Lade Inhalt...

Der 'gläserne' Arbeitnehmer in der Informationsgesellschaft

Rechtliche Zulässigkeit von technischen Überwachungseinrichtungen

©2009 Diplomarbeit 164 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Technologiesprünge mit den damit verbundenen Wachstumsschüben der Wirtschaft sind in der Geschichte bekannt. Die Dampfmaschine, der mechanische Webstuhl, der Benzinmotor und die Transistortechnik sind lediglich einige dieser Technologien. Der Technologiesprung der heutigen Gesellschaft ist die Informatisierung und Digitalisierung von Daten. Diese Entwicklungen durchdringen zunehmend den Arbeitsplatz. Mit der zunehmenden Digitalisierung personenbezogener Daten wird auch die Überwachung des Arbeitnehmers (AN) erleichtert.
Die Kontrolle des Arbeitnehmers in der Informationsgesellschaft ist ein Thema, dass so aktuell ist wie nie zuvor. Fragen, die immer wieder aufkommen, sind beispielsweise, ob wir heutzutage in einer Überwachungsgesellschaft leben und falls dies zutrifft, welche Arten der Überwachung existieren und vor allem wer überwacht wird. Überwachungsmechanismen im Arbeitsverhältnis sind unter anderem Videoüberwachungen, biometrische Zugangskontrollen, Internet und Intranet, E-mail, Personalinformationssysteme und Arbeitszeiterfassung. Weil ein Arbeitnehmerdatenschutzgesetz fehlt, ist die Grenze der zulässigen Überwachung durch technische Einrichtungen unklar.
Jüngste Schlagzeilen, wie beispielsweise die heimliche Videoüberwachung von Mitarbeitern in LIDL-Märkten oder die Bespitzelung der Mitarbeiter der Deutschen Bahn durch technische Überwachungseinrichtungen, haben bestätigt, dass Arbeitgeber (AG) die Möglichkeit wahrnehmen ihre Mitarbeiter zu überwachen und auszuspionieren. Damit greifen Arbeitgeber in die Privatsphäre des Arbeitnehmers ein und verletzen ihre informationelle Selbstbestimmung, d.h. die eigene Bestimmung darüber, wie der Arbeitnehmer mit seinen persönlichen und privaten Informationen umgeht und an wen er sie weitergibt und zur Verfügung stellt. Der Arbeitnehmer wird zunehmend ‘gläsern’, d.h. transparent und durchsichtig und somit gegenüber dem Arbeitgeber zerbrechlich. Die Videoüberwachung ist lediglich ein Beispiel für eine technische Einrichtung zur Überwachung der Arbeitnehmer. Daneben können regelmäßig im Betrieb eingesetzte Kommunikationseinrichtungen wie z.B. Internet und Telefon zur Überwachung genutzt werden. Diese Einrichtungen ermöglichen es dem AG ebenso, die Leistung und das Verhalten von Mitarbeitern zu kontrollieren, obwohl der eigentliche Zweck dieser Einrichtungen lediglich dem Unternehmensziel dienen sollte.
Ein eindeutiges Gesetz zum Arbeitnehmerdatenschutz liegt zurzeit nicht […]

Leseprobe

Inhaltsverzeichnis


Tuncay Ugurlu
Der 'gläserne' Arbeitnehmer in der Informationsgesellschaft
Rechtliche Zulässigkeit von technischen Überwachungseinrichtungen
ISBN: 978-3-8366-4090-9
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2010
Zugl. Technische Universität Kaiserslautern, Kaiserslautern, Deutschland, Diplomarbeit,
2009
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2010

Inhaltsverzeichnis
I
Inhaltsverzeichnis
Inhaltsverzeichnis ... I
Abkürzungsverzeichnis ... V
Abbildungsverzeichnis ... VIII
1
Einleitung ... 1
1.1
Einführung ... 1
1.2
Zielsetzung und Aufbau der Arbeit ... 2
2
Thematische Grundlagen ... 4
2.1
Arbeitnehmerbegriff ... 4
2.1.1
Definition ... 4
2.1.1.1
Privatrechtlicher Vertrag ... 5
2.1.1.2
Verpflichtung zur Erbringung der Arbeitsleistung ... 6
2.1.1.3
Im Dienste eines anderen und Unselbstständigkeit ... 6
2.1.2
Begriff des ,,gläsernen" Arbeitnehmers ... 8
2.2
Kennzeichen der Informationsgesellschaft ... 9
2.2.1
Grundlegendes zur Informationsgesellschaft ... 10
2.2.2
Innovationen, Trends und neuere Technologien ... 11
2.3
Informationsgesellschaft und Arbeitnehmerüberwachung ... 13
3
Rechtsgrundlagen des Arbeitnehmerdatenschutzes ... 15
3.1
,,Datenschutz ist zugleich Arbeitnehmerschutz" ... 15
3.2
Grundrechte ... 16
3.2.1
Arbeitsrechtlich relevante Grundrechte auf Arbeitnehmerseite ... 18
3.2.1.1
Schutz der Menschenwürde Art 1 GG ... 18
3.2.1.2
Grundrecht der allgemeinen Persönlichkeitsentfaltung Art. 2 Abs.1
GG... ........................................................................................................ 19
i)
Schutz der Intim- und Privatsphäre ... 20
ii)
Recht am eigenen Bild ... 20
iii)
Recht am gesprochenen Wort ... 21
iv)
Recht am geschriebenen Wort ... 22
v)
Recht auf informationelle Selbstbestimmung ... 23
vi)
Recht auf Vertraulichkeit und Integrität informationstechnischer ... 26

Inhaltsverzeichnis
II
Systeme ... 26
3.2.1.3
Gleichheitsgebot Art. 3 Abs. 1 GG ... 26
3.2.1.4
Fernmeldegeheimnis Art. 10 GG ... 27
3.2.2
Arbeitsrechtlich relevante Grundrechte auf Arbeitgeberseite ... 29
3.2.2.1
Informationsfreiheit Art. 5 Abs. 1 GG ... 29
3.2.2.2
Recht auf Entfaltung der unternehmerischen Freiheit und des freien
Produktionsmittelgebrauchs Art. 12 Abs. 1 und 14 GG ... 30
3.3
Telekommunikationsgesetze ... 31
3.4
Betriebsverfassungsgesetz ... 32
3.4.1
Betrachtung auf technische Überwachungseinrichtungen ... 32
3.4.2
Mitbestimmung des Betriebsrates nach § 87 Abs. 1 Nr. 6 BetrVG ... 34
3.4.3
Bestimmung zur Überwachung ... 36
3.4.4
Umsetzung der Mitbestimmung durch den Betriebsrat ... 37
3.4.5
Mitwirkungspflichtige technische Einrichtungen gem. § 87 Abs. 1 Nr. 6
BVerfG ... 38
3.4.6
Betriebsvereinbarung als vorrangige Zulässigkeitsnorm ... 40
3.4.7
Konsequenzen unterlassener Mitbestimmung ... 41
3.5
Bundesdatenschutzgesetz ... 43
3.5.1
Betrachtung auf technische Überwachungseinrichtungen ... 43
3.5.1.1
Subsidiarität ... 43
3.5.1.2
Zweck und Auslegung ... 45
3.5.2
Zulässigkeit der Datenerhebung, -verarbeitung und ­nutzung ... 47
3.5.3
Konsequenzen bei Verstoß ... 51
3.5.4
Ausblick auf die BDSG-Novelle 2009 ... 52
3.6
Regelungen des Europarechts ... 53
3.6.1
Grundrechte-Charta der Europäischen Union ... 54
3.6.2
EU-Datenschutzrichtlinie 95/46/EG ... 55
3.6.3
Datenschutzrichtlinie zur Elektronischen Kommunikation ... 57
3.6.4
Datenschutz bei Organen und Einrichtungen der Gemeinschaft ... 58
3.6.5
Verbesserung des Datenschutzes durch Technologien zum Schutz der
Privatsphäre ... 58
3.6.6
Verbesserung des Datenschutzes durch Technologien zum Schutz der
Privatsphäre ... 58
3.6.7
Internationale Vereinbarungen und Leitlinien zum Datenschutz ... 59
3.7
Zwischenfazit ... 60

Inhaltsverzeichnis
III
4
Zulässigkeit technischer Überwachungseinrichtungen ... 62
4.1
Personalinformationssysteme ... 63
4.1.1
Funktionsweise ... 63
4.1.2
Rechtliche Betrachtung ... 63
4.2
Elektronische Zeiterfassungs- und Zugangssteuerungsgeräte... 66
4.2.1
Funktionsweise ... 66
4.2.2
Rechtliche Betrachtung ... 66
4.3
Biometrische Zugangskontrollen ... 67
4.3.1
Funktionsweise ... 67
4.3.2
Rechtliche Betrachtung ... 68
4.4
Einwegscheiben ... 71
4.4.1
Funktionsweise ... 71
4.4.2
Rechtliche Betrachtung ... 72
4.5
Digitaler Tachograph ... 72
4.5.1
Funktionsweise ... 72
4.5.2
Rechtliche Betrachtung ... 74
4.6
Location Based Services ... 74
4.6.1
Funktionsweise ... 74
4.6.2
Rechtliche Betrachtung ... 75
4.7
Global Positioning System ... 78
4.7.1
Funktionsweise ... 78
4.7.2
Rechtliche Betrachtung ... 80
4.8
Telefon ... 81
4.8.1
Funktionsweise ... 81
4.8.2
Rechtliche Betrachtung ... 82
4.9
Internet und Intranet ... 86
4.9.1
Funktionsweise ... 86
4.9.2
Rechtliche Betrachtung ... 88
4.10
E-Mail ... 93
4.10.1
Funktionsweise ... 93
4.10.2
Rechtliche Betrachtung ... 94
4.11
Videoüberwachung ... 96
4.11.1
Funktionsweise ... 96
4.11.2
Rechtliche Betrachtung ... 98
4.12
Zwischenfazit ... 103

Inhaltsverzeichnis
IV
5
Ubiquitous Computing- RDID als Basistechnologie ... 105
5.1
Definition ... 105
5.2
Funktionsweise UbiComp ... 108
5.3
Pioniertechnik des UbiComp ­ RFID als Basistechnologie ... 109
5.4
RFID-Technologie ... 111
5.4.1
Funktionsweise ... 111
5.4.2
Beispielhafte Anwendungsfelder im Arbeitsverhältnis ... 112
5.5
Zulässigkeit von RFID-Systemen ... 114
5.5.1
Rechtliche Betrachtung ... 114
5.5.2
Technische Sicherheitsrisiken ... 117
5.6
Gestaltungsvorschläge für RFID-Systeme ... 118
5.6.1
Betrachtungsgrundlage ... 118
5.6.2
Lösungsansätze für Sicherheitsrisiken und Datenschutz ... 119
5.7
Zwischenfazit ... 124
6
Zusammenfassung und Ausblick ... 125
Literaturverzeichnis ... 129
Entscheidungsregister ... 145
Anhang ... 151

Abkürzungsverzeichnis
V
Abkürzungsverzeichnis
Abb.
Abbildung
AG
Arbeitgeber
AN
Arbeitnehmer
BFDI
Bundesbeauftragter für den Datenschutz und die Informations-
freiheit
BHE
Bundesverband der Hersteller und Errichterfirmen von Sicher-
heitssystemen
BITKOM
Bundesverband Informationswirtschaft, Telekommunikation und
neue Medien e.V.
BR
Betriebsrat
BSI
Bundesamt für Sicherheit in der Informationstechnik
BV
Betriebsvereinbarung
DMA
Datenschutz und Multimedia am Arbeitsplatz
EDV
Elektronische Datenverarbeitung
ESA
Europäische Weltraumorganisation
GPS
Global Positioning System
IKD
Internationale Konferenz der Datenschutzbeauftragten
IDC
International Data Corporation
IDD
Internet der Dinge
IP
Internet Protocol
ISDN
Integrated Services Digital Network
i.S.v.
im Sinne von
i.V.m
In Verbindung mit
KDBL
Konferenz der Datenschutzbeauftragten des Bundes und der
Länder
OSI
Open Systems Interconnection
PDA
Personal Digital Assistant
Rn
Randnummer
TCP
Transmission Control Protocol
u.a.
unterer anderem
u.U.
unter Umständen

Abkürzungsverzeichnis
VI
Gerichte
ArbG Düsseld.
Arbeitsgericht Düsseldorf
ArbG Kl.
Arbeitsgericht Kaiserslautern
BAG
Bundesarbeitsgericht
BGHZ
Bundesgerichtshof ­ Zivilsachen
BVerwG
Bundesverwaltungsgericht
Hess. VerwGH
Hessischer Verwaltungsgerichtshof
LAG
Landesarbeitsgericht
LAG Ba.-Würt.
Landesarbeitsgericht Baden-Württemberg
LAG Hamb.
Landesarbeitsgericht Hamburg
LAG Nürnb.
Landesarbeitsgericht Nürnberg
LAG Rh.-Pflz
Landesarbeitsgericht Rheinland- Pfalz
OLG Thrg.
Oberlandesgericht Thüringen
VerwGH
Verwaltungsgerichtshof
Gesetzesbücher
BDSG
Bundesdatenschutzgesetz
BetrVG
Betriebsverfassungsgesetz
LAG
Landesarbeitsgericht
KUG
Kunsturhebergesetz
StGB
Strafgesetzbuch
TKG
Telekommunikationsgesetz
TMG
Telemediengesetz
TDG
Teledatengesetz
TDDSG
Teledienstedatenschutzgesetz
MdStV
Mediendienste-Staatsvertrag
EMRK
Europäische Menschenrechtskonvention
Zeitschriften
AP
Arbeitsrechtliche Praxis
ArbuR
Arbeit und Recht
AuA
Arbeit und Arbeitsrecht
BB
Betriebs-Berater
CAPM
Communications of the ACM

Abkürzungsverzeichnis
VII
CF
Computer Fachwissen
CR
Computer und Recht
DB
Der Betrieb
DVBl
Deutsches Verwaltungsblatt
DVR
Datenverarbeitung im Recht
IS
Informatik Spektrum
JIS
Journal Issue
MCCR
Mobile Computing and Communications Review
MMR
Multimedia und Recht
NJW
Neue Juristische Wochenschrift
NVwZ
Neue Zeitschrift für Verwaltungsrecht
NVwZ-RR
Neue Zeitschrift für Verwaltungsrecht, Rechtsprechungsreport
NZA
Neue Zeitschrift für Arbeitsrecht
RDV
Recht der Datenverarbeitung
StudZR
Studentische Zeitschrift für Rechtswissenschaft Heidelberg
VersR
Versicherungsrecht
WI
Wirtschaftsinformatik
WM
Wolfgang Maier
Zfa
Zeitschrift für Arbeitsrecht
ZRP
Zeitschrift für Rechtspolitik

Abbildungsverzeichnis
VIII
Abbildungsverzeichnis
Abb.1: Aufbau der Arbeit ... 3
Abb.2:
Klassifikation des Status ,,Arbeitnehmer" ... 7
Abb.3:
Arbeitsrechtlich relevante Grundrechte ... 17
Abb.4:
Mitwirkungs- und Mitbestimmungsrechte des BR gem. § 87 Abs. 1 Nr. 6.34
Abb.5:
Betriebsvereinbarung als Eingriffsnorm ... 40
Abb.6:
Zusammenwirken von BDSG, BetrVG und Grundgesetz... 45
Abb.7:
Zulässigkeit der Datenerhebung nach dem BDSG ... 48
Abb.8:
Internationale Datenschutz-Übereinkommen ... 60
Abb.9:
Technische Überwachungseinrichtungen ... 62
Abb.10:
Unterscheidung von Standortdaten nach TKG und TMG ... 77
Abb.11:
Kündigung auf Grund einer Vertragspflichtverletzung ... 90
Abb.12:
Arten der Videoüberwachung ... 98
Abb.13:
Dimensions of Ubiquitous Computing ... 106
Abb.14:
RFID als Basistechnologie des UbiComp ... 109
Abb.15:
Gestaltungsvorschläge für RFID-Systeme ... 119

Einleitung
1
1 Einleitung
1.1 Einführung
Technologiesprünge mit den damit verbundenen Wachstumsschüben der Wirtschaft
sind in der Geschichte bekannt. Die Dampfmaschine, der mechanische Webstuhl,
der Benzinmotor und die Transistortechnik sind lediglich einige dieser Technologien.
1
Der Technologiesprung der heutigen Gesellschaft ist die Informatisierung
2
und Digi-
talisierung von Daten. Diese Entwicklungen durchdringen zunehmend den Arbeits-
platz. Mit der zunehmenden Digitalisierung personenbezogener Daten wird auch die
Überwachung des Arbeitnehmers (AN) erleichtert.
Die Kontrolle des Arbeitnehmers in der Informationsgesellschaft ist ein Thema, dass
so aktuell ist wie nie zuvor. Fragen, die immer wieder aufkommen, sind beispielswei-
se, ob wir heutzutage in einer Überwachungsgesellschaft leben und falls dies zutrifft,
welche
Arten der Überwachung existieren und vor allem wer überwacht wird.
Überwachungsmechanismen im Arbeitsverhältnis sind unter anderem Videoüberwa-
chungen, biometrische Zugangskontrollen, Internet und Intranet, E-mail, Personalin-
formationssysteme und Arbeitszeiterfassung. Weil ein Arbeitnehmerdatenschutzge-
setz fehlt, ist die Grenze der zulässigen Überwachung durch technische Einrichtun-
gen unklar.
Jüngste Schlagzeilen, wie beispielsweise die heimliche Videoüberwachung von Mitar-
beitern in LIDL-Märkten
3
oder die Bespitzelung der Mitarbeiter der Deutschen Bahn
4
durch technische Überwachungseinrichtungen, haben bestätigt, dass Arbeitgeber
(AG) die Möglichkeit wahrnehmen ihre Mitarbeiter zu überwachen und auszuspionie-
ren.
5
Damit greifen Arbeitgeber in die Privatsphäre des Arbeitnehmers ein und verlet-
zen ihre informationelle Selbstbestimmung, d.h. die eigene Bestimmung darüber, wie
der Arbeitnehmer mit seinen persönlichen und privaten Informationen umgeht und an
wen er sie weitergibt und zur Verfügung stellt. Der Arbeitnehmer wird zunehmend
1
Fuchs/Niedenhoff/Schelsky, S.45.
2
Informatisierung bedeutet die Umstrukturierung der Gesellschaft zur Informationsgesellschaft. Zu-
nächst wurde der Begriff 1979 durch Nora und Minc geprägt. In den 90er Jahren entwickelten Bauk-
rowitz/Boes/Schmiede einen allgemeinen Begriff der Informatisierung, der das Vordringen von Com-
puter und Internet als Spezialfall einschließt. Eine nähere Erläuterung erfolgt auf S.11ff der vorlie-
genden Arbeit.
3
Hei/Reuters, LIDL schiebt Vorwürfe auf Detektive ab (zuletzt besucht am 21.01.2009),
<http://www.focus.de/finanzen/news/bespitzelung_aid_267030.html>.
4
Breloer, Bahn bespitzelte eigene Mitarbeiter (zuletzt besucht am 21.01.2009),
<http://www.stern.de/wirtschaft/unternehmen/unternehmen/:Daten-Skandal-Bahn-
Mitarbeiter/652179.html>.
5
Oberwetter, NZA 2008, 609, 609.

Einleitung
2
,,gläsern", d.h. transparent und durchsichtig und somit gegenüber dem Arbeitgeber
zerbrechlich. Die Videoüberwachung ist lediglich ein Beispiel für eine technische Ein-
richtung zur Überwachung der Arbeitnehmer. Daneben können regelmäßig im Betrieb
eingesetzte Kommunikationseinrichtungen wie z.B. Internet und Telefon zur Überwa-
chung genutzt werden. Diese Einrichtungen ermöglichen es dem AG ebenso, die
Leistung und das Verhalten von Mitarbeitern zu kontrollieren, obwohl der eigentliche
Zweck dieser Einrichtungen lediglich dem Unternehmensziel dienen sollte.
Ein eindeutiges Gesetz zum Arbeitnehmerdatenschutz liegt zurzeit nicht vor. Der
rechtliche Rahmen zum Schutz des Arbeitnehmers findet sich unter anderem auf na-
tionaler Ebene im Grundgesetz, dem Bundesdatenschutzgesetz, den Telekommuni-
kationsgesetzen sowie dem Betriebsverfassungsgesetz wieder. Hinzu kommen eu-
roparechtliche Regelungen, wie beispielsweise die EU-Datenschutzrichtlinie
95/46/EG, die sich auf nationale Gesetze auswirken. Klärungsbedarf ergibt sich hin-
sichtlich der Frage, bis zu welcher Grenze die angesprochenen Gesetze die techni-
sche Überwachung des Arbeitgebers über seine Mitarbeiter erlauben. Hierbei kommt
der Rechtsprechung, d.h. dem Richterspruch, ebenfalls eine bedeutende Rolle zu.
1.2 Zielsetzung und Aufbau der Arbeit
Ziel der vorliegenden Arbeit ist die Prüfung der rechtlichen Zulässigkeit technischer
Einrichtungen, die der AG zur Kontrolle seiner Mitarbeiter im Arbeitsverhältnis ein-
setzt. Dabei sollen bereits im Unternehmen eingesetzte technische Kontrolleinrich-
tungen betrachtet und analog dazu neuere technische Entwicklungen analysiert wer-
den. Dazu werden im zweiten Kapitel der Arbeit die thematischen Grundlagen wie
der Arbeitnehmerbegriff und die Kennzeichen der Informationsgesellschaft darges-
tellt. Im dritten Kapitel werden Rechtsgrundlagen des Arbeitnehmerdatenschutzes,
d.h. die rechtlichen Rahmenbedingungen für das vierte und fünfte Kapitel, gelegt. Im
darauffolgenden vierten Kapitel werden diese Rechtsgrundlagen auf einzelne techni-
sche Kontrolleinrichtungen angewendet, um die Zulässigkeitsgrenze ihres Einsatzes
im Arbeitsverhältnis zu prüfen. Anhand der in diesem Kapitel durchgeführten Analyse
technischer Überwachungseinrichtungen soll die rechtliche Zulässigkeit für zukünfti-
ge technische Einrichtungen betrachtet werden. Daher wird im fünften Kapitel der
Arbeit die Zukunftstechnologie, das ,,Ubiquitous Computing", anhand ihrer Basistech-
nologie, der RFID-Technik, dargestellt und analytisch betrachtet. Wenn möglich sol-
len in diesem Abschnitt der Arbeit Gestaltungsvorschläge für entsprechende Zu-

Einleitung
3
kunftstechnologien unterbreitet werden, damit ihr Einsatz im Unternehmen zulässig
wird. Im letzten Kapitel erfolgen die Zusammenfassung der Ergebnisse und ein Aus-
blick für eine rechtliche Zulässigkeit von zukünftigen Überwachungstechnologien.
Abb.1 zeigt zusammenfassend den beschriebenen Aufbau der vorliegenden Arbeit.
Abb.1:
Aufbau der Arbeit
6
6
Eigene Darstellung.

Theoretische Grundlagen
4
2 Thematische Grundlagen
Um die Thematik ,,Der ,gläserne` Arbeitnehmer in der Informationsgesellschaft" um-
fassend erarbeiten zu können, werden im zweiten Kapitel die thematisch relevanten
Grundlagen, nämlich der Begriff ,,Arbeitnehmer" mit seinen Spezifika und die ,,Infor-
mationsgesellschaft" mit ihren Besonderheiten, dargestellt.
2.1 Arbeitnehmerbegriff
Zunächst wird ein kurzer Überblick über verschiedene Aspekte des Arbeitnehmer-
begriffs gegeben. Dazu werden die Definition des Begriffs in der Rechtslehre und der
sich zunehmend in der Literatur durchsetzende Begriff des ,,gläsernen" Arbeitneh-
mers herangezogen.
2.1.1 Definition
Der Arbeitnehmerbegriff ist deshalb eindeutig zu definieren, weil diese Definition über
die Anwendbarkeit individualarbeitsrechtlicher, betriebsverfassungsrechtlicher und
sozialversicherungsrechtlicher Normenkomplexe entscheidet.
7
Der Arbeitnehmerbegriff ist über eine Vielzahl von Gesetzen verstreut. Gesetzliche
Bestimmungen wie z.B. §2 ArbGG, §5 BetrVG, §1 BU1G, §1 KSchG wenden sich an
den Arbeitnehmer als Normadressat, eine eindeutige gesetzliche Definition des Be-
griffes gibt es jedoch nicht.
8
Auf Bundesebene enthält keine der 896 geltenden Ge-
setzesbestimmungen, in denen der Begriff ,,Arbeitnehmer" vorkommt, eine Definition.
Ihr Inhalt wird vielmehr als bekannt vorausgesetzt. Die allgemeine Definition in der
arbeitsrechtlichen Rechtssprechung und Arbeitswissenschaft, die sich bisher etabliert
hat, geht daher auf Alfred Hueck
9
zurück. Ihm zufolge ist derjenige Arbeitnehmer,
,,wer sich durch einen privatrechtlichen Vertrag verpflichtet, für einen anderen Diens-
te zu leisten, die in unselbständiger (weisungsabhängiger) Arbeit zu erbringen
sind."
10
In der Rechtssprechung und der Rechtslehre hat sich demnach für den Ar-
beitnehmer die Definition nach Hueck etabliert.
7
Kilian (Deutscher Bundestag), S.441.
8
Michalski, S.19.
9
Hück/Nipperdey, S.44ff.
10
Büdenbender/Will, S.57.

Theoretische Grundlagen
5
Demzufolge beinhaltet der Begriff drei Tatbestandsmerkmale:
·
die Verpflichtung zur Erbringung der Arbeitsleistung,
·
aufgrund eines privatwirtschaftlichen Vertrages,
·
im Dienste eines anderen, d.h. die Arbeit muss weisungsgebunden sein
11
Im Folgenden werden auf Grundlage dieser Definition diese drei Tatbestands-
merkmale aufgegriffen und näher erläutert.
2.1.1.1 Privatrechtlicher Vertrag
Arbeitnehmer ist, wer durch einen privatrechtlichen Vertrag in einem Arbeitsverhältnis
gebunden ist. Obwohl sie unselbstständige Arbeit leisten, sind aus diesem Grund
folgende Personengruppen keine Arbeitnehmer:
12
·
Beamte, Richter und Soldaten; diese Personengruppen sind in einem öffent-
lich-rechtlichen Dienstverhältnis tätig.
·
Familienangehörige, die aufgrund familienrechtlicher Verpflichtungen Dienst-
leistungen erbringen
·
Vorstandsmitglieder juristischer Personen und Gesellschafter juristischer Per-
sonen, da sie in diesen Funktionen eher dem Arbeitgeberkreis zuzuordnen
sind und unternehmerische Entscheidungen zu treffen haben
·
Personen, die auf Grund religiöser bzw. karitativer Anlässe tätig werden, wie
beispielsweise Ordensschwestern und Diakonissen
·
Strafgefangene sowie Personen in Sicherheitsverwahrung, Heil- und Pfle-
geanstalten und Fürsorgezöglinge. Diese Gruppen stehen in einem öffent-
lich-rechtlichen
Verhältnis,
falls
sie
Arbeit
leisten.
13
11
Michalski, S.19.
12
Büdenbender/Will, S.58.
13
Michalski, S.21.

Theoretische Grundlagen
6
2.1.1.2 Verpflichtung zur Erbringung der Arbeitsleistung
Das zweite Tatbestandsmerkmal enthält weniger Aussagekraft als der privatrechtli-
che Vertrag. Es geht lediglich darum, dass der Arbeitnehmer eine Dienst- bzw. Ar-
beitsleistung erbringen muss. Demzufolge schuldet der Arbeitnehmer dem Arbeitge-
ber eine Tätigkeit, unabhängig davon, ob diese Tätigkeit zu einem Arbeitserfolg
führt.
14
Dabei kann unter Arbeit die geistige, körperliche, aktive oder passive Betäti-
gung, wie beispielsweise das Modellsitzen für einen Künstler, verstanden werden.
Nach dem BAG wird ebenso die Arbeitsbereitschaft, wie etwa die Rufbereitschaft
eines hauptberuflichen Feuerwehrmannes, als Arbeit bezeichnet, da diese eine Leis-
tung des Arbeitnehmers erfordere, nämlich die ,,wache Achtsamkeit im Zustand der
Entspannung".
15
2.1.1.3 Im Dienste eines anderen und Unselbstständigkeit
Die Konkretisierung des dritten Tatbestandsmerkmals der Arbeitnehmerdefinition
bedarf einer genaueren Betrachtung als die ersten beiden Merkmale. Nach Kilian
liegt der Schwerpunkt der rechtsdogmatischen Auseinandersetzung in diesem Tat-
bestandsmerkmal. Als Basis für die Argumentation dienen nach Kilian drei Subkrite-
rien, nämlich ,,persönliche Abhängigkeit", ,,soziale Abhängigkeit" und ,,wirtschaftliche
Abhängigkeit". Dabei wird die ,,persönliche Anhängigkeit" als das wichtigste Kriterium
angesehen. Ob eine dieser Abhängigkeiten vorliegt, wird nach Kilian durch weitere
Indizkriterien mit unterschiedlichen Gewichtungen und Interdependenzen entschie-
den.
16
Damit ergibt sich der in Abb.2 dargestellte Entscheidungsbaum.
14
Büdenbender/Will, S.59.
15
Michalski, S.21.
16
Kilian (Deutscher Bundestag), S.443.

Theoretische Grundlagen
7
Abb.2:
Klassifikation des Status ,,Arbeitnehmer"
17
Wie bereits nach Kilian beschrieben, liegen dem Merkmal ,,im Dienste eines anderen"
mehrere Kriterien zugrunde. Ebenso greift Michalski das Kriterium der persönlichen
Abhängigkeit auf und unterteilt sie in die Eingliederungstheorie, welche besagt, dass
persönliche Anhängigkeit vorliegt, wenn der Arbeitnehmer in den Herrschaftsbereich
des Arbeitgebers eingegliedert ist und die Weisungsgebundenheit vorliegt, welche
die Abhängigkeit des Arbeitnehmers von den Weisungen des Arbeitgebers hinsich-
tlich Ort, Zeit und Art der Arbeitsleistung bezeichnet. Dabei spielt bei der Eingliede-
rungstheorie die räumliche Eingliederung keine Rolle, sondern lediglich die Einglie-
derung in den Organisationsablauf, da ansonsten z.B. Außendienstmitarbeiter oder
Monteure keine Arbeitnehmer wären.
18
Die Weisungsgebundenheit betont zudem,
dass die Arbeit im Dienst eines anderen erbracht werden muss. Dies ist zugleich die
17
Kilian (Deutscher Bundestag), S.444.
18
Michalski, S.22.

Theoretische Grundlagen
8
Abgrenzung der Arbeitnehmer von Selbstständigen, denn die arbeitsrechtlichen
Schutzvorschriften und das Weisungsrecht gelten lediglich für den Arbeitnehmer.
Demnach liegt der Unterschied zwischen Arbeitnehmer und Selbstständigem darin,
dass der Arbeitnehmer seine Tätigkeiten und Arbeitszeiten nicht nach Belieben pla-
nen und durchführen kann, sondern eine persönliche Abhängigkeit gegenüber einem
anderen aufweist.
19
2.1.2 Begriff des ,,gläsernen" Arbeitnehmers
,,Glas steht für Durchsichtigkeit, aber auch für Zerbrechlichkeit"
20
. Diese zwei Attribu-
te beschreiben den Arbeitnehmer in der heutigen Arbeitswelt.
Durchsichtigkeit kann als Synonym für Transparenz gedeutet werden und somit
einen positiven Wert bekommen.
Zerbrechlichkeit hingegen ist kein Attribut, dass
einem Arbeitnehmer zugeordnet werden sollte und hat damit einen negativen Cha-
rakter. Der Begriff ,,gläsern" hat sich in der heutigen Literatur etabliert. Unabhängig
davon in welchem Status sich der Mensch befindet, wird er als ,,gläsern" bezeichnet.
So wird heute beispielsweise vom gläsernen Bürger
21
, dem gläsernen Bankkunden
22
,
dem gläsernen Steuerzahler
23
und sogar dem gläsernen Studenten
24
gesprochen.
Von dieser Tendenz bleibt damit die Arbeitswelt mit ihrem Arbeitnehmer nicht ver-
schont.
Nach Klees findet die Kontrolle und Überwachung des Menschen in der Eugenik
25
durch Erforschung der erbbiologischen Gesetze sowie Kontrolle und Beeinflussung
der Fortpflanzungsprozesse ihren Anfang.
26
Ihm zufolge hat somit die Überwachung
des Menschen bereits durch die Erforschung der Erbsubstanz begonnen.
19
Büdenbender/Will, S.59.
20
Lewinski, StudZR 2006, 425, 425.
21
Maier, WM 2005, 1, 1.
22
O.V., Der gläserne Bankkunde (zuletzt besucht am 29.12.08),
<http://www2.eycom.ch/publications/items/tax_glaeserner_bankkunde/de.pdf> .
23
O.V., Gläserner Steuerzahler durch neue Formulare (zuletzt besucht am 28.03.2008).
<http://www.ebnerstolz.de/de/esp/pdf/14345/Glaeserner_Steuerzahler_durch_neue_Formulare.pdf>.
24
O.V., Recht- Heidelberger Studierendenzeitung, 2008, 1, 1ff.
25
1883 von dem britischen Naturforscher F. Galton geprägter Begriff für ein bevölkerungspolitisches
Konzept, das die Erhaltung und Verbesserung der erblich guten Eigenschaften in einer Gesellschaft
zum Inhalt hat, mit dem Ziel unerwünschte Eigenschaften, wie sog. Degenerationserscheinungen,
in einer Gesellschaft auszumerzen (negative Eugenik) und erwünschte Eigenschaften zu fördern
und so zu einer Höherentwicklung der Gesellschaft zu kommen (positive Eugenik), (zuletzt besucht
am 29.12.08.), <www.wissen.de>.
26
Klees, S.14.

Theoretische Grundlagen
9
Die heutige Informations- und Kommunikationstechnik bietet den Arbeitgebern eine
reichhaltige Auswahl an Überwachungsmöglichkeiten. Durch diese nahezu allge-
genwärtige und permanente Überwachung und der dadurch entstehenden Digitalisie-
rung personenbezogener Daten wird dem Arbeitnehmer das Attribut ,,gläsern" zu-
geordnet. Im Spannungsfeld zwischen den Kontroll- und Planungsinteressen des
Arbeitgebers und dem Selbstbestimmungs- und Persönlichkeitsrecht des Arbeitneh-
mers soll die Überwachung das Verhalten und die Leistung des Arbeitnehmers
durchleuchten und dadurch Transparenz über seine Arbeitsabläufe schaffen. Bei-
spielsweise ist die Kommunikation über Internet und E-Mail im Unternehmen mittler-
weile eine unumgängliche Einrichtung in der Bürokommunikation, wodurch die Erfas-
sung personenbezogener Daten durch entsprechende Maßnahmen jederzeit möglich
ist.
Durch die zunehmende Automatisierung der Arbeitnehmerdaten kommt dem Attribut
Zerbrechlichkeit eine Bedeutung zu. Denn allein aus dem Gedanken heraus, dass
für den Arbeitgeber die Möglichkeit besteht, den Arbeitnehmer durchgehend überwa-
chen zu können, resultiert ein permanenter psychischer Überwachungsdruck, der
das Verhalten und die Leistung des Arbeitnehmers beeinflussen kann. Dieser Um-
stand kann weitreichende Folgen für den Arbeitnehmer haben. So können gesund-
heitliche Schäden beim Betroffenen entstehen. Zudem können gesammelte Daten
des Mitarbeiters missbraucht werden. Daher steht der Schutz von personenbezoge-
nen Daten im Vordergrund, um den ,,gläsernen" und ,,zerbrechlichen" Arbeitnehmer
der heutigen Informationsgesellschaft zu schützen.
Folglich bringt die Bezeichnung ,,gläsern" einerseits die Durchsicht und Transparenz
und anderseits die Zerbrechlichkeit des Arbeitnehmers zum Ausdruck.
2.2 Kennzeichen der Informationsgesellschaft
In diesem Abschnitt der Arbeit wird ein kurzer Überblick über das Themenfeld ,,Infor-
mationsgesellschaft" und ihrer sich rasant entwickelnden Informations- und Kommu-
nikationstechnik (IKT) gegeben. Um jedoch nicht den Rahmen dieser Arbeit zu
sprengen, liegt die Konzentration auf dem Zusammenhang zwischen der I&K-
Technik und ihrem Einfluss auf die Überwachung des Arbeitnehmers bzgl. perso-
nenbezogener Daten.

Theoretische Grundlagen
10
2.2.1 Grundlegendes zur Informationsgesellschaft
In den letzten Jahren hat der Literaturbestand zum Thema ,,Informationsgesellschaft"
stark zugenommen, mit weiterhin steigender Tendenz.
27
Nach Baukowitz, Boes und
Schwemmle findet der Informationsbegriff seinen Ursprung in den Überlegungen von
Nora und Mink. Im Jahre 1979 hatten sie sich in ,,Informatisierung der Gesellschaft"
mit diesem Themenfeld auseinander gesetzt.
28
Seit etwa 30 Jahren berichten Fach-
leute von der ,,Schwelle" zur Informationsgesellschaft. Es wird dargelegt, dass die
Gesellschaft vor einem Eintritt, einem Aufstieg oder Abstieg in die Informatisierung
und somit vor einer Veränderung steht.
29
Das bedeutet, dass in der Literatur seit et-
wa dieser Zeit der Durchbruch in die Informationsgesellschaft angekündigt wird. Heu-
te besteht jedoch die Annahme, dass dieser Durchbruch in die Informationsgesell-
schaft stattgefunden hat und diese ,,Schwelle" zur Informationsgesellschaft sogar
überschritten ist.
30
Bezeichnungen für das neue gesellschaftliche Stadium als ,,Infor-
mationsgesellschaft", ,,Wissensgesellschaft", "Dienstleistungsgesellschaft" oder
,,Kommunikationsgesellschaft" sorgten in der Vergangenheit für Diskussionsstoff.
31
Angenommen werden kann, dass die letzten drei Bezeichnungen im Begriff ,,Informa-
tionsgesellschaft" inbegriffen sind. Der Begriff ,,Informationsgesellschaft" umschließt
sie und bildet eine Oberbezeichnung. In der
technizistisch geführten Diskussion
existiert in der Literatur sogar eine Gleichung für den Begriff Informationsgesell-
schaft, die wie folgt lautet:
Informationsgesellschaft= Informationstechnik+ Datenautobahn+ Multimedia
32
Da eine weitere Auslegung des Begriffs Informationsgesellschaft nicht Ziel dieser
Arbeit ist, stellt sich vielmehr die Frage, wie sicher mit den Informationen umgegan-
gen wird und wie sie erfasst werden. Bezüglich der Sicherheit, wird in der Literatur
von
,,Informationellem Vertrauen" in die Informationsgesellschaft gesprochen.
33
Nach Kubicek existiert keine genügende Analyse zwischen ,,Safety" und ,,Security".
Angelehnt an die interdisziplinäre Vertrauensforschung unterscheidet Kubicek zwi-
27
Baukrowitz/Boes/Schwemmle, S.26.
28
Baukrowitz/Boes/Schwemmle, S.27.
29
Klump u.a., S.1.
30
Klump u.a., S.2.
31
Baukrowitz/Boes/Schwemmle, S.27.
32
Deutscher Bundestag (Rürup), S.249.
33
Klump u.a., S.3.

Theoretische Grundlagen
11
schen dem Schutz von Personen vor technisch bedingten Gefährdungen (Safety)
und dem Schutz technischer Güter, beispielsweise Rechner, vor Gefährdungen (Se-
curity).
34
Der Schwerpunkt der vorliegenden Arbeit liegt im Bereich ,,Safety", d.h.
dem Schutz von Arbeitnehmern vor technisch bedingten Gefährdungen, wie etwa
den Überwachungsmechanismen des Arbeitgebers.
2.2.2 Innovationen, Trends und neuere Technologien
Der produktive und zielgerichtete Umgang mit Informationen hat sich zu einem wett-
bewerbsbestimmenden Faktor für jede Instanz auf dem Markt entwickelt. Nicht die
Größe, sondern der schnelle und umfassende Zugriff auf betriebsrelevante Daten
verschafft Unternehmen den entscheidenden Vorsprung gegenüber den Konkurren-
ten. Die Verfügbarkeit und der gezielte Einsatz von Informationen sind die Voraus-
setzungen für den langfristigen Erfolg eines Unternehmens.
35
Im Bericht ,,IKT 2020- Forschung für Innovationen vom Bundesministerium für Bil-
dung und Forschung wird festgehalten, dass ,,Informations- und Kommunikations-
technologien (IKT) der Innovationsmotor Nummer 1 sind".
36
Weiterhin wird berichtet,
dass die IKT zu den bedeutendsten Innovationsfeldern in der Hightech-Strategie der
Bundesregierung gehört. Für Innovationen auf den Feldern, wie beispielsweise Au-
tomobil, Maschinenbau, Medizin, Logistik und Energie, dienen als Grundlage For-
schungs- und Entwicklungsergebnisse im Bereich der Basistechnologien Elektronik
und Mikrosysteme, Softwaresysteme und Wissensbearbeitung sowie Kommunikati-
onstechnik und Netze. Dabei liegt die Konzentration in den Qualitätszielen:
·
Wirtschaftlichkeit,
·
Sicherheit,
·
Nutzerfreundlichkeit und
·
Ressourceneffizienz.
37
Für die vorliegende Arbeit kommt dem Qualitätsziel
Sicherheit, im Sinne von ,,Safe-
ty", eine besondere Bedeutung zu.
34
Klump u.a., S.13.
35
Fuchs/Niedendorf/Schelsky, S.64.
36
BMBF, IKT 2020, S.4.
37
BMBF, IKT 2020, S.4.

Theoretische Grundlagen
12
Parallel zu der stetig wachsenden IKT entstehen durch ihren Einsatz neue Arbeits-
plätze, wodurch die ermittelte Datenmenge wächst und ihre Handhabung umso si-
cherer zu gestalten ist.
38
Um die Sicherheit zu gewährleisten sind Datenverschlüsse-
lungsprogramme bereits vorhanden. Sie bieten eine Alternative, Gefährdungen der
Persönlichkeitsrechte zu verringern.
39
Ihre Nutzung ist jedoch nicht in jedem Land
erlaubt, da einige Sicherheitsbehörden mit der Entschlüsselung überfordert sind.
40
Als Metatrends der IKT hat das BMBF zusammen mit den Roland Berger Strategy
Consultants in einer Studie zur ,,Zukunft der digitalen Wirtschaft" vier Trends für die
kommenden Jahre prognostiziert, nämlich,
·
die Konvergenz der Märkte,
·
die Flexibilisierung von Organisationen,
·
die Allgegenwärtigkeit von IKT-Technologien und
·
die uneingeschränkte Nutzbarkeit digitaler Informationen.
41
Daraus ergibt sich, dass in den nächsten Jahren die Informations- und Datenflut zu-
nehmen wird und ein Klärungsbedarf dahingehend entsteht, diese Informations- und
Datenflut vor einem Missbrauch zu schützen. Zur Allgegenwärtigkeit von IKT-
Technologien spielt derzeit Ubiquitous Computing, d.h. das ,,allgegenwärtige Rech-
nen", eine bedeutende Rolle. Anhand ihrer Basistechnologie, der RFID-Technik, er-
möglicht das Ubiquitous Computing den berührungs- und sichtlosen Datenaustausch
zwischen Maschine und Maschine sowie Maschine und Mensch. Darauf und auf ihre
rechtliche Betrachtung wird im fünften Kapitel dieser Arbeit näher eingegangen. Auf-
grund der uneingeschränkten Nutzbarkeit digitaler Informationen wird die Hilfestel-
lung durch rechtliche Regelungen, insbesondere in Bezug auf den Arbeitnehmer,
notwendig. Für die Schaffung von Rechtssicherheit sowie ihrer fortlaufenden Kontrol-
le und Anpassung bei der Nutzung moderner Informationstechnologien bedarf es der
Zusammenarbeit aller Beteiligten, wie beispielsweise Gesetzgeber, Nutzer und An-
bieter der Technik, um sinnvolle und wirksame Regeln zu erstellen. Dabei sind be-
reits vorhandene Bestimmungen auf die neuen Gegebenheiten abzustimmen, um
38
BMBF, IKT 2020, S.9.
39
Bizer/Fox/Reimer, DuD 1997 2, 3.
40
Fuchs/Niedenhoff/Schelsky, S.39
41
BMBF, IKT 2020, S.9.

Theoretische Grundlagen
13
neue Gesetze zur Rechtssicherheit und zum Datenschutz im Bereich des elektroni-
schen Informationstransfers zu erlassen.
42
2.3 Informationsgesellschaft und Arbeitnehmerüberwachung
Digitalisierte Informationen haben die Arbeitswelt verändert. Die weite Verbreitung
und Nutzung von Informations- und Kommunikationstechnologien (IKT) ist ein ent-
scheidendes Kriterium für Innovations- und Wettbewerbsfähigkeit geworden. De-
mentsprechend ist die Durchdringung mit IKT ein entscheidendes Kriterium für ge-
samtwirtschaftliches Wachstum und Beschäftigung.
43
Unternehmen investieren zu-
nehmend in ihre IKT- Ausstattung.
44
Neue IKT birgt Chancen aber auch Risiken, gerade im Arbeitsverhältnis. Der Einsatz
von IKT erleichtert Produktionsabläufe. Für den Arbeitnehmer bedeutet das die
Chance, effektiver und schneller zu arbeiten und für den Arbeitgeber entsteht die
Möglichkeit, eine Produktivitätssteigerung zu erreichen. Eine weitere Chance, die
sich durch den Einsatz von Datenverarbeitungstechnik für den Arbeitgeber ergibt, ist
die Überwachung des Arbeitnehmers, d.h. die Nutzung der IKT als Überwachungs-
instrument. Dieses Sammeln digitalisierter Informationen von Mitarbeitern birgt das
Risiko, dass der Arbeitgeber diese Daten zum Nachteil des Arbeitnehmers einsetzt.
Denn durch neue Informationstechnologien entstehen immer mehr personenbezoge-
ne Daten, die missbraucht werden können.
45
Aufgrund dessen, dass der zunehmende Einsatz von IKT den Unternehmen eine
große Anzahl von Überwachungsmechanismen bietet, sind die Kriterien einer
Inter-
essenabwägung zwischen Arbeitgeber und Arbeitnehmer zu bewerten. Diese Ab-
wägung muss die Interessenlage beider Parteien, bezogen auf die jeweilige Überwa-
chungseinrichtung, berücksichtigen. Dabei ist die Überwachungsmaßnahme wichtig,
die als Grundlage der Abwägung dient. Die Maßnahme kann sich auf unterschiedli-
che Ausschnitte der Persönlichkeit des Arbeitnehmers beziehen. Nach der Studie der
Internationalen Arbeitsorganisation lässt sich zwischen einer Überwachung
·
der reinen Arbeitsleistung (performance)
42
Fuchs/Niedendorf/Schelsky, S.39.
43
O.V., Statistisches Bundesamt: Entwicklung der Informationsgesellschaft ­ IKT in Deutschland 2007
(zuletzt besucht am 27.12.2008), <https://www-ec.destatis.de/csp/shop/sfg/
bpm.html.cms.cBroker.cls?cmspath=struktur,vollanzeige.csp&ID=1021037>.
44
BMBF, IKT 2020, S.11.
45
Reimer, DuD 2007, 794, 794.

Theoretische Grundlagen
14
·
des Verhaltens am Arbeitsplatz (behaviour) und
·
der Erfassung der persönlichen Eigenschaften (personal characteristics)
unterscheiden.
46
Abhängig vom Bereich der Überwachung kann sie zulässig oder
unzulässig sein. Daneben ist nach der Art der Überwachung des Arbeitnehmers zu
differenzieren, d.h. in welcher Weise die Überwachung erfolgt. Beispielsweise kommt
beim Installieren einer Videokamera einerseits das Interesse des Arbeitgebers in Be-
tracht, Diebstahl durch Angestellte oder Dritte oder die Erkennung von Verstößen
gegen Gesundheits- oder Arbeitsschutzvorschriften am Arbeitsplatz zu kontrollieren.
Andererseits kann der Arbeitnehmer das Recht geltend machen, dass seine Persön-
lichkeitsrechte gewahrt werden und er nicht überwacht wird.
47
Ist die Interessenlage
zwischen Arbeitgeber und Arbeitnehmer bestimmt, hat eine Gewichtung zu erfolgen.
Daher müssen die beiden konträren Positionen im Wege des Interessenausgleichs
zueinander gebracht werden. Inwieweit das Recht Hilfestellung bietet oder den Pro-
zess begleitet, bildet den Schwerpunkt dieser Ausarbeitung.
46
Biegel, S.38.
47
Biegel, S.39.

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
15
3 Rechtsgrundlagen des Arbeitnehmerdatenschutzes
Aufgrund des Fehlens eines Arbeitnehmerdatenschutzgesetzes kommt diesem Kapi-
tel der Arbeit besondere Bedeutung zu, da hier die gesetzliche Basis für die Zuläs-
sigkeit technischer Kontrolleinrichtungen festgelegt wird. Durchleuchtet werden dabei
arbeits- und datenschutzrechtlich relevante Normen und Gesetze, die bei der Über-
wachung von Arbeitnehmern von Relevanz sind.
3.1 ,,Datenschutz ist zugleich Arbeitnehmerschutz"
Der Begriff Datenschutz selbst ist in der Rechtssprache zu einem festen Bestandteil
geworden und erschöpft sich nicht, wie der Wortlaut des Begriffs vermuten lässt, le-
diglich im Schutz der Daten. Im Mittelpunkt steht vielmehr der einzelne Betroffene,
der vor den Gefahren, welche die Datenverarbeitung mit sich bringt, geschützt wer-
den soll. Der Betroffene, in dem Fall der Arbeitnehmer, soll vor Beeinträchtigung von
Persönlichkeitsrechten geschützt werden. Dabei ist der Umgang mit seinen Daten,
die sich durch Datenverarbeitungseinrichtungen ergeben, gemeint.
48
Als im Jahr 2006 das für Verbraucherfragen zuständige Sozialministerium Schleswig
Holsteins vom Landtag beauftragt worden war, einen Bericht über Verbraucherschutz
zu erstellen, gab das unabhängige Landeszentrum für Datenschutz Schleswig-
Holstein (ULD) dem Amt den Hinweis, dass ,,in einer Informationsgesellschaft, wie
der unseren, Datenschutz zugleich Verbraucherschutz sei".
49
Übertragen auf das
Arbeitsverhältnis kann die Behauptung aufgestellt werden, dass in der heutigen In-
formationsgesellschaft ,,Datenschutz zugleich Arbeitnehmerschutz" ist. Demnach
kann der Schutz des Arbeitnehmers nicht gewährleistet werden, wenn keine eindeu-
tigen Datenschutznormen die Handhabung der mitarbeiterbezogenen Daten bestim-
men, denn um den Arbeitnehmer zu schützen, bedarf es des Schutzes seiner Daten.
Folglich kann der Datenschutz zugleich als Arbeitnehmerschutz betrachtet werden,
denn ohne Datenschutz kann es keinen Arbeitnehmerschutz geben.
48
Gola/Schomerus, § 1 Rn 2.
49
Weichert (Roßnagel), S.317.

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
16
3.2 Grundrechte
Auf Grundlage des Art. 1 Abs. 3 des Grundgesetzes kann ausgesagt werden, dass
keine privaten Rechtssubjekte, sondern lediglich die öffentliche Gewalt an die Grund-
rechte gebunden ist. Denn Grundrechte gelten in erster Linie als Abwehrrechte des
Bürgers gegen den Staat und sind somit auf das Verhältnis der Bürger untereinander
nicht unmittelbar anwendbar.
50
Demnach wäre der Arbeitgeber im Arbeitsverhältnis
nicht grundrechtsverpflichtet. Jedoch ist bekannt, dass Grundrechte ebenso im Pri-
vatrecht Anwendung finden.
51
Dies beruht auf dem Lüth-Urteil von 1958, welches zu
den bekanntesten und wichtigsten Entscheidungen des Bundesverfassungsgerichtes
zu den Grundrechten angesehen wird.
52
Die bundesdeutsche Rechtsordnung beruht
zu wesentlichen Teilen auf diesem Urteil. Wichtig in diesem Zusammenhang ist die
Drittwirkung. Demnach wirkt sich die Schutzwirkung der Grundrechte nicht lediglich
auf das Verhältnis zwischen Bürger und Staat, sondern ebenso auf das Verhältnis
zwischen Bürger und Bürger aus.
53
Nach Linnenkohl hat die unmittelbare Drittwir-
kung im Recht der Arbeitsverhältnisse Anerkennung gefunden, ,,wo der einzelne ei-
ner dem Staat vergleichbaren sozialen Macht gegenübersteht".
54
Nach dem Bundes-
arbeitsgericht (BAG) werden Betriebs- und Dienstvereinbarungen eine unmittelbare,
und Tarifverträgen sowie Individualarbeitsverträgen eine mittelbare Drittwirkung zu-
geordnet.
55
Unter einer Drittwirkung der Grundrechte wird die Schutzwirkung der
Grundrechte im Verhältnis zwischen Bürger und Bürger verstanden. Eine unmittel-
bare Drittwirkung bedeutet, wenn in einem Grundrecht selbst die Drittwirkung festge-
legt ist. Bei einer unmittelbaren Drittwirkung entfaltet sich die Schutzwirkung der
Grundrechte über eine Generalklausel.
56
Daraus ergibt sich, dass im Arbeitsverhält-
nis die Grundrechte zwischen beiden Vertragsparteien, nämlich dem Arbeitgeber und
dem Arbeitnehmer, Anwendung finden.
In den folgenden Abschnitten dieser Arbeit sollen arbeitsrechtlich relevante Grund-
rechte auf Arbeitnehmer- und Arbeitgeberseite dargestellt werden. Abbildung 3 zeigt
eine Übersicht darüber. Zudem ist ersichtlich, dass bei der Betrachtung der Grund-
50
Kuhlmann/Schlaberg; S.11.
51
Biegel, S.28.
52
Henne/Riedlinger,
Das Lüth-Urteil aus (rechts-) historischer Sicht, Die Konflikte um Veit Harlan und
die Grundrechtsjudikatur des Bundesverfassungsgerichts (zuletzt besucht am 20.01.2009),<
http://web.uni-frankfurt.de/fb01/henne/downloads/lueth.pdf >
53
O.V. Rechtslexikon (zuletzt besucht am 25.01.2009),
<http://www.lexexakt.de/glossar/drittwirkung.php>.
54
Linnenkohl/ Rauschenberg/ Schüttler, S. 63.
55
Wank (Müller-Glöge/Preis/Schmidt), BDSG Einleitung Rn 7.
56
O.V., Rechtslexikon, (zuletzt besucht am 25.01.2009)
<http://www.lexexakt.de/glossar/drittwirkung.php>.

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
17
rechte eine Interessenabwägung zwischen beiden Parteien unter dem Aspekt des
Verhältnismäßigkeitsprinzips und der praktischen Konkordanz zu erfolgen hat. Dabei
bedeutet Verhältnismäßigkeit, ,,dass jede zulässige Beeinträchtigung einer Rechts-
position auf das unbedingt erforderliche Mindestmaß zu beschränken ist."
57
Dieser
Zusammenhang wird im weiteren Verlauf dieser Ausarbeitung deutlich.
Abb.3:
Arbeitsrechtlich relevante Grundrechte
58
57
Linnenkohl/Linnenkohl, BB 1992, 770, 772.
58
Eigene Darstellung.

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
18
3.2.1 Arbeitsrechtlich relevante Grundrechte auf Arbeitnehmerseite
Ein selbstständiges Grundrecht auf Datenschutz weist das Grundgesetz nicht auf.
Allerdings spricht Art. 1 GG den Schutz der Menschenwürde und ihre Unantastbar-
keit an. In Art 2 Abs.1 i.V.m. Art.1 wird aus dem allgemeinen Persönlichkeitsrecht
nach der Rechtssprechung des BVerfG ein Recht des Bürgers auf informationelle
Selbstbestimmung hergeleitet.
59
Im weiteren Verlauf der Arbeit wird deutlich, dass
der Rechtssprechung des Bundesverfassungsgerichtes zur Konkretisierung der For-
mulierungen im Grundrecht eine wichtige Bedeutung zukommt. Des Weiteren wer-
den die Art. 3 Abs.1 GG und Art. 10 GG ausführlicher betrachtet, in welchen das
Gleichheitsgebot und das Fernmeldegeheimnis behandelt werden.
3.2.1.1 Schutz der Menschenwürde Art 1 GG
In diesem Artikel gilt, ,,die Würde des Menschen ist unantastbar. Sie zu achten und
zu schützen ist Verpflichtung aller staatlichen Gewalt."
60
Damit garantiert Art 1 GG
den Schutz der Menschenwürde. Die Würde des Menschen darf nicht verletzt wer-
den und bekommt im Grundgesetz den ,,obersten" Wert.
61
Problematisch ist jedoch
die Definition des Schutzbereichs. Zu klären ist, unter welchen Umständen eine Ver-
letzung der Menschenwürde vorliegt und was unter der Unantastbarkeit zu verstehen
ist. Dem Bundesverfassungsgericht ist es bislang nicht gelungen, diesen ,,unantast-
baren Bereich" eindeutig zu konkretisieren.
62
Unter welchen Umständen die Men-
schenwürde verletzt wird, lässt sich nicht allgemein sagen. Vielmehr bedarf es zur
Klärung dieser Frage der Konkretisierung des Falles und der Hinzuziehung des Um-
standes.
63
Zudem widerspricht es der menschlichen Würde, den Menschen zum blo-
ßen Objekt zu machen und ihn in seiner ganzen Persönlichkeit zu registrieren und zu
katalogisieren.
64
Für den weiteren Verlauf der Arbeit ist es demnach wichtig, die An-
wendung des Art. 1 GG auf die konkrete technische Einrichtung zur Überwachung
des Arbeitnehmers zu untersuchen. Im Falle der Verletzung der Menschenwürde wä-
re die Kontrolleinrichtung im Arbeitsverhältnis verfassungswidrig, da die Menschen-
würde das ,,oberste" Gut der Verfassung ist und damit ein Verstoß gegen das Grund-
recht vorläge.
59
Wank (Müller-Glöge/Preis/Schmidt), BDSG Einleitung Rn 6.
60
GG Art. 1.
61
BVerfGE, 6, 32, (41), Urt. v. 16.01.1975, ,,Elfes".
62
Bizer, S.146.
63
BVerfGE 30, 1, (25), Urt. v. 15.12.1970, ,,Abhörurteil".
64
BVerfGE 27, 1, (6), Beschl. v. 16.07.1969, ,,Mikrozensus".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
19
3.2.1.2 Grundrecht der allgemeinen Persönlichkeitsentfaltung Art. 2 Abs.1 GG
Art. 2 Abs.1 GG betrifft das allgemeine Persönlichkeitsrecht, welches die freie Entfal-
tung der Persönlichkeit beinhaltet. Im Grundgesetz steht geschrieben, ,,jeder hat das
Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte ande-
rer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz
verstößt."
65
Dieser Artikel wird zudem als das ,,Auffanggrundrecht" der allgemeinen
Handlungsfreiheit betrachtet, welches auf dem ,,Elfes-Urteil" von 1957 beruht. Darun-
ter wird jedoch das ,,Auffanggrundrecht" für konstituierende Elemente der Persönlich-
keit, die nicht den Schutz spezieller Freiheitsrechte gefunden haben, verstanden.
66
Bei schuldhafter Verletzung des Persönlichkeitsrechts kann dem Betroffenen eine
Genugtuung zugebilligt werden.
67
Das allgemeine Persönlichkeitsrecht ergänzt als
unbenanntes Freiheitsrecht die speziellen Freiheitsrechte, die bestimmte Aspekte der
Persönlichkeit schützen. Das Bundesverfassungsgericht (BVerfGE) geht in ständiger
Rechtsprechung davon aus, dass Art. 2 Abs.1 GG jedes Handeln und Unterlassen
schützt, sofern nicht eines der sonstigen Freiheitsrechte eingreift.
68
Die Grundbedin-
gungen für die Persönlichkeitsentfaltung zu sichern, die von den speziellen Freiheits-
garantien nicht erfasst sind, sollen im Sinn des obersten Konstitutionsprinzips der
Menschenwürde gesichert werden. Dadurch ist sein Schutzbereich nicht abschlie-
ßend bestimmbar, sondern gerade für bisher unbekannte Persönlichkeitsgefahren
offen. Diese Notwendigkeit besteht im Hinblick auf moderne Entwicklungen und die
mit ihnen verbundenen neuen Gefahren für den Schutz der menschlichen Persön-
lichkeit. Ziel ist es dabei, mit neuartigen Gefährdungen der Persönlichkeitsentfaltung
Schritt zu halten, wie sie insbesondere vom wissenschaftlich- technischen Fortschritt
ausgehen.
69
Somit ist die Anwendung des Grundrechts der allgemeinen Persönlich-
keitsentfaltung auf technische Kontrolleinrichtungen, die im Zeitalter der Informati-
onsgesellschaft einem ständigen Fortschritt unterliegen, von besonderer Relevanz.
Hinzu kommt, dass der Arbeitgeber nach § 75 Abs. 2 BetrVG dazu verpflichtet ist, die
freie Entfaltung der Persönlichkeitsrechte der Beschäftigten in vollem Umfang zu för-
65
GG Art 2 Abs.1.
66
BverfGE 80, 137 (167), Beschl. v. 06.06.1989, ,,Reiten im Walde".
67
BGHZ 35 363 (367), Urt. v. 19.09.1961, ,,Ginsengwurzel".
68
Jarass
,
NJW 1989, 857, 857.
69
BverfGE 95, 220 (241), Beschl. v. 26.02.1997, ,,Aufzeichnungspflicht"; 54, 148 (153), Beschl. v.
03.06.1980, ,,Eppler"; 79, 256 (268), Urt. v. 31.01.1989, ,,Kenntnis der eigenen Abstammung" ; 80,
137 (167), Beschl. v.06.06.1989, "Reiten im Walde".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
20
dern.
70
Ein Widerspruch gegen das allgemeine Persönlichkeitsrecht des Arbeitneh-
mers wäre somit verfassungswidrig, wodurch der Arbeitnehmer bestimmte Rechts-
ansprüche geltend machen kann.
71
Das BVerfG hat für das allgemeine Persönlich-
keitsrecht kasuistisch, d.h. anhand von Fällen, Einzelverbürgungen entwickelt.
72
Das
bedeutet, dass das ,,Grundrecht auf Datenschutz" im Grundgesetz nicht namentlich
verankert ist, sondern vielmehr durch das BVerfG "spezifiziert" wird.
73
Im Folgenden
wird auf einige dieser Einzelverbürgungen, die für ein Arbeitsverhältnis relevant sind,
eingegangen.
i)
Schutz der Intim- und Privatsphäre
Das Element des Persönlichkeitsschutzes bezweckt die Gewährleistung und umfas-
sende Absicherung der Persönlichkeitssphäre des Einzelnen gegenüber jedem Drit-
ten.
74
Somit sichert der Schutz der Intim- und Privatsphäre einen abgeschirmten Be-
reich persönlicher Entfaltung.
75
Damit hat jeder das Recht über eine ungestörte Intim-
und Privatsphäre zu verfügen, um sich persönlich uneingeschränkt entfalten zu kön-
nen. Gerade durch technische Überwachungseinrichtungen im Arbeitsverhältnis
könnte in diese Privatsphäre des Arbeitnehmers eingegriffen werden. Insbesondere
durch die rasante Entwicklung der IKT könnte am Ende die völlige Schutzlosigkeit
der Privatsphäre stehen.
76
ii)
Recht am eigenen Bild
Eine weitere Einzelverbürgung, die sich aus dem allgemeinen Persönlichkeitsrecht
ableiten lässt, ist das Recht am eigenen Bild bzw. Video.
77
Dieses Recht schützt den
Betroffenen vor jeder Form der unerlaubten Anfertigung, Verbreitung und Veröffentli-
chung einer bildlichen Darstellung seiner Person.
78
Bedeutend ist diese Einzelver-
70
Gola/Wronka, S. 25.
71
Schneider, S.4.
72
Odendahl K., Das Elfes Urteil (zuletzt besucht am 05.07.2009), < http://www.ja-aktuell.de/ja/home.
nsf/ url/EBDDFCA0C346DF32C12570B200393C93?>.
73
Moos, S.10.
74
Mangoldt/Klein/Starck-Starck, Rn 2, Rn 158.
75
BVerfGE 27, 1, (6), Beschl. v. 16.07.1969, ,,Mikrozensus"; 27, 344, (350f)., Beschl. v. 15.01.1970,
,,Ehescheidungsakten"; 44, 353, (372), Beschl. v. 24.05.1977 ,,Durchsuchung Drogenberatungs-
stelle"; 80, 367, (373), Beschl. v. 14.09.1989, ,,Tagebuch".
76
Benda/Maihofer/Vogel- Benda § 6 II Rdn.29.
77
BVerfGE 54, 148, (154), Beschl. v. 03.06.1980 ,,Eppler".
78
BGHZ 24, 200, (208 ff), Urt. vom 16. 9. 1966
,,Verbreitung von Filmaufnahmen über Personen im
Fernsehen - ,,Vor unserer eigenen Tür".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
21
bürgung im Arbeitsverhältnis bei allen Arten optischer Arbeitskontrollen, insbesonde-
re bei der Überwachung durch Videokameras. Denn lediglich der Betroffene selbst
hat das Verfügungsrecht über die Darstellung seiner Person.
79
Eine gesetzliche Re-
gelung für den Schutz von Bildnissen eines Betroffenen ist unter anderem durch den
§ 22 Kunsturhebergesetz (KUG) erreicht worden, wonach ein Bildnis einer Person
ohne deren Einwilligung weder verbreitet noch öffentlich zur Schau gestellt werden
darf.
80
Im Sinne des KUG ist unter einem Bildnis jede Wiedergabe des äußeren Er-
scheinungsbildes einer Person zu verstehen, unabhängig davon, welches Verfahren
zur Abbildung verwendet wurde.
81
Des Weiteren findet das Recht am eigenen Bild seine gesetzlichen Grundlagen in
§ 201a StGB, in § 90 TKG, in § 6b BDSG und in den allgemeinen Vorschriften des
BDSG.
82
iii)
Recht am gesprochenen Wort
Der Schutzbereich des allgemeinen Persönlichkeitsrechts beinhaltet ebenso das
Recht am gesprochenen Wort, welches dem Einzelnen garantiert, den Adressaten-
kreis seiner Worte selbst zu bestimmen.
83
Dieses Recht schützt den Einzelnen vor
einer ,,Verdinglichung" des gesprochenen Wortes, z. B. durch heimliche Tonbandauf-
nahmen, und den Sprechenden gegen eine Unterstellung von Äußerungen, die nicht
von ihm stammen.
84
Damit wird im Arbeitsverhältnis das Abhören von Dienstgesprä-
chen durch den Arbeitgeber als unzulässig gewertet.
85
Dürften andere ohne oder sogar gegen den Willen des Betroffenen über sein nicht
öffentlich gesprochenes Wort beliebig verfügen, wäre die Unantastbarkeit seiner
Persönlichkeit nicht mehr gewährleistet. Im Falle dessen, dass jedes Wort, eine viel-
leicht unbedachte oder unbeherrschte Äußerung oder lediglich eine Stellungnahme
im Rahmen eines sich ergebenden Gespräches oder sich aus einer bestimmten Si-
tuation ergebende verständliche Formulierung in irgend einer Form festgehalten wird,
wäre die Unbefangenheit der menschlichen Kommunikation gestört. Diese Äußerun-
79
BVerfGE 54, 148, (154), Beschl. v. 03.06.1980, ,,Eppler".
80
BVerfGE 35, 202, (220),Urt. v. 05.06.1973, ,,Lebach".
81
Rixecker (Rebmann/ Säcker/Rixecker), Anhang zu §12, Rn 31, Rn 33.
82
Gola, DMA, S. 24.
83
BVerfGE 54, 148, (155), Beschl. v. 03.06.1980, ,,Eppler".
84
BVerfGE 34, 238, (246), Beschl. v. 31.01.1973, ,,Tonband"; 35, 202, (220), Urt. v. 05.06.1973,
,,Lebach"; 54, 148, 153f. Beschl. v. 03.06.1980, ,,Eppler".
85
BVerGE 54, 148, (154), Beschl. v. 03.06.1980, ,,Eppler".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
22
gen könnten in einem anderen Zusammenhang gegen den Betroffenen verwendet
werden.
86
Daher müssen private Gespräche in der Art und Weise geführt werden
können, dass der Sprechende keine Befürchtung vor einer heimlichen Aufnahme und
dem Missbrauch seiner gesprochenen Worte hat.
Im Arbeitsverhältnis kann insbesondere durch die Überwachung des Arbeitnehmers
durch technische Einrichtungen, wie z.B. Videokameras, Webcams oder anderen
Telekommunikationseinrichtungen eine Aufnahme seines gesprochenen Wortes und
dessen Missbrauch vorliegen und somit sein Recht auf allgemeine Persönlichkeits-
entfaltung verletzt werden.
iv)
Recht am geschriebenen Wort
Das Recht am geschriebenen Wort ist gegen unbefugte Kenntnisnahme durch das
strafrechtlich abgesicherte Briefgeheimnis
87
geschützt. Eine Verletzung des
Briefge-
heimnisses liegt nach § 202 StGB vor wenn:
,, § 202 Verletzung des Briefgeheimnisses
(1) Wer unbefugt
1. einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die
nicht zu seiner Kenntnis bestimmt ist, öffnet oder
2. sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses
unter Anwendung technischer Mittel Kenntnis verschafft.
wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat
nicht in § 206 mit Strafe bedroht ist.
(2) Ebenso wird bestraft, wer sich unbefugt vom Inhalt eines Schriftstücks, das nicht
zu seiner Kenntnis bestimmt und durch ein verschlossenes Behältnis gegen Kenn-
tnisnahme besonders gesichert ist, Kenntnis verschafft, nachdem er dazu das Be-
hältnis geöffnet hat.
(3) Einem Schriftstück im Sinne der Absätze 1 und 2 steht eine Abbildung gleich."
Dieses ist jedoch auf digitalisierte Daten, welche beispielsweise durch Faxe oder den
Email-Verkehr entstehen, nicht anwendbar. Nach Barton
88
fallen Faxe und Emails
86
BVerfGE 34, 238, (247), Beschl. v. 31.01.1973, ,,Tonband".
87
StGB §202 ,,Verletzung des Briefgeheimnisses".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
23
grundsätzlich nicht unter den engen Begriff des verschlossenen und verkörperten
Schriftstücks, da das Attribut des ,, Verschlossenseins" nicht vorliegt. Daher ist die
Relevanz des in § 202 StGB verankerten Schutzes des Briefgeheimnisses für die
vorliegende Arbeit fraglich. Vielmehr wird der Schutz am geschriebenen Wort durch
das
Post- und Fernmeldegeheimnis gem. § 206 StGB, welches ebenso Faxe und
den E-Mailverkehr beinhaltet, geboten. Unter bestimmten Umständen kann zudem
§ 202a StGB hinzugezogen werden, da ihr Anwendungsbereich um, ,,...solche, die
elektronisch, magnetisch oder sonst unmittelbar wahrnehmbar gespeichert oder
übermittelt werden", erweitert ist.
Eine nähere Analyse des Rechtes am geschriebenen Wort hat somit eine bedeuten-
de Relevanz für den in Kapitel 4.10 dieser Ausarbeitung behandelten Bereich der E-
Mail-Nutzung im Betrieb. Der Betrachtung dieser Einzelverbürgung kommt zudem
besondere Bedeutung zu, da die Kontrolle des geschriebenen Wortes eines Mitarbei-
ters bereits durch die Installation eines Spyware Tools erfolgen kann. Beispielsweise
zeichnet Actual Spy, ein Programm, welches der Arbeitgeber für etwa 40 $ erwerben
kann, unbemerkt für den Mitarbeiter alle Tastatureingaben und System-Events auf
und speichert diese in einer Log-Datei.
89
Diese Log-Datei kann in jedem Browser als
HTML Report betrachtet werden. Zudem können in frei wählbaren Abständen
Screenshots erstellt werden, die für den Mitarbeiter ebenfalls unbemerkt bleiben.
Diese Daten über den Mitarbeiter können dann vom Arbeitgeber auf seine eigene E-
Mail-Adresse gesendet werden. An diesem Beispiel wird deutlich, wie trivial das
Recht am geschriebenen Wort verletzt werden kann. Bei einer Verletzung dieses
Rechts wäre die technische Einrichtung ebenso rechtswidrig und damit unzulässig.
v)
Recht auf informationelle Selbstbestimmung
Das Bundesverfassungsgericht entwickelte aus dem allgemeinen Persönlichkeits-
recht in seinem Volkszählungsurteil vom 15.12.1983
90
das Recht auf informationelle
Selbstbestimmung, welches den Schutz des Einzelnen gegen unbegrenzte Erhe-
bung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten beinhal-
88
Barton, CR 2003, 839, 839ff mit Nachweisen.
89
O. V.; System Überwachung und Kontrolle, Actual Spy 2.8 (zuletzt besucht am 10.04.2009),
<http://www.download-tipp.de/shareware_und_freeware/9128.shtml>.
90
BVerfGE 61, 1, Beschl. v. 22.06.1982, ,,Wahlkampf/'CSU : NPD Europas".

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
24
tet.
91
Damit war der verfassungsrechtliche Rang, den Datenschutz in Form dieses
Rechtes erfährt, unbestritten. Erkennbar wird diese Tatsache unter anderem da-
durch, dass die Länder Nordrhein-Westfalen und Saarland und alle neuen Bundes-
länder das Recht auf informationelle Selbstbestimmung bzw. Datenschutz in ihre
Landesverfassungen aufgenommen haben.
92
Das BVerfGE formuliert:
,,Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende
Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und
wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen
vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbe-
stimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbst-
bestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende
Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was
wann und bei welcher Gelegenheit über sie weiß."
93
Daraus ergibt sich für den Einzelnen das Recht, selbst darüber zu entscheiden, wer
mit seinen personenbezogenen Daten umgehen darf und wer nicht. Damit hat das
Selbstbestimmungsrecht die Aufgabe, insbesondere angesichts der nahezu unbeg-
renzten Verwendungsmöglichkeiten der Daten, welche sich mit der fortschreitenden
technischen Entwicklung weiter ausdehnen, eine normative Barriere vor der Schaf-
fung eines reinen Informationsobjektes zu setzen.
94
Im Arbeitsverhältnis setzt das
Recht auf informationelle Selbstbestimmung dem Arbeitgeber bei der Erhebung,
Verwendung und Verarbeitung seiner Mitarbeiterdaten nach den Grundsätzen von
Treu und Glauben Grenzen.
95
Durch den Einsatz technischer Einrichtungen zur Mi-
tarbeiterüberwachung werden personenbezogene Daten der Arbeitnehmer erhoben,
wodurch die individuelle Entfaltung des Arbeitnehmers erschwert oder sogar verhin-
dert wird. Denn im Falle der Observation durch den Arbeitgeber kann neben einer
Verhaltensunsicherheit ebenso die Verhinderung eines individuellen und persönli-
chen Auftretens des Mitarbeiters resultieren. Die Einsicht- und Einflussnahme in die-
ser Form verstößt unweigerlich gegen das Recht auf informationelle Selbstbestim-
mung.
96
91
Moos, S. 10; Gola/Schomerus, S. 73.
92
Gola/Wronka, S. 13.
93
BVerfGE, 65, 1, (42), Urt. v. 15.12.1983, ,,Volkszählung".
94
Simitis, NJW 1984, 398, 399.
95
BAG, Urt. v. 22.10.1986, ,,Erhebung und Speicherung von Arbeitnehmerdaten-Löschung".
96
Skowronek, CF 10/2000, 30, 30ff.

Rechtsgrundlagen des Arbeitsnehmerdatenschutzes
25
Das Recht auf informationelle Selbstbestimmung wird jedoch
nicht schrankenlos
gewährleistet. Denn ,, der Einzelne hat nicht ein Recht im Sinne einer absoluten, un-
einschränkbaren Herrschaft über "seine" Daten; er ist vielmehr eine sich innerhalb
der sozialen Gemeinschaft entfaltende, auf Kommunikation angewiesene Persön-
lichkeit."
97
Somit gilt grundsätzlich, dass der Einzelne im überwiegenden Allgemein-
interesse Einschränkungen des Rechts auf informationelle Selbstbestimmung akzep-
tieren muss. Das BVerfG setzt jedoch voraus, dass die Verpflichtung zur Abgabe
personenbezogener Daten lediglich dann besteht, wenn der Verwendungszweck
präzise bestimmt wird und die abverlangten Angaben zu diesem Zweck geeignet und
erforderlich sind.
98
In diesem Fall dürfen sogar Daten gegen den Willen des Betroffe-
nen erhoben werden.
99
Bei der Betrachtung, ob technische Überwachungsmechanismen rechtlich zulässig
sind, muss dem Recht auf informationelle Selbstbestimmung ein besonderer Stel-
lenwert gegeben werden. Denn wichtig ist, welcher Verwendungszweck vorliegt und
ob dieser Zweck tatsächlich erforderlich ist. Beispielsweise ist die Verarbeitung und
Nutzung personenbezogener Daten zum gemeinschaftlichen Zusammenleben uner-
lässlich. Der Staat benötigt zur Erfüllung gewisser Aufgaben Daten der Bürger.
Ebenso ist die Privatwirtschaft auf Daten angewiesen, um z.B. Vertragsverhältnisse
abzuwickeln. Dementsprechend bildet dieses Recht gleichzeitig ein Datenverarbei-
tungsermächtigungsgesetz, welches darüber entscheidet, ob personenbezogene Da-
ten, unter einem bestimmten Verwendungszweck, erhoben und verwendet werden
dürfen.
100
Im Arbeitsverhältnis kann jedoch im Sinne des Interessenausgleichs zwi-
schen Arbeitgeber und Arbeitnehmer nach dem Prinzip der praktischen Konkor-
danz
101
ein Eingriff in das informationelle Selbstbestimmungsrecht des Arbeitneh-
mers ebenso als zulässig erachtet werden, wenn grundrechtlich geschützte Interes-
sen des Arbeitgebers überwiegen, da der Arbeitgeber gleichermaßen über Grund-
rechte verfügt.
102
Damit bildet die informationelle Selbstbestimmung den Grundpfei-
ler für datenschutzrechtliche Vorschriften.
103
97
BVerfGE; 65, 1, (44), Urt. v. 15.12.1983, ,,Volkszählung".
98
Buchner (Richardi/Wlotze), § 42 Rn 25.
99
BVerfGE; 65, 1, (44), Urt. v. 15.12.1983, ,,Volkszählung".
100
Gola/Wronka, S.3.
101
Das Prinzip bedeutet nach Hesse: "Verfassungsrechtlich geschützte Rechtsgüter müssen in der
Problemlösung einander so zugeordnet werden, dass jedes von ihnen Wirklichkeit gewinnt. [ ..]
beiden Gütern müssen Grenzen gesetzt werden, damit beide zu optimaler Wirksamkeit gelangen
können".
102
Biegel, S. 33.
103
Witt; S. 64.

Details

Seiten
Erscheinungsform
Originalausgabe
Erscheinungsjahr
2009
ISBN (eBook)
9783836640909
DOI
10.3239/9783836640909
Dateigröße
2.2 MB
Sprache
Deutsch
Institution / Hochschule
Rheinland-Pfälzische Technische Universität Kaiserslautern-Landau – Wirtschaftsingenieurwesen
Erscheinungsdatum
2010 (Januar)
Note
1,7
Schlagworte
datenschutz überwachung arbeitsplatz ubiquitous computing rfid
Produktsicherheit
Diplom.de
Zurück

Titel: Der 'gläserne' Arbeitnehmer in der Informationsgesellschaft
Cookie-Einstellungen