Internal Investigations

Tekst
0
Recenzje
Przeczytaj fragment
Oznacz jako przeczytane
Czcionka:Mniejsze АаWiększe Aa

4. Rechtliche Anforderungen an eine Observation

45

Die gesetzlichen Anforderungen, die an die Erhebung personenbezogener Daten durch Observation gestellt werden, ergeben sich aufgrund des grundsätzlichen Verbots mit Erlaubnisvorbehalt[15] überwiegend aus dem BDSG und der Einhaltung des Grundsatzes der Verhältnismäßigkeit.

46

So hat das Bundesarbeitsgericht (BAG)[16] eine Observation inklusive Bild- und Videoaufzeichnungen eines Beschäftigten durch einen Detektiv als rechtswidrig eingestuft, da es weder die Erlaubnistatbestände, noch den Grundsatz der Verhältnismäßigkeit als ausreichend berücksichtigt ansah. Hierauf soll im Folgenden näher eingegangen werden.

a) Erlaubnistatbestände

47

Als grundsätzliche Ausgangsnorm für Observationen und andere personenbezogene Ermittlungsmaßnahmen im Zusammenhang mit delinquentem oder deviantem Verhalten von Angestellten wird überwiegend § 32 Abs. 1 BDSG (Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses) in Frage kommen.

48

Die Auslegung eben dieser Norm an den Grundsätzen des öffentlichen Rechts (s.o.) hätte zur Folge, dass eine Observation nur dann zulässig wäre, wenn dringende sowie valide Gründe für eine erhebliche Pflichtverletzung (v.a. in Form gravierender Straftaten) vorliegen und der Grundsatz der Verhältnismäßigkeit diesen gravierenden Eingriff in die Persönlichkeitsrechte im konkreten Einzelfall gestattet.[17]

49

Von dringenden und validen Gründen ist dann auszugehen, wenn „zu dokumentierende tatsächliche Anhaltspunkte den Verdacht“[18] einer Pflichtverletzung indizieren. Eine Observation aus bloßem Interesse oder aus einem allgemeinen Gefühl der Unsicherheit scheiden in jedem Fall aus. Observationen aus unredlichen, „illegaler“[19] Motivation sind evident unzulässig. Gleiches gilt für Observationen mit „Belästigungscharakter“.[20]

50

Es empfiehlt sich, vor der Entscheidung über eine Observation gemeinsam mit Arbeitsrechtlern, Bereichsvorgesetzten und im Idealfall Arbeitnehmervertretern zu prüfen, ob die zugrundeliegenden Verdachtsmomente durch Personal- (dokumentierte und übereinstimmende Aussagen bekannter und zuverlässige Zeugen im Idealfall) oder Sachbeweise (Dokumente, Aufzeichnungen etc.; im Idealfall korrespondierend mit den Personalbeweisen) zu erbringen wären und diese Beurteilung zu dokumentieren.

51

In dem bereits zitierten Urteil des BAG ging dieses davon aus, dass ein ausreichender dringender Verdacht nicht gegeben war, da im konkreten Fall der hohe Beweiswert der vorliegenden ärztlichen Atteste nicht durch „begründete Zweifel an der Richtigkeit dieser ärztlichen Bescheinigung“[21] aufgehoben werden konnten.

52

Von einer erheblichen Pflichtverletzung wird in der Regel dann auszugehen sein, wenn die Straftat derer der Beschäftigte verdächtigt wird, während des Beschäftigungsverhältnisses begangen wurde und tatbestandsmäßig in der Nähe der Bewertungsmaßstäbe der StPO angesiedelt ist. Überwiegend wird es darum gehen, dass der Geschädigte der Arbeitgeber ist, wenngleich auch durchaus andere Fallkonstellationen denkbar sind. Maßgeblich sind neben dem Strafmaß auch Kriterien wie der verursachte Schaden, kollusives Handeln oder andere qualifizierende Merkmale.

53

Observationen, die sich gegen andere als Beschäftigte richten, werden i.d.R. durch § 28 Abs. 1 Nr. 2 BDSG zu rechtfertigen sein.

54

Danach kann zur Erfüllung berechtigter Interessen eine Erhebung personenbezogener Daten dann erfolgen, wenn die schutzwürdigen Interessen des Betroffenen nicht überwiegen. Von berechtigten Interessen ist dann auszugehen, wenn es sich um einen Grund handelt, „dessen Verfolgung vom gesunden Rechtsempfinden gebilligt wird“.[22] Da sich hierunter auch die Geltendmachung gesetzlich zugestandener Rechte verbirgt, kann ein berechtigtes Interesse auch in der Ermittlung krimineller Handlungen und dem Anspruch auf Schadensersatz liegen.

55

§ 28 Abs. 1 Nr. 1 BDSG wird in jedem Fall dann einschlägig sein, wenn ein Unternehmen mit eigenem Personal (Konzernsicherheit, Innenrevision etc.) die Datenerhebung und –verarbeitung durchführt. Ob bei der Beauftragung einer Detektei zur Observation eines Nicht-Beschäftigten § 29 Abs. 1 Nr. 1 BDSG einschlägig ist, wird in der Literatur[23] und in der Rechtsprechung[24] diskutiert. Hierbei ist eine Präferenz zu Gunsten einer Zulässigkeit ebenfalls nach § 28 Abs. 1 BDSG zu erkennen, da es sich bei der Datenerfassung einer Detektei im Rahmen einer Observation weniger um „Geschäftsmäßigkeit“ als um „Gewerbsmäßigkeit“ handelt.[25]

b) Verhältnismäßigkeit

56

Der Grundsatz der Verhältnismäßigkeit gebietet, dass die Maßnahmen


objektiv zwecktauglich sind, den Erkenntnisgewinn zu erzielen,
andere ebenso geeignete Ermittlungsmaßnahmen nicht zur Verfügung stehen und

57

Die Auslegung der Verhältnismäßigkeit im engeren Sinn orientiert sich v.a. an der Sphärentheorie des Bundesverfassungsgerichts.

58

Im Rahmen der Observationsplanung sollte intensiv darüber nachgedacht werden, ob die Observation geeignet, also objektiv zwecktauglich ist, die erforderlichen Informationen zu erheben. Sollte z.B. im Rahmen der Vorermittlungen der Verdacht aufkommen, dass Absprachen über kriminelle Handlungen per Mail erfolgen und ein persönlicher Kontakt zwischen Tatbeteiligten nicht zu erwarten ist, kann durch die Observation zunächst kein Erkenntnismehrwert erreicht werden.

59

Erforderlich kann eine Observation v.a. dann werden, wenn andere, mildere Maßnahmen nicht zur Verfügung stehen, mit denen ebenso wirksam das Erkenntnisdefizit ausgeglichen werden kann.

60

Bei der Verhältnismäßigkeit im engeren Sinne kommt es darauf an, dass das „Beweisführungsinteresse“[27] den Eingriff in das Persönlichkeitsrecht des zu Observierenden als angemessen erscheinen lässt. Diese Abwägung ist auf Basis der Sphärentheorie des Bundesverfassungsgerichts vorzunehmen, je nachdem in welchen Bereich persönlicher Lebensführung eingegriffen werden soll.

61

Unbestritten sind Eingriffe in die Intimsphäre, also den absolut geschützten Kernbereich privater Lebensführung unverhältnismäßig.[28]

62

Weniger geschützt sind Eingriffe in die Privatsphäre. Diese umfasst den Kernbereich „privater Lebensgestaltung, welcher der Öffentlichkeit abgewandt ist“.[29] Der Privatsphäre zuzurechnen ist unter anderem die Wohnung und das häusliche Umfeld des Betroffenen. Zum unantastbaren Bereich privater Lebensgestaltung gehören Gespräche, die Angaben über begangene Straftaten enthalten i.Ü. nicht.[30]

63

Jedwede Form der Lebensgestaltung, die zumindest einem Teil der Öffentlichkeit zugänglich ist, kann der Sozialsphäre zugeordnet werden. Das BVerfG ordnet diesem Bereich auch Betriebs- und Geschäftsräume zu, in denen Gespräche mit überwiegend geschäftlichem Charakter geführt werden[31] und in dem der Betroffene „denknotwendigerweise auch Bereiche seiner Persönlichkeit preisgibt“.[32] Beobachtungen, die am Arbeitsplatz durchgeführt werden, müssen überwiegend diesem Sphärenkreis zugerechnet werden. Eine Observation, die den Bereich der Sozialsphäre tangiert, unterliegt einem geringeren Eingriffshindernis, als Eingriffe in die Privatsphäre. Zu beachten ist, dass es sich nicht um eine ausschließlich raumbezogene Betrachtung handelt: wesentlich ist, zu prüfen, ob die zu erhebenden personenbezogenen Daten der Sphäre zuzurechnen sind.

64

Den weitesten Zugriff auf personenbezogene Daten gestattet die Öffentlichkeitssphäre. Hier muss der Betroffene davon ausgehen, dass sein Handeln unter den Augen der Öffentlichkeit stattfindet. Dies gilt insbesondere dann, wenn den Betroffene die Öffentlichkeit sucht, bzw. diese selber herstellt. Ein Beschäftigter, der während seiner Krankschreibung ein Interview gibt, in dem er ankündigt in der kommenden Woche seiner nebenberuflichen Tätigkeit als Künstler nachzugehen, wird sich nicht auf den Schutz seiner Privatsphäre berufen können. Eine Observation am Veranstaltungstag und –ort sollte problemlos möglich sein, da er die Öffentlichkeit eingeladen hat. Problematischer könnten Erkenntnisse sein, die sich aus sozialen Medien ergeben. Sofern diese über eine allgemeine Suchmaschine recherchierbar sind, gelten die Informationen grds. als solche aus einer öffentlichen Datenbank.[33]

65

Die vorausgegangenen rechtlichen Überlegungen zeigen deutlich auf, dass der Verantwortliche für die internen Ermittlungen aufgrund der tatsächlichen Umstände des konkreten Einzelfalls abwägen muss, welche Observationsziele (vgl. Rn. 8) mit welcher Observationsart (vgl. Rn. 8 f.) und unter Einbeziehung welcher flankierender Maßnahmen im jeweiligen Fall erreicht werden sollen.

 

5. Einsatz technischer Mittel

66

Der Einsatz technischer Mittel zur Unterstützung einer Observation muss sich an denselben Maßstäben messen lassen, wie die eigentliche planmäßige Beobachtung auch. Im Fall des Nachforschens im Zusammenhang mit dem kriminellen Verhalten eines Beschäftigten ist für die Erhebung personenbezogener Daten § 32 BDSG einschlägig. In allen anderen Fällen kann der Einsatz dieser Mittel durch das Vorliegen eines Rechtfertigungsgrundes gerechtfertigt sein (vgl. Rn. 54).

67

Besonders kontrovers wird der Einsatz sog. Global Positioning Systems (GPS) diskutiert. Der BGH hat in seiner Entscheidung über das GPS-gestützte Erstellen persönlicher Bewegungsprofile durch Detektive[34] festgestellt, dass die „heimliche Überwachung einer ‚Zielperson‘ mittels GPS-Empfängers grundsätzlich strafbar“[35] ist und nur bei „Vorliegen eines starken berechtigten Interesses an der Datenerhebung“[36] ausnahmsweise zulässig sein kann.

68

Neben der unstreitig zu bejahenden Frage, ob es sich bei GPS-Daten eines eindeutig einem Fahrer zuzuordnenden Fahrzeuges um personenbezogenen Daten handelt, kommt es bei der fortlaufenden technischen Standortbestimmung darauf an, wie die konkrete „Art und Weise der Datenerhebung und –verarbeitung“ ausgestaltet ist[37]. Da der Einsatz von GPS-Sendern regelmäßig heimlich und konspirativ erfolgt, sind die Anforderungen an eine Güterabwägung mit den Rechten des Überwachten umso höher. Der technisch Observierte wird regelmäßig nicht wahrnehmen, dass eine technische Installation am Fahrzeug vorgenommen wurde. Operativ lässt sich kaum ausschließen, dass bei einer technischen Observation auch Daten von Mitfahrern, also u.U. unbeteiligten Dritten, miterfasst werden. Das Gericht geht in seiner Würdigung zudem davon aus, dass mit dem Einsatz eines GPS-Senders auch andere fragwürdige Eingriffe verbunden sein können (exempl.: Der Empfänger wird nach dem Eindringen in ein befriedetes Besitztum des zu Observierenden angebracht).

69

Nach Auffassung des BGH kommt ein derart gravierender Eingriff nur dann ausnahmsweise in Betracht, wenn besonders gewichtige und belastbare Gründe als Ermittlungsinteresse überwiegen. So scheidet das bloße Verlangen kompromittierende Informationen zu erlangen als „illegaler Zweck“[38] ebenso als Rechtfertigung aus, wie das Verlangen im Zusammenhang mit ehelicher Untreue oder Unterhaltsansprüchen Informationen über den jeweiligen Lebenspartner zu gewinnen. Ohne sich im Einzelfall festzulegen hob das Gericht die vorinstanzlichen Urteile in den Fällen auf, in denen der GPS-Einsatz dazu bestimmt war, v.a. Fälle von Wirtschaftskriminalität aufzuklären und damit die „Wahrung finanzieller Interessen“[39] sicherzustellen. Obgleich über den Einsatz im Zusammenhang mit einfachen arbeitsrechtlichen Auseinandersetzungen nicht explizit entschieden wurde, muss davon ausgegangen werden, dass diese als Rechtfertigungsgrundlage in den überwiegenden Fällen nicht ausreichen werden.

70

Für die tägliche Ermittlungspraxis wird der Einsatz von GPS-Modulen die absolute Ausnahme sein. Denkbar sind lediglich wenige Einzelfälle herausragender Wirtschaftskriminalität oder gravierender Vermögensdelikte zu deren Ermittlung keine anderen Mittel zur Verfügung stehen und zu der neben der Qualität des zu erforschenden Delikts, ein hoch kriminelles und konspiratives Vorgehen des Täters tritt. Es empfiehlt sich, die hohen Anforderungen an die Verdachtsgrundlage valide zu erfassen und zu dokumentieren. Hiermit einher sollte eine intensive Befassung der ermittlungsleitenden Stelle mit dem Rechtfertigungsvorsatz, als subjektivem Rechtfertigungselement, gehen.

71

Über den Einsatz weiterer technischer Möglichkeiten wie sog. Spyware, Remote Access Tools[40] etc. nachzudenken verbietet sich vor dem Hintergrund der oben gemachten Ausführungen nahezu von selbst. Da das Installieren derartiger Programme neben den datenschutzrechtlichen Grenzen auch auf erhebliche strafrechtliche Sanktionen trifft (einschlägig sind hier eine Reihe sog. Cyberdelikte) ist eine Rechtfertigung beider Aspekte grds. ausgeschlossen. Letztendlich erfolgt nicht nur eine fragwürdige Erhebung personenbezogener Daten, sondern auch das vorsätzliche Kompromittieren datenverarbeitender Systeme und die Manipulation von Kommunikationsmitteln.

6. Recherchen

72

Grundsätzlich kritisch wird die Recherche des Arbeitgebers über einen Beschäftigten in sozialen Netzwerken oder öffentlich zugänglichen Datenbanken gesehen.[41] Denkbar sind Fälle in denen es darum geht, bereits im Einstellungsverfahren Daten über Bewerber zu erheben, während eines Beschäftigungsverhältnisses anlassunabhängig Daten zu erheben oder im Zusammenhang mit dem Vorwurf einer Pflichtwidrigkeit Recherchen – auch zur Vorbereitung von Observationen – durchzuführen.

73

Grundlage für die Recherchen personenbezogener Daten sind die Regelungen des Bundesdatenschutzgesetzes. Einschlägig ist § 32 BDSG; für den Fall der Recherche durch einen Dritten ggf. § 29 BDSG.

74

Unstreitig sind anlassunabhängige Recherchen durch den Arbeitgeber in sozialen Netzwerken und auch in öffentlichen Datenbank als rechtswidrig anzusehen, da das BDSG in jedem Fall eine Zweckbindung (aus Vertragsverhältnis, zur Erfüllung des Geschäftszwecks, im Zusammenhang mit dem Beschäftigungsverhältnis) der Datenerhebung fordert, die in der geschilderten Fallkonstellation nicht gegeben ist.

75

Im Zusammenhang mit dem Einstellungsverfahren in sozialen Medien und öffentlichen Datenbanken zu recherchieren wird teilweise kritisch gesehen. § 32 BDSG zielt zwar grundsätzlich auf ein abhängiges Beschäftigungsverhältnis ab, bezieht aber auch die Phase der Begründung mit ein (vgl. § 3 Abs. 11 Ziff. 7 BDSG). Die Zweckbindung des § 32 BDSG verlangt hier sorgsam mit einer Recherche umzugehen. Wenn es zum Beispiel darum geht, bei der Neubesetzung einer Risikoposition die vorgelegten Referenzen durch Recherchen zu validieren, dann wird dies durchaus berechtigt sein. Neben der Frage der Zulässigkeit ist auch hier der Grundsatz der Verhältnismäßigkeit wesentlich. Informationen aus der Privatsphäre des Kandidaten unterliegen einem größeren Schutz als solche aus der Öffentlichkeitssphäre (vgl. Rn. 63). Thüsing verweist an dieser Stelle auf die h.M., nach der eine Recherche („Google“) bereits durch § 28 Abs. 1 Nr. 3 i.V.m. § 4 Abs. 2 Nr. 1 BDSG zulässig ist, da die im Internet verfügbaren Daten öffentlich sind.[42]

76

Einfacher sieht es mit der Recherche im Zusammenhang mit delinquentem Verhalten aus. Thüsing geht in diesem Fall von einer (sonstigen) Veranlassung durch den Betroffenen aus. „Im laufenden Arbeitsverhältnis wird eine Veranlassung der Datenerhebung und -verarbeitung (Anmerkung: in sozialen Medien und öffentlich zugänglichen Datenbanken) vor allem dann nahe liegen, wenn der Betroffene Vertragsverstöße oder gar Straftaten zu Lasten des Arbeitgebers begangen hat.“[43]

77

Auch wenn von der ganz grundsätzlichen Zulässigkeit – erneut in diesem Fall gemessen am Ermächtigungsrahmen des § 32 BDSG – ausgegangen werden kann, gebietet der Grundsatz der Verhältnismäßigkeit (vgl. Rn. 63) einen ausgewogenen Umgang mit dieser Möglichkeit. Auch hier scheidet ein Recherchieren „ins Blaue hinein“ aus. Der Leiter einer Untersuchung muss sich zu Beginn der Recherche ein Bild darüber machen, welche Informationen er konkret für die Observation benötigt. So kann eine gezielte Recherche im Profil eines sozialen Netzwerkes dazu dienen, eine Observation weniger eingriffsintensiv – da fokussierter – durchzuführen, da die ZP z.B. seine Anwesenheit bei einer Sportveranstaltung während der Krankschreibung vorzeitig postet und in Aussicht stellt.

Anmerkungen

[1]

Stober/Olschok/Peilert F I, Rn. 7.

[2]

Thüsing § 3, Rn. 48 mit Verweis auf Däubler u.a.

[3]

So auch Thüsing a.a.O.

[4]

BAG 19.2.2015 – 8 AZR 1007/13, Rn. 14.

[5]

Heesen et al. § 28, Rn. 24.

[6]

MDM-Software: Mobile Device Management Software gestattet in größeren Unternehmen das zentrale Management der unternehmenseigenen Endgeräte. Die Programme unterstützen recht regelmäßig auch die Standortbestimmung des jeweiligen Devices.

[7]

LG Mannheim BeckRS 2013, 12634.

[8]

Im konkreten Fall § 100h StPO.

[9]

Der BGH hat in seinem Urteil vom 4.6.2013 – 1 StR 32/13 in gleicher Sache darauf hingewiesen, dass der Maßstab der Zulässigkeit strafprozessualer Maßnahmen nicht alleinige Grundlage sein darf.

[10]

Vgl. § 163f StPO; Gefahrenabwehrrecht des Bundes und der Länder (exempl. § 16a PolG NRW und § 28 BPOLG).

[11]

Heesen et al. § 21 Rn. 20.

[12]

Heesen et al. § 21 Rn. 20.

[13]

§ 20g BKA-Gesetz.

[14]

Kleinknecht/Meyer-Goßner § 163f Rn. 4.

[15]

Gola/Schomerus § 4, Rn. 3.

[16]

BAG 19.2.2015 – 8 AZR 1007/13.

[17]

So auch BAG 19.2.2015 – 8 AZR 1007/13, Rn. 19.

[18]

BAG 19.2.2015 – 8 AZR 1007/13.

[19]

BGH NJW 2013, 2537.

[20]

OLG Köln 20.7.2010 – 3 U 94/09; BeckRS 2013, 18727.

[21]

BAG 19.2.2015 – 8 AZR 1007/13, Rn. 25.

[22]

Gola/Schomerus § 28.

[23]

U.a. Balzer/Nugel NJW, 2013, 3398.

[24]

BGH NJW 2013, 2534.

[25]

Gola/Schomerus § 29, Rn. 6 f.

[26]

BAG 19.2.2015 – 8 AZR 1007/13, Rn. 19.

[27]

BGH NJW 2013, 2536.

 

[28]

BVerfGE 3.3.2004 zur Akustischen Wohnraumüberwachung 1 BvR 2378/98 und 1 BvR 1084/99, MMR 2004, 302 ff.

[29]

Balzer/Nugel NJW 2013, 3400.

[30]

BVerfGE 3.3.2004 zur Akustischen Wohnraumüberwachung 1 BvR 2378/98 und 1 BvR 1084/99, MMR 2004, 305.

[31]

BVerfGE MMR 2004, 305.

[32]

Balzer/Nugel NJW 2013, 3400.

[33]

Notzon Arbeitsrecht meets Facebook, 2013, S. 183.

[34]

BGH NJW 2013, 2530 ff.

[35]

A.a.O. (Leitsatz 3 der Redaktion NJW).

[36]

BGH NJW 2013, 2530 ff.

[37]

BGH NJW 2013, 2530 ff.

[38]

BGH NJW 2013, 2537.

[39]

BGH NJW 2013, 2537.

[40]

Bei Spyware handelt es sich um Software die v.a. auf Smartphone installiert werden kann, um neben einer lückenlosen Überwachung sämtlicher Kommunikationsdaten auch ein Bewegungsprofil erstellen zu können. Remote Access Tools sind Schadprogramme, die einen PC fernmanipulieren können und zur Überwachung eingesetzt werden könnten. Beide Systeme verlangen, dass Software ohne Wissen des zu Überwachenden und ggf. unter Überwindung von Sicherheitseinstellungen auf einem fremden Datenverarbeitungssystem installiert werden.

[41]

Umfassend dazu Thüsing § 14.

[42]

Thüsing § 14 Rn. 7.

[43]

Thüsing § 14, Rn. 23.