Mitbestimmung

D. Verwertbarkeit von rechtswidrig erlangten Beweisen

E. Fazit

Literaturverzeichnis:

A. Einleitung

Die Arbeitnehmer werden in unserer heutigen Gesellschaft in vielfältiger Art und Weise überwacht. Das Instrumentarium reicht dabei von einer einfachen Anwesenheitsliste über eine manuelle Zeiterfassung bis hin zu Möglichkeiten der modernen Telekommunikations- und Videoüberwachung.

Der technische Fortschritt ermöglicht es dem Arbeitgeber, den Arbeitnehmer praktisch „rund um die Uhr“, heimlich oder offen zu überwachen. Die Gründe dafür liegen in der zunehmenden Globalisierung und dem damit einhergehenden immer stärkeren internationalen Wettbewerbsdruck der Unternehmen.

Dieser Globalisierungsdruck zwingt die Unternehmen verstärkt nach Einsparungs-, und Rationalisierungsmöglichkeiten zu suchen. Hierbei stehen die Personalkosten an erster Stelle, da sie zumeist einen Großteil der gesamten Unternehmenskosten ausmachen. Deutlich wird die Bedeutung der Personalkosten vor allem im Bereich des Dienstleistungssektors. Dieser Sektor erreichte im Jahr 2007 einen Anteil von insgesamt 69,1 Prozent an der volkswirtschaftlichen Gesamtrechnung (zum Vergleich: 1991 lag dieser Anteil noch bei 62 Prozent).[1] Analog zu der volkswirtschaftlichen Gesamtrechnung ist auch der Anteil der Beschäftigten im Dienstleistungssektor von 1991 bis 2007 um 12,9% auf 72,4 % gestiegen.[2]

Der Kostendruck führt zu einem Interesse des Arbeitgebers an einer hohen Effizienz der Mitarbeiter. Dass dabei auch auf Überwachung gesetzt wird, zeigten Presseberichte von Anfang des Jahres.[3] Die Discounter Lidl, Aldi, Netto sorgten mit ihren Überwachungspraktiken für Schlagzeilen.

Diese Arbeit soll die Interessen auf Seiten der Arbeitgeber an einzelnen Überwachungsmaßnahmen gegenüber seinen Beschäftigten aufzeigen. Demgegenüber stehen die Interessen der Arbeitnehmer vor allem an einem Schutz ihrer Persönlichkeitsrechte. Dabei soll geklärt werden, wieweit die Überwachungsmaßnahmen im Einzelnen gehen können, und in welcher Form dabei die Interessen des Arbeitnehmers geschützt sind. Im Folgenden werden zunächst die Möglichkeiten der Arbeitnehmerüberwachung dargestellt, um im Anschluss deren rechtlichen Rahmen näher zu betrachten.

B. Möglichkeiten der Arbeitnehmerüberwachung

Erfasst und bewertet werden nur solche Möglichkeiten der Arbeitnehmerüberwachung, die auch im Interesse des Arbeitgebers in seiner Eigenschaft als Unternehmer stehen, d.h. solche die nicht illegal sind. Der Arbeitgeber ist wie alle an Recht und Gesetz gebunden.

Zunächst werden die Interessen des Arbeitgebers an einer Überwachung des Arbeitnehmers anhand von konkreten Beispielen dargestellt. Hieraus ergeben sich die für das jeweilige Ziel der Überwachung abgeleiteten Maßnahmen.

I. Interessen des Arbeitgebers an einer Mitarbeiterkontrolle

Die Ziele einer Mitarbeiterkontrolle hängen mit den „Primärzielen“ eines Unternehmens zusammen. Wirtschaftunternehmen sind bestrebt, Gewinne zu erzielen. Neben der Gewinnerzielungsabsicht kommen weitere Ziele hinzu, wie Marktmacht, Qualitätsführerschaft, oder die Existenzsicherung. Diese Ziele lassen sich durch einen effizienten Ressourceneinsatz unter besonderer Berücksichtigung der „Arbeitnehmerkosten“, d. h. der Lohnkosten erreichen. Zu diesen Ressourcen gehören an einem Hochtechnologiestandort wie Deutschland insbesondere die Arbeitnehmer. Das deutsche Gewerbe hat im Jahr 2005 im Vergleich mit fünfzehn bedeutenden Industrienationen das fünfhöchste Lohnstückkostenniveau.[4] Im Vergleich zu den ausgewählten Nationen ist das Kostenniveau im Durchschnitt um 10 Prozent niedriger als das deutsche.[5] Die Unternehmen sind daher aufgrund der hohen Lohnkosten bestrebt, einen effizienten Einsatz der Mitarbeiter zu erreichen.[6]

Im Vordergrund von Kontrollmaßnahmen stehen dabei die arbeitsvertraglich geschuldeten Leistungen gemäß § 611 BGB. Danach ist der Arbeitnehmer Schuldner gegenüber dem Arbeitgeber, wenn es um die Erbringung der vertraglich geschuldeten Arbeitsleistung geht. Hierbei handelt es sich um die Hauptpflicht des Arbeitnehmers.[7] Dieser steht die Hauptpflicht des Arbeitgebers auf Lohnzahlung gegenüber. Neben den Hauptpflichten existieren noch Nebenpflichten. Nebenpflichten dienen dem Schutz der beiden Vertragspartner und leiten sich, sofern sie nicht speziell z.B. im jeweiligen Arbeitsvertrag geregelt sind, aus § 241 Abs. 2 BGB und § 242 BGB ab. Danach verpflichtet sich jeder Vertragspartner zur Rücksichtnahme auf die Rechte und Interessen des jeweils anderen. Die Nebenpflichten, auch als Treue- und Rücksichtnamepflichten bezeichnet, lassen sich weiterhin in Handlungspflichten und Unterlassungspflichten aufteilen.[8] Eine spezielle Ausprägung der in § 241 Abs. 2 BGB genannten, sich aus den dem jeweiligen Schuldverhältnis ergebenden Nebenpflichten, ist die „Verschwiegenheitspflicht“ in Bezug auf die Wahrung von Betriebs- und Geschäftsgeheimnissen nach § 17 UWG. Hierunter fallen beispielsweise Rezepturen, Formeln oder spezielle technische Verfahren und Betriebsorganisation. Verstößt der Arbeitnehmer gegen diese Pflicht, indem er ein Betriebsgeheimnis an unbefugte Personen zu Zwecken des Wettbewerbs, aus Eigennutz oder um den Inhaber des Unternehmens zu schädigen, weiterleitet, so ist dies gemäß § 17 Abs. 1 UWG strafbar. Dem Arbeitnehmer ist es weiterhin grundsätzlich untersagt, neben seiner primären Arbeitstätigkeit bei einem Konkurrenzunternehmen tätig zu sein.[9] Dies kann zu einem Interessenkonflikt führen. Eine ausdrückliche Regelung findet sich für Handlungsgehilfen in den §§ 60 ff HGB. Handlungsgehilfe ist nach § 59 HGB wer in einem Handelsgewerbe zur Leistung kaufmännischer Dienste gegen Entgelt angestellt ist. Der Handlungsgehilfe darf nach § 60 Abs. 1 HGB ohne Einwilligung des Unternehmers weder ein Handelsgewerbe betreiben noch in dem Handelszweig des Unternehmers für eigene oder fremde Rechnung Geschäfte machen. Es sei denn, dem Prinzipal war vor der Anstellung des Gehilfen bekannt, dass dieser ein Gewerbe ausübt, und er hat trotz dieser Tatsache gemäß § 60 Abs. 2 HGB keine Vereinbarung geschlossen den Betrieb zu beenden. Das Bundesarbeitsgericht hat den Geltungsbereich der Regelungen zum Konkurrenzschutz gemäß § 60 Abs. 1 HGB auch für andere Berufgruppen erweitert.[10] Im konkreten Fall hatte ein Mitarbeiter eines Architekturbüros neben seiner Haupttätigkeit die Bauaufsicht für ein Wohnprojekt übernommen. Das Gericht sah in dieser Tätigkeit einen Verstoß des Arbeitnehmers gegen den Konkurrenzschutz. Die Kündigung des Arbeitgebers war danach berechtigt.

Zu den Unterlassungspflichten gehört es weiterhin, Mitarbeiter des eigenen Unternehmens abzuwerben. Das ist beispielsweise der Fall, wenn ein Mitarbeiter in Kürze bei einem neuen Arbeitgeber seinen Dienst antritt und zu diesem Zweck weitere Beschäftigte dazu zu bewegen versucht, ebenfalls das Unternehmen zu wechseln.

Darüber hinaus ist der Arbeitnehmer zur Wahrung des Betriebsfriedens verpflichtet. Der Arbeitnehmer darf sich nicht beleidigend oder herablassend über den Arbeitgeber äußern.[11] Dies gilt genauso für den Arbeitgeber.

Zu den Handlungspflichten des Arbeitnehmers gehören Anzeige-, Aufklärungs- und Auskunftspflichten. Der Arbeitnehmer ist z.B. nach § 5 Abs. 1 Satz 1 EFZG[12] verpflichtet, seine Arbeitsunfähigkeit unverzüglich, d.h. ohne schuldhaftes Zögern dem Arbeitgeber gegenüber anzuzeigen. Hierbei kommt es auf die konkreten Umstände des Einzelfalles an.

Dauert die Arbeitsunfähigkeit länger als drei Kalendertage, hat der Arbeitnehmer gemäß § 5 Abs. 2 Satz 2 EFZG eine ärztliche Bescheinigung über das Bestehen der Arbeitsunfähigkeit sowie deren voraussichtliche Dauer spätestens am darauf folgenden Arbeitstag vorzulegen.

Daneben ist der Arbeitnehmer verpflichtet, Schäden an Personen, Maschinen und Material zu melden bzw. im Vorfeld Schäden von dem Unternehmen abzuwenden.[13]

II. Offene und verdeckte Maßnahmen

Eine Unterteilung in offene und verdeckte Maßnahmen der Arbeitnehmerüberwachung ist gleichzeitig eine Einteilung nach dem Wirkunkungsgrad bzw. nach der Intensität der Maßnahme gegenüber dem Arbeitnehmer. Offene Maßnahmen sind dem Arbeitnehmer bekannt. Sie haben aus Sicht des Arbeitgebers einen präventiven Charakter und dienen der Abschreckung. Zur offenen Überwachung gehört grundsätzlich eine sichtbare Videoüberwachung oder Tor- und Taschenkontrollen.[14] Dagegen ist der Arbeitnehmer bei verdeckten Maßnahmen nicht informiert. Eine verdeckte Überwachung liegt auch dann vor, wenn zwar sichtbar Videokameras aufgestellt sind, der Mitarbeiter aber nicht informiert ist, wann genau die Kamera aktiv ist.[15] Weitere verdeckte Maßnahmen sind die Observierung durch Detektive, sowie die Computer- und Telefonüberwachung.

III. Möglichkeiten der Arbeitnehmerüberwachung

Die Arten der Arbeitnehmerüberwachung setzen sich zusammen aus einer reinen Überwachung durch Beobachten, Befragen und Durchsuchungen, der sog. nicht technischen Überwachung und offenen Überwachung und der technischen Überwachung unter Zuhilfenahme von elektronischen Mitteln und Einrichtungen.[16]

Es existieren unterschiedliche technische Einrichtungen. Deren Einsatz ist entweder unterstützend, wie etwa bei der Verwendung von Detektoren bei der Durchsuchung von Mitarbeitern oder sie arbeiten vollständig autonom.

Nicht technische Überwachung kann oftmals nur über einen begrenzten Zeitraum und für spezielle Anwendungsbereiche eingesetzt werden. Der Vorteil von technischen Überwachungsgeräten liegt in Ihrer zeitlich unbegrenzten Einsatzmöglichkeit und den im Vergleich zum Einsatz von Detektiven oder Sicherheitspersonal geringeren Kosten. Mit zunehmender Technisierung steigt auch die Überwachungsintensität.[17]

Die Grenzen zwischen nicht technischer und technischer Überwachung verlaufen oftmals fließend. Zum Beispiel ist der Einsatz eines Detektivs zur Observierung eines vermeidlich erkrankten Arbeitnehmers eine nicht technische Überwachung. Der gleichzeitige Einsatz einer Videokamera zu Dokumentationszwecken kann wiederum unter die technische Überwachung fallen. Die Trennung zwischen den beiden Überwachungsarten ist dennoch ein zentraler Punkt, wenn es um die Frage nach der Mitbestimmung des Betriebsrates geht. Bei nicht technischen Überwachungsmaßnahmen hat der Betriebsrat kein Mitbestimmungsrecht gemäß § 87 Abs. 1 Nr. 6. BetrVG. Ob und inwieweit ein Mitbestimmungsrecht des Betriebsrates bei der Einführung technischer Überwachungsmaßnahmen besteht, wird im Rahmen der rechtlichen Würdigung der einzelnen Überwachungsarten genauer dargestellt.

1. Tor- und Taschenkontrollen

Torkontrollen dienen sowohl der Anwesenheitserfassung als auch der Zeiterfassung. Die Torkontrollen reichen von einer reinen visuellen Erkennung durch eine kontrollierende Person, über einen speziellen Ausweis bis hin zu mitgeführten Chipkarten, die durch entsprechende Lesegeräte ausgewertet werden. Weitere technische Möglichkeiten sind Zugangskontrollen anhand der Biometrik.[18] Bei diesen Verfahren können biologische Charakteristika mittels Messungen einzelnen Personen zugeordnet werden. Entscheidend für dieses Verfahren ist die Universalität des Charakteristikums. Das bedeutet, nur wenn möglichst alle Menschen über das entsprechende Charakteristikum verfügen, kann eine Kontrollvorrichtung effektiv eingesetzt werden. Gleichzeitig muss der Messwert bei möglichst einer Vielzahl von Personen unterschiedlich sein, um eine genaue Identifizierung zu zulassen. Daneben sollte sich der Messwert im Laufe der Zeit nicht verändern. Dies würde ansonsten dazu führen, dass sich die Mitarbeiter vermehrt autorisieren müssten. Beispiele für biometrische Charakteristika sind:

- Körpergröße
- Iris
- Fingerabdruck
- Gesichtserkennung
- Handgeometrie
- Stimme
- DNA

Der Vorteil dieser Verfahren liegt in der gegenüber anderen Verfahren höheren Sicherheit. So können beispielsweise Chipkarten ausgetauscht oder kopiert werden, Schlüssel können nachgemacht werden und der Verlust und Austausch des kompletten Schließsystems sind mit hohen Kosten verbunden. Der persönliche Fingerabdruck ist dagegen nahezu einmalig.

Taschenkontrollen und Durchsuchungen sind erweiterte Kontrollmaßnahmen des Arbeitgebers.[19] Sie dienen dem Arbeitgeber als „Abschreckungsinstrument“ vor strafbaren Handlungen z.B. Diebstahl oder zur konkreten Aufdeckung von strafbaren Handlungen. Dabei geht es nicht nur um Warendiebstähle, sondern auch um den Schutz von Betriebsgeheimnissen. Hierzu gehören Datenträger oder Dokumente, die vertrauliche Informationen enthalten, und das Unternehmen nicht verlassen dürfen.

2. Überwachung durch Detektive

Detektive werden in der Regel bei möglichen besonders schweren Vergehen von Arbeitnehmern eingesetzt. Dazu zählen z.B. Diebstähle, unerlaubte Konkurrenztätigkeit oder das unerlaubte Fernbleiben vom Arbeitsplatz. Detektive werden aus Kostengründen in der Regel als ultima ratio hinzugezogen.[20] Zu differenzieren ist zwischen einem internen und externen Einsatz von Detektiven.

Interne Überwachungen, d.h. Überwachungen innerhalb der Betriebsstätte dienen der Leistungs- und Verhaltensüberwachung. Durch die Leistungsüberwachung wird überprüft, inwieweit der Mitarbeiter die geforderte Arbeitsleistung erbringt. Zu diesem Zweck werden Detektive als Kollegen getarnt in den Betriebsablauf integriert.[21] Im Gegensatz zur Leistungsüberwachung dient die Verhaltensüberwachung dazu, Mitarbeiter bei der Begehung von Vertragsverstößen oder Straftaten zu überführen, um hierdurch Beweise für eine Abmahnung oder Kündigung zu sammeln. Eine Abmahnung oder der Ausspruch der Kündigung eines Arbeitnehmers muss begründet werden. Ausnahmen hiervon gelten insbesondere während der Probezeit. Gemäß § 1 Abs. 1 Satz 1 KSchG ist eine Kündigung sozial ungerechtfertigt, wenn sie nicht durch Gründe, die in der Person oder in dem Verhalten des Arbeitnehmers liegen, oder durch dringende betriebliche Erfordernisse, die einer Weiterbeschäftigung des Arbeitnehmers in diesem Betrieb entgegenstehen, bedingt ist. Persönliche Gründe sind Gründe, die in der Person des Arbeitnehmers liegen, wie beispielsweise Krankheit, Alter, Geschlecht. Betriebliche Gründe die eine Kündigung notwendig machen sind etwa Schließung des Betriebes oder einzelner Abteilungen bzw. Auslagerungen einzelner Bereiche.

Die externe Überwachung dient der Kontrolle des Verhaltens des Mitarbeiters in Bezug auf die Erfüllung der Nebenpflichten. Der Einsatz von Detektiven erfolgt dabei immer häufiger im Zusammenhang mit der Überprüfung von Krankmeldungen.[22] Ein weiteres Feld der externen Überwachung ist die Kontrolle über nicht genehmigte Nebentätigkeiten von Arbeitnehmern, insbesondere, wenn diese bei Wettbewerbern ausgeübt werden.[23] In beiden Fällen erfolgt eine Überwachung durch Observation der Arbeitnehmer während ihrer Freizeit bzw. Krankheitsphase. Dies verdeutlicht, dass der Einsatz von Detektiven einen der schwersten Eingriffe in die Privatsphäre der Mitarbeiter darstellt und im Falle einer Nichtbestätigung des Verdachtsmomentes zu einem erheblichen Vertrauensbruch beider Vertragspartner führen kann.[24]

3. Elektronische Zeiterfassung und Zugangskontrollsysteme

Die gängigste Überwachungsart, ist die Kontrolle der Arbeits- sowie Pausenzeiten durch Zeiterfassungssysteme. Daneben können moderne Systeme auch Gründe von Abwesenheitszeiten dokumentieren. Solche Gründe sind beispielsweise Dienstreisen, Fortbildungen, Krankheit, Urlaub, Verbrauch von Überstunden oder Betriebsratssitzungen. Diese Daten werden für die Erstellung der Abrechnung, Pflege der Arbeitszeitkonten und zu Kontrollzwecken erfasst und ausgewertet. Heute erfolgt die Zeiterfassung im Regelfall mit elektronischen Chip- oder Magnetkarten. Diese ermöglichen es dem Arbeitgeber, die Arbeitszeitkontrolle mit einer Zugangskontrolle zu verknüpfen. Der Arbeitnehmer identifiziert sich beim Eintreten in den Betrieb durch ein elektronisches Medium. Dabei reicht das Mitführen des Mediums bei den neusten Systemen für eine Erkennung aus. Gleichzeitig wird die Ankunftszeit erfasst. Solange die Betriebsstätte über lediglich eine Zugangskontrolle gesichert ist und der Mitarbeiter sich nach Eintritt frei bewegen kann, ist die Intensität der Überwachung geringer. Der Grad der Überwachung steigt mit zunehmender Anzahl an Zugangskontrollen. Solche Zugangskontrollen können beispielsweise in der Kantine gegeben sein, wenn der Mitarbeiter seine mitgeführte Chipkarte/Magnetkarte gleichzeitig als Zahlungsmittel einsetzt. Weitere Zugangskontrollen sind bei speziellen Sicherheitsrisiken möglich und ggf. auch notwendig. Beispiele für solche Bereiche sind Flughäfen, militärische Anlagen, Atomkraftwerke oder Banken. Aufgrund des Chipeinsatzes lassen sich technisch für jeden Mitarbeiter Bewegungsprofile erstellen, die genaue Auskunft darüber geben, wo und wie lange sich ein Mitarbeiter in speziellen Bereichen aufgehalten hat.[25]

4. Telefonüberwachung

Moderne Telefonanlagen, bieten umfangreiche Überwachungsmöglichkeiten. Die größte Bedeutung wird dabei dem Bereich der Datenerfassung beigemessen. Hierbei verfolgt der Arbeitgeber das Ziel der Kostenkontrolle.[26] Um die anfallenden Telefonkosten nach dem Verursacherprinzip aufteilen zu können, ist zunächst eine Zuordnung der Gespräche nach Kostenstellen notwendig. Im nächsten Schritt hat der Kostenstellenverantwortliche die Möglichkeit einzelne Anschlüsse genauer zu überprüfen. Dabei können die ein- und ausgehenden Verbindungen sowie die Länge der Gespräche ausgewertet werden. Anhand der gespeicherten Verbindungsdaten lässt sich nachprüfen, ob und in welchem Umfang der Mitarbeiter Privatgespräche geführt hat. Aufgrund der Kenntnis der Mitarbeiter von der Möglichkeit der Auswertung hat die Telefondatenerfassung auch einen Abschreckungscharakter.[27]

Weitere Überwachungsmöglichkeiten stellen das offene und verdeckte Mithören bzw. das Mitschneiden von Telefongesprächen dar. Das offene Mithören dient vielfach der Ausbildung von Mitarbeitern in Call Centern. Durch Aufschaltung kann der Trainer den Gesprächsverlauf mithören und das Gespräch im Anschluss mit dem Arbeitnehmer analysieren.

Hierzu werden auch Gespräche aufgezeichnet, wobei auch die Rechte Dritter, d.h. die Rechte des Gesprächpartners berührt werden.[28] Das verdeckte Mithören kann auch zur Kontrolle eingesetzt werden, ob Privatgespräche geführt werden. Es kann zudem die inhaltliche Qualität des Telefonats überprüft werden sowie die Loyalität des Arbeitnehmers in Bezug auf die Wahrung und nicht Verbreitung vertraulicher Informationen.[29] Eine weitere Art der Überwachung stellen Testanrufe dar. Hierbei ruft ein in der Regel leitender Mitarbeiter in dem eigenen Unternehmen an, um die Qualität der Beratung zu prüfen.

5. Computerüberwachung

Heute erfolgt der größte Teil der anfallenden Bürotätigkeiten unter Verwendung von Computern. Dabei greift der lokale Rechner am Arbeitsplatz des einzelnen Mitarbeiters im Regelfall auf ein zentrales Netzwerk zu. Dies hat verschiedene Gründe. So ermöglicht ein Firmennetzwerk die zentrale Datensicherung und Datenpflege. Software kann zentral aufgespielt werden und der Datenzugriff erfolgt von jedem lokalen Rechner. Dadurch werden Kosten und Arbeitszeit eingespart.

Der Zugang zum Netzwerk erfolgt durch einen persönlichen Code. Dabei können verschiedene Zugriffsrechte vergeben werden. Dies macht deutlich, dass durch die zentrale Datenspeicherung auch ein Zugriff auf sämtliche Daten von jedem Arbeitsplatz erfolgen kann, wenn die Person entsprechend autorisiert ist. Der Administrator übernimmt dabei eine besondere Rolle, da er über sämtliche Nutzungsrechte verfügt.

Kontrollmöglichkeiten am Computerarbeitsplatz lassen sich hierbei in zwei Bereiche einteilen: Überwachung des Surfverhaltens im Internet und die Überwachung der E-Mailnutzung.[30] Die aus diesen beiden Bereichen abgeleiteten Interessen des Arbeitgebers liegen in einer Kostenkontrolle durch Internetnutzung, und der zeitlichen Komponente durch nicht erbrachte Arbeitsleistung. Ein anderes Feld bilden die Sicherheitsbelange des Arbeitgebers durch die Gefahr von Viren und schädlicher runtergeladener Software aber auch durch die Weitergabe von Betriebsgeheimnissen durch E-Mails.

Zur Überwachung des Nutzerverhaltens des World Wide Web des Mitarbeiters stehen verschiedene Möglichkeiten zur Verfügung. Zum einen können unbemerkt spezielle Spionageprogramme installiert werden, die entsprechende Auskünfte über das Surfverhalten des Mitarbeiters geben. Diese Programme werden ohne das Wissen der Mitarbeiter installiert und können nicht ohne weiteres erkannt werden. Die Kosten für Spionagesoftware liegen bei ca. 100 Euro. Zum anderen erfolgt eine Kontrolle mit Hilfe der installierten Standardsoftware. Jeder Zugriff auf das Internet wird an speziellen Stellen protokolliert. Als Standardeinstellung speichert beispielsweise der Internet Browser von Microsoft die letzten Aktivitäten des Nutzers, um beim nächsten Seitenaufruf einen schnelleren Zugriff zu ermöglichen. Spuren hinterlassen auch sog. Cookies, die beim Aufrufen von bestimmten Seiten automatisch auf dem Rechner installiert werden und Daten über die jeweilige Seite bzw. deren URL enthalten.[31]

Bei der Kontrolle der E-Mail-Nutzung stehen ähnliche Möglichkeiten zur Verfügung. Auch hier bieten Firmen spezielle Filterprogramme an, die ein- und ausgehende Mails auf bestimmte Merkmale wie Dateianhänge mit urheberrechtlich geschütztem Inhalt, rassistischem und extremistischen Inhalt aufspüren, löschen oder blockieren können. Da die E-Mails in den meisten Fällen über einen zentralen Zugang versendet und empfangen werden, ist es auch technisch möglich, die Inhalte zu lesen bzw. den Absender und Empfänger zu ermitteln. Die Anzahl ein- und ausgehender Mails kann zudem genau festgehalten und ausgewertet werden.[32]

6. Videoüberwachung

Die Einsatzbereiche und die damit einhergehende Zielsetzung der Videoüberwachung sind sehr unterschiedlich und vielschichtig. Zunächst bietet der Einsatz moderner Videotechnik im Vergleich zu anderen Maßnahmen, wie den Einsatz von Sicherheitspersonal oder Detektiven, eine dauerhafte und lückenlose Überwachung. Kameras können an jedem Ort im Betrieb installiert werden. Sie können dabei Objekte anzoomen, vergrößern sowie Standbilder erzeugen. Oftmals werden daneben spezielle Recorder verwendet, die eine 24 Stunden Aufzeichnung speichern bzw. durch den Einsatz digitaler Speicher noch darüber hinausgehende Aufzeichnungszeiträume bieten.[33] Neben oder parallel zu der Aufzeichnung besteht auch die Möglichkeit des Monitorings. Dabei wird das erfasste Bild direkt auf einem Monitor wiedergegeben. Mithilfe von spezieller Software sind weitere Auswertungen möglich. Beispielsweise können durch die digitale Anbindung an einen Computer die Gesichter der Mitarbeiter im System hinterlegt werden. Sobald die Kamera den Mitarbeiter optisch erfasst, erfolgt eine Meldung an den Rechner. Einsatzfelder für eine solche Technik sind Tor- und gleichzeitige Sicherheitskontrolle. Weiterhin können Kameras mit Mikrofonen ausgestattet werden, die eine Bild- und Tonaufzeichnung bieten.

Hier ist wieder zwischen offener und verdeckter Videoüberwachung zu differenzieren. Offene Videoüberwachung dient in der Regel der Prävention. Sie wird in Eingangs-, Verkaufs- und Ausstellungsbereichen sowie in Kassenzonen eingesetzt, um Straftaten zu entdecken bzw. vor Straftaten abzuschrecken und bei einer durchgeführten Straftat als Beweismittel zu dienen. Eine verdeckte Überwachung ist durch den Einsatz sehr kleiner Kameras technisch ohne weiteres durchführbar. Ein Einsatzbereich für eine versteckte Videoüberwachung ist die Überführung verdächtiger Mitarbeiter bei Straftaten.[34]

Zusammenfassend lässt sich festhalten, dass auf Arbeitgeberseiten berechtigte Interessen an einer Arbeitnehmerüberwachung bestehen. Die ergriffenen Überwachungsmaßnahmen müssen sich allerdings im Rahmen gesetzlicher Bestimmungen bewegen. Das Rechtsstaatsprinzip muss gewahrt bleiben. Im Folgenden werden die rechtlichen Grenzen der Arbeitnehmerüberwachung dargestellt.

[...]


[1] Bundesministerium für Wirtschaft und Technologie, (Ergebnisse Jan. 2008): Die volkswirtschaftliche Bedeutung des Dienstleistungssektors, URL:

www.bmwi.de/BMWi/Navigation/Wirtschaft/dienstleistungswirtschaft,did=239886.html. [Stand: 08.09.15]

[2] ebd., www.bmwi.de/BMWi/Navigation/Wirtschaft/dienstleistungswirtschaft,did=239886.html.

[3] Grill , Stern 2008, 27 (27f.).

[4] Schröder, IW-Trends 2006, S. 7.

[5] ebd., S. 17.

[6] Biegel, S. 1.

[7] Weth, S.63.

[8] Weth, S. 77.

[9] BAG, Urteil vom 16.08.1990 – 2 AZR 113/90-, NZA 1991, 141 (142).

[10] BAG, Urteil vom 16.06.1976 – 3 AZR 73/75-, NJW 1977, 646 (646).

[11] BAG, Urteil vom 17.02.2000 -2 AZR 927/98-, RzK I 6e Nr. 20.

[12] EFZG: Entgeltfortzahlungsgesetz.

[13] Weth, S. 78.

[14] Biegel, S. 16.

[15] Renners, S. 16.

[16] Biegel, S. 4.

[17] Uhmann, BuW 2002, S. 1.

[18] Bundesministerium für Sicherheit in der Informationstechnik: Biometrie. URL: http://www.bsi.de/fachthem/biometrie/index.htm

[19] Maschmann, AuA 2000, S. 520.

[20] Lingemann / Göpfert, DB 1997, 374 (374).

[21] Grill, Stern 2008, S. 27-28.

[22] Maschmann, AuA 2000, S. 522; siehe auch Uhmann, BuW 2002, S. 82.

[23] Lingemann / Göpfert, DB 1997, 374 (374).

[24] Uhmann, BuW 2002, S. 82.

[25] Däubler, S. 318; siehe auch Höld, S. 57.

[26] Höld, S. 114.

[27] Pfalzgraf, S. 93.

[28] Pfalzgraf, S. 137; siehe auch Uhmann, BuW 2002, 79 (81).

[29] Maschmann, AuA 2000, S. 521.

[30] Elschner, S. 12; siehe auch Mattl, S. 22.

[31] Renners, S.227.

[32] Barton, CR 2003, S. 839.

[33] Höld, S.86 siehe auch Pfalzgraf, S. 39.

[34] Pfalzgraf, S. 214.

Details

Seiten
60
Jahr
2008
ISBN (eBook)
9783640470839
ISBN (Buch)
9783640471034
Dateigröße
586 KB
Sprache
Deutsch
Katalognummer
v139126
Institution / Hochschule
Universität des Saarlandes
Note
2,0
Schlagworte
Möglichkeiten Arbeitnehmern

Autor

Zurück

Titel: Möglichkeiten der Überwachung von Arbeitnehmern