„Bring your own device“ – Rechtsgrundlagen für die Verwendung privater IT-Geräte der Arbeitnehmerinnen Diplomarbeit zur Erlangung des Grades einer Magistra der Rechtswissenschaften an der Rechtswissenschaftlichen Fakultät der Leopold-Franzens-Universität Innsbruck eingereicht bei: Univ.-Prof. Dr. Gert-Peter Reissner Institut für Arbeits- und Sozialrecht, Wohn- und Immobilienrecht und Rechtsinformatik von Karin Bolai Tien Innsbruck, Oktober 2015 Eidesstattliche Erklärung Ich erkläre ehrenwörtlich, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen nicht verwendet und die den benützten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. ………………………………………………………………………. Innsbruck, am 31.10.2015 Vorwort Das Zusammenwirken von Recht, Technik und Informationssicherheit stellt die Arbeitswelt vor Herausforderungen, die das Verhältnis von Arbeitgeberinnen und Arbeitnehmerinnen beeinflusst. Die Arbeitgeberin kann das Arbeiten im Internet und mit betrieblicher Hardware auch für private Zwecke erlauben. In manchen Fällen, wie in dieser Arbeit behandelt, werden die Arbeitsmittel von den Arbeitnehmerinnen selbst mitgebracht und eingesetzt. Mit der Verwendung eigener Privatgeräte am Arbeitsplatz, wird der Arbeitgeberin die Pflicht auferlegt, die Unternehmensdaten zu schützen. Gleichzeitig bietet sich in diesem Zusammenhang eine Kontrollmöglichkeit für die Arbeitgeberin. Durch die privaten Geräte am Arbeitsplatz hat sie Einsicht in die Daten der Arbeitnehmerinnen, die sich auf dem Privatgerät befinden. Auch besteht die Schwierigkeit darin, ein Gerät, welches für private Einsatzgebiete produziert wurde, an die Sicherheitsanforderungen des Datenschutzes in einem Betrieb anzupassen. Werden Vorkehrungen nicht getroffen, kann das private mobile Gerät eine Sicherheitslücke darstellen. Mobile Geräte werden verwendet, da diese ortsunabhängig einsetzbar und gleichzeitig Knotenpunkt für mehrere Funktionen sind. Demnach wird der klassische Rechnerarbeitsplatz mit kontrollierten Web- und Datenzugang oft ergänzt oder vollständig abgelöst von einer Reihe mobiler Geräte. Der Trend zu einem dezentralen Arbeitsplatz nimmt zu. In diesem Zusammenhang taucht das Schlagwort „Bring your own device“ mit Datensicherheit, Unternehmenskultur und IT-Architektur auf. Diese Arbeit soll einen Überblick über die rechtlichen Rahmenbedingungen bieten, die dieses Phänomen begleiten. Auch für die Zukunft hat sich die gezeigt, dass die Nutzung von technischen Hilfsmitteln, die im Eigentum der Arbeitnehmerinnen stehen, keinesfalls bei den leicht erkennbaren Tablets, Smartphones und Zwischengrößen aller Art stehen bleiben wird. Die Abgrenzung zwischen Privaten- und Unternehmensdaten wird schwieriger. Der Umgang in einem Unternehmen mit „Bring your own device“ hat bedeutsame Auswirkungen auf das Arbeitsrecht und das Datenschutzrecht. III Hinweis Zur Verbesserung der Textstruktur wird die eingeschlechtliche Bezeichnung verwendet, somit sind alle Personen- und Funktionsbezeichnungen, die in dieser Arbeit in der weiblichen Form verwendet werden, sinngemäß auch in der männlichen Form gemeint. IV Inhaltsverzeichnis Vorwort....................................................................................... III Inhaltsverzeichnis ..................................................................... V Abkürzungsverzeichnis .......................................................... VII I. Einleitung ............................................................................. 1 1. Technische Entwicklung der mobilen Endgeräte .......................... 1 2. Problemstellung................................................................................ 6 II. Arbeitsrechtliche Rahmenbedingungen ............................ 9 1. Rechtsgrundlagen für die Einbringung mobiler Geräte ................ 9 1.1. Inhalte von Nutzungsvereinbarungen im weiteren Sinne .........................12 1.1.1. Abgrenzung dienstliche oder private Daten .................................................. 13 1.1.2. Unterscheidung dienstliche oder private Nutzung ........................................ 14 1.2. Inhalte von Nutzungsvereinbarungen im engeren Sinne .........................15 1.2.1. Art und Umfang des Zugriffsrechtes ............................................................. 16 1.2.2. Kostentragung für Hardware, Software, Netzzugang ................................... 22 1.3. Beendigung der Nutzung mobiler Geräte ................................................23 1.3.1. Auflösung der Nutzungsvereinbarung ........................................................... 23 1.3.2. Verstoß gegen Nutzungsvereinbarung ......................................................... 25 1.3.3. Rechtsfolgen unzulässiger Nutzung ............................................................. 26 2. Schutzvorschriften für den Einsatz............................................... 28 2.1. Bildschirm- und Büroarbeitsplätze ...........................................................28 2.2. Anforderung an mobile Bildschirmarbeit ..................................................29 3. Haftung und Schadenersatz .......................................................... 30 3.1. Beschädigung der AN-Geräte .................................................................31 3.1.1. Sonderfall: Fernlöschung ohne Begründung ................................................ 32 3.2. Schadensfälle durch die AN-Geräte ........................................................33 3.3. Haftung bei Schäden an Dritten ..............................................................36 4. Datensicherheit als AN-Pflicht....................................................... 37 4.1. Verwahrung und Meldepflicht bei Verlust ................................................37 4.2. Vertraglicher Schutz der Daten insbesondere Geheimnisschutz .............37 4.3. Technische und organisatorische Schutzmaßnahmen ............................42 V 5. Kontrolle der AN durch den Einsatz der mobilen Geräte ............ 43 5.1. Überwachung und Kontrolle des mobilen Endgerätes ............................45 5.1.1. Individualrechtliche Schranken ..................................................................... 45 5.1.1.1. Persönlichkeitsrecht und Menschenwürde ............................................ 46 5.1.1.2. Rechtfertigung einer Überwachung des mobilen Endgerätes ............... 47 5.1.2. Kollektivrechtliche Schranken ....................................................................... 50 5.1.2.1. Notwendige Mitbestimmung des BR ...................................................... 52 5.1.2.2. Einführung von Kontrollmaßnahmen ..................................................... 54 III. Datenschutzrechtliche Rahmenbedingungen ................. 57 1. Begriffsbestimmungen ................................................................... 57 1.1. Grundrecht auf Datenschutz ...................................................................61 1.1.1. 1.2. Prinzipien des Datenschutzrechts ................................................................. 63 ArbeitnehmerInnendatenschutz...............................................................64 1.2.1. Rechte der Betroffenen ................................................................................. 65 1.2.1.1. Widerspruchsrecht ................................................................................. 66 1.2.1.2. Auskunftsrechte ..................................................................................... 66 1.2.1.3. Recht auf Richtigstellung oder Löschung .............................................. 67 IV. Resümee .......................................................................... 68 V. Literaturverzeichnis ....................................................... 71 VI. Online Quellen ................................................................ 83 VI Abkürzungsverzeichnis ABGB Allgemeines Bürgerliches Gesetzbuch Abs Absatz AG Arbeitgeber(In) AK Arbeiterkammer AktG Aktiengesetz AN Arbeitnehmer(In) AngG Angestelltengesetz Anwbl Österreichisches Anwaltsblatt APK Android application package App Application ArbVG Arbeitsverfassungsgesetz Art Artikel ASchG ArbeitnehmerInnenschutzgesetz ASG Arbeits- und Sozialgericht AV Arbeitsvertrag AVRAG Arbeitsvertragsrechts-Anpassungsgesetz AZG Arbeitszeitgesetz Bd Band BGBl Bundesgesetzblatt BR Betriebsrat bspw beispielsweise BS-V Bildschirmarbeitsverordnung BWG Bundesgesetz über das Bankwesen BYOD Bring your own device bzgl bezüglich bzw beziehungsweise C’t Magazin für Computertechnik Dako Datenschutz konkret dBKA Deutsches Bundeskriminalamt DHG Dienstnehmerhaftpflichtgesetz DRdA Das Recht der Arbeit dRdA (deutsche) Recht der Arbeit VII DSG Datenschutzgesetz BGBl I Nr. 165/1999 DSK Datenschutzkommission ecolex Fachzeitschrift für Wirtschaftsrecht E-Government electronic government E-Mail Elektronische Post EMRK Europäische Menschenrechtskonvention ENISA European Union Agency for Network and Information Security EuGH Europäische Gerichtshof EWG Europäische Wirtschaftsraum gem gemäß GewO Gewerbeordnung 1859 GmbHG Gesetz über Gesellschaften mit beschränkter Haftung GPS global positioning system HDMI High Definition Multimedia Interface HMD Praxis der Wirtschaftsinformatik Hrsg Herausgeber iDPLA iPhone/iPad Developer Program License Agreement IKT Informations- und Kommunikationstechnik Inc. Corporation infas Informationen aus Arbeits- und Sozialrecht iOS Betriebssoftware von Apple IoT Internet of the things iSd Im Sinne der/des IT Informationstechnik iVm Verbindung mit iwS Im weiteren Sinne JB Jahrbuch JBl Juristische Blätter JSt Journal für Strafrecht KI Kriminalistisches Institut lit Buchstabe LStR Lohnsteuerrichtlinien LTE Long Term Evolution M2M Machine to machine mA meiner Ansicht MDM Mobile Device Management 8 mE meines Erachtens mMn meiner Meinung nach MR Medien und Recht NFC Near Field Communication Ob ObA ÖBB ObS Aktenzeichen des Obersten Gerichtshofes für Zivilsachen Aktenzeichen des Obersten Gerichtshofes für Arbeitsrechtssachen Österreichische Bundesbahn Aktenzeichen des Obersten Gerichtshofes für Sozialrechtssachen OGH Oberster Gerichtshof ÖJZ Österreichische Juristen Zeitung OLG Oberlandesgericht OS Operating System OTA Over-the-air PC Personal computer PDA Personal digital assistent PIN Persönliche Identifikationsnummer QR Quick Response RdW Recht der Wirtschaft REM Recht der elektronischen Massenmedien RFID radio-frequency identification RL Richtlinie Rsp Rechtsprechung RTR Aufsichts- und Schlichtungsstelle für den österreichischen Rundfunk- und Telekommunikationsmarkt Rz Randzahl SCADA Supervisory Control and Data Acquisition StGB Strafgesetzbuch StGG Staatsgrundgesetz TAN Transaktionsnummer UGB Unternehmensgesetzbuch uo und oder usw und so weiter UWG Bundesgesetz gegen den unlauteren Wettbewerb VO Verordnung 9 vv vice versa wbl Wirtschaftsrechtliche Blätter WLAN Wireless Local Area Network WPBI Wirtschaftspolitische Blätter WuM Wirtschaftsinformatik und Management Z Ziffer ZAS Zeitschrift für Arbeits- und Sozialrecht zB Zum Beispiel ZIIR Zeitschrift für Informationsrecht ZPO Zivilprozessordnung 10 I. Einleitung 1. Technische Entwicklung der mobilen Endgeräte Die Entwicklung der Smartphones begann bereits 1973, damals noch bezeichnet als Mobiltelefon. Die Telekommunikationsindustrie unterlag einer rasanten Entwicklung, insbesondere durch den Elektroingenieur Dr. Martin Lawrence Cooper und Industriedesigner Rudy Krolopp, beide zu dieser Zeit tätig für die Firma Motorola Corporation. Ihre Entwicklung war der erste Protoyp eines klassischen Mobiltelefons, namens DynaTAC 8000X1. Weiter schritt der Prozess 1994 voran, da eine innovative Integration einer kapazitiven Benutzerinnenoberfläche entwickelt wurde. Die Neuheit BellSouth2 „Simon Personal Communicator“, kreiert von International Business Machines Corporation IBM und hergestellt durch Mitsubishi Electric Corporation, konnte mit dieser durch Berühren am Bildschirm Informationen verarbeiten. Rund vierunddreißig Jahre nach DynaTAC am 9.1.2007 wurde das erste Smartphone des Unternehmens Apple Inc., unter der Produktbezeichnung „iPhone“, der Weltöffentlichkeit vorgestellt. Das „iPhone“ hatte ein ansprechendes Design und ein anwenderinnenfreundliches Betriebssystem mit dem Bezeichnung „iOS“. Ab diesem Meilenstein der Geschichte der Smartphones wurde das Kommunikationsgerät zu einem Allzweckwerkzeug. Heute integriert es im Gebrauchsalltag bereits Kamera, Tonaufnahmegerät, Navigationsgerät, MP3-Player, Wecker, Spielkonsolen und sogar die Taschenlampe. Die Kernaufgabe der Telefonie und Nachrichtenübertragung wird mit jedem voranschreitenden Jahr intuitiver und der Schwerpunkt weiter auf E-Mail- und InstantMessaging-Dienste3 gesetzt. Neben der Vervielfältigung der Funktionen von Smartphones wurde in den letzten Jahren ein breites Angebot am Markt an Herstellerinnen und Betriebssystemen bemerkbar. Deshalb ist die Bandbreite, an verwendeten Marken und Updateversionen, fragmentiert. Eine einfache Auswahl, nur eines Modells als Firmenhandy, kann durch das große Angebot selten allen Präferenzen der Arbeiterinnen genügen. 1 Motorola Inc., Communications Divison Motorola Annual Report 1973, http://www.motorolasolutions.com/content/dam/msi/docs/en-xw/static_files/1973_Motorola_Annual_Report.pdf (17.8.2015). 2 International Business Machines Corporation, Simon User Manuals, http://research.microsoft.com/en-us/um/people/bibuxton/buxtoncollection/a/pdf/Simon%20User%20Manuals.pdf (17.8.2015). 3 Dazu näher Rundfunk und Telekom Regulierungs-GmbH, Kommunikationsbericht 2014, http://www.parlament.gv.at/PAKT/VHG/XXV/III/III_00194/imfname_437412.pdf (17.8.2015). 1 Eingesetzt werden die Smartphones im Unternehmensumfeld, um Mitarbeiterinnen es zu ermöglichen, abseits vom Festnetztelefon oder stationären „Voice over IP“ Systemen, in Kontakt zu Kundinnen oder Arbeitskolleginnen zu treten. Sie können auch Termine und Aufgaben am Gerät ersichtlich machen, sowie Zugriffe auf Datensätze durchführen. Vorrangig befand sich das Firmenhandy im Eigentum der Arbeitgeberin. Die Überlassung von Dienstgeräten, auch zum Einsatz im Privatleben, wurde über Nutzungsvereinbarungen geregelt. Neben einer neuen Generation an Hardware und Betriebssystemen, ist auch die Weiterentwicklung der Anwendungssoftware, eine Herausforderung für die Datensicherheit geworden. Diese Software, auch genannt „Mobile Application“ (Kurzform: Apps), dient dazu Anwendungen auf den mobilen Gerät auszuführen. Diese Apps werden auf Internetplattformen, meist durch die Betriebssystemherstellerinnen, vertrieben. In angebotenen Online-Stores haben Besitzerinnen eines Smartphones die Möglichkeit diese Programme zu beziehen und sich infolgedessen diese über einen Installationsvorgang verwendungsbereit zur Verfügung zu stellen. Die Plattformbetreiberinnen, wie beispielsweise Apple Inc. mit „App Store“, regeln mit firmeneigenen Vorgaben die Entwicklung einer App. Diese "iPhone/iPad Developer Program License Agreement", auch abgekürzt als iDPLA4, legen Bedingungen festgelegt, die die kostenpflichtige Registrierung von Entwicklerinnen, Lizenzrechte, Urheberrechte und Datenschutzbestimmungen betreffen. Auch Google Inc. mit „Google Play“ hat Bestimmungen5 für die Entwicklung von Android-Apps und legt damit auch Voraussetzungen für Design, Cloud und Backup Dienstleistungen fest. Plattformbetreiberinnen legen demnach den Grundbaustein für die benötigte Datensicherheit bei eingesetzten Apps. Sicherheitslücken6, in Bezug auf Identitätsfeststellung der Entwicklerinnen, gefälschte Bewertungen der Apps für ein besseres Ranking und unzureichende Kontrollen, können trotz Kontrolle der Plattformbetreiberinnen entstehen. 4 Apple Inc., iPhone/iPad Developer Program License Agreement, https://developer.apple.com/programs/terms/ios/standard/ios_program_standard_agreement_20140909.pdf (18.8.2015). 5 Google Inc., Legal Notice, http://developer.android.com/legal.html (18.8.2015). 6 Dazu näher European Union Agency for Network and Information Security (ENISA), Appstore security: 5 lines of defence against malware, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/criticalapplications/smartphone-security-1/appstore-security-5-lines-of-defence-against-malware/at_download/fullReport (18.8.2015). 2 Eine weitere Möglichkeit Apps zur Verfügung zu stellen, ist der Vertrieb ohne die klassische Bereitstellung oder eines separaten Verteilungskanals in den Online-Stores. Hierzu werden die programmierten Dateien, wie im Fall für Androidsysteme als „Android application package“ (APK) Format oder für iOS als „iPhone application archive“ (IAP), weiter gegeben. Firmenintern7 können ausgewählte Apps an eine gesonderte Personengruppe zur Verfügung gestellt werden oder die Verteilung über den Firmenserver an sämtliche Mitarbeiterinnen erfolgen. Abbildung 1: Mobile Kommunikation mit Einbindung privater Smartphones Zu unterscheiden ist, neben den Verteilungsansätzen der Apps, auch deren Entwicklerumgebung. Bei der bereits angeführten Option der Verbreitung von Apps, über die Online-Stores oder der internen Verteilung, handelt es sich um eine „Native App“ oder „Hybrid App“. Beide unterscheiden sich darin, wie weit das Programm der App, das Betriebssystem miteinbinden kann, damit sind Funktionen des Gerätes gemeint, auf die die App Zugriff haben kann oder nicht.8 Bei der „Hybrid App“ wird ein nativer Rahmen9 geschaffen, in dem schlussendlich die programmierte „Web-App“ ihrer Funktionen einen 7 Plattformen zur firmeninternen Verteilung von Apps werden auch als Enterprise App-Stores bezeichnet. Funktionen, wie bspw Push-Benachrichtigungen oder das Scannen von QR-Codes. 9 Der native Rahmen lädt im Hintergrund eine webbasierte Anwendung, nutzt die Funktionen des mobilen Gerätes und leitet Informationen weiter. 8 3 Handlungsspielraum verleiht. Auch für sich alleine kann die dritte Variante, eine sogenannte „Web-App“, mit Zugriff über das Internet entwickelt werden. Diese kann vollständig unabhängig zum Betriebssystem im Browser aufgerufen werden. Nachteil einer „Web-App“ ist die benötigte Internetkonnektivität und der eingeschränkte Zugang zu Funktionen des Gerätes. Zur Ergänzung sei an dieser Stelle noch die „Multi-Channel-Apps“ erwähnt. Diese können von jedem mobilen und stationären Gerät abgerufen werden und sind unabhängig vom verwendeten Betriebssystem. Demnach ist das hervorstechende Kennzeichen, in der Unterscheidung der App Formate10, der volle oder teilweise Zugriff auf die Funktionen der Smartphones, um Hardoder Softwarekomponenten nutzen zu können. Je flexibler ihre Unabhängigkeit zum eingesetzten Betriebssystem, desto mehr Anwenderinnen können sie nutzen. Es ist für Arbeitgeberinnen wichtig zu erfahren, welches Betriebssystem eingesetzt wird, da bereits die Plattformbetreiberinnen unterschiedliche Sicherheitsanforderungen haben, um Apps zur Verteilung zuzulassen. Jedes Betriebssystem erfordert eigene Softwareentwicklung und zugeschnittene Sicherheitsstandards. Die AG kann sich dazu entscheiden ihre FirmenApps selbst zu verteilen oder dies einer Plattformbetreiberin zu überlassen. Eine Geräteverwaltung kann über Programme erfolgen, die Inhalte auf dem Gerät kontrollieren können.11 Das „Mobile Device Management“ (MDM) gleicht einem virtuellen Kontrollzentrum, das von Fernlöschung über Remote-Zugriff das gesamte Gerät steuern kann. Somit kann eine MDM-Lösung12 eine einheitliche Regelung von Unternehmensrichtlinien gestalten und durchsetzen. Mitunter ist es über diese Kontrollfunktion möglich, sowohl die Arten der Verbindung, wie WLAN oder Bluetooth eines mobilen Endgerätes einzusehen und diese zu stoppen. Die Kamerafunktion kann ebenso aktiviert oder deaktiviert und die Nutzung von bestimmten Apps eingestellt werden. Wenn die Wahl auf den vollständigen Zugriff des Gerätes fällt, ist es schwierig persönliche Daten der AN zu isolieren. Die Arbeitgeberin kann entweder den Zugriff auf das gesamte Gerät verlangen oder den Datenaustausch durch eine „Container“ Strategie lenken. Bei einer Container Lösung wird ein virtueller verschlüsselter Bereich geschaffen, der private und unternehmensinterne 10 Martens/Hein, Daten wachsen Beine: Auswahlkriterien für mobile BI-Apps, CFO aktuell 2014, 34 (35). Weitere mögliche Aufgaben von MDM: Verschlüsselungen von Nachrichten, Softwareverteilung organisieren, verwendete Geräte listen und Containerlösungen beaufsichtigen. 12 Kreuzhuber/Teufl/Zefferer, Sicherheitsanalyse mobiler Plattformen Version 1.0 vom 22.4.2014, http://www.a-sit.at/pdfs/Technologiebeobachtung/studie_sicherheitsanalyse_mobile_plattformen_v1.0.pdf (21.8.2015). 11 4 Daten trennt. Meist wird in diesem abgeschotteten Umfeld die Firmen-Apps zur Verfügung gestellt.13 Bei einem separaten abgeschotteten Datenbereich des Unternehmens vereinfacht sich die Kontrolle über unternehmenssensiblen Dateien und die Durchsetzung von Datenschutzrichtlinien. Abbildung 2: Trennung der Daten mit Containerlösungen Klassische mobile Geräte, wie Smartphones, Tablets, werden bereits heute ergänzt, durch am Körper getragene technische Hilfsmittel. Beispielsweise Uhren14, sogenannte „Smartwatches“, die mit Smartphones verbunden sind, verfügen über einen Bildschirm und können auch Nachrichten empfangen.15 Oft werden durch Sportmessgeräte (bspw Fitnesstracker), die sich mit den mobilen Geräten synchronisieren, Gesundheitsdaten erstellt. Ebenso sind bereits in vielen alltäglichen Gegenständen16 Messgeräte eingearbeitet werden, die Daten aufzeichnen und auswerten. Die Vernetzung zwischen mobilen und auch stationären Geräten wird mit „Internet of the Things“ und der Kommunikation von „Machine-to-Machine“ voranschreiten.17 Durch den Einsatz der mobilen Geräte und technische Hilfsmittel am Arbeitsplatz wird das Recht auf Geheimhaltung personenbezogener Daten in der Arbeitswelt berühren. 13 Teufl/Zefferer, Bedrohungsanalyse und Sicherheitsanforderungen für M-Government Applikationen Angriffspotentiale und Schutzfunktionen, Version 2.0 vom 1.7.2011, https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=58566 (21.8.2015). 14 Lehner/Grabmann/Ennsgraber, Crowdfunding - Innovationsmotor oder Irrweg? Auswirkungen auf Geschäftsmodelle junger Unternehmen, CFO aktuell 2015, 156 (158). 15 Problematisch für den Datenschutz, da ein PIN bspw nicht nur auf dem Smartphone, sondern auch auf der Uhr angezeigt wird. 16 zB Google Glass, textile Flächengebilde mit integrierten Messsensoren. 17 Burgstaller, Editorial IoT und M2M: Wo bleibt der Datenschutz und die Informationssicherheit? ZIIR 2015, 121 (121). 5 2. Problemstellung Die Einbringung privater Gegenstände und deren Einsatz während der Arbeitszeit, um beruflich notwendige Erledigungen zu erfüllen, ist im Arbeitsrecht keine Neuheit. Es werden bereits beispielsweise Laptops18, Fahrzeuge19 und Arbeitskleidung20 von Mitarbeiterinnen zur Verfügung gestellt. Bisher war der klassische Stand-PC, der Firmenlaptop, das Firmenhandy für den Arbeitseinsatz allein ausgerichtet. Hingegen sind private mobile Geräte nicht unbedingter Weise auf den Einsatz im Unternehmensumfeld ausgelegt. Die nächste Besonderheit gründet sich in der Eigentumsfrage. AN sind die Eigentümerinnen der Geräte, sie wählten diese unter Anbetracht ihrer persönlichen Präferenzen. Die Dispositionsfreiheit über die mobilen Geräte obliegt der AN. Privatgeräte sind für den Privatkonsum hergestellt worden und bieten selten ausreichende Schutzmechanismen für den Datenschutz betrieblicher Informationen. Somit ist der Datenschutz ein zentrales Thema beim Einsatz privater Endgeräte.21 Diese Arbeit wird das Problem des Aufwandersatzes erörtern, inwieweit die AG verpflichtet ist, Ausgaben für den Kauf und das Betreiben der Geräte zu ersetzen. Der Kostenfaktor spielt eine bedeutende Rolle. Es fallen die Kosten der Anschaffung, Reparatur und Wartung an. Die Entwicklungskosten für Sicherheitssysteme oder Software gegen Schadprogramme müssen ebenso in die Kostenfrage miteinbezogen werden.22 Auch wird darauf eingegangen, welche Regelungen für einen Schadensfall getroffen werden können. Wann und wie die Nutzung überhaupt erlaubt und in welcher Form die Erlaubnis widerrufen werden kann. Die technischen Lösungen, wie bereits beschrieben, mit Vollzugriff oder Containerlösung, bestimmen die Intensität der Eingriffe auf die Daten der Privatgeräte. Die AG kann in einem Zulassungsverfahren festlegen, ob eine Unterscheidung, im Hinblick auf Gerätespezifikationen, gemacht wird. Demnach welche aktuellen Versionen von Betriebssystemen erlaubt werden und welche Geräte den unternehmenseigenen 18 Dazu näher Zankel, Bring your own device: Problemfelder der Übertragung von Arbeitgeberpflichten aus der Sicht des Arbeits- und des Datenschutzrechts, ASoK 2013, 423 (423). 19 Dazu näher Gerhartl, Schäden am dienstnehmereigenen Kraftfahrzeug, ASoK 2013, 56 (59). 20 Dazu näher Mitschka/Steiner, Beistellungs- und Kostentragungspflicht für Arbeitskleidung, ZAS 2014/50, 304 (306). 21 Kohlbacher, Spielräume bei der Vertragsgestaltung, ZAS 2015/22, 136 (139). 22 Pollirer, Checkliste - Bring Your Own Device (BYOD), Dako 2014/17, 12 (13). 6 Standards23 genügen. Ihre Regelung kann auch die Frage klären, inwiefern es erheblich ist, wenn es sich um eine modifizierte Betriebssystemvariante24 handelt. Für Geräteinhaberinnen ist es von besonderem Interesse absehen zu können, welche Datensicherheitsmaßnahmen getroffen werden müssen. Da eine Verletzung dieser arbeitsvertragliche Konsequenzen nach sich ziehen können. Arbeitnehmerinnen haben Schutzrechte, die ihnen bei schwerwiegender rechtswidriger Datenverwendung zur Verfügung stehen.25 BYOD ist ein Balanceakt, zwischen einer Reglementierung, um Daten der AG zu schützen und dennoch die Nutzbarkeit der Geräte im privaten Umfeld aufrecht zu erhalten. Ein Mittel hierfür ist bspw die Verwendung von „White“- und „Blacklists“, diese legen die Freigabe für die Nutzung bestimmter Apps fest.26 Arbeitnehmerinnen müssen für sich entscheiden, in welchem Ausmaß sie sich den Regelungsinteresse der AG unterwerfen. Das mobile Endgerät kann Träger unternehmensrelevanter Daten sein. Diese gilt es von internen und externen Angriffen zu schützen. Gleichzeitig darf diese Vorsichtsmaßnahme keine generelle Ausnahme bilden, um ein Nährboden für Kontrollmaßnahmen der AG gegenüber der AN darzustellen. Hier bekommt auch das Kollektivrecht ein bedeutende Rolle zugeschrieben, da gegebenenfalls den Informationsund Mitbestimmungsrechte des Betriebsrats Rechnung getragen werden muss. Da Dispositionshandlungen über das Gerät nicht ohne Zustimmung der Eigentümerin ergehen können, muss auch ein Austausch, Verkauf oder eine notwendige Entsorgung ebenso Inhalt einer Nutzungsvereinbarung sein.27 Auch sind Arbeitnehmerinnenschutzbestimmungen beim Einsatz von BYOD beachtenswert, die Verantwortung über den Gesundheitsschutz von Bewegungsapparat und Sehkraft, obliegen auch bei Nutzung privater Geräte der Arbeitgeberin. Chancengerechtigkeit in den Zugangs- und Nutzungsmöglichkeiten von digitalen Medien ist auch im Bereich der Hardware und Software ein relevantes Thema. Es ist wichtig älteren Generationen an AN eine realistische Teilnahme zu ermöglichen. Auch Menschen 23 Bspw Prozessorleistung, Speicherkapazität, erforderliche Schnittstellen, Bildschirmauflösung. Modifikationen des Betriebssystems können tiefergehende Einstellungen ermöglichen und Herstellerinnenrichtlinien umgehen, hier wird auf „jail-break“ für iOS und „Root“ für Android angesprochen. 25 Dohr/Pollirer/Weiss/Knyrim, Kommentar zum Datenschutzgesetz² (2014) § 33 ErläutRV (Stand: 7.7.2015, rdb.at). 26 „Black-“ und „Whitelist“ Protokolle sollen eine Anleitung sein, um anzugeben, welche Programme nicht installiert werden dürften und welche erlaubt sind. Fallweise das Verbot von bestimmten Apps, die Daten in Clouds automatisch speichern. 27 Walter/Dorschel, Mobile Device Management – rechtliche Fragen, WuM 2012/3, 22 (23). 24 7 mit Einschränkungen im Bewegungsapparat oder Sinnesbehinderung soll eine barrierefreie Kommunikation28 gelingen dürfen. Laut der Mobile Marketing Association29 durchgeführten Befragung setzen 62 % der Österreicherinnen ihr Privathandy ausschließlich in ihrer Freizeit ein. Ein Drittel benutzt die Geräte, während der geschäftlichen Tätigkeit und außerhalb der Arbeit. Nur mehr ein Prozent setzt das Handy rein beruflich ein. Ist es erlaubt Apps auf den Firmenhandys zu installieren, achten bereits knapp mehr als die Hälfte auf die Zugriffsrechte, die die Apps verlangt. Auch reagieren Mitarbeiterinnen, bei einem zu großem Ausmaß an Zugriffsrechten, mit einer Nichtinstallation darauf. Zwar besitzen 2015 noch nicht einmal zehn Prozent eine „Smartwatch“, doch war einer der weiteren genannten Gründe, für die Kaufentscheidung, die Einsetzbarkeit in der Arbeit. Die Bewusstseinsbildung eines verantwortungsvollen Umgangs mit neuen Medien und Geräten30 entwickelt sich je nach Alter, Erfahrung und technischen Möglichkeiten. Das mobile Gerät wird zu einem allzeit einsetzbaren Werkzeug, das einerseits stark die Identität der einzelnen Trägerinnen widerspiegelt, aber auch die AG einem Risiko aussetzt. Die Geräte können durch die handliche Größe schneller verloren gehen. Mit dem ortsunabhängigen Einsatz sind diese gefährdet zerstört oder gestohlen zu werden. Selbst durch unsachgemäße Verwendung kann sogar die Betriebssoftware nachhaltig beschädigt und das Gerät unbrauchbar werden. Ein Schaden durch einen Datenverlust ist nicht leicht zu beziffern.31 Auf den ersten Blick steigt die Mitarbeiterinnenzufriedenheit, bei der freien Wahl ihrer Geräte32, doch besteht die Schwierigkeit darin, Datensicherheit zu gewährleisten. Die informationelle Selbstbestimmung33 kann durch die Weisungs- und Kontrollunterworfenheit34 der AN gegenüber der AG auch im Arbeits- und Datenschutzrecht nur schwer durchgesetzt werden. 28 Siehe Web Accessibility Initiative, Richtlinien für barrierefreie Webinhalte, http://www.w3.org/WAI/intro/wcag (16.10.2015). 29 Mobile Marketing Association, Mind Take Research GmbH Communications Report 2015, http://www.mmaaustria.at/html/img/pool/mobilecommunicationsreport2015.pdf (3.9.2015). 30 Ghazal, Schutz der Persönlichkeit im Internet, in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2010) 43 (69). 31 Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., Spezieller Datenschutz, 17. Arbeitnehmerdatenverarbeitung, D. Mobile IT-Geräte im Arbeitsumfeld, 3. IT-Geräte im Eigentum des Mitarbeiters Bring Your Own Device (Stand: 7.7.2015, rdb.at). 32 Dazu näher Bartz/Schmutzer, New World of Work, WPBI 2015/1, 163 (171). 33 Grabenwarter, Das Recht auf informationelle Selbstbestimmung im Europarecht und im Verfassungsrecht, AnwBl 2015, 404 (405). 34 Dazu näher Auer-Mayer, Die Grenze zwischen selbständiger und unselbständiger Tätigkeit aus sozialversicherungsrechtlicher Sicht dargestellt am Beispiel der IT-Branche, ZAS 2015/2, 4 (8). 8 II. Arbeitsrechtliche Rahmenbedingungen 1. Rechtsgrundlagen für die Einbringung mobiler Geräte Unternehmerinnen setzen materielle und immaterielle Güter ein, um ihre angebotenen Dienstleistungen oder Produkte am Markt anbieten zu können. Als Grundsatz im Arbeitsrecht muss die AG zur Erbringung der Arbeitsleistung verpflichtend die Arbeitsmittel bereitstellen.35 Unter mobilen IT-Geräten sind in der Arbeitswelt alle, für einen mobilen Einsatz geeignete Geräte, zu verstehen, so etwa Notebooks, Personal Digital Assistants (PDAs), Tablet-PCs und Smartphones. Der Begriff mobile IT-Geräte umfasst jene technischen Vorrichtungen, die geeignet sind ortunabhängig eingesetzt zu werden. Vorrangig wurden in dieser Form Laptops, Notebooks, Personal Digital Assistants, als tragbare Rechner eingesetzt. Peripheriegeräte ergänzen mobile Geräte, diese sind entweder intern verbaut oder extern verbunden. Die betriebliche Nutzung von mobilen Endgeräten wird durch Smartphones, Tablet-PCs, Wearables verstärkt. Abhängig von Leistungsstärke und erforderlichen Hardwarekomponenten können mobile Geräte Arbeitsschritte erleichtern oder beschleunigen. Es muss unterschieden werden, zwischen einem aktiven Einsatz und einer reinen passiven Datensammlung. Es existieren mobile Geräte, deren Hauptaufgabe es ist, zum heutigen Standpunkt der Technik, entweder Gesundheitsdaten („Life Tracking“) zu sammeln oder als Schlüsselfunktion, die Weiterleitung von Informationen und Zugangsdaten (zB Mobile TANs auch auf die Smartwatch, Türöffner) zu ermöglichen. Im Arbeitsumfeld ist dies beachtlich, da sich diese wiederum mit den Geräten, welche indirekt verbunden sind zur AG, synchronisiert werden können. Das Bereitstellen von Arbeitsmittel durch die AN kann vereinbart werden.36 Die Grenze einer Bereitstellungspflicht zeigt sich in der unangemessenen Abwälzung des wirtschaftlichen Risikos auf die AN. Ob nun Mitarbeiterinnen ihre privaten Mittel einsetzen, ist kein zwingendes Indiz für eine Abgrenzung zu einem freien Dienstvertrag oder Werkvertrag. Als Teil des Unternehmerinnenrisikos, ist es eine Auswahl der Arbeitsmittel zu treffen, deren Eignung zu überprüfen und die Wartung zu gewährleisten. Ebenso obliegt es der AG das Risiko des Untergangs des Arbeitsmittels zu tragen.37 Die Einsatz- und 35 Mit Ausnahmen bei einem freien Dienstvertrag oder Werkvertrag. Rebhahn in Neumayr/Reissner (Hrsg), Kommentar zum Arbeitsrecht² (2011) § 1151 ABGB Rz 114. 37 Rebhahn in ZellKomm² § 1151 ABGB Rz 116. 36 9 Arbeitsbereitschaft einer AN wird nicht daran gekoppelt eigene Arbeitsmittel zur Verfügung zu stellen. Es besteht keine Verpflichtung zB besondere Schutzkleidung oder technische Vorrichtungen zur Erbringung der geschuldeten Arbeit mitzunehmen. Bei der Einbringung privater mobiler Geräte in die Unternehmenssphäre können diese einer Schädigung unterliegen. Ein Ersatzanspruch wird durch das Schadenersatzrecht des Zivilrechts nach §§ 1293 ff ABGB38 geregelt sind. Fußend auf die Erfordernis der Rechtswidrigkeit, sowie des Verschuldens, kann die Haftung nach § 1014 ABGB ebenso relevant werden. Da das Gerät eingesetzt wird, um eine Arbeitsleistung zu erbringen, dabei im Sinne der AG in ihrem Interesse und zu ihrem Nutzen verwendet wird, erhöht sich das Haftungsrisiko der AG. Voraussetzung hierfür, ist das Erreichen der Erheblichkeitsschwelle, also ein regelmäßiger Einsatz, sowie ein Mehrwert für die AG, der durch das eingesetzte Privateigentum entsteht.39 Die Risikohaftung nach § 1014 ABGB ist abdingbar.40 Prinzipiell besteht kein Rechtsanspruch auf den Einsatz der privaten mobilen Geräte.41 Liegt keine Regelung oder ausdrückliche Erlaubnis vor, kann sich beim Einsatz der Geräte eine betriebliche Übung abzeichnen. Eine betriebliche Übung präsentiert sich in der Arbeitswelt in einer vielseitigen Art und Weise. Sämtliche Vereinbarungen, die in einem AV getroffen werden können, sind potentielle Regelungsinhalte, die durch eine betriebliche Übung einen AV ergänzen können.42 Ohne Grund an der Vorgehensweise im Betrieb zu zweifeln, wie beispielsweise die regelmäßige private Nutzung des Internets am Arbeitsplatz, wird das von der AG geduldete Verhalten zu einem verbindlichen Bestandteil der Einzelarbeitsverträge. Es verfestigt sich die Annahme einer betrieblichen Übung, wenn die AG der Duldungshandlung, als weiteres Kriterium, auch billigend entgegen sieht.43 Das Weisungsrecht, als Konkretisierung der übernommenen Pflichten, vermag keine Verpflichtung der AN aufzuerlegen, ihr mobiles Privatgerät einzusetzen. Die Beistellpflicht der AG, um benötigte Betriebsmittel am Arbeitsplatz verfügbar zu machen, obliegt nur ihr. Somit kann das Einsetzen der privaten Mobilgeräte der AN keine Hauptleistung darstellen oder durch eine Weisung erweitert werden. Primär ist die Orientierung des Umfangs, der vereinbarten Leistung, durch einen Arbeitsvertrag festzulegen.44 Sollte dieser keinen 38 JGS 1811, 946. Knallnig, Verwendung privater Arbeitsmittel des AN (insb Privatfahrzeug), in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 32.11. 40 OGH 4.9.1996, 9 ObA 2136/96z, DRdA 1997/28, 273 (Kerschner) = ASoK 1997, 59. 41 Huger/Laimer, BYOD und Arbeitsrecht, ecolex 2014, 303 (305). 42 Vinzenz, Die betriebliche Übung, JAP 2012/2013/25, 266 (226). 43 Vinzenz, JAP 2012/2013/25, 227. 44 Reissner in Reissner (Hrsg), Kommentar Angestelltengesetz² (2015) § 6 Rz 5 ff. 39 10 Aufschluss darüber geben, wie mit der Zurverfügungstellung von Arbeitsmitteln zu verfahren ist, wird auf die Ortsüblichkeit abgestellt (zB Programmiererinnen nehmen vorzugsweise ihre eigene Tastatur mit). Die Angemessenheit wird ebenso als Maßstab herangezogen, mit einer anschließenden Interessensabwägung. Doch kann sich eine Pflicht zur Bereitstellung eigener Geräte in bestimmten Fällen ergeben. Diese Beistandspflicht wird abgeleitet aus der Treuepflicht, um bereits drohende oder nachhaltige Beeinträchtigungen zu verhindern.45 Das Fundament Treuepflicht und arbeitsvertraglich festgelegte Regelungen, gegliedert in die Haupt- und Nebenpflichten46, werden in die Unterlassungspflicht (zB Geheimhaltungspflicht und Konkurrenzverbot) und Handlungspflicht (zB Notarbeitspflicht und Meldepflicht) eingeteilt. Diese Elemente können wesentlich werden, sofern sich eine Situation einstellt, die ein Einsetzen privater Geräte erforderlich macht. ME liegt eine solche vor, wenn eine Cyberattacke47 den Betrieb betrifft und bedroht. Nach den erforderlichen Charakteristika des § 20 Abs 1 AZG48 müssen dadurch außergewöhnliche und schwerwiegenden nachteilige Konsequenzen entstehen. Daraus kann sich ein Betriebsnotstand ergeben, welcher vorliegt, wenn es sich nicht um ein allgemeines Betriebsrisiko handelt. Der Auslöser, eines solchen Zustandes, muss tatsächlich unvorhersehbar sein und ein unmittelbares Handeln notwendig machen.49 Eine Notarbeitspflicht mit den mobilen Privatgeräten bei einer Cyberattacke auf das Firmennetzwerk und somit ein Stillstand der firmeneigenen Hardware, kann mAn Ausdruck einer Beistandspflicht sein. Es gibt folgende Situationen in denen sich der Einsatz mobiler Endgeräte am Arbeitsplatz wieder finden kann: - Dienstgebrauch ohne Regelung - Ausdrückliche Erlaubnis - Nutzungsvereinbarung - Betriebsvereinbarung - Nutzungserlaubnis in bestimmten Fällen (zB auf einer Dienstreise) - Inanspruchnahme bei Notstand - Einsatz trotz Nutzungsverbot (Schatten-IT) 45 Vgl Mosler in Neumayr/Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht² (2011) § 19d AZG Rz 32. Rebhahn/Kietaibl in Neumayr/Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht² (2011) § 1153 ABGB Rz 34. 47 Gezielter Angriff auf die IT-Infrastruktur eines Unternehmens. 48 BGBl 1969/461. 49 Pfeil in Neumayr/Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht² (2011) § 20 AZG Rz 8. 46 11 1.1. Inhalte von Nutzungsvereinbarungen im weiteren Sinne Die Verwendung von privaten IT-Geräten kann nur in bestimmten Fällen erlaubt sein oder die regelmäßige Nutzung vereinbart werden. Der Aufwandersatz betrifft entweder die eingesetzte Hardware uo die Kosten zur Telefonie. Ein Aufwandsersatz für entstandene Kosten, die in direktem Zusammenhang mit den erbrachten Erledigungen für die AG steht, ist zu leisten.50 Ob eine abnutzungsbedingte Wertminderung bei mobilen Endgeräten aufgeteilt werden kann oder die Abgeltung der Kosten über den Datenverbrauch, liegt an der beruflichen Notwendigkeit und dem Ausmaß der Nutzung.51 Bei Übernahme der Kosten für Telefonie und Datenvolumen durch die AG, sollte darauf geachtet werden, welche Person Rechnungsträgerin ist und den Vertrag abschließt, da pauschal vereinbarter Kostenersatz eine Relevanz in der Lohnsteuerpflicht auslösen kann.52 Die Privatautonomie wird nur beschränkt durch die eindeutige Sittenwidrigkeit, wenn etwa angefallene Roaming-Gebühren, während einer Dienstreise, als tatsächlicher Aufwand in keinem Verhältnis zum Ersatz stehen. Wird aber hingegen mehr ausbezahlt, als ein angemessener Ausgleich vonnöten ist, kann dieser Überschuss als Entgelt angesehen werden.53 Herrscht keine eindeutige Regelung, über den Ersatz von Auslagen (auch bei Barauslagen, wie zB Zukaufen eines Roamingpaketes oder eines HDMI Adapterkabel für eine Kundinnenpräsentation), kann durch Duldung oder Zustimmung von seitens der AG auf den Kostenersatz nach § 1014 ABGB zurückgegriffen werden. Diese Ersatzpflicht kann, anders als die Risikohaftung, nicht abbedungen werden kann. Sollte keine firmeneigene Sicherheitssoftware oder Versicherung zum Einsatz kommen, können auch die Kosten für einen solchen Dienst Teil einer Zusatzleistung sein. Darauf Rücksicht zu nehmen ist dabei, dass nur Schäden im Privatbereich abgedeckt sind, da die meisten Dienste eine kommerzielle Nutzung untersagen. Liegt ein Wechsel in der IT-Infrastruktur vor und mit diesem auch eine Neuaufstellung der Hardwaregeräte, kann eine Teilkündigung der Nutzungsvereinbarung erfolgen und ein Wegfall der Geschäftsgrundlage für den Ersatz des Aufwands.54 50 OLG Wien 24.10.1997, 9 Ra 249/97x, ARD 4904/12/98. LStR 2002, Lohnsteuerrichtlinien 2002, Rz 339. 52 Schuster, Werbungskosten und Sachbezug Bring Your Own Device! Zur Verwendung eigener Arbeitsmittel als Dienstnehmer, SWK 2012/25, 1065 (1067). 53 Knallnig in ZellHB AV Klauseln Rz 32.14. 54 Knallnig in ZellHB AV Klauseln Rz 32.26. 51 12 1.1.1. Abgrenzung dienstliche oder private Daten Ab dem Moment des Einsatzes der mobilen Devices am Arbeitsplatz, kommt es zu einer Vermengung der betrieblichen und privaten Daten. Eine Grenze zu ziehen, ist auch in diesem Anwendungsfall nicht neuartig, bereits bei der Privatnutzung von E-Mail Konten der AG, ist eine Differenzierung zwischen den persönlichen und den betrieblichen Nachrichten zu vorzunehmen. Da auch berufliche und private E-Mails auf den Privatgeräten bearbeitet werden, unterliegen diese dem Briefgeheimnis, vor allem bei einer privaten Kennzeichnung. Unabhängig davon, ob diese verschlüsselt wurden oder nicht, gelten auch die Bestimmungen nach § 118 StGB55 dem Briefgeheimnis und dem Fernmeldegeheimnis nach Art 10a StGG, da sie der geschützten Privatsphäre unterliegen.56 Eine Durchbrechung des Leseschutzes der Nachrichten kann nur zum Zweck der Verfolgung einer schweren Straftat zulässig sein.57 Sinn der Aufschlüsselung in private und dienstliche Nachrichten ist, den unbeschränkten Zugriff der AG auf die Firmendaten zu gewährleisten, ohne datenschutzrechtliche Schutzvorschriften zu verletzen. Des Weiteren gilt es, der AN eine Möglichkeit zu bieten, ihre privaten Daten zu sichern (auch auf den abgetrennten betrieblichen Bereichen), da ansonsten bei Datenschädigung oder vorzeitigen Löschen Aufwandsentschädigungen und Ersatzansprüche58 denkbar sind. Sämtliche Angaben zum Inhalt von privaten Nachrichten sind vor Zugriffen durch das Kommunikationsgeheimnis zur Gänze geschützt.59 Somit ist die Unterscheidung in Privat- und Unternehmensdaten und deren Umgang ein wesentlicher Punkt einer Nutzungsvereinbarung. Das Kriterium der Arbeitszeit, als Abgrenzungsmerkmal, in der Frage der Datenherkunft, führt zu keinem Ergebnis. Private Daten können auch während der Arbeitszeit (zB Fitnesstracker) entstehen und betriebliche Informationen, außerhalb des Büros, sich auf den mobilen Geräte einfinden (zB Kundin sendet Datenpaket, Over-the-air Update60). Übrig bleibt eine technische Lösung zur Trennung der betrieblichen und privaten Daten, entweder mittels Boxensystem (abgetrennte Datenbestände) oder einer Virtualisierungslösung61. Der Einsatz von privaten Devices mit uneingeschränktem Zugriff seitens der AG auf sämtliche Daten bleibt datenschutzrechtlich bedenklich. 55 BGBl I 112/2015. Laimer/Mayr, Zum Spannungsverhältnis von Arbeitgeber- und Arbeitnehmerinteressen rund um die EDVNutzung, DRdA 2003, 410 (412). 57 Jahnel, Datenschutz im Internet Rechtsgrundlagen, Cookies und Web-Logs, ecolex 2001, 84 (86). 58 Dazu näher Goricnik, Die Kontrolle der Internet-Nutzung und des E-Mail-Verkehrs, in Grünanger/Goricnik (Hrsg), Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014) 139 (151). 59 Brodil, Kontrolle und Datenschutz im Arbeitsrecht, ZAS 2009/21, 121 (125). 60 Kabelloses Installieren von Updates über Schnittstellen wie WLAN oder Mobilfunknetz. 61 Nur Zugriff auf Firmennetzwerk, ohne Lokalspeicherung von betrieblichen Daten auf dem Gerät. 56 13 1.1.2. Unterscheidung dienstliche oder private Nutzung Durch die Mischform von zwei Lebensbereichen, nämlich der Arbeit und der Freizeit, verbunden in einem oder mehreren Geräten, verschwimmen die Grenzen zur Beurteilung, welcher tatsächlich vorliegt. Grundsätzlich ist durch die mobile Arbeitswelt eine Flexibilisierung62 in Ort, Zeit und Arbeitsgerät entstanden. Projekte und Aufgaben können zu den unterschiedlichsten Zeiten, an außergewöhnlichen Orten und auf einer großen Auswahl an Bildschirmen bearbeitet und erledigt werden. Die Erreichbarkeit über Privatgeräte hat Einfluss auf die Arbeitszeit, infolge dessen auf einem arbeitsrechtlich relevanten Gebiet. Die Erholung in der Freizeit, Krankenstand und Urlaub wird im Arbeitsrecht in verschiedenen Gesetzesgrundlagen beachtet. Auch dient die Feststellung der geleisteten Arbeitsstunden, als Basis für eine Berechnung der Entlohnung. Werden Anrufe der AG auf einem mobilen Privatgerät angenommen oder ihre Nachrichten beantwortet, liegt eine Überstunde vor, selbst wenn die AN nicht durch Weisung oder Vereinbarung dazu verpflichtet wurde, in ihrer Freizeit diese Arbeiten zu erledigen. Kontaktaufnahmen durch Dritte unterstehen keiner AG Anordnung und können beim freiwilligen Annehmen nicht als Arbeitsleistung gewertet werden, wenn dazu keine vertragliche Verpflichtung besteht. Die Unterscheidung nach § 20a AZG splittet die Arbeitsbereitschaft in Erreichbarkeit und Rufbereitschaft auf. Rufbereitschaft wird gesetzlich definiert, als freie Wahl des Aufenthaltsortes, der Freizeitverwendung und der Zurverfügungstellung einer notwendigen Arbeitsfähigkeit. Kommt es während einer Rufbereitschaft zu einer konkreten Arbeitsleistung, wie das Annehmen eines Anrufes, so ist es als Arbeitszeit zu qualifizieren. Dies hat somit Einfluss auf die Tageshöchstarbeitszeit und Ruhezeiten, ist demensprechend angemessen zu entlohnen. Beim Einsatz von mobilen Geräten sollte eine Vereinbarung getroffen werden, die eine Abrechnung für kurzfristige Unterbrechungen der arbeitsfreien Zeit regelt. Die Pflicht zur Erreichbarkeit stellt, ohne vertragliche Grundlage, keine Nebenpflicht dar.63 Nach Risak64 liegt keine Rufbereitschaft vor, wenn eine Nachricht der AN beantwortet wird, da ein voller Einsatz der Arbeitsleistung beim Beantworten nicht notwendig wird. 62 Maier, Ein Plädoyer für ein Ende der Ausgrenzung der Digitalen Welt, Information Technology IT 2010/6, 360 (362). 63 Risak, Arbeiten in der Grauzone zwischen Arbeitszeit und Freizeit: Dargestellt am Beispiel der "Dauererreichbarkeit" am Smartphone, ZAS 2013/50, 296 (300). 64 Risak, Rufbereitschaft, ZAS 2013/57, 339 (339). 14 Somit wird bei der Feststellung, ob eine dienstliche oder private Nutzung vorliegt, primär darauf abgestellt, inwieweit eine fremdbestimmte Arbeitszeit oder selbstbestimmte Freizeit vorliegt.65 Auch außerhalb der Arbeitszeit ist die AN an gewisse Handlungs- und Unterlassungspflichten gebunden.66 Es kann in Nutzungsvereinbarungen genauer geregelt werden, welche Pflichten die AN zum Schutze betrieblicher Daten in der Freizeit zu erfüllen hat (zB White/Blacklist Apps). 1.2. Inhalte von Nutzungsvereinbarungen im engeren Sinne Eine Nutzungsvereinbarung soll dazu dienen genauere Regeln festzulegen, die die Handhabung privater Geräte im Arbeitsverhältnis erleichtert. Ist eine Erlaubnis zum Einsatz erfolgt, müssen für beide Seiten die damit verbundenen Pflichten verdeutlicht werden.67 Eine Konkretisierung von Folgen einer Überschreitung der Nutzungsvereinbarung oder einer unerlaubten Schatten-IT68 können ebenso festgelegt werden. Die AN wird großes Interesse daran haben, wie bspw bei einer erhöhten Telefonkostenabrechnung der Aufwand rückerstattet wird, wie lange sie Zeit hat, um ein verlorenes Gerät wieder zu beschaffen und welche Zugriffe sie zu dulden hat.69 Die AG als datenschutzrechtliche Auftraggeberin treffen Verpflichtungen des Datenschutzgesetzes. Bei geplanten Zugriffsund Kontrollrechten in der „Informations- und Kommunikationstechnik“ IKT spielt nicht nur das Arbeitsrecht eine bedeutende Rolle, sondern auch der Sorgfaltsmaßstab des § 347 UGB70 (in weiterer Folge ggf. auch § 70 Abs 1 AktG71 und § 25 Abs 1 GmbHG72). Deshalb ist die AG, im Sinne des IT Sicherheitshandbuchs, zum Schutze des Inhalts auf tragbaren Geräten verpflichtet. Es sind zweckentsprechende Gegenmaßnahmen anzudenken, um ein Schutzniveau zu erreichen, das Integrität und Vertraulichkeit als umgesetztes Ziel formuliert.73 65 Rebhahn in ZellKomm² § 1151 ABGB Rz 105. Rainer, Regelungen über außerdienstliches Verhalten, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 60.08. 67 Franck, Bring your own device – Rechtliche und tatsächliche Aspekte, RDV 2013/4, 185 (191). 68 Ohne Kenntnis der AG oder der IT Abteilung eingesetzte Geräte, die mit betrieblichen Daten in Berührung kommen. 69 Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., Spezieller Datenschutz, 17. Arbeitnehmerdatenverarbeitung, D. Mobile IT-Geräte im Arbeitsumfeld, 2. Unternehmenseigene Smartphones und Tablet-PCs (Stand: 7.7.2015, rdb.at). 70 dRGBl 1897, 219. 71 BGBl 1965/98. 72 RGBl 1906/58. 73 Österreichisches Informationssicherheitshandbuch Version 4.0, Smartphone Sicherheit, https://www.sicherheitshandbuch.gv.at/2013/index.php (28.9.2015). 66 15 1.2.1. Art und Umfang des Zugriffsrechtes Seitens der AG muss entschieden werden, welches Zugriffsystem zum Einsatz kommen soll, welche Geräte unter dem Sammelbegriff „Bring your own device“ für die betriebliche Arbeit geeignet sind und welche mobilen Devices nicht zugelassen werden. Es kann der Zugriff auf alle privaten Daten erfolgen, da Firmensoftware und Sicherheitstools direkt auf dem mobilen Endgerät installiert werden. Die Daten werden nach außen mittels Verschlüsselung74 geschützt, aber dennoch kann die AG sämtliche Inhalte und Funktionen des Gerätes registrieren. Da die Geräte für Endkonsumentinnen abgesetzt werden, wird ein Aufwand zur Sicherung der Firmendaten unumgänglich sein. Der Vollzugriff auf Apps, lokal auf die gespeicherten medialen Inhalte, Verbindungsdaten, Hardwarefunktionen, ohne Trennung der Datenbestände, ist datenschutzrechtlich kritisch zu betrachten. Sollte die Nutzung des Gerätes auf Kosten der Datensicherheit im privaten Umfeld nicht mehr einsetzbar sein (zB Blacklist von nichtvertrauenswürdigen Apps, die beliebt in ihrer Benützung sind) wird auch von Seiten der Anwenderin, entweder die Sicherheitsbestimmung umgangen oder die Vereinbarung zur Nutzung hinfällig. Bei einer Lösung mit der virtualisierten Arbeitsumgebung kommt es zu keiner Datenspeicherung auf dem Privatgerät. Der Datenaustausch erfolgt über eine simulierte virtuelle Oberfläche, die auf einer physischen Einheit zwischen Hardware und Anwendung läuft. Die Inhalte können von jedem mobilen Endgerät mit Zugangskennung abgerufen werden. Die Arbeitsumgebung ist nur abhängig von einer stetigen Internetverbindung, wenn über einen simulierten Desktop gearbeitet wird. Die Verarbeitung und Speicherung der Daten liegt unter der Kontrolle der AG, da das mobile Endgerät nur als Medium zur Verarbeitung der Informationen funktioniert. Bei Verlust oder Diebstahl befinden sich keine Daten auf dem Gerät. Des Weiteren kann das Konzept verfolgt werden, zwei Profile auf dem Gerät zu führen und die Daten getrennt zu speichern. Hierzu muss eine Regelung festgelegt werden, die die Mitarbeiterin dahingehend verpflichtet ihr gesamtes betriebliches Aufgabengebiet über dieses Konto abzuwickeln.75 Auch besteht die Möglichkeit, zwischen den zwei virtuellen Umgebungen, die Interaktion zueinander zu verhindern und dennoch durch eine technische Umsetzung es zulassen, dass diese nebeneinander Programme ausführen können. Mit diesem Lösungsansatz können auch Apps verwendet werden, die dem höheren Sicherheitsstandard des Unternehmens nicht ausreichen, für den Privatgebrauch aber 74 75 Dazu näher Silent Circle, Mobile Device mit PrivatOS Blackphone, https://www.silentcircle.com (9.9.2015). Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., 17.D.2 (Stand: 7.7.2015, rdb.at). 16 interessant sind. Bei der Container-Lösung wird die Arbeitsumgebung der Programme verschlüsselt und durch die AG gesteuert. Der AN steht es somit frei für welche Apps sie sich in ihrer Freizeit entscheidet, solange die Sicherheit auf den abgetrennten Datenbereichen gewährleistet ist.76 Abbildung 3: Technische Umsetzungsmöglichkeiten und Auswirkungen auf Privatdaten Da der betriebliche Einsatz des Gerätes, Einschnitte in der privaten Verwendung bedeutet, ist es für die AN wichtig aufgeklärt zu werden, welche Strategie der Datensicherung und Kontrolle gewählt wird. Je nach Wahl der technischen Umsetzungsmöglichkeit wird das Gerät völlig oder teilweise durch die AG kontrolliert werden können. Dabei werden die Geräte an einer zentralen Stelle erfasst und die Datenpflege betreut. Sofern die AG Firmen-Apps einsetzt, werden diese mittels MDM aktualisiert oder hinzugefügt, Sicherungen erstellt und Schutzmechanismen der Unternehmensanwendung integriert. Der AG ist es technisch möglich Daten auf dem Gerät zu löschen. Welche Sicherheitsstandards tragend werden, steht in Abhängigkeit zu der gewählten Plattform, die nötig ist, um Daten zwischen AN und AG auszutauschen und in welchem Ausmaß sensible Dateien verarbeitet werden. Der Wert der Daten wird als KernAssets bezeichnet, diese gelten als bedrohte Objekte.77 76 Walter, BYOD Ein Praxisratgeber, HMD 2014, 84 (85). Österreichisches Informationssicherheitshandbuch Version 4.0, Smartphone Sicherheit, https://www.sicherheitshandbuch.gv.at/2013/index.php (28.9.2015). 77 17 Inhalte einer Nutzungsvereinbarung können nach ihrem Regelungsgegenstand eingeteilt werden.78 Zur Übersicht in dieser Arbeit werden vier Gruppen mit einem jeweils unterschiedlichen Schutzziel angeordnet. Für die Datensicherheit kommen insbesondere Verhaltensgebote und Vorsichtsmaßnahmen zum Tragen. Bei der Softwarebetreuung wird darauf abgestellt Eingriffe auf das Gerät im Detail zu regeln und in welchen Zeiträumen damit zu rechnen ist. Zugriffskontrollen sollen Aufzeichnungen darüber führen, um welche Personen und Daten es sich handelt, die Zugang zu unternehmenssensiblen Informationen ausüben. Ein Großteil der Schutzmaßnahmen kann als Präventivmaßnahme aufgesetzt werden, die Schäden durch die Verwendung der Privatgeräte unterbinden. Datensicherheit: - Verbot von Manipulationen des Betriebssystems des mobilen Endgerätes (Jailbreak für iOS oder das Rooten bei Android) - Verwaltung und Überwachung von Sicherheitszertifikaten und Sicherheitsrichtlinien79 - Regelmäßige Sicherungen und Wiederherstellung - Zurücksetzen von Passwörtern, Zugangsdaten - Konfigurieren bestimmter Einstellungen am Gerät - Ausstattung (zB Sichtschutzfolie) Softwarebetreuung: - Installation von firmeneigener Anwendung - Verwendung einer Sicherheitssoftware - Updates und Wartungszeiträume - White-/Blacklist - Kein Installieren von Apps aus unbekannten Quellen (eigenverantwortliche Überprüfung der Vertrauenswürdigkeit) - Kein Einsatz von Schwarzmarkt-Apps (zB Aptoide) Zugriffskontrolle: 78 79 - Identifikation des Gerätes und der Nutzerin - Fernzugriff und Fernlöschung - Sperren des Gerätes - Verbindungsstatus - Kontrolle der Speicherkapazität Dazu näher Pilarski/Freier/Schumann, MDM - Eine strukturierte Marktanalyse, HMD 2015, 373 (375). Dazu näher Föck, Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte, HMD 2014, 94 (95). 18 - Herausgabepflicht bei Verdacht einer Straftat - Aufzeichnung der Arbeitszeit und Telefonkosten - Verbot des Einsatzes von bestimmten Hardwarekomponenten während der Arbeitszeit (zB GPS, Aufnahmegerät, Kamera uvm) Schutzmaßnahmen: - Umfang einer zulässigen privaten Nutzung während der Arbeitszeit - Unerlaubte Webinhalte während der Arbeitszeit (zB pornografische Websites) - Passwortregelung - Berichterstattung bei Abhandenkommen des Gerätes (Festlegen des Zeitraums zwischen Verlust und Meldung an die AG) - Bekanntgabe eines Hacking-Angriffes - Rechtzeitiges Aufzeigen beim Wechsel des Gerätes oder Verkauf (zur endgültigen Bereinigung der digitalen Spuren) - Teilnahme an Schulungen - Umgang mit Schatten-IT80 - Prävention gegen Internetsucht81 - Schutz vor Cybermobbing82 Im privaten Umfeld soll festgelegt werden, inwiefern Dritte (zB Familienangehörige, Arbeitskolleginnen) Zugriff haben dürfen auf das mobile Gerät. Die Regelung über das Ausleihen, auch in Alltagssituationen, muss klar definiert sein (zB kurzes Telefonat einer Unbekannten oder befreundeten Person). Wenn sich eine weitere AG der Arbeitsleistung der AN bedient, benötigt es ebenso Regelungen, die die Sicherung der Datenbestände auch am zweiten Arbeitsplatz gewährleisten kann.83 Eine absolute Sicherheit, nur durch eine technische Umsetzung, wird für beide Seiten nicht erreicht werden können. Eine manuelle Manipulation kann nicht verhindert werden. Mitarbeiterinnen können Schutzvorkehrungen umgehen und wiederum die AG unbemerkt auf Privatdaten zugreifen.84 80 Siehe Walterbusch/Fietz/Teuteberg, Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security, HMD 2014, 24 (26). 81 Dazu näher Kreil, Entlassung wegen Privatnutzung von Internetdiensten am Arbeitsplatz, in JakschRatajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2010) 131 (149). 82 OGH 26.11.2012, 9 ObA 131/11x, ZAS 2013/46, 279. 83 Jandt/Steidle, On Device Fits All? - Ein Endgerät für mehrere Arbeitgeber, CR 2013, 338 (338). 84 Siehe Disterer/Kleiner, Bring Your Own Device, HMD 2013, 92 (99). 19 Die Festlegung eines Zeitfenster, in der die Meldung des Verlustes von statten zu gehen hat, unterstützt die AG darin, ihre Daten zu schützen. Es ist zu vereinbaren, ab welchem Zeitpunkt, nach dem Abhandenkommen des Gerätes, eine Fernlöschung in Frage kommt. Falls auch private Daten davon betroffen sind, kann in einer Nutzungsvereinbarung geregelt werden, wie die Erlaubnis zum Löschen dieser einzuholen ist. MA ist vor jeder Fernlöschung eine gesonderte Erlaubnis der AN einzuholen, da sich auch im Laufe der Verwendungsdauer eines Gerätes die Eigenschaften der Daten ändern. Beim Erstellen der Nutzungsvereinbarung werden sich meist vorerst wenig bedeutsame Daten auf dem Gerät befinden. Nach und nach kann die Qualität der Daten zunehmen, wie bspw die Speicherung bedeutungsvoller privater Dokumente oder Mediendateien (zB Dokumentation eines privaten Verkehrsunfalls). Auch die Fernlöschung hindert Dritte nicht daran, dennoch Zugriff auf Unternehmensdaten zu erlangen. Unberechtigte Personen, die in den Besitz des Gerätes gelangt sind, können die Verbindung zur AG unterbrechen und die geschützten Bereiche entschlüsseln. Deshalb ist es unumgänglich in diesem Bedrohungsszenario umgehend zu reagieren. Die zeitliche Komponente in einem Verlustfall ist wesentlich, um den Schritt zur Löschung rechtzeitig anzuwenden, bevor das Gerät aus dem Zugriffsbereich der AG entfernt wird.85 Die AN treffen grundsätzlich Anzeige- und Meldepflichten, die als Nebenpflichten auch eine Abwendung oder Verhinderung von negativen Beeinträchtigungen der AG und Unternehmensabläufen beinhaltet. Demnach müssen auch jene Fälle angezeigt werden, die Schäden in der IT-Architektur verursachen könnten und ein solcher liegt beim Verlust, selbst in der Freizeit, mAn vor. Wobei eine generelle Verpflichtung Kolleginnen zu melden, wenn diese gegen die Nutzungsbestimmungen verstoßen, kennt das Arbeitsrecht nicht.86 Entscheidend für die Sicherheit sind die Auswahlkriterien für die Zulassung des betrieblichen Gebrauchs. Viele ältere Modelle bekommen von Herstellerinnen keine nötigen Updates87 mehr, weshalb diese nicht geeignet sind. Die Systemvoraussetzungen (Leistung, Betriebssystem, uvm) und Formerfordernissen (zB Schnittstellen, Bildschirmgröße, Helligkeit, Pixeldichte) haben einen bedeutenden Einfluss auf die Sicherheit von Anwenderinnen- und Unternehmensdaten. 85 Merz, Sichere mobile Unternehmensanwendungen, HMD 2014, 45 (47). Rebhahn/Kietaibl in ZellKomm² § 1153 ABGB Rz 39. 87 Aktualisierung von Software mit Verbesserungen für den Einsatz oder Schließen von Sicherheitslücken. 86 20 Es spielt auch eine Rolle, wie Menschen mit besonderen Bedürfnissen ihre Hardwaregeräte (zB Tablet mit Blindenschrift88) einbinden können. Die Möglichkeit speziell angefertigte Geräte auch nutzen zu dürfen, ist für AN eine Zugangserleichterung, um in der betrieblichen Kommunikation barrierefrei teilnehmen können.89 zu Auch einer Altersdiskriminierung der Generationen "vor 1980" (Digital Immigrants90) kann durch die Option zur Teilnahme an Schulungs- und Weiterbildungsmaßnahmen verhindert werden. Die interne Kommunikation soll keine Ausgrenzung bestimmter Personengruppen im Betrieb unterstützen. Durch die mögliche Bereitstellung von eigener Firmensoftware wird auch die Art und Weise, wie Personen die Benutzung (User-Experience, Usability) einer Computeranwendung handhaben, beeinflusst. Wichtige Elemente91 werden auf stereotypisierende Weise implementiert, ohne auf eine diskriminierungsfreie Gestaltung92 (Bildsprache, geschlechtssensible Sprache) von Apps zu achten. Auch ist die Frage zu klären, ob modifizierte Betriebssysteme auf den Geräten zugelassen werden, wie bspw „Root“ oder „Jail-Break“. Die Manipulation der Betriebssysteme muss nicht in jedem Fall negativ behaftet oder bedrohlich sein, besondere Schutzmechanismen gegen Spyware93 können erst bei einem tiefergehenden Zugriffsrecht für die Nutzerin ersichtlich werden. Wird eine Abänderung der Betriebssysteme dennoch als Verstoß gegen eine Nutzungsvereinbarung festgelegt, sind zugleich auch die Konsequenzen daraus zu definieren. Eine Einteilung von Apps, die eine Sicherheitsbedrohung darstellen, kann als Übersicht für die AN dienen. Somit kann sie entweder mit höherer Sorgfalt ihre Einstellungen, die Zugriffsrechte der Apps auf die Daten im Einzelnen justieren oder deren Installation vollends untersagen. Die sogenannten „White“- und „Black“-List94 sind eine erhebliche Einschränkung zur Nutzung des Gerätes im privaten Umfeld. Die Option einer vorherigen Überprüfung der Sicherheitszertifizierungen der App kann auch in Betracht gezogen werden. Hierzu muss die AN abwarten bis diese den Installationsvorgang, nach Freigabe durch die AG, abschließen darf. 88 Siehe BlitabTechnology, Brailleschrift Textvisualisierung mit physischen Signalen auf mobilen Geräten, http://blitab.com/ (10.9.2015). 89 Bundeskanzleramt Österreich, Digitale Integration in Österreich Handlungsfelder und Beispiele 2008, http://www.bka.gv.at/Docs/2010/3/29/Digitale_Integration_De.pdf (29.9.2015). 90 Siehe Fischlmayr, Verändert digitale Kommunikation Unternehmen? Oder: Sollen sich Unternehmen den "Digital Natives" anpassen? ASoK 2011, 235 (237). 91 Bspw das Produktdesign, die Funktionalitäten oder Kommunikationsabläufe. 92 Erharter/Xharo, Welche Aspekte sind für die Gestaltung von Websites und Apps von Bedeutung? in Marsden/Kempf (Hrsg), Gender-UseIT Gendability (2014) 129 (128). 93 Programme, die Daten des mobilen Gerätes unbekannterweise und ohne Zustimmung weiterleiten. 94 Vgl Knyrim/Horn, Bring Your Own Device - Ein Trend hält Einzug in Österreichs Unternehmen, ecolex 2013, 365 (366). 21 Da die mobilen Geräte im Eigentum der AN stehen, können diese die Gerät weitergegeben oder selbstständig entsorgen, dann sind alle darauf gespeicherten Daten und Einstellungen zu löschen. Dazu eignet sich ein „Factory Reset“, hierzu wird das Gerät in den Auslieferungszustand versetzt, also sämtliche Daten gelöscht und die angelegten Profile entfernt. Die Nutzungsvereinbarung kann hier eine entsprechende Verpflichtung des Mitarbeiters vorsehen oder eine Herausgabepflicht, damit dies durch die AG selbst oder eine IT-Spezialistin durchgeführt werden kann. Die Gleichstellung der Privatgeräte, mit ausgegebenen Firmengeräten, birgt den gänzlichen Verzicht auf eine Selbstbestimmtheit über den Umgang mit Daten am eigenen Gerät.95 Je restriktiver die Schutzmaßnahmen und Regelungsinhalte ausfallen, um Geschäfts- und Betriebsgeheimnisse (Assets) zu schützen, desto mehr können gesammelte Daten Rückschlüsse zulassen, über die die einzelne AN in vielen Fällen keine Möglichkeit besitzt, deren Interpretation oder Verwendung zu entscheiden.96 1.2.2. Kostentragung für Hardware, Software, Netzzugang Die Nutzungsvereinbarung soll aufarbeiten, im welchen Umfang sich die AG an den anfallenden Kosten zum betrieblichen Einsatz der mobilen Geräte beteiligt. Festzuhalten ist die Aufteilung der Aufwendungen zur Anschaffung und inwieweit die AG die entstehenden Kosten für den betrieblichen Einsatz deckt (insbesondere wenn technische Mindestanforderungen nötig sind, um eine Integration in die eigene IT-Infrastruktur zu ermöglichen).97 Die Gebühren für die Telefonie und das Verbrauchen des Datenvolumens, als auch die meist jährlich anfallende Servicepauschale, werden durch die Privatgeräte am Arbeitsplatz zur Kostenfrage. Es ist ein Verteilungsschlüssel zur Verrechnung der verbrauchten Ressourcen für den Arbeitseinsatz festzuhalten. Der AG obliegt es ein Ersatzgerät zur Verfügung zu stellen, wenn das Privatgerät durch eine Beschädigung oder einer Wartung nicht benutzt werden kann. Wenn das Gerät durch den Arbeitseinsatz beschädigt wird, ist ebenso ein Ersatzgerät bereitzustellen. Die vereinbarten Regelungen sind ein Anhaltspunkt für den Fall eines Wilk, Meins oder Deins – Private Endgeräte im Unternehmenseinsatz, HMD 2014, 5 (8). Zerbes, Spitzeln, Spähen, Spionieren- Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation (2010) 40. 97 Tichy, BYOD - Was steckt wirklich dahinter? ecolex 2014, 300 (301). 95 96 22 Ausfalles des privaten Mobilegerätes.98 Bei übermäßigem Gebrauch, des oft durch die Mobilfunkanbieterin angebotenen unbegrenzten Datenvolumens, wird die Downloadgeschwindigkeit reduziert und kann damit das Arbeiten mit dem mobilen Endgerät einschränken. Existiert eine Begrenzung an der Anzahl an Minuten oder Nachrichten, die verbraucht werden können, ist der anfallende Mehraufwand zu begleichen. Demnach sind Zusatzpakete, die zugekauft werden, Teil des Aufwandersatzes. Hierzu ist ein betrieblicher Bezug zu den anfallenden Kosten Voraussetzung, die AG ist nicht dazu verpflichtet Kosten für den Freizeitgebrauch zu decken. Bei unlimitierten Telefonie- und Datenvolumen, die durch den Privatgebrauch selten ausgeschöpft werden, entsteht grundsätzlich der AN kein zusätzlicher Aufwand, der durch die AG ausgeglichen werden muss. Da es sich aber um eine Leistung handelt, die im Zusammenhang mit der Erfüllung der Arbeitsleistung steht und einen geldwerten Aufwand darstellt, muss dieser entschädigt werden.99 Diese Arbeitsmittelvergütung kann auch als Pauschalbetrag abgegolten werden, solange sich diese im Bereich der tatsächlich angefallenen Kostenhöhe bewegt, fällt diese nicht unter den Begriff des Entgelts. 1.3. Beendigung der Nutzung mobiler Geräte 1.3.1. Auflösung der Nutzungsvereinbarung Bei Auflösung der Nutzungsvereinbarung oder Beendigung des Arbeitsverhältnisses sind auch nachvertragliche Interessen beider Seiten zu beachten. Mitunter kann eine datenschutzrechtliche Löschungspflicht für die Daten, die am Privatgerät gespeichert sind, relevant werden. Denn durch die Auflösung des Arbeitsverhältnisses fällt der erforderliche Zweck zur Datenverarbeitung auf dem Gerät weg.100 Grundsätzlich ist bei Entfall des Erfordernisses zur Speicherung der Datensatz zu löschen. Gesetzliche Aufbewahrungsfristen können das Speichern der Daten, über das Arbeitsverhältnis hinaus, verlangen. Diese Bestimmungen finden sich in sozialversicherungsrechtlichen Gesetzesmaterialien, den abgabenrechtlichen Vorschriften Brandstetter/Windisch-Altieri, BYOD erlauben und regeln – Richtlinien für die Nutzung privater Endgeräte am Arbeitsplatz, personal manager 2013/2, 29 (31). 99 Pačić, Aufwandersatz, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 33.06. 100 Wulf/Burgenmeister, IT-Compliance beim Einsatz privater Hard- und Software am Arbeitsplatz (BYOD), Compliance Berater 2014/10, 374 (375). 98 23 und jenen des Zivilrechts nach § 1486 Z 5 ABGB. Für die Entgeltansprüche und den Aufwandersatz wird demnach eine längere Dokumentationspflicht abverlangt. Die absolute Frist der Verjährung nach § 207 Abs 2 BAO101 tritt nach fünfzehn Jahren ein. Wird das Arbeitsverhältnis beendet, sind all jene Daten zu löschen, die nicht in den notwendigen Bereich des ASVG102 und der BAO fallen. Wobei jene Stammdaten gespeichert werden müssen, um auch noch nach dreißig Jahren ein Dienstzeugnis ausstellen zu können. Erst dann greift das Recht auf eine endgültige Löschung sämtlicher Daten der AN,103 verankert in § 27 DSG104. Eine Datenlöschungsklausel kann die Pflichten der AN nach Auflösung konkretisieren. Die AN kann dazu verpflichtet werden, ihre persönlichen Daten als privat zu kennzeichnen. Ist eine Kennzeichnung der Daten erfolgt, entscheidet die AN selbst über deren Aufbewahrung. Erst nach dem Aushändigen einer Sicherungskopie ihrer Privatdaten unterliegen diese einer Löschungspflicht für die AG. Ebenso ist die AG dazu berechtigt ihre Daten auf Speichermedien zu sichern oder eine Kopie der betriebsbezogenen Daten zu erhalten. Die beidseitige Herausgabepflicht unterstützt die Rückführung von Datenmaterialien.105 Es ist auch denkbar einen Widerruf der Nutzung zu vereinbaren. Auf dem Grundsatz der beiderseitigen Freiwilligkeit106 basierend, kann auch ein einseitiger Widerruf107 in einer Nutzungsvereinbarung geregelt werden. Liegen sachliche Gründe vor, die einen weiteren dienstlichen Einsatz eines Privatgerätes entgegenstehen, kann ein Widerruf erfolgen. Auch ist beim Aussetzen der Arbeit für einen absehbaren Zeitraum (zB Präsenzdienst, Vaterschaftskarenz) das Ausüben des Widerrufsrechts berechtigt.108 Das Widerrufsrecht kann vereinbart werden, solange keine Bestandteile des Entgelts betroffen sind, die eine wesentliche Schmälerung darstellen oder eine gewichtige Interessensbeeinträchtigung.109 101 BGBl 1961/194. BGBl 2000/101. 103 Vgl Brodil, Löschung von Arbeitnehmerdaten, ZAS 2014/ 54, 335 (335). 104 2000 BGBl I 1999/165. 105 Knallnig in ZellHB AV Klauseln Rz 32.27. 106 Dazu näher Mertinz, Arbeitsrecht im Außendienst, ASoK 2015, 97 (104). 107 Siehe Körber, Die Privatnutzung von Dienstfahrzeugen, ZAS 2005/13, 67 (71). 108 Vgl Rauch, Private Nutzung firmeneigener Mobiltelefone und PKW, ASoK 2011, 175 (176). 109 G. Kuras, Möglichkeiten und Grenzen einzelvertraglicher Gestaltungen im aufrechten Arbeitsverhältnis, ZAS 2003/19, 100 (109). 102 24 1.3.2. Verstoß gegen Nutzungsvereinbarung Die AN kann Handlungen setzen, die einen Verstoß gegen die vereinbarten Nutzungsmodalitäten für den Gebrauch der Privatgeräte darstellen. Sofern die Veranlassung in der Sphäre der AN liegt, kann auch eine Vertragsklausel aufgesetzt werden, die eine Missachtung oder Verletzung als einen Entlassungsgrund, neben jener der gesetzlich verankerten, zulässt.110 Auch außerdienstliche Verhaltensweisen können einen Entlassungsgrund bilden. Ist ein betriebliches Interesse objektiv gefährdet und hat das Verhalten der AN Einfluss, auf die Art und Weise der Verwendung des mobilen Gerätes, kann dies eine Grundlage für einen vertraglich festgelegten Verstoß sein. Eine Konkretisierung der möglichen Pflichtverstöße ist sinnvoll, 111 Vertrauensunwürdigkeit um abzustecken, ab wann die Grenze der erreicht wird (zB sorgloses Liegenlassen eines betrieblich eingesetzten Privatgerätes ohne Passwortschutz während einer Fachmesse). Das Miteinbeziehen eines Nebentätigkeitsverbots, in die Nutzungsvereinbarung für mobile Geräte, kann ausschlaggebend sein, um zu verhindern, dass das Gerät für Nebenbeschäftigungen eingesetzt wird. Werden beispielsweise zwei unterschiedliche betriebliche Softwaresysteme auf einem Gerät betrieben, können technische Komplikationen auftreten. Es kann deshalb eine Meldepflicht112 vereinbart werden, um im Vorfeld abzuklären, in welchem Ausmaß das Gerät für Nebentätigkeiten eingesetzt werden darf. Die AG muss informiert werden, um rechtzeitig eruieren zu können, welche Unternehmensdateien betroffen sind und Sicherheitsvorkehrungen daraufhin anzupassen. Bei einer grundlosen Auflösung des Arbeitsverhältnisses und den dabei entstandenen Schaden, kann auch eine vereinbarte Konventionalstrafe zum Tragen kommen.113 Konventionalstrafen können nur durch eine vereinbarte Handlung ausgelöst werden, sie sollen dazu dienen eingetretene Schäden aus einer Vertragsverletzung zu pauschalieren.114 Auch für den Schadensbeweis erleichtert die Konventionalstrafe, bei einer zeitwidrigen, unberechtigten oder von der AN verschuldeten Auflösung des Arbeitsverhältnisses, die Frage des Verschuldens und der Schadenshöhe.115 Vor allem im Bereich der IT sind diese nicht immer sofort erkennbar oder aufwandslos zu beziffern. 110 Neumayr, Vereinbarung vorzeitiger Lösungsrechte, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 12.07. 111 Dazu näher Rainer, Regelung über außerdienstliches Verhalten, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 60.15. 112 Dazu näher Heinz-Ofner, Vertragliches Nebentätigkeitsverbot, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 61.27. 113 Mayr, Kommentar zum Arbeitsrecht, § 1162a ABGB E 7 (Stand: 1.10.2015). 114 Brenn in Reissner (Hrsg), Angestelltengesetz² (2015) § 38 Rz 3. 115 Reissner in Marhold/Burgstaller/Preyer (Hrsg), Kommentar AngG § 38 Rz 27. 25 1.3.3. Rechtsfolgen unzulässiger Nutzung "Jeder weiß, dass wir unsere privaten Telefone benutzen, obwohl es verboten ist." (Philipp Rösler, während einer Reise in Silicon Valley im Mai 2013)116 Neben einer Erlaubnis für die uneingeschränkte Verwendung mobiler Privatgeräte an der Arbeitsstätte, kann dies auch nur für bestimmte Zwecke (zB Dienstreise) oder Zeiträume (zB während Bildungskarenz) bewilligt werden. Auch ist ein Totalverbot möglich oder eine Beschränkung für ausgewählte Räumlichkeiten (zB Produktionsstraßen). Personen, die dagegen verstoßen, verletzen ihre vertraglichen Pflichten. Liegt ein wichtiger Auflösungsgrund vor, obliegt es der AG im Rahmen des Entlassungsschutzes das Dauerschuldverhältnis einseitig zu lösen (gem §§ 25 ff AngG117, §§ 82 ff GewO 1994118 und §§ 1162 ff ABGB). Eine Rechtfertigung der Auflösung ist ein Schlüsselpunkt für weitere arbeitsrechtliche Folgen (Abfertigung, Urlaubsansprüche uvm). In Einzelfällen hat die Rsp bereits im Zusammenhang mit IT-Geräten entschieden. Im Fall119 einer unerlaubten Datenübertragung und gleichzeitigen Vorbereitung für Konkurrenztätigkeiten hat die Rsp eine Entlassung als gerechtfertigt bestätigt. Hier wurden Einflussfaktoren herangezogen, die sich an der Stellung der betroffenen Arbeitskraft im Unternehmen, Umfang und Bedeutung des Verstoßes und Umstände, die dazu geführt haben, orientieren. Es wurde eine Abwägung der einzelnen Aspekte vorgenommen, die hier zum Ergebnis führt, dass das Kopieren von Geschäftsunterlagen für private Zwecke, um eine Konkurrenztätigkeiten vorzubereiten, gegen das Datengeheimnis verstößt. Diese sind vor dem Zugriff einer unberechtigten Person zu schützen. Wogegen das Mitnehmen von Datensätzen für eine Bearbeitung von zu Hause120 aus, nicht zwingendermaßen eine Vertrauensunwürdigkeit begründet. Solange die Daten nicht unberechtigten Personen zugänglich sind, verletzt es nicht das Datengeheimnis. Hier ist nach der Rsp kein Verhalten nachzuweisen, welches einen Entlassungsgrund rechtfertige. Selbst wenn Daten manipuliert oder gelöscht werden, die während der Arbeitszeit eigenständig generiert wurden, kann dies unter Umständen zur Entlassung führen. Zwar spielte sich der Streitfall121 in der Konstellation „Entlassung wegen Löschung einer 116 Die Welt, Rösler wird im Silicon Valley ein bisschen keck vom 22.5.13 http://www.welt.de/politik/deutschland/article116397994/Roesler-wird-im-Silicon-Valley-ein-bisschen-keck.html (30.9.2015). 117 BGBl 1921/292. 118 BGBl 194. 119 OGH 11.2.2004, ObA 91/03b, ARD 5504/2/2004. 120 OGH 18.9.2003, ObA 87/03g, ARD 5461/7/2003. 121 OGH 25.10.2011, 8 ObA 218/01v, ZAS 2002/16, 143. 26 Privatdatei vom Dienstrechner“ ab, doch ist es mE denkbar, eine Problemstellung herbeizuführen, bei der das Löschen einer Unternehmensdatei auf einem Privatgerät, ebensolche arbeitsrechtliche Konsequenzen nach sich zieht. Insbesondere, wenn eine Löschung von Betriebsdaten mit Absicht zur Behinderung einer Aufklärung vorgenommen wird und gegen eine Anweisung der AG ausgeführt wurde. Aus dem Entlassungsrecht haben sich Grundsätze gebildet, anhand derer festgestellt wird, ob die Qualifikation der berechtigten Entlassung vorliegt. Hier ist von tragender Bedeutung, die objektive Sichtweise einer geeigneten Maßfigur heran zuziehen. Mit der Voraussetzung der Vorlage eines wichtigen Grundes und der folgenden Unzumutbarkeit einer Weiterbeschäftigung kann sich eine Entlassung rechtfertigen.122 In einer Nutzungsvereinbarung können Verstöße, ausgelöst durch das Verhalten der AN, mit der Folge einer Entlassung vereinbart werden. Vertraglich zulässige Entlassungstatbestände müssen in Abstimmung zu den bereits bestehenden gesetzlichen Tatbeständen stehen und können auch betriebs- und branchenspezifische Anforderungen miteinbezieht.123 Für den Einsatz mobiler Privatgeräte bedeutet dies, dass insbesondere, wenn sensible Unternehmensdaten 124 Wettbewerbsvorteil verarbeitet werden, deren Schutz in Abhängigkeit zum in einem Fachgebiet steht, ein spezifischer Entlassungstatbestand vereinbart werden kann. Im Fall125 einer Mitarbeiterin, die aufgrund einer vertraglichen Vereinbarung dazu aufgefordert war, das Firmengerät nicht für Privatgespräche zu nutzen, wurde durch die Rsp eine gerechtfertigte Entlassung bestätigt. Beim Pflichtverstoß wurde kein Privatgerät verwendet, doch lässt sich die Argumentation der Rsp, um die Entlassung zu rechtfertigen, mA nach auch für den unerlaubten betrieblichen Einsatz eines privaten Gerätes heran ziehen. Ziel ist immer den Schutz der Leistungsfähigkeit und Sicherheit der internen Kommunikation über das Firmennetzwerk zu bewahren.126 Sollte dies durch den Einsatz eines mobilen Device, durch die AN gefährdet werden, kann eine vorzeitige Auflösung von Seiten der AG aus wichtigem Grund erfolgen. Insbesondere, wenn dies einem ausdrücklichen Verbot unterliegt und als Verstoß gegen eine betriebliche Ordnungsvorschrift127 zu erkennen ist. 122 Friedrich, Grundfragen des Entlassungsrechts: Wesen des wichtigen Grundes und unverzügliche Geltendmachung, ASoK 2008, 453 (455). 123 Neumayr in ZellHB AV Klauseln Rz 12.12. 124 zB Verbot von Privatgeräte in einer Produktionshalle um Fertigungstechniken vor Betriebsspionage zu schützen. 125 OGH 23.11.2006, 8 Ob A 69/06i, ecolex 2007/130 = ZAS 2007/109. 126 Hartmann, Der Internetzugang am Arbeitsplatz im Fokus einer Gesetzesnovelle, JB Datenschutzrecht (2010) 211 (217). 127 Dazu näher Pfeil in ZellKomm² § 27 AngG Rz 133. 27 Die heutige technische Ausstattung der Geräte mit Sensoren, drahtlosen Verbindungsarten und Aufnahmemöglichkeiten erleichtern eine unkomplizierte Weitergabe von betrieblichen Daten. Die Einfachheit der Bedienung und in vielen Fällen Sorglosigkeit im Umgang mit Daten, durch die Gerätebetreiberinnen, macht eine Konkretisierung möglicher Verstöße in Nutzungsvereinbarungen unumgänglich. Somit können AN ihr Nutzerinnenverhalten überhaupt erst anpassen und Präventivmaßnahmen im Interesse beider Vertragsparteien vornehmen. 2. Schutzvorschriften für den Einsatz Einen Großteil der Arbeitszeit verbringen viele AN vor Bildschirmgeräten. Diese Arbeitshaltung nimmt Einfluss auf den gesamten Bewegungsapparat und das Sehvermögen von Menschen. Mit gesetzlichen Vorschriften wird den negativen Folgen versucht entgegen zu wirken. Beim Arbeiten mit Bildschirmgeräten regelt die Bildschirmarbeitsverordnung (BS-V)128 und das ArbeitnehmerInnenschutzgesetz (AschG)129 Sicherheitsvorkehrungen, um die Gefahr der Gesundheitsgefährdung zu senken. Es existieren auch spezifische Sonderreglungen für Heimarbeiterinnen, Bundesbedienstete und Arbeitnehmerinnen in der Land- und Forstwirtschaft. Ergonomisch gestaltete Arbeitsplätze wirken gesundheitlichen Beeinträchtigungen entgegen und erleichtern die Arbeitsbedingungen, bei längeren Arbeiten an Bildschirmarbeitsplätzen.130 2.1. Bildschirm- und Büroarbeitsplätze Das ArbeitnehmerInnenschutzgesetz normiert einen Bildschirmarbeitsplatz als Eingabe- und Datenerfassungsvorrichtungen. Bildschirmarbeitsplätze unterliegen der Pflicht nach Stand der Technik gestaltet zu werden und ergonomischen Anforderungen zu genügen. Deren Schutzvorschriften werden erweitert durch § 67 Abs 4 ASchG und gelten auch für regelmäßig eingesetzte tragbare Datenverarbeitungsgeräte. Für Bildschirmarbeitsplätze finden sich besondere Maßnahmen, die die Gefahren der physischen und psychischen Belastung minimieren, sowie das Wahrnehmungsorgan Auge 128 BS-V BGBl II 1998/124. BGBl 1994/450. 130 Mosler, Arbeitnehmerschutzrecht, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 465 (468). 129 28 schützen sollen. Neben der verwendeten Hardware, ist auch die Software in die Schutzbestimmungen aufgenommen worden.131 Somit soll die zur Verfügung gestellte Software, nach § 68 Abs 2 ASchG, zur Tätigkeit passen und benutzerinnenfreundlich sein. Die Software soll einen Überblick über Abläufe bieten, in deren Geschwindigkeit und Format anpassbar sein. Für zutreffend halte ich die Ansicht nach Mosler132, der den undefinierten Begriff der Benutzerinnenfreundlichkeit kritisiert und das Fehlen von verbindlichen Prüfmustern aufzeigt, die es ermöglichen diese Kriterien nachvollziehbar beurteilen zu können. Es liegt jedoch eine Verpflichtung der Arbeitgeberin vor, die eingesetzte Software, somit auch die verwendeten Firmen-Apps nach ergonomischen Gesichtspunkten an die Nutzerinnen anzupassen. 2.2. Anforderung an mobile Bildschirmarbeit Die Anforderungen an Bildschirmarbeitsplätze werden neben dem ASchG konkretisiert durch die Bildschirmarbeitsverordnung zum Gesundheitsschutz der AN. Diese definiert Bildschirmarbeitsplätze als Arbeitsmittel und listet in § 3 Abs 1 Z 1-8 BS-V jene Anforderungen auf, die Formatgröße, Helligkeit, Pixeldichte, Reflexion sowie Erkennbarkeit betreffen. Die Unterweisungspflicht der Arbeitgeberin nach § 13 BS-V bezieht sich auf jede wesentliche Veränderung der Organisation des Arbeitsplatzes. ME liegt dies beim Einsatz von mobilen IT-Geräten vor und demnach muss ein bestimmungsgemäßer Gebrauch durch eine Unterweisungspflicht berücksichtigt werden. Nach Mosler133 werden in Rahmen der tragbaren Datenverarbeitungsgeräte Laptops und Notebooks angeführt, wobei er offen lässt, ob mit der Bezeichnung „Ähnliche Geräte“ auch Mobile Geräte im Sinne der Smartphones, Tablets und Wearables gemeint sind. Wesentlich ist die Einordnung der mobilen Privatgeräte als tragbare Datenverarbeitungsgeräte iSd der BS-V deshalb, da diese infolge dessen unter ein höheres Schutzniveau fallen. Die EG-Richtlinie134 über die „Durchführung von Maßnahmen zur Verbesserung der Sicherheit und des Gesundheitsschutzes der Arbeitnehmer bei der 131 Nöstlinger, ArbeitnehmerInnenschutz² (2013) 232. Mosler, Arbeitnehmerschutzrecht 476. 133 Mosler, Arbeitnehmerschutzrecht 471. 134 RL 89/391/EWG, ABl 1990 L 156, 14. 132 29 Arbeit“ gibt keinen direkten Hinweis darauf. Weswegen der EuGH sich in dieser Auseinandersetzung mit Begriff „tragbare Datenverarbeitungsgeräte“ in der Rechtssache135 „Dietrich/Westdeutscher Rundfunk“ befasst hat. Zwar wurde dieser nicht dahingehend konkretisiert, dass eindeutig mobile Geräte wie Tablets, Smartphones usw darunter zu verstehen sind, doch begründet er eine weite Begriffsauslegung mit dem Ziel auch auf neue Technologien in der Arbeitswelt zu reagieren. Auch Lambach/Prümper136 für legt der EuGH den Begriff „tragbare Datenverarbeitungsgeräte“ der Richtlinie über die Mindestvorschriften, bezüglich der Sicherheit und des Gesundheitsschutzes bei der Arbeit an Bildschirmgeräten, dahin gehend aus, dass mobile IT-Geräte ebenso erfasst sind. 3. Haftung und Schadenersatz Beim Einsatz mobiler Privatgeräte der AN können Schäden entstehen. Entweder an den Geräten selbst oder durch die Geräte am Eigentum der AG, Mitarbeiterinnen oder Kundinnen. Bei Beeinträchtigungen und wirtschaftlichen Nachteilen, verursacht durch die AN, an dem Vermögen der AG, greift das allgemeine Schadenersatzrecht des ABGB und im Geltungsbereich des Dienstnehmerinnenhaftpflichtgesetz (DHG) eine Beurteilung nach dem Mäßigungsrecht. Wird im Zusammenhang mit den Geräten der AN, ein Schadensfall realisiert (zB durch eingeschleuste Schadprogramme), kann sich auch die AG schadenersatzpflichtig machen. Da die AN ihre Privatgeräte im Interesse der AG einsetzt, erhöht sich deren Risiko, während der vertraglich geschuldeten Tätigkeit, einen Schadensfall zu erleiden. Dienstnehmerhaftpflichtgesetz Dieses erhöhte bedachtsam Risiko miteinbezogen, wird weshalb durch das bei einer entschuldbaren Fehlleistung der AN, die AG ebenfalls den Schaden auszugleichen hat. Die Fehlleistung und der entstandene Schaden, bei der Erbringung der Arbeitsleistung, müssen hierfür im direkten Zusammenhang zum Arbeitsverhältnis stehen (zB Spielen einer privaten App während der Arbeitszeit). Sollte durch den Einsatz der mobilen Endgeräte, auch eine dritte Person einen Schaden erlitten haben, kann eine Haftung der AG dennoch entstehen. Schäden können im Bereich der IT in vielen Fällen nicht eindeutig zugeordnet werden, da mehrere Faktoren zusammenspielen. Oft kann auch erst durch die Kombination eines Fehlverhaltens der AN und der AG ein Schaden entstehen (zB unzureichendes Passwort 135 EuGH 6.7.2000, Rs C-11/99, Dietrich/Westdeutscher Rundfunk (Bildschirmarbeitsplatz), Slg 2000, I-5589. Lambach/Prümper, Mobile Bildschirmarbeit: Auswirkungen der Bildschirmrichtlinie 90/270/EWG und der BildscharbV auf die Arbeit an mobil einsetzbaren IT-Geräten, RdA 2014, 345 (354). 136 30 der AN und Sicherheitslücke der Firmensoftware der AG erleichtert eindringen der Schadsoftware von außen)137. In der IT kann ein Schaden weitreichende Folgen mit sich ziehen, demnach kann ein gänzlicher Stillstand des Betriebes zustande kommen. 3.1. Beschädigung der AN-Geräte Prinzipiell hat die AG notwendige Betriebsmittel zur Verfügung zu stellen, doch können auch die AN ihre Privatgeräte am Arbeitsplatz einsetzen. Bei dieser betrieblichen Verwendung kann ein Schaden an der Hard- oder Software entstehen. Hier greift die Risikohaftung des § 1014 ABGB, die verschuldensunabhängig die AG für Sachschäden zur Verantwortung heranzieht. Grund für die verschuldensunabhängige Haftung ist der betriebliche Einsatz des Privateigentums im Interesse der AG. Die Verjährung für einen angemessenen Ersatzanspruch nach § 1486 Z 5 ABGB liegt bei drei Jahren.138 Wenn die Geräte nur für die persönliche Entlastung139 eingesetzt werden, obwohl die AG anderweitige zur Verfügung gestellt hat, wird dies (zB Einsatz der Smartphonekamera im Labor, obwohl Kompaktkamera zu Dokumentationszwecken bereit steht) dem persönlichen Bereich der AN zugerechnet. Das Ausmaß für den Schadenersatz beinhaltet keine abnützungsbedingten Schäden, sondern nur jene die tatsächlich im Zusammenhang mit der Arbeitsleistung zustande kommen. Solange kein Vorsatz der Schädigung der AN vorlag, kann Ersatz gefordert werden. Sollte die AN ein Verschulden am Schaden des eigenen Gerätes treffen, wird auf den Grad der Fahrlässigkeit Bedacht genommen. Bei einer entschuldbaren Fehlleistung wird § 2 Abs 3 DHG140 herangezogen und die gesamte Ersatzpflicht trifft dennoch die AG. Eine schlechte Einweisung für die Benützung der technischen Mittel und unter Umständen eine schadhafte firmeneigene Software kann eine Rolle spielen, bei der Verteilung der Haftungsfrage.141 Ob die Risikohaftung im Arbeitsrecht vollkommen abdingbar ist, kann nicht einheitlich beantwortet werden, da die Rsp diese, bisher nur grundsätzlich bestätigt.142 137 Siehe Der Standard, Unternehmen werden gezielt gehackt, http://derstandard.at/2000014276193/Virenjaeger-Unternehmen-werden-gezielt-gehackt (8.10.2015). 138 Greifeneder, Vereinbarungen über die AG-Haftung bei Schädigung in der Sphäre des AN, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rz 68.01. 139 Siehe OGH 18.2.1986, 4 Ob 180/85, DRdA 1988/6, 132 (Jabornegg) = ZAS 1987/10, 85 (Kerschner); 9 ObA 504/87, DRdA 1991/2, 27 (Jabornegg) = Arb 10.664; 9 ObA 222/90, DRdA 1991, 153 = Arb 10.901. 140 DHG BGBl 1965/80. 141 Vgl Löschnigg, Arbeitsrecht12 (2015) Rz 6/799. 142 OGH 4.9.1996, 9 Ob A 2136/96z, DRdA 1997/28. 31 Bei einer Regelung zur Abdingbarkeit der Risikohaftung gilt die Grenze der Sittenwidrigkeit.143 Das Unternehmerinnenrisiko soll nicht auf die AN abgewälzt werden können, von diesem Schutzgedanken ist das DHG geprägt und unterstützt die AN bei einer entschuldbaren Fehlleistung. Da § 1014 ABGB analog angewandt wird, ist dessen Abdingbarkeit nicht zwingendermaßen auch von dieser erfasst.144 Somit entgehen AN dem Drängen der AG ihre Privatgeräte einzusetzen, da Schäden an diesen auch von ihr bei keinem Verschulden bzw einer entschuldbaren Fehlleistung getragen werden müssen. Grundsätzlich haftet die AG nicht, wenn sich Schäden am Eigentum der AN realisieren, die dem allgemeinen Lebensrisiko zugerechnet werden können. Mobile Geräte sind alleine durch ihren Wert einer Raub- und Diebstahlsgefahr ausgesetzt. Diese erhöht sich mit dem Einsatz am Arbeitsplatz, hier ist eine Abgrenzung zum allgemeinen Lebensrisiko schwer zu ziehen.145 3.1.1. Sonderfall: Fernlöschung ohne Begründung Mit Sicherheitstools werden sensible Daten gesichert und auch eine Fernlöschung kann angewendet werden.146 Eine Fernlöschung147 bedeutet das Lokalisieren des Gerätes, eine Verbindungsaufnahme zu diesem und die Löschung von Daten ohne physischen Zugriff auf das Gerät selbst. Diese Löschung kann, entweder von der AG selbst oder der AN durchgeführt werden. Nach dem Bekanntwerden eines Diebstahls oder bei Annahme eines Verlustes kann, getragen durch die Festlegung in einer Nutzungsvereinbarung, eine Meldepflicht ausgelöst werden. Nach der Anzeige an die AG, entscheidet diese gemeinsam mit der AN, ob eine Löschung notwendig ist.148 Müssen im Zuge der Datensicherheit149 auch AN Daten gelöscht werden, hat dieser Zugriff der AN mitgeteilt zu werden. 143 Windisch-Graetz in ZellKomm² § 1014 ABGB Rz 19. Löschnigg/Reissner, Arbeitgeberhaftung für Sachschäden auf der Dienstreise, ecolex 1991, 110 (113). 145 Vgl Kerschner, Die geraubte Fotoausrüstung Serie: "Der praktische Fall" DRdA 1986, 230 (234). 146 Arning/Moos/Becker, Vertragliche Absicherung von Bring Your Own Device: Was in einer Nutzungsvereinbarung zu BYOD mindestens enthalten sein sollte, CR 2012, 591 (592). 147 Wird auch als Remote-Löschung oder Remote Wipe bezeichnet. 148 Goricnik/Riesenecker-Caba, Datenschutz und Datensicherheit beim betrieblichen Einsatz mobiler "smarter" Endgeräte, Dako 2014/16, 34 (35). 149 Vgl Dürager, Datenschutzrechtliche Aspekte der mobilen Kommunikation im Unternehmen: "Bring your own device" - ein Risiko für den Arbeitgeber? in Jahnel (Hrsg), JB Datenschutzrecht und E-Government (2012) 137 (147). 144 32 Eine nicht autorisierte Fernlöschung, entweder durch eine Verwechslung von Geräten oder ohne Vorliegen eines Verlustes, liefert bereits die Tatbestandsmerkmale des § 126a StGB der Datenbeschädigung150. Dies birgt die Gefahr für die Geräteinhaberin, dass das Gerät unbrauchbar wird. Technisch ist es möglich ein Gerät zu sperren, Daten zu löschen und als schwerwiegendster Eingriff die Funktionsfähigkeit151 des Gerätes zu stören. Wird nicht nur das Gerät gesperrt und die Daten gelöscht, sondern eine schwere Störung152 der Funktionsfähigkeit herbeiführt wird (sog Kill Switch, verhindert unbefugtes Zurücksetzen des Gerätes in den Auslieferungszustand, ohne Anmeldedaten zum Konto der Herstellerinnen nicht aufhebbar), kann das Gerät, trotzt Flugmodus und das Umgehen der Diebstahlsicherung, deaktiviert werden. Wird diese Funktion ausgeübt, Daten der AN grundlos gelöscht, ihr Gerät funktionsunfähig, hat die AG Ersatz des Gerätes und der Wiederbeschaffungswert der Privatdaten zu leisten.153 3.2. Schadensfälle durch die AN-Geräte Die Schadenszufügung durch die AN muss die typischen Elemente (Schaden, Verschulden, Rechtswidrigkeit, Kausalität) zur Schadenersatzpflicht des §§ 1293 ff ABGB enthalten.154 Sollte gegen eine Nutzungsvereinbarung, ein gesetzlich geregeltes Rechtsgebot verstoßen uo Sorgfaltspflichten außer Acht gelassen worden sein, ist die AN dazu verpflichtet für ihre schuldhaft verursachten Schäden aufzukommen.155 Das DHG greift, sofern die Schädigung im Lauf der Erbringung einer Arbeitsleistung erfolgt ist. Die Haftungserleichterung zugunsten der AN entfaltet sich in einer Aufschlüsselung der Verschuldensgrade (mit Abstufungen im Mäßigungsrecht nach § 2 DHG entschuldbare Fehlleistung, grobe Fahrlässigkeit, sowie Vorsatz). Verschuldensgrade sind nach allgemeinen Grundsätzen des Zivilrechts einzuordnen.156 Die Beweisregeln führen die AG in die Lage Schaden und Verursachung darlegen zu müssen. Hier hat die AN die nicht vorhandene Zurechenbarkeit, des ihr unterlaufenen Fehlverhaltens, zu beweisen hat.157 Gerade im Bereich der Vereinigung von Privat- und Unternehmensdaten 150Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., 17.D.2 (Stand: 7.7.2015, rdb.at). Bspw durch Zerstörung des Prozessors mit einer zu großen Stromzufuhr aus dem Akku „overvolting“ oder Diebstahlschutz auf Hardware-Ebene mit Manipulation der Schaltkreise. 152 Dazu näher Dürager/Leiter, Wirtschaftsstrafrecht, in Napokoj (Hrsg), Risikominimierung durch Corporate Compliance (2010) Rz 1087. 153 Vgl Öhlböck/Esztegar, Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126 (129). 154 Reissner, Lern- und Übungsbuch Arbeitsrecht5 (2015) 320. 155 Löschnigg, Arbeitsrecht12 Rz 6/750. 156 Reissner, Arbeitsrecht5 (2011) 323. 157 Mayr, Arbeitsrecht (2015) § 2 DHG E 13 (Stand: 1.10.2015). 151 33 auf einem einzigen Gerät, ist eine Abgrenzung schwierig, zwischen einer Tätigkeit, die der geschuldeten Arbeit zugewiesen werden kann und einer die eine private Handlung darstellt. Insofern ist die Feststellung, ob eine private oder berufliche Handlung gesetzt wird, ausschlaggebend für die Haftungserleichterung des DHG. Bereits bei einer Arbeitsunterbrechung, zwischen den auszuführenden Tätigkeiten zugunsten der AG Interessen und dem gleichzeitigen Schadenseintritts, liegt eine private Aktivität vor.158 Eine Haftung unter Arbeitskolleginnen ist nach den allgemeinen Bestimmungen des Schadenersatzrecht abzuhandeln, wobei hier eine Haftungserleichterung nicht zum Tragen kommt.159 Ein Verstoß gegen das DSG wird auch bei Schädensfällen durch die AN relevant. Schäden aus einer unsachgemäßen Verarbeitung können Schutzbestimmungen des Datenschutzrechts betreffen. Mit der Entscheidung Daten für einen bestimmten Zweck zu verarbeiten, ohne im Auftrag der AG zu handeln, kann die AN als Auftraggeberin angesehen werden. Demnach kann sie gegebenenfalls dazu verpflichtet werden, Schadenersatz nach § 33 Abs 1 DSG zu leisten, wenn durch ihre Missachtung des DSG eine betroffene Person zu Schaden gekommen ist.160 Ferner wird die AN schadenersatzpflichtig, wenn ein schutzwürdiges Geheimhaltungsinteresse in einer Weise verletzt wird, die vergleichbar einer Bloßstellung des § 7 Abs 1 MedienG ist161, selbst wenn die Veröffentlichung nicht in Form eines für jederfrau zugängliches Medium vonstattengeht. Hier können Fälle der unerlaubten Verbreitung von pikanten Nachrichten oder Bilder der Arbeitskolleginnen eine Schadenersatzpflicht auslösen. Mit der Vernetzung zwischen betrieblichen Rechnern, privaten Geräten und dem Internet, ist ein Einschleusen von Schadprogrammen (zB Öffnen eines Email Anhangs), selbst bei einer sorgfältigen Sicherheitsvorkehrung, im Bereich des Möglichen. Die Nutzungsvereinbarung legt fest, welche Verhaltensregeln die AN zu erfüllen hat. Das Ergebnis ist der Schutz von sensiblen Daten (zB Geschäftsgeheimnisse), das Funktionieren des betrieblichen Computernetzwerks und das Aufrechterhalten der Funktionsfähigkeit der damit verbundenen Hardwarekomponenten. Ihre Haftung steht in Abhängigkeit zur vereinbarten Regelung der Nutzung. Sobald eine Tätigkeit am Privatgerät ausgeführt wird, die nicht Gegenstand einer Leistungserbringung für die AG ist (zB Download von Apps, 158 Windisch-Graetz in ZellKomm² § 2 DHG Rz 13. Windisch-Graetz in ZellKomm² § 3 DHG Rz 6. 160 Berka, Welchen Beitrag leistet das Datenschutzrecht zum Persönlichkeitsschutz? in Berka/Grabenwarter/Holoubek (Hrsg), Persönlichkeitsschutz in elektronischen Massenmedien, REM Bd 9 (2012) 79 (88). 161 Siehe Dohr/Pollirer/Weiss/Knyrim, DSG², § 33, E23.2 (Stand: 7.7.2015, rdb.at). 159 34 privates Surfen im Internet usw), unabhängig davon ob sich dies während der Arbeitszeit ereignet, greift das DHG nicht mehr. Hier muss die AN für die verursachten Schäden Verantwortung übernehmen. Bei der Beurteilung, ob eine entschuldbare Fehlleistung vorlag, sollte die Gefährdung, während einer vertraglich geschuldeten Tätigkeit, als Folge der Erfüllung einer Arbeitspflicht eingetreten sein. Einflussgebend ist die Absehbarkeit einer Gefahr, inwieweit die AN davon auszugehen hatte. Installiert die AN eine als Gefahrenquelle bezeichnete App, entgegen einer Black-List, so liegt mA bereits keine entschuldbare Fehlleistung mehr vor. Auch das Öffnen von Anhängen am mobilen Gerät ohne die Identität der Absenderin zu kennen oder das Installieren von Apps aus unbekannten Quellen sind ähnlicher Konstellationen, in denen eine entschuldbare Fehlleistung schwer zu beweisen sein wird. Die AG hat der AN Sicherheitsvorkehrungen zur Seite zu stellen, um den Schutz für ihr betriebliches Netzwerk und auch den Schutz der Daten der AN zu unterstützen.162 Bei einem vorsätzlichen Einsetzen von Schadprogrammen, in Gewinn- oder Schädigungsabsicht, hingegen greift der Straftatbestand des § 118a StGB Widerrechtlicher Zugriff auf ein Computersystem. Diese Schadprogramme werden meist zu Spionagezwecken eingesetzt und sollen Sicherheitsvorkehrungen umgehen. Auch können die Delikte nach § 126a StGB der Datenbeschädigung und der Störung der Funktionsfähigkeit eines Computersystems nach § 126b StGB verwirklicht werden.163 Neben strafrechtlichen Folgen können Vermögensschäden entstehen und bei einem Ausfall der Hardware, sogar ein Stillstand des Betriebs drohen. Diese Schäden hat die AN nach § 1324 ABGB zu ersetzten. Zur Wiederherstellung von beschädigten oder gelöschten Daten, sowie zur Beweissicherung kann die Computerforensik Aufschluss geben, sofern nicht spezielle Formatierungs- und Löschprogramme zum Einsatz gekommen sind.164 162 Laimer/Mayr, Zum Spannungsverhältnis von Arbeitgeber- und Arbeitnehmerinteressen rund um die EDVNutzung, DRdA 2003, 410 (410). 163 Reindl-Krauskopf, Cyberstrafrecht im Wandel, ÖJZ 2015/19, 112 (114). 164 Willer/Hoppen, Computerforensik – Technische Möglichkeiten und Grenzen, CR 2012, 610 (615). 35 3.3. Haftung bei Schäden an Dritten Bei Schäden an Dritten erfolgt das schädigende Verhalten, während der Erbringung der Arbeitsleistung. Ist ein Vertragsverhältnis gegeben, zwischen der AN und der AG, richten sich die Konsequenzen aus der Schädigung nach §§ 3 f DHG. Gilt die AG als Geschäftsherrin, die AN als ihre Erfüllungsgehilfin, kommt die Haftung nach § 1313a ABGB zur Anwendung. Die Risikohaftung nach § 1014 ABGB wird analog angewandt, wenn es sich um Schäden durch die AN an Dritten handelt.165 Eine Inanspruchnahme der AG durch die geschädigte Dritte Person, kann einen Regressanspruch gegen die AN nach sich ziehen. Dieser richtet sich nach den Prüfelementen des DHG. Vv wird ein Rückforderungsanspruch der AN gegen die AG, mittels einer Vergütung geltend gemacht, begründet sich dies, durch eine Schadenersatzforderung einer dritten Person, im Vorfeld.166 Nach § 1313a ABGB kann somit die dritte Person Schadenersatz verlangen, sollten Daten beschädigt worden sein, ein Verstoß gegen das DSG vorliegen oder Hardware durch die Schädigung nicht mehr einsetzbar sein.167 Die Verjährungsfrist beträgt drei Jahre ab Kenntnis der Schädigung. 168 Der Sorgfaltsmaßstab des § 25 Abs 1 GmbHG und des § 84 AktG umspannt auch die Vertraulichkeit von Unternehmensdaten. Die Aktualität der Sicherheitsvorkehrung von ITSystemen, nach Stand der Technik, ist zu gewährleisten. Daten dritter Personen dürfen, weder an Unberechtigte heraus zu geben werden, noch einer Beschädigung ausgesetzt sein.169 Sobald ein Verlust des Privatgerätes einer AN, inklusive die darauf gespeicherten Daten einer dritten Person, der AG bekannt ist, ist diese gemäß § 24 Abs 2a DSG durch die AG darüber zu informieren.170 Sofern die Datensicherheit durch angemessene Vorkehrungen beachtet worden ist und ein größtmögliches Schutzniveau erreicht wurde, kann die Verletzung der Geheimhaltungspflicht der AG nicht als Grundlage zur Schadenersatzforderung angebracht werden.171 165 Löschnigg, Arbeitsrecht12 Rz 6/768. Löschnigg, Arbeitsrecht12 Rz 6/768. 167 Windisch-Graetz in ZellKomm² § 3 DHG Rz 3. 168 Löschnigg, Arbeitsrecht12 Rz 6/785. 169 Hasberger, IT-Sicherheit und Haftung, ecolex 2007, 508 (510). 170 Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., 17.D.3 (Stand: 7.7.2015, rdb.at). 171 Dürager, Datenschutzrechtliche Aspekte 151. 166 36 4. Datensicherheit als AN-Pflicht 4.1. Verwahrung und Meldepflicht bei Verlust Da sich unternehmensrelevante Daten auf den Geräten der AN befinden, ist deren Zustand vor Missbrauch und Schädigung, auch durch die AN, zu schützen. Eine Meldepflicht von pflichtwidrigen Verhalten der Arbeitskolleginnen und daraus resultierende Behinderungen von Betriebsabläufen, trifft nur die AN, wenn diese eine Stellung im Betrieb innehat, in der ihr eine Aufsichtsfunktion zukommt. Dann hat sie im Zuge ihrer Anzeigepflicht über pflichtwidriges Verhalten anderer AN und Gefährdungen des Geschäftsbetriebs eine Meldung an die AG abzugeben. Die generelle Anzeigepflicht lässt sich durch die Treuepflichten ableiten, wobei besonders der Fall des Verlustes und des Diebstahls hervorzuheben ist.172 Der Schutz des Gerätes am Arbeitsplatz ist zu gewährleistet (zB vor Flüssigkeiten, Staub uvm) und ebenso in der privaten Sphäre, um einen Ausfall entgegen zu wirken (zB offensichtliches Liegenlassen im PKW). Der Persönlichkeitsschutz der AN und die damit verbundene Fürsorgepflicht der AG, trifft auch die vermögensrelevanten Interessen der Privatgeräte, um diese vor Schäden zu bewahren.173 Die zumutbare Fürsorgepflicht174 kann auch vermögensorientiert betrachtet werden, somit befinden sich die, der AN eingebrachten mobilen Endgeräte, auch durch die Anerkennung der Rsp, wohlgleich nicht wörtlich normiert, im Schutzradius des § 1157 ABGB. Geeignete Aufbewahrungsmöglichkeiten an der Arbeitsstätte, um die Geräte zu sichern, sind Teil der Fürsorgepflicht der AG.175 4.2. Vertraglicher Schutz der Daten insbesondere Geheimnisschutz Informationen beeinflussen den Wettbewerb. Die AG wird in den meisten Fällen ihr ausgeprägtes Geheimhaltungsinteresse, ihrer Geschäfts- und Betriebsgeheimnisse, an ihre AN kommunizieren, demnach ist ihr Geheimhaltungswillen nach außen getragen. Ist der Personenkreis beschränkt und gelangen die Informationen, entgegen einem schutzwürdigen wirtschaftlichen Interesse, an unberechtigte Personen, kann dies die 172 Mayer, Anzeigepflicht des Arbeitnehmers AG über Missstände im Betrieb, ZAS 2010/31, 186 (186). Egermann, Gibt es eine generelle Förderungs- und Aufklärungspflicht des Arbeitgebers? ZAS 2005/20, 111 (115). 174 Vgl OGH 8.8.2007, 9 Ob A 90/07m, DRdA 2009/3. 175 Pačić, Fürsorgeplicht der Arbeitgebers im Lichte der Rechtssprechung, ZAS 2010/26, 144 (147). 173 37 Arbeitgeberin in eine nachteilige Lage bringen. Durch die unerlaubte Weitergabe oder unbeabsichtigte Verteilung von Betriebsgeheimnissen (zB Kenntnisse technischer Natur) und Geschäftsgeheimnissen (zB betriebswirtschaftliches Kompetenzen) werden der Öffentlichkeit oder Unberechtigten Details über den Betrieb offenbart. Neben den arbeitsvertraglichen Konsequenzen, erlangen auch weitere Gesetzesgrundlagen bei einem Verstoß, gegen die unerlaubte Weitergabe von geschützten Daten, eine Bedeutsamkeit. Das Strafrecht, das Bankwesengesetz und das Gesetz gegen den unlauteren Wettbewerb (UWG)176 schützen die unerlaubte Weitergabe von Daten. Das UWG bietet der AG einen Schutzbereich, der darauf abgestellt ist, Geheimnisse, während aufrechten Arbeitsverhältnis, vor einer unerlaubten Freigabe zum Zwecke des Wettbewerbs zu bewahren. Ebenso unterliegt es dem UWG, wenn vor und nach dem Ende des Arbeitsverhältnisses gesetz- und sittenwidrig Geschäfts- oder Betriebsgeheimnisse beschafft werden. Auch wird sanktioniert wenn diese verwertet oder Unberechtigten mitgeteilt werden. Die Verletzung eines Geschäfts- oder Betriebsgeheimnisses können nur Personen bewerkstelligen, wenn sie durch ihre Tätigkeit im Betrieb davon Kenntnis erlangt haben und gesetzlich dazu angehalten waren dieses zu wahren. Erst dann betrifft die Handlung das Verwertungs- und Offenbarungsverbot des § 122 StGB, weswegen eine vertragliche Bindung zum Schutze der unternehmenssensitiven Informationen nach § 11 UWG als Privatanklagedelikt anzusehen ist.177 Konventionalstrafen können vereinbart werden, die auch ein zeitliches Schutzfenster definieren, in dem der Verstoß gegen die Verschwiegenheit, sanktioniert wird. Nach § 82 lit e GewO 1859 und § 27 Z 1 Fall 3 AngG kann die Verletzung der Verschwiegenheitspflicht sogar einen Entlassungsgrund bilden. Die Allgemeine Pflicht zur Verschwiegenheit wird abgedeckt durch die Treuepflicht, da diese ein berechtigtes und schutzwürdiges Interesse der AG darstellt. Einen strengeren Maßstab lässt man ausgewählten Berufsgruppen (zB Anwältinnen, Wirtschaftstreuhänderinnen uvm.) zukommen, der auch nachvertragliche Wirkungen entfalten kann. Im Bereich des Datenschutzes muss eigens eine Vereinbarung getroffen werden, die sich nach dem DSG richtet, wenn Mitarbeiterinnen eingesetzt werden, die Zugriffsrechte auf personenbezogene Daten haben.178 176 BGBl 1993/532. Dürager/Leiter, Wirtschaftsstrafrecht Rz 1093. 178 Löschnigg, ArbeitnehmerInnendatenschutz, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 497 (515). 177 38 Eine Geheimnisschutzklausel stützt die AG dahingehend, einen unkontrollierten Datenfluss nicht in Richtung Dritter oder Mitbewerberinnen zu lenken. Die Geheimnisschutzklausel ermöglichte es den Umfang und betroffene Materialien festlegen, Daten ihrer Belegschaft zu schützen, selbst wenn das Arbeitsverhältnis bereits aufgelöst wurde. Eine Datenschutzklausel findet Eingang in einer arbeitsvertraglichen Regelung, wenn diese der Wahrung des Datengeheimnisses dient. Strafrechtlich relevante Tatbestände betreffen nicht nur nach § 122 StGB die Preisgabe von Geschäfts- oder Betriebsgeheimnissen oder die Wirtschaftsspionage nach §§ 123 f StGB. Das Internet-Strafrecht beinhaltet eine Reihe von Verstößen gegen das StGB und in weiterer Folge eine Gefährdung des Geheimnisschutzes. Im Strafrecht werden nach § 74 Abs 1 Z 8 StGB unter Computersysteme Vorrichtungen verstanden, die einer automatisierten Datenverarbeitung dienen.179 Computerstraftaten, die mit einem mobilen Gerät begangen werden können: - § 118a StGB Widerrechtlicher Zugriff auf ein Computersystem (zB Eingabe von Zugangscodes bis der richtige PIN entdeckt wird, heimlicher Zugriff auf Computer180) - § 119 StGB Verletzung des Telekommunikationsgeheimnis - § 119a StGB Missbräuchliches Abfangen von Daten - § 120 StGB Missbrauch von Tonaufnahmen oder Abhörgeräte - § 126c StGB Missbrauch von Computerprogrammen und Zugangsdaten (zB Veröffentlichung von Zugangsdaten) - § 126b StGB Störung der Funktionsfähigkeit eines Computersystems (zB Erpressung von Lösegeld, damit das Mobile Device entsperrt wird) - § 126a StGB Datenbeschädigung (zB Berechtigte kann keinen Zugriff mehr auf die Daten ausüben, da diese unwiederbringlich zerstört worden sind) - § 148a StGB Betrügerischer Datenverarbeitungsmissbrauch (zB Manipulation der Firmensoftware) - § 225a StGB Datenfälschung (zB Manipulation von Daten um AG zu täuschen, wie das Verfälschen von Arbeitsaufzeichnungen181) Da in Betrieben virtuelle Systeme einen hohen Stellenwert haben, sind diese ein Einfallstor für Manipulationen, die auch über den Einsatz von Privatgeräten am Arbeitsplatz 179 Sonntag, Einführung in das Internetrecht: Rechtsgrundlage für Informatiker² (2014) 347. Siehe OGH 30.9.2005, 9 ObA 134/05d, RdW 2006/283, 300. 181 Siehe OGH 28.8.2003, 8 ObA 69/03k, RdW 2004/139, 176; 22.10.2010, 9 ObA 40/10p, RdW 2011/166, 164 = ARD 6125/4/2011. 180 39 verübt werden können. Produktionsstraßen und Kommunikationsabläufe, die bereits über mobile Steuerungssoftware (zB SCADA-Systeme Supervisory Control and Data Acquisition)182 überwacht, reguliert und visualisiert werden können, sind Ziele von Störangriffen. Unabhängig von der Eingabe eines Menschen, sind Computersysteme bereits fähig miteinander Informationen über Maschinen auszutauschen. Dieser Prozess wird als Maschine-zu-Maschine-Kommunikation (M2M) bezeichnet und findet Anwendung im Bereich der Logistik um Arbeitsschritte zu automatisieren. Mit dieser Möglichkeit werden Bestellungen, Aufträge, Produktion bedarfsorientiert und autonom gesteuert und eine beträchtliche Datenmenge aus mehreren Quellen mittels einer Datenbank (Big Data183) verarbeitet. Ist ein Betrieb ausgestattet mit hochentwickelten IT-Systemen,184 wird die Anforderung den Geheimnisschutz zu wahren, auch das Verhalten der einzelnen AN betreffen. Das Arbeiten mit Privatgeräten birgt ein Sicherheitsrisiko. Der Nachweis von Strafdelikten ist aufwändig und oftmals begleitet von negativen Folgen, wie der Rufschädigung. Vertragliche Regelungen können mit einer Geheimnisschutzklausel, auch nach der Beendigung des Arbeitsverhältnisses, eine Geheimhaltungsverpflichtung aufrechterhalten. Bei einem Verstoß gegen die daraus resultierende Verschwiegenheitspflicht kann eine Konventionalstrafe festgelegt werden.185 Im Gebiet der Cyber-Kriminalität stehen sich Betriebe einer großen Anzahl an Bedrohungen ihrer Daten und einer möglichen Schädigung ihrer IT-Infrastruktur gegenüber. Oftmals werden AN darin verwickelt oder die Verstöße von ihnen begangen. Es werden sensible Daten abgefangen, Identitäten vorgetäuscht, gefälschte Waren verkauft, im schlimmsten Fall sogar der Vertriebskanal für Drogentransporte missbraucht (Fall: Niederländische Hacker schmuggeln zwei Tonnen Kokain und Heroin durch Manipulation der Ankunftszeiten der Container mittels Email mit Schadprogramm an Hafenmitarbeiter von Antwerp186). Vermehrt werden absichtlich Sicherheitslücken aufgedeckt, um damit eine Erpressung durchzuführen oder sich Zugang zu Kundinnendaten über den Zugriff auf Mitarbeiterinnen zu verschaffen (Fall: virtueller Bankraub von hundert Banken mit 182 Bundeskanzleramt Österreich, Bericht Cyber Sicherheit 2015, Schwachstellen, https://www.bka.gv.at/DocView.axd?CobId=58898 (5.10.2015). 183 Dazu näher Feiler/Fina, Datenschutzrechtliche Schranken für Big Data, MR 2013, 303 (308). 184 Siehe Wulf/Burgenmeister, Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, CR 2015, 404 (406). 185 Knallnig, Geheimhaltungsvereinbarung, Datenschutzklausel, in Reissner/Neumayr (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) 63.16. 186 Bloomberg Business, Belgium Arrests Drug-Probe Suspects for Hacking Port Web Sites, http://www.bloomberg.com/news/articles/2013-06-17/belgium-arrests-drug-probe-suspects-for-hacking-portweb-sites (5.10.2015). 40 Schadprogramm Carbanak in Höhe von rund einer Milliarde Dollar mit Betroffenen aus 30 Ländern187). Auch Rechtsanwaltskanzleien werden, mit bezahlten Hackergruppen, vermehrt zu Angriffszielen, da sie oft Knotenpunkt sehr wichtiger Informationen sind und bemerkenswert schwache Sicherheitshürden188 aufweisen (zB unverschlüsselter E-Mail Verkehr, vertrauliche Informationen im Intranet). Sollten mobile Endgeräte zum Einsatz kommen, wird nicht nur von außen die Datensicherheit und in Folge dessen Geschäfts- und Betriebsgeheimnisse gefährdet, sondern auch durch ein Verhalten, gesetzt von Mitarbeiterinnen. Mit dem Konzept ihre Privatgeräte zu verwenden, koppeln sich zwei Schwachstellen. Einerseits sind die Anwenderinnen beeinflussbar durch soziale Kontakte (zB Ausnutzen des Passwortschutzes bei Wiederverwendung) und andererseits ist das vielschichtige komplexe Feld der mobilen Geräte mit dem Risiko einer Einbringung von Schadsoftware oder einem unkontrollierten Datenverlust schwer einzuschätzen.189 Durch die Pflicht zur Geheimhaltung müssen AN auch Vorkehrungen treffen, die dieser dienlich sind. Sie können dazu verpflichtet werden, innerhalb einer gewissen Frist die neuesten Updates zu installieren, nicht leicht zu erratende und periodisch wechselnde Zugangsdaten (PIN Codes) zu verwenden oder wie bereits angeführt eine höhere Sorgfalt bei der Auswahl von Apps einzuhalten. Der Gebrauch einer Antivirensoftware kann ebenfalls Teil einer einzuhaltenden Schutzmaßnahme sein. Auch ist es hilfreich Schulungen und Informationsblätter anzubieten, Belehrungen190 durchzuführen und Sensibilisierungsmaßnahmen zu treffen. Aufklärung im Bereich Datensicherheit und Geheimnisschutz unterstützen technische Maßnahmen und erschweren den Verlust von unternehmenssensiblen Daten.191 Je nach eingesetzter Strategie (zB MDM oder Sandboxing) zur betrieblichen Einbindung von mobilen Geräten, ist das erforderliche Mitwirken der AN stärker ausgeprägt. Bei einer klassischen Einbindung der Geräte, mittels Vollzugriff, wird das gesamte Gerät verschlüsselt. Die einzuhaltenden Schutzfunktionen, die die AN betrifft, sind physischer Natur, wie das sichere Verwahren in der Öffentlichkeit. Demnach ist es erforderlich keine 187 Zeit Online, Kriminalität: Hacker erbeuten von Banken eine Milliarde Dollar, http://www.zeit.de/digital/internet/2015-02/banken-hackerangriff-cyberkriminalitaet (5.10.2015). 188 Siehe Cede, Rechtsanwaltskanzleien als Beispiel hybrider Bedrohung, in Dengg/Schurian (Hrsg), Vernetzte Unsicherheit – Hybride Bedrohungen im 21. Jahrhundert (2015) 211. 189 Vgl Bundeskanzleramt Österreich, Bericht Cyber Sicherheit 2015, Schwachstellen, https://www.bka.gv.at/DocView.axd?CobId=58898 (9.9.2015). 190 Dazu näher Dohr/Pollirer/Weiss/Knyrim, DSG² § 14 Rz 8 (Stand: 2.7.2014, rdb.at). 191 Schmidt/Knyrim, Der Mensch ist die größte Schwachstelle, Dako 2015/18, 26 (26). 41 Zugangserleichterung für unberechtigte Personen zu schaffen oder die Weitergabe des Gerätes an nicht vertrauenswürdige Personen zu praktizieren. Es muss kein tatsächliches Eindringen in ein System, mittels technischer Fertigkeiten von statten gehen, sondern auch das Beeinflussen sozialer Kontakte, um an Informationen zu gelangen, bietet einen Weg Sicherheitsvorkehrungen zu umgehen.192 Dieses Vorgehen wird „Social Engineering“ genannt und wird auch im privaten Umfeld eingesetzt.193 Durch die Größe und Mobilität194 der privaten Endgeräte erhöht sich das Risiko diese zu verlieren. Ein Angriff auf die Daten ist leichter durchzuführen, da ihre Sicherheitshürden oft niedriger ausfallen und dennoch eine Verbindung zum Firmennetzwerk besteht.195 4.3. Technische und organisatorische Schutzmaßnahmen Mit dem Kompromiss zwischen finanziell vertretbarem Aufwand und der Pflicht zur Sicherung der Daten von Mitarbeiterinnen, sowie Dritter, ist die AG angehalten, nach dem Stand der Technik Vorkehrungen zu treffen. Diese müssen einen ausreichenden Schutz für die verarbeiteten Informationen vor Manipulation, Zerstörung und Missbrauch darstellen.196 Diesbezüglich obliegt es ihrer Verantwortung 197 dokumentieren und ein Datensicherheitshandbuch diese Sicherungsmaßnahmen zu zu erstellen. Auch für jene Geräte, die mobil von ihren AN eingesetzt werden, ist ein solches anzulegen, um die Maßnahmen abbilden zu können.198 Unter technischen Maßnahmen werden Vorkehrungen bezeichnet, die ITSicherheitsmaßnahmen (zB Firewall, Authentifizierungsstufen, usw.) beinhalten, aber auch personellen Zugangsschutz und Gebäudeschutz. Zu den organisatorischen Maßnahmen werden Richtlinien, Schulungen und Verhaltensanweisungen gezählt. 199 192 Koch, Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzwerken (2007) 30. Vgl Pierrot, Hacker, in Ernst (Hrsg), Hacker, Cracker und Computerviren: Recht und Praxis der Informationssicherheit (2004) Rz 39. 194 Dazu näher Lemke/Brenner, Einführung in die Wirtschaftsinformatik (2015) 14. 195 Goricnik/Riesenecker-Caba, Dako 2014/16, 34. 196 Dürager, Datenschutzrechtliche Aspekte 146. 197 Siehe Jahnel, Datenschutzrecht: Grundrecht auf Datenschutz, Zulässigkeitsprüfung, Betroffenenrechte, Rechtsschutz (2010) Rz 5/17. 198 Vgl Dürager, Datenschutzrechtliche Aspekte 150. 199 Bundeskanzleramt Österreich, Bericht Cyber Sicherheit 2015, Schwachstellen, https://www.bka.gv.at/DocView.axd?CobId=58898 (5.10.2015). 193 42 Folgende Maßnahmen können eingesetzt werden: Technische Maßnahmen - Organisatorische Maßnahmen Verwaltung und Überwachung - Schulungen von Sicherheitszertifikaten - Passwortmanagement Herstellen regelmäßiger - Verbot „Jail-Break“ und „Root“ Sicherungen - Black-/Whitelist - Ausstattung (zB Sichtschutzfolie) - Verlustmeldung - Konfiguration Geräteeinstellung - Beschränken von unbekannten - Gebrauch Sicherheitssoftware - Authentifizierung der Nutzerin - Remote-Control - kryptographisch Verfahren - Einschränkung Hardware (zB - Quellen Kamera) Ein aktives Passwortmanagement kann bereits das Ändern von PIN-Codes der SIM-Karte in regelmäßigen Abständen sein, das Verwenden von Fingerprints, eine gesonderte Freigabe der Apps, mit einem Kennwort oder einer Multi-Faktor-Authentifizierung200. Ebenso ist es zweckmäßig die Freigabe bestimmter Datenbestände für einen eingegrenzten Personenkreis vorzusehen.201 Eine Beschränkung der Zugriffserlaubnis, mittels Verteilung von befristeten Zugangsberechtigungen und Zeitbeschränkungen (zB kein Zugriff am Wochenende, im Urlaub), ist nach Anwendungsfall zugleich denkbar. 5. Kontrolle der AN durch den Einsatz der mobilen Geräte Die Grenzen einer Überwachung eines Computerarbeitsplatzes ist in der Literatur bereits aus Sicht des Datenschutzes und dem Arbeitsrecht beleuchtet worden. Mit dem Einsatz mobiler Privatgeräte stellt sich die Frage, wie weit eine Kontrolle, auf einem mobilen Privatgeräte, das tatsächlich ebenso in der Freizeit zum Einsatz kommt, Anwendung finden darf? 200 Unter einer Multi-Faktor-Authentifizierung wird verstanden, mehrere Stufen der Identitätsfeststellung einzusetzen, um ein größeres Vertrauen in die Authentizität zu schaffen zB Pin und Fingerscan. 201 Dürager, Datenschutzrechtliche Aspekte 147. 43 Kontrollmaßnahmen finden sich im Arbeitsrecht naturgemäß, aufgrund der vertraglichen Rechtsbeziehung zwischen AN und AG, zur Überwachung der geleisteten Schuld und zum Schutz der Belegschaft vor Gefahren, die am Arbeitsplatz drohen können.202 Hier kollidieren die Interessen der AG den Arbeitsablauf zu bestimmen, gegenüber der kontrollunterworfenen AN, mit dem verfassungsrechtlich verankerten Schutz der Privatsphäre203. Die Privatsphäre ist betroffen, da sich Daten auf dem mobilen Gerät befinden, die keinen betrieblichen Zusammenhang aufzeigen, die personenbezogen sind, in vielen Fällen sensible Daten darstellen. Als Mehrzweckgerät sind mobile Geräte auch in Anwendungsbereichen zu finden, die nicht direkt mit der beruflichen Tätigkeit im Zusammenhang stehen (Urlaub, Sportaktivitäten, Lokalbesuche uvm). Aus diesem Grund sind diese Geräte, durch ihren erweiterten Nutzungsradius, einem höheren Risiko ausgesetzt, entweder entwendet oder mit einer Schadsoftware infiziert zu werden. Dies gibt Anlass die Position des Gerätes und den Datenverkehr der Privatgeräte genauer zu betrachten. Durch Informationen der stetigen Internetverbindung, dem Freischalten von GPS, der Kamera/Video- und Tonaufnahmefunktion, Kommunikation über Bluetooth oder NFC lassen sich Rückschlüsse ziehen, welche Position die Inhaberin des Gerätes innehat und zu welchen Zeiten sie auf bestimmte Daten Zugriff erlangte.204 Das Ansammeln von personenbezogener Daten, mittels technischer Unterstützung mit Ziel einer Kontrolle, fällt nach Rebhahn205 unter das DSG. Da diese Maßnahme eine intensivere Kontrolle darstellt, als das Aufzeichnen von Informationen, durch eine Befragung oder persönlicher Beobachtung. Am Arbeitsplatz ist die Hemmschwelle hoch, sensible Informationen bekannt zu machen, die nachteilig ausgelegt werden können. In der Freizeit aber, bewegt sich die AN auch im Internet frei. Sie greift auf Telebanking, Diagnoseseiten Kontaktportale oder Onlineshops unbefangen zu. Softwareprogramme206 für „Problem-Mitarbeiterinnen“ oder jene AN, die sich in der Kündigungsfrist befinden, sind im Stande Prozesse der Geräte auszuwerten und diese zu überwachen (Anrufe, Nachrichten, Emails, Medienbetrachtung, installierte Apps und deren Mitteilungen, uvm). Ebenso ist zur Auswertung von Gesundheitsdaten (wie im ÖBB Datensammelskandal207) das mobile Endgerät eine interessante Quelle (Schritte, Wegstrecken, Ruhezeiten, 202 Brodil, Nutzung und Kontrolle von neuen Medien im Arbeitsrecht, ecolex 2001, 853 (854). Siehe Brodil, Die Kontrolle der Nutzung neuer Medien im Arbeitsverhältnis, ZAS 2004/28, 156 (160). 204 Bundeskanzleramt Österreich, Digitale Integration in Österreich Handlungsfelder und Beispiele 2008, http://www.bka.gv.at/Docs/2010/3/29/Digitale_Integration_De.pdf (29.9.2015). 205 Rebhahn, Mitarbeiterkontrolle am Arbeitsplatz: Rechtliche Möglichkeiten und Grenzen (2009) 46. 206 Dazu näher FlexySpy, http://www.flexispy.com/de/employee-monitoring.htm (6.10.2015). 207 Siehe Brodil, Datenschutzrechtliche Aspekte der Verwendung von Gesundheitsdaten im Arbeitsverhältnis, ecolex 2010, 122 (123). 203 44 Gewicht, Stresslevel, Essen, Ernährung usw)208, welches scheinbar spielerisch in den Arbeitsalltag und für die Freizeit integriert wird. Geräte oder technische Vorrichtungen, die fähig sind Daten zu sammeln, in der Tasche zur Arbeit getragen oder unter der Haut209, werden als Kontrollmaßnahme gewertet, sobald sie geeignet210 sind die AN zu kontrollieren und eine Überwachung zuzulassen. Beispiel einer Grenze, einer erlaubten Überwachungsmaßnahme, ist die Protokollierung des Internetverlaufs einer AN, hier ist das Aufzeichnen von Umfang und Zeitraum erlaubt, doch keine Auswertung der Internetadresse selbst, da diese den Inhalt miterfasst.211 5.1. Überwachung und Kontrolle des mobilen Endgerätes 5.1.1. Individualrechtliche Schranken Zur Anwendung von Kontrollmaßnahmen wird auf eine Güterabwägung zwischen dem Interesse der AG und dem schutzwürdigen Persönlichkeitsrechten der AN abgestellt. Es muss ein Kontrollziel vorhanden sein, das sachlich gerechtfertigt ist und mit geeigneten, verhältnismäßigen Maßnahmen erreicht werden kann. Werden durch die Überwachungsmaßnahme personenbezogene Daten der AN verarbeitet, unterliegt die Kontrolle auch dem DSG 2000 und somit dem Recht auf Datenschutz.212 Unter dem Begriff Kontrollmaßnahmen wird die Erhebung von Verhaltensmuster, Eigenschaften der AN durch die AG verstanden und benötigt die Zustimmung nach § 10 AVRAG.213 Private Daten (Verkehrsdaten) dürfen generell nicht eingesehen oder kontrolliert werden und nur mit Zustimmung gespeichert werden.214 Eine Kontrolle außerhalb des Arbeitsplatzes und der Dienstzeit muss einem immanenten Kontrollinteresse (besondere Gefahrensituation) entgegenstehen und darf nur stichprobenartig abgehandelt werden, ohne dabei die Privatsphäre zu verletzen.215 208 Bspw Global Corporate Challenge, https://www.gettheworldmoving.com (6.10.2015) oder Corporate Wellness by Jawbone™, https://groups.jawbone.com (6.10.2015). 209 Dazu näher Hagen in Der Standard, Mit einem Chip unter der Haut die Bürotür öffnen, http://derstandard.at/2000022105112/Mit-einem-Chip-unter-der-Haut-die-Buerotuer-oeffnen (6.10.2015). 210 Vgl Reissner in ZellKomm2 § 96 ArbVG Rz 22. 211 Stiger, Die Zulässigkeit der Protokollierung der Internetzugriffe von Dienstnehmern durch den Dienstgeber aus arbeits-, datenschutz- sowie telekommunikationsrechtlicher Sicht, in Forgó/Feldner/Witzmann/Dieplinger (Hrsg), Probleme des Informationsrecht (2003) 407 (417). 212 Gerhartl, Persönlichkeitsschutz im Arbeitsverhältnis (2009) 149. 213 Löschnigg, ArbeitnehmerInnendatenschutz, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 497 (513). 214 Felten/Mosler, IKT am Arbeitsplatz, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 481 (495). 215 Rebhahn, Mitarbeiterkontrolle 106. 45 5.1.1.1. Persönlichkeitsrecht und Menschenwürde Der Schutz von Menschenwürde und Persönlichkeitsrechten setzt sich auch im Berufsleben fort.216 Der Individualschutz, als Grundrecht für AN, gründet in der Generalklausel des § 16 ABGB, die eine Verletzung des Persönlichkeitsrechts untersagt. Inwiefern eine Überwachungsmaßnahme tatsächlich in das Persönlichkeitsrecht eingreift, ist letztlich eine Frage der Interessensabwägung, als Gegenüberstellung beider Interessenslagen.217 Im Arbeitsrecht findet sich als Konsequenz der Fürsorgepflicht der AG (§ 1157 ABGB, § 18 AngG) ein Gebot zur Wahrung der Persönlichkeitsrechte. Menschenwürde wird nach Rebhahn218 in drei Komponenten, aufgeschlüsselt, die beeinträchtigt werden können, entweder an der Person selbst als physische Kontrolle, nach Art und Weise der eingesetzten Maßnahme und der Intensität. Tragend nach der Ausführung Tomandls219 ist die Gesamtbetrachtung des Begriffs Menschenwürde, als Generalklausel, um eine ungehinderte Entfaltung der Menschen, auch im beruflichen Umfeld, ohne ständige Furcht einer Überwachung zu schützen. Sicherlich steht es im Interesse der AG ihre Daten zusammen zu tragen, auszuwerten und deren Benützung zu regeln, dennoch besteht ihr Recht nicht in einer geheimen Kontrolle, da auch eine immerwährende Furcht vor Überwachung und Kontrolle, außerhalb einer dienstlichen Grundlage, die freie Entwicklung eines Menschen empfindlich einschränken. Ein unbemerkter Einsatz von Überwachungssoftware (Spyware, Monitoring-Tools) ist selbst bei einem Verbot der Privatnutzung der mobilen Privatgeräte am Arbeitsplatz nach dem Grundsatz der „Datenverarbeitung nach Treu und Glauben“ unzulässig, da einer Informationspflicht gem § 24 DSG nachzukommen ist, die die AN in Kenntnis davon setzt welche Daten zu welchem Zweck ermittelt werden.220 Eine Zustimmung der AN zu Kontrollmaßnahmen ist im Anbetracht der verdünnten Willensfreiheit als sittenwidrig anzusehen, sofern ihre Einwilligung durch ein Ausnützen der Position der wirtschaftlichen Überlegenheit der AG zustande kommt.221 Eine Zustimmung nach dem DSG würde wirksam abgegeben werden, wenn es sich nicht um eine unverhältnismäßige 216 Heilegger, Überwachung und Datenschutz im Arbeitsverhältnis, infas 2009, 139 (140). Rebhahn, Mitarbeiterkontrolle 15. 218 Rebhahn, Mitarbeiterkontrolle 20. 219 Tomandl, Rechtsprobleme bei der Einführung und Anwendung von Kontrollmaßnahmen, ZAS 1982/5, 163 (168). 220 Goricnik, Arbeitnehmer-Datenschutz 154. 221 Rebhahn/Kietaibl in ZellKomm² § 879 ABGB Rz 15. 217 46 Kontrollmaßnahme handelt, Anwendung (zB Auswertung), Speicherdauer der Daten ausdrücklich, nach Information über die Datenverwendung, erklärt wurde.222 5.1.1.2. Rechtfertigung einer Überwachung des mobilen Endgerätes Die Interessensabwägung, zwischen den betrieblichen Interessen der AG und der Privatsphäre der AN, unterliegt einem dualen Maßstab, dem zulässigen Kontrollziel und dem Verhältnismäßigkeitsprinzips, Demzufolge ist der Einsatz des da kein allgemeines gelindesten Mittels Zugriffsrecht gerechtfertigt, besteht.223 wenn das Kontrollinteresse weder willkürlich noch mit unnötiger Eingriffsintensität verfolgt wird.224 Durch die Bewegungssensoren und die Einordbarkeit welche WLAN Netze verwendet worden sind, bzw bei eingeschalteten GPS, ist der Radius zurück gelegter Strecken nachzeichenbar geworden (zB Verreisen im Krankenstand ohne ärztliche Empfehlung). Somit können diese Daten Aufschluss geben, inwiefern eine körperliche Beeinträchtigung vorliegt und unterliegen, als Teil der Privatsphäre, einem Anspruch auf Geheimhaltung. Die Lehre diskutiert die Beschränkung keine Diagnose zu erhalten, sondern nur Auskunft über den Verhinderungsgrund (Arbeitsunfall, Krankheit, Kuraufenthalt uvm). Wie Mazal225 ausführt liegt es im Interesse der AG Ausmaß und Einschränkung der Tätigkeit zu erfahren, um Anspruchsvoraussetzungen für die Entgeltfortzahlung rechtlich zu beurteilen. Auch sieht Tomandl226 Abstufungsmöglichkeiten im Grad der Arbeitsunfähigkeit aus medizinischen Gründen, um die AN dennoch zumutbare Tätigkeiten verrichten zu lassen. Werden nun Daten des mobilen Gerätes zum Schutze von Diebstahl oder Angriffen (Vermeidung von Datenverlusten bei der Übertragung von Unternehmensdaten über öffentliche Mobilfunknetze und WLAN-Netzwerke) ausgewertet, die einen Rückschluss zulassen auf den Aufenthaltsort, kann dies zur Problematik führen, dass diese dem Grundrecht der Geheimhaltung nach Art 8 EMRK, auch bei Standortermittlung und abgeleiteter Bewegungsprofile, unterliegen.227 222 Goricnik, Arbeitnehmer-Datenschutz 160. Brodil, Individualrechtliche Fragen der Kontrolle des Arbeitnehmers, in Resch (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005) 74. 224 Brodil, Kontrollmaßnahmen aus arbeitsrechtlicher und datenschutzrechtlicher Sicht, in Bogendorfer (Hrsg), Datenschutz im Unternehmern (2011) 62. 225 Mazal, Der Informationsanspruch des Arbeitgebers bei EFZ im Krankheitsfall, ecolex 2010, 118 (119). 226 Tomandl, Alternativen zur Krankschreibung, ecolex 1991, 865 ff. 227 Grünager/Goricnik, Ermittlung von Standortdaten im Arbeitsverhältnis, in Grünager/Goricnik (Hrsg), Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014) 139 (172). 223 47 Bei der datenschutzrechtlichen Zulässigkeitsprüfung, ohne Verletzung eines schutzwürdigen Geheimhaltungsinteresses für eine Videoüberwachung nach § 50a Abs 3 ff DSG, sieht die Gesetzgebung Ausnahmen vor, wenn es sich um ein lebenswichtiges Interesse handelt, ausgerichtet darauf öffentlich wahrgenommen zu werden (zB Sportkampf) oder eine ausdrückliche Zustimmung vorliegt. Hier kann eine Videoüberwachung ohne Interessensabwägung angedacht werden, wogegen § 50a Abs 5 DSG ein Verbot Mitarbeiterinnen zu normiert, eine Videoüberwachung installieren.228 Eine zur Leistungskontrolle von Videoüberwachung, mit Aktivieren der Gerätekamera bei einer Gefahrenabwehr (gerichtlich bedrohte Strafhandlung zB Diebstahl), kann bei einer Rechtfertigung durch eine Interessensabwägung, ohne Verletzung eines schutzwürdigen Geheimhaltungsinteresses, mittels Remote-Zugriff zulässig sein (zB Foto der Diebin erstellen). Die Generierung von Daten und deren Eignung zur Interpretion, in weiterer Folge auch Kontrolle durch die AG, gehen Hand in Hand, sobald eine Beeinträchtigung von Persönlichkeitsrechten vorliegt, die die Menschenwürde verletzt, kann keine betriebliche Interessensabwägung stattfinden, um die Kontrollmaßnahme zu gerechtfertigen.229 Hinweis auf eine erlaubte Überwachung zur Gewährleistung der Systemfunktionalität, wengleich private oder berufliche Kommunikation betroffen sind, gibt Groricnik230, da diese nicht abgetrennt bei der Bedrohung des IT-Systems betrachtet werden können, wenn die AG auch Eigentümerin ist des Gerätes. Im Fall des Einsatzes privater IT-Geräte fällt die Argumentation dahingehend aus, dass die betrieblichen Daten im Eigentum der AG stehen231 und wiederum dementsprechend Schutzmaßnahmen zu treffen sind, selbst wenn das Speichermedium privater Natur ist. Das „Modell der stufenweise Kontrollverdichtung“ nach Kotschy/Reimer232 zeigt, dass eine generelle Auswertungen und ständige Protokollführung ohne konkreten Missbrauchsverdacht unverhältnismäßig die Menschenwürde verletzten und zielt darauf ab die Erfordernisse zur Zulässigkeit einer Kontrollmaßnahmen zu verdeutlichen: 228 Grünanger, Videoüberwachung am Arbeitsplatz, in Grünager/Goricnik (Hrsg), Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014) 113 (126). 229 Goricnik, Arbeitnehmer-Datenschutz 147. 230 Goricnik, Arbeitnehmer-Datenschutz 155. 231 OGH 22.10.2012, 9 Ob A 110/12k, ZAS-Judikatur 2013/8 (27). 232 Kotschy/Reimer, Die Überwachung der Internet-Kommunikation am Arbeitsplatz, Ein Diskussionsbeitrag aus datenschutzrechtlicher Sicht, ZAS 2004/29, 167 (169). 48 Abbildung 4: Modell der stufenweisen Kontrollverdichtung siehe Kotschy/Reimer in Die Überwachung der Internet-Kommunikation am Arbeitsplatz, ZAS 2004, 169 Somit ist die Intenstiät der Überwachung des mobilen Devices abhängig von der erlaubten Nutzung am Arbeitsplatz (zB Totalverbot), wobei ein Zugriff auf Privatdaten also zur personenbezogenen Überwachung auf konkrete Bewegegründe gestützt, sowie verhältnismäßig und der AN angekündigt worden ist.233 Eine Speicherung von Verkehrsdaten ist für technische Erfordernisse ist erlaubt.234 Eine Elektronische Zutrittskontrolle ist auch mit einem mobilen Device möglich, da über Datenübertragungen auf kurzer Distanz mittels Funktechnik (zB RFID, NFC oder Bluethooth 4.0) Informationen ausgetauscht werden können, die Berechtigungen übermitteln, um bspw entweder Türen oder Schrankschließsysteme zu öffnen. Sofern eine gerechtfertigte Notwendigkeit besteht, sind jene Daten, die dadurch ermittelt werden können zulässig, ein Missbrauch jedoch, um ein Bewegungsprofil und damit verbunden eine Leistungsbewertung abzufragen, stellen ein unverhältnismäßiges Mittel einer Kontrolle dar.235 Die Elektronische Arbeitszeitkontrolle kann auch mit Erfassen des mobilen Gerätes ab Einstieg in das Firmennetzwerk geregelt werden oder per Log-In der Nutzerin auch außerhalb der Arbeitsstätte (oder dem Aufrufen von Unternehmes-Apps). Solange die AN 233 Thiele, Internet am Arbeitsplatz, Erste arbeitsrechtliche Konfliktfäll, ecolex 2001, 613 ff. Haidinger, Datenschutz am Arbeitsplatz: Was und wie weit darf der Arbeitgeber kontrollieren? Dako 2014/18 40 (41). 235 Kotschy, Datenschutz in systemischer Einordnung zum Arbeitsrecht, in Brodil (Hrsg), Datenschutz im Arbeitsrecht (2010) 1 (9). 234 49 selbst die Aufzeichnung des Arbeitsbeginn und –ende bestimmen kann und keine weiteren Ortungsdaten mitdokumentiert werden, muss die Zeiterfassung nach § 8 Abs 3 Z4 DSG für die Vertragserfüllung erforderlich sein, um einer Zulässigkeit nicht entgegen zu stehen.236 Ein Indoor-Routing, also eine Positionsbestimmung innerhalb geschlossener Räume (mit Hilfe der Auswertung von Sensoren der Beschleunigung, Mobilfunkstandards wie LTE, Kompass, Luftdruck-Sensor, Barometer, Beschleunigungssensoren, Gyroskop und GPS) sollte demnach nicht das gelindeste Mittel zur Aufzeichnung der Arbeitszeit gelten. 5.1.2. Kollektivrechtliche Schranken Das Mitbestimmungsrecht des Betriebsrats richtete sich nach dem Arbeitsverfassungsgesetz. Die Betriebsinhaberin hat dem BR mitzuteilen welche personenbezogenen Daten verarbeitet werden und wie deren Übermittelungen ausgestaltet werden. Bei Einführung bzw Einsatz von flächendeckenden, generellen Kontrollmaßnahmen und technischen Systemen zur Kontrolle der AN nach § 96 Abs 1 Z3 ArbVG, bedarf es einer notwendigen nicht ersetzbaren Zustimmung des BR237 und da dies eine gesetzlich definierte Maßnahme ist, kann dies nur durch eine Betriebsvereinbarung festgelegt werden.238 Die Zustimmungserfordernis ist demnach an die Beschränkung oder Verletzung von Persönlichkeitsrechten, Fürsorgepflichten und der mittelbaren Drittwirkung der Grund- und Freiheitsrechte geknüpft, welche als Menschenwürde definiert wird. Eine Verletzung derer, selbst bei Vorliegen der Zustimmung des BR, führt zu einer Gesetzwidrigkeit der Kontrollmaßnahme.239 Ein Berühren der Menschenwürde hingegen löst die Zustimmungspflicht aus, die bei Nichterfolgen Beseitigungs- und Unterlassungsansprüche auslösen.240 Nach Rebhahn241 ist ein Vorgehen gegen eine unzulässige Kontrolle schwierig, da eine effektive Verbotsdurchsetzung gesetzlich schwach gestützt wird und eine gerichtlich strafbare Relevanz, erst bei einem unerlaubten Abhören erreicht werden würde. Verwaltungsstrafen sehen die Bestimmungen nach § 96 und § 96a ArbVG nicht vor und jene des § 52 DSG, sowie eine Feststellungsklage durch die Datenschutzkommission, erlag 236 Grünager/Goricnik, Arbeitnehmer-Datenschutz 203. Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., 17.C. Zustimmungspflichtige Maßnahmen Arbeitnehmerdatenverarbeitung. 238 Reissner, Kontrollmaßnahmen und Kontrollsysteme, in Reissner/Neumayr (Hrsg), Zeller Handbuch Betriebsvereinbarungen (2014) RZ 3.03. 239 Gerhartl, Persönlichkeitsschutz 196. 240 Rebhahn, Mitarbeiterkontrolle 23. 241 Rebhahn, Mitarbeiterkontrolle 27. 237 50 auch keiner sonderlich bedeutenden Rolle in der Praxis. Selbst bei Unterlassungsansprüchen242 der einzelnen AN bei widerrechtlicher Schädigung nach § 32 Abs 2 DSG, bestehend auf § 16 ABGB, wird die Abschreckung, durch die persönliche Abhängigkeit im Arbeitsverhältnis, eine Barriere darstellen. Auch § 33 DSG zielt der Schadenersatzanspruch auf das Vorhandensein eines schwer zu beweisenden Vermögensschaden ab, immaterielle Schäden werden nur bei öffentlicher Verwendung und nicht durch einen Eingriff ersetzt. Der BR kann eine Verletzung des Mitbestimmungsrechts durch eine kollektive Feststellungsklage nach § 54 ASGG anstreben, Unterlassungs- sowie Beseitigungsansprüche mit § 50 Abs 2 ASGG erwirken. Für einzelne AN kann der BR keine datenschutzrechtliche Ansprüche geltend machen.243 Gesondert ist auf die Tatsache zu verweisen, wie der Umgang mit rechtswidrig erlangte Informationen im Zivilprozess Auswirkungen entfalten kann. Diese unterliegen keinem Beweisverwertungsverbot im Zivilprozess, solange gegen keine Grundrechte verstoßen worden ist.244 Rebhahn245 kritisiert das Ignorieren des Grundrechtes auf Geheimhaltung in Verfahren zwischen Privaten und setzt bildlich in Szene wie dadurch das Zivilprozessrecht über dem im Verfassungsrecht verankerten Grundrechtsschutz gehoben wird und demnach ein Nährboden für Verstöße vorprogrammiert wird. Er zielt auf den Fall der Entlassung wegen Löschung einer Privatdatei vom Dienstrechner246 ab und hinterfragt weshalb das Ablegen der Privatdatei durch die beklagte Partei (hier: Arbeitgeber) den OGH nicht dazu bewog zu beurteilen, ob die Speicherung überhaupt zulässig war. Auch trifft Hattenberger247 den Punkt der Kritik mit dem Herausstreichen des Widerspruchs des Verbots der Verwendung von Protokolldaten für eine Kontrolle, aber Zulassung im Zivilprozess, um einen Entlassungstatbestand zu konkretisieren. Oder der Untersagung der Installation von Vorrichtungen, ohne Kenntnisnahme der AN zur Kontrolle, wenn doch die daraus erworbenen Daten als Beweis zur Entlassungsbegründung herangezogen werden können. Auch sieht Grünanger/Goricnik248 im Datenschutzrecht ein Beweisverwertungsverbot zu befürworten. Hingegen führen Graf/Schöberl249 in Anbetracht der hM nach Fasching250, 242 Dazu näher Rassi, Die Durchsetzung des Unterlassungsanspruchs, ÖBl 2015/44, 207. OGH 29. 6. 2006, 6 Ob A 1/06z. 244 Dohr/Pollirer/Weiss/Knyrim, DSG², § 8 Anm 16, 2 (Stand: 2.7.2014, rdb.at). 245 Rebhahn, Mitarbeiterkontrolle 29. 246 OGH 25.10.2011, 8 ObA 218/01v, ZAS2002/16, 143 (Brodil). 247 Hattenberger, Die Bedeutung des Datenschutzrechts für das Arbeitsrecht, in Resch (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005) 13 (45). 248 Vgl Grünager/Goricnik, Arbeitnehmer-Datenschutz 51. 249 Vgl Graf/Schöberl, Beweisverwertungsverbote im Arbeitsrecht? ZAS 2004/30, 172 ff. 250 Vgl Fasching, Lehrbuch des österreichischen Zivilprozeßrechts² (1990) Rz 934 ff. 243 51 Rechenberger251, Kodek252 aus es werden die rechtswidrig erlangten Beweismaterialien keine Auswirkung haben auf deren Zulässigkeit im Zivilprozess, solange diese gegen Grundrechte nicht verstoßen (wobei nach hL eine Verletzung des Datenschutzrecht ohne Folgen eines Beweisverwertungsverbot ausfällt). Daneben sprechen sich Dohr, Pollirer, Weiss und Knyrim253 für eine Interessensabwägung aus und unterstützen ein Beweisverwertungsverbot im Kern des Privat- und Familienlebens, da sie eine Abstufung nach der Sensibilität der Daten vornehmen. 5.1.2.1. Notwendige Mitbestimmung des BR Sobald eine auf Dauer angelegte Überwachung mit technischer Umsetzung geeignet ist das Verhalten der AN zu kontrollieren liegt eine Kontrollmaßnahme vor.254 Damit ist der Kreis weit zu ziehen, denn mobile Geräte hinterlassen digitale Spuren255. Grundlegend berührt eine Maßnahme der Kontrolle die Menschenwürde, sofern diese geeignet ist Persönlichkeitsrechte zu beeinträchtigen.256 Es folgt eine Interessensabwägung, die zugunsten der betrieblichen Interessen ausfallen kann, um das legitime Kontrollziel zu verfolgen. Das Leistungsverweigerungsrecht soll bei gravierenden Eingriffen (zB sittenwidrige Videoüberwachung in Sanitäranlagen) in das Persönlichkeitsrecht der AN Abhilfe schaffen und sie auch bis hin zur Arbeitsverweigerung stützen. Bei einer entsprechenden Unzumutbarkeit sogar als gerechtfertigter Austrittsgrund gelten.257 Nach Rebhahn258 kann dies auch bei einer zustimmungspflichtigen Maßnahme ohne Einverständnis des BR als Grund angesehen werden die Arbeitsleistung zu verweigern. Selbst wenn eine Weisung der AG vorliegt muss diese nicht befolgt werden.259 251 Vgl Rechberger in Fasching/Konecny, Kommentar zu den Zivilprozessgesetzen², § 266 ZPO Rz 70 ff. Kodek, Rechtswidrig erlangte Beweismittel im Zivilprozeß, ÖJZ 2001, 285 (286). 253 Dohr/Pollirer/Weiss/Knyrim, DSG², § 8 Anm 16, 2.2 (Stand: 2.7.2014, rdb.at). 254 Reissner, ZellKomm², § 96 ArbVG Rz 21. 255 Dazu näher Staudinger, Wo Internet-User ihre Spuren hinterlassen, in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2009) 233 ff. 256 Goricnik, Persönlichkeitsschutz bei der Ermittlung und Benützung von Standortdaten im Arbeitsverhältnis, wbl 2012, 301 (305). 257 Jabornegg in Strasser/Jabornegg/Resch (Hrsg), ArbVG § 96 Rz 41. 258 Rebhahn, Mitarbeiterkontrolle 24. 259 OGH 20. 4. 1995, 8 ObA 340/94, RdW 1996, 28= ARD 4661/10/95 = infas 1995. 252 52 Die Zustimmung des BR ist in folgenden Fällen erforderlich bzw ersetzbar: Abbildung 5: Zustimmungserfordernis des BR bei Überwachungsmaßnahmen Zusammenfassend kann die Zustimmungserfordernis aufgeschlüsselt werden in nachfolgende Bereiche im Sinne von Stiger260: jene Kontrollmaßnahmen, welche sittenwidrig (Verletzung der Menschenwürde) sind erlangen auch durch die Zustimmung des BR keine Rechtmäßigkeit. Beim Berühren der Menschenwürde muss die Freigabe der Maßnahme mit § 96 ArbVG als zustimmungspflichtige BV geregelt werden. Für Kontrollmaßnahmen nach § 96a ArbVG ist die Zustimmung des BR ersetzbar, sowie nach § 97 ArbVG, wenn Ordnungsvorschriften, Benützungsregeln betroffen sind. Auch kann der BR bei freiwilligen BVs betreffend der Arbeitsplatzgestaltung, Sicherung miteingebrachter Geräte, Aufwandsentschädigungen vertragliche Regelungen treffen. 260 Stiger, Protokollierung der Internetzugriffe 413. 53 5.1.2.2. Einführung von Kontrollmaßnahmen Nach Erfüllen der Informationspflicht gem § 92 Abs 2 ArbVG über eine Überwachung an den BR, muss sich die Maßnahme einer Zulässigkeitsprüfung, hinsichtlich Verhältnismäßigkeit (Gibt es ein gelinderes Mittel?), rechtmäßigen Zweck (Erforderlichkeit des Eingriffes in das Persönlichkeitsrecht der AN), keinem Verletzen schutzwürdiger Geheimhaltungsinteressen, nach dem DSG unterziehen. Eine Kontrolle der Internetnutzung fällt als technisches System unter § 96 Abs 1 Z 3 ArbVG und die Zustimmungserfordernis wird durch das Ausmaß der Betroffenheit der Menschenwürde in Abhängigkeit gestellt. Sofern die Maßnahme die Menschenwürde berührt (hier insb Speicherung und Dokumentation von aufgerufenen Websites, E-Mails) wird eine Zustimmung, von Seitens des BR als Betriebsvereinbarung und nach § 17 ABGB der betroffenen AN, erforderlich.261 Eine umfassende Aufnahme aller Tätigkeiten im Internet und deren Auswertung verletzt die Menschenwürde und kann weder durch eine BV oder Zustimmung der AN legitimiert werden. Es können auch Maßnahmen ergriffen werden, die weder die Menschenwürde noch die Persönlichkeitsrecht der AN berühren und demnach unter den § 96a Abs 1 Z1 ArbVG fallen, wenn bspw bei begründeten Verdacht eine Überprüfung erfolgt und dabei BR und die betroffene AN einbezogen werden würden (zB personenbezogenes Erfassen des Einloggen und Zeitdauer, ohne Auswertung der angewählten Websites). Ein Erfassen von Standortdaten bezieht sich laut § 96 Abs 1 Z 3 ArbVG auf die objektive Eignung, nicht auf den tatsächlichen Einsatz. Somit sind mobile Endgeräte, die für betriebliche Einsätze heran gezogen werden technische Vorkehrungen, die eine Kontrollmöglichkeit hervorbringen. Hier setzt auch Grünanger/Goricnik262 die technische Umsetzung in Szene, demnach wird das mobile Gerät nicht als Kontrollmöglichkeit angesehen, wenn es sich um einen abgeschlossener Bereich handelt, der weder durch die AG erweiterbar ist, noch ohne Wissen der AN manipuliert werden kann. Diese Anforderung erfüllen mMn momentane Strategien zum Einsatz von mobilen Privatgeräten nicht, weder der Vollzugriff auf die Geräte, noch die Virtualisierungslösungen und das Sandboxing bieten absolute Sicherheit vor der (unbekannten, ungewollten) Kontrolle der AG. Die hL geht bei einer Überwachung der Standortdaten von einer Berührung der Menschenwürde aus,263 weshalb eine solche Maßnahme einem Zustimmungserfordernis des BR unterliegt. 261 Goricnik, Arbeitnehmer-Datenschutz 148. Grünanger/Goricnik, Arbeitnehmer-Datenschutz 192. 263 Vgl Reissner in ZellKomm² § 96 ArbVG Rz 22. 262 54 Eine Videoüberwachung in besonderen Fällen (bei Diebstahl, Verlust), als anlassbezogene Echtzeitüberwachung für eine Beweissicherung, würde weder einer Leistungskontrolle unterliegen noch einer Verletzung der Menschenwürde der AN bedeuten, doch sind sie nach Grünanger264 nicht im Regelungsbereich des § 96 Abs 1 Z 3 und § 96a ArbVG und können deshalb nicht Inhalt einer BV sein, da es sich nicht um ein erforderliches „System“ handelt. Eine Zugangskontrolle, durch eine Ermittlung biometrischer Daten der AN wie zB Fingerscan oder Gesichtserkennung, kann auch bei einem mobilen Gerät als Authentifizierungsmaßnahme, zum Freischalten mancher Firmen-Apps oder um in einem bestimmtes Netzwerk einsteigen zu können, gestaltet werden. Im Fall eines Krankenhauses, das biometrische Daten einsetzte, um Mitarbeiterinnen Zugang zu Räumlichkeiten zu gewähren, qualifizierte der OGH als zustimmungspflichtige Maßnahme gem § 96 Abs 1 Z 3 ArbVG.265 Um nach § 96a Abs 1 Z 2 ArbVG Fragebögen zur Beurteilung von Mitarbeiterinnen als technisches System einzuführen, bedingt dies die Zustimmung des BR, wenn die betriebliche Verwendung gerechtfertigt ist.266 Sobald die Telefon-/Kommunikationsdaten der mobilen Geräte (Anrufliste, Dauer, Datenverbrauch uvm.) ausgewertet werden können, liegt ein Kontrollsystem iSd Art 96 Abs 1 Z 3 ArbVG vor, das die Menschenwürde berührt. Sollte die technische Umsetzung ausgestaltet werden, ohne ein Erfassen der gewählten Rufnummern, wird dies als Maßnahme des § 96a Abs 2 ArbVG angesehen.267 Zur Aufdeckung von Straftaten, die im Zusammenhang mit der Vertragserfüllung stehen oder bei Verdacht auf eine Straftat, ist es nach Brodil268 zulässig eine Kontrolle auszuführen, insbesondere wenn es sich um eine schwere Vertragsverletzung handelt (Geheimnisschutz), hier kann eine Einsichtnahme sogar in private E-Mails erfolgen. Auch sieht Rebhahn269 eine Sicherstellung von Aufzeichnungen, die als privat gekennzeichnet worden sind, aber den Hinweis auf Betriebsgeheimnisse geben, als gerechtfertigt, solange dies von einer neutralen Position (zB BR) vorgenommen wird. Auch mit einem mobilen 264 Grünanger, Arbeitnehmer-Datenschutz 132. OGH 20.12.2006, 9 Ob A 109/06d. 266 OGH 20. 8. 2008, 9 Ob A 95/08y. 267 Haidinger, Datenschutz am Arbeitsplatz: Was und wie weit darf der Arbeitgeber kontrollieren? Dako 2014/18, 40 (41). 268 Brodil, Die Kontrolle der Nutzung neuer Medien im Arbeitsverhältnis, ZAS 2004/28, 156 (161). 269 Rebhahn, Mitarbeiterkontrolle 42. 265 55 Gerät können Computerstraftaten begangen werden, beispielsweise die Datenfälschung (zB Umprogrammieren von Speicherkarten), als nachgebildetes Delikt der Urkundenfälschung. Auch das missbräuchliche Abfangen von Daten nach § 119a StGB (zB Man-in-the-middle-Angriffe), Datenbeschädigung gem § 126a StGB (zB denial-of-serviceAttacke, Viren und Würmer, Passwort ändern) oder § 123 StGB Auskundschaften von Geschäfts- und Betriebsgeheimnisse.270 Bei einer Überwachung des Internetzugriffs werden Daten zusammen getragen, die einen Rückschluss auf die Person zulassen (zB Zugriff auf Firmenapp am Wochenende), auch sind Tools, die fähig sind bestimmte Internetseiten zu verbieten, auf einem Privatgerät nicht sonderlich hilfreich (zB Facebook wird außerhalb der Arbeitszeit gesperrt). Sollten demnach Kontrollen eingesetzt werden, die personenbezogene Daten aufzeichnen, ist die Privatsphäre berührt und eine Zustimmung des BR nach § 96 Abs 1 Z 3 ArbVG von Nöten.271 270 271 Sonntag, Internetrecht² 349 ff. Stiger, Protokollierung der Internetzugriffe 418. 56 III. Datenschutzrechtliche Rahmenbedingungen Unternehmerinnen, die einen betrieblichen Einsatz privater IT-Geräte erlauben, gehen ein Risiko ein, Daten zu verlieren oder den Datenfluss nicht mehr überblicken zu können. Datenlisten von Kundinnen oder deren zugesendeten Daten unterliegen der Pflicht der AG geschützt zu werden. Ebenso die Informationen über die Belegschaft. Das Interesse die eigenen unternehmenssensiblen Daten nicht unkontrolliert zugänglich zu machen, ist Teil der Motivation der AG, Datensicherheitsmaßnahmen umzusetzen. Gleichzeitig liefert das Datenschutzrecht Bestimmungen, deren Einhaltung auch im Arbeitsverhältnis anzuwenden sind272 und nicht immer deckungsgleich mit dem Wunsch der AG, die vollständige Kontrolle über sämtliche Abläufe in ihrem Betrieb zu erlangen. 1. Begriffsbestimmungen In der Begriffsbestimmung der Daten müssen diese differenziert werden zur Information, da Daten bereits Informationen darstellen. Diese werden eingesetzt zur Kommunikation, Interpretation und Verarbeitung.273 Somit sind Informationen mit Bedeutungen belegt, die maschinenlesbar codiert werden. Entweder, wie im datenschutzrechtlichen Begriff nach ihrem Sinn (semantische Ebene, Einteilung von Symbolen und deren Interpretation) oder nach der Codierung als Zeichenmenge (syntaktische Ebene, Beziehung zwischen Zeichen). Daten sind Informationen, die in Form von einer Anzahl an Zeichen, durch die Informationstechnik und Lesegeräte, verarbeitet werden können. Sie müssen allgemein keine besondere Bedeutung haben, auch deren Inhalt ist in vielen Fällen nicht von bedeutender Relevanz, ihr Wert richtet sich nach jener der Betrachterin (im Schadenersatzrecht wird der Wiederbeschaffungswert274 herangezogen). Eine weitere Unterscheidung ist die Gruppe jener Daten, die als Software anzusehen ist und jene, die als Anwenderinnendaten, also durch eine menschliche Leistung erstellt oder durch Einsatz von Geräten (zB Aufnahmen) generiert werden. Mit der Vielzahl an Speichermöglichkeiten ist die Lokalisierung von Daten nicht mehr nur einer Datenträgerin oder Speichermedium zuzuordnen, auch sind Synchronisationsdienste, meist zur Sicherung von Dateien im Einsatz, wie im „Cloud Computing“.275 Eine 272 Siehe Brodil, Kontrolle und Datenschutz im Arbeitsrecht, ZAS 2009/21, 121 (123). Sonntag, Informationstechnologie Grundlagen, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht3 (2012) 1 (5). 274 Dazu näher Öhlböck/Esztegar, Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126 (129). 275 Zech, Daten als Wirtschaftsgut: Überlegungen zu einem „Recht des Datenerzeugers“, CR 2015, 137 (138). 273 57 automationsunterstützte Datenanwendung liegt dann vor, wenn Abläufe zusammengefasst werden, die einen Gesamtzweck verfolgen und durch ein IT-System verarbeitet werden. Nach Dürager276 benötigt es eine logische Einheit, die sich aus den einzelnen Schritten ergeben muss. Ferner wird unterschieden zwischen personenbezogenen Daten, indirekt personenbezogenen Daten, anonymen und sensiblen Daten. Unter personenbezogenen Daten konkretisiert § 4 Z 1 DSG, jegliche Angaben über eine Person oder ein Unternehmen, die eine Verbindung zu den Betroffenen herstellen lassen.277 Indirekt personenbezogene Daten sind verschlüsselte Daten, die sich nicht ohne Umgehen von Schutzbestimmungen zuordnen lassen (zB Gesundheitsdaten, Entschlüsselungsprogramme, Beschaffen von Namen um sie Kontonummern zuweisen zu können usw.). Anonyme Daten geben keinen Aufschluss darüber, welche Personenidentität betroffen ist und sind keine schutzwürdigen Daten nach dem DSG, da kein Datenschutz erforderlich ist.278 Ein allgemeines Verwendungsverbot279 trifft sensible Daten, also jene, die Auskunft über eine natürliche Person geben, wenn sie deren politische Meinung, Gewerkschaftszugehörigkeit, Gesundheitszustand, ethnische und rassische Herkunft, religiöse Meinung, und Sexualleben preisgeben.280 Die Unterscheidung von Verkehrs- und Inhaltsdaten281 gliedert sich in deren Informationsgehalt, sind diese konzentriert auf die Kennzeichnung der Kommunikationsquelle (zB Dateigröße, Log-Files), nicht ausreichend aufschlussreich genug, die Nutzerin genauer durchleuchten zu können (zB Interpretation der Website wie zB www.playgirl.com) und nicht einsetzbar, um sensiblen Daten freizulegen, liegen Verkehrsdaten vor.282 Es werden all jene Vorgänge dem DSG unterworfen, welche eine Verbindung zwischen personenbezogenen Daten und eine Datenanwendung herstellen lassen. Der Überbegriff der Datenanwendung beinhaltet die Bezeichnung „Datenverarbeitung“ und „Datenübermittlung“. Damit werden Handlungsweisen erfasst, die das Ermitteln, Speichern, Aufbewahren, Kennzeichnen, Erfassen, Abfragen, Nützen, Löschen, uvm. von Daten nach § 4 Z 9 und Z 12 DSG betrifft. Jene Person, die eine freie Entscheidungswahl treffen kann, wie diese Daten verwendet werden, wird im Datenschutzrecht als Auftraggeberin angeführt. 276 Vgl Dürager, Datenschutzrechtliche Aspekte 141. Dohr/Pollirer/Weiss/Knyrim, DSG² § 4 Anm 2 (Stand: 2.7.2014, rdb.at). 278 Dohr/Pollirer/Weiss/Knyrim, DSG² § 4 Anm 2 (Stand: 2.7.2014, rdb.at). 279 Dazu näher Dohr/Pollirer/Weiss/Knyrim, DSG² § 9 Anm 3 (Stand: 2.7.2014, rdb.at). 280 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, ABl 1995 L281, 40. 281 Siehe Brodil, Die Registrierung von Vermittlungsdaten im Arbeitsverhältnis, ZAS 2004/4, 17 (20). 282 Gerhartl, Persönlichkeitsschutz 151. 277 58 Als „Herrin der Daten“ bestimmt sie die Abläufe der Datenübermittlung und Verarbeitung.283 Sie kann eine juristische oder eine natürliche Person sein und dennoch als die Auftraggeberin angesehen werden, selbst wenn sie die Daten zur Verarbeitung an eine Dienstleisterin, also an eine Dritte, weiter gibt. Neben der Figur der Auftraggeberin, geht das DSG auch von einer Betroffenen und einer Dienstleisterin aus. Dienstleisterinnen (als natürliche oder juristische Person) erbringen gem § 153 GewO Dienstleistungen, die sie berechtigt eine automatische Datenverarbeitung einzusetzen, um die der AG überlassenen Daten, zur Herstellung eines Werkes, zu nutzen. 284 Beim Einsatz von mobilen Endgeräten am Arbeitsplatz ist das DSG wesentlich, um feststellen, welche Daten betroffen sind und wer die Rolle der Auftraggeberin innehat. Verarbeitet oder erstellt die AN private Daten für sich ist sie die Auftraggeberin, da sie die Entscheidung trifft, wie die Daten eingesetzt werden. Während ihrer geschuldeten Arbeitszeit, übernimmt sie für die AG die Datenanwendung, auch auf ihrem Privatgerät. Sie ist im Fall der Übernahme von Daten der AG und Weiterverarbeitung, als auch Erstellung, zweckgebunden und muss sich orientieren an der Anweisung, wie die Daten zu behandeln sind. Auch sind die Daten, weder einer freien Weitergabe durch die AN ausgesetzt, noch verlassen diese den vorbestimmten Arbeitsbereich. Die eingesetzten Daten sind jene der AG und werden in ihrem Auftrag behandelt, sie unterliegen ihrer Verfügungsgewalt und bestimmen sie deshalb zur Auftraggeberin. Somit unterliegt die Datenanwendung dem Zweck der AG, weswegen sie, auch beim Einsatz mobiler Privatgeräte durch die AN, die Auftraggeberin ist. Ebenso fällt die AN aus der Qualifikation als Dienstleisterin heraus, da keine Werksherstellung, sondern Arbeitsleistung geschuldet wird. Obwohl die AN weder eine Auftraggeberin noch eine Dienstleisterin ist, sind Vorgänge betroffen, die durch die AN vorgenommen werden und dem DSG unterliegen, wie beispielsweise nach § 4 Z 9 DSG die Datenverarbeitung (Ermitteln, Verfassen, Speichern, Sortieren, Verknüpfen, Löschen usw.). Betroffene sind all jene Personen, deren Daten durch die dienstliche Anordnung verarbeitet werden.285 283 Siehe Dohr/Pollirer/Weiss/Knyrim, DSG² § 4 E13 (Stand: 2.7.2014, rdb.at). Dohr/Pollirer/Weiss/Knyrim, DSG² § 4 Anm 6 (Stand: 2.7.2014, rdb.at). 285 Dürager, Datenschutzrechtliche Aspekte 142. 284 59 Abbildung 6: Rollenverteilung im DSG Im Falle einer Datenanwendung ist eine Interessensabwägung notwendig, zwischen dem berechtigten schutzwürdigen Interesse der Betroffenen und jenen der dritten Person, sollte nicht klar abzugrenzen sein, ob sensible Daten vorliegen, wird deren Vorhandensein angenommen.286 Unter dem schutzwürdigen Geheimhaltungsinteresse, wird im DSG verstanden, wenn Daten (also nicht-sensible Daten, im Zweifelsfall liegen sensible Daten vor) verwendet werden sollen und geregelt unter welchen Voraussetzungen dies zulässig ist.287 Somit unterliegen bereits personenbezogene Daten einem schutzwürdigen Geheimhaltungsinteresse, deren Einsatz unter folgenden Grundlagen erlaubt ist: - Ausdrückliche, gesetzliche Genehmigung oder Verpflichtung - (konkludente) Zustimmung durch die Betroffene mit jederzeitigem Widerrufsrecht - Erfordernis der Verwendung aufgrund lebenswichtigen Interesse der Betroffenen (zB bei Verkehrsunfall Blutgruppe) - Interessensabwägung zwischen Betroffener und Auftraggeberin Bei indirekt personenbezogene Daten oder veröffentlichte Daten (zB Firmenbuch) besteht kein schutzwürdiges Geheimhaltungsinteresse, aber ein Widerspruchsrecht nach 286 287 Dohr/Pollirer/Weiss/Knyrim, DSG² § 8 Anm 9 (Stand: 2.7.2014, rdb.at). Sonntag, Internetrecht² 242. 60 § 28 DSG. Sensible Daten unterliegen immer einem schutzwürdigen Geheimhaltungsinteresse und können nur taxativ nach § 9 DSG verarbeitet werden, wie beispielsweise: - Selbstständige Veröffentlichung durch die Betroffene - Ausdrückliche Zustimmung - Lebenswichtiges Interesse - Zur Wahrung eines wichtigen öffentlichen Interesses Das Schutzwürdige Geheimhaltungsinteresse entfaltet bei Zustimmung, der Betroffenen und Verarbeitung von nicht-sensiblen Daten, keine nachteiligen Konsequenzen. Wenn dieses ohne Zustimmung, aber mit berechtigtem Interesse erfolgt ist, insbesondere bei gewöhnlichen betrieblichen Tätigkeiten, also notwendig zur Erfüllung arbeitsvertraglicher Pflichten der AN (Bekanntgabe von Kontaktdaten wie zB Name und Qualifikation), dann ist dies ebenso gerechtfertigt. Bei keinem unmittelbaren Zusammenhang zwischen Herausgabe an Daten, über eine AN und deren beruflicher Tätigkeit, benötigt es deren Zustimmung.288 1.1. Grundrecht auf Datenschutz Die Privatsphäre ist verfassungsrechtlich geschützt, demnach sind selbst staatliche Eingriffe gesetzlich als Ausnahmen geregelt.289 Werden Daten bearbeitet, ohne Bewusstsein290 für deren Wertigkeit und Sicherungsmöglichkeiten, besteht die Gefahr einer ungewollten Preisgabe, durch unberücksichtigte Sicherheitslücken. Die Verteidigung gegenüber Überwachungsmaßnahmen (zB Vorratsdatenspeicherung, Predictive Policing291) oder Cybercrime (zB Daten- und Identitätsdiebstahl, Erpressung, Spionage) lässt die Wahrung der Privatsphäre, zu einer elementaren Aufgabe des Datenschutzrechts herangewachsen. 288 Greifeneder, Vereinbarung über die Veröffentlichung von Informationen über den An, insb im Inter- oder Intranet, in Reissner/Neumayr, Zeller Handbuch Arbeitsvertrags-Klausel (2010) Rz 57.20. 289 Hattenberger, Der staatliche Griff nach der Privatsphäre, in Gruber/Rippitsch/Wintersteiner (Hrsg), JB Friedenskultur Menschenrechte und Frieden (2009) 80 (83). 290 Dazu näher Adolf, Involuntaristische Mediatisierung, in Ortner/Pfurtscheller/Rizzolli/Wiesinger (Hrsg), Datenflut und Informationskanäle (2014) 19 (25). 291 Dazu näher Schürmann, Bundeskriminalamt Nordrhein-Westfalen, Predictive Policing, Forum KI am 25.6.2015, http://www.bka.de/nn_256028/SharedDocs/Downloads/DE/Publikationen/ForumKI/ForumKI2015/kiforum2015 SchuermannPositionspapier,templateId=raw,property=publicationFile.pdf/kiforum2015SchuermannPositionsp apier.pdf (14.10.2015). 61 Die Verfassungsbestimmung mit dem Grundrecht auf Datenschutz wurzelt im höchstpersönlichen Recht auf Achtung des Privat- und Familienlebens nach Art 8 EMRK. Der Anspruch auf Geheimhaltung von personenbezogenen Daten, bei einem schutzwürdigen Interesse, wird bereits im § 1 DSG geregelt. Nur durch eine Ausnahme kann eine Datenanwendung erfolgen, ohne das schutzwürdige Geheimhaltungsinteresse zu verletzen (zB Zustimmung, überwiegenden berechtigen oder lebensnotwendiges Interesse, gesetzliche Ermächtigung).292 Neben dem DSG spielt das Telekommunikationsgeheimnis nach Art 10a StGG eine Rolle, im Schutz der Geheimhaltung von personenbezogenen Daten. Auch unterliegen Inhaltsdaten, dem Schutz des Geheimnisschutz des Telekommunikationsgesetzes nach § 93 Abs 3 TKG und dies kommt indirekt zur Anwendung zwischen AG und AN.293 Bislang wurde noch keine gesetzliche Materie geschaffen, das ein eigenständiges Arbeitnehmerinnendatenschutzrecht bildet, weshalb sich jeder Eingriff einer allgemeinen Verhältnismäßigkeitsprüfung und einer Interessensabwägung nach dem DSG unterziehen muss.294 Abbildung 7: Zulässigkeitsprüfung nach Jahnel in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 292 Knyrim, Datenschutzrecht: Praxishandbuch für richtiges Registrieren, Verarbeiten, Übermitteln, Zustimmen, Outsourcen, Werben uvm² (2012) 8. 293 Brodil, Kontrolle und Datenschutz im Arbeitsrecht, ZAS 2009/21, 121 (124). 294 Rebhahn, Mitarbeiterkontrolle 18. 62 Selbst wenn eine AN ihr privates Gerät nicht beruflich einsetzt, werden ihre Daten auf den Privatgeräten anderer AN verarbeitet. Dem erhöhten Risiko eines Verlustes muss die AG entgegenwirken, mit angemessenen Sicherheitsmaßnahmen, um auch den Schutz ihrer Daten, Daten Dritter und jener der AN vor strafrechtlich relevanten Einwirkungen (zB Diebstahl, Datenmanipulation), Verlust und Beschädigung zu schützen.295 1.1.1. Prinzipien des Datenschutzrechts Das Recht auf Geheimhaltung, als Grundpfeiler des Datenschutzrechts, formuliert die Wahrung des Datengeheimnisses gem § 15 DSG und verpflichtet die AG, jene Daten geheim zu halten, die durch das Beschäftigungsverhältnis zugänglich wurden oder anvertraut worden sind. Auch können sich AN weigern, eine nicht erlaubte Datenweitergabe durchzuführen und vertraglich verpflichtet werden das Datengeheimnis zu unterstützen.296 Mit dem Grundsatz der rechtmäßige Verarbeitung nach Treu und Glauben soll ein faires Gleichgewicht geschaffen werden, zwischen der Informationsbeschaffung der AG und dem Schutz der Daten der AN. Es wird darauf abgezielt, eine gewisse Transparenz der Verarbeitung der Daten zu schaffen, da in vielen Fällen diese nicht auf den ersten Blick erkennbar ist (zB Firmen-App wird installiert). Die Offenlegung des Datengebrauchs gegenüber der Betroffenen nach § 6 Abs 1 Z 1 DSG und die Aufklärung über deren Rechte, soll die Publizität sicherstellen.297 Eine Zweckgebundenheit soll eine Datensammelwut unterbinden, auch deren Verbleib auf längere Zeit ist nicht gerechtfertigt, sobald der Anlass der Datenerhebung wegfällt. Die Beschränkung von Umfang, Dauer der Speicherung und Zweck dienen der Datenarmut, um den Wesentlichkeitsgrundsatz einzuhalten. Die Zulässigkeit einer Datenverwendung richtet sich nach den im DSG festgelegten Grundsätze, es soll ein erforderlicher Eingriff sein, der die Privatsphäre und das schutzwürdige Geheimhaltungsinteresse nur in jenem Ausmaß berührt, der vertretbar und gem § 7 Abs 3 DSG angebracht ist. 295 Dohr/Pollirer/Weiss/Knyrim, DSG², Anhang V., 17.D.3 (Stand: 7.7.2015, rdb.at). Gerhartl, Persönlichkeitsschutz 93. 297 Hattenberger, Kontrolle des Arbeitnehmers 31. 296 63 1.2. ArbeitnehmerInnendatenschutz Die über das Arbeitsumfeld hinaus gehende Überwachung der AN ist grundsätzlich, trotz Treuepflichten oder weiteren vertraglichen Obliegenheit, untersagt. Nur als Stichprobe, mit ausreichenden Rechtfertigungsgründen, ist eine solche Überwachung möglich. Mit einem mobilen Endgerät jedoch bleibt die Verbindung und damit auch die Kontrollmöglichkeit auch in der Freizeit der AN bestehen.298 Eine Überwachung muss das gelindeste Mittel darstellen und Folge eines begründeten Verdachts einer Gefährdung der Interessen der AG. Sobald kein innerer Zusammenhang, zwischen dem Verhalten der AN in ihrer Freizeit und dem arbeitsvertraglichen Verhältnis zur AG besteht, ist eine Kontrollmaßnahme nicht zuzulassen.299 Verstöße gegen das DSG werden mit Verwaltungsstrafen geahndet, welche entweder eine tatsächliche Verletzung darstellen, eine potentielle Gefahr begünstigen oder ein Betroffenenrecht erschweren. Bei konkreten Verletzungen können bis zu fünfundzwanzigtausend Euro verhängt werden, bei Gefährdung und Beeinträchtigung von Betroffenenrechten zehntausend Euro. Eine Verletzung liegt vor, wenn sich Personen am Arbeitsplatz, vorsätzlich die Einsichtnahme in personenbezogene Daten verschaffen. Dies liegt bspw vor, wenn kein zügiges Ausloggen aus einem fremden Account, das Aufrechterhalten eines widerrechtlichen Zugangs praktiziert oder ein Datengeheimnis durchbrochen wird (zB Verwendung der Daten für anderen Zweck). Eine Gefährdung bildet ein gröbliches Vernachlässigen von erforderlichen Sicherheitsmaßnahmen zum Schutz der Daten, ein leichtfertiger Umgang mit Daten (kein Virenprogramm verwenden, kein WLAN Passwort, usw.) oder eine gezielte Durchsuchung von Videoüberwachungsmaterial, ohne Protokollierung.300 In dem EuGH Urteil301 zur Thematik, Umgang von Fotos, sowie Videoaufnahmen von AN ist ersichtlich, dass eine Abgrenzung zwischen sensiblen und nicht-sensiblen personenbezogenen Daten schwer zu treffen ist. Hier wurden die Interessen der AG zur Weiterverarbeitung in den Vordergrund gestellt. Das Urteil verweist auf die Regelungen der nicht-sensiblen Daten in der EG-DatenschutzRL und zeigt an, dass es sich um nichtsensible Daten handelt.302 298 Rebhahn, Mitarbeiterkontrolle 103. Majoros, Social Networks und Arbeitsrecht, ecolex 2010, 829 (832). 300 Sonntag, Internetrecht² 263. 301 EuGH 11.12.2014, C-212/13, Ryneš/Tschechische Datenschutzbehörde, Rn 34. 302 Knyrim/Horn, Die Zulässigkeit der Verwendung von Mitarbeiteraufnahmen, Dako 2015/4, 7 (7). 299 64 Selbst bei Umgründungen, Verschmelzungen, Abspaltungen kann der Datenschutz der personenbezogenen Daten der Mitarbeiterinnen eine Relevanz entwickeln. Durch die informationelle Selbstbestimmung der Betroffenen, in Bezug auf ihre Datenbestände, kann dies Einfluss nehmen, auf die teilweise oder gänzliche Gesamtrechtsnachfolge, bei der Daten übertragen werden.303 Demnach ist darauf zu achten, ob es sich um sensible Daten handelt oder jene, die nicht vertraglich verpflichtend erhoben wurden. Nach Fetl/Mosing304 unterliegt dieser Vorgang einer Einzelfallprüfung. Im Zuge eines Datenlecks, eines Angriffes von innen oder außen, einer technischen Störung oder eines Verstoßes einer Drittanbieterin oder Kundin, können Daten entwendet, unrechtmäßig verwendet, beschädigt werden, die die AN betreffen. Sobald der Betroffenen (zB AN, Kundin) ein Schaden droht, ist diese in geeigneter Form zu informieren.305 Der (nicht nur rein finanzielle) Schaden muss zumindest über die Geringfügigkeit hinausgehen, wobei aber nicht die Folgeschäden (zB Imageschaden bei Hackangriff auf Ashley Madison306 oder Fiat Chrysler307) miteinbezogen werden, sondern nur der Wert der bedrohten Daten. Die Datenschutzbehörde muss über die Angriffe oder Datenverluste nicht informiert werden. 1.2.1. Rechte der Betroffenen Nach der Offenlegungs- und den Informationspflichten gem § 23 DSG ist auf Anfrage der AN mitzuteilen, welche Anwendungen vorgenommen werden. Die Informationspflicht betreffend § 24 DSG, sieht eine Aufklärung der Betroffenen vor. Es ist zu erörtern, welche Daten ermittelt werden, zu welchem Zweck die Datenerhebung dient und welche Person diese Datenerhebung (Identität der Auftraggeberin) ausführt. Erst durch Kenntnis einer Datenverarbeitung können betroffene AN überhaupt erst ihre Rechte, begründet auf dem DSG, wahrnehmen.308 Da digitale Sammlungen von Informationen, über Nutzerinnenverhalten, nur in einem engen dienstlichen Zusammenhang zur beruflichen Tätigkeit erstellt werden dürfen, haben AN ein Einsichtsrecht. Die sogenannte digitale Personalakte beinhaltet Angaben zur Person. Diese Daten können durch die AN überprüft 303 Feltl/Auer, Zur datenschutzrechtlichen Relevanz von Umstrukturierungsvorgängen, SWK 17/2009, 55 (57). Fetl/Mosing, Grundrecht auf Datenschutz bei Verschmelzung und Spaltung, GesRZ 2007, 233 (243). 305 Sonntag, Internetrecht² 238. 306 Futurezone, Gehackte Nutzerdaten von Seitensprung-Portal im Darkweb, http://futurezone.at/digitallife/gehackte-nutzerdaten-von-seitensprung-portal-im-darkweb/147.811.484 (16.10.2015). 307 News ORF, Der Alptraum aller Autohersteller, http://orf.at/stories/2291458/2291245/ (16.10.2015). 308 Jahnel, Datenschutzrecht, in Jahnel/Mader/Staudegger (Hrsg), IT-Recht³ (2012) 415 (444). 304 65 werden. Abgeleitet von § 1 Abs 3 DSG wird es der AN ermöglicht, eine Erklärung dazu abzugeben und die Richtigkeit des Inhalts entweder zu bestätigen oder eine Richtigstellung zu fordern.309 1.2.1.1. Widerspruchsrecht Das Widerspruchsrecht nach § 28 DSG schützt vor Veröffentlichung oder Datenanwendung, wenn diese gesetzlich nicht vorgesehen ist. Somit hat das Widerspruchsrecht keinen Einfluss auf die Zulässigkeit der Ermittlung der Daten, es sollen nur jene Daten gelöscht werden, gegen die Widerspruch erhoben worden ist, weshalb auch kein Schadenersatz daraus abgeleitet werden kann.310 In bspw öffentlich zugänglichen Register und Datenbanken kann dieses Begehren jederzeit, ohne Begründung, abgegeben werden und die Löschung muss binnen acht Wochen erfolgen. 1.2.1.2. Auskunftsrechte Gem § 26 DSG wird der AN ein Auskunftsrecht zur Seite gestellt, sie hat dem zur Folge einen Anspruch, nach einer Anfrage mitgeteilt zu bekommen, welche Daten, aus welchem Anlass, zu welchem Zweck erforderlich, verarbeitet worden sind. Die Auskunft kann kostenpflichtig sein, sofern bereits eine Auskunft im selben Jahr erteilt wurde und verweigert werden, wenn Dritte oder Interessen der AG dadurch gefährdet werden.311 Das Auskunftsbegehren ist binnen acht Wochen schriftlich abzugeben, wobei dies nur über personenbezogene Daten offenzulegen ist. Indirekte Daten (zB Online-Zeiten auf bestimmten Apps) müssen nicht dargelegt werden, da diese ohne die Identität der Betroffenen feststellen zu können, ermittelt worden sind. Die Daten, über die ein Auskunftsgesuch abgelegt worden ist, dürfen vier Monate lang nicht vernichtet werden.312 Sollte dem Auskunftsrecht nicht entsprochen werden, kann die Beschwerde nach § 31 DSG 309 Goricnik, Datenverwendung in der Personalverwaltung und Personalführung, in Grünanger/Goricnik, Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014) 205 (255). 310 Dohr/Pollirer/Weiss/Knyrim, DSG² § 28 ErläutRV (Stand: 2.7.2014, rdb.at). 311 Gerhartl, Persönlichkeitsschutz 93. 312 Sonntag, Internetrecht² 235. 66 an die Datenschutzbehörde erfolgen, welche bei Verletzungen des Datenschutzes zuständig ist.313 1.2.1.3. Recht auf Richtigstellung oder Löschung Nach § 27 Abs 1 Z 1 DSG ist es von Nöten unrichtige Daten zu korrigieren, die AG ist aufgefordert diese Richtigzustellen oder eine Richtigstellung durch die AN zuzulassen, da sich deren Anspruch darauf auf § 27 Abs 2 Z 2 DSG gründet. Ebenso ist die Aktualität bedeutend, da Daten laufend angepasst werden müssen (zB neues Smartphone wird verwendet).314 Nach dem Antragsprinzip ist die Unrichtigkeit der AN zu korrigieren oder die nicht zulässig ermittelten Daten zu löschen, wobei wiederum, indirekte Daten aus diesem Raster fallen. Es ist der AN mitzuteilen, inwiefern die Löschung oder Richtigstellung erreicht wurde, sollte dies technisch nicht umsetzbar sein, muss eine Ausbesserung mit einem Vermerk belegt werden. Dieser wird auch als Vermerk festgelegt, wenn die Unrichtigkeit der Daten nicht belegt werden kann und darf nur aufgrund einer gerichtlichen Anordnung oder mit Zustimmung der AN entfernt werden. 313 314 Sonntag, Internetrecht² 258. Hattenberger, Kontrolle des Arbeitnehmers 35. 67 IV. Resümee Mobile Geräte werden in der Arbeitswelt eingesetzt, entweder mit einer Bereitstellung durch die AG oder AN. Eine Bereitstellungspflicht für die AN sieht das Arbeitsrecht prinzipiell nicht vor. Da die Geräte, geprägt von einem weitläufigen und ortunabhängigen Einsatzfeld, viele Arbeitsabläufe im täglichen Gebrauch erleichtern, besteht der Wunsch der AN diese am Arbeitsplatz einzusetzen. Mobile Gerät unterliegen einer stetigen Weiterentwicklung ihrer Hard- und Software durch die Herstellerinnen und Programmiererinnen. Seit dem ersten iPhone und dessen Präsentation 9.1.2007 ist nicht ein Jahrzehnt vergangen und dennoch hat das mobile Gerät die Arbeitsweise, Kommunikation und Freizeitgestaltung verändert. Die unbekannte Größe Datenschutz, Schutz vor Kontrolle, Entdecken und beweisen von Verstößen, scheint technisches Grundwissen und oft auch tiefgreifende Expertise zu benötigen. Der Kompass einer informellen Selbstbestimmung315 entwickelt sich erst langsam. Die Motivation an Netzwerken teilzuhaben, leichteren Informationszugang und schnellerem Ausführen von Aufgaben, liefern Argumente, um in der Arbeitswelt integriert zu werden. Mitarbeiterinnen müssen scheinbar Einschnitte hinnehmen, damit sie ihre Geräte am Arbeitsplatz einsetzen dürfen. Der virtuelle Raum umspannt die Arbeits- und Freizeit, ein aktives Abgrenzen ist hierbei nötig. Einerseits um die Kosten einzuordnen, andererseits die Arbeitszeit zu dokumentieren. Nutzungsvereinbarungen können die ersten Schritte des Einsatzes privater Mobilgeräte sein. Diese können einzelvertraglich, spezifisch auf die Branche oder auf den Arbeitsplatz zugeschnitten werden. Es müssen kollektivrechtliche Bedingungen für Überwachungsmaßnahmen beachtet werden. Das mobile Werkzeug wird als geeignetes Medium angesehen, selbst ohne Absicht der AG, als Hilfsmittel zur Kontrolle eingesetzt zu werden. Mit dem Einsatz von mobilen Geräten am Arbeitsplatz, die im Eigentum der AN stehen, kann sich ein Risiko ergeben wichtige Daten zu verlieren. Dieser Gefahr sind Dienstgeräte ebenso ausgesetzt, nur unterliegt ein solches, der völligen Kontrolle der AG. Bei BYOD hingegen, kann die Eigentümerin des Gerätes Einstellungen vornehmen, die die Datensicherheit erschweren, Programme benutzen, deren Zugriffsrechte auf das Gerät schwer 315 einzuschätzen sind. Daten werden durch oft kostenlose Dazu näher EuGH 6.10.2015, Rs C‑362/14, Schrems/Data Protection Commissioner. 68 Apps an Werbenetzwerke316 verteilt, Spyware-Programme sind für Nutzerinnen schwer auszumachen. Zumal ist die Hardware (zB Diebstahl, Beschädigung), aber auch die Software (zB Schad-Programme, Datenschutzverstöße) ein Angriffspunkt. Ein hieraus resultierender Schaden ist schwer abzuschätzen. Selbst die Fernlöschung kann umgangen und die gestohlenen Daten noch Jahre später verwendet, weiter gegeben oder wiederherstellt werden. Deshalb ist eine Regelung für Verlustfälle, in Form einer Nutzungsvereinbarung wesentlich, da die AG bei einer zeitnahen Verlustmeldung, eine realistische Chance wahrnehmen kann, die Daten selbst zu vernichten. Sollte das nicht mehr möglich sein, sind Personen, deren Daten betroffen sind zu informieren. Dadurch kann ein Vertrauensverlust entstehen und die Reputation darunter leiden. Der Zugriff der AG auf das Privatgerät legt einen Einblick auf die Privatdaten der AN frei. Vermehrt zeigen sich in diesem Spannungsverhältnis eine Annäherungen der Literatur die Komplexität des Individualrechts, Kollektivrechts, Datenschutzes und weitere Rechtsgebiete (zB Urheberrecht, Steuerrecht, Strafrecht, uvm) gesamtheitlich zu betrachten. Insbesondere wird der Schutz der Daten, vor der AG oder Dritten, in den Vordergrund gestellt. Ein nicht existentes Arbeitnehmerinnendatenschutzrecht lässt eine Schnittmenge mehrerer Ansätze zu: ein vollkommendes Unterwerfen des Privateigentums der AN zum Interesse der AG, mit unterschiedlich abgeschwächter Intensität an Kontrollund Schutzmechanismen am Gerät, abgesichert durch Nutzungsvereinbarungen oder ein bewusster Umgang der Datenverarbeitung nach dem Grundsatz für die AG der „Datensparsamkeit“ und zum Eigenschutz der Privatsphäre durch die AN die „Datenvermeidung“.317 Eine absolute Datensicherheit gibt es nicht. Gegenwärtig gibt es nur Auskunft- und Widerspruchsrechte, keine transparente Kontrollmöglichkeit der AN, um nachvollziehen zu können, welches Zugriffsrecht die AG auf ihrem Gerät wahrnimmt. Eine Kontrolle der AG, ob die Datenverwendung nach dem, nach außen getragenen Zweck, tatsächlich zum Einsatz kommt, ist technisch schwer umzusetzen. Der Schutz von indirekten Daten, die in manchen Fällen leicht zu sensiblen Daten werden können, ist mA nicht ausreichend. Demnach bleibt ein intransparentes Vertrauensband, zwischen der AG und der AN, zwischen der Aufraggeberin und der Betroffenen. Dies steht in Abhängigkeit dazu, welche Person zügiger IT-Wissen aufbaut und einer digitale Selbstverteidigung oder einer vorteilhafteren Datenanwendung fähig ist. Siehe Barczok/Eikenber/Wischnjak, Schnüffel-Apps durchleuchten, C’t Wissen Überwachung abwehren 2015, 12 (13). 317 Hattenberger, Die Kontrolle des Arbeitnehmers 68. 316 69 Vielleicht trägt die Sorge, über den Schutz von Unternehmensdaten, dazu bei, die Sensibilität über die Wertigkeit von Daten im Allgemeinen zu fördern. In Folge dessen auch Aufklärung über den Wert der Daten der AN. Denn mit wenigen Schritten können daraus Informationen abgelesen werden, die sich dazu eigenen, in die arbeitsrechtliche Vertragsbeziehung, zwischen ihr und der AG, hinein zu strahlen. Ein besonders heraus stechendes Beispiel ist dafür die Darlegung des nicht vorhandenen Beweisverwertungsverbots von widerrechtlich erlangten Daten. BYOD wird aus Sicht der AG, in Hinblick ihres Datengeheimnisses für Geschäfts- und Betriebsdaten, vielleicht als „Bring your own desaster“ angesehen, von Seiten der AN kann dies als „Bring your own data“ bezeichnet werden. Die Verlinkung und Vermengung der privaten Daten mit jenen der AG, ist ein Prozess, der sich weiter fortsetzen wird. 70 V. Literaturverzeichnis Adolf, Marian - in Ortner / Pfurtscheller / Rizzolli / Wiesinger (Hrsg), Datenflut und Informationskanäle (2014) Arning, Marian / Moos, Flemming / Becker, Maximilian - Vertragliche Absicherung von Bring Your Own Device: Was in einer Nutzungsvereinbarung zu BYOD mindestens enthalten sein sollte, CR 2012, 592 Auer-Mayer, Susanne - Die Grenze zwischen selbständiger und unselbständiger Tätigkeit aus sozialversicherungsrechtlicher Sicht dargestellt am Beispiel der IT-Branche, ZAS 2015/2, 4 Barczok, Achim / Eikenber, Ronald / Wischnjak, David - Schnüffel-Apps durchleuchten, C’t Wissen Überwachung abwehren 2015, 12 Bartz, Michael / Schmutzer, Thomas - Mobilität: New World of Work – Warum kein Stein auf dem anderen bleibt, WPBI 2015/1, 163 Berka, Walter - in Berka / Grabenwarter / Holoubek (Hrsg), Persönlichkeitsschutz in elektronischen Massenmedien, Bd 9 (2012) Brandstetter, Franz / Windisch-Altieri, Bettina - BYOD erlauben und regeln – Richtlinien für die Nutzung privater Endgeräte am Arbeitsplatz, Personal Manager 2/2013, 29 Brenn, Christoph - in Reissner (Hrsg), Kommentar zum Angestelltengesetz, 2. Auflage (2015) Brenner, Walter / Lemke, Claudia 71 - Einführung in die Wirtschaftsinformatik: Verstehen des digitalen Zeitalters (2015) Brodil, Wolfgang - Datenschutzrechtliche Aspekte der Verwendung von Gesundheitsdaten im Arbeitsverhältnis, ecolex 2010, 122 - Die Kontrolle der Nutzung neuer Medien im Arbeitsverhältnis, ZAS 2004/28, 156 - Die Registrierung von Vermittlungsdaten im Arbeitsverhältnis, ZAS 2004/4, 17 - in Bogendorfer (Hrsg), Datenschutz im Unternehmen (2011) - in Resch, Reinhard (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005) - Kontrolle und Datenschutz im Arbeitsrecht, ZAS 2009/21, 121 - Löschung von Arbeitnehmerdaten, ZAS 2014/54, 335 - Nutzung und Kontrolle von neuen Medien im Arbeitsrecht, ecolex 2001, 853 Burgenmeister, Clemens / Wulf, Hans Markus - IT-Compliance beim Einsatz privater Hard- und Software am Arbeitsplatz (BYOD), 2014/10, 374 Burgenmeister, Clemens / Wulf, Hans Markus - Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, CR 2015, 404 Burgstaller, Peter - Editorial IoT und M2M: Wo bleibt der Datenschutz und die Informationssicherheit? ZIIR 2015, 121 Cede, Christoph R. - in Dengg / Schurian (Hrsg), Schriftenreihe der Landesverteidigungsakademie: Vernetzte Unsicherheit – Hybride Bedrohungen im 21. Jahrhundert, Bd 15 (2015) Disterer, Georg / Kleiner, Carsten - Bring Your Own Device, HMD 2013, 92 72 Dohr, Walter / Pollirer, Hans / Weiss, Ernst / Knyrim, Rainer, Datenschutzgesetz - Onlinekommentar zum Datenschutz, 2. Auflage (Stand 7.7.2015, rdb.at) Dorschel, Joachim / Walter, Thorsten - Mobile Device Management – rechtliche Fragen, WuM 2012/03, 22 Dürager, Sonja - in Jahnel (Hrsg), Datenschutzrechtliche Aspekte der mobilen Kommunikation im Unternehmen, JB Datenschutzrecht und E-Government (2012) Dürager, Sonja / Leiter, Dominik - in Napokoj (Hrsg), Risikominimierung durch Corporate Compliance (2010) Egermann, Clemens - Gibt es eine generelle Förderungs- und Aufklärungspflicht des Arbeitgebers? ZAS2005/3, 111 Erharter, Dorothea / Xharo, Elka - in Marsden / Kempf (Hrsg), Gender-UseIT Gendability: Welche Aspekte sind für die Gestaltung von Websites und Apps von Bedeutung? (2014) Fasching, Hans - Lehrbuch des österreichischen Zivilprozeßrechts, 2. Auflage (1990) Feiler, Lukas / Fina, Siegfried - Datenschutzrechtliche Schranken für Big Data, MR 2013, 303 Felten, Elias / Mosler, Rudolf - in Jahnel / Mader / Staudegger (Hrsg), IT-Recht, 3. Auflage (2012) Feltl, Christian / Auer, Maximilian - Zur datenschutzrechtlichen Relevanz von Umstrukturierungsvorgängen, SWK 17/2009, W 55 Feltl, Christian / Mosing, Max W. 73 - Grundrecht auf Datenschutz bei Verschmelzung und Spaltung, GesRZ 2007, 233 Fischlmayr, Ingrid - Verändert digitale Kommunikation Unternehmen? Oder: Sollen sich Unternehmen den "Digital Natives" anpassen? ASoK 2011, 235 Föck, Michael - Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte, HMD 2014, 94 Franck, Lorenz - Bring your own device – Rechtliche und tatsächliche Aspekte, RDV 2013/4, 185 Friedrich, Michael - Grundfragen des Entlassungsrechts: Wesen des wichtigen Grundes und unverzügliche Geltendmachung, ASoK 2008, 453 Gerhartl, Andreas - Schäden am dienstnehmereigenen Kraftfahrzeug, ASoK 2013, 56 - Persönlichkeitsschutz im Arbeitsverhältnis: Kontrolle - Gleichbehandlung Datenschutz (2009) Ghazal, Nadya - in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2010) Goricnik, Wolfgang - in Goricnik / Grünanger (Hrsg), Arbeitnehmer Datenschutz und Mitarbeiterkontrolle (2014) - Persönlichkeitsschutz bei der Ermittlung und Benützung von Standortdaten im Arbeitsverhältnis, wbl 2012, 301 Goricnik, Wolfgang / Riesenecker-Caba, Thomas - Datenschutz und Datensicherheit beim betrieblichen Einsatz mobiler "smarter" Endgeräte, Dako 2014/16, 34 74 Grabenwarter, Christoph - Das Recht auf informationelle Selbstbestimmung im Europarecht und im Verfassungsrecht, AnwBl 2015, 404 Graf, Caroline / Schöberl, Elisabeth - Beweisverwertungsverbote im Arbeitsrecht? ZAS 2004/30, 172 Greifeneder, Martin - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Grünanger, Josef - in Goricnik / Grünanger (Hrsg), Arbeitnehmer Datenschutz und Mitarbeiterkontrolle (2014) Hartmann, Thomas - Der Internetzugang am Arbeitsplatz im Fokus einer Gesetzesnovelle, JB Datenschutzrecht (2010) Hasberger, Michael - IT-Sicherheit und Haftung, ecolex 2007, 508 Hattenberger, Doris - in Resch (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005) - in Gruber / Rippitsch / Wintersteiner (Hrsg), JB Friedenskultur Menschenrechte und Frieden (2009) Heidinger, Viktoria - Datenschutz am Arbeitsplatz: Was und wie weit darf der Arbeitgeber kontrollieren? Dako 2014/18, 40 Heilegger, Gerda - Überwachung und Datenschutz im Arbeitsverhältnis, infas 2009, 139 Heinz-Ofner, Silke 75 - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Hoppen, Peter / Willer, Christoph - Computerforensik – Technische Möglichkeiten und Grenzen, CR 2012, 610 Huger, Martin / Laimer, Hans Georg - BYOD und Arbeitsrecht, ecolex 2014, 303 Jabornegg, Peter - in Strasser / Jabornegg / Resch (Hrsg), Kommentar zum Arbeitsverfassungsgesetz – ArbVG (2013) Jahnel, Dietmar - Datenschutz im Internet Rechtsgrundlagen, Cookies und Web-Logs, ecolex 2001, 84 - Datenschutzrecht: Grundrecht auf Datenschutz, Zulässigkeitsprüfung, Betroffenenrechte, Rechtsschutz (2010) Jandt, Silke / Steidle, Roland - On Device Fits All? - Ein Endgerät für mehrere Arbeitgeber, CR 2013, 338 Kerschner, Ferdinand - Die geraubte Fotoausrüstung (Serie: "Der praktische Fall"), DRdA 1986, 230 Knallnig, Barbara - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Knyrim, Rainer - Datenschutzrecht: Praxishandbuch für richtiges Registrieren, Verarbeiten, Übermitteln, Zustimmen, Outsourcen, Werben uvm, 2. Auflage (2012) Knyrim, Rainer / Horn, Bernhard - Bring Your Own Device - Ein Trend hält Einzug in Österreichs Unternehmen, ecolex 2013, 365 76 - Die Zulässigkeit der Verwendung von Mitarbeiteraufnahmen, Dako 2015/4, 7 Knyrim, Rainer / Schmidt, Katharina - Der Mensch ist die größte Schwachstelle, Dako 2015/18, 26 Koch, Alexander - Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzwerken (2007) Kodek, Georg - Rechtswidrig erlangte Beweismittel im Zivilprozeß, ÖJZ 2001, 281 Kohlbacher, Elisabeth - Spielräume bei der Vertragsgestaltung, ZAS 2015/22, 36 Körber, Katharina - Die Privatnutzung von Dienstfahrzeugen, ZAS 2005/13, 67 Kotschy, Waltraut - in Brodil (Hrsg), Datenschutz im Arbeitsrecht Mitarbeiterüberwachung versus Qualitätskontrolle, Wiener Oktobergespräche (2009) Kotschy, Waltraut / Reimer, Sebastian - Die Überwachung der Internet-Kommunikation am Arbeitsplatz: Ein Diskussionsbeitrag aus datenschutzrechtlicher Sicht, ZAS 2004/29, 167 Kreil, Linda - in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2010) Kuras, Gerhard - Möglichkeiten und Grenzen einzelvertraglicher Gestaltungen im aufrechten Arbeitsverhältnis, ZAS 2003/19, 100 Laimer, Barbara / Mayr, Klaus - Zum Spannungsverhältnis von Arbeitgeber- und Arbeitnehmerinteressen rund um die EDV-Nutzung, DRdA 2003, 410 77 Lambach, Inés Calle / Prümper, Jochen - Mobile Bildschirmarbeit: Auswirkungen der Bildschirmrichtlinie 90/270/EWG und der BildscharbV auf die Arbeit an mobil einsetzbaren IT-Geräten, RdA 2014 Lehner Othmar M. / Grabmann Elisabeth / Ennsgraber Carina - Crowdfunding - Innovationsmotor oder Irrweg? Auswirkungen auf Geschäftsmodelle junger Unternehmen, CFO aktuell 2015, 156 Löschnigg, Günther - Arbeitsrecht, 12. Auflage (2015) - in Jahnel / Mader / Staudegger (Hrsg), IT-Recht, 3. Auflage (2012) Löschnigg, Günther / Reissner, Gert-Peter - Arbeitgeberhaftung für Sachschäden auf der Dienstreise, ecolex 1991, 110 Maier, Ronald - Ein Plädoyer für ein Ende der Ausgrenzung der Digitalen Welt, Information Technology IT 2010/6, 360 Majoros, Thomas - Social Networks und Arbeitsrecht, ecolex 2010, 829 Martens, Thomas / Hein, Christoph - Daten wachsen Beine: Auswahlkriterien für mobile BI-Apps, CFO aktuell 2014, 34 Mayer, Susanne - Anzeigepflicht des Arbeitnehmers AG über Missstände im Betrieb, ZAS 2010/31, 186 Mayr, Klaus - Onlinekommentar zum Arbeitsrecht (Stand: 1.10.2015) Mazal, Wolfgang 78 - Der Informationsanspruch des Arbeitgebers bei EFZ im Krankheitsfall, ecolex 2010, 118 Mertinz, Anna - Arbeitsrecht im Außendienst, ASoK 2015, 97 Merz, Peter - Sichere mobile Unternehmensanwendungen, HMD 2014, 45 Mitschka, Miriam / Steiner, Peter - Die Beistellungs- und Kostentragungspflicht für Arbeitskleidung: Zugleich ein Beitrag zur Risikoverteilung im Arbeitsverhältnis, ZAS 2014/50, 304 Mosler, Rudolf - in Neumayr / Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht, 2. Auflage (2011) - in Jahnel, Dietmar / Mader, Peter / Staudegger, Elisabeth (Hrsg), IT-Recht, 3. Auflage (2012) Neumayr, Matthias - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Nöstlinger, Walter - ArbeitnehmerInnenschutz, 2. Auflage (2013) Öhlböck, Johannes / Esztegar, Balazs - Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126 (129) Öhlböck, Johannes / Esztegar, Balazs - Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126 Pačić, Jasmin - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) 79 - Die Fürsorgepflicht des Arbeitgebers im Lichte der Rechtsprechung, ZAS2010/3, 144 Pfeil, Walter J. - in Neumayr / Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht, 2. Auflage (2011) Pierrot, Olivier - in Ernst (Hrsg), Hacker, Cracker und Computerviren Recht: Praxis der Informationssicherheit (2004) Pilarski, Björn / Freier, Pascal / Schumann, Matthias - Mobile Device Management - Eine strukturierte Marktanalyse, HMD 2015, 373 Pollirer, Hans - Checkliste - Bring Your Own Device (BYOD), Dako 2014/6, 13 Rainer, Linda - in Neumayr / Reissner (Hrsg), Zeller Handbuch Arbeitsvertrags-Klauseln (2010) Rassi, Jürgen C.T. - Die Durchsetzung des Unterlassungsanspruchs, ÖBl 2015/44, 207 Rauch, Thomas - Private Nutzung firmeneigener Mobiltelefone und PKW, ASoK 2011, 175 Rebhahn, Robert - in Neumayr / Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht, 2. Auflage (2011) - Mitarbeiterkontrolle am Arbeitsplatz: Rechtliche Möglichkeiten und Grenzen (2009) Rebhahn, Robert / Kietaibl, Christoph - in Neumayr / Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht, 2. Auflage (2011) 80 Rechberger, Walter - in Fasching / Konecny (Hrsg), Kommentar zu den Zivilprozessgesetzen, 2. Auflage (2011) Reindl-Krauskopf, Susanne - Cyberstrafrecht im Wandel, ÖJZ 2015/19, 112 Reissner, Gert-Peter - in Reissner (Hrsg), Kommentar zum Angestelltengesetz, 2. Auflage (2015) - in Marhold / Burgstaller / Preyer (Hrsg), Kommentar zum Angestelltengesetz (2013) - Lern- und Übungsbuch Arbeitsrecht, 5. Auflage (2015) - in Neumayr / Reissner (Hrsg), Zeller Handbuch Betriebsvereinbarungen (2014) Risak, Martin - Arbeiten in der Grauzone zwischen Arbeitszeit und Freizeit: Dargestellt am Beispiel der "Dauererreichbarkeit" am Smartphone, ZAS 2013/50 300 - Rufbereitschaft, ZAS 2013/57, 339 Schuster, Stefan - Werbungs-kosten und Sachbezug, Bring Your Own Device! Zur Verwendung eigener Arbeitsmittel als Dienstnehmer, SWK 2012/15, 1065 Sonntag, Michael - Einführung in das Internetrecht: Rechtsgrundlage für Informatiker, 2. Auflage (2014) - Jahnel / Mader / Staudegger (Hrsg), IT-Recht, 3. Auflage (2012) Staudinger, Martin - in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2009) Stiger, Andreas - in Forgó / Feldner / Witzmann / Dieplinger (Hrsg), Probleme des Informationsrechts (2003) 81 Thiele, Clemens - Internet am Arbeitsplatz: Erste arbeitsrechtliche Konfliktfäll, ecolex 2001, 613 Tichy, Wolfgang - BYOD - Was steckt wirklich dahinter? ecolex 2014, 300 Tomandl, Theodor - Rechtsprobleme bei der Einführung und Anwendung von Kontrollmaßnahmen, ZAS 1982/5, 163 - Alternativen zur Krankschreibung, ecolex 1991, 865 Vinzenz, Verena - Die betriebliche Übung, JAP 2012/2012/25, 226 Walter, Thorsten - BYOD Ein Praxisratgeber, HMD 2014, 85 Walterbusch, Marc / Fietz, Adrian / Teuteberg, Frank - Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security, HMD 2014, 24 Windisch-Graetz, Michaela - in Neumayr / Reissner (Hrsg), Zeller Kommentar zum Arbeitsrecht, 2. Auflage (2011) Zankel, Sebastian - Bring Your Own Device! Problemfelder der Übertragung von Arbeitgeberpflichten aus der Sicht des Arbeits- und des Datenschutzrechts, AsoK 2013, 423 Zech, Herbert - Zech, Daten als Wirtschaftsgut: Überlegungen zu einem „Recht des Datenerzeugers“, CR 2015, 137 82 VI. Online Quellen Apple Inc., iPhone/iPad Developer Program License Agreement, URL https://developer.apple.com/programs/terms/ios/standard/ios_program_standard_agreement_20140909.pdf BlitabTechnology, Brailleschrift Textvisualisierung mit physischen Signalen URL http://blitab.com/ Bloomberg Business, Belgium Arrests Drug-Probe Suspects for Hacking Port Web Sites, URL http://www.bloomberg.com/news/articles/2013-06-17/belgium-arrests-drug-probe-suspects-for-hackingport-web-sites Bundeskanzleramt Österreich, Bericht Cyber Sicherheit 2015, Schwachstellen URL https://www.bka.gv.at/DocView.axd?CobId=58898 Bundeskanzleramt Österreich, Digitale Integration in Österreich Handlungsfelder und Beispiele 2008 URL http://www.bka.gv.at/Docs/2010/3/29/Digitale_Integration_De.pdf Corporate Wellness by Jawbone, Fitnessarmband URL https://groups.jawbone.com/ Die Welt, Rösler wird im Silicon Valley ein bisschen keck URL http://www.welt.de/politik/deutschland/article116397994/Roesler-wird-im-Silicon-Valley-ein-bisschen-keck.html European Union Agency for Network and Information Security (ENISA), Appstore security: 5 lines of defence against malware, URL http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/appstoresecurity-5-lines-of-defence-against-malware/at_download/fullReport FlexySpy, Mobile Überwachungs- Spionagesoftware URL http://www.flexispy.com/de/employee-monitoring.htm Futurezone, Gehackte Nutzerdaten von Seitensprung-Portal im Darkweb, URL http://futurezone.at/digital-life/gehackte-nutzerdaten-von-seitensprung-portal-im-darkweb/147.811.484 83 Global Corporate Challenge, Gesundheitsprogramm zur Verhaltensänderungen der Mitarbeiterinnen mit Datensammlung von Bewegungspensum, Ernährung, Schlaf und psychologisches Wohlbefinden URL https://www.gettheworldmoving.com/ Google Inc., Legal Notice, URL http://developer.android.com/legal.html Hagen, Lara in Der Standard, Mit einem Chip unter der Haut die Bürotür öffnen URL http://derstandard.at/2000022105112/Mit-einem-Chip-unter-der-Haut-die-Buerotuer-oeffnen International Business Machines Corporation, Simon User Manuals, URL http://research.microsoft.com/en-us/um/people/bibuxton/buxtoncollection/a/pdf/Simon%20User%20Manuals.pdf Kreuzhuber, Sandra / Teufl, Peter / Zefferer Thomas, Sicherheitsanalyse mobiler Plattformen 1.0 vom 22.4.2014, URL http://www.a-sit.at/pdfs/Technologiebeobachtung/studie_sicherheitsanalyse_mobile_plattformen_v1.0.pdf Mobile Marketing Association, Mind Take Research GmbH Communications Report MMA 2015, URL http://www.mmaaustria.at/html/img/pool/mobilecommunicationsreport2015.pdf Motorola Inc., Communications Divison Motorola Annual Report 1973, URL http://www.motorolasolutions.com/content/dam/msi/docs/en-xw/static_files/1973_Motorola_Annual_Report.pdf News ORF, Der Alptraum aller Autohersteller URL http://orf.at/stories/2291458/2291245/ Österreichisches Informationssicherheitshandbuch Version 4.0 vom 15.10.2014 URL https://www.sicherheitshandbuch.gv.at/2013/index.php Rundfunk und Telekom Regulierungs-GmbH, Kommunikationsbericht 2014, URL http://www.parlament.gv.at/PAKT/VHG/XXV/III/III_00194/imfname_437412.pdf 84 Schürmann, Dieter, Bundeskriminalamt Nordrhein-Westfalen, Predictive Policing, Forum KI am 25.6.2015 URL http://www.bka.de/nn_256028/SharedDocs/Downloads/DE/Publikationen/ForumKI/ForumKI2015/kiforum2015Schuerman nPositionspapier,templateId=raw,property=publicationFile.pdf/kiforum2015SchuermannPositionspapier.pdf Silent Circle, Mobile Device mit PrivatOS Blackphone URL https://www.silentcircle.com/ Teufl, Peter / Zefferer Thomas, Bedrohungsanalyse und Sicherheitsanforderungen für M-Government Applikationen Angriffspotentiale und Schutzfunktionen 2.0 vom 1.7.2011, URL https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=58566 Web Accessibility Initiative, Richtlinien für barrierefreie Webinhalte, URL http://www.w3.org/WAI/intro/wcag Zeit Online, Kriminalität: Hacker erbeuten von Banken eine Milliarde Dollar, URL http://www.zeit.de/digital/internet/2015-02/banken-hackerangriff-cyberkriminalitaet Alle URLs wurden zuletzt am 19.10.2015 geprüft. 85
© Copyright 2024 ExpyDoc