Die Arbeitnehmer werden in unserer heutigen Gesellschaft in vielfältiger Art und Weise überwacht. Das Instrumentarium reicht dabei von einer einfachen Anwesenheitsliste über eine manuelle Zeiterfassung bis hin zu Möglichkeiten der modernen Telekommunikations- und Videoüberwachung.
Der technische Fortschritt ermöglicht es dem Arbeitgeber, den Arbeitnehmer praktisch „rund um die Uhr“, heimlich oder offen zu überwachen. Die Gründe dafür liegen in der zunehmenden Globalisierung und dem damit einhergehenden immer stärkeren internationalen Wettbewerbsdruck der Unternehmen.
Dieser Globalisierungsdruck zwingt die Unternehmen verstärkt nach Einsparungs-, und Rationalisierungsmöglichkeiten zu suchen. Hierbei stehen die Personalkosten an erster Stelle, da sie zumeist einen Großteil der gesamten Unternehmenskosten ausmachen. Deutlich wird die Bedeutung der Personalkosten vor allem im Bereich des Dienstleistungssektors. Dieser Sektor erreichte im Jahr 2007 einen Anteil von insgesamt 69,1 Prozent an der volkswirtschaftlichen Gesamtrechnung (zum Vergleich: 1991 lag dieser Anteil noch bei 62 Prozent). Analog zu der volkswirtschaftlichen Gesamtrechnung ist auch der Anteil der Beschäftigten im Dienstleistungssektor von 1991 bis 2007 um 12,9% auf 72,4 % gestiegen.
Der Kostendruck führt zu einem Interesse des Arbeitgebers an einer hohen Effizienz der Mitarbeiter. Dass dabei auch auf Überwachung gesetzt wird, zeigten Presseberichte von Anfang des Jahres. Die Discounter Lidl, Aldi, Netto sorgten mit ihren Überwachungspraktiken für Schlagzeilen.
Diese Arbeit soll die Interessen auf Seiten der Arbeitgeber an einzelnen Überwachungsmaßnahmen gegenüber seinen Beschäftigten aufzeigen. Demgegenüber stehen die Interessen der Arbeitnehmer vor allem an einem Schutz ihrer Persönlichkeitsrechte. Dabei soll geklärt werden, wieweit die Überwachungsmaßnahmen im Einzelnen gehen können, und in welcher Form dabei die Interessen des Arbeitnehmers geschützt sind. Im Folgenden werden zunächst die Möglichkeiten der Arbeitnehmerüberwachung dargestellt, um im Anschluss deren rechtlichen Rahmen näher zu betrachten.
Inhaltsverzeichnis
A. Einleitung
B. Möglichkeiten der Arbeitnehmerüberwachung
I. Interessen des Arbeitgebers an einer Mitarbeiterkontrolle
II. Offene und verdeckte Maßnahmen
III. Möglichkeiten der Arbeitnehmerüberwachung
1. Tor- und Taschenkontrollen
2. Überwachung durch Detektive
3. Elektronische Zeiterfassung und Zugangskontrollsysteme
4. Telefonüberwachung
5. Computerüberwachung
6. Videoüberwachung
C. Rechtliche Voraussetzungen der Arbeitnehmerüberwachung
I. Verfassungsrechtliche Grundlagen
1. Geltung der Grundrechte zwischen Arbeitgebern und Arbeitnehmern
2. Grundrechtlich geschützte Interessen der Arbeitnehmer
a) Schutz der Menschenwürde gemäß Artikel 1 Abs. 1 GG
b) Das allgemeine Persönlichkeitsrecht gemäß Artikel 2 Abs. 1 GG i.V.m. Artikel 1 Abs. 1 GG
c) Das Gleichheitsgebot gemäß Artikel 3 Abs. 1 GG
3. Grundrechtlich geschützte Interessen der Arbeitgeber
a) Berufsfreiheit gemäß Artikel 12 GG
b) Das Recht auf Eigentum gemäß Artikel 14 GG
II. Interessenabwägung
III. Zulässigkeit der einzelnen Überwachungsarten
1. Tor- und Taschenkontrollen
2. Überwachung durch Detektive
3. Elektronische Zeiterfassungs- und Zugangskontrollsysteme
a) Rechtliche Schranken
b) Mitbestimmungsrechte
4. Telefonüberwachung
a) Telefondatenerfassung
b) Verborgenes Mithören und Aufzeichnen von Telefonaten
c) Offenes Mithören von Telefonaten
d) Mitbestimmung
5. Computerüberwachung
a) Überwachung der E-Mailkommunikation
b) Überwachung dienstlicher E-Mails
c) Überwachung privater E-Mails
d) Überwachung der Internetnutzung
aa) Internetüberwachung bei privatem Nutzungsverbot
bb) Kontrolle zulässiger privater Internetnutzung
e) Mitbestimmungsrechte
6. Videoüberwachung
a) Videoüberwachung öffentlich zugänglicher Räume
b) Videoüberwachung nicht öffentlich zugänglicher Räume
c) Mitbestimmung
D. Verwertbarkeit von rechtswidrig erlangten Beweisen
E. Fazit
Zielsetzung & Themen
Diese Masterarbeit untersucht die rechtlichen Zulässigkeitsgrenzen von Überwachungsmaßnahmen durch Arbeitgeber gegenüber ihren Beschäftigten. Dabei steht die Abwägung zwischen den betriebswirtschaftlichen Interessen des Arbeitgebers an Effizienz und Schutz seines Eigentums und dem verfassungsrechtlich geschützten Persönlichkeitsrecht der Arbeitnehmer im Fokus.
- Grundrechtliche Grundlagen der Arbeitnehmerüberwachung
- Differenzierung zwischen offenen und verdeckten Überwachungsmethoden
- Rechtliche Anforderungen an technische Überwachungssysteme (Video, Computer, Telefon)
- Mitbestimmungsrechte des Betriebsrats gemäß BetrVG
- Verwertbarkeit von rechtswidrig erlangten Beweisen in Kündigungsschutzprozessen
Auszug aus dem Buch
1. Tor- und Taschenkontrollen
Torkontrollen dienen sowohl der Anwesenheitserfassung als auch der Zeiterfassung. Die Torkontrollen reichen von einer reinen visuellen Erkennung durch eine kontrollierende Person, über einen speziellen Ausweis bis hin zu mitgeführten Chipkarten, die durch entsprechende Lesegeräte ausgewertet werden. Weitere technische Möglichkeiten sind Zugangskontrollen anhand der Biometrik. Bei diesen Verfahren können biologische Charakteristika mittels Messungen einzelnen Personen zugeordnet werden. Entscheidend für dieses Verfahren ist die Universalität des Charakteristikums. Das bedeutet, nur wenn möglichst alle Menschen über das entsprechende Charakteristikum verfügen, kann eine Kontrollvorrichtung effektiv eingesetzt werden. Gleichzeitig muss der Messwert bei möglichst einer Vielzahl von Personen unterschiedlich sein, um eine genaue Identifizierung zu zulassen. Daneben sollte sich der Messwert im Laufe der Zeit nicht verändern. Dies würde ansonsten dazu führen, dass sich die Mitarbeiter vermehrt autorisieren müssten.
Taschenkontrollen und Durchsuchungen sind erweiterte Kontrollmaßnahmen des Arbeitgebers. Sie dienen dem Arbeitgeber als „Abschreckungsinstrument“ vor strafbaren Handlungen z.B. Diebstahl oder zur konkreten Aufdeckung von strafbaren Handlungen. Dabei geht es nicht nur um Warendiebstähle, sondern auch um den Schutz von Betriebsgeheimnissen. Hierzu gehören Datenträger oder Dokumente, die vertrauliche Informationen enthalten, und das Unternehmen nicht verlassen dürfen.
Zusammenfassung der Kapitel
A. Einleitung: Diese Einleitung beleuchtet die zunehmende Überwachung von Arbeitnehmern durch globalen Wettbewerbsdruck und technologischen Fortschritt und definiert den Rahmen der Arbeit.
B. Möglichkeiten der Arbeitnehmerüberwachung: Dieses Kapitel stellt verschiedene Methoden der Mitarbeiterkontrolle, von einfachen Anwesenheitslisten bis zur komplexen technischen Überwachung, vor und erläutert die Arbeitgeberinteressen.
C. Rechtliche Voraussetzungen der Arbeitnehmerüberwachung: Der Hauptteil analysiert die verfassungsrechtlichen Schranken und die Zulässigkeit spezifischer Überwachungstechniken unter Berücksichtigung von Datenschutz- und Mitbestimmungsrechten.
D. Verwertbarkeit von rechtswidrig erlangten Beweisen: Hier wird untersucht, unter welchen Voraussetzungen im Rahmen von Überwachung gewonnenes Beweismaterial in gerichtlichen Auseinandersetzungen gegen Arbeitnehmer verwendet werden darf.
E. Fazit: Das Fazit fasst zusammen, dass Überwachung nur bei berechtigtem Zweck und als mildestes Mittel zulässig ist, und betont die Bedeutung des Betriebsrats als Kontrollinstanz.
Schlüsselwörter
Arbeitnehmerüberwachung, Persönlichkeitsrecht, Datenschutz, Betriebsrat, Mitbestimmungsrecht, Videoüberwachung, Computerüberwachung, Telefonüberwachung, Verhältnismäßigkeit, Beweisverwertungsverbot, Grundgesetz, BDSG, BetrVG, Privatsphäre, Arbeitsverhältnis.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die Möglichkeiten und rechtlichen Grenzen von Kontrollmaßnahmen, die Arbeitgeber gegenüber ihren Arbeitnehmern am Arbeitsplatz einsetzen.
Was sind die zentralen Themenfelder?
Die zentralen Felder sind die verfassungsrechtliche Abwägung zwischen Unternehmensinteressen und dem allgemeinen Persönlichkeitsrecht, sowie die spezifischen Regelungen zu Video-, Computer- und Telefonüberwachung.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es zu klären, inwieweit Überwachungsmaßnahmen im Einzelnen zulässig sind und wie dabei die Interessen der Arbeitnehmer geschützt werden.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine rechtswissenschaftliche Analyse, die einschlägige Gesetze (GG, BDSG, BetrVG) sowie die aktuelle Rechtsprechung der Arbeitsgerichte auswertet.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Erläuterung der verschiedenen technischen Überwachungsmethoden und deren detaillierte rechtliche Prüfung unter Berücksichtigung von Datenschutzaspekten und Mitbestimmungsrechten.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Arbeitnehmerüberwachung, Persönlichkeitsrecht, Mitbestimmungsrecht, Datenschutz und die Verhältnismäßigkeit der Mittel.
Inwiefern beeinflusst der Betriebsrat die Überwachungspraxis?
Der Betriebsrat hat bei der Einführung technischer Einrichtungen, die das Verhalten oder die Leistung der Arbeitnehmer überwachen können, ein zwingendes Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG.
Ist die heimliche Überwachung durch Detektive grundsätzlich verboten?
Die heimliche Überwachung ist ein schwerer Eingriff in die Privatsphäre und ist nur als ultima ratio bei einem hinreichenden Verdacht auf schwere Straftaten oder Vertragsverletzungen ausnahmsweise zulässig.
Darf ein Arbeitgeber den Inhalt von E-Mails kontrollieren?
Dies ist rechtlich hoch umstritten. Während dienstliche Kommunikation unter Einschränkungen kontrolliert werden darf, ist bei privater E-Mail-Nutzung (sofern gestattet) die Überwachung durch das Fernmeldegeheimnis stark eingeschränkt oder untersagt.
Was gilt für die Verwertung von Beweisen bei einer illegalen Überwachung?
Rechtswidrig erlangte Beweise führen in der Regel zu einem Verwertungsverbot vor Gericht, es sei denn, es liegt eine notstandsähnliche Situation bei besonders schwerwiegenden Straftaten vor, die eine Ausnahme rechtfertigt.
- Citar trabajo
- Tino Metter (Autor), 2008, Möglichkeiten der Überwachung von Arbeitnehmern, Múnich, GRIN Verlag, https://www.grin.com/document/139126