Archiv für den Monat: Mai 2014

BAG: Beweisverwertungsverbot bei heimlicher Spindkontrolle

BGB § BGB § 626 Abs. BGB § 626 Absatz 1; ZPO § ZPO § 286 Abs. ZPO § 286 Absatz 1; BetrVG § BETRVG § 102 Abs. BETRVG § 102 Absatz 1; GG Art. GG Artikel 2 Abs. GG Artikel 2 Absatz 1; BDSG §§ BDSG § 3 Abs. BDSG § 3 Absatz 1, BDSG § 4 Abs. BDSG § 4 Absatz 1, BDSG § 32 Abs. BDSG § 32 Absatz 1 und Abs. BDSG § 32 Absatz 2

Leitsätze

1. Der prozessualen Verwertung von Beweismitteln, die der Arbeitgeber aus einer in Abwesenheit und ohne Einwilligung des Arbeitnehmers durchgeführten Kontrolle von dessen Schrank erlangt hat, kann schon die Heimlichkeit der Durchsuchung entgegenstehen.

2. Hat der Arbeitgeber dem Betriebsrat bestimmte Kündigungsgründe nicht mitgeteilt, ist sein entsprechender Sachvortrag im Kündigungsschutzprozess gleichwohl verwertbar, wenn der Arbeitnehmer die ordnungsgemäße Anhörung des Betriebsrats erklärtermaßen nicht rügt.

3. Beweismittel sind nicht allein deshalb prozessual unverwertbar, weil der Beweisführer sie rechtswidrig erlangt hat. Ein Beweisverwertungsverbot, das zugleich die Erhebung der angebotenen Beweise ausschließt, kommt nur in Betracht, wenn der Schutzzweck der bei der Informationsgewinnung verletzten Norm einer gerichtlichen Verwertung um der Vermeidung eines Eingriffs in höherrangige Rechtspositionen willen entgegensteht.

4. Arbeitnehmer müssen darauf vertrauen können, dass ihnen zugeordnete persönliche Schränke nicht ohne ihr Einverständnis geöffnet und durchsucht werden. Geschieht dies dennoch, liegt – unbeschadet einer möglichen Verletzung datenschutzrechtlicher Bestimmungen – regelmäßig ein schwerwiegender Eingriff in ihr allgemeines Persönlichkeitsrecht vor, dessen Schutz Art. GG Artikel2 Abs. GG Artikel 2 Absatz 1 GG gewährleistet. Der Eingriff kann nur bei Vorliegen zwingender Gründe gerechtfertigt sein. Hinzu kommt, dass die Heimlichkeit einer in Grundrechte eingreifenden Maßnahme das Gewicht der Rechtsbeeinträchtigung typischerweise erhöht. Schon deswegen ist die prozessuale Verwertung von Ergebnissen einer Schrankdurchsuchung ausgeschlossen, die in Abwesenheit des Arbeitnehmers durchgeführt wurde und in seinem Beisein ebenso effektiv gewesen wäre.

5. Der Arbeitgeber hat regelmäßig kein überwiegendes Interesse an der Verwertung von Erkenntnissen aus einer heimlich durchgeführten Schrankdurchsuchung, wenn diese lediglich der Vorbereitung einer zielgerichteten Taschenkontrolle beim Arbeitnehmer dienen sollte.

6. Hat der Arbeitgeber dem Betriebsrat mitgeteilt, er beabsichtige, das Arbeitsverhältnis wegen einer für erwiesen erachteten Handlung zu kündigen, ist es ihm grds. verwehrt, bei unverändertem Sachverhalt die Kündigung im Prozess auch darauf zu stützen, der Arbeitnehmer sei der betreffenden Handlung zumindest dringend verdächtig.

7. Ein in dieser Weise betriebsverfassungsrechtlich begründetes Verbot der Verwertung von Sachvortrag besteht aber nur dann, wenn sich im Kündigungsschutzprozess die Frage nach einer ordnungsgemäßen Anhörung des Betriebsrats überhaupt stellt. Das ist nicht der Fall, wenn der Arbeitnehmer ausdrücklich erklärt hat, er erhebe insoweit keine Rüge.

BAG, Urteil vom 20.6.20132 AZR 546/12 (LAG Hessen, ArbG Offenbach)

Quelle: ZD 2014

BAG: Zulässigkeit von Torkontrollen

BetrVG § BETRVG § 33 Abs. BETRVG § 33 Absatz 2

Eine Betriebsvereinbarung, die Mitarbeiter in ihrem Persönlichkeitsrecht beeinträchtigt, muss verhältnismäßig sein. Dies ist der Fall, wenn eine Betriebsvereinbarung Taschenkontrollen (auch von Mantel- und Jackentaschen) am Betriebstor vorsieht, um den Diebstahl kleinräumiger Produktionsgegenstände zu verhindern, vor Inkrafttreten der Betriebsvereinbarung innerhalb eines Jahres ein Schaden durch entwendete Gegenstände i.H.v. ca. € 250.000,– entstanden war und die Auswahl der – an 30 Tagen im Jahr kontrollierten – Mitarbeiter (hier: 86) durch einen Zufallsgenerator erfolgt.

2. Eine Betriebsvereinbarung, die unter Beachtung des § BETRVG § 75 Abs. BETRVG § 75 Absatz 2 BetrVG Kontrollen der Arbeitnehmer beim Verlassen des Betriebsgeländes anordnet, ist eine Rechtsvorschrift i.S.d. § BDSG § 4 Abs. BDSG § 4 Absatz 1 BDSG, die sowohl die automatisierte als auch die nicht automatisierte Erhebung, Nutzung oder Verarbeitung personenbezogener Daten von Arbeitnehmern erlaubt.

BAG, Beschluss vom 9.7.20131 ABR 2/13 (A) (LAG Hessen, ArbG Darmstadt) und                      BAG, Beschluss vom 15.4.2014 – 1 ABR 2/13 (LAG Hessen)

 

Quelle_ ZD 5/2014 und ZD 8/2014

Der „neue Datenschutz” des BAG

Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung

Der Datenschutz gewinnt in der Arbeitswelt weiter an Bedeutung.  § 32 BDSG regelt, unter welchen Voraussetzungen Arbeitgeber personenbezogene Daten ihrer Arbeitnehmer erheben oder verwenden dürfen. Allerdings ist diese Vorschrift zu Recht als unscharf und schwer verständlich kritisiert worden. Umso wichtiger sind Vorgaben der Rechtsprechung. Das BAG hat mittlerweile in einer Reihe von Entscheidungen klargestellt, welche Anforderungen Arbeitgeber beim Beschäftigtendatenschutz berücksichtigen müssen. Jetzt hat das BAG in einer durchaus als spektakulär zu bezeichnenden Entscheidung klargestellt, wie § 32 BDSG auszulegen ist – und bei Verstößen gegen den Beschäftigtendatenschutz sogar ein Beweisverwertungsverbot angenommen. Der vorliegende Überblick zeigt, welche Vorgaben Arbeitgeber beim Umgang mit Beschäftigtendaten kennen müssen, und gibt Handlungsempfehlungen zur Umsetzung der Anforderungen des BAG.

Quelle: ZD 2014

Datenschutz durch Marktanreize – auch in Europa?

Stand der Diskussion zu Datenschutzzertifizierung und Datenschutzaudit

Im Anschluss an frühe Konzeptionen und erste gesetzliche Vorbilder u.a. in Deutschland findet sich nunmehr auch in Art. 39 des Entwurfs der EU-Kommission zu einer Datenschutzgrundverordnung (DS-GVO-E) eine Grundlage für „datenschutzspezifische Zertifizierungsverfahren” sowie zu „Datenschutzsiegeln und -zeichen”. Allerdings wirft die Norm selbst eine Reihe von Fragen auf und ist im Gesetzgebungsverfahren entsprechend umstritten. Welchen Weg die Diskussion nimmt, ist sowohl für die Betroffenen als auch für die datenverarbeitende Wirtschaft von erheblicher Bedeutung. Es ist deshalb sinnvoll, sich den aktuellen Stand der Diskussion zu vergegenwärtigen; vor diesem Hintergrund ergeben sich Vorschläge insbesondere für einen höheren Detaillierungsgrad des bisherigen Entwurfs.

Quelle: ZD 2014

WhatsApp auf Firmenhandy

WhatsApp wurde von den Betreibern von Facebook gekauft. Lt. dem Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein stehen die Kommunikationsmetadaten wie auch die -inhalte beider Dienste dem Betreiber lesbar zur Verfügung und können nun zusammengeführt, zur Profilbildung ausgewertet und für Werbezwecke kommerziell ausgebeutet werden. Dem stehen in den USA – anders als in Europa – weder ein valides Telekommunikationsgeheimnis noch Datenschutzgesetze entgegen. Die Dienste weigern sich, sich an europäische bzw. deutsche Datenschutzvorgaben zu halten. Selbst der Zugriff der NSA auf die Kommunikationsdaten wird durch den Kauf erleichtert. Dabei war WhatsApp schon in der Vergangenheit durch massive Sicherheitsprobleme aufgefallen, deren Behebung nur sehr zögerlich und intransparent erfolgte.
(Quelle:
https://www.datenschutzzentrum.de/presse/20140220-whatsapp-facebook.htm )

WhatsApp kann man gar nicht erst aktivieren, wenn man der Anwendung den Zugriff auf sein Adressbuch und somit auf die persönlichen Daten seiner Bekannten verweigert. (In order to access and use the features of the Service, you acknowledge and agree that you will have to provide WhatsApp with your mobile phone number. You expressly acknowledge and agree that in order to provide the Service, WhatsApp may periodically access your contact list and/or address book on your mobile device to find and keep track of mobile phone numbers of other)

Nach § 4a BDSG muss jede einzelne Person, die im Adressbuch steht, vorher um Erlaubnis gefragt werden, ob die Daten an WhatsApp und damit auch an Facebook weitergegeben werden dürfen.

heise-Security warnt davor die Backup-Möglichkeit von Iphone zu verwenden, da alle Daten ungesichert in Apples iCloud gespeichert werden, sodass sich jeder , der sich Zugang zum Apple-Konto des Anwenders verschaffen kann, dort auch dessen gesicherte WhatsApp-Daten abrufen kann.