Rz. 8

Im Rahmen des Überwachungsbegriffs wird herkömmlich zwischen der Datenerhebung und der eigentlichen Datenverarbeitung unterschieden.[8] Einigkeit besteht dabei darüber, dass die Datenerhebung als die Erhebung von Informationen über das Verhalten oder die Leistung von Arbeitnehmern durch eine technische Einrichtung unter den Überwachungsbegriff fällt.[9] Hingegen ist umstritten, was unter die eigentliche Datenverarbeitung fällt.[10] Dies kann jedoch bei der hier vorzunehmenden Prüfung dahingestellt bleiben, denn bereits der Einsatz von Standard-Internetsoftware kann eine Überwachung i.S.d. Vorschrift darstellen. Erfasst wird darüber hinaus jedes Softwareprodukt, dass eine Überwachung der Mitarbeiter ermöglicht. Soweit Programme es daher ermöglichen, die Tätigkeit der Mitarbeiter nachzuverfolgen, ist der Überwachungsbegriff erfüllt. Dies betrifft z.B. Login-Daten, die bei nahezu allen Programmen erfasst werden. Wird die Überwachungseinrichtung von einem Dritten (Überwachungseinrichtung steht nicht im Besitz oder Eigentum des Arbeitgebers) betrieben, schließt dies ein Mitbestimmungsrecht im Sinne des § 87 Abs. 1 Nr. 6 BetrVG nicht aus.[11]

Trotz der rasanten technischen Entwicklung und den damit einhergehenden zahlreichen Datenerhebungs- und Datenverarbeitungsprozessen sieht sich das BAG bisher dennoch nicht veranlasst, für den Mitbestimmungstatbestand des § 87 Abs. 1 Nr. 6 BetrVG eine "Geringfügigkeitsschwelle" einzuführen, deren Überschreitung Voraussetzung für eine Mitbestimmung sein soll.[12]

 

Rz. 9

Unter Standard-Internetsoftware versteht man in erster Linie die gängigen Browser wie z.B. MS Edge oder Firefox. Diese Programme speichern in einem festgelegten Verzeichnis Dateien von Internetseiten, um sie bei erneutem Zugriff des Nutzers schneller laden zu können (so genanntes Caching). Zudem hinterlassen diese Programme bei Benutzung der Standardeinstellungen eine Vielzahl von weiteren Dateien auf der lokalen Festplatte des Anwenders. Mit Hilfe dieser Dateien kann dann herausgefiltert werden, welche Seiten der Nutzer zu welchem Zeitpunkt für welche Dauer aufgerufen hat. Ähnliche Protokollfunktionen erfüllen auch die herkömmlichen E-Mail-Programme (MS Outlook, Lotus Notes etc.), die grundsätzlich eine Kopie der verfassten Nachricht in einem anderen Ordner erstellen. Selbst wenn diese in Kopie angelegten E-Mails von dem Nutzer gelöscht werden, ist es für versierte Personen im Regelfall ohne weiteres möglich, diese gelöschten Dateien wiederherzustellen und in ihren ursprünglichen Zustand zu versetzen.

 

Rz. 10

Mitarbeitern ist es häufig gestattet, eigene private elektronische Geräte (z.B. Smartphones, Tablets etc.) zu nutzen. Diese Gestattung, die vornehmlich im Rahmen der mobilen Arbeit vorkommt, wird als "Bring Your Own Device" (BYOD) bezeichnet. Der Arbeitgeber selbst stellt den Zugriff der privaten Geräte auf dienstliche Daten und die IT-Infrastruktur des Unternehmens sicher.[13] Allerdings drohen auch damit Möglichkeiten des Arbeitgebers, selbst wiederum Kontrolle oder sogar eine Überwachung auszuüben. Denn bereits mit einem WLAN-Zugriff und der Verbindung des privaten elektronischen Gerätes mit dem Server des Arbeitgebers, kann dieser selbst unmittelbar Zugriff auf private Daten des Arbeitnehmers ausüben. Ebenso existieren automatisierte Protokollierungsmöglichkeiten hinsichtlich der Zeit, in der der Arbeitnehmer im System angemeldet war.[14] Daher wird empfohlen, sog. "Container-Apps" auf den jeweiligen Geräten zu installieren.[15] Derartige Apps ermöglichen eine Trennung von privaten und dienstlichen Inhalten durch Aufteilung der Arbeits- und Datenbereiche. Bei betrieblichen Regelungen zu BYOD ist der Betriebsrat gemäß § 87 Abs. 1 Nr. 6 BetrVG zu beteiligen.

 

Rz. 11

Ist ein Intranet vorhanden, also ein unternehmensinternes Netz, kommt regelmäßig eine so genannte ­Firewall-Software zum Einsatz, die das Intranet vor Hackerangriffen aus dem Internet schützen soll. Auch diese spezielle Firewall-Software registriert detailliert jeden Zugriff aus dem Intranet auf das Internet.

 

Rz. 12

Damit bleibt zunächst festzuhalten, dass bereits mit den herkömmlich verwendeten Standardprogrammen eine Vielzahl von Überwachungsmöglichkeiten für den Arbeitgeber eröffnet werden. Daneben existieren spezielle Überwachungsprogramme, deren Zweck einzig in der Gewährleistung einer hinreichenden Überwachung von Netzwerken besteht. Im Ergebnis ist damit also auch der Überwachungsbegriff des § 87 Abs. 1 Nr. 6 BetrVG erfüllt.

[8] Richardi/Richardi/Maschmann, § 87 BetrVG Rn 501 ff.
[9] BAG 6.12.1983–1 ABR 43/81, AP Nr. 7 zu § 87 BetrVG 1972 Überwachung; BAG 23.4.1985–1 ABR 2/82, AP Nr. 12 zu § 87 BetrVG 1972 Überwachung.
[10] MüHdbArbR/Salamon, § 325 Rn 17 f.
[12] BAG 23.10.2018 – 1 ABN 36/18, AP Nr. 50 zu § 87 BetrVG 1972 Überwachung.
[13] Raif/Nann, GWR 2016, 221.
[14] Wisskirchen/Schiller/Schwindling, BB 2017, 2105.
[15] Wisskirchen/Schiller, DB 2015, 1163.

Dieser Inhalt ist unter anderem im Deutsches Anwalt Office Premium enthalten. Sie wollen mehr?


Meistgelesene beiträge