Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? CCZ 2013, 88 Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? Rechtsanwältin BarbaraScheben/ Rechtsanwalt ChristianKlos, Frankfurt am Main/Köln * Das Beschäftigtendatenschutzrecht bleibt in Bewegung. Jüngst befasste sich das LAG Hamm in einem Urteil ausführlich mit der Auswertung von Chatprotokollen bei der Verwendung von sogenannten Instant-Messaging-Programmen durch Arbeitnehmer. Die Ausführungen des Gerichts haben aber nicht nur für diese Fälle Bedeutung, sondern schaffen erfreulicherweise ein wenig mehr Rechtssicherheit in weiteren Bereichen, wie dem äußerst kontrovers diskutiertem Thema der Durchsuchung und Auswertung von E-Mail-Accounts der Mitarbeiter durch Arbeitgeber oder externe Beratungsfirmen, auch wenn leider versäumt wurde, zu einigen Fragen umfassend Stellung zu nehmen. A. Einleitung Die Frage, inwieweit und unter welchen Voraussetzungen Arbeitgeber berechtigt sind, die durch ihre Mitarbeiter geführte Korrespondenz zu durchsuchen, ist seit langem Streitgegenstand vor allem in der datenschutzrechtlichen Literatur. Unklar ist in diesem Zusammenhang insbesondere die Rechtslage hinsichtlich der Durchsuchung von E-Mail-Accounts der Mitarbeiter eines Unternehmens. Streitig ist, ob eine Durchsuchung von E-Mails zulässig ist, wenn der Arbeitgeber den Mitarbeitern die Nutzung der dienstlichen Kommunikationsmittel für private Zwecke ausdrücklich erlaubt oder zumindest duldet. Einige Stimmen in der Literatur1 gehen davon aus, dass in diesen Fällen das TKG anzuwenden sei und somit das in § 88 TKG kodifizierte Fernmeldegeheimnis zur Anwendung komme, was eine Durchsuchung von Inhaltsdaten unmöglich (oder zumindest rechtswidrig) machen würde. Diese Auffassung erhält jedoch zunehmend Gegenwind aus Literatur und Rechtsprechung.2 Mittlerweile gewinnen zudem neben der klassischen E-Mail andere Kommunikationsmittel an Bedeutung im beruflichen Alltag. Zu nennen sind hier z.B. sogenannte Instant-Messenger,3 mit welchen zwei oder mehr Personen in Echtzeit miteinander kommunizieren und Daten austauschen können. Auch hier stellt sich die Frage, inwieweit die Spuren, welche diese Dienste hinterlassen, einer Auswertung durch Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? (CCZ 2013, 88) 89 den Arbeitgeber zugänglich sind. Hiermit hatte sich das LAG Hamm in seinem Urteil aus Juli 2012 4 zu beschäftigen und kam dabei zu Ergebnissen, welche wesentliche Bedeutung für die zukünftige Praxis der arbeitgeberseitigen Analyse der Mitarbeiterkommunikation haben dürften. In diesem Beitrag wird sowohl der bisherige Streitstand zur Thematik als auch die sich aus der neueren Rechtsprechung ergebenden Konsequenzen dargestellt. B. Der bisherige Meinungsstand zur Durchsuchung von E-Mails und Chatprotokollen Um zu verdeutlichen, welche rechtlichen Fragen sich in der Regel im Zusammenhang mit der Auswertung von E-Mail-Accounts eines Arbeitnehmers stellen, folgt an dieser Stelle ein kurzer Exkurs zum derzeitigen Meinungsstand.5 Die hierzu vertretenen Ansichten dürften dem Grunde nach auch auf die Auswertung von Chatprotokollen anzuwenden sein, wobei allerdings einige Besonderheiten zu beachten sind.6 I. Private Nutzung verboten oder erlaubt? Der erste Scheideweg bei der Beurteilung der Zulässigkeit einer E-Mail-Analyse ergibt sich, unabhängig vom Zweck der Untersuchung, bei der Frage, ob der Arbeitgeber die private Nutzung des betrieblichen Kommunikationssystems erlaubt oder zumindest duldet. Soweit eine Privatnutzung für den Auswertungszeitraum ausdrücklich untersagt war und dieses Verbot auch kontrolliert und durchgesetzt wurde, besteht wohl Einigkeit darüber, dass der Arbeitgeber in der Regel auf die im Account seines jeweiligen Mitarbeiters enthaltenen E-Mails als Teil der Unternehmenskommunikation zugreifen darf, wenn er daran ein berechtigtes Interesse hat.7 Gestattet der Arbeitgeber hingegen seinen Mitarbeitern die private Nutzung der betrieblichen E-MailAccounts oder duldet er diese zumindest, so ist die Rechtslage umstritten. Eine bislang z.T. als herrschende Meinung bezeichnete Auffassung geht davon aus, dass der Arbeitgeber durch die Erlaubnis der Privatnutzung zum Diensteanbieter i.S.v. § 3 Nr. 6 TKG werde, da er dann geschäftsmäßig Telekommunikationsdienste erbringe.8 Folgt man dieser Auffassung, wäre der Arbeitgeber gemäß § 88 TKG zur Beachtung des Fernmeldegeheimnisses verpflichtet, womit eine Kontrolle von Inhaltsdaten i.d.R. rechtlich unzulässig wäre. Ein Verstoß kann im Rahmen des § 206 StGB sogar strafrechtliche Konsequenzen nach sich ziehen. II. Reichweite des Fernmeldegeheimnisses Wendet man das Fernmeldegeheimnis auf diese Fälle an, stellt sich jedoch die Frage nach dessen Reichweite. Insbesondere in den Fällen, in welchen eine E-Mail bereits auf dem E-Mail-Server angekommen ist, dürfte der Schutzbereich nämlich nicht mehr eröffnet sein, da das Fernmeldegeheimnis nicht einen absoluten Schutz des Inhalts einer Kommunikation gewährt, sondern nur den Übermittlungsvorgang als solchen schützt.9 Der Übermittlungsvorgang erschöpft sich gem. § 3 Nr. 22 TKG aber in dem technischen Vorgang des Aussendens, Übermittelns und Empfangens der E-Mail und erfasst nicht etwa auch die Speicherung der ausgesendeten oder empfangenen E-Mail auf einem Speichermedium, z.B. der lokalen Festplatte des Mailclients oder einem Mailserver. Soweit der Übermittlungsvorgang beendet ist, dürfte das Fernmeldegeheimnis demnach nicht mehr eingreifen. III. Neueste Entwicklungen in der Rechtsprechung Die Fachgerichte haben sich bislang nur in wenigen Entscheidungen zum Konfliktverhältnis zwischen EMail Durchsuchungen und Fernmeldegeheimnis bei dienstlichen Postfächern geäußert. Die Tendenz in der Rechtsprechung geht allerdings klar in die Richtung, die Diensteanbietereigenschaft des Arbeitgebers auch bei erlaubter Privatnutzung zu verneinen, mit der Folge, dass das TKG in derartigen Konstellationen nicht anwendbar ist10 und dienstliche E-Mail-Postfächer grundsätzlich der Kontrolle durch den Arbeitgeber zugänglich sind, soweit nicht die Vorschriften des BDSG entgegenstehen. Das LAG Hamm lässt in seiner aktuellen Entscheidung zur Auswertung von Chatprotokollen hingegen leider offen, wie es um die Eigenschaft des Arbeitgebers als Diensteanbieter bestellt ist, stellt jedoch zutreffend fest, dass der Schutzbereich des Fernmeldegeheimnisses zumindest dann nicht mehr eröffnet ist, wenn eine E-Mail bei dem Empfänger eingegangen ist und nur der auf dem dienstlichen Rechner gespeicherte Inhalt ausgewertet wird.11 Einzig das OLG Karlsruhe hat bislang die Auffassung vertreten, dass ein öffentlich-rechtlicher Arbeitgeber Diensteanbieter im Sinne des TKG sein könne.12 Der dieser Entscheidung zugrundeliegende Sachverhalt betraf jedoch eine Konstellation, bei der auch Nicht-Angestellten Zugriff auf die Mailsysteme gewährt wurde. Somit ist in diesem Fall relativ offensichtlich ein Angebot an „Dritte” im Sinne von § 3 Nr. 10 TKG zu sehen, woran es in der Regel fehlen wird, soweit ein Arbeitgeber nur seinen Arbeitnehmern die Nutzung der dienstlichen E-Mail-Accounts gestattet. Diese Entscheidung kann daher nicht zur Untermauerung einer „herrschenden Meinung” herangezogen werden.13 IV. Stellungnahme zum bisherigen Meinungsstand Die Vertreter der sogenannten herrschenden Meinung zur Anwendbarkeit des TKG nutzen bei Ihrer Begründung vor allem zwei Argumente. Dies ist zum einen der Wortlaut der einschlägigen Vorschriften des TKG, zum Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? (CCZ 2013, 88) 90 anderen die Gesetzesbegründung.14 Beides taugt jedoch nicht zu dem Schluss zu kommen, das TKG sei auf das Verhältnis Arbeitgeber-Arbeitnehmer anzuwenden. 1. Wortlaut und Systematik des TKG Zur Wahrung des Fernmeldegeheimnisses ist gemäß § 88 Abs. 2 Satz 1 TKG jeder Diensteanbieter verpflichtet. Diensteanbieter ist nach der Definition in § 3 Nr. 6 TKG jeder, der entweder Telekommunikationsdienste ganz oder teilweise geschäftsmäßig selbst erbringt oder an der Erbringung solcher Dienste mitwirkt. Das geschäftsmäßige Erbringen von Telekommunikationsdienstleistungen ist gemäß § 3 Nr. 10 TKG das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht. Das bedeutet zunächst, dass es für die Einordnung als Diensteanbieter gleichgültig ist, ob jemand mit Gewinnerzielungsabsicht handelt. Hieraus wird offenbar gefolgert, dass dann auch der Arbeitgeber Diensteanbieter sein müsse, welcher seinen Mitarbeitern die dienstlichen EMail-Accounts für die private Nutzung zur Verfügung stellt, ohne dafür eine (finanzielle) Gegenleistung zu fordern. An dieser Stelle wird allerdings allzu häufig übersehen, dass es unabdingliche Voraussetzungen dafür ist, jemanden als Diensteanbieter zu qualifizieren, dass dieser Telekommunikationsdienste erbringt. Solche sind gemäß § 3 Nr. 24 TKGin der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen (…). Diensteanbieter im Sinne des TKG ist also derjenige, der in der Regel gegen Entgelt, aber nicht zwingend mit Gewinnerzielungsabsicht, nachhaltig Dienste für Dritte anbietet oder an der Erbringung mitwirkt. Somit ist es ganz besonders charakteristisch für einen Diensteanbieter, dass dieser in der Regel ein Entgelt von seinen Nutzern für die Erbringung seiner Dienste fordert. Dies ist nicht zu verwechseln mit der Gewinnerzielungsabsicht, denn ein Entgelt kann auch nur zu dem Zweck verlangt werden, bloß die eigenen Unkosten zu decken. Ein Arbeitgeber verlangt regelmäßig kein Entgelt von seinen Angestellten dafür, dass diese ihre dienstlichen E-Mail-Accounts auch privat nutzen dürfen.15 Im Gegenteil dürfte dies nicht die Regel, sondern die absolute Ausnahme sein. Der im TKG geregelte Normalfall des Diensteanbieters entspricht damit gerade nicht dem des Arbeitgebers, welcher seinen Mitarbeitern nur die gelegentliche private Nutzung einer ohnehin aus dienstlichen Gründen vorhandenen Kommunikationseinrichtung gestattet. Schon aus diesem Grund kann das TKG und damit das in § 88 TKG kodifizierte Fernmeldegeheimnis keine Anwendung auf dienstliche E-Mail-Postfächer finden, ganz gleich, ob die private Nutzung erlaubt oder geduldet wird. Dasselbe gilt dann für den Anwendungsbereich des § 206 StGB. Darüber hinaus ist zweifelhaft, ob der Arbeitnehmer im Verhältnis zu dem Arbeitgeber überhaupt als Dritter im Sinne von § 3 Nr. 10 TKG angesehen werden kann.16 Entgegen der h.M. spricht der Wortlaut des TKG somit keinesfalls zwingend für eine Anwendbarkeit des TKG im Verhältnis zwischen Arbeitgeber und Arbeitnehmer bei erlaubter oder geduldeter Privatnutzung von dienstlichen E-Mail-Accounts. Auch Sinn und Zweck des TKG, welcher gerade nicht im Arbeitnehmerschutz besteht, sondern in der Förderung des privaten Wettbewerbs im Bereich der Telekommunikation gemäß § 1 Abs. 1 TKG, spricht gegen eine Einordnung des Arbeitgebers als Diensteanbieter.17 2. Gesetzesbegründung Auch die Gesetzesbegründung zum TKG spricht nicht für einen derart weiten Anwendungsbereich des Fernmeldegeheimnisses. Es ist zwar zunächst davon die Rede, dass dem Fernmeldegeheimnis beispielsweise Nebenstellenanlagen in Hotels und Krankenhäusern sowie Clubtelefone und Nebenstellenanlagen in Betrieben und Behörden unterfallen sollen, soweit den Beschäftigten die private Nutzung erlaubt ist.18 Allerdings heißt es weiter: „Wegen der Komplexität und Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, ist eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich. Im Einzelfall wird deshalb auf das schutzwürdige Vertrauen der Beteiligten abzustellen sein”.19 Selbst wenn man also die Kommunikation über E-Mail-Systeme unter den in der Gesetzesbegründung verwendeten, eher nebulösen, Begriff der Nebenstellenanlage subsumieren wollte – woran aus Sicht der Verfasser erhebliche Zweifel bestehen, denn hierbei handelt es sich im allgemeinen Sprachgebrauch um Fernsprecheinrichtungen – so folgt daraus nicht zwangsläufig die Anwendbarkeit des TKG beziehungsweise des Fernmeldegeheimnisses. Vielmehr ist dann in diesen Fällen eine Interessenabwägung im Einzelfall zu treffen, so wie dies auch nach datenschutzrechtlichen Grundsätzen zu erfolgen hätte. Dies bedeutet allerdings, dass es ersichtlich sinnlos wäre, das Fernmeldegeheimnis auf diese Art der Kommunikation mittels dienstlicher E-Mail-Accounts anzuwenden, da ein höheres Schutzniveau damit nicht erreicht werden könnte, denn der gleiche Schutz wird bereits durch die Vorschriften des BDSG und anderer Datenschutzgesetze gewährt. Dementsprechend kann auch der Gesetzesbegründung nicht entnommen werden, dass das Fernmeldegeheimnis aus § 88 TKG auf die genannten Fälle anzuwenden sein muss.20 Weiterhin spricht gegen eine Anwendbarkeit in diesem Zusammenhang die vom Gesetzgeber offenbar nicht vollständig erfasste systematische Einordnung der Regelungen des TKG in den Gesamtkomplex der telekommunikationsrechtlichen und datenschutzrechtlichen Regelungen.21 Aus Sicht der Verfasser ist die Anwendung des TKG auf dienstliche E-Mail-Accounts bei erlaubter oder geduldeter privater Nutzung somit alles andere als zwingend. Nichts anderes dürfte für die Auswertung von Chats gelten. C. Die technischen Grundlagen von Instant-Messaging-Programmen Das LAG Hamm hatte sich in der genannten Entscheidung mit der Auswertung von „Chatprotokollen” zu befassen. Unter einem Chat versteht man die Kommunikation Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist 91 verwertbar? (CCZ 2013, 88) in Echtzeit über Netzwerke, wobei nicht nur die Übertragung von Textzeichen sondern auch von Tönen und Bildern denkbar ist. Hierunter fällt auch das mittlerweile ebenfalls im geschäftlichen Bereich immer mehr verbreitete Instant-Messaging, bei welchem sich die Kommunikationspartner über eine jeweils zu installierende Software identifizieren und Informationen (schriftlich) austauschen. Gängige Programme sind beispielsweise Skype, Yahoo! Messenger, Windows Live Messenger, ICQ, Google Talk, Blackberry Messenger und weitere. Aus technischer Sicht bestehen verschiedene Möglichkeiten, die über diese Programme geführten Unterhaltungen zu dokumentieren. Für den vorliegenden Beitrag soll es dabei nur auf die „Aufzeichnung” von Instant-Messaging in der Form von Texteingaben ankommen. Ein Mitschnitt ist etwa möglich, wenn die Kommunikation über einen Server des Chatanbieters oder des eigenen Unternehmens läuft und dort Daten aufgezeichnet werden. Eine andere Möglichkeit besteht darin, die von den meisten der genannten Programme verwendete Protokollfunktion auszunutzen. Die Software archiviert in der Regel sämtliche Unterhaltungen in Dateien auf der Festplatte des Nutzers. Selbst wenn diese Funktion nutzerseitig deaktiviert worden sein sollte, besteht unter Umständen immer noch die Möglichkeit, die entsprechenden Daten aus versteckten Systemdateien wiederherzustellen und zu analysieren. D. Das Urteil des LAG Hamm I. Sachverhalt Bei dem Sachverhalt, den das LAG Hamm zu beurteilen hatte, ging es um die Auswertung von Chatprotokollen auf einem dienstlichen Rechner, welche das Programm Skype automatisch angefertigt hatte, nachdem die entsprechende Funktion nicht abgeschaltet worden war. Ein Mitarbeiter hatte auf einem dienstlichen Rechner seines Arbeitgebers die Chatsoftware installiert und hierüber private Unterhaltungen mittels Texteingaben geführt, die auf der Festplatte dieses Rechners gespeichert wurden. Diese Protokolle ließ der Arbeitgeber durch eine externe Beratungsfirma auswerten, da er den betreffenden Mitarbeiter verdächtigte, betriebliche Vermögensgegenstände entwendet und über eine Internetauktionsplattform veräußert zu haben. Der Anfangsverdacht des Arbeitgebers gründete sich dabei im Wesentlichen auf festgestellte Fehlbestände im Lager und den zeitgleich gefundenen Angeboten auf der Auktionsplattform. Der Arbeitgeber kündigte dem Mitarbeiter außerordentlich und stützte in der daraufhin von diesem erhobenen Kündigungsschutzklage seine Beweisführung unter anderem auf die ausgewerteten Chatprotokolle, deren Inhalt zur Überzeugung des Gerichts die genannten Vorwürfe zu beweisen geeignet war. Nach den entsprechenden betrieblichen Richtlinien des betroffenen Unternehmens war die private Nutzung der unternehmenseigenen PCs nur für gelegentliche Zwecke gestattet. Gleichzeitig wurde in den Richtlinien darauf hingewiesen, dass die Mitarbeiter bei privater Nutzung der Geräte keine Vertraulichkeit der Behandlung ihrer Daten erwarten können und der Arbeitgeber die Systeme überwachen und gegebenenfalls Daten einsehen kann, welche durch den Mitarbeiter angelegt oder mit anderen Personen ausgetauscht werden.22 II. Wesentliche Entscheidungsgründe Der Kläger des Kündigungsschutzprozesses, also der ehemalige Mitarbeiter, richtete seine Verteidigungsstrategie vor allem darauf aus, dass nach seiner Rechtsauffassung der Verwertung der Daten aus den Chatprotokollen ein Beweisverwertungsverbot entgegenstehe. Dieses sollte sich insbesondere aus einem Verstoß gegen Vorschriften des Datenschutz- und Telekommunikationsrechts ergeben, wobei namentlich die Normen des § 88 TKG, § 206 StGB sowie des § 32 BDSG angeführt wurden. Das Gericht lehnt das Bestehen eines solchen Beweisverwertungsverbots im Ergebnis zutreffend ab und macht dabei umfassende Ausführungen, welche nicht nur im Bezug auf die Überwachung und Auswertung von Chatprotokollen Bedeutung haben dürften. 1. Chatprotokolle mit E-Mails vergleichbar Zunächst stellt das Gericht fest, dass die Behandlung von Chatprotokollen grundsätzlich der rechtlichen Behandlung von E-Mails zu folgen habe.23 Dies ist vor allem deswegen interessant, da sich zu dieser Frage bis dato weder die Gerichte noch die einschlägige Literatur ausdrücklich geäußert haben und damit erhebliche Unsicherheiten bestanden.24 Denkbar wäre es etwa auch, in der Unterhaltung über einen Chat eine Kommunikationsform zu sehen, welche mit einer telefonisch geführten Unterhaltung vergleichbar ist. So wurde dies zeitweise zumindest für den Austausch von Informationen durch E-Mails vertreten, wobei die Befürworter dieser Auffassung vor allem ins Feld führten, dass im Gegensatz zum klassischen Schriftverkehr bei E-Mails grundsätzlich mit einer erheblich kürzeren Reaktionszeit bis zu einer Antwort zu rechnen sei.25 Wenn auch diese Meinung heute in Bezug auf E-Mails nicht mehr ernsthaft vertreten wird, so liegt dieser Gedanke bei Chatunterhaltungen ebenfalls nicht fern. Die Konsequenz wäre dann wohl, dass ein Arbeitgeber auf entsprechende Daten überhaupt nicht mehr oder nur noch in sehr wenigen und drastischen Einzelfällen zugreifen dürfte, denn eine arbeitgeberseitige Kontrolle von Inhaltsdaten aus Telefongesprächen wird regelmäßig ohne die Einwilligung des Mitarbeiters sowie des Gesprächspartners nicht zulässig sein.26 Wenngleich das Gericht eine entsprechende Begründung vermissen lässt, ist es im Ergebnis doch überzeugend, hier eine Parallele zu E-Mails und nicht zu Telefonaten zu ziehen. Auf der einen Seite erlaubt ein Chat zwar eine deutlich „lebendigere” Unterhaltung als der klassische schriftliche Austausch per Brief oder E-Mail, andererseits handelt es sich bei einem Chat eben immer noch um eine schriftliche Art der Kommunikation und nicht um einen mündlichen Austausch, sodass im Gegensatz zu einem Telefonat die Gesprächspartner immer noch die Zeit haben, eine Antwort entsprechend zu überdenken, bevor sie diese absenden. Aus rechtlicher Sicht spricht gegen die Einordnung als einer dem Telefonat vergleichbaren Art der Kommunikation zudem, dass der Gesetzgeber im Strafrecht mit dem § 201 StGB eigens eine Vorschrift zum Schutz des gesprochenen Wortes geschaffen hat, Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist 92 verwertbar? (CCZ 2013, 88) welche ausdrücklich nur akustisch wahrnehmbare Gedankenäußerungen schützt, nicht aber schriftlich geführte Kommunikation, selbst wenn diese interaktiv ausgestaltet sein mag.27 Im Ergebnis muss sich die Analyse von Chatprotokollen damit nach denselben Grundsätzen richten, welche bei der Durchsuchung von E-Mail-Accounts gelten.28 2. Reichweite des Fernmeldegeheimnisses Nach der hier vertretenen Meinung muss sodann auch für die Durchsuchung von Chatprotokollen eine Prüfung nach den allgemeinen datenschutzrechtlichen Vorgaben des BDSG erfolgen, da das Fernmeldegeheimnis trotz teilweise gestatteter Privatnutzung nicht zur Anwendung kommen kann.29 Das LAG Hamm lässt die Frage der Anwendbarkeit des TKG auf den zu beurteilenden Sachverhalt im Ergebnis offen. Andererseits geht das Urteil aber auf die Reichweite des Schutzbereichs des Fernmeldegeheimnisses ein. Das Gericht entledigt sich des Problems unter Verweis auf die einschlägige Rechtsprechung des Bundesverfassungsgerichts 30 mit dem zutreffenden Hinweis darauf, dass das Fernmeldegeheimnis überhaupt nicht berührt wird, wenn nicht der E-Mail-Verkehr an sich, sondern nur der auf dem Rechner gespeicherte Inhalt kontrolliert wird und wendet diesen Grundsatz sodann auf die Auswertung der Chatprotokolle an.31 3. Abwägung der betroffenen Interessen In den weiteren Ausführungen befasst sich das LAG Hamm in dem Urteil dann mit der Frage, unter welchen Voraussetzungen ein Beweisverwertungsverbot hinsichtlich der aus der Auswertung der Chatprotokolle gewonnenen Erkenntnisse in Betracht kommen könne. Da das deutsche Zivil- und Arbeitsprozessrecht keine absoluten Beweisverwertungsverbote kennt, wendet das Gericht die vom Bundesarbeitsgericht aufgestellten Grundsätze an, wonach Beweisverwertungsverbote nicht schon bei einem schlichten Verstoß gegen einfachgesetzliche Normen anzunehmen sind, sondern vielmehr nur dann, wenn der Schutzzweck einer verletzten Vorschrift der gerichtlichen Verwertung dergestalt entgegensteht, dass durch die erneute Verwertung eines Beweismittels im Prozess in eine höherrangige Rechtsposition einer Partei ungerechtfertigt eingegriffen würde.32 Dies gelte dann sogar bei unbestrittenen Tatsachen, wenn die Informationsgewinnung in dieser Weise rechtswidrig erfolgte. Als verletztes höherrangiges Schutzgut kommen dabei in aller Regel das allgemeine Persönlichkeitsrecht und das Recht auf informationelle Selbstbestimmung des Arbeitnehmers in Betracht. Hierzu macht das Gericht recht umfangreiche Ausführungen. Zunächst wird festgestellt, dass die Auswertung der Chatprotokolle zwar einen Eingriff in das allgemeine Persönlichkeitsrecht des Arbeitnehmers darstelle, dass aber dieses Recht nicht schrankenlos gewährleistet sei und dementsprechend im Rahmen einer Güterabwägung zu entscheiden sei, ob die Interessen des Arbeitgebers oder Arbeitnehmers vorrangig sind.33 Diese Abwägung fällt in dem vorliegenden Fall nach Ansicht des LAG Hamm zugunsten des Arbeitgebers aus, da gegen den gekündigten Mitarbeiter der Verdacht einer Straftat gegen das Unternehmen bestanden habe, konkret, dass dieser Waren entwendet und weiterverkauft habe. Die genaue Bezugsquelle dieser Waren konnte allerdings nicht festgestellt werden, weshalb nach Auffassung des Gerichts kein anderes Beweismittel zur Verfügung stand, als die Auswertung der Chatprotokolle. Diese Auswertung sei demnach erforderlich gewesen, um die berechtigten Interessen des Arbeitgebers zu schützen,34 nämlich eine Straftat gegen dessen Vermögen sowie einen schweren Vertrauensbruch durch einen Mitarbeiter aufzuklären. Für den Arbeitgeber wirft das Gericht außerdem in die Waagschale, dass der Mitarbeiter durch eine entsprechende Unternehmensrichtlinie gewusst haben musste, dass die über betriebliche Einrichtungen geführte Kommunikation nicht vertraulich bleibe und gegebenenfalls durch den Arbeitgeber überwacht wird. Der Mitarbeiter habe damit die Hoheit über seine Daten selbst aus der Hand gegeben. Das Gericht zieht insoweit einen Vergleich zu einer „Verwertung von schriftlichen Notizen, die ein Arbeitnehmer im Büroschreibtisch zurücklässt”.35 Es geht sogar so weit, dass die Auswertung der Daten selbst dann zulässig gewesen wäre, wenn der Mitarbeiter die automatische Protokollierungsfunktion abgeschaltet hätte und die Inhalte des Chats nur noch in versteckten Systemdateien zu finden gewesen wären.36 E. Konsequenzen aus dem Urteil Zusammenfassend ist nach Auffassung des LAG Hamm eine Analyse von Chatprotokollen der Mitarbeiter eines Unternehmens grundsätzlich dann zulässig, wenn gegen einen Arbeitnehmer der Verdacht einer Straftat oder eines schweren Vertrauensbruchs gegen das Unternehmen besteht, andere Beweismittel nicht zur Verfügung stehen und eine Abwägung der betroffenen Interessen auch sonst nicht zugunsten des Mitarbeiters ausfällt (etwa aufgrund des höchstpersönlichen Inhalts eines Gesprächs). Zudem dürfte es auch nicht darauf ankommen, ob die Unternehmensrichtlinien die private Nutzung der entsprechenden IT-Systeme gestatten oder verbieten, wobei es aber zugunsten des Arbeitgebers zu berücksichtigen ist, wenn dieser in den entsprechenden Regelwerken darauf hinweist, dass die dienstlichen Systeme regelmäßig überprüft werden und Vertraulichkeit der Daten daher nicht gewährleistet werden kann. Das Gericht nimmt zwar nicht ausdrücklich Stellung dazu, ob die genannten Grundsätze auch im Hinblick auf die strafrechtliche und datenschutzrechtliche Bewertung solcher Maßnahme gelten sollen. Allerdings ist zumindest nach den regelmäßig einschlägigen §§ 28 und 32 BDSG ebenfalls eine Verhältnismäßigkeitsprüfung vorzunehmen und somit schwer vorstellbar, dass deren Ergebnis anders ausfallen sollte als die Bewertung im Hinblick auf das Bestehen eines möglichen Beweisverwertungsverbotes. Es bleibt allerdings abzuwarten, ob das BAG in dem derzeit anhängigen Revisionsverfahren 37 der Argumentation des LAG Hamm folgen wird. In einer jüngst ergangenen Entscheidung zu etwaig bestehenden Beweisverwertungsverboten Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? (CCZ 2013, 88) 93 bei heimlicher Videoüberwachung von Arbeitnehmern hat das BAG zumindest eine der Sichtweise des LAG Hamm entsprechende Auffassung zu Eingriffen in das allgemeine Persönlichkeitsrecht von Arbeitnehmern vertreten.38 Für die Praxis dürfte die genannte Entscheidung in Bezug auf die gängigen Konstellationen bei internen Ermittlungen und die damit zusammenhängende Analyse von Messenger-Daten daher Folgendes bedeuten: Handelt es sich bei dem vom Arbeitnehmer verwendeten Instant-Messaging-Programm um eine Software, welche diesem von dem Arbeitgeber ausdrücklich und ausschließlich für die dienstliche Verwendung zur Verfügung gestellt wurde,39 ist die Privatnutzung untersagt und wird dies auch durchgesetzt, so dürfte eine Analyse der aufgezeichneten Chatdateien regelmäßig unter Berücksichtigung der Vorgaben des BDSG zulässig sein. Wird hingegen das Messaging-Programm dem Arbeitnehmer von dem Arbeitgeber zur Verfügung gestellt und dabei auch die Nutzung für private Zwecke zugelassen oder geduldet, so ist nach der hier vertretenen Auffassung auch in diesen Fällen das TKG nicht anwendbar, da es dem Arbeitgeber im Verhältnis zu seinen Mitarbeitern grundsätzlich an der Eigenschaft als Diensteanbieter fehlt.40 Dementsprechend ist in diesen Fällen im Grunde ebenso zu verfahren, wie bei verbotener Privatnutzung. Denkbar sind weiterhin Fälle, in denen der Arbeitgeber den Mitarbeitern kein entsprechendes Tool mit Messengerfunktionalitäten zur Verfügung stellt, die private Nutzung der dienstlichen IT-Geräte aber gestattet beziehungsweise geduldet ist und der Arbeitnehmer sich eigenständig eine Messengersoftware auf seinem dienstlichen PC für die private Nutzung installiert. Hierbei handelt es sich im Grunde um eine Konstellation, wie sie auch dem Urteil des LAG Hamm zugrunde lag. Hinsichtlich der Zulässigkeit der Auswertung entsprechender Protokolldateien dürfte es daher wesentlich darauf ankommen, wie die entsprechenden Unternehmensrichtlinien zur IT-Nutzung ausgestaltet sind. Wird etwa in der IT-Richtlinie ausdrücklich darauf hingewiesen, dass Daten auf dienstlichen Geräten ausgewertet werden, so dürfte der Arbeitnehmer nicht darauf vertrauen können, dass die mittels dieser Geräte geführten Chats vertraulich bleiben können, was bei einer Abwägung im Rahmen von §§ 28 oder 32 BDSG zugunsten des Arbeitgebers zu berücksichtigen wäre.41 Aus Arbeitgebersicht empfiehlt es sich daher, in den Unternehmensrichtlinien entsprechend klare Regelungen zu treffen, um für alle Beteiligten ein Mindestmaß an Rechtssicherheit zu schaffen. Ist dem Arbeitnehmer die private Nutzung dienstlicher IT hingegen verboten und installiert dieser sich dennoch eine Instant-Messaging-Software für private Zwecke, so gilt wiederum das eingangs Gesagte, dass nämlich eine Auswertung sich allein an den Maßstäben des BDSG zu beurteilen hat. Bei der vorzunehmenden Interessenabwägung dürften in der Regel die Interessen des Arbeitgebers überwiegen, da der Arbeitnehmer aufgrund des Verbots der privaten Nutzung kaum mit einer vertraulichen Behandlung der Daten rechnen durfte. III. Zusammenfassung Das LAG Hamm lässt in seinem Urteil die Durchsuchung von Chatprotokollen eines Arbeitnehmers auf einem dienstlichen Rechner zu, sofern zum Beweis einer Straftat oder eines schweren Vertrauensbruchs gegen den Arbeitgeber keine anderen geeigneten Beweismittel zur Verfügung stehen, die Maßnahme damit erforderlich ist und auch sonst keine Anhaltspunkte für einen unverhältnismäßigen Eingriff in die Rechte des betroffenen Arbeitnehmers bestehen. Zudem stellt das Gericht klar, dass derartige Chatprotokolle in ihrer rechtlichen Behandlung E-Mails gleichzusetzen sind und die Beurteilung, ob ein Eingriff in die Arbeitnehmerrechte gerechtfertigt sein kann, entscheidend davon abhängt, wie die entsprechenden Richtlinien eines Unternehmens zur Nutzung der dienstlichen IT-Einrichtungen ausgestaltet sind. Leider behandelt das Gericht die aufgeworfenen Fragen nur im Rahmen der Erörterung eines Beweisverwertungsverbotes und lässt offen, ob eine solche Durchsuchung einen Verstoß gegen datenschutzrechtliche Vorschriften darstellt, wobei insbesondere an die Vorschriften in §§ 28 und 32 BDSG zu denken ist. Andererseits führt das Gericht jedoch aus, dass in dem dort zu entscheidenden Fall „die Aufklärung eines Straftatbestandes bzw. eines schwerwiegenden Vertrauensbruchs des Klägers durch einen unmittelbar gegen das Vermögen der Beklagten gerichteten Eingriff” das Interesse des Arbeitnehmers an seiner informationellen Selbstbestimmung überwiegt. Da bei der Prüfung der Rechtmäßigkeit einer Datenverarbeitung nach § 28 oder § 32 BDSG ebenfalls eine Verhältnismäßigkeitsprüfung vorzunehmen ist, werden sich diese Grundsätze entsprechend anwenden lassen können. Auch fehlen der Entscheidung des Gerichts klärende Ausführungen zum Anwendungsbereich des TKG im Verhältnis zwischen Arbeitnehmer und Arbeitgeber. Es beschränkt sich insoweit darauf, festzustellen, dass das Fernmeldegeheimnis aus § 88 TKG zumindest dann nicht mehr eingreife, wenn eine Chatnachricht beim Empfänger angekommen ist, weil damit der Übermittlungsvorgang beendet sei. Dies ist zwar richtig, jedoch findet das TKG nach hier vertretener Auffassung im Verhältnis zwischen Arbeitgeber und Arbeitnehmer generell keine Anwendung mit der Folge, dass ein Verstoß gegen § 88 TKG oder § 206 StGB bei der Analyse von Chatprotokollen auf dienstlichen IT-Geräten oder dienstlichen E-Mail-Accounts von Mitarbeitern grundsätzlich nicht in Betracht kommt. Die Rechtmäßigkeit entsprechender Maßnahmen durch Arbeitgeber oder externe Beratungsfirmen hat sich daher allein anhand der einschlägigen datenschutzrechtlichen Bestimmungen zu entscheiden. Im Einklang mit den Grundsätzen aus der jüngsten Entscheidung des LAG Hamm muss die Maßnahme danach ebenfalls stets erforderlich und verhältnismäßig sein. Kontakt: Barbara Scheben Christian Klos KPMG AG Wirtschaftsprüfungsgesellschaft KPMG AG Wirtschaftsprüfungsgesellschaft The Squaire/Am Flughafen Barbarossaplatz 1a 60549 Frankfurt/Main 50674 Köln Tel.: 069/95873737 Tel.: 0221/2073 1023 Fax: 0221/2716891740 Fax: 01802/119919677 [email protected] [email protected] * Die Autoren sind Rechtsanwälte bei KPMG AG Wirtschaftsprüfungsgesellschaft. Dieser Artikel ist gleichzeitig Anm. zum Urt. LAG Hamm v. 10. 7. 2012 – 14 Sa 1711/10 (siehe auch Urteilsanm. Heinemeyer in diesem Heft). 1 Vgl. etwa Panzer-Heemeier, in: DuD 2012, 1 [2] m.w.N; de Wolf, in: NZA 2010, 1206 [1207] m.w.N.; Gola, in: MMR 1999, 322; Mengel, in BB 2004, 1445 [1449]; vgl. auch Fn. 7. 2 Vgl. Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [16]; LAG Niedersachsen v. 31. 5. 2010 – 12 Sa 875/09 = MMR 2010, 639 [640]; LAG Berlin-Brandenburg v. 16. 2. 2011 – 4 Sa 2132/10 = NZA-RR 2011, 342 [343]. 3 Diese werden von verschiedensten Anbietern zur Verfügung gestellt und teilweise ausdrücklich als Kommunikationsmittel durch den Arbeitgeber zugelassen. Bekannte Programme sind z.B. Skype, Yahoo Messenger, ICQ oder Windows Live Messenger. 4 LAG Hamm v. 10. 7. 2012 – 14 Sa 1711/10. 5 Vgl. hierzu auch schon Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [15 f.]. 6 Vgl. hierzu unter E. 7 Gola/Schomerus, Bundesdatenschutzgesetz, 11. Aufl. 2012, § 32 Rz. 18; Beckschulze, in: DB 2007, 1626; Vogel/Glas, in DB 2009, 1747. 8 Für die h.M. z.B.: Gola, in: MMR 1999, 322 [324]; de Wolf, in: NZA 2010, 1206 [1208]; Mengel, in: BB 2004, 2014 [2017]; wohl auch Oberwetter, in: NZA 2008, 609 [610]; Koch, in: NZA 2008, 911 [912 f.]; Gola/Schomerus, BDSG, 11. Aufl. 2012, § 32 Rz. 18; Riesenhuber, in: Beck'scher OnlineKommentar BDSG, Stand 1. 8. 2012; § 32 Rz. 146. 9 BVerfG v. 16. 6. 2009 – 2 BvR 902/06 = NJW 2009, 2431, wobei das BVerfG auch die auf dem Mailserver des Providers „ruhende” E-Mail als vom Schutz des Fernmeldegeheimnisses erfasst sieht, da Art. 10 Abs. 1 GG, um den es in dem zugrunde liegenden Sachverhalt ging, „nicht dem rein technischen Telekommunikationsbegriff des Telekommunikationsgesetzes” folge.; VGH Hessen v. 19. 5. 2009 – 6 A 2672/08.Z = NJW 2009, 2470; LAG Hamm, a.a.O, Rz. 179; Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [15 f.]; Fülbier/Splittgerber, in: NJW 2012, 1995 [1999]. 10 LAG Niedersachsen v. 31. 5. 2010 – 12 Sa 875/09 = MMR 2010, 639 [640]; LAG BerlinBrandenburg v. 16. 2. 2011 – 4 Sa 2132/10 = NZA-RR 2011, 342 [343]. 11 LAG Hamm v. 10. 7. 2012 a.a.O, Rz. 179 mit Verweis auf VGH Hessen v. 19. 5. 2009 – 6 A 2672/08.Z = NJW 2009, 2470; s.o. A.II. 12 OLG Karlsruhe v. 10. 1. 2005 – 1 Ws 152/04 = MMR 2005, 178. 13 Vgl. Thüsing, Arbeitnehmerdatenschutz und Compliance, 1. Aufl. 2010, Rz. 224. 14 Statt vieler: Panzer-Heemeier, in: DuD 2012, 48 [49 f.] m.w.N. zur h.M. 15 Zumindest ist dies den Autoren in ihrer langjährigen beruflichen Praxis bislang nicht begegnet. 16 Vgl. hierzu ausführlich: Thüsing, Arbeitnehmerdatenschutz und Compliance, 1. Aufl. 2010, Rz. 227 ff.; Füllbier/Splittgerber, in: NJW 2012, 1995 [1999]. 17 Füllbier/Splittgerber, in: NJW 2012, 1995 [1999]. 18 BT-Drs. 13/3609 S. 53. 19 BT-Drs. 13/3609 S. 53. 20 So im Ergebnis auch: Thüsing, a.a.O, Rz. 233 f. 21 Thüsing, a.a.O, Rz. 235 ff.; vgl. auch de Wolf, in: NZA 2010, 1206 [1208]; s.o. IV.1; insbesondere können Konflikte mit gesetzlichen Aufbewahrungspflichten etwa aus § 257 HGB auftreten. 22 LAG Hamm, a.a.O, Rz. 196. 23 Vgl. LAG Hamm, a.a.O, Rz. 179. 24 Einigkeit herrscht wohl nur darüber, dass es sich bei mittels Chat geführten Unterhaltungen um Telekommunikation i.S.v. § 100a StPO handelt, vgl. Graf, in: Beck-OK StPO, Stand: 1. 6. 2012, § 100a StPO Rz. 7. 25 Zum diesbezüglichen Meinungsstand vgl.: Thüsing, a.a.O, Rz. 321. 26 Thüsing a.a.O, Rz. 319. 27 Vgl. Heuchemer, in Beck-OK StGB, Stand: 15. 6. 2012, § 201 Rz. 3. 28 So im Ergebnis wohl auch: Riesenhuber, in: Wolff/Brink, Beck'scher Online Kommentar BDSG, § 32 BDSG Rz. 151 und 154 m.w.N. 29 S.o. IV. 30 Vgl. BVerfG v. 16. 6. 2009 – 2 BvR 902/06 = NJW 2009, 2431. 31 LAG Hamm, a.a.O, Rz. 179. 32 LAG Hamm, a.a.O, Rz. 180 mit Hinweis auf BAG v. 13. 12. 2007 – 2 AZR 537/06 = NZA 2008, 1008 [1010] und BAG v. 16. 12. 2010 – 2 AZR 485/08 = NZA 2011, 571 [573]. 33 LAG Hamm, a.a.O, Rz. 192. 34 LAG Hamm, a.a.O, Rz. 197. 35 LAG Hamm, a.a.O, Rz. 198. 36 LAG Hamm, a.a.O, Rz. 199. 37 BAG – 2 AZR 743/12. 38 BAG v. 21. 6. 2012 – 2 AZR 153/11 = NZA 2012, 1025. 39 Dies ist zum Beispiel im Finanzsektor durchaus üblich, um Transaktionen anzubahnen. 40 S.o. IV. 41 Vgl. LAG Hamm, a.a.O, Rz. 196 ff.
© Copyright 2025 ExpyDoc