Internet-Law

Onlinerecht und Bürgerrechte 2.0

31.7.12

LAG Hamm: Chatprotokolle vom Arbeitsplatzrechner können im Kündigungsschutzprozess verwertbar sein

Nach einem Urteil des Landesarbeitsgerichts Hamm vom 10.07.2012 (Az.: 14 Sa 1711/10) können Chatprotokolle, die der Arbeitgeber bei einer Untersuchung des Arbeitsplatzrechners des Arbeitnehmers auffindet, in einem Kündigungsschutzprozess verwertbar sein, und zwar auch dann, wenn die Erlangung gegen das StGB, TKG und das BetrVG verstößt. Voraussetzung ist laut LAG, dass dem Arbeitnehmer nur eine gelegentliche private Nutzung elektronischer Ressourcen gestattet ist und der Arbeitgeber zugleich darauf hingewiesen hat, dass der Mitarbeiter keine Vertraulichkeit erwarten darf und der Arbeitgeber die Nutzung überwachen und bei gegebener Notwendigkeit die Daten einsehen kann.

Das LAG hat die Revision zum BAG zugelassen.

Die Leitsätze des Landesarbeitsgerichts lauten wie folgt:

Stützt sich der Arbeitgeber zum Nachweis des Vorwurfs, der Arbeitnehmer habe ein gegen ihn gerichtetes Vermögensdelikt begangen, auf den Inhalt von Chatprotokollen, die auf dem Arbeitsplatzrechner des Arbeitnehmers nach Ausspruch der Kündigung vorgefunden wurden, handelt es sich nicht um ein Nachschieben von Kündigungsgründen, zu dem der Betriebsrat vorher angehört werden muss.

Aus einer ggf. gegen § 206 StGB, § 88 TKG. § 32 BDSG und § 87 Absatz 1 Nummer 1 und 6 BetrVG. verstoßenden Erlangung der auf einem Arbeitsplatzrechner vorgefundenen abgespeicherten Chatprotokolle folgt kein Beweisverwertungsverbot, wenn der Arbeitgeber seinen Arbeitnehmern lediglich eine gelegentliche private Nutzung elektronischer Ressourcen gestattet und zugleich darauf hinweist, dass bei einer Abwicklung persönlicher Angelegenheiten auf elektronischen Geräten und über das Netzwerk der Mitarbeiter keine Vertraulichkeit erwarten und der Arbeitgeber die Nutzung überwachen und bei gegebener Notwendigkeit die Daten einsehen kann, die der Mitarbeiter anlegt oder mit anderen austauscht. Ein Arbeitnehmer muss, wenn er illegale Aktivitäten gegen seinen Arbeitgeber entwickelt, bei einer derart eingeschränkten Vertraulichkeit der Privatnutzung damit rechnen, dass Spuren, die er durch die Nutzung von elektronischen Ressourcen des Arbeitgebers hinterlässt, in einem Prozess gegen ihn verwendet werden.

posted by Stadler at 14:32  

3 Kommentare »

  1. Nicht das mich das in irgendeiner Form beträfe, ausser dass ich gerade ausschied, aber wie kann sichergestellt werden, dass im Nachhinein keine Spuren konstruiert werden? Man braucht nur die Systemzeit zurücksetzen und kann wunderbar Daten des ausgeschiedenen Mitarbeiters in der Vergangenheit erzeugen.

    Um ein gutes fake zu erkennen, benötigt es Top Festplattenforensiker.

    Ich beschreib jetzt nicht en detail, wie gut gefaked werden könnte um Missbrauch nicht aufkommen zu lassen.

    lg -he

    Comment by Heinrich Elsigan — 31.07, 2012 @ 22:02

  2. Was ist, wenn die Identität des Mitarbeiters oder sein Login selbst von anderen gestohlen wird. Sowas gefällt mir genau so wenig, wie filesharing strafrechtlich strafbar in Japan aufgrund der Missbrauchsmöglichkeiten (mobbying extensions)

    Comment by Igor Sekowski — 31.07, 2012 @ 23:25

  3. Das ist genau der Grund, warum die lückenlose Aufklärung von wirtschaftskriminellen Handlungen durch externe und unabhängige Ermittler erfolgen soll.

    Jedes Unternehmen ist hier gut beraten, sich bereits bei Vedacht Spezialisten an Bord zu holen, die das Unternehmen auch im Hinblick auf Vor- und Nachteile einer strafrechtlichen Verfolgung beraten können.

    Comment by ADECTA Wirtschaftsdetektei — 20.04, 2013 @ 16:37

RSS-Feed für Kommentare zu diesem Beitrag.

Hinterlasse einen Kommentar