Betriebliche Ermittlungen Arbeitsrechtliche Fallstricke



Ähnliche Dokumente
Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Was sagt der Anwalt: Rechtliche Aspekte im BEM

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Eigene Dokumente, Fotos, Bilder etc. sichern

Rechtsanwalt. Arbeitsverhältnis

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Leichte-Sprache-Bilder

Professionelle Seminare im Bereich MS-Office

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)

icloud nicht neu, aber doch irgendwie anders

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Was meinen die Leute eigentlich mit: Grexit?

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Umzug der abfallwirtschaftlichen Nummern /Kündigung

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Erfahrungen mit Hartz IV- Empfängern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Was ist Open Source Software und wem gehört sie?

Arbeitnehmer unter Beobachtung?

Lizenzen auschecken. Was ist zu tun?

Internetkultur am Arbeitsplatz Warum?

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Der ohne sachlichen Grund befristete Arbeitsvertrag

Mein persönlicher Lerncheck: Einen Bericht schreiben

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Studienplatzbeschaffung

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Hard Asset- Makro- 49/15

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand:

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Eisenbahnspiel. (Dokumentation)

Facebook und Datenschutz Geht das überhaupt?

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Grafstat Checkliste Internetbefragung

Alle gehören dazu. Vorwort

Anleitung über den Umgang mit Schildern

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Berechtigungsgruppen TimeSafe Leistungserfassung

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

ALEMÃO. Text 1. Lernen, lernen, lernen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Statuten in leichter Sprache

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Arbeiten mit MozBackup

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Ratgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer

Aktuelle Rechtsentwicklung Neue Rechtsprechung

Das neue Allgemeine Gleichbehandlungsgesetz (AGG)

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Die Gesellschaftsformen

Was ist das Budget für Arbeit?

Wie funktioniert ein Mieterhöhungsverlangen?

Information zur Durchführung von. Software-Updates

Family Safety (Kinderschutz) einrichten unter Windows 8

Was ist Sozial-Raum-Orientierung?

präsentiert: Ventildeckel lackieren

Speicher in der Cloud

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Gruppenrichtlinien und Softwareverteilung

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Outlook-Daten komplett sichern

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Antrag für ein Schlichtungs-Verfahren

1. Weniger Steuern zahlen

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM MEHR ALS IM VORJAHR

Sächsischer Baustammtisch

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Windows 10 > Fragen über Fragen

1. Was ihr in dieser Anleitung

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Partitionieren in Vista und Windows 7/8

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Videoüberwachung mehr als nur Bilder

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Inkrementelles Backup

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Microsoft Update Windows Update

Transkript:

Betriebliche Ermittlungen Arbeitsrechtliche Fallstricke 11. März 2013 Dr. Thilo Mahnhold JUSTEM Rechtsanwälte t.mahnhold@justem.de

Betriebliche Ermittlungen Worum geht es? Internal Investigations Repressive unternehmensinterne Untersuchungen durch externe Berater/Ermittler im Zusammenhang mit (drohenden) Straf- und/oder Bußgeldverfahren. Ursprung in den USA: Securities and Exchange Commission (SEC) gibt Unternehmen seit den 60er Jahren eigene Untersuchungen auf. Effektive unternehmensinterne Ermittlungen können nach den US Sentencing Guidelines zur Reduzierung von Unternehmensstrafen führen. US-Justizministerium (DOJ) berücksichtigt effektive Durchführung interner Ermittlungen bei der Frage, ob Anklage erhoben wird. Deutschland: Seit Siemens (2007) sind Internal Investigations auch hier in aller Munde. Siemens in Zahlen: Bis zu 100 Anwälte (Debevoise) gleichzeitig ein Jahr lang im Einsatz; Daneben 500 Wirtschaftsprüfer und Forensiker; Honorar Debevoise: 200 Mio. Euro, Deloitte: 350 Mio. Euro. Seite 2

Die betriebliche Ermittlung im Kleinen Arbeitsrechtlicher Alltag Bundesdatenschutzgesetz (BDSG) gibt den Rahmen vor. Koalitionsvereinbarung vom 26.10.2009: Es sollen praxisgerechte Regelungen für Bewerber und Arbeitnehmer geschaffen und gleichzeitig Arbeitgebern eine verlässliche Regelung für den Kampf gegen Korruption an die Hand gegeben werden. Hierzu werden wir den Arbeitnehmerdatenschutz in einem eigenen Kapitel im Bundesdatenschutzgesetz ausgestalten. Gesetzesentwurf zum Beschäftigtendatenschutz liegt wieder auf Eis. Europäische Union: Entwurf der EU-Kommission einer Datenschutzgrundverordnung vom 25.01.2012, allerdings keine Sonderregelung zum Beschäftigtendatenschutz vorgesehen. Maßstab bleibt somit bis auf weiteres 32 BDSG. Seite 3

Rechtlicher Ausgangspunkt für Ermittlungsmaßnahmen, 32 BDSG Präventive Compliance-Maßnahmen über 32 Abs. 1 S. 1 BDSG zu rechtfertigen; ggf. auch über 28 Abs. 1 S. 1 Nr. 2 BDSG (sehr umstritten). Vorliegend jedoch zentral 32 Abs. 1 S. 2 BDSG, regelt Aufklärung von Straftaten: Dokumentation des Verdachts einer Straftat Analyse vorhandener Informationen Arbeitnehmerbefragung Heimliche Videoüberwachung Umfang der Untersuchungsmaßnahmen Intensität des Verdachtes und Schwere der vermuteten Tat Seite 4

Ermittlungen am Fallbeispiel Ausgangsfall: Geschäftsführer W der X-GmbH findet morgens in seiner Post ein anonymes Schreiben, in dem ein besorgter Bürger davon berichtet, dass er den Leiter Forschung der X, den S, jetzt schon zum zweiten Mal mit ausländischen Geschäftsleuten im örtlichen Chinarestaurant gesehen hat. Auch soll der S wegen der zuletzt etwas mageren Gehaltserhöhung unzufrieden sein. W ist um seine Betriebs- und Geschäftsgeheimnisse besorgt. Was nun? Vorsicht: Verstöße gegen 32 BDSG sind bußgeldbewährt, materielle Verstöße gegen BDSG können zu prozessualer Unverwertbarkeit der gewonnenen Erkenntnisse führen. Begründen tatsächliche Anhaltspunkte den Verdacht einer Straftat ( 32 Abs. 1 S. 2 BDSG)? Welche Ermittlungsmaßnahme könnte erforderlich und verhältnismäßig sein? An Dokumentation denken, also schriftliches bzw. elektronisches Fixieren von Verdächtigtenkreis, Indizien und ggf. Schaden. Seite 5

Email-Kontrolle und Kontrolle der Internetnutzung Ausgangsfall: Dem W lässt das anonyme Schreiben keine Ruhe. Auf der Spesenabrechnung des S findet sich das Chinarestaurant ungewöhnlich oft und die Sekretärin des S berichtet dem W, dass sich der S neulich per Email für ein Golfwochenende mit dem A, dem Geschäftsführer eines unmittelbaren Konkurrenten, verabredet habe. Ohnehin sei der S irgendwie anders. Er würde sich häufig stundenlang hinter seinem Rechner verkriechen und chatten (Skye) und neulich habe sie für S eine ganze Projektakte kopieren müssen. Rein dienstliche Nutzung des Emailsystems: Herrschende Literaturmeinung (h.m.) lässt Kontrolle der Emails zu. Wegen unklarer Gesetzeslage aber auch insoweit abgestuftes Vorgehen nach dem Verhältnismäßigkeitsgrundsatz ratsam. Privatnutzung des Emailsystems erlaubt oder zumindest geduldet: Bis ins Jahr 2009 hinein bestand im Grundsatz Einigkeit, dass Arbeitgeber Emailkorrespondenz nicht einsehen darf. Grund: Bei gestatteter Privatnutzung ist der Arbeitgeber nach bislang h.m. Dienstanbieter i.s.d. TKG und unterliegt deshalb dem Fernmeldegeheimnis; 206 StGB beachten. Seite 6

Neudimensionierung der Kontrollrechte? Diskussion über Kontrollrechte bei Privatnutzung ist seit Entscheidung des VGH Kassel v. 19.05.2009 (6 A 2672/08.Z) aber in Bewegung: VGH Kassel: Laufender Übertragungs- oder Kommunikationsvorgang unterliegt dem Fernmeldegeheimnis, danach kein Schutz durch das Fernmeldegeheimnis. LAG Berlin-Brandenburg v. 16.02.2011 (4 Sa 2132/10): Kein Schutz des Fernmeldegeheimnisses für Emails, die auf Dienstrechnern oder Servern gespeichert sind. LAG Niedersachsen v. 31.05.2010 (12 Sa 875/09): Kein Schutz des Fernmeldegeheimnisses für Emails, die auf Dienstrechnern oder Servern gespeichert sind. Konsequenzen: Es deutet sich größerer Spielraum zur Kontrolle bei gestatteter Privatnutzung an. LAG Niedersachsen v. 31.05.2010 (12 Sa 875/09): Nach umfassender Interessenabwägung kommt Einsichtnahme in Betracht. Seite 7

LAG Hamm v. 10.06.2012 (14 Sa 1711/10) lässt Verwertung von Protokollen eines Chatprogramms (Skype) nach Interessenabwägung zu, wesentliche Kriterien zugunsten des Arbeitgebers: Unternehmenskodex gestattete zwar Privatnutzung, wies aber auf Möglichkeit der Kontrolle und Überwachung hin. Arbeitnehmer hat sich durch Skype-Nutzung selbst dem Kontrollrisiko ausgesetzt. Rekonstruktion der Chatprotokolle von Festplatte des Computers erfolgte durch Fachleute. Aufzeichnung der Chatprotokolle war Bestandteil der Software Skype, also kein Ergebnis einer Manipulation durch den Arbeitgeber. Seite 8

Heimliche Videoüberwachung und Detektiveinsatz Ausgangsfall: Nach einigem Hin und Her hat sich W entschieden, sich den Emailaccount des S gründlich anzuschauen. Und tatsächlich: Fast wöchentlich verabredet sich S mit dem A und in einer Email spricht der S auch ganz unverblümt von unserem gemeinsamen Projekt, das jetzt bald starten könne. Die ein oder andere Info fehle zwar noch, aber die habe er bald, er sitze ja schließlich an der Quelle. BAG v. 21.06.2012 (2 AZR 153/11) zur heimlichen Videoüberwachung: Zulässig bei konkretem Verdacht einer Straftat, Kreis der Verdächtigen räumlich und funktional klar abgrenzbar, sämtliche anderen Aufklärungsmittel ergebnislos ausgeschöpft. Detektiveinsatz dürfte gleichen Regeln folgen, also konkreter Tatverdacht und keine anderen, milderen Mittel. Dauer und Umfang des Ermittlungsauftrags sollten am Verhältnismäßigkeitsgrundsatz gemessen werden. Seite 9

Key-Logging und ähnliches Hardware /USB-Stick oder Software (Programm), die jede Tastatureingabe aufzeichnet und so insbesondere auch Passwörter ausspioniert. Hierzu Arbeitsgericht Augsburg v. 04.10.2012 (1 BV 36/12): Arbeitgeber hatte 5-7 Minuten lang Screenshots im Sekundentakt angefertigt. Problem: Auch private Emails wurden aufgezeichnet, obwohl es letztlich um die Kontrolle der Eingaben in das Arbeitszeitkonto ging, deshalb Übermaß an Kontrolle mit der Folge eines Verwertungsverbots. Gericht hielt wirksame Kontrolle bei anderer, auf das Arbeitszeitkonto beschränkter Programmierung aber grundsätzlich für möglich. Seite 10

Vielen Dank für Ihre Aufmerksamkeit. Seite 11