Analyse von Chatprotokollen und E-Mails – Was ist erlaubt - KPMG

Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
verwertbar?
CCZ 2013,
88
Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?
Rechtsanwältin BarbaraScheben/
Rechtsanwalt ChristianKlos, Frankfurt am Main/Köln *
Das Beschäftigtendatenschutzrecht bleibt in Bewegung. Jüngst befasste sich das LAG Hamm in
einem Urteil ausführlich mit der Auswertung von Chatprotokollen bei der Verwendung von
sogenannten Instant-Messaging-Programmen durch Arbeitnehmer. Die Ausführungen des Gerichts
haben aber nicht nur für diese Fälle Bedeutung, sondern schaffen erfreulicherweise ein wenig
mehr Rechtssicherheit in weiteren Bereichen, wie dem äußerst kontrovers diskutiertem Thema der
Durchsuchung und Auswertung von E-Mail-Accounts der Mitarbeiter durch Arbeitgeber oder
externe Beratungsfirmen, auch wenn leider versäumt wurde, zu einigen Fragen umfassend
Stellung zu nehmen.
A. Einleitung
Die Frage, inwieweit und unter welchen Voraussetzungen Arbeitgeber berechtigt sind, die durch ihre
Mitarbeiter geführte Korrespondenz zu durchsuchen, ist seit langem Streitgegenstand vor allem in der
datenschutzrechtlichen Literatur. Unklar ist in diesem Zusammenhang insbesondere die Rechtslage
hinsichtlich der Durchsuchung von E-Mail-Accounts der Mitarbeiter eines Unternehmens. Streitig ist, ob
eine Durchsuchung von E-Mails zulässig ist, wenn der Arbeitgeber den Mitarbeitern die Nutzung der
dienstlichen Kommunikationsmittel für private Zwecke ausdrücklich erlaubt oder zumindest duldet.
Einige Stimmen in der Literatur1 gehen davon aus, dass in diesen Fällen das TKG anzuwenden sei und
somit das in § 88 TKG kodifizierte Fernmeldegeheimnis zur Anwendung komme, was eine Durchsuchung
von Inhaltsdaten unmöglich (oder zumindest rechtswidrig) machen würde. Diese Auffassung erhält
jedoch zunehmend Gegenwind aus Literatur und Rechtsprechung.2 Mittlerweile gewinnen zudem
neben der klassischen E-Mail andere Kommunikationsmittel an Bedeutung im beruflichen Alltag.
Zu nennen sind hier z.B. sogenannte Instant-Messenger,3 mit welchen zwei oder mehr Personen in
Echtzeit miteinander kommunizieren und Daten austauschen können. Auch hier stellt sich die Frage,
inwieweit die Spuren, welche diese Dienste hinterlassen, einer Auswertung durch
Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
verwertbar? (CCZ 2013, 88)
89
den Arbeitgeber zugänglich sind. Hiermit hatte sich das LAG Hamm in seinem Urteil aus Juli 2012 4 zu
beschäftigen und kam dabei zu Ergebnissen, welche wesentliche Bedeutung für die zukünftige Praxis
der arbeitgeberseitigen Analyse der Mitarbeiterkommunikation haben dürften. In diesem Beitrag wird
sowohl der bisherige Streitstand zur Thematik als auch die sich aus der neueren Rechtsprechung
ergebenden Konsequenzen dargestellt.
B. Der bisherige Meinungsstand zur Durchsuchung von E-Mails und Chatprotokollen
Um zu verdeutlichen, welche rechtlichen Fragen sich in der Regel im Zusammenhang mit der
Auswertung von E-Mail-Accounts eines Arbeitnehmers stellen, folgt an dieser Stelle ein kurzer Exkurs
zum derzeitigen Meinungsstand.5 Die hierzu vertretenen Ansichten dürften dem Grunde nach auch auf
die Auswertung von Chatprotokollen anzuwenden sein, wobei allerdings einige Besonderheiten zu
beachten sind.6
I. Private Nutzung verboten oder erlaubt?
Der erste Scheideweg bei der Beurteilung der Zulässigkeit einer E-Mail-Analyse ergibt sich, unabhängig
vom Zweck der Untersuchung, bei der Frage, ob der Arbeitgeber die private Nutzung des betrieblichen
Kommunikationssystems erlaubt oder zumindest duldet. Soweit eine Privatnutzung für den
Auswertungszeitraum ausdrücklich untersagt war und dieses Verbot auch kontrolliert und durchgesetzt
wurde, besteht wohl Einigkeit darüber, dass der Arbeitgeber in der Regel auf die im Account seines
jeweiligen Mitarbeiters enthaltenen E-Mails als Teil der Unternehmenskommunikation zugreifen darf,
wenn er daran ein berechtigtes Interesse hat.7
Gestattet der Arbeitgeber hingegen seinen Mitarbeitern die private Nutzung der betrieblichen E-MailAccounts oder duldet er diese zumindest, so ist die Rechtslage umstritten. Eine bislang z.T. als
herrschende Meinung bezeichnete Auffassung geht davon aus, dass der Arbeitgeber durch die
Erlaubnis der Privatnutzung zum Diensteanbieter i.S.v. § 3 Nr. 6 TKG werde, da er dann geschäftsmäßig
Telekommunikationsdienste erbringe.8 Folgt man dieser Auffassung, wäre der Arbeitgeber gemäß § 88
TKG zur Beachtung des Fernmeldegeheimnisses verpflichtet, womit eine Kontrolle von Inhaltsdaten
i.d.R. rechtlich unzulässig wäre. Ein Verstoß kann im Rahmen des § 206 StGB sogar strafrechtliche
Konsequenzen nach sich ziehen.
II. Reichweite des Fernmeldegeheimnisses
Wendet man das Fernmeldegeheimnis auf diese Fälle an, stellt sich jedoch die Frage nach dessen
Reichweite. Insbesondere in den Fällen, in welchen eine E-Mail bereits auf dem E-Mail-Server
angekommen ist, dürfte der Schutzbereich nämlich nicht mehr eröffnet sein, da das
Fernmeldegeheimnis nicht einen absoluten Schutz des Inhalts einer Kommunikation gewährt, sondern
nur den Übermittlungsvorgang als solchen schützt.9 Der Übermittlungsvorgang erschöpft sich gem. § 3
Nr. 22 TKG aber in dem technischen Vorgang des Aussendens, Übermittelns und Empfangens der E-Mail
und erfasst nicht etwa auch die Speicherung der ausgesendeten oder empfangenen E-Mail auf einem
Speichermedium, z.B. der lokalen Festplatte des Mailclients oder einem Mailserver. Soweit der
Übermittlungsvorgang beendet ist, dürfte das Fernmeldegeheimnis demnach nicht mehr eingreifen.
III. Neueste Entwicklungen in der Rechtsprechung
Die Fachgerichte haben sich bislang nur in wenigen Entscheidungen zum Konfliktverhältnis zwischen EMail Durchsuchungen und Fernmeldegeheimnis bei dienstlichen Postfächern geäußert. Die Tendenz in
der Rechtsprechung geht allerdings klar in die Richtung, die Diensteanbietereigenschaft des
Arbeitgebers auch bei erlaubter Privatnutzung zu verneinen, mit der Folge, dass das TKG in derartigen
Konstellationen nicht anwendbar ist10 und dienstliche E-Mail-Postfächer grundsätzlich der Kontrolle
durch den Arbeitgeber zugänglich sind, soweit nicht die Vorschriften des BDSG entgegenstehen. Das
LAG Hamm lässt in seiner aktuellen Entscheidung zur Auswertung von Chatprotokollen hingegen leider
offen, wie es um die Eigenschaft des Arbeitgebers als Diensteanbieter bestellt ist, stellt jedoch
zutreffend fest, dass der Schutzbereich des Fernmeldegeheimnisses zumindest dann nicht mehr
eröffnet ist, wenn eine E-Mail bei dem Empfänger eingegangen ist und nur der auf dem dienstlichen
Rechner gespeicherte Inhalt ausgewertet wird.11
Einzig das OLG Karlsruhe hat bislang die Auffassung vertreten, dass ein öffentlich-rechtlicher
Arbeitgeber Diensteanbieter im Sinne des TKG sein könne.12 Der dieser Entscheidung
zugrundeliegende Sachverhalt betraf jedoch eine Konstellation, bei der auch Nicht-Angestellten Zugriff
auf die Mailsysteme gewährt wurde. Somit ist in diesem Fall relativ offensichtlich ein Angebot an
„Dritte” im Sinne von § 3 Nr. 10 TKG zu sehen, woran es in der Regel fehlen wird, soweit ein
Arbeitgeber nur seinen Arbeitnehmern die Nutzung der dienstlichen E-Mail-Accounts gestattet. Diese
Entscheidung kann daher nicht zur Untermauerung einer „herrschenden Meinung” herangezogen
werden.13
IV. Stellungnahme zum bisherigen Meinungsstand
Die Vertreter der sogenannten herrschenden Meinung zur Anwendbarkeit des TKG nutzen bei Ihrer
Begründung vor allem zwei Argumente. Dies ist zum einen der Wortlaut der einschlägigen Vorschriften
des TKG, zum
Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
verwertbar? (CCZ 2013, 88)
90
anderen die Gesetzesbegründung.14 Beides taugt jedoch nicht zu dem Schluss zu kommen, das TKG
sei auf das Verhältnis Arbeitgeber-Arbeitnehmer anzuwenden.
1. Wortlaut und Systematik des TKG
Zur Wahrung des Fernmeldegeheimnisses ist gemäß § 88 Abs. 2 Satz 1 TKG jeder Diensteanbieter
verpflichtet. Diensteanbieter ist nach der Definition in § 3 Nr. 6 TKG jeder, der entweder
Telekommunikationsdienste ganz oder teilweise geschäftsmäßig selbst erbringt oder an der Erbringung
solcher Dienste mitwirkt. Das geschäftsmäßige Erbringen von Telekommunikationsdienstleistungen ist
gemäß § 3 Nr. 10 TKG das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne
Gewinnerzielungsabsicht. Das bedeutet zunächst, dass es für die Einordnung als Diensteanbieter
gleichgültig ist, ob jemand mit Gewinnerzielungsabsicht handelt. Hieraus wird offenbar gefolgert, dass
dann auch der Arbeitgeber Diensteanbieter sein müsse, welcher seinen Mitarbeitern die dienstlichen EMail-Accounts für die private Nutzung zur Verfügung stellt, ohne dafür eine (finanzielle) Gegenleistung
zu fordern. An dieser Stelle wird allerdings allzu häufig übersehen, dass es unabdingliche
Voraussetzungen dafür ist, jemanden als Diensteanbieter zu qualifizieren, dass dieser
Telekommunikationsdienste erbringt. Solche sind gemäß § 3 Nr. 24 TKGin der Regel gegen Entgelt
erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über
Telekommunikationsnetze bestehen (…).
Diensteanbieter im Sinne des TKG ist also derjenige, der in der Regel gegen Entgelt, aber nicht
zwingend mit Gewinnerzielungsabsicht, nachhaltig Dienste für Dritte anbietet oder an der Erbringung
mitwirkt. Somit ist es ganz besonders charakteristisch für einen Diensteanbieter, dass dieser in der
Regel ein Entgelt von seinen Nutzern für die Erbringung seiner Dienste fordert. Dies ist nicht zu
verwechseln mit der Gewinnerzielungsabsicht, denn ein Entgelt kann auch nur zu dem Zweck verlangt
werden, bloß die eigenen Unkosten zu decken. Ein Arbeitgeber verlangt regelmäßig kein Entgelt von
seinen Angestellten dafür, dass diese ihre dienstlichen E-Mail-Accounts auch privat nutzen dürfen.15 Im
Gegenteil dürfte dies nicht die Regel, sondern die absolute Ausnahme sein. Der im TKG geregelte
Normalfall des Diensteanbieters entspricht damit gerade nicht dem des Arbeitgebers, welcher seinen
Mitarbeitern nur die gelegentliche private Nutzung einer ohnehin aus dienstlichen Gründen
vorhandenen Kommunikationseinrichtung gestattet. Schon aus diesem Grund kann das TKG und damit
das in § 88 TKG kodifizierte Fernmeldegeheimnis keine Anwendung auf dienstliche E-Mail-Postfächer
finden, ganz gleich, ob die private Nutzung erlaubt oder geduldet wird. Dasselbe gilt dann für den
Anwendungsbereich des § 206 StGB.
Darüber hinaus ist zweifelhaft, ob der Arbeitnehmer im Verhältnis zu dem Arbeitgeber überhaupt als
Dritter im Sinne von § 3 Nr. 10 TKG angesehen werden kann.16
Entgegen der h.M. spricht der Wortlaut des TKG somit keinesfalls zwingend für eine Anwendbarkeit des
TKG im Verhältnis zwischen Arbeitgeber und Arbeitnehmer bei erlaubter oder geduldeter Privatnutzung
von dienstlichen E-Mail-Accounts. Auch Sinn und Zweck des TKG, welcher gerade nicht im
Arbeitnehmerschutz besteht, sondern in der Förderung des privaten Wettbewerbs im Bereich der
Telekommunikation gemäß § 1 Abs. 1 TKG, spricht gegen eine Einordnung des Arbeitgebers als
Diensteanbieter.17
2. Gesetzesbegründung
Auch die Gesetzesbegründung zum TKG spricht nicht für einen derart weiten Anwendungsbereich des
Fernmeldegeheimnisses. Es ist zwar zunächst davon die Rede, dass dem Fernmeldegeheimnis
beispielsweise Nebenstellenanlagen in Hotels und Krankenhäusern sowie Clubtelefone und
Nebenstellenanlagen in Betrieben und Behörden unterfallen sollen, soweit den Beschäftigten die
private Nutzung erlaubt ist.18 Allerdings heißt es weiter: „Wegen der Komplexität und Vielfalt denkbarer
Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, ist eine enumerative
Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich. Im Einzelfall wird deshalb auf
das schutzwürdige Vertrauen der Beteiligten abzustellen sein”.19 Selbst wenn man also die
Kommunikation über E-Mail-Systeme unter den in der Gesetzesbegründung verwendeten, eher
nebulösen, Begriff der Nebenstellenanlage subsumieren wollte – woran aus Sicht der Verfasser
erhebliche Zweifel bestehen, denn hierbei handelt es sich im allgemeinen Sprachgebrauch um
Fernsprecheinrichtungen – so folgt daraus nicht zwangsläufig die Anwendbarkeit des TKG
beziehungsweise des Fernmeldegeheimnisses. Vielmehr ist dann in diesen Fällen eine
Interessenabwägung im Einzelfall zu treffen, so wie dies auch nach datenschutzrechtlichen
Grundsätzen zu erfolgen hätte. Dies bedeutet allerdings, dass es ersichtlich sinnlos wäre, das
Fernmeldegeheimnis auf diese Art der Kommunikation mittels dienstlicher E-Mail-Accounts anzuwenden,
da ein höheres Schutzniveau damit nicht erreicht werden könnte, denn der gleiche Schutz wird bereits
durch die Vorschriften des BDSG und anderer Datenschutzgesetze gewährt. Dementsprechend kann
auch der Gesetzesbegründung nicht entnommen werden, dass das Fernmeldegeheimnis aus § 88 TKG
auf die genannten Fälle anzuwenden sein muss.20 Weiterhin spricht gegen eine Anwendbarkeit in
diesem Zusammenhang die vom Gesetzgeber offenbar nicht vollständig erfasste systematische
Einordnung der Regelungen des TKG in den Gesamtkomplex der telekommunikationsrechtlichen und
datenschutzrechtlichen Regelungen.21
Aus Sicht der Verfasser ist die Anwendung des TKG auf dienstliche E-Mail-Accounts bei erlaubter oder
geduldeter privater Nutzung somit alles andere als zwingend. Nichts anderes dürfte für die
Auswertung von Chats gelten.
C. Die technischen Grundlagen von Instant-Messaging-Programmen
Das LAG Hamm hatte sich in der genannten Entscheidung mit der Auswertung von „Chatprotokollen”
zu befassen. Unter einem Chat versteht man die Kommunikation
Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
91
verwertbar? (CCZ 2013, 88)
in Echtzeit über Netzwerke, wobei nicht nur die Übertragung von Textzeichen sondern auch von Tönen
und Bildern denkbar ist. Hierunter fällt auch das mittlerweile ebenfalls im geschäftlichen Bereich immer
mehr verbreitete Instant-Messaging, bei welchem sich die Kommunikationspartner über eine jeweils zu
installierende Software identifizieren und Informationen (schriftlich) austauschen. Gängige Programme
sind beispielsweise Skype, Yahoo! Messenger, Windows Live Messenger, ICQ, Google Talk, Blackberry
Messenger und weitere.
Aus technischer Sicht bestehen verschiedene Möglichkeiten, die über diese Programme geführten
Unterhaltungen zu dokumentieren. Für den vorliegenden Beitrag soll es dabei nur auf die
„Aufzeichnung” von Instant-Messaging in der Form von Texteingaben ankommen. Ein Mitschnitt ist
etwa möglich, wenn die Kommunikation über einen Server des Chatanbieters oder des eigenen
Unternehmens läuft und dort Daten aufgezeichnet werden. Eine andere Möglichkeit besteht darin, die
von den meisten der genannten Programme verwendete Protokollfunktion auszunutzen. Die Software
archiviert in der Regel sämtliche Unterhaltungen in Dateien auf der Festplatte des Nutzers. Selbst
wenn diese Funktion nutzerseitig deaktiviert worden sein sollte, besteht unter Umständen immer noch
die Möglichkeit, die entsprechenden Daten aus versteckten Systemdateien wiederherzustellen und zu
analysieren.
D. Das Urteil des LAG Hamm
I. Sachverhalt
Bei dem Sachverhalt, den das LAG Hamm zu beurteilen hatte, ging es um die Auswertung von
Chatprotokollen auf einem dienstlichen Rechner, welche das Programm Skype automatisch angefertigt
hatte, nachdem die entsprechende Funktion nicht abgeschaltet worden war.
Ein Mitarbeiter hatte auf einem dienstlichen Rechner seines Arbeitgebers die Chatsoftware installiert
und hierüber private Unterhaltungen mittels Texteingaben geführt, die auf der Festplatte dieses
Rechners gespeichert wurden. Diese Protokolle ließ der Arbeitgeber durch eine externe Beratungsfirma
auswerten, da er den betreffenden Mitarbeiter verdächtigte, betriebliche Vermögensgegenstände
entwendet und über eine Internetauktionsplattform veräußert zu haben. Der Anfangsverdacht des
Arbeitgebers gründete sich dabei im Wesentlichen auf festgestellte Fehlbestände im Lager und den
zeitgleich gefundenen Angeboten auf der Auktionsplattform. Der Arbeitgeber kündigte dem Mitarbeiter
außerordentlich und stützte in der daraufhin von diesem erhobenen Kündigungsschutzklage seine
Beweisführung unter anderem auf die ausgewerteten Chatprotokolle, deren Inhalt zur Überzeugung
des Gerichts die genannten Vorwürfe zu beweisen geeignet war.
Nach den entsprechenden betrieblichen Richtlinien des betroffenen Unternehmens war die private
Nutzung der unternehmenseigenen PCs nur für gelegentliche Zwecke gestattet. Gleichzeitig wurde in
den Richtlinien darauf hingewiesen, dass die Mitarbeiter bei privater Nutzung der Geräte keine
Vertraulichkeit der Behandlung ihrer Daten erwarten können und der Arbeitgeber die Systeme
überwachen und gegebenenfalls Daten einsehen kann, welche durch den Mitarbeiter angelegt oder mit
anderen Personen ausgetauscht werden.22
II. Wesentliche Entscheidungsgründe
Der Kläger des Kündigungsschutzprozesses, also der ehemalige Mitarbeiter, richtete seine
Verteidigungsstrategie vor allem darauf aus, dass nach seiner Rechtsauffassung der Verwertung der
Daten aus den Chatprotokollen ein Beweisverwertungsverbot entgegenstehe. Dieses sollte sich
insbesondere aus einem Verstoß gegen Vorschriften des Datenschutz- und Telekommunikationsrechts
ergeben, wobei namentlich die Normen des § 88 TKG, § 206 StGB sowie des § 32 BDSG angeführt
wurden. Das Gericht lehnt das Bestehen eines solchen Beweisverwertungsverbots im Ergebnis
zutreffend ab und macht dabei umfassende Ausführungen, welche nicht nur im Bezug auf die
Überwachung und Auswertung von Chatprotokollen Bedeutung haben dürften.
1. Chatprotokolle mit E-Mails vergleichbar
Zunächst stellt das Gericht fest, dass die Behandlung von Chatprotokollen grundsätzlich der rechtlichen
Behandlung von E-Mails zu folgen habe.23 Dies ist vor allem deswegen interessant, da sich zu dieser
Frage bis dato weder die Gerichte noch die einschlägige Literatur ausdrücklich geäußert haben und
damit erhebliche Unsicherheiten bestanden.24 Denkbar wäre es etwa auch, in der Unterhaltung über
einen Chat eine Kommunikationsform zu sehen, welche mit einer telefonisch geführten Unterhaltung
vergleichbar ist. So wurde dies zeitweise zumindest für den Austausch von Informationen durch E-Mails
vertreten, wobei die Befürworter dieser Auffassung vor allem ins Feld führten, dass im Gegensatz zum
klassischen Schriftverkehr bei E-Mails grundsätzlich mit einer erheblich kürzeren Reaktionszeit bis zu
einer Antwort zu rechnen sei.25 Wenn auch diese Meinung heute in Bezug auf E-Mails nicht mehr
ernsthaft vertreten wird, so liegt dieser Gedanke bei Chatunterhaltungen ebenfalls nicht fern. Die
Konsequenz wäre dann wohl, dass ein Arbeitgeber auf entsprechende Daten überhaupt nicht mehr
oder nur noch in sehr wenigen und drastischen Einzelfällen zugreifen dürfte, denn eine
arbeitgeberseitige Kontrolle von Inhaltsdaten aus Telefongesprächen wird regelmäßig ohne die
Einwilligung des Mitarbeiters sowie des Gesprächspartners nicht zulässig sein.26
Wenngleich das Gericht eine entsprechende Begründung vermissen lässt, ist es im Ergebnis doch
überzeugend, hier eine Parallele zu E-Mails und nicht zu Telefonaten zu ziehen. Auf der einen Seite
erlaubt ein Chat zwar eine deutlich „lebendigere” Unterhaltung als der klassische schriftliche Austausch
per Brief oder E-Mail, andererseits handelt es sich bei einem Chat eben immer noch um eine schriftliche
Art der Kommunikation und nicht um einen mündlichen Austausch, sodass im Gegensatz zu einem
Telefonat die Gesprächspartner immer noch die Zeit haben, eine Antwort entsprechend zu überdenken,
bevor sie diese absenden. Aus rechtlicher Sicht spricht gegen die Einordnung als einer dem Telefonat
vergleichbaren Art der Kommunikation zudem, dass der Gesetzgeber im Strafrecht mit dem § 201 StGB
eigens eine Vorschrift zum Schutz des gesprochenen Wortes geschaffen hat,
Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
92
verwertbar? (CCZ 2013, 88)
welche ausdrücklich nur akustisch wahrnehmbare Gedankenäußerungen schützt, nicht aber schriftlich
geführte Kommunikation, selbst wenn diese interaktiv ausgestaltet sein mag.27 Im Ergebnis muss sich
die Analyse von Chatprotokollen damit nach denselben Grundsätzen richten, welche bei der
Durchsuchung von E-Mail-Accounts gelten.28
2. Reichweite des Fernmeldegeheimnisses
Nach der hier vertretenen Meinung muss sodann auch für die Durchsuchung von Chatprotokollen eine
Prüfung nach den allgemeinen datenschutzrechtlichen Vorgaben des BDSG erfolgen, da das
Fernmeldegeheimnis trotz teilweise gestatteter Privatnutzung nicht zur Anwendung kommen kann.29
Das LAG Hamm lässt die Frage der Anwendbarkeit des TKG auf den zu beurteilenden Sachverhalt im
Ergebnis offen. Andererseits geht das Urteil aber auf die Reichweite des Schutzbereichs des
Fernmeldegeheimnisses ein. Das Gericht entledigt sich des Problems unter Verweis auf die einschlägige
Rechtsprechung des Bundesverfassungsgerichts 30 mit dem zutreffenden Hinweis darauf, dass das
Fernmeldegeheimnis überhaupt nicht berührt wird, wenn nicht der E-Mail-Verkehr an sich, sondern nur
der auf dem Rechner gespeicherte Inhalt kontrolliert wird und wendet diesen Grundsatz sodann auf
die Auswertung der Chatprotokolle an.31
3. Abwägung der betroffenen Interessen
In den weiteren Ausführungen befasst sich das LAG Hamm in dem Urteil dann mit der Frage, unter
welchen Voraussetzungen ein Beweisverwertungsverbot hinsichtlich der aus der Auswertung der
Chatprotokolle gewonnenen Erkenntnisse in Betracht kommen könne. Da das deutsche Zivil- und
Arbeitsprozessrecht keine absoluten Beweisverwertungsverbote kennt, wendet das Gericht die vom
Bundesarbeitsgericht aufgestellten Grundsätze an, wonach Beweisverwertungsverbote nicht schon bei
einem schlichten Verstoß gegen einfachgesetzliche Normen anzunehmen sind, sondern vielmehr nur
dann, wenn der Schutzzweck einer verletzten Vorschrift der gerichtlichen Verwertung dergestalt
entgegensteht, dass durch die erneute Verwertung eines Beweismittels im Prozess in eine
höherrangige Rechtsposition einer Partei ungerechtfertigt eingegriffen würde.32 Dies gelte dann sogar
bei unbestrittenen Tatsachen, wenn die Informationsgewinnung in dieser Weise rechtswidrig erfolgte.
Als verletztes höherrangiges Schutzgut kommen dabei in aller Regel das allgemeine
Persönlichkeitsrecht und das Recht auf informationelle Selbstbestimmung des Arbeitnehmers in
Betracht. Hierzu macht das Gericht recht umfangreiche Ausführungen.
Zunächst wird festgestellt, dass die Auswertung der Chatprotokolle zwar einen Eingriff in das
allgemeine Persönlichkeitsrecht des Arbeitnehmers darstelle, dass aber dieses Recht nicht
schrankenlos gewährleistet sei und dementsprechend im Rahmen einer Güterabwägung zu
entscheiden sei, ob die Interessen des Arbeitgebers oder Arbeitnehmers vorrangig sind.33 Diese
Abwägung fällt in dem vorliegenden Fall nach Ansicht des LAG Hamm zugunsten des Arbeitgebers aus,
da gegen den gekündigten Mitarbeiter der Verdacht einer Straftat gegen das Unternehmen bestanden
habe, konkret, dass dieser Waren entwendet und weiterverkauft habe. Die genaue Bezugsquelle
dieser Waren konnte allerdings nicht festgestellt werden, weshalb nach Auffassung des Gerichts kein
anderes Beweismittel zur Verfügung stand, als die Auswertung der Chatprotokolle. Diese Auswertung
sei demnach erforderlich gewesen, um die berechtigten Interessen des Arbeitgebers zu schützen,34
nämlich eine Straftat gegen dessen Vermögen sowie einen schweren Vertrauensbruch durch einen
Mitarbeiter aufzuklären. Für den Arbeitgeber wirft das Gericht außerdem in die Waagschale, dass der
Mitarbeiter durch eine entsprechende Unternehmensrichtlinie gewusst haben musste, dass die über
betriebliche Einrichtungen geführte Kommunikation nicht vertraulich bleibe und gegebenenfalls durch
den Arbeitgeber überwacht wird. Der Mitarbeiter habe damit die Hoheit über seine Daten selbst aus
der Hand gegeben. Das Gericht zieht insoweit einen Vergleich zu einer „Verwertung von schriftlichen
Notizen, die ein Arbeitnehmer im Büroschreibtisch zurücklässt”.35 Es geht sogar so weit, dass die
Auswertung der Daten selbst dann zulässig gewesen wäre, wenn der Mitarbeiter die automatische
Protokollierungsfunktion abgeschaltet hätte und die Inhalte des Chats nur noch in versteckten
Systemdateien zu finden gewesen wären.36
E. Konsequenzen aus dem Urteil
Zusammenfassend ist nach Auffassung des LAG Hamm eine Analyse von Chatprotokollen der
Mitarbeiter eines Unternehmens grundsätzlich dann zulässig, wenn gegen einen Arbeitnehmer der
Verdacht einer Straftat oder eines schweren Vertrauensbruchs gegen das Unternehmen besteht,
andere Beweismittel nicht zur Verfügung stehen und eine Abwägung der betroffenen Interessen auch
sonst nicht zugunsten des Mitarbeiters ausfällt (etwa aufgrund des höchstpersönlichen Inhalts eines
Gesprächs). Zudem dürfte es auch nicht darauf ankommen, ob die Unternehmensrichtlinien die private
Nutzung der entsprechenden IT-Systeme gestatten oder verbieten, wobei es aber zugunsten des
Arbeitgebers zu berücksichtigen ist, wenn dieser in den entsprechenden Regelwerken darauf hinweist,
dass die dienstlichen Systeme regelmäßig überprüft werden und Vertraulichkeit der Daten daher nicht
gewährleistet werden kann. Das Gericht nimmt zwar nicht ausdrücklich Stellung dazu, ob die
genannten Grundsätze auch im Hinblick auf die strafrechtliche und datenschutzrechtliche Bewertung
solcher Maßnahme gelten sollen. Allerdings ist zumindest nach den regelmäßig einschlägigen §§ 28 und
32 BDSG ebenfalls eine Verhältnismäßigkeitsprüfung vorzunehmen und somit schwer vorstellbar, dass
deren Ergebnis anders ausfallen sollte als die Bewertung im Hinblick auf das Bestehen eines möglichen
Beweisverwertungsverbotes. Es bleibt allerdings abzuwarten, ob das BAG in dem derzeit anhängigen
Revisionsverfahren 37 der Argumentation des LAG Hamm folgen wird. In einer jüngst ergangenen
Entscheidung zu etwaig bestehenden Beweisverwertungsverboten
Scheben, Klos: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist
verwertbar? (CCZ 2013, 88)
93
bei heimlicher Videoüberwachung von Arbeitnehmern hat das BAG zumindest eine der Sichtweise des
LAG Hamm entsprechende Auffassung zu Eingriffen in das allgemeine Persönlichkeitsrecht von
Arbeitnehmern vertreten.38
Für die Praxis dürfte die genannte Entscheidung in Bezug auf die gängigen Konstellationen bei
internen Ermittlungen und die damit zusammenhängende Analyse von Messenger-Daten daher
Folgendes bedeuten:
Handelt es sich bei dem vom Arbeitnehmer verwendeten Instant-Messaging-Programm um eine
Software, welche diesem von dem Arbeitgeber ausdrücklich und ausschließlich für die dienstliche
Verwendung zur Verfügung gestellt wurde,39 ist die Privatnutzung untersagt und wird dies auch
durchgesetzt, so dürfte eine Analyse der aufgezeichneten Chatdateien regelmäßig unter
Berücksichtigung der Vorgaben des BDSG zulässig sein.
Wird hingegen das Messaging-Programm dem Arbeitnehmer von dem Arbeitgeber zur Verfügung
gestellt und dabei auch die Nutzung für private Zwecke zugelassen oder geduldet, so ist nach der hier
vertretenen Auffassung auch in diesen Fällen das TKG nicht anwendbar, da es dem Arbeitgeber im
Verhältnis zu seinen Mitarbeitern grundsätzlich an der Eigenschaft als Diensteanbieter fehlt.40
Dementsprechend ist in diesen Fällen im Grunde ebenso zu verfahren, wie bei verbotener
Privatnutzung.
Denkbar sind weiterhin Fälle, in denen der Arbeitgeber den Mitarbeitern kein entsprechendes Tool mit
Messengerfunktionalitäten zur Verfügung stellt, die private Nutzung der dienstlichen IT-Geräte aber
gestattet beziehungsweise geduldet ist und der Arbeitnehmer sich eigenständig eine
Messengersoftware auf seinem dienstlichen PC für die private Nutzung installiert. Hierbei handelt es
sich im Grunde um eine Konstellation, wie sie auch dem Urteil des LAG Hamm zugrunde lag. Hinsichtlich
der Zulässigkeit der Auswertung entsprechender Protokolldateien dürfte es daher wesentlich darauf
ankommen, wie die entsprechenden Unternehmensrichtlinien zur IT-Nutzung ausgestaltet sind. Wird
etwa in der IT-Richtlinie ausdrücklich darauf hingewiesen, dass Daten auf dienstlichen Geräten
ausgewertet werden, so dürfte der Arbeitnehmer nicht darauf vertrauen können, dass die mittels
dieser Geräte geführten Chats vertraulich bleiben können, was bei einer Abwägung im Rahmen von §§
28 oder 32 BDSG zugunsten des Arbeitgebers zu berücksichtigen wäre.41 Aus Arbeitgebersicht
empfiehlt es sich daher, in den Unternehmensrichtlinien entsprechend klare Regelungen zu treffen, um
für alle Beteiligten ein Mindestmaß an Rechtssicherheit zu schaffen.
Ist dem Arbeitnehmer die private Nutzung dienstlicher IT hingegen verboten und installiert dieser sich
dennoch eine Instant-Messaging-Software für private Zwecke, so gilt wiederum das eingangs Gesagte,
dass nämlich eine Auswertung sich allein an den Maßstäben des BDSG zu beurteilen hat. Bei der
vorzunehmenden Interessenabwägung dürften in der Regel die Interessen des Arbeitgebers
überwiegen, da der Arbeitnehmer aufgrund des Verbots der privaten Nutzung kaum mit einer
vertraulichen Behandlung der Daten rechnen durfte.
III. Zusammenfassung
Das LAG Hamm lässt in seinem Urteil die Durchsuchung von Chatprotokollen eines Arbeitnehmers auf
einem dienstlichen Rechner zu, sofern zum Beweis einer Straftat oder eines schweren
Vertrauensbruchs gegen den Arbeitgeber keine anderen geeigneten Beweismittel zur Verfügung
stehen, die Maßnahme damit erforderlich ist und auch sonst keine Anhaltspunkte für einen
unverhältnismäßigen Eingriff in die Rechte des betroffenen Arbeitnehmers bestehen. Zudem stellt das
Gericht klar, dass derartige Chatprotokolle in ihrer rechtlichen Behandlung E-Mails gleichzusetzen sind
und die Beurteilung, ob ein Eingriff in die Arbeitnehmerrechte gerechtfertigt sein kann, entscheidend
davon abhängt, wie die entsprechenden Richtlinien eines Unternehmens zur Nutzung der dienstlichen
IT-Einrichtungen ausgestaltet sind. Leider behandelt das Gericht die aufgeworfenen Fragen nur im
Rahmen der Erörterung eines Beweisverwertungsverbotes und lässt offen, ob eine solche
Durchsuchung einen Verstoß gegen datenschutzrechtliche Vorschriften darstellt, wobei insbesondere
an die Vorschriften in §§ 28 und 32 BDSG zu denken ist. Andererseits führt das Gericht jedoch aus,
dass in dem dort zu entscheidenden Fall „die Aufklärung eines Straftatbestandes bzw. eines
schwerwiegenden Vertrauensbruchs des Klägers durch einen unmittelbar gegen das Vermögen der
Beklagten gerichteten Eingriff” das Interesse des Arbeitnehmers an seiner informationellen
Selbstbestimmung überwiegt. Da bei der Prüfung der Rechtmäßigkeit einer Datenverarbeitung nach §
28 oder § 32 BDSG ebenfalls eine Verhältnismäßigkeitsprüfung vorzunehmen ist, werden sich diese
Grundsätze entsprechend anwenden lassen können.
Auch fehlen der Entscheidung des Gerichts klärende Ausführungen zum Anwendungsbereich des TKG
im Verhältnis zwischen Arbeitnehmer und Arbeitgeber. Es beschränkt sich insoweit darauf,
festzustellen, dass das Fernmeldegeheimnis aus § 88 TKG zumindest dann nicht mehr eingreife, wenn
eine Chatnachricht beim Empfänger angekommen ist, weil damit der Übermittlungsvorgang beendet
sei. Dies ist zwar richtig, jedoch findet das TKG nach hier vertretener Auffassung im Verhältnis zwischen
Arbeitgeber und Arbeitnehmer generell keine Anwendung mit der Folge, dass ein Verstoß gegen § 88
TKG oder § 206 StGB bei der Analyse von Chatprotokollen auf dienstlichen IT-Geräten oder dienstlichen
E-Mail-Accounts von Mitarbeitern grundsätzlich nicht in Betracht kommt. Die Rechtmäßigkeit
entsprechender Maßnahmen durch Arbeitgeber oder externe Beratungsfirmen hat sich daher allein
anhand der einschlägigen datenschutzrechtlichen Bestimmungen zu entscheiden. Im Einklang mit den
Grundsätzen aus der jüngsten Entscheidung des LAG Hamm muss die Maßnahme danach ebenfalls
stets erforderlich und verhältnismäßig sein.
Kontakt:
Barbara Scheben
Christian Klos
KPMG AG Wirtschaftsprüfungsgesellschaft KPMG AG Wirtschaftsprüfungsgesellschaft
The Squaire/Am Flughafen
Barbarossaplatz 1a
60549 Frankfurt/Main
50674 Köln
Tel.: 069/95873737
Tel.: 0221/2073 1023
Fax: 0221/2716891740
Fax: 01802/119919677
[email protected]
[email protected]
*
Die Autoren sind Rechtsanwälte bei KPMG AG Wirtschaftsprüfungsgesellschaft. Dieser Artikel ist
gleichzeitig Anm. zum Urt. LAG Hamm v. 10. 7. 2012 – 14 Sa 1711/10 (siehe auch Urteilsanm.
Heinemeyer in diesem Heft).
1
Vgl. etwa Panzer-Heemeier, in: DuD 2012, 1 [2] m.w.N; de Wolf, in: NZA 2010, 1206 [1207] m.w.N.;
Gola, in: MMR 1999, 322; Mengel, in BB 2004, 1445 [1449]; vgl. auch Fn. 7.
2
Vgl. Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [16]; LAG Niedersachsen v. 31. 5. 2010 – 12 Sa
875/09 = MMR 2010, 639 [640]; LAG Berlin-Brandenburg v. 16. 2. 2011 – 4 Sa 2132/10 = NZA-RR
2011, 342 [343].
3
Diese werden von verschiedensten Anbietern zur Verfügung gestellt und teilweise ausdrücklich
als Kommunikationsmittel durch den Arbeitgeber zugelassen. Bekannte Programme sind z.B.
Skype, Yahoo Messenger, ICQ oder Windows Live Messenger.
4
LAG Hamm v. 10. 7. 2012 – 14 Sa 1711/10.
5
Vgl. hierzu auch schon Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [15 f.].
6
Vgl. hierzu unter E.
7
Gola/Schomerus, Bundesdatenschutzgesetz, 11. Aufl. 2012, § 32 Rz. 18; Beckschulze, in: DB 2007,
1626; Vogel/Glas, in DB 2009, 1747.
8
Für die h.M. z.B.: Gola, in: MMR 1999, 322 [324]; de Wolf, in: NZA 2010, 1206 [1208]; Mengel, in:
BB 2004, 2014 [2017]; wohl auch Oberwetter, in: NZA 2008, 609 [610]; Koch, in: NZA 2008, 911
[912 f.]; Gola/Schomerus, BDSG, 11. Aufl. 2012, § 32 Rz. 18; Riesenhuber, in: Beck'scher OnlineKommentar BDSG, Stand 1. 8. 2012; § 32 Rz. 146.
9
BVerfG v. 16. 6. 2009 – 2 BvR 902/06 = NJW 2009, 2431, wobei das BVerfG auch die auf dem
Mailserver des Providers „ruhende” E-Mail als vom Schutz des Fernmeldegeheimnisses erfasst
sieht, da Art. 10 Abs. 1 GG, um den es in dem zugrunde liegenden Sachverhalt ging, „nicht dem
rein technischen Telekommunikationsbegriff des Telekommunikationsgesetzes” folge.; VGH
Hessen v. 19. 5. 2009 – 6 A 2672/08.Z = NJW 2009, 2470; LAG Hamm, a.a.O, Rz. 179;
Scheben/Klos/Geschonneck, in: CCZ 2012, 13 [15 f.]; Fülbier/Splittgerber, in: NJW 2012, 1995
[1999].
10
LAG Niedersachsen v. 31. 5. 2010 – 12 Sa 875/09 = MMR 2010, 639 [640]; LAG BerlinBrandenburg v. 16. 2. 2011 – 4 Sa 2132/10 = NZA-RR 2011, 342 [343].
11
LAG Hamm v. 10. 7. 2012 a.a.O, Rz. 179 mit Verweis auf VGH Hessen v. 19. 5. 2009 – 6 A
2672/08.Z = NJW 2009, 2470; s.o. A.II.
12
OLG Karlsruhe v. 10. 1. 2005 – 1 Ws 152/04 = MMR 2005, 178.
13
Vgl. Thüsing, Arbeitnehmerdatenschutz und Compliance, 1. Aufl. 2010, Rz. 224.
14
Statt vieler: Panzer-Heemeier, in: DuD 2012, 48 [49 f.] m.w.N. zur h.M.
15
Zumindest ist dies den Autoren in ihrer langjährigen beruflichen Praxis bislang nicht begegnet.
16
Vgl. hierzu ausführlich: Thüsing, Arbeitnehmerdatenschutz und Compliance, 1. Aufl. 2010, Rz. 227
ff.; Füllbier/Splittgerber, in: NJW 2012, 1995 [1999].
17
Füllbier/Splittgerber, in: NJW 2012, 1995 [1999].
18
BT-Drs. 13/3609 S. 53.
19
BT-Drs. 13/3609 S. 53.
20
So im Ergebnis auch: Thüsing, a.a.O, Rz. 233 f.
21
Thüsing, a.a.O, Rz. 235 ff.; vgl. auch de Wolf, in: NZA 2010, 1206 [1208]; s.o. IV.1; insbesondere
können Konflikte mit gesetzlichen Aufbewahrungspflichten etwa aus § 257 HGB auftreten.
22
LAG Hamm, a.a.O, Rz. 196.
23
Vgl. LAG Hamm, a.a.O, Rz. 179.
24
Einigkeit herrscht wohl nur darüber, dass es sich bei mittels Chat geführten Unterhaltungen um
Telekommunikation i.S.v. § 100a StPO handelt, vgl. Graf, in: Beck-OK StPO, Stand: 1. 6. 2012, §
100a StPO Rz. 7.
25
Zum diesbezüglichen Meinungsstand vgl.: Thüsing, a.a.O, Rz. 321.
26
Thüsing a.a.O, Rz. 319.
27
Vgl. Heuchemer, in Beck-OK StGB, Stand: 15. 6. 2012, § 201 Rz. 3.
28
So im Ergebnis wohl auch: Riesenhuber, in: Wolff/Brink, Beck'scher Online Kommentar BDSG, § 32
BDSG Rz. 151 und 154 m.w.N.
29
S.o. IV.
30
Vgl. BVerfG v. 16. 6. 2009 – 2 BvR 902/06 = NJW 2009, 2431.
31
LAG Hamm, a.a.O, Rz. 179.
32
LAG Hamm, a.a.O, Rz. 180 mit Hinweis auf BAG v. 13. 12. 2007 – 2 AZR 537/06 = NZA 2008, 1008
[1010] und BAG v. 16. 12. 2010 – 2 AZR 485/08 = NZA 2011, 571 [573].
33
LAG Hamm, a.a.O, Rz. 192.
34
LAG Hamm, a.a.O, Rz. 197.
35
LAG Hamm, a.a.O, Rz. 198.
36
LAG Hamm, a.a.O, Rz. 199.
37
BAG – 2 AZR 743/12.
38
BAG v. 21. 6. 2012 – 2 AZR 153/11 = NZA 2012, 1025.
39
Dies ist zum Beispiel im Finanzsektor durchaus üblich, um Transaktionen anzubahnen.
40
S.o. IV.
41
Vgl. LAG Hamm, a.a.O, Rz. 196 ff.