Kontrolle der Handyrechnungen durch AG
Hallo in die Runde, kann mir jemand sagen, ob der AG die Rechungen der dienstlich zur Verfügung gestellten Handy´s der Mitarbeiter auswerten und kontrollieren darf und wo finde ich etwas zu diesem Thema.
Danke und Gruss
Baehr6
Community-Antworten (13)
21.06.2006 um 12:28 Uhr
Hallo Baehr6,
ich schätze, dass er das darf. Er soll ja auch die Rechnung zahlen. Habt Ihr eine BV über die Nutzung der Handys? -> privatgespräche mit dem Diensthandy... Wenn nichts zu verbergen ist, was ist dann so schlimm daran?
MfG Müllmann
21.06.2006 um 12:32 Uhr
Ich fände es auch etwas leichtsinnig, Rechnungen ungeprüft zu bezahlen
21.06.2006 um 12:48 Uhr
Ansonsten sind die Nutzung und natürlich die Abrechnung von Handy's wie jede andere Telefonanlage zu betrachten und entsprechende Regelungen mit dem Betriebsrat über die Nutzung personenbezogener Daten möglich ( § 87 BetrVG)
21.06.2006 um 13:01 Uhr
Interessanterweise habe ich gerade die Stellungnahme des Landesbeauftragten für den Datenschutz des Landes Bremen (Hauptsitz unserer Firma) auf den Tisch bekommen. Allerdings geht es dabei um Telefonanlagen - wie weit das auf Handys übertragbar ist, kann ich nicht beurteilen.
Und zwar schreibt der Datenschützer: "Die Protokollierung kompletter Verbindungsdaten aller geschäftlichen Gespräche stellt eine unzulässige lückenlose Überwachung der Telefonkommunikation dar, die gegen § 28 Abs. 1 Nr. 2 BDSG verstößt. Auch der Hinweis auf vermeintlich anonymisierte Auswertun-gen und die Zuordnung zu Kostenstellen stellt keine Rechtfertigung dar.
Da auch private Telefongespräche erlaubt bzw. nicht ausdrücklich untersagt sind und eine technische Trennung in private und geschäftliche Telefongespräche nicht vorgesehen ist, verstößt die vorgesehene Speicherung und die Nutzung der Verbindungsdaten gegen das Fernmeldegeheimnis nach § 88 TKG."
21.06.2006 um 13:23 Uhr
Und die Moral von der Geschicht:
Erlaub Deinen Mitarbeitern das private Telefonieren nicht!
21.06.2006 um 13:42 Uhr
Ja, das wäre eine mögliche Konsequenz.
Aber in dem Gutachten steht auch, dass die Protokollierung aller geschäftlicher Verbindungsdaten eine unzulässige lückenlose Überwachung bedeuten würde.....
21.06.2006 um 16:08 Uhr
Mitbestimmungsrechtlich zulässiger Einsatz von Kontrolleinrichtungen
Das Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Ziff. 6 BetrVG greift ein, soweit eine im Betrieb eingesetzte technische Einrichtung dazu bestimmt ist, das Verhalten oder die Leistung des Arbeitnehmers zu überwachen. Erfasst werden sämtliche technischen Einrichtungen, die einer Überwachung dienen können. Diese Vorschrift ist eine Schlüsselbestimmung für die Einführung und Anwendung von betrieblichen Systemen zur arbeitnehmerbezogenen Datenverarbeitung. Geschützt werden sollen die Arbeitnehmer gegen alle Eingriffe in den Persönlichkeitsbereich der Arbeitnehmer[1].
Erfasst werden sämtliche Formen technischer Einrichtungen i.S.v. § 87 Abs. 1 Nr. 6 BetrVG, die für eine Überwachung geeignet[2], d.h. dazu tauglich sind, Informationen über das Verhalten oder die Leistung von Arbeitnehmern zu gewinnen und aufzuzeichnen[3]. Entscheidend ist, ob die technische Einrichtung dazu bestimmt ist, das Verhalten oder die Leistung des Arbeitnehmers zu überwachen. Die objektive Überwachungseignung des Systems genügt[4]. Das Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG entsteht bereits dann, wenn ein überwachungstaugliches EDV-Programm erst entwickelt und geprüft wird, da hier die Phase der Umsetzung in die betriebliche Praxis eingeleitet ist[5]. Ausreichend ist, wenn erst in einem weiteren Programmierungsschritt die Fehlzeiten gezielt ausgewertet werden können. Nicht erforderlich ist, dass eine Überwachung tatsächlich durchgeführt oder auch nur intendiert wird oder (auch) die Auswertung der Überwachungsdaten durch technische Einrichtung erfolgt[6]. Es genügt, wenn das System "auf technischem Weg zur Gewinnung (Erfassung) und Aufzeichnung (Speicherung) von Informationen (Daten) über das Verhalten und die Leistung der Arbeitnehmer durch vorhandene und verwendete Programme objektiv bestimmt ist und eine Auswertung der Arbeitnehmerdaten unmittelbar und aktuell möglich ist"[7]. Reine Planungen werden aber noch nicht erfasst.
Auch der Vorgang der (auswertungsbezogenen) Verarbeitung als solcher bereits erhobener Verhaltens- und Leistungsdaten stellt eine Überwachung im Sinne von § 87 Abs. 1 Ziff. 6 BetrVG dar[8]. Das BAG bezieht damit die Verarbeitung jeder Form von Leistungs- und Verhaltensdaten ein; hierbei ist ein Überwachen ohne jedes Beobachten möglich[9]. Nach Auffassung des BAG "birgt auch die bloße Verarbeitung von Verhaltens- und Leistungsdaten durch eine technische Einrichtung" Gefahren für das Persönlichkeitsrecht des Arbeitnehmers. Diese Überlegungen gelten auch für reine Auswertungen von Daten, die über Arbeitnehmer während ihrer Online-Tätigkeit aufgezeichnet werden, etwa in der Kommunikation mit Partnerfirmen über eine Intranet-/Internetkopplung oder bei Telearbeit. Bereits das Wissen um eine derartige Verarbeitung von Verhaltens- und Leistungsdaten erzeugt einen Anpassungsdruck, der zu erhöhter Abhängigkeit des Arbeitnehmers führt und damit die freie Entfaltung der Persönlichkeit hindern kann. Hierin ist nach der Rechtsprechung des Bundesverfassungsgerichts bereits ein Eingriff in das oder Gefährdung des Persönlichkeitsrechts des Betroffenen zu sehen.
Soweit die Speicherung von Daten der E-Mail-Kommunikation der Mitarbeiter zu Leistungs- oder Verhaltenskontrollen verwendet werden kann (etwa zur Messung der Anzahl abgesandter Mails pro Tag), unterliegt deren Verarbeitung und Nutzung der Mitbestimmung, und zwar bereits bei Einführung des entsprechenden Kontrollsystems (§ 87 Abs. 1 Nr. 6 BetrVG)[10]. Dies gilt für betriebliche wie auch für private Nutzung, deren Überwachung jedenfalls eine Verhaltenskontrolle ermöglichen kann.
Änderungen von Kontrollsystemen sind mitbestimmungspflichtig, wenn vorhandene Kontrollmöglichkeiten erweitert oder intensiviert werden[11], weshalb nicht über jedes Softwareupdate mitbestimmt zu werden braucht, wohl aber über eine Erweiterung der Funktionalität oder die Vernetzung vorhandener Rechner[12] etwa durch ein Intranet.
Zu berücksichtigen sind auch technisch völlig neuartige Einrichtungen, etwa auf dem Arbeitsplatz- oder (heimlich) auf dem Serverrechner installierte Programme zum Monitoring aller Tastatureingaben einschließlich laufender Schreibfehlerauswertung. Entscheidend ist nicht, ob eine Kontrollvorrichtung völlig neuartig oder bereits Standard ist, sondern allein, ob sie eine Überwachung ermöglicht oder bereits unterstützt.
Soweit erhobene Daten anonymisiert sind und der Personenbezug nicht mehr oder nur mit unverhältnismäßigem Aufwand wieder herstellbar ist, kann auch Mitbestimmungsbedürftigkeit entfallen. Eine technische Einrichtung, die nicht individualisierbar einzelne Arbeitnehmer überwacht, ist nicht nach § 87 Abs. 1 Nr. 6 BetrVG mitbestimmungspflichtig. Mitbestimmungspflichtigkeit setzt voraus, dass objektiv ein Bezug zu einzelnen Arbeitnehmern hergestellt wird oder herstellbar ist[13]. Eine Zuordnungsmöglichkeit ist i.d.R. bereits dann gegeben, wenn die Arbeitnehmerdaten in den jeweiligen Datenfeldern einer Datenbank mittels einer Abfragesprache erreichbar sind. Durch den Einsatz dieser Abfragesprache entsteht im System der Datenbank objektiv eine Vielzahl konkreter potenzieller Datenverknüpfungen. Darauf, ob diese Verknüpfungsmöglichkeiten tatsächlich genutzt werden, kommt es nicht an[14].
Die Verarbeitung der Arbeitnehmerdaten in Informationssystemen muss programmgemäß (d.h. programmgestützt) erfolgen, so in einem Technikerberichtssystem, in dem Aussagen über die Aktivitäten, den Zeitaufwand, den Ersatzteilverbrauch und die von den Technikern verursachten Kosten getroffen werden[15], in einem TÜV-Aufzeichnungssystem, das maschinell aufzeichnet, welche Zeiten für die Auftragserledigung benötigt werden[16], sowie etwa in Personalinformationssystemen, mit deren Hilfe sich Aussagen über krankheitsbedingte Fehlzeiten, attestfreie Krankheitszeiten und unentschuldigte Fehlzeiten erarbeiten lassen[17]. Ähnlich lässt sich etwa im Browser Cache genau aufzeichnen, welche Seiten in welcher Reihenfolge in den Rechner geladen wurden, woraus Rückschlüsse für eine Leistungsmessung möglich werden.
Die technische Einrichtung muss die Überwachung unmittelbar, also im Wesentlichen selbst bewerkstelligen. Es genügt nicht, dass die Überwachung durch zusätzliche andere Einrichtungen erst möglich gemacht werden kann[18]. Eine solche unmittelbare Überwachung erfolgt etwa durch moderne Sicherungssysteme für Rechenzentren oder Kontrollsoftware auf Proxy Servern. Auch wenn Mails verschlüsselt werden, ist noch eine Überwachung möglich, nämlich bezüglich der Verbindungsdaten, der Nutzungszeiten etc., aber nur in dem Umfang, in welchem bestimmte Rechner einzelnen Arbeitnehmern zugeordnet sind.
Die Überwachung muss auf Verhalten oder Leistung von Arbeitnehmern bezogen sein. Am Beispiel von als mitbestimmungsbedürftig eingestuften Personalinformationssystemen[19] hat das BAG diese Begriffe näher abgegrenzt. Aussagen über Krankheitszeiten und unentschuldigte Fehlzeiten sind Aussagen über das Verhalten des Arbeitnehmers. Unter Verhalten versteht das Gericht ein vom Arbeitnehmer willentlich gesteuertes Tun oder Unterlassen. Daten über Online-Nutzung von Arbeitnehmern sind damit, wenn nicht als jedenfalls mittelbare Leistungsdaten, so doch jedenfalls als Verhaltensdaten mit Überwachungseignung einzustufen, deren Verarbeitung Mitbestimmungsbedürftigkeit begründet. Außerdem kann eine Vielzahl anderer Daten zu berücksichtigen sein; es komme bei der technischen Datenverarbeitung darauf an, ob die Daten durch die technische Einrichtung zu Aussagen über Verhalten und Leistung der Arbeitnehmer verarbeitet werden. Das Erarbeiten solcher Aussagen ist Teil des Überwachungsvorgangs[20]. Auch zusätzliche Daten, etwa aus dem Zusammenhang der Datensicherung, aus header-Angaben von E-Mails oder aus Antworten Dritter aus Netzkommunikation können also zu auswertungs- und damit überwachungsgeeigneten Daten führen.
Beispiele: Mitbestimmungspflichtig ist das Erfassen von Daten über die von Arbeitnehmern geführten Telefongespräche[21]. Der "Ausdruck, von einer bestimmten Nebenstelle sei an einem bestimmten Tag zu einer bestimmten Zeit mit einer bestimmten Zielnummer ein Telefongespräch von bestimmter Dauer geführt worden, enthält eine Aussage über Verhalten und/oder Leistung des Nebenstelleninhabers"[22]. Dieser Grundsatz gilt auch bei internetbasierter Telefonie und für Daten zur E-Mail- oder Internetnutzung. Anlagen der Telefondatenerfassung und nunmehr auch Dienste für die Internettelefonie sind in diesem Rahmen regelmäßig technische Einrichtungen im Sinne von § 87 Abs. 1 Nr. 6 BDSG[23] und damit bei Einführung und Anwendung mitbestimmungspflichtig. Eine Hicom-Anlage darf nur betrieben werden, wenn das Mitbestimmungsrecht des Betriebsrats gewahrt wurde[24]. Gleiches gilt für einen Webserver mit Telefoniemöglichkeiten.
Auch das Bereitstellen von auf Mitarbeiter bezogenen Daten auf einer Webseite unterliegt der Mitbestimmung, ebenso das Erfassen von Daten über die von Arbeitnehmern geführten Telefongespräche nach § 87 Abs. 1 Nr. 6 BetrVG[25]. Dem BAG zufolge enthält der Ausdruck, nach dem von einer bestimmten Nebenstelle an einem bestimmten Tag zu einer bestimmten Zeit mit einer bestimmten Zielnummer ein Telefongespräch von bestimmter Dauer geführt worden ist, eine Aussage über Verhalten und/oder Leistung des Nebenstelleninhabers[26]. Gleiches gilt entsprechend auch für Verbindungsdaten aus internetbasierter Telefonie und E-Mail- oder Internetnutzung.
Die Einführung eines automatisierten Systems der Zugangskontrolle ist gemäß § 87 Abs. 1 Nr. 6 BetrVG insoweit mitbestimmungsberechtigt[27], als der Zu- und Abgang von Beschäftigten in und aus einem Rechenzentrum im Schutzbereich automatisch aufgezeichnet wird. Dies gilt auch für Zugangs- und Zugriffskontrollen in Netzen/Intranets und Intranet-/Internetkopplungen, insbesondere Firewalls, soweit personenbezogene Daten gespeichert werden. § 9 Abs. 1 BDSG lässt den Betreibern einer Datenverarbeitungsanlage einen Ermessensspielraum für die zu treffenden Maßnahmen, sodass für Mitbestimmung Platz bleibt[28]. Gleiches gilt für Sicherungssysteme zur Intranetabsicherung wie Firewalls.
21.06.2006 um 16:17 Uhr
ice62,
hast Du das Copyright für diesen Text?
21.06.2006 um 17:17 Uhr
Das ist ja schrecklich!!! Überall wo ich reingucke, tauchen jetzt diese Endlostexte auf. Ich beantrage für ice62 eine Schulung bei Ramses II. Dort soll er lernen, sich kurz und knapp auszudrücken.
21.06.2006 um 19:02 Uhr
Und ich will Schadenersatz für die unnötige Abnutzung das Scrollrad meiner Maus :-)
21.06.2006 um 19:19 Uhr
@ice62 Könntest Du Deine Fähigkeiten des Kopierens in eine Fähigkeit des Abstrahierens wandeln?
21.06.2006 um 19:28 Uhr
also strg+entf statt strg+c ;-)
21.06.2006 um 20:21 Uhr
@Lotte, aber mit Pauken und Trompeten!!!!!!!!!!
Verwandte Themen
Arbeitgeber prüft Handyrechnungen
ÄlterHallo Kollegen, an ein Standort werden gerade einige Leute gekündigt. Es wird versucht mit "betriebsbedingten" Gründen dies zu rechtfertigen, aber es wird schwierig, gerade weil die betroffenen Kol
Videoüberwachung wegen Anlagensicherheit
ÄlterWir haben einen neuen Entwurf einer BV-Videoüberwachung zur Anlagensicherheit. Die alte BV wurde gekündigt, weil sie misbraucht wurde, die Aufnahmen wurden ohne BR angeschaut. Hier mal ein paar Ausz
Arbeitserfassung, Kontrolle der erfassten Daten
ÄlterHallo, wir, der BR, ist eine wenig hilflos. Arbeitszeiterfassung am Arbeitsplatz: Kontrolle der erfassten Daten nur außerhalb der Arbeitszeit? Muss den Arbeitnehmern während der Arbeitszeit der Zu
Tasche/Auto kontrolle
Älterwie weit darf taschen/auto kontrolle gehen? zurzeit haben wir einen BV der es erlaubt einen sicht kontrolle im kofferraum usw , die GL will aber das die MA ihren kofferraum / handschuhfach/ tasche
Leistungs- und Verhaltens- Kontrolle
ÄlterDer Arbeitgeber möchte nach anraten von einem Rechtsanwalt (den er eingestellt hat) den Satz Eine Leistungs- und Verhaltens- Kontrolle darf nicht vorgenommen werden in Betriebsvereinbarungen weghaben