Voice over IP im Betrieb: Ein rechtlicher Ueberblick

Kostenersparnis, Komfortabilität und vielseitige Nutzungsmöglichkeiten sind Gründe dafür, dass in immer mehr Unternehmen darüber nachgedacht wird, die Telefonanlage auf VoIP umzustellen.

In dem Beitrag „Voice over IP — Wenn der Arbeitgeber die Telefonate seiner Mitarbeiter lesen kann“ in der Ausgabe Juli/August 2006 der „Neuen juristischen Internetpraxis“ skizziert Rechtsanwalt Strunk die spezifischen Gefährdungspotenziale, die sich aus dem Einsatz der neuen Telefon-Technologie im Unternehmen aus rechtlicher Perspektive ergeben und die weit über das hinausgehen, was die herkömmliche Telefonnutzung mit sich bringt.

Zusammengefasst werden ferner die Aspekte, die im Vorfeld einer Umstellung auf VoIP in einer Betriebsvereinbarung festgehalten werden sollten:

Die Zeiten, in denen die Internet-Telefonie – VoIP[1] – lediglich ein Spielzeug für IT-Freaks und allenfalls noch ein kostenbegrenzender Notbehelf für Telefonate von und nach Übersee war, sind unübersehbar vorbei.

Nicht nur, dass diverse Provider mittlerweile versuchen, den Privatkunden mit der Aussicht auf Telefonieren (nahezu) zum Nulltarif zum Abschluss von DSL-Verträgen zu bewegen:

Die technische Weiterentwicklung einerseits, anderseits der Umstand, dass mit den inzwischen in Firmen-Netzwerken und im Internet nutzbaren Datenübertragungsbandbreiten mittlerweile genügend Übertragungskapazitäten für die Abwicklung auch der Sprachkommunikation zur Verfügung stehen, haben auch dazu geführt, dass immer mehr Unternehmen ihre Telefonanlagen auf VoIP umstellen – oder zumindest begonnen haben, darüber ernsthaft nachzudenken.

<„All-Inclusive-Lösung“>

Ein wesentlicher Grund hierfür ist neben diversen Möglichkeiten zur Kosteneinsparung (u. a. muss nur ein Netzwerk für alle Aufgaben unterhalten und administriert werden) vor allem die Tatsache, dass die bereits vorhandene Infrastruktur der Datennetzwerke im Normalfall recht einfach für die Internet-Telefonie, aber auch für zusätzliche Kommunikationsfunktionen und so genannte Mehrwertdienste – wie etwa Videokonferenzen, datenbankgestützte Verknüpfung von Termin-, Adress- und Nachrichtendaten, Mitteilungsfunktionen oder auch das so genannte Unified-Messaging[2] – nutzbar gemacht werden kann.

Insbesondere im unternehmensinternen LAN bzw. WAN[3] sind die technischen Voraussetzungen für eine verzögerungsfreie und qualitativ hochwertige Kommunikation via Datenleitung meist problemlos gegeben, sodass die Einführung von VoIP-Kommunikation – soweit es zusätzliche Investitionen oder betriebliche „Umbaumaßnahmen“ betrifft – rein tatsächlich häufig einen vergleichsweise geringen Aufwand erfordert. Auch eine Erweiterung oder Beschränkung der Kommunikationsinfrastruktur ist recht leicht zu realisieren.

Jedenfalls dort, wo vernetzte PCs mit Zugang zum Internet stehen und eine (digitale) Telefonanlage vorhanden ist, bedarf es nicht mehr viel zusätzlichen Aufwandes, um Internet-Telefonie zu betreiben.

Prinzip

<Funktionsweise von VoIP>

Zum besseren Verständnis auch der mit dem Einsatz der Technologie verbundenen rechtlichen Aspekte ist es nützlich, sich kurz einmal zumindest die grundsätzliche Funktionsweise der VoIP- Kommunikation zu vergegenwärtigen:

Allen – hier verallgemeinernd mit „VoIP“ benannten unterschiedlichen – IP-basierenden Kommunikationsformen ist gemeinsam, dass der Nutzer unter Verwendung eines speziellen Endgerätes (oder eines Adapters, der ein herkömmliches Telefon VoIP-tauglich macht) und eines Computers Verbindungen herstellt, mit denen Gespräche nicht über das öffentliche Telefonnetz (PSTN[4]) geführt werden, sondern über ein Datennetzwerk. Das kann das Intranet des Unternehmens sein oder aber eben auch das öffentlich zugängliche Internet.

Die Sprache des Nutzers wird dabei zunächst in elektronische Signale umgewandelt und danach in Datenpakete, die dann an ein Datennetz – firmenintern (LAN/WAN) oder extern ins Internet – übermittelt werden. Beim Adressaten angekommen erfolgt dann die „Rückübersetzung“.

All dies erfolgt bei entsprechender technischer Ausstattung mittlerweile nahezu verzögerungsfrei, also in Echtzeit. Und wenn der Nutzer dann noch mit seinem gewohnten Gerät telefonieren kann, fällt es ihm möglicherweise gar nicht auf, dass seine „Stimme über das Internet“ auf Reisen geht.

Systemimmanente Risiken des Mediums

<Kein Licht ohne Schatten>

Kostenersparnis, Komfortabilität und vielseitige Nutzungsmöglichkeit bei der Nutzung der Internet-Telefonie werden andererseits durch eine Reihe von Risiken „erkauft“:

Durch die Umwandlung der Sprachinformationen in Datenpakete, und die Tatsache, dass die Information nicht wie bei einem herkömmlichen Telefonat linear von einem Ende der Leitung ans andere geschickt, sondern Stück für Stück nacheinander über beliebig viele verschiedene Rechner in verschiedenste Richtungen „gestreut“ wird, unterliegen die Sprachdaten des Nutzers naturgemäß den gleichen digitalen Sicherheitsgefahren, wie auch alle anderen über das Internet ausgetauschten Daten: Auch das Internet-Telefonat kann etwa heimlich abgehört, abgefangen, unterdrückt oder manipuliert werden.

Insbesondere das Abhören ist recht leicht: Zwar ist es ohne weiteres möglich, die Sprachdaten zu verschlüsseln. Das macht derzeit aber so gut wie niemand – ähnlich wie bei den E-Mails. Hierzu fehlt es derzeit auch noch an einer hinreichenden Anzahl an Anbietern entsprechender Lösungen.

Die entsprechenden Daten können mangels Verschlüsselung auch von technisch Unversierten mit spezieller Abhörsoftware wie z. B. VomIT[5] und Ethereal ohne weiteres mitgeschnitten und/oder ausgespäht werden.

Hinzu kommt die – gegenüber der herkömmlichen Telefonanlage – naturgemäß erhöhte Gefährdung der Ausfallsicherheit des Unternehmensnetzwerks durch Hacker- und Virenangriffe.

Eine Entschließung der 70. Konferenz der Datenschutzbeauftragten des Bundes und der Länder aus dem Oktober 2005 zum Thema VoIP[6] nennt beispielhaft etwa die Blockade von IP-Netzwerken durch automatisierte Versendung von Klingelrundrufen oder Überflutung mit Sprachpaketen, das Führen von Telefonaten nach Erschleichen von Authentifizierungsdaten und natürlich das Aktivieren von Schadsoftware.

Ausführlich mit den derzeitigen technischen Unwägbarkeiten der Technologie hat sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer kürzlich veröffentlichten Studie[7] befasst.

Rechtliche Einordnung

<Ist VoIP ein Telekommunikationsdienst?>

Herkömmliches Telefonieren unterfällt regelmäßig den Bestimmungen des Telekommunikationsgesetzes (TKG). Die dort geregelten Anforderungen an die rechtlichen und organisatorischen Rahmenbedingungen der Telekommunikation – insbesondere im Hinblick auf die Wahrung des Fernmeldegeheimnisses, § 88 TKG sowie Datenschutzvorschriften, §§ 91 ff. TKG – verpflichten den geschäftsmäßigen[8] Anbieter von Telekommunikationsdiensten.

Das wirft zunächst die grundsätzliche Frage auf, ob auch VoIP-Dienste Telekommunikationsdienste sind:

Letztere werden in § 3 Nr. 24 TKG legaldefiniert als (in der Regel gegen Entgelt erbrachte) Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen.

Da die Vorschriften des TDG technologieneutral gefasst sind und grundsätzlich alle elektronischen Kommunikationsnetze und -dienste umfassen sollen[9], kommt es nicht darauf an, ob für die Erbringung eines Dienstes leitungsvermittelte (herkömmliches Telefonnetz – PSTN) oder paketvermittelte (Internet Protocol) Netze eingesetzt werden. Auch das Intranet bzw. das Internet sind Telekommunikationsnetze i. S. d Gesetzes.

Der Sache nach stellen Telefon-VoIP-Dienste Angebote der Sprachübertragung über Telekommunikationsnetze dar. Der Unterschied zum Telefonieren via Festnetz liegt – wie dargestellt – lediglich darin, dass die Informationsübermittlung mit einer anderen Technik erfolgt[10].

Auch bei der Internet-Telefonie geht es aber jedenfalls um die Übertragung von Signalen, sodass man – unstreitig dort, wo Sprachinformationen transportiert werden – grundsätzlich vom Vorliegen eines Telekommunikationsdienstes i. S. d. TKG ausgehen kann[11].

<Nutzung im Betrieb: Angebot für „Dritte“ i. S. d. TDG?>

Soweit es die Nutzung von VoIP im Unternehmen betrifft, hängt die Anwendbarkeit des TDG allerdings weniger von der rechtlichen Qualifikation als Telekommunikationsdienst, sondern davon ab, ob es sich um ein „nachhaltiges Angebot von Telekommunikation für Dritte“ gemäß § 3 Nr. 10 TKG handelt. Daran kann es beim betrieblichen Einsatz durchaus fehlen, denn der Arbeitnehmer ist bei einer Nutzung der Internet-Telefonie im Rahmen und zu Zwecken des Dienstverhältnisses regelmäßig kein „Dritter“ i. S. d. Gesetzes[12].

Das internetgestützte dienstliche Telefonieren eröffnet daher grundsätzlich nicht den Anwendungsbereich des TDG.

Letzteres ist nur – dann aber auch stets – anwendbar, wenn die Nutzung der vom Arbeitgeber bereitgestellten Kommunikationstechnik durch den Arbeitnehmer kraft ausdrücklicher oder konkludenter Gestattung oder infolge betrieblicher Übung zulässigerweise auch für private Zwecke erfolgt[13]. Die rein tatsächliche Möglichkeit, dass auf einem dienstlichen Telefonanschluss auch private Gespräche auflaufen können, reicht hierfür allerdings nicht aus[14].

Die Frage nach der Anwendbarkeit des TDG auf die VoIP-Nutzung im Arbeitsverhältnis ist von einiger praktischer Bedeutung. Die Antwort hat Auswirkung darauf, wie weitreichend die Befugnisse des Arbeitgebers im Zusammenhang mit etwaigen Protokollierungen oder Kontrollmaßnahmen sind. Hierzu später mehr.

Neue Technologie – neue rechtliche Problemfelder

<Erhöhte Gefährdung von allgemeinem Persönlichkeitsrecht und Recht auf informationelle Selbstbestimmung>

Aus der Möglichkeit der Parallelnutzung von Datennetzen in Unternehmen ergeben sich in rechtlicher Hinsicht spezifische Probleme und “Gefährdungspotenziale“, die deutlich über das hinausgehen, was die herkömmliche Telefonnutzung mit sich bringt.

In erster Linie gefährdet die betriebliche VoIP-Nutzung ganz wesentlich das allgemeine Persönlichkeitsrecht sowie das Recht auf informationelle Selbstbestimmung der Mitarbeiter:

Denn die technischen Möglichkeiten einer Überwachung und Auswertung des Nutzerverhaltens sind durch die kombinierte Nutzung von Telefon und Computer in weitaus größerem Maße gegeben, als bei einer herkömmlichen Erfassung der Gesprächsdaten beim Telefonieren – selbst im Verhältnis zu den bereits recht weitreichenden Möglichkeiten, die eine (ja ebenfalls „computerisierte“) ISDN-Anlage in puncto Datenerfassung und Auswertung bereits bietet.

<Umfassende Überwachungsmöglichkeit>

(Persönlichkeits-)Profilerstellungen und andere Auswertungsmöglichkeiten lassen sich durch die zentrale Verwaltung aller tätigkeitsbezogenen Kommunikationsdaten in einem Datenbanksystem umfangreich und vielfältig vornehmen. Durch den Einsatz entsprechender Software kann sogar problemlos der gesamte Netzwerkverkehr aufgezeichnet und ausgewertet werden.

Da das gesprochene Wort etwa beim Einsatz eines entsprechend konfigurierten „Netzwerk-Sniffers[15]“ in digitalisierter Form gespeichert vorliegt, ist es nicht nur jederzeit möglich, vom Inhalt des Gesprächs Kenntnis zu nehmen, sondern beispielsweise auch, gezielt nach bestimmten Sprachmustern zu suchen[16]. Die Kommunikation des Mitarbeiters kann also regelrecht „ausgelesen“ und jederzeit reproduziert werden. Ebenso ist es grundsätzlich ohne weiteres denkbar, derart aufgezeichnete Gespräche nachträglich durch Löschen oder Hinzufügen von Sequenzen zu manipulieren.

Natürlich ist dieses Szenario nicht so zu verstehen, als passierte dies überall und jederzeit. Es besteht jedoch die Möglichkeit dazu, was jedem bewusst sein muss, der die Technik nutzt oder nutzen lässt.

<„Macht“ und Haftungsrisiko des Systemadministrators>

Und man muss sich klar machen, dass IT-Spezialisten, die sich bisher „nur“ mit dem ordnungsgemäßen Funktionieren der EDV-Anlage und des Netzwerks befassen mussten, bei betrieblicher Nutzung von VoIP mit einer nicht unerheblichen zusätzlichen Macht ausgestattet werden:

Dass der Systemadministrator in „seinem“ Netzwerk so ziemliches alles kann, ist natürlich nichts Neues. Aber der Umstand, dass die Kontrolle von herkömmlichem Datenverkehr und Telekommunikation in vielen Fällen nun auf einmal in nur noch einer Hand liegt, schon[17].

Zugleich werden die Netzwerk-Administratoren aber auch einem gesteigerten eigenen Haftungsrisiko ausgesetzt, da ihnen das (strafrechtlich geschützte, § 206 Abs. 5 StGB) Fernmeldegeheimnis, das grundgesetzlich geschützte Persönlichkeitsrecht der Kollegen oder – als zentrale Norm – das Bundesdatenschutzgesetz Grenzen setzen, die für einen Nichtjuristen nicht immer ganz leicht zu erkennen sein mögen.

Ein Beispiel[18] mag das im Ausgangspunkt verdeutlichen:

„Spätestens wenn der Chef auf sein Gespräch warten muss oder es unterbrochen wird, weil wieder alle Mitarbeiter ihre eBay-Auktionen abwickeln, wird er die Internet-Techniker fragen, warum das alles so lange dauert. Und die IT wird ihr Prüfprogramm anwerfen und herausfinden, welcher Dienst die Leitung so intensiv belastet. Dabei werden sie nicht nur den Dienst – Internet, E-Mail, SAP, VoIP – herausfinden, sondern auch den Nutzer, der soviel von der Leitung in Anspruch nimmt.“

Sehen wir uns nun die rechtlichen Rahmenbedingungen der Überwachung der Internettelefonie einmal näher an:

Kontrollbefugnisse des Arbeitgebers

Die gesetzlichen Rahmenbedingungen, nach denen sich die Überwachungsrechte des Arbeitgebers richten, sind bei VoIP-Telefonaten zunächst nicht grundlegend andere als bei herkömmlichen Telefonaten:

<Verbot mit Erlaubnisvorbehalt: BDSG>

Die Zulässigkeit der Erfassung rein betrieblicher Telefondaten ist im Rahmen des Bundesdatenschutzgesetzes (BDSG) – insbesondere der wesentlichen allgemeinen Vorgaben aus § 4 Abs. 1 BDSG (keine Verarbeitung ohne gesetzliche Erlaubnistatbestände oder Einwilligung der Betroffenen), § 3a BDSG (allgemeiner Grundsatz der Datensparsamkeit) und § 28 Abs. 1 BDSG (erlaubte Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke) – und im Übrigen unter Berücksichtigung der Persönlichkeitsschutzrechte der Mitarbeiter auf der Grundlage einer Interessenabwägung zu beurteilen[19]. Es gilt bei alledem stets das Verhältnismäßigkeitsprinzip.

Ergänzend sind speziell im Fall der VoIP-Kommunikation ggf. noch Regelungen des TKG sowie u. U. des Teledienstegesetzes (TDG) und des Teledienstedatenschutzgesetzes (TDDSG) heranzuziehen.

Nicht zur Anwendung kommen dagegen die ansonsten thematisch auch einschlägige Telekommunikations-Kundenschutzverordnung (TKV) sowie die Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (TKÜV), da es im Bereich der Nutzung von Telekommunikationsdiensten durch Arbeitnehmer am Arbeitsplatz regelmäßig am erforderlichen Merkmal „für die Öffentlichkeit“ fehlt.

Die Überwachung der dienstlichen Inanspruchnahme von Kommunikationseinrichtungen stellt regelmäßig eine Erhebung und Verarbeitung personenbezogener Daten i. S. d. § 3 BDSG dar[20]. Zulässig ist sie gemäß § 4 Abs. 1 BDSG nur dann, wenn ein Gesetz oder eine andere Rechtsvorschrift[21] dies erlaubt oder eine Einwilligung des Betroffenen vorliegt.

<§ 28 Abs. 1 S. 1 BDSG>

Eine gesetzliche Erlaubnis enthält insbesondere § 28 Abs. 1 S. 1 BDSG, der u. a. das Erheben und Speichern personenbezogener Daten oder ihre Nutzung zu eigenen Geschäftszwecken durch den Arbeitgeber zulässt, sofern es zur Wahrung seiner berechtigter Interessen erforderlich ist und kein Grund zu der Annahme besteht, dass schutzwürdige Interessen des Arbeitnehmers dagegenstehen, die diese überwiegen.

Der Arbeitgeber ist grundsätzlich dazu berechtigt, zu kontrollieren, ob und in welcher Weise der Arbeitnehmer seine Arbeitsleistung erbringt[22]. Er darf daher auch im Rahmen der Zweckbestimmungsbefugnis gemäß § 28 Abs. 1 S. 1 Nr. 1 BDSG die ordnungsgemäße Nutzung der von ihm zur Verfügung gestellten Kommunikationseinrichtungen kontrollieren.

So gesteht ihm die Rechtsprechung etwa die automatisierte Erfassung der äußeren Umstände eines Telefonates (Zeitpunkt, Dauer, Ziel) zwecks Kontrolle dienstlich verursachter Kosten zu[23].

Aus der Befugnis zur Kontrolle folgt allerdings nicht auch zugleich das Recht des Arbeitgebers, den Inhalt der Kommunikation ohne Wissen oder gegen den Willen des Beschäftigten zur Kenntnis zu nehmen:

<Schutz des Rechts am eigenen Wort>

Für den Bereich der „klassischen“ Telefonanlagen hat das Bundesverfassungsgericht bereits vor geraumer Zeit klargestellt, dass nicht nur private, sondern selbst dienstliche Gespräche des Arbeitnehmers dem Schutz des allgemeinen Persönlichkeitsrechts unterliegen[24]. Ebenso hat das Bundesarbeitsgericht in einer Grundsatzentscheidung 1997 erkannt, dass das Recht am gesprochenen Wort als Teil des allgemeinen Persönlichkeitsrechts auch am Arbeitsplatz zu gewährleisten ist[25].

Eine anlassunabhängige, umfassende Überwachung der Telekommunikation, gar mit einem System, mit dessen Hilfe der Arbeitgeber Telefonate aufzeichnet und abhört (natürlich aber auch die bloße gezielte Kontrolle und / oder Auswertung von Kommunikationsdaten durch Einsatz spezieller Software oder z.B. automatisierte Log-Files), stellt ohne entsprechende Einwilligung des Telefonierenden stets einen unverhältnismäßigen Eingriff in den Schutzbereich seines Persönlichkeitsrechts dar und ist daher rechtswidrig[26]. Entsprechendes gilt für Mithören ohne Einwilligung des Betroffenen[27]. Auch die gerichtliche Verwertung derart erlangter Gesprächsinhalte stellt einen unzulässigen Eingriff in das Recht am eigenen Wort dar[28].

Anlass- und strikt einzelfallbezogen kann es Ausnahmen vom Verbot der Kenntnisnahme von Kommunikationsinhalten geben. Namentlich, wenn es um die Verhinderung oder Aufdeckung von Straftaten oder besonders schweren Arbeitspflichtverletzungen geht und keine andere Möglichkeit zur Aufklärung besteht[29]. Zudem ist hierbei ein konkreter Tatverdacht gegen eine bestimmte Person oder einen bestimmten Personenkreis erforderlich. Im Übrigen gilt auch hier das Verhältnismäßigkeitsprinzip: Es dürfen nur solche Überwachungen stattfinden, die das mildeste geeignete Mittel darstellen.

<Bei erlaubter privater Nutzung: TKG>

Entscheidende rechtliche Unterschiede ergeben sich insbesondere dort, wo die private Kommunikation via VoIP durch den Arbeitgeber erlaubt ist, sei es ausdrücklich, konkludent oder – wie vermutlich in den meisten Fällen – kraft betrieblicher Übung (besser wohl: Duldung):

In derartigen Fällen greift nicht das BDSG, sondern nach h. M. als speziellere Vorschrift das TKG, da die Arbeitnehmer dann „Dritte“ i. S. d. § 3 Nr. 10 TKG sind[30] – was den Arbeitgeber dann endgültig zum Telekommunikationsprovider i. S. d. TKG macht.

Zum einen gelten hinsichtlich des zu beachtenden Datenschutzes dann die §§ 91 ff. TKG mit speziellen Bestimmungen zu den zulässigen Datenerhebungen – insbesondere u. a. in § 96 TKG, der die Erhebung von Verkehrsdaten (§ 3 Nr. 30 TKG) regelt – und in Abs. 2 (von den dort genannten Ausnahmen abgesehen) deren umgehende Löschung nach Beendigung der Verbindung verlangt.

Der Arbeitgeber, der seinen Mitarbeitern die private Nutzung betrieblicher Telekommunikationseinrichtungen erlaubt, ist zudem auch gemäß § 88 TKG explizit zur Wahrung des Fernmeldegeheimnisses verpflichtet:

Dem Fernmeldegeheimnis unterliegen gem. § 88 Abs. 1 TKG der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Und § 88 Abs. 2 TKG verbietet dem Arbeitgeber, sich über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen und Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, für andere Zwecke zu verwenden.

<Auswertungsverbot>

Es besteht hier also ein generelles Kontrollverbot für den Arbeitgeber:
Er darf grundsätzlich weder über die Inhalte der Telekommunikation noch über die äußeren Daten der Nutzung Auswertungen anfertigen. Lediglich für den Fall, dass die private Nutzung einen Erstattungsanspruch gegenüber dem Arbeitnehmer begründet, bleibt ihm die Möglichkeit, die Verkehrsdaten gemäß § 97 Abs. 3 TKG zum Zweck der Abrechnung zu speichern.

Zwar hat das Bundesarbeitsgericht vor geraumer Zeit schon einmal entschieden[31], dass sich das arbeitsvertragliche Kontrollrecht des Arbeitsgebers auch auf die ordnungsgemäße Nutzung einer Telefonanlage für Privatgespräche erstrecken soll. Jedenfalls seit Inkrafttreten des TKG lässt sich diese Rechtsauffassung nicht mehr schlüssig mit dem aktuell geltenden Recht vereinbaren. Denn das sieht die genannten Beschränkungen des Anbieters von Telekommunikationsdiensten zwingend vor.

Für Telekommunikationsformen, bei denen bei einer zugelassenen „Mischnutzung“ eine Abgrenzung zwischen dienstlicher und privater Nutzung nicht ohne weiteres, sondern in praxi erst durch eine Inhaltskontrolle erfolgen kann (häufig bei E-Mail-Accounts, das Problem stellt sich aber auch bei der Internet-Telefonie), wird man sachgerechterweise nicht schon die Erhebung, sondern erst die Auswertung bzw. Nutzung der Daten der strengen Zweckbindung unterwerfen können, die das TKG postuliert[32].

< Zulässige Auswertung privater Nutzung >

Im Anwendungsbereich des BDSG – und damit einer Auswertung unter den dortigen Voraussetzungen zugänglich – verbleiben dann noch die unerlaubt privat geführten Telefonate. Denn die Erfassung zwecks Aufdeckung unerlaubter Privatnutzung wäre wegen des berechtigten Interesses des Arbeitgebers – Einhaltung des Verhältnismäßigkeitsgrundsatzes vorausgesetzt – grundsätzlich von der Zweckbestimmung des Arbeitsverhältnisses gedeckt.

Mitbestimmungsrechte

Kontrolleinrichtungen bzw. -maßnahmen jeglicher Art sind grundsätzlich mitbestimmungspflichtig.

<Einführung Technische Verhaltenskontrolle>

Dort, wo eine Erfassung bzw. Auswertung der Nutzung von Telekommunikationseinrichtungen vorgesehen oder möglich ist, geht es inhaltlich um die Einführung einer technischen Verhaltenskontrolle, sodass gemäß § 87 Abs. 1 Nr. 6 BetrVG ein Mitbestimmungsrecht des Betriebsrats besteht.

Dies gilt auch dann, wenn die Überwachungsmöglichkeit nur Nebeneffekt einer technischen Neuerung ist, die vorrangig anderen Zwecken dient[33], wie etwa bei der Umstellung der Telefonanlage auf die VoIP-Technik.

Parallel dazu besteht in jedem Fall auch ein Unterrichtungs- und Beratungsrecht aus § 90 BetrVG hinsichtlich der Planung technischer Anlagen sowie Arbeitsverfahren und Arbeitsabläufen.

In Betracht kommt im Hinblick auf Änderungen der Arbeitsplätze, des Arbeitsablaufs oder der Arbeitsumgebung ggf. auch ein korrigierendes Mitbestimmungsrecht gemäß § 91 BetrVG.

Regelungspunkte einer Betriebsvereinbarung

Idealerweise sollten im Vorfeld einer etwaigen Umstellung auf VoIP-Telefonie die wesentlichen Rahmenbedingungen in einer Betriebsvereinbarung festgehalten sein.

<Formulierungsbeispiele>

Als essentialia sollten auf jeden Fall Aussagen zu folgenden Punkten in der Vereinbarung enthalten sein[34]:

  • Zweckbestimmung/-beschränkung:
    „Die Telekommunikationsanlage dient ausschließlich dem komfortablen Telefonieren. Insbesondere wird die Anlage nicht genutzt für Zeiterfassung, Zugangskontrolle, automatischen Datenabruf, Betriebsdatenerfassung oder automatische Spracherfassung Es besteht Einvernehmen zwischen Geschäftsleitung und Betriebsrat, dass die im System evtl. anfallenden Daten nicht zur Leistungs- und Verhaltenskontrolle der Beschäftigten verwendet werden dürfen.“
  • Datenerfassung / zulässige Auswertungen:
    “Bei externen eingehenden und internen Gesprächen werden keine Daten erfasst oder gespeichert. Bei externen abgehenden Gesprächen werden nur die Gebühren für die Gesamtanlage aufsummiert. Dabei werden nur Datum, Uhrzeit und Gebühren pro Gespräch gespeichert. Der auswertbare Datensatz und die Auswertungen am Bildschirm oder über den Drucker sind in der Anlage dokumentiert. Der Einzelgebührennachweis des Telefonnetzanbieters enthält keine Zielnummern.“
  • Adressat der Auswertungen / Zugriffsrechte (Benutzer, Umfang und Art des Zugriffs)
  • Löschfristen für gespeicherte Daten
  • Regelung zu Privatgesprächen
  • Beweisverwertungsverbot bei Verletzung der Betriebsvereinbarung
  • Sicherheitsmaßnahmen:
    “Das Telefonieren über das Internet hat nicht die Verfügbarkeit und die Sicherheit der herkömmlichen Technik. Der Ausfall des Telefons und das Abhören von Gesprächen sind wahrscheinlicher. Das Unternehmen erstellt daher vor der Inbetriebnahme des Systems ein “Sicherheits- und Datenschutzkonzept zur Nutzung von VoIP” und stellt sicher, dass die Mitarbeiter keine Nachteile durch einen Systemausfall oder durch einen Missbrauch von Verbindungsdaten haben. Diese Maßnahmen werden den Beschäftigten schriftlich mitgeteilt und in der Anlage  dokumentiert.“
  • Einweisung/Schulung der Mitarbeiter:
    Die Benutzer werden in die Bedienung des Telefons und in die Funktionsweise des Systems ausführlich eingewiesen. Insbesondere werden sie auch darauf hingewiesen, wie sie den Datenschutz optimieren (z. B. Löschen der Wahlwiederholungsliste) können.
  • Rechte des Betriebsrats:
    Auf Anforderung sind dem Betriebsrat die Systemunterlagen zur Einsicht zu überlassen. Der Betriebsrat hat zum Zweck der Kontrolle Zugang zu allen Geräten des Systems. Er kann in die Programmierung (Konfiguration) der Anlage Einsicht nehmen und bei Bedarf zur Kontrolle der Einhaltung dieser Betriebsvereinbarung einen Sachverständigen hinzuziehen. Eine Veränderung oder Erweiterung des Systems ist nur mit vorhergehender Zustimmung des Betriebsrates zulässig.“

[1] VoIP: Voice over Internet Protocol, frei: „Stimme über das Internet“.
[2]
Softwaregestützte Verwaltung von Fax, Sprachnachrichten und E-Mail in einem System.
[3]
LAN: Local Area Network = örtlich (z.B. auf ein Gebäude) begrenztes Netzwerk. WAN: Wide Area Network = internes, aber überörtlich ausgedehntes Netzwerk, z. B. unternehmensweit bei einem Konzern.
[4]
PSTN: Public Switched Telephone Network.
[5]
VomIT: Voice over misconfigured Internet Telephones.
[6]
Veröffentlicht beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein unter: http://www.datenschutzzentrum.de/material/themen/presse/20051028-dsbk-voip.htm.
[7]
Download unter: http://www.bsi.de/literat/studien/VoIP/index.htm.
[8]
Nicht: „gewerblichen“! Eine etwaige Gewinnerzielungsabsicht ist hier also – anders als noch in § 3 Nr. 15 TDG a. F. (1996) – nicht (mehr) erforderlich.
[9]
Vgl. § 3 Nr. 27 TKG: Telekommunikationsnetz.
[10]
Mit der Neufassung des TKG, die den Anwendungsbereich auf alle Arten der geschäftsmäßigen Signalübertragung über TK-Netze erstreckt, dürfte sich auch die praktische Bedeutung des früheren Streits über die Einordnung der Internettelefonie als Sprachtelefonie gemäß § 3 Nr. 15 TKG a. F. (1996) erledigt haben. Hierzu: Moritz/Niebler, Internet-Telefonie im Spannungsfeld zwischen Sprachtelefondienst und Lizenzpflicht, CR 1997, S. 697 ff.
[11]
Im Einzelnen ist hier – insbesondere im Hinblick auf die unterschiedlichen Dienstarten und Möglichkeiten der Zugangsvermittlung – noch vieles in der Diskussion. Näheres hierzu lässt sich dem Ergebnis einer Anhörung der Bundesnetzagentur aus dem September 2005 entnehmen, veröffentlicht unter www.bundesnetzagentur.de.
[12]
Vgl. Ernst, NZA 2002, 585 (588).
[13]
Gola/Klug, Grundzüge des Datenschutzrechts (2003), S. 146.
[14]
Däubler, Internet und Arbeitsrecht (2001), Rn. 239.
[15]
Zur Fehleranalyse und zur Beseitigung von Schwachstellen im Netzwerk dienende Software, die u. a. in der Lage ist, alle gesendeten und empfangenen Pakete zu speichern, zu analysieren und zu dekodieren.
[16]
Das können einzelne Wörter, zusammenhängende Begriffe, aber auch Formen emotionalen Sprechens sein, wie z. B. Ärger, Freude, Zorn etc.
[17]
Dass hier ein gewisses grundsätzliches Missbrauchspotenzial vorhanden ist, belegt u. a. der in 2005 vom Arbeitsgericht Aachen (Urteil v. 16.08.2005, Az.: 7 Ca 5514/04) erstmals entschiedene Fall einer unbefugten E-Mail-Kenntnisnahme durch einen Systemadministrator.
[18]
Zit. n.: Jochen Konrad-Klein, Internet-Telefonie und Arbeitswelt, Beitrag veröffentlicht im Oktober 2005 auf www.arbeitsrecht.de (http://www.arbeitsrecht.de/arbeitsrecht/newsletter/archiv/2005/nl_2105.php).
[19]
Gola/Klug, Fn. 13, S. 146.
[20]
Beckschulze/Henkel, DB 2001, 1491 (1492 f.).
[21]
Eine Betriebsvereinbarung ist nach h. M. eine Rechtsvorschrift i. d. S., vgl. Bergmann/Möhrle/Herb, Datenschutzrecht, § 4 Rn. 26 ff. m. w. N.
[22]
BAG NJW 1987, 674 (678).
[23]
BAG, Fn. 22. Soweit es die weitergehende Befugnis betrifft, auch die Zielnummer vollständig zu erfassen bzw. zu speichern, gehen die Auffassungen dagegen bereits auseinander: Vgl. Gola/Klug, Fn. 13, S. 147 m. w. N.
[24]
BVerfG NJW 1992, 815; BVerfG NZA 1992, 307 f.
[25]
BAG, Urteil v. 29.10.1997 – 5 AZR 508/96.
[26]
Vgl. Elschner in: Hoeren/Sieber, Handbuch Multimedia Recht (EL 10 September 2004), Kap. 22.1 Rn. 166 m. w. N.
[27]
Eine Ausnahme hat das BAG (Beschluss vom 30.08.1995 – 1 ABR 4/95) für den Fall zugelassen, dass zu Ausbildungszwecken Telefongespräche einer Arbeitnehmerin in deren Beisein mitgehört werden. Für offenes Aufzeichnen dürfte bei identischer Interessenlage das gleiche gelten. Eine weitere Ausnahme gilt dort, wo das Mithören und Aufzeichnen „arbeitsplatzimmanent“ ist, wie etwa bei Call-Centern.
[28]
BVerfG NJW 1992, 815; BVerfG NJW 2002, 3619.
[29]
Vgl. BVerfG NZA 1992, 307; BAG NJW 1995, 1955; BAG NZA 1988, 92.
[30]
Ernst, Fn. 12, S. 587 m. w. N.
[31]
BAG, Urteil v. 13.01.1987, AP Nr. 3 zu § 23 BDSG.
[32]
Str. In diesem Sinne: Elschner, Fn. 26, Rn. 159 m. w. N.; a. A. etwa: Däubler, Fn. 14, Rn. 238, 241.
[33]
BAG NJW 1976, 261.
[34]
Die nachfolgenden Formulierungsbeispiele sind entnommen aus: Ahrens/Konrad-Klein, Datenschutz & Mitbestimmung – Leitfaden für Betriebsräte (2005).

[Der Beitrag ist über den KOGNOS-Verlag erhältlich.]