IT-Arbeitsrecht: was umfasst die Erlaubnis der privaten Nutzung des Internets am Arbeitsplatz?

Lesezeit: ca. 6 Minuten

Das Thema des privaten Internetzugangs ist ein Gebiet des IT-Arbeitsrechts, welches auch in der Rechtsprechung äußerst praxisrelevant ist. Dies liegt zum einen an mangelnden Vorgaben hinsichtlich einer privaten Nutzung durch Unternehmen, oder aber an einem ausreizen und überschreiten der durch das Unternehmen getätigten Vorgaben. So ist Gegenstand vieler Fälle eine ausschweifende Nutzung des Internetzugangs, bei einem fehlenden Nutzungsverbot. Dabei geht es oftmals um die Nutzungsdauer des Internetzugangs für private Zwecke und der damit einhergehenden Kosten. Auch eine Rolle spielen dabei die Inhalte, der zu privaten Zwecken besuchten Internetseiten. Handelt es sich beispielsweise um Internetseiten mit illegalem Inhalt ist dies selbstverständlich trotz einer privaten Nutzungsberechtigung nicht gestattet.

Auch das Downloaden von Inhalten zu privaten Zwecken ist nicht ganz unproblematisch. Denn für Unternehmen können durch das Herunterladen von Daten erhebliche Risiken auftreten. Je nachdem um welche Art von Daten es sich handelt, kann dies die Netzwerkintegrität stark gefährden. Gemeint ist damit das Herunterladen einer vermeintlich sicheren Datei, bei der es sich jedoch um ein Computervirus handeln könnte. So stellt beispielsweise der Download von unerlaubter Software an dem dienstlichen PC einen Grund für eine außerordentlich fristlose Kündigung dar, wenn dies zu privaten Zwecken geschieht. Für Fälle, in denen das vertragswidrige Verhalten nicht für eine außerordentlich fristlose Kündigung ausreicht, hat sich neben der Abmahnung eine weitere Sanktionsmöglichkeit entwickelt. Unternehmen mahnen der Arbeitnehmer nicht ab, sondern entziehen ihm die erteilte private Nutzungserlaubnis wieder, um weiter Verstöße zu verhindern.

Private Daten auf dem dienstlich genutzten PC

Im Zusammenhang mit der privaten Nutzung des betrieblichen Internetzugangs spielt auch die Speicherung von privaten Daten auf dem dienstlich genutzten PC eine Rolle. Ob eine solche Speicherung erlaubt ist, hängt wie bei den anderen IT-Betriebsmitteln grundsätzlich von der Entscheidung des Arbeitsgebers ab. Denn dieser geht mit der Erlaubnis der Speicherung von privaten Daten auf dem betrieblichen Computer immer auch ein gewisses Risiko ein. Denn wie oben bereits dargestellt, besteht so die Gefahr, den Dienst-PC oder aber das gesamte System mit einem Computervirus zu infizieren. Doch hinsichtlich der Speicherung von Daten besteht für Arbeitgeber grundsätzlich eine Kontrollmöglichkeit. So lassen sich etwaige Pflichtverstöße herausfinden und sanktionieren. Darüber hinaus kann auch festgestellt werden, ob es durch die Speicherung von privaten Daten zu einer Störung des Betriebssystems gekommen ist und ob dem Unternehmen dadurch ein Schaden entstanden ist.

Soziale Netzwerke und IT-Arbeitsrecht

Durch das Voranschreiten der Digitalisierung hat sich für das IT-Arbeitsrecht in den letzten Jahren mit den sozialen Netzwerken ein weiteres Anwendungsfeld ergeben. Unternehmen nutzen alle Arten von sozialen Netzwerken zur Darstellung des eigenen Unternehmens zur Gewinnung von Marktanteilen. Im Mittelpunkt dabei stehen die sogenannten Postings, die an sämtliche Nutzer gerichtet sind und einen möglichst großen Personenkreis erreichen sollen. Ein Post, egal ob es sich dabei um ein Bild und einen Text handelt, ist grundsätzlich für jeden Nutzer des Netzwerkes einsehbar und kann von überall auf der Welt aufgerufen werden. Mitarbeiter, die für Postings des Unternehmens zuständig sind, haben daher eine besonders hohe Verantwortung zu tragen und haben sich auch an die, vom Unternehmen festgelegten Vereinbarungen zu halten.

Doch vor allem private Postings am Arbeitsplatz sind rechtlich relevant und haben auch im IT-Arbeitsrecht eine praxisrelevante Bedeutung. Entscheidend ist auch an dieser Stelle wieder, was vom Arbeitgeber erlaubt ist und was nicht. Grundsätzlich verboten sind hingegen beleidigende Postings. Problematisch sind auch Postings, in denen Mitarbeiter das eigene Unternehmen kritisieren. An dieser Stelle gilt es abzuwägen, ob es sich um eine erlaubte Kritik im Sinne der Meinungsfreiheit handelt, oder ob es sich bei der Kritik um eine Schmähkritik handelt, die nicht erlaubt ist.

Interessant ist an dieser Stelle, dass es sich auch bei der Benutzung des „Gefällt mir“ Buttons um eine Pflichtverletzung handeln kann. Denn grundsätzlich stimmt der Nutzer, der einen Post mit „Gefällt mir“ markiert, mit dem Inhalt des Beitrages überein und muss sich daher den Inhalt zurechnen lassen. Ebenfalls zurechnen lassen muss sich ein Nutzer den Namen einer Gruppe in der er sich befindet, sowie den Inhalt, der in dieser Gruppe verbreitet wird.

Folgen einer Pflichtverletzung

Nachdem wir die möglichen Pflichtverletzungen, die durch die IT-Nutzung auftreten können dargestellt haben, stellt sich jetzt jedoch die Frage, was passiert, wenn Arbeitnehmer ihren vertraglichen Pflichten nicht nachkommen.

Wie der Arbeitgeber auf eine Pflichtverletzung reagiert hängt in der Regel davon ab, wie gravierend diese ist und ob die Pflichtverletzung dem Arbeitnehmer auch tatsächlich nachgewiesen werden kann. Da die Beweislast beim Arbeitsgeber liegt, hat er die vom Arbeitnehmer begangene Pflichtverletzung auch nachzuweisen. Im Zusammenhang mit einer Verletzung durch die Nutzung von IT-Betriebsmittelt ist dies jedoch nicht immer so einfach. Daher gibt es im IT-Arbeitsrecht die Möglichkeit einer Verdachtskündigung. Diese stützt sich, wie es der Name schon vermutet lässt auf den Verdacht eines pflichtwidrigen Verhaltens. Ein solcher Verdacht kann beispielsweise bestehen, wenn die Handyrechnung des Diensthandys eine außergewöhnlich hohen Rechnungsbetrag aufweist und Verbindungen bestehen, die nicht auf eine untersagte private Nutzung hindeuten. Ob es sich bei dem jeweiligen Verdachtsmoment um einen ausreichenden Grund für eine Verdachtskündigung handelt, hängt jedoch immer vom Einzelfall ab.

Zu den weiteren Reaktionsmöglichkeiten des Arbeitgebers, die bei Pflichtverletzungen eines Mitarbeiters bestehen, gehören die Rüge, die Abmahnung, die ordentliche und die außerordentliche Kündigung. Zu welcher dieser Reaktionsmöglichkeiten schlussendlich gegriffen wird hängt von der jeweiligen schwere der Pflichtverletzung ab.

Wer haftet für einen Schaden?

Die Haftung hängt grundsätzlich davon ab, von wem der Schaden verursacht wurde und ob dieser für den Schadensverursachung allein verantwortlich war. So besteht auch kein Unterschied zwischen einem Schaden, der im Rahmen einer dienstlichen Nutzung und einem Schaden der im Rahmen der erlaubten Privatnutzung verursacht wurde. Entscheidend ist in Bezug auf die Haftung vielmehr, dass ein betrieblicher Bezug besteht. Grob gesagt bedeutet dies, dass durch eine Erlaubnis des Arbeitgebers, die IT-Betriebsmittel privat nutzen zu dürfen, die Möglichkeit einer Schadensersatzforderung im Falle eines Schadens deutlich erschwert wird.

Kontrolle durch den Arbeitgeber und IT-Arbeitsrecht

Hinsichtlich der IT-Betriebsmittel sieht das IT-Arbeitsrecht gewisse Kontrollmöglichkeiten durch den Arbeitgeber vor. Einer solchen Kontrolle steht jedoch häufig das Recht auf informationelle Selbstbestimmung entgegen, weshalb Arbeitgeber hier besonders die Normen des Bundesdatenschutzgesetzes beachten sollten. Denn sobald es sich um eine Kontrolle handelt, bei der die Anonymität des einzelnen Arbeitnehmers nicht mehr gewahrt bleibt und es sich um personenbezogene Daten handelt, muss auch das Recht auf informationelle Selbstbestimmung beachtet werden. Ohne eine Einwilligung des jeweiligen Arbeitgebers ist eine solche Kontrolle also grundsätzlich nur erlaubt, wenn diese durch Bundesdatenschutzgesetzt oder durch ein anderes Gesetz gestattet ist.

Doch bevor Unternehmen eine Kontrolle im Zusammenhang mit personenbezogenen Daten ausführen, kommt es in der Regel erst einmal zu anonymen Kontrollen. Anonyme Kontrollen werden stichprobenartig ausgeführt und unterscheiden sich je nach Art des in Frage kommenden IT-Betriebsmittels. Bei der Stichprobenartigen Überprüfung des Internets werden beispielsweise die besuchten Seiten der Arbeitnehmer betrachtet und anschließend in bedenkliche und unbedenkliche Seiten eingeteilt. Ähnlich gestaltet sich dies bei der Kontrolle anderer IT-Betriebsmittel. So können beispielsweise anonym die ein- und ausgehenden E-Mails oder die ein- Und ausgehenden Telefonate betrachtet werden. Nur wenn sich durch diese anonyme Kontrolle ein konkretes Verdachtsmoment ergibt, ist der Arbeitgeber zu weiteren Kontrollmaßnahmen berechtigt.

Nicht immer halten sich Arbeitgeber jedoch an diese Vorgabe und verstoßen deshalb gegen Datenschutzrechtliche- und Telekommunikationrechtliche Vorgaben. Das IT-Arbeitsrecht beschäftigt sich daher auch mit den Folgen eines solchen Verstoßes und welche Ansprüche sich dadurch für den

betroffenen Arbeitnehmer entwickeln. Zunächst kann es durch einen Verstoß gegen datenschutz- und telekommunikationsrechtliche Vorgaben zu strafrechtlichen Konsequenzen für den Arbeitgeber kommen. In Frage kommen so zum Beispiel Straftatbestände wie der des § 303a StGB, also der Datenveränderung und der Verletzung der Vertraulichkeit des Wortes gem. § 201 StGB.

Doch ein Verstoß kann nicht nur strafrechtliche, sondern auch zivilrechtliche Ansprüche auslösen. Zu einem solchen zivilrechtlichen Anspruch zählt der Anspruch auf Schmerzensgeld. Aus der Rechtsprechung des Bundesarbeitsgerichts geht hervor, dass durch eine schwere Persönlichkeitsrechtsverletzung ein Anspruch des Arbeitnehmers auf Ersatz des immateriellen Schadens hervorgehen kann. Ein solcher Anspruch ergibt sich dabei aus § 823 Abs. 1 BGB iVm. Art. 1 Abs. 1, Art. 2 Abs. 1 GG.

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...

Rechtsanwalt Thomas Feil in den Medien

Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen