Überwachung des Arbeitnehmers – E-Mail-Monitoring
Wann dürfen Mitarbeiter überwacht werden, und was muss dabei beachtet werden, insbesondere beim E-Mail-Monitoring?
Wer seine Mitarbeiter überwachen will, muss einige gesetzliche Vorschriften beachten. (Bild: Keystone)
1. Prolog
Der Leser möge sich folgendes Szenario vorstellen:
Der Leser ist Geschäftsführer eines mittelgrossen Unternehmens, das bisher stets erfolgreich war. Der Geschäftsführer hat gerade erfahren, dass das Unternehmen einen seiner grössten Kunden verloren hat. Der Verlust des Kunden ist nicht vom Unternehmen verschuldet, der Kunde wurde aufgekauft und die Käuferin hat Verträge mit anderen Lieferanten. Er ist dennoch nicht wieder rückgängig zu machen. Die Folge ist, dass das Unternehmen in naher Zukunft gezwungen sein wird, hinsichtlich der Belegschaft schmerzhafte Entscheide zu fällen, sprich: Entlassungen sind unvermeidlich. Diese Umstände sind noch streng geheim. Würde es allgemein bekannt, könnte die Position des Unternehmens im Markt einen noch grösseren Schaden annehmen. Selbst im eigenen Betrieb wissen nur eine Handvoll Eingeweihte, dass das Unternehmen schwierigen Zeiten entgegensieht.
Der Leser möge sich nun vorstellen, dass es Samstag ist und draussen die Sonne scheint. Der Geschäftsführer hat sich das Wochenende nach dieser äusserst stressreichen Woche redlich verdient. Nun sitzt er beim Brunch und schlägt die Zeitung auf – nur um den Namen seines Unternehmens in Grossbuchstaben zu sehen. Der dazugehörige Zeitungsartikel deutet finanzielle Schwierigkeiten des Unternehmens an und mutmasst über die Rettungsmassnahmen, die das Unternehmen planen könnte.
Was würde nun der Leser an der Stelle des Geschäftsführers tun? Natürlich fällt dieser erst mal aus allen Wolken! Aber, was dann? Eine der Prioritäten wird die Schadensbegrenzung sein. Eine weitere Priorität dürfte auch sein, herauszufinden, wer diese hochgeheimen Informationen verraten hat, um weitere Enthüllungen zu unterbinden.
2. Einleitung
So ganz ohne Überwachung der Mitarbeitenden kommt keine Arbeitgeberin aus. In aller Regel akzeptieren umgekehrt auch die Mitarbeitenden, dass eine gewisse Überwachung stattfindet. Eine grosse Unsicherheit besteht dagegen in Bezug auf den Umfang und den Inhalt der Überwachung. Spätestens seit den Enthüllungen von Edward Snowden dürfte jedem klar geworden sein, dass die technischen Möglichkeiten der Überwachung den Rahmen des gesetzlich Erlaubten bei Weitem sprengen.
Geht die Arbeitgeberin jedoch mit der Überwachung zu weit und überschreitet sie die gesetzlichen Einschränkungen, so muss sie nicht nur mit zivilrechtlichen und strafrechtlichen Sanktionen rechnen, sondern möglicherweise auch mit Reputationsschäden.
Der vorliegende Beitrag fasst zunächst die grundsätzlichen Regeln zusammen, die es bei einer Überwachung zu beachten gilt. Danach befasst er sich mit dem konkreten Vorgehen beim E-Mail Monitoring. Zum Schluss betrachtet er das eingangs genannte Beispiel.
3. Die Gründe für eine Überwachung
Um es vorwegzunehmen: Gleichgültig, welche Überwachungsmethode angewendet wird – die reine Verhaltensüberwachung ist und bleibt unzulässig. Wenn also die Videokamera eingesetzt wird, um zu überprüfen, wer sich ständig bei der Kaffeemaschine aufhält und endlos Klatsch betreibt, befindet man sich schon im illegalen Bereich. Zulässig ist die Überwachung somit nur, wenn weitere objektiv nachvollziehbare Gründe vorliegen.
Die zulässigen Gründe für eine Überwachung sind sehr vielfältig. Zu denken ist etwa an die Qualitätssicherung, die Sicherheit von Personen oder Eigentum, die Gewährleistung der Infrastruktur oder die Sicherstellung des geordneten Geschäftsbetriebs. Die beispielhaft aufgeführten Gründe brauchen kaum erläutert zu werden.
Daneben gibt es besondere Situationen etwa im eingangs beschriebenen Fall, in dem sich ein Unternehmen mit Geheimnisverrat konfrontiert sieht. Situationen also, in denen der Verdacht entsteht, dass gesetzes- oder vertragswidrige Handlungen zum Schaden des Arbeitgebers begangen wurden.
4. Die Grundregeln
A. Die wichtigsten Regeln des Obligationenrechts
Im Arbeitsverhältnis wird das Recht der Arbeitgeberin zur Datenbearbeitung durch Art. 328b des Obligationenrechts konkretisiert. Danach darf die Arbeitgeberin nur Daten bearbeiten
- soweit sie die Eignung der Arbeitnehmer für das Arbeitsverhältnis betreffen oder
- soweit sie zur Durchführung des Arbeitsvertrages erforderlich sind.
Die Art und Weise der Datenbearbeitung wird aber auch von den weiteren Pflichten und Rechten der Parteien bestimmt:
Art. 321d OR gewährt der Arbeitgeberin ein Weisungsrecht gegenüber ihren Mitarbeitenden. Das Weisungsrecht erlaubt es der Arbeitgeberin, die private Nutzung von Geschäftsmail und Internet zu regulieren. Die Mitarbeitenden sind verpflichtet, diese Weisungen zu befolgen.
Die Arbeitgeberin untersteht andererseits der Fürsorgepflicht. Diese besagt kurz gesagt, dass die Arbeitgeberin bei der Überwachung ihrer Mitarbeitenden fair vorzugehen hat. Die eingesetzten Überwachungsmethoden dürfen die Bewegungsfreiheit und Gesundheit der Mitarbeitenden möglichst wenig behindern. Ausgeschlossen ist somit die heimliche Überwachung. Die Fürsorgepflicht der Arbeitgeberin findet ihre Grenzen dort, wo die berechtigten Eigeninteressen der Arbeitgeberin tangiert sind.
Die Mitarbeitenden unterstehen schliesslich der Treuepflicht und haben alles zu unterlassen, was der Arbeitgeberin schaden könnte. Im Rahmen von Überwachungen bedeutet die Treuepflicht auch, dass Mitarbeitende die rechtmässige Überwachung nicht vereiteln dürfen. Im Ernstfall muss der Mitarbeitende der Arbeitgeberin Auskunft über Vorfälle im Betrieb erteilen. Ein Aussageverweigerungsrecht wie im Strafprozess existiert im Arbeitsrecht nicht. Die Treuepflicht findet ihre Grenze wiederum in den berechtigten Eigeninteressen des Mitarbeitenden.
Die Abwägung der Interessen von Arbeitgeberin und Mitarbeiter ist oft nicht ganz einfach. Es gilt, objektiv zu bleiben.
B. Die Regelung des Datenschutzgesetzes
Die Überwachung des Mitarbeiters ist eine Datenbearbeitung; folglich müssen auch die Regeln des Datenschutzes befolgt werden. Das bedeutet, dass die Grundsätze von Rechtmässigkeit, Zweckgebundenheit, Verhältnismässigkeit und Transparenz einzuhalten sind. Diese werden nachfolgend kurz umrissen:
- Rechtmässigkeit: Daten dürfen nur rechtmässig beschafft werden. Das heisst: Daten dürfen nicht entgegen den Grundsätzen des Datenschutzgesetzes gesammelt oder bearbeitet werden. Insbesondere dürfen Daten nicht heimlich, durch Täuschung oder unter Zwang beschafft werden.
- Transparenz: Die Beschaffung und Bearbeitung von Daten hat stets nach Treu und Glauben zu erfolgen: Die betroffene Person muss wissen, dass und welche Daten über sie bearbeitet werden.
- Zweckgebundenheit: Personendaten dürfen sodann nur zum ursprünglich angegebenen Zweck bearbeitet werden. Dieser Zweck muss der betroffenen Person bei der Sammlung der Daten angegeben werden, aus den Umständen ersichtlich oder gesetzlich vorgesehen sein.
- Verhältnismässigkeit: Die Bearbeitung hat ausserdem verhältnismässig zu sein. Es dürfen nur so viele Daten wie nötig und nur so wenige wie möglich bearbeitet werden. Zugriff dürfen nur Personen haben, die diese Daten für ihre Arbeit wirklich benötigen. Nach Abschluss der Datenbearbeitung sind die Daten zu archivieren oder zu löschen. Wie viele Daten bearbeitet werden müssen, hängt nicht von der subjektiven Neugierde der Arbeitgeberin ab. Entscheidend sind objektive Gesichtspunkte.
- Schutzpflicht: Wer Daten bearbeitet, hat ausserdem geeignete technische und organisatorische Massnahmen zu treffen, um die Daten vor unbefugtem Bearbeiten zu schützen. Detaillierte Regelungen, vor welchen Risiken die Daten zu schützen sind, befinden sich in der Verordnung zum Datenschutzgesetz.
- Richtigkeit: Der Dateninhaber muss sodann sicherstellen, dass die Daten richtig und aktuell sind. Die Aufnahme der richtigen Daten erleichtert auch dem Bearbeiter die Arbeit. Falsche Daten müssen korrigiert werden können.
- Erfordert das Bearbeiten von Daten eine Einwilligung, so gilt die Einwilligung nur dann als erteilt, wenn sie aufgrund einer angemessenen Information freiwillig erfolgt. Die Einwilligung muss sodann ausdrücklich erteilt werden, wenn besonders schützenswerte Personendaten bearbeitet werden.
- Eine besondere Informationspflicht besteht bei der Beschaffung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen. Der Datenbearbeiter hat den betroffenen Personen bestimmte Mindestinformationen zukommen zu lassen, auch wenn er die Daten nicht bei ihnen beschafft hat. Die betroffene Person ist mindestens über den Inhaber der Datensammlung, den Zweck des Bearbeitens und die Kategorien der Datenempfänger zu orientieren. Ausnahmen von dieser Informationspflicht gelten nur in Ausnahmefällen.
In Situationen, wo diese Grundsätze durch die Überwachung verletzt werden könnten, braucht es eine Rechtfertigung. Rechtfertigungsgründe sind: Gesetzliche Vorschriften, ein überwiegendes privates oder öffentliches Interesse oder die Einwilligung des Betroffenen.
Der Arbeitsvertrag allein stellt grundsätzlich keine Rechtfertigung für eine Überwachung dar. Eine Rechtfertigung sind selbstverständlich gesetzliche Vorschriften, welche eine Überwachung vorschreiben. Solche Vorschriften gibt es namentlich in der Finanzbranche, wo es bestimmte Delikte zu verhindern gilt, zum Beispiel Insiderhandel. In der Regel kann sich eine Arbeitgeberin aber nicht auf solche klare gesetzliche Vorschriften berufen. Stattdessen begründen aber häufig wichtige betriebliche Gründe ein überwiegendes privates Interesse der Arbeitgeberin.
Vorsicht: Die Einwilligung des Mitarbeiters sollte im Rahmen einer Überwachung nur mit grösster Zurückhaltung als Rechtfertigung herangezogen werden. Eine Einwilligung wird generell nur dann als ein Rechtfertigungsgrund in Betracht gezogen, wenn sie nach angemessener Information freiwillig erteilt wird. Im Arbeitsverhältnis wird gerade die Freiwilligkeit kritisch betrachtet. Je weiter die Überwachungsmassnahmen gehen, desto weniger sollte sich die Arbeitgeberin darauf verlassen, eine Einwilligung des Mitarbeitenden als Rechtfertigungsgrund heranziehen zu können.
Im Grundsatz gilt, dass die Arbeitgeberin bei Überwachungen auf sämtliche geschäftsbezogene Daten zugreifen kann, nicht aber auf private E-Mails des Mitarbeitenden. Hier ist Vorsicht geboten, weil die private Natur einer E-Mail nicht immer einfach erkennbar ist, ganz besonders, wenn die E-Mail nicht entsprechend gekennzeichnet ist.
Die Ausgangslage ist aus datenschutzrechtlicher Sicht bedeutend einfacher, wenn die Arbeitgeberin den privaten Gebrauch der geschäftlichen E-Mail-Adresse verbietet. Dann kann sie nämlich grundsätzlich davon ausgehen, dass sich in ihren Systemen keine privaten Dateien befinden. Das entspricht jedoch nicht der gängigen Praxis.
Wichtig ist eine klare Kommunikation darüber, was erlaubt ist und wie sich die Mitarbeitenden zu verhalten haben. Wichtig ist es, den Mitarbeitenden unmissverständlich mitzuteilen, dass es ihre Sache ist, ihre privaten E-Mails zu schützen, beispielsweise indem sie diese klar kennzeichnen, gesondert abspeichern oder – am besten – umgehend aus den Systemen der Arbeitgeberin entfernen.
5. Das E-Mail-Monitoring
Nachdem nun die zahlreichen Regeln besprochen wurden, sollen die konkreten Schritte aufgezeigt werden, die es der Arbeitgeberin erlauben, die E-Mail-Korrespondenz der Mitarbeitenden zu überwachen.
A. Definition
Zunächst gilt es klarzustellen, was mit E-Mail-Monitoring überhaupt gemeint ist. E-Mail-Monitoring bedeutet, dass die Arbeitgeberin Informationen darüber sammelt und auswertet, wie ihre Mitarbeitenden die E-Mail Systeme der Arbeitgeberin benutzen. Beim E-Mail-Monitoring werden nicht die E-Mails der Mitarbeitenden gelesen, sondern die Randdaten dieser E-Mails erfasst, konkret also Informationen über Absender, Empfänger, Betreff, Datum, etc.
B. Vorgehen bei der Einführung
Es empfiehlt sich zunächst, technische und organisatorische Massnahmen zu prüfen, die eine Überwachung von Anfang an unnötig machen. Eine solche Massnahme wäre beispielsweise das Sperren des Zugriffs auf einschlägige Webseiten. Beim E-Mail-System kann es auch bedeuten, dass bestimmte Kategorien von Mitarbeitenden gar nicht erst eine persönliche E-Mail Adresse erhalten, z.B. kundendienst(at)... oder IT-Support(at)... Auf solche funktionsbezogenen E-Mails kann die Arbeitgeberin jederzeit zugreifen.
Sodann gilt es, die Mitarbeitenden vorab über die Überwachung zu informieren. In diesem Zusammenhang empfiehlt es sich schon nur aus Verständnis- und Beweisgründen, ein Nutzungs- und Überwachungsreglement zu erlassen. Oder einfach ausgedrückt: Ohne ein solches Reglement ist ein zulässiges E-Mail Monitoring kaum möglich.
Ohne ein Nutzungs- und Überwachungsreglement müsste der eingangs erwähnte Geschäftsführer jetzt erst mal seine Mitarbeitenden darüber informieren, dass eine Überwachung stattfinden wird. Damit wird er aber die Aufklärung der Frage, wer hochvertrauliche Informationen an die Presse verraten hat, wohl vereiteln.
Die Regeln der Nutzung und der Überwachung der E-Mail Systeme sind klar verständlich und angemessen detailliert zu erläutern. Verzichten Sie auf die Verwendung von generellen Floskeln und verharmlosenden Aussagen.
C. Auswertungsformen
Stets erlaubt sind anonyme Auswertungen der Randdaten. Hierbei handelt es sich um statistische Auswertungen der E-Mail-Benutzung. Solche Auswertungen sind auch dann zulässig, wenn sie laufend erfolgen. Sodann gibt es die pseudonyme Auswertung, bei welchen bestimmten Personen oder Personengruppen Pseudonyme zugeteilt werden, die eine Identifikation verhindern. Der Identifikationsschlüssel, der es erlaubt, die Personen hinter den Pseudonymen zu identifizieren, muss natürlich streng vertraulich gehandhabt werden. Diese Auswertungsform darf ebenfalls systematisch durchgeführt werden. Die personenbezogene namentliche Auswertung ist dagegen nur stichprobeweise erlaubt oder dann, wenn ein konkreter Verdacht oder gar Gewissheit über einen Missbrauchtatbestand besteht.
6. Der Ernstfall
Wie soll nun unser Geschäftsführer vorgehen, um herauszufinden, wer hochvertrauliche Informationen an die Presse weitergegeben hat? Als Teil der Untersuchung bietet sich gewiss die Überprüfung der E-Mail-Korrespondenz an.
Zunächst ist sorgfältig zu prüfen, ob ein konkreter und begründeter Verdacht über einen Missbrauch vorliegt. Ein solcher Verdacht darf nicht vorschnell angenommen werden. Nicht jeder Fehltritt eines Mitarbeitenden rechtfertigt den Zugriff auf sein E-Mail-Konto. In Frage stehen muss eine Verletzung des Nutzungsreglements, des Arbeitsvertrags oder des Gesetzes. Aus unserer Erfahrung lohnt es sich, die Verdachtsmomente sauber zu dokumentieren. Unser Geschäftsführer dürfte keine Probleme haben, die Verdachtsmomente zu benennen.
Bei aller Dringlichkeit und Aufregung, die sich in solchen Situationen meistens einstellen, ist unserem Geschäftsführer zu raten, das Monitoring sorgfältig vorzubereiten. Bereits vor Beginn des Monitoring ist ein klar definierter Suchplan festzulegen. Im Suchplan wird festgelegt, was der Gegenstand und die Ziele der Untersuchung sind, welche Personen in das Monitoring einzubeziehen sind, welche Absender, Empfänger und Stichworte relevant und welche Stichworte ausdrücklich von der Suche auszunehmen sind. Der Suchplan hat vorzugsweise flexibel zu bleiben und muss laufend angepasst werden. Eine sorgfältige Dokumentation des Monitoring ist somit unerlässlich.
Aus datenschutzrechtlicher Sicht empfiehlt es sich, mit engen Suchläufen zu beginnen und diese erst in einem zweiten Schritt auszudehnen, wenn keine oder nur unbefriedigende Resultate erzielt werden. Im Fall unseres Geschäftsführers würde es sich etwa anbieten, zuerst nur nach E-Mails zu suchen, die an die betreffende Zeitung oder an den verantwortlichen Redaktor dieser Zeitung gerichtet waren.
Schliesslich gilt es, die Resultate, welche das Monitoring hervorbringt, sorgfältig zu analysieren. Dabei ist äusserst wichtig, die Fakten bei der Auswertung streng objektiv zu betrachten.
7. Schlusswort
Zusammengefasst empfiehlt es sich immer, klare Regelungen aufzustellen und diese transparent zu kommunizieren.
Im Ernstfall sollten ein Monitoring immer gut vorbereitet und die Ergebnisse objektiv betrachtet werden.
Im manchmal verwirrenden Wust der geltenden Gesetze und Regelungen kann es hilfreich sein, sich immer wieder selber die Testfrage zu stellen, ob man als Betroffener es zulassen würde, dass ein Dritter mit den eigenen Personendaten in der fraglichen Art umgeht.