Die Überwachung von Arbeitnehmern am Arbeitsplatz

Technische Möglichkeiten, rechtliche Zulässigkeit und betriebswirtschaftlicher Nutzen


Mémoire (de fin d'études), 2007

80 Pages, Note: 1,0


Extrait


Inhaltsverzeichnis

1. Einleitung
1.1. Ist die technische Arbeitnehmerüberwachung wirtschaftlich begründbar?
1.2. Auswirkungen auf die Mitarbeiter
1.3. Gang der Bearbeitung

2. Arten der technischen Arbeitnehmerüberwachung
2.1. Zeiterfassungs- und Zugangskontrollsysteme
2.2. Personalinformationssysteme
2.3. Videoüberwachung
2.4. Telefonüberwachung
2.5. Computerüberwachung
2.5.1. Überwachung der Internet- und Intranetnutzung
2.5.2. E-Mailüberwachung
2.6. Zwischenergebnis

3. Rechtliche Bewertung der einzelnen Überwachungsarten
3.1. Vorüberlegung: Zum Problem der Grundrechtsbindung von Arbeitsvertragsparteien
3.1.1. Lehre von der unmittelbaren Drittwirkung
3.1.2. Lehre von der mittelbaren Drittwirkung
3.1.3. Lehre von der Schutzpflichtfunktion
3.2. Grundrechte der Arbeitnehmer
3.2.1. Der Schutz der Menschenwürde (Art. 1 Abs. 1 GG)
3.2.2. Das Grundrecht der freien Persönlichkeitsentfaltung (Art. 2 Abs. 1 GG)
3.2.3. Das Gleichheitsgebot (Art. 3 Abs. 1 GG)
3.3. Grundrechte der Arbeitgeber
3.3.1. Das Recht auf Entfaltung der unternehmerischen Freiheit (Art. 12 Abs. 1 GG i.V.m. Art. 14 GG)
3.3.2. Das Recht am eingerichteten und ausgeübten Gewerbebetrieb (Art. 14 GG)
3.4. Zeiterfassungs- und Zugangskontrollsysteme
3.5. Personalinformationssysteme
3.6. Videoüberwachung
3.6.1. Videoüberwachung öffentlich zugänglicher Räume
3.6.2. Videoüberwachung nicht öffentlich zugänglicher Räume
3.6.2.1. Repressive Videoüberwachung nicht öffentlich zugänglicher Räume
3.6.2.2. Präventive Videoüberwachung nicht öffentlich zugänglicher Räume
3.7. Telefonüberwachung
3.7.1. Abhören von dienstlichen Telefongesprächen
3.7.2. Mithören von dienstlichen Telefongesprächen
3.7.3. Aufzeichnung von dienstlichen Telefongesprächen
3.7.4. Erfassung von Verbindungsdaten
3.7.5. Inhaltskontrolle privater Telefongespräche
3.8. Computerüberwachung
3.9. Internetüberwachung
3.9.1. Überwachung durch Standardsoftware bei privatem Nutzungsverbot
3.9.2. Überwachung durch Standardsoftware bei erlaubter Privatnutzung
3.9.3. Überwachung durch spezielle Überwachungssoftware
3.9.4. Private Internetnutzung als Kündigungsgrund
3.10. E-Mailüberwachung
3.10.1. Inhaltskontrolle bei dienstlicher Nutzung
3.10.2. Inhaltskontrolle bei privater Nutzung
3.10.3. Kontrolle der Rahmendaten
3.11. Praxistipp für den Umgang mit Internet und E-Mail am Arbeitsplatz

4. Betriebswirtschaftliche Aspekte der technischen Arbeitnehmerüberwachung
4.1. Telekommunikationskosten
4.2. Arbeitszeitverlust durch privates Surfen
4.3. Gefährdung der Systemsicherheit / Kapazitätsprobleme
4.4. Missbrauch des Unternehmensnetzwerks
4.5. Auswirkungen auf die Mitarbeitermotivation

5. Zusammenfassung und Fazit

6. Literaturverzeichnis

7. Internetquellen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Die Überwachung von Arbeitnehmern[1] durch technische Einrichtungen ist ein Thema, das aufgrund der rasanten Entwicklung im Bereich der Mikro­elektronik aktuell ist wie nie zuvor: Der Verhaltens- und Leistungskontrolle am Arbeitsplatz sind heute faktisch kaum noch Grenzen gesetzt. Gemeint ist u.a. der Einsatz von Videokameras am Arbeitsplatz, an Zeiterfassung mittels Chipkarten, an computerisierte Telefonanlagen, die sämtliche Gesprächsda­ten elektronisch erfassen, oder an die Möglichkeit der Kontrolle der E-Mail- und Internetnutzung. Detlef Borchers hat prägnant zusammengefasst, wel­che Gefahren von den vielfältigen Überwachungsmöglichkeiten ausgehen: „Stellen Sie sich vor, auf Ihrem Rechner ist ein unsichtbares Tool installiert, das all Ihre Tastatureingaben und benutzten Programme protokolliert, E­Mails speichert, besuchte Web-Adressen und Passwörter sammelt, beim Instant Messenger mitliest, den Bildschirminhalt abfotografiert und Sie o­bendrein filmt - mit Ihrer eigenen Webcam. Das ist kein Horrorszenario, sondern in vielen Unternehmen Realität.“[2]

Doch was veranlasst Unternehmen dazu, mit immer neuen Überwachungs­technologien das Verhalten ihrer Mitarbeiter auszuspionieren, wo einst der gelegentliche Kontrollbesuch des Vorgesetzten als ausreichend galt? Die drastische Zunahme einer technisierten Kontrolle wird mit folgenden Ar- gumenten begründet:[3]

- Die Kontrolle stelle sicher, dass sich die durch die Nutzung des IT- Systems verursachten Kosten in Grenzen halten und dass dieses auch nicht überlastet werde.
- Insbesondere E-Mails seien ein Mittel, um Geschäftsgeheimnisse zu verraten oder strafbare Handlungen wie zum Beispiel Beleidigungen zu begehen. Dies könne eine Überwachung weithin verhindern.
- Die Einschaltung in die Kommunikation mit Dritten könne wichtige Informationen darüber bringen, ob Kunden korrekt und mit der ge­wünschten Freundlichkeit behandelt werden.
- Ein Kontrollsystem könne gegen Wirtschaftsspionage schützen, die auch zu Lasten deutscher Unternehmen bereits aufgetreten sei.

Anhaltspunkte über das Ausmaß der technischen Arbeitnehmerüberwa­chung in Deutschland liefert eine Umfrage der Unternehmensgruppe Steria Mummert Consulting.[4] Die Studie ergab, dass Unternehmen ihren Mitarbei­tern gegenüber misstrauischer werden. So sollen im Jahr 2005 38% der be­fragten Arbeitnehmer an ihrem PC-Arbeitsplatz überwacht worden sein, und nur jeder vierte war sich sicher, dass keine Überwachung von Festplatte, Internetseiten oder E-Mails stattfindet. Zwei Jahre zuvor hatten noch zwei Drittel angegeben, nicht überwacht zu werden.

In den USA ist die Überwachung des PC-Arbeitsplatzes und des E­Mailverkehrs fast schon selbstverständlich: Der Anteil stieg von 40% im Jahr 2000 auf ca. 80% im Jahr 2002.[5]

Doch nicht nur der Anteil der überwachten Arbeitnehmer wächst, sondern auch die Akzeptanz seitens der von diesen Maßnahmen Betroffenen - zu­mindest nach den Daten der Steria Mummert-Studie. Auf die Frage „Haben Sie Verständnis dafür, dass Ihr Unternehmen mit Überwachungsprogram­men arbeitet?“, antworteten im Jahre 2005 56,1% der Befragten mit Ja. Zwei Jahre zuvor lag der Zustimmungswert bei 43,7%.[6] Weitaus kritischer wird das Thema Arbeitnehmerüberwachung dagegen von den Gewerkschaften angegangen. Die Dienstleistungsgewerkschaft ver.di hat bereits im Jahr 2002 eine Kampagne unter dem Namen „Onlinerechte für Beschäftigte“ gestartet. Als Ziele der Online-Kampagne nennt ver.di einen freien Zugang von Betriebsräten, Personalräten und Gewerkschaften zu Intranet und E-Mailsystemen, einen offenen Zugang für die Beschäftig­ten zu Internetdiensten, die Reglementierung der technischen Kontrollmög- lichkeiten durch den Arbeitgeber sowie die Verabschiedung eines Arbeit­nehmerdatenschutzgesetzes.[7] Die Argumente der Gewerkschaft werden spä­ter in Kapitel vier dieser Arbeit aufgegriffen und diskutiert werden.

1.1. Ist die technische Arbeitnehmerüberwachung wirtschaftlich begründbar?

Unabhängig von der rechtlichen Zulässigkeit technischer Überwachungs­maßnahmen stellt sich die Frage, warum solche Maßnahmen von den Un­ternehmensführungen als notwendig erachtet werden bzw. zu welchem Ziel sie durchgeführt werden. Gewinnorientierten Unternehmen wird allgemein unterstellt, dass sie möglichst wirtschaftlich effizient handeln. Alles, was in einem Unternehmen geschieht, sollte daher einer Überprüfung auf seinen betriebswirtschaftlichen Nutzen standhalten.

Um die Kosten, die mit einer technischen Überwachung der Arbeitnehmer verbunden sind, zu rechtfertigen, wird dann etwa auf die Produktivitätskon­trolle verwiesen. Für Andreas Biegel ergibt sich aus dem hohen Lohnniveau der Industrieländer die Notwendigkeit, durch Überwachungsmaßnahmen die Produktivität zu steigern.[8] Daher müssten die Arbeitsabläufe sowie auch das Verhalten einzelner Mitarbeiter überwacht werden. Biegel geht dabei offen­sichtlich von einem direkten Zusammenhang zwischen Überwachung und Rationalisierung aus: „Je intensiver dabei Informationen über Arbeitnehmer gesammelt und analysiert werden, desto besser kann der Arbeitgeber ratio­nalisieren und das Arbeitnehmerverhalten sowie Arbeitsabläufe steuern. Wer über mehr und verlässlichere Daten verfügt als die Konkurrenz, wird einen gewünschten Ablauf eher erreichen und sich dadurch Vorteile im Wettbewerb verschaffen können.“[9]

Hinter dieser Argumentationsweise verbirgt sich ein Menschenbild, dass die Handlungspotenziale der Mitarbeiter eher als Störfaktor begreift, die einen perfektionierten, standardisierten Ablauf bedrohen. Durch Überwachung und Steuerung müssen die Mitarbeiter daher dazu gebracht werden, sich ausschließlich normgemäß zu verhalten.

Als weitere Gründe für die zwingende Notwendigkeit technischer Arbeit­nehmerüberwachung werden regelmäßig die Verhinderung bzw. Aufklärung von Diebstählen und Betriebsspionage angegeben. Dies sind jedoch nur die - im Verhältnis eher seltenen - Extremfälle abweichenden Verhaltens, denn jeder Flirt unter Mitarbeitern am Kaffeeautomaten und jeder Aufenthalt auf der Toilette, dessen Dauer den statistischen Mittelwert übersteigt, kann letztlich als unerwünschtes, weil produktivitätssenkendes Verhalten ausge­legt werden, das es im Namen der Gewinnmaximierung zu verhindern gilt. Aus dieser etwas zugespitzten Darstellung sollte ersichtlich werden, dass die Frage der ökonomischen Sinnhaftigkeit einer Überwachungsmaßnahme schwierig zu beurteilen ist. Dazu ein kurzes Beispiel aus der Praxis: Die Deutsche Post installiert in einem Briefverteilzentrum eine umfassende Vi­deoüberwachung, um der Zunahme verloren gegangener Briefe und Päck­chen entgegenzuwirken, die vermutlich von Mitarbeitern gestohlen wur- den.[10] Auch wenn diese Maßnahme aus juristischer Perspektive nicht nur zulässig, sondern sogar geboten sein kann, um das Allgemeininteresse am grundrechtlich geschützten Briefgeheimnis zu wahren,[11] so bedeutet dies nicht zwangsläufig, dass die Videoüberwachung auch betriebswirtschaftlich sinnvoll ist. Schließlich unterliegt mit der Entscheidung für die umfassende Überwachung die gesamte Belegschaft einem Generalverdacht, der sich negativ auf die Arbeitsmotivation auswirken kann. Es kann auch nicht aus­geschlossen werden, dass einzelne Arbeitnehmer erst durch die Tatsache, von ihrem Arbeitgeber ohnehin als potenziell kriminell eingestuft zu wer­den, sich zu entsprechenden rechtswidrigen Taten entschließen, die sie dann so sorgfältig geplant begehen werden, dass sie auch durch die technischen Überwachungsmethoden praktisch nicht aufgedeckt werden.

In juristischen Diskussionen werden die Nebenfolgen der eben skizzierten Art vielfach nicht berücksichtigt, und man darf annehmen, dass Juristen, die über Recht und Unrecht entscheiden müssen, derartige Überlegungen auf­grund der besonderen Logik des Rechtssystems auch gar nicht berücksichti­gen können bzw. dürfen. Die Frage nach dem betriebswirtschaftlichen Nut­zen des rechtlich Zulässigen ist dennoch äußerst bedeutsam. Natürlich muss ein Manager, der wie in dem obigem Fall beschrieben eine Videoüberwa­chung einführen will, zunächst wissen, welche rechtlichen Normen er dabei zu beachten hat. Doch während der Jurist mit der Feststellung, dass alle rechtlichen Vorschriften berücksichtigt sind, zufrieden sein kann, sollte der Betriebswirt darüber hinaus eine Vorstellung davon haben, ob sich die Maßnahme letztlich auch für das Unternehmen positiv auswirkt. Die Ent­scheidungsträger müssen es für grundsätzlich möglich halten, dass eine Ü­berwachungsmaßnahme eventuell auch mehr Schaden anrichten kann, als sie abzuwenden hilft. Erst dann kann für den Einzelfall geprüft werden, ob ein konkretes Überwachungsprojekt aus betriebswirtschaftlicher Sicht sinn­voll ist. Auch diese Problematik wird später in Kapitel vier noch genauer behandelt.

1.2. Auswirkungen auf die Mitarbeiter

Wie der Titel der vorliegenden Arbeit zeigt, sollen technische Möglichkei­ten der Arbeitnehmerüberwachung vorgestellt und ihre juristische Zulässig­keit diskutiert werden. Davon abzugrenzen sind die Formen der direkteren, persönlichen Überwachung, z.B. der berühmte Blick über die Schulter des Arbeitnehmers, durch den der Vorgesetzte überprüft, was jener gerade so tut.[12] Die oben genannten Kontrollziele können nämlich durch moderne Mikroelektronik und computergesteuerte Bürokommunikationssysteme in einer qualitativ neuartigen Form erreicht werden[13]. Dies ist durchaus auch den Arbeitnehmern bewusst, die der technischen Überwachung unterliegen, so dass man auch fragen muss, wie die Menschen ihre Überwachung sub- jektiv empfinden. Die Antwort darauf ist wenig überraschend: „Im Allge­meinen wird die Arbeitnehmerüberwachung durch technische Apparaturen als wesentlich gravierender und bedrohlicher empfunden als die persönliche Leistungskontrolle durch einen Vorgesetzten.“[14]

Die technische Überwachung durch eine Videokamera etwa ist intensiver, sie erlaubt die lückenlose Kontrolle jeder Bewegung. Generell gilt für tech­nische Überwachungsmethoden, dass sie von den Überwachten schwieriger zu bemerken sind und es daher auch schwieriger wird, solche Maßnahmen abzuwenden. Außerdem besteht bei Technikeinsatz die Gefahr der Fehlbe­wertung. Angestrebt ist zwar vielfach eine möglichst objektive Leistungs­kontrolle, doch in der Praxis kann leicht das Gegenteil dabei herauskom­men. Erfolgt die Leistungskontrolle durch einen Vorgesetzten, der seine Mitarbeiter kennt, z.B. den Werkstattmeister oder den Abteilungsleiter, wird dieser eher relevante Umstände erkennen, die ein möglichen Leistungsdefi­zit verursacht haben, oder zumindest nachfragen. Wird dagegen eine rein technische Datenerhebung und -speicherung vorgenommen, bleiben alle Umstände des Einzelfalles unberücksichtigt; man spricht daher von einem Kontextverlust, der eine Entindividualisierung zur Folge hat.[15] Durch die Kombination und Vernetzung moderner Datenverarbeitungssys­teme wächst die Gefahr, dass Arbeitnehmer einer Durchleuchtung und To­talkontrolle unterzogen werden. Unter Durchleuchtung versteht Biegel „eine lückenlose Überwachung auch kleinster Details des Arbeits- und Pausen­verhaltens [...], die [...] auch den Inhalt von Privatgesprächen in Arbeits­pausen oder Angaben über das in der Kantine Verzehrte anhand automati­scher Abrechnungen an der Kantinenkasse [erfasst].“[16] Bei einigen Arbeitnehmern entsteht daher das Gefühl, an eine anonyme, nicht mehr überschaubare technische Apparatur ausgeliefert zu sein, oder sie befürchten, zum Objekt eines von dritter Seite gesteuerten Verfahrens gemacht zu werden.

Je intensiver in einem Betrieb mit technischen Verfahren überwacht wird, desto eher hat jeder einzelne Arbeitnehmer das Gefühl, dass man ihm miss- traut. Das hat eine weit reichende Verhaltensanpassung zur Folge bis hin zu dem Bestreben, unter keinen Umständen negativ aufzufallen. Im Ergebnis herrscht dann bei der Belegschaft ein Zwang zur Selbstkontrolle vor. So wird jedoch jeder Impuls spontanen Verhaltens unterdrückt, was im Endef­fekt nicht dazu beitragen kann, die Arbeitsproduktivität zu erhöhen. Gegen diese Sichtweise wird bisweilen argumentiert, dass nur derjenige Arbeit­nehmer durch die elektronische Verarbeitung personenbezogener Daten etwas zu befürchten habe, dessen Leistung oder Verhalten nicht in Ordnung sei. Behauptungen solcher Art bezeichnet Biegel jedoch völlig zu Recht als verharmlosend.[17]

1.3. Gang der Bearbeitung

Nach diesen ersten Ausführungen, die den Leser mit der grundsätzlichen Problematik der technischen Arbeitnehmerüberwachung vertraut gemacht haben, soll nun der weitere Gang der Bearbeitung skizziert werden. Im fol­genden zweiten Kapitel soll zunächst dargestellt werden, welche Möglich­keiten der technischen Überwachung es heute gibt. Dabei geht es nicht dar­um, den letzten Stand des technisch Machbaren darzustellen, sondern gän­gige Überwachungstechniken vorzustellen, die in der Praxis tatsächlich zum Einsatz kommen. Den Schwerpunkt der Arbeit bildet dann Kapitel drei mit der Diskussion der rechtlichen Probleme, die sich aus der Arbeitnehmer­überwachung ergeben. In Kapitel vier schließlich wird der betriebswirt­schaftliche Nutzen einer umfassenden Arbeitnehmerüberwachung hinter­fragt werden. Selbst wenn die technische Verhaltenskontrolle der Arbeit­nehmer rechtmäßig ist, ist damit noch nicht erwiesen, dass sie nach be­triebswirtschaftlichen Kriterien auch effizient ist. Mit anderen Worten: Rechnet sich die umfassende Überwachung für die Unternehmen überhaupt, oder ist sie letztlich demotivierend und kontraproduktiv? Die Ergebnisse dieser Arbeit werden dann im fünften Kapitel zusammengefasst.

2. Arten der technischen Arbeitnehmerüberwachung

Da eine exakte Beurteilung der rechtlichen Hintergründe und Konsequenzen der technischen Arbeitnehmerüberwachung nur bei Kenntnis der techni­schen Grundlagen möglich ist, geht es in den folgenden Abschnitten darum, einige elementare technische Grundlagen zu vermitteln. In dieser Arbeit, die keinen Anspruch erheben kann, sämtliche Bereiche der Arbeitnehmerüber­wachung abschließend zu behandeln, werden fünf große Problemfelder thematisiert:

- Zeiterfassungs- und Zugangskontrollsysteme
- Personalinformationssysteme
- Videoüberwachung öffentlicher und nicht-öffentlicher Räume
- Telefonüberwachung
- Computerüberwachung einschließlich der Überwachung von E-Mail, Intranet und Internet.

Dabei erfordert die Komplexität der Gesetzeslage bei der juristischen Dis­kussion der verschiedenen Formen der Computerüberwachung eine starke Differenzierung, da hier abhängig von den konkreten Details des Sachver­halts ganz unterschiedliche Rechtsnormen einschlägig sein können. Für eine erste Annäherung an dieses komplizierte Themenfeld erscheint es indes sinnvoll, alle Überwachungsformen, die mit der Datenverarbeitung von und zwischen Computern zu tun haben, in einem Abschnitt darzustellen.

2.1. Zeiterfassungs- und Zugangskontrollsysteme

Eine sehr verbreitete Art der Arbeitnehmerüberwachung ist die Kontrolle von Arbeitsbeginn, Arbeitsende und Arbeitspausen durch Stechuhren oder elektronische Zeiterfassungssysteme.[18] Moderne elektronische Systeme bie­ten dabei auch die Möglichkeit, den Abwesenheitsgrund dauerhaft zu spei­chern, und erlauben eine Weiterverarbeitung der Daten für Abrechnungs­zwecke sowie zur Erfassung von Mehrarbeit, Urlaub oder Krankheit. Mitt- lerweise erfolgt die Zeiterfassung oftmals mit Hilfe von Chip- oder Magnet­karten. Dies erlaubt es, die Arbeitszeitkontrolle mit einer Zugangskontrolle zu verknüpfen, z.B. wenn Drehkreuze passiert werden müssen oder Türen nur geöffnet werden können, nachdem die Zugangsberechtigung mit einer gültigen Chip- oder Magnetkarte überprüft wurde. Die Intensität der Arbeit­nehmerüberwachung kann dabei als eher gering angesehen werden, wenn lediglich das Betreten des Betriebsgeländes durch einen Mitarbeiter kontrol­liert und erfasst wird, sich dieser Mitarbeiter anschließend jedoch frei auf dem Betriebsgelände bewegen kann. Es liegen dann nur Daten darüber vor, in welchem zeitlichen Rahmen sich die Person im Betrieb aufgehalten hat, jedoch nicht über den Aufenthaltsort innerhalb des Betriebs oder gar die Tätigkeit der Person. Die Überwachung des Arbeitnehmers nimmt indes eine neue Qualität an, wenn es auch innerhalb des Betriebs weitere Zu­gangskontrollen, z.B. für sicherheitsrelevante Bereiche, gibt. Im Extremfall kann dann nämlich mit Hilfe der elektronischen Datenverarbeitung ein voll­ständiges Bewegungsprofil des Mitarbeiters erstellt werden, d.h. durch die Datenerhebungen aller Zugangskontrollsysteme kann nicht nur festgestellt werden, wo sich ein Mitarbeiter aktuell aufhält, sondern auch, wo und für wie lange er sich in der Vergangenheit aufgehalten hatte. Je mehr innerbe­triebliche Zugangskontrollen es gibt, desto deutlicher werden die Bewe­gungsprofile sämtlicher Mitarbeiter, und je mehr Daten dieser Art erhoben und gespeichert werden, umso eher lassen sich daraus Rückschlüsse auf das Arbeitsverhalten ziehen. Am Flughafen München z.B. sind über 20.000 Menschen, die dort tätig sind, mit einer persönlich codierten Prozessorchip­karte ausgestattet, die die jeweiligen Einsatzbereiche und Berechtigungspro­file enthält. Viele Mitarbeiter halten sich arbeitsbedingt an wechselnden Orten innerhalb des Flughafenbereichs auf und passieren täglich eine Viel­zahl von elektronischen Schleusen. Allein im Sicherheitssystem dieses einen Flughafens werden daher täglich ca. 500.000 Kontrollvorgänge registriert.[19]

2.2. Personalinformationssysteme

Personalinformationssysteme sind Computerprogramme, die eine elektroni­sche Führung der Personalakten ermöglichen.[20] Man unterscheidet hier zwi­schen administrativen Aufgaben, z.B. Lohn- und Gehaltsabrechnung oder Vorbereitung von personellen Einzelmaßnahmen, und dispositiven Aufga­ben, z.B. der computergestützten Personalplanung. Personalinformations­systeme erlauben es, die unterschiedlichsten Informationen, die über einen Mitarbeiter vorliegen können, in das System zu integrieren. Des Weiteren können die gespeicherten Mitarbeiterdaten für Prognosen, Statistiken und Bewertungen miteinander verknüpft werden. Die systematische Verarbei­tung von Mitarbeiterdaten liefert dem Personalmanagement Erkenntnisse, die bei einer weniger geordneten Datenlage aller Wahrscheinlichkeit nach nicht gewonnen werden könnten. Für den einzelnen Mitarbeiter bedeutet dies u.a. auch, dass er transparenter wird und seine Arbeitsleistung und sein Verhalten in stärkerem Maße kontrolliert, gespeichert und verglichen wer­den können. Personalinformationssysteme sollen letztlich zur Effizienzstei­gerung beitragen, wie auch aus der Definition von Biegel ersichtlich wird: „Von seiner Aufgabenstellung her betrachtet lässt sich ein Personalinforma­tionssystem beschreiben als ein System, das aus allen wichtigen Quellen mit Hilfe technischer, organisatorischer und methodischer Instrumente entschei­dungsrelevante Daten über das Personal vollständig und geordnet erfasst, speichert und auswertet, um die zur zielgerichteten Wahrnehmung von Füh- rungs- und Verwaltungsaufgaben im Personalbereich benötigten Informati­onen zu liefern.“[21]

In diesem Leistungsvermögen moderner Personalinformationssysteme ist auch deren Gefahr zu sehen. Daten können beliebig kombiniert werden, somit können auch Persönlichkeitsprofile der Mitarbeiter erstellt werden. Das Horrorszenario des gläsernen Mitarbeiters ist keineswegs eine wirk­lichkeitsferne Utopie, denn schon in den Siebziger Jahren speicherte das Personalinformationssystem eines westdeutschen Stahlwerks ca. 5.000 Da­tenarten, darunter Rentenversicherungsnummer, Lärm- und Gasverträglich- keit, aber auch Parteizugehörigkeit[22]. Ein weiteres Problem besteht in der theoretisch zeitlich unbegrenzten Speicherung all dieser Daten. Während manuell erhobene Daten entweder vergessen werden oder teilweise in Ar­chiven abgelegt werden, auf die faktisch kaum zugegriffen wird, sind die elektronisch gespeicherten Informationen jederzeit an jedem Ort abrufbar. Durch den ständigen technischen Fortschritt entstehen immer umfassendere Möglichkeiten der elektronischen Datensicherung. Die Angst vieler Men­schen, zum gläsernen Mitarbeiter oder Bürger zu werden, ist vor diesem Hintergrund nicht ganz unberechtigt. Andererseits wächst mit zunehmender Datenspeicherung in elektronischer Form auch die Gefahr des Datenver- lusts. Durch Systemabstürze oder Virenbefall können Daten vernichtet wer­den, aber auch die technische Funktionsfähigkeit und Lebensdauer von Speichermedien wie Festplatten, Magnetbändern oder CD-ROMs ist be­grenzt. Ohne eine entsprechende Mehrfachsicherung können sich daher zu­künftig Fälle häufen, bei denen wichtige Daten nicht mehr lesbar und somit verloren sind.

2.3. Videoüberwachung

Infolge technischer Entwicklungen sind Videokameras immer kostengünsti­ger und kleiner geworden. Rein technisch betrachtet ist es daher für Arbeit­geber kein Problem, nahezu jede betriebliche Bewegung zu beobachten. Da moderne Minikameras nicht viel größer als ein Stecknadelkopf sind, neh­men auch die Möglichkeiten einer verdeckten, heimlichen Mitarbeiterüber­wachung zu[23]. Typischerweise können moderne Überwachungskameras auch Rundumschwenke vollziehen sowie durch fokussierbare Objektive bestimmte Raumabschnitte schärfer auflösen. Wird das Bild, das eine Ü­berwachungskamera liefert, lediglich andernorts auf einem Bildschirm ge­zeigt, spricht man auch von „Monitoring“. Inzwischen ist es jedoch ohne größere Kosten möglich, Videoaufnahmen zu archivieren und gegebenen- falls mit digitalen Bildbearbeitungsprogrammen zu bearbeiten, z.B. Vergrö­ßerungen von einzelnen Bildausschnitten anzufertigen.

Als Argument für den betrieblichen Einsatz von Videokameras wird etwa die Aufdeckung von Sabotagehandlungen und Eigentumsdelikten genannt. Außerdem versucht man damit die Verletzung von arbeitsvertraglichen Pflichten festzustellen, z.B. Schlafen während der Arbeitszeit, unsauberes und unhygienisches Arbeiten im Lebensmittelbereich, Nutzen des Kopierers für private Zwecke, Computerspiele während der Arbeitszeit, Sex am Ar- beitsplatz oder erheblicher Alkoholgenuss[24].

2.4. Telefonüberwachung

Zum Bereich der Telefonüberwachung gehören zunächst das Abhören und Mithören von Telefongesprächen. Dies geschieht etwa, wenn Privatgesprä­che während der Arbeitszeit verhindert werden sollen, oder wenn ein Mitar­beiter unter Verdacht steht, Geschäftsgeheimnisse zu verraten[25]. Vielfach wird jedoch auch einfach aus Gründen der Mitarbeiterschulung mitgehört: Der Vorgesetzte überprüft das Telefonverhalten z.B. des Call-Center­Mitarbeiters, um die Technik der Gesprächsführung optimieren zu können. Moderne Telefonanlagen sind eine besondere Form von Computeranlagen, die neben der Grundfunktion des Telefonierens viele zusätzliche Leis­tungsmerkmale aufweisen.[26] Gemeint sind zum einen Zusatzfunktionen bei der Gesprächsvermittlung wie Wahlwiederholung, Anklopfen mit automati­schem Rückruf oder die Anrufweiterleitung auf eine andere Nebenstelle, wenn die gewählte Nummer besetzt ist. Zum zweiten verfügen elektronische Telefonanlagen über Telefondatenerfassungssysteme, die Analysen der Ge­bührenkostenverteilung und Kostenstellenrechnungen erlauben.[27] Systeme dieser Art sind zudem auch in der Lage, zwischen Dienst- und Privatgesprä- chen zu unterscheiden, indem der Anrufer vor der eigentlichen Rufnummer eine Kennziffer wählt.

2.5. Computerüberwachung

Arbeitnehmer erledigen heutzutage den überwiegenden Teil anfallender Büroaufgaben unter Verwendung von Personal Computern, die Teil eines Firmennetzwerks sind. Doch nicht jeder Arbeitnehmer weiß, dass es mitt­lerweile Softwareprogramme gibt, die es dem Arbeitgeber ermöglichen, Mitarbeiter des Betriebes zu überwachen und deren Tätigkeit detailliert nachzuvollziehen. Unternehmen reagieren damit auf die ihrer Ansicht nach gestiegene Gefahr, durch vertragswidrige Aktivitäten der eigenen Mitarbei­ter geschädigt zu werden. Da die Mitarbeiter mit der Einführung des Inter­nets und der Möglichkeit, elektronische Nachrichten über Computer zu versenden, in die Lage versetzt wurden, unbemerkt vom Arbeitgeber private Angelegenheiten während der Dienstzeit zu verrichten, wächst das Interesse des Arbeitgebers zu überprüfen, wie die Beschäftigten im Detail ihre Ar­beitszeit nutzen.[28] Rein technisch ist es relativ problemlos möglich, die Ak­tivität eines einzelnen Computerarbeitsplatzes an anderer Stelle zu überprü­fen, zu analysieren und zu speichern, ohne dass der dergestalt überwachte Arbeitnehmer etwas davon bemerkt. Unternehmen setzen zunehmend Soft­ware (so genannte Spyware) ein, mit der sie auch die Nutzung von Internet und E-Mail kontrollieren können. Programme dieser Art erlauben es darüber hinaus, den Inhalt von E-Mails mitzulesen sowie Tastaturmitschnitte oder Protokolle von sämtlichen PC- und Internet-Aktivitäten der Mitarbeiter zu erstellen. [29] Dem Arbeitsrechtsexperten Peter Wedde zufolge ist der Anreiz für Unternehmen groß, Überwachungssoftware einzusetzen, da die ein­schlägigen Produkte nicht nur einfach zu implementieren, sondern auch re-lativ günstig sind: Die Kosten betragen zwischen 50 und 100 Euro pro Ar­beitsplatzlizenz. Der Arbeitgeber gewinnt damit technisch die Möglichkeit, fast alles zu überwachen: den Eingang und Versand der E-Mails, den ge­samten Inhalt oder nur bestimmte Suchworte innerhalb der E-Mails.

Laut Stefan Jaeger fehlt es manchen Arbeitgebern noch an Unrechtsbe­wusstsein[30]. Der Zusammenhang zwischen zulässiger Mitarbeiterüberwa­chung und eventuell unzulässiger Beeinträchtigung der Persönlichkeitssphä­re wird vielfach verkannt. Seitens der Arbeitgeber wird regelmäßig als rechtfertigendes Argument für den Einsatz solcher Software angeführt, dass heutzutage in vielfältiger Weise die Freiheit der Arbeitsgestaltung durch die Mitarbeiter missbraucht und sowohl dienstliche Infrastruktur als auch Ar­beitszeit für rein private Zwecke zweckentfremdet werden. Oftmals un­terstellen Arbeitgeber sogar, die Mitarbeiter würden Betriebsspionage betreiben und vertrauliche Dokumente mittels elektronischer Verbindungen aus dem Unternehmen schleusen.[31] Viele Unternehmer halten den Einsatz einer solchen Spionagesoftware daher für unabdingbar, um die Interessen des Unternehmens zu wahren. Dieser Auffassung steht jedoch der Schutz des Persönlichkeitsrechts des Arbeitnehmers entgegen. Zu Recht weist Jae­ger darauf hin, dass mit dem Anstieg der elektronischen Überwachungs­möglichkeiten die Abgrenzung des rechtlich noch Erlaubten zunehmend an Bedeutung gewinnt. Für Fälle dieser Art, bei denen unvermeidlich schutz­würdige Interessen von Arbeitgebern auf der einen Seite sowie Arbeitneh­mern auf der anderen Seite aufeinanderprallen, könnte ein Arbeitnehmerda­tenschutzgesetz mehr rechtliche Transparenz schaffen[32]. Die Verabschie­dung eines solchen Gesetzes rückt aufgrund vielfältiger Verzögerungen je­doch in immer weitere Ferne.

2.5.1. Überwachung der Internet- und Intranetnutzung

Auch ohne spezielle Überwachungssoftware hinterlässt jede Benutzung des Internets oder Intranets Spuren, da die üblichen Standard­Internetprogramme (Browser) Protokolldateien (Logfiles) anlegen. Deren Auswertung zeigt dann, welche Webseiten aufgerufen wurden. Somit kann das Arbeitsverhalten am jeweiligen PC-Arbeitsplatz überprüft werden. Be­reits abgerufene Seiten werden auf einer lokalen Festplatte zwischengespei­chert (Cache), damit sie bei einem neuen Zugriff schneller verfügbar sind. Des Weiteren lässt sich über die Verlaufs- oder Historyfunktion der Brow­serprogramme nachvollziehen, wann welche Webseiten aufgerufen wur- den.

Der Einsatz spezieller Überwachungssoftware erlaubt inzwischen aber auch, ganz gezielte Kontrollinteressen zu befriedigen. Als Computerüberwachung im engeren Sinne sollen Maßnahmen bezeichnet werden, durch die sämtli­che Aktivitäten an einem einzelnen bestimmten PC-Arbeitsplatz protokol­liert werden, z.B. welche Dateien mit welchen Programmen wann und wie lange bearbeitet werden. Die Grenze zur Netzwerküberwachung ist aller­dings etwas undeutlich, da die gewonnenen Daten wiederum nicht lokal abgespeichert werden müssen, sondern mit der Erhebung sogleich über ein Netzwerk an die überwachende Stelle gelangen. Ebenso können die Dateien, deren Bearbeitung an einem bestimmten Arbeitsplatz kontrolliert wird, auf einer Festplatte gespeichert sein, auf die innerhalb eines Netzwerks zuge­griffen werden kann, so dass gleichzeitig auch eine Protokollierung dieses Netzwerksdatenverkehrs stattfindet.

[...]


[1] Zur Verbesserung der Lesbarkeit wird auf die doppelte Nennung männlicher und weibli­cher Bezeichnungen verzichtet. Wenn im Folgenden z.B. von Mitarbeitern oder Arbeit­nehmern die Rede ist, sind damit sowohl männliche als auch weibliche Personen gemeint.

[2] Borchers, Detlef (2004), PC-Spionage am Arbeitsplatz und zu Hause, in: c't - Magazin für Computertechnik, 23/2004, S. 146.

[3] Vgl. Däubler, Wolfgang (2004), Internet und Arbeitsrecht, 3., akt. Aufl., Frankfurt am Main: Bund-Verlag, S. 122.

[4] Vgl. Überwachung am Arbeitsplatz nimmt zu, Online im Internet: URL: http://www.systems-world.de/id/8213/CMEntries_ID/86675/cubesig/ 20e767a892dde832260558a0a688c309 [12.01.07].

[5] Vgl. ver.di-Kampagne „Onlinerechte für BeschäftigteInformationen über Hintergrund und Inhalte der Kampagne, S. 9. Online im Internet: URL: http://www.onlinerechte-fuer- beschaeftigte.de/service/download/onlinerechte-kampa.pdf [12.01.07].

[6] Vgl. Überwachung am Arbeitsplatz nimmt zu, a.a.O.

[7] Vgl. ver.di-Kampagne „Onlinerechte für Beschäftigte“, a.a.O., S. 23f.

[8] Vgl. Biegel, Andreas (2000), Überwachung von Arbeitnehmern durch technische Einrich­tungen, Hamburg: Kovac, S. 1.

[9] Biegel, a.a.O., S. 1.

[10] Mit dem geschilderten Fall war das BAG befasst. Vgl. BAG vom 14.12.2004, 1 ABR 34/03. Das Gericht hatte über die Wirksamkeit eines Spruches der Einigungsstelle zu ent­schieden, die im vorliegenden Fall für unwirksam erklärt wurde. (Verstoß gegen § 75 Abs. 2 Satz 1 BetrVG) Siehe auch Wilke, Matthias (2005), Videoüberwachung: Zwei Entschei­dungen des Bundesarbeitsgerichts sorgen für Verwirrung, in: AiB, H. 4/2005, S. 225-228.

[11] Vgl. Kaufmann, Noogie C. (2006), Rechtsprechung zum Datenschutz 2005 - Teil 2, in: DuD 2006, S. 230-235, S. 230.

[12] Vgl. Däubler, Wolfgang (2002), Gläserne Belegschaften?: Datenschutz in Betrieb und Dienststelle, 4., überarb. und erw. Aufl., Frankfurt am Main: Bund-Verlag, Rn. 292.

[13] Vgl. Biegel, a.a.O., S. 1.

[14] Biegel, a.a.O., S. 1.

[15] Vgl. Biegel, a.a.O., S. 2.

[16] Biegel, a.a.O., S. 2.

[17] Vgl. Höld, Florian (2006), Die Überwachung von Arbeitnehmern, Hamburg: Kovac, S. 56f.

[18] Vgl. Höld, a.a.O., S. 60ff.

[19] Biegel, a.a.O., S. 18.

[20] Vgl. Biegel, a.a.O., S. 19.

[21] Vgl. Höld, a.a.O., S. 86.

[22] Vgl. Tinnefeld, Marie-Theres / Viethen, Hans-Peter (2003), Das Recht am eigenen Bild als besondere Form des allgemeinen Persönlichkeitsrechts - Grundgedanken und spezielle Fragen des Arbeitnehmerdatenschutzes, in: NZA, H. 9/2003, S. 468-473, S. 471.

[23] Vgl. Biegel, a.a.O., S. 13.

[24] Vgl. Biegel, a.a.O., S. 14f.

[25] Vgl. Gliss, Hans / Kramer, Philipp (2006), Arbeitnehmerdatenschutz: Aktionsfelder für Betriebsräte, Frankfurt am Main: Bund-Verlag, S. 71.

[26] Vgl. Jaeger, Stefan (2001), Vorsicht bei Überwachungssoftware, in: AuA, H. 9/2001, S. 402-404, S. 402. Siehe auch Dickmann, Roman (2003), Inhaltliche Ausgestaltung von Re­gelungen zur privaten Internetnutzung im Betrieb, in: NZA, H. 18/2003, S. 1009-1013, S. 1009.

[27] Vgl. Mesmer, Alexandra (2003), Nutzung von Internet und E-Mail am Arbeitsplatz: Fra­gile Grenzen der Mitarbeiterkontrolle: Interview mit Prof. Dr. Peter Wedde, in: Computer­woche, 25.04.2003, Nr. 17, S. 44. Siehe auch Barton, Dirk (2003), E-Mail-Kontrolle durch Arbeitgeber, in: Computer und Recht, H. 11/2003, S. 839-844, S. 839.

[28] Vgl. Jaeger, a.a.O., S. 402.

[29] Vgl. Jofer, Robert / Wegerich, Christine (2002), Betriebliche Nutzung von E-Mail- Diensten: Kontrollbefugnisse des Arbeitgebers, in: K&R, H. 5/2002, S. 235-240, S. 235.

[30] Däubler, Gläserne Belegschaften?, a.a.O., bemerkt dazu: „Sinnvoll wäre, dass ein künfti­ges Arbeitnehmerdatenschutzgesetz einheitliche Regeln für sämtliche ,Schichten’ der Tele­kommunikation schaffen, insbesondere die Differenzierung zwischen dienstlicher und pri­vater Nutzung aufheben würde. Hierin läge auch ein wichtiger Beitrag zur Übersichtlichkeit und Handhabbarkeit des geltenden Rechts, die derzeit - um es zurückhaltend auszudrücken - nicht voll verwirklicht ist.“ (S. 165). Ähnlich argumentiert Thon, Horst (2002), Arbeit­nehmerdatenschutz auf dem Vormarsch?, in: AiB, H. 9/2002, S. 524-528.

[31] Vgl. Hanau, Peter / Hoeren, Thomas (2003), Private Internetnutzung durch Arbeitneh­mer: die arbeits- und betriebsverfassungsrechtlichen Probleme, München: Beck, S. 14. Siehe auch Perreng, Martina (2005), Onlinerechte für Beschäftigte: Was tut sich beim Arbeitnehmerdatenschutz?, in: AiB, H. 11/2005, S. 642-644, S. 642.

[32] Vgl. Weißnicht, Elmar (2003), Die Nutzung des Internet am Arbeitsplatz, in: MMR, H. 7/2003, S. 448-453, S. 449.

Fin de l'extrait de 80 pages

Résumé des informations

Titre
Die Überwachung von Arbeitnehmern am Arbeitsplatz
Sous-titre
Technische Möglichkeiten, rechtliche Zulässigkeit und betriebswirtschaftlicher Nutzen
Université
Berlin School of Economics
Note
1,0
Auteur
Année
2007
Pages
80
N° de catalogue
V83572
ISBN (ebook)
9783638872744
ISBN (Livre)
9783638872805
Taille d'un fichier
4855 KB
Langue
allemand
Mots clés
Arbeitnehmern, Arbeitsplatz
Citation du texte
Zyad El-Khatib (Auteur), 2007, Die Überwachung von Arbeitnehmern am Arbeitsplatz , Munich, GRIN Verlag, https://www.grin.com/document/83572

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Die Überwachung von Arbeitnehmern am Arbeitsplatz



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur