Menü

Wir beraten Sie im Arbeitsrecht
Schnelle Hilfe bei Kündigung

Mitarbeiterüberwachung – Installation und Anwendung eines Computerkontrollprogramms

ArbG Augsburg – Az.: 1 BV 36/12 – Beschluss vom 04.10.2012

Der Antrag der Beteiligten zu 1) vom 04.06.2012 auf Ersetzung der Zustimmung nach § 103 Abs. 2 BetrVG zu einer außerordentlichen Kündigung des Beteiligten zu 3) wird zurückgewiesen.

Gründe

I.

Die Beteiligten streiten über einen Antrag der Arbeitgeberin (Beteiligte zu 1) auf gerichtliche Ersetzung der verweigerten Zustimmung des in ihrem Betrieb gebildeten Betriebsrats (Beteiligter zu 2) zu einer beabsichtigten außerordentlichen Kündigung des Betriebsratsvorsitzenden F. (Beteiligter zu 3).

Die Beteiligte zu 1) beschäftigt in ihrem Produktionsbetrieb 475 Mitarbeiter. Es ist ein elfköpfiger Betriebsrat errichtet, dessen Vorsitzender der Beteiligte zu 3) ist.

Der am…geborene Beteiligte zu 3) ist bei der Beteiligten zu 1) seit dem 01.02.2000 gegen eine monatliche Bruttovergütung von zuletzt 4.655,62 € beschäftigt. Er ist mit einem Grad von 50 (GdB) schwerbehindert und gem. § 38 Abs. 1 BetrVG von seiner beruflichen Tätigkeit in vollem Umfang freigestellt. Nach dem bei der Beteiligten zu 1) bestehenden elektronischem Zeiterfassungssystem hält der Beteiligte zu 3) bei Beginn und Ende der Arbeitszeit einen blauen personalisierten Chip an das Zeiterfassungsterminal. Dadurch wird eine elektronische Buchung im Interflex-Arbeitszeitprogramm vorgenommen, die den Beginn der Arbeitszeit minutengenau festhält. Ebenso verhält es sich beim “Ausstempeln”. Alle Mitarbeiter der Personalabteilung haben über einen persönlichen User-Namen und einem dazugehörigen Passwort eine Zugriffsberechtigung auf alle Arbeitszeitdaten der Mitarbeiter verbunden mit der Berechtigung, diese manuell zu ändern. Ebenso haben die beiden Mitarbeiter der EDV-Abteilung mittels eines zentralen Administratoren-Benutzernamens “EDV” Zugriff auf das Interflex-Arbeitszeitprogramm. Dieser Nutzername ist aufgrund der Notwendigkeit, EDV-technische Installationsarbeiten u. s. w. vorzunehmen, mit umfassenden Rechten versehen. Schließlich hat auch der externe Dienstleister der Beteiligten zu 1), die Fa. N. die Möglichkeit, im Arbeitszeitprogramm Änderungen vorzunehmen. Neben den Schicht- und Abteilungsleitern haben die fünf Mitglieder des Betriebsausschusses des Beteiligten zu 2) sowie zwei Ersatzmitglieder ein Leserecht für das Arbeitszeitsystem, jedoch keine Berechtigung zur Änderung der Daten. Zur Ausübung dieses Leserechts wurden dem Beteiligten zu 2) von der Beteiligten zu 1) zwei Passwörter zur Verfügung gestellt, von denen eines der stellvertretende Betriebsratsvorsitzende und das andere die übrigen leseberechtigten Betriebsratsmitglieder benutzen. Der Beteiligte zu 2) verfügt über drei Rechner sowie einem Laptop. Ein Rechner sowie der Laptop befinden sich im Büro des Beteiligten zu 3), die beiden anderen Rechner im Büro der stellvertretenden Betriebsratsvorsitzenden. Der Beteiligte zu 3) kann mit dem Laptop von zu Hause aus über seinen Router auf das Arbeitszeitkonto bei der Beteiligten zu 1) zugreifen (Bl. 701 d. A.).

Mitarbeiterüberwachung - Installation und Anwendung eines Computerkontrollprogramms
Symbolfoto: Von Gorodenkoff /Shutterstock.com

Aufgrund einer am 10.01.2012 festgestellten nachträglich am 09.01.2012 mit dem Benutzernamen “EDV” Nr. 79 vorgenommenen Änderung des Arbeitszeitkontos des Beteiligten zu 3) im Interflex-Arbeitszeitprogramm betreffend den 09.12.2011 überprüfte die Beteiligte zu 1) die Arbeitszeitdaten des Beteiligten zu 3) im Arbeitszeitprogramm bis in das Jahr 2010 zurück. Dabei wurde festgestellt, dass das Arbeitszeitkonto des Beteiligten zu 3) im Zeitraum vom 05.05.2010 bis 14.12.2011 mit dem Benutzernamen 79 = “EDV” jeweils nachträglich manuell abgeändert worden ist. Diese Abänderungen führten in diesem Zeitraum insgesamt zu einer Ausweitung der geleisteten Arbeitszeiten des Beteiligten zu 3) von rund 165 Stunden. Hinsichtlich der jeweils nachträglich geänderten Arbeitszeiten wird im Einzelnen auf Bl. 36 bis 38 d. A. Bezug genommen. Eine Überprüfung der Originalstempelzeiten des Beteiligten zu 3) ergab, dass dieser mit Ausnahme des 03.09.2011 zu allen Änderungszeitpunkten im Betrieb anwesend war. Von welchem Rechner aus die Änderungen durchgeführt worden waren wurde im Interflex-Arbeitszeitprogramm nicht protokolliert. Um diesen Rechner zu lokalisieren, ließ die Beteiligte zu 1) ohne Beteiligung des Beteiligten zu 2) ein Programm installieren, das alle Anmeldedaten an das Arbeitszeitprogramm aller Computer protokollierte. Da diese Vorgehensweise sich für die Beteiligte zu 1) als nicht praktikabel herausstellte, ließ sie am 16.04.2012 ebenfalls ohne Beteiligung des Beteiligten zu 2) ein Programm auf dem Rechner des Beteiligten zu 3 installieren, um damit feststellen zu können, ob bzw. dass von diesem Rechner aus der Zugriff stattfinde. Am 03.05.2012 erstellte dieses Programm sogenannte Screenshots, aus denen sich ergibt, dass an diesem Tag gegen 8.43 Uhr in das Interflexsystem unter Eingabe des Benutzernamens “EDV” und des dazugehörigen Passworts eingeloggt wurde. Dabei wurde der 24.04.2012 aufgerufen, der bisher keine Kommens- und Gehenszeit ausgewiesen hatte. Um 8.44 Uhr und 39 Sekunden wurde sodann eine Neubuchung vorgenommen, die für den 24.04.2012 einen Arbeitszeitbeginn um 6.30 Uhr und ein Arbeitszeitende um 15.45 Uhr ausweist. Während dieser Aufzeichnung durch das Kontrollprogramm wurde ebenfalls mit aufgezeichnet, dass von dem Arbeitsplatzrechner des Beteiligten zu 3) über das Internet in dessen privaten E-Mail-Account eingeloggt und dort private E-Mails bearbeitet wurden. Im Einzelnen wird auf Bl. 225 bis 432 d. A. sowie auf die Anlage 34 Bezug genommen.

Der Beteiligte zu 3) wurde am 10.05.2012 hierzu zunächst mündlich und mit Schreiben vom selben Tag schriftlich angehört (Bl. 434/435 d. A.). Der Beteiligte zu 3) erwiderte am 11.05.2012, dass er seinen Ausführungen vom 10.05.2012 nichts mehr hinzuzufügen habe. Seinen Anwalt werde er erst am Montag sprechen können. Daraufhin verlängerte die Beteiligte zu 1) dem Beteiligten zu 3) die Frist zur Stellungnahme bis zum 14.05.2012, 15.00 Uhr, um ihm noch Gelegenheit zur Besprechung mit seinem Anwalt zu geben (Bl. 447 d. A.). Nach Eingang einer schriftlichen Stellungnahme des Anwalts des Beteiligten zu 3) am 14.05.2012 beantragte die Beteiligte zu 1) noch am selben Tag beim Integrationsamt die Zustimmung zu einer außerordentlichen fristlosen Verdachtskündigung des Beteiligten zu 3). Mit Schreiben vom 29.05.2012 teilte das Integrationsamt der Beteiligten zu 1) mit, dass die Zustimmung zur außerordentlichen Kündigung des Beteiligten zu 3) nach § 91 Abs. 3 Satz 2 SGB IX als erteilt gelte (Bl. 511 bis 513). Daraufhin wurde dem Betriebsrat am 30.05.2012 das Anhörungsschreiben zu einer beabsichtigten außerordentlichen Verdachtskündigung des Beteiligten zu 3) nebst 16 Anlagen ausgehändigt. Hinsichtlich des Inhalts dieses Anhörungsschreibens wird im Einzelnen auf Bl. 515 bis 525 d. A. Bezug genommen. Am 04.06.2012 teilte der Beteiligte zu 2) der Beteiligten zu 1) mit, dass er die Zustimmung nicht erteile.

Die Beteiligte zu 1) trägt vor, der Beteiligte zu 2) habe die Zustimmung zu der beabsichtigten außerordentlichen Kündigung des Beteiligten zu 3) zu Unrecht nicht erteilt. Die Zustimmung sei daher antragsgemäß vom angerufenen Arbeitsgericht zu ersetzen. Vorliegend hätten sich schwerwiegende Verdachtsmomente ergeben, die auf objektiven Tatsachen beruhten und zu einer fristlosen Kündigung berechtigten. Die unberechtigten Manipulationen des Arbeitszeitkontos des Beteiligten zu 3) seien immer unter dem User-Namen “EDV” Nr. 79 vorgenommen worden. Mit diesem User-Namen sei ausschließlich Zugriff auf das Arbeitszeitkonto des Beteiligten zu 3) genommen worden. Die Manipulationen seien immer zugunsten des Beteiligten zu 3) erfolgt und hätten damit zu einer Verlängerung der bisher gebuchten Arbeitszeiten geführt. Die Änderungszeitpunkte stimmten mit den Anwesenheitszeiten in allen Fällen außer dem 03.09.2011 überein, die größeren Pausen zwischen den Manipulationen mit den Fehlzeiten des Beteiligten zu 3).

Die am 03.05.2012 auf dem Arbeitszeitkonto des Beteiligten zu 3) vorgenommene unerlaubte Manipulation der Arbeitszeiten zu seinen Gunsten sei vom Rechner des Beteiligten zu 3) aus erfolgt. Das auf dem Betriebsratsrechner des Beteiligten zu 3) installierte Programm sei so konzipiert, dass es sich erst dann aktiviere, wenn das Interflex-Arbeitszeitprogramm gestartet werde und dann in einem Zeitraum von 5 Minuten ab Aktivierung in sekündlichen Abständen sogenannte Screenshots mache, um den Anmeldevorgang und gegebenenfalls im Anschluss daran durchgeführte Arbeitszeitänderungen darstellen zu können. Nach 5 Minuten deaktiviere sich das Programm wieder. Dieses Programm sei auf keinem anderen Rechner installiert worden. Am 03.05.2012 seien auf dem Arbeitszeitkonto des Beteiligten zu 3) für den 24.04.2012 Arbeitszeiten nachträglich eingetragen worden, obwohl der Beteiligte zu 3) zu keinem Zeitpunkt an diesem Tag im Betrieb der Beteiligten zu 1) gewesen sei. Da der Beteiligte zu 3) sein eigenes Arbeitszeitkonto jederzeit sehr genau beobachte und vermeintliche Fehlbuchungen stets sofort reklamiert habe, sei anzunehmen, dass er die Veränderungen zu seinen Gunsten bemerkt jedoch zu keiner Zeit der Beteiligten zu 1) angezeigt habe. Deshalb bestehe der schwerwiegende Verdacht, dass der Beteiligte zu 3) zu seinen Gunsten sein Arbeitszeitkonto manipuliert habe. Die im Zeitkonto des Beteiligten zu 3) vorgenommenen Manipulationen hätten dazu geführt, dass zum Quartalsende, dem Stichtag, an dem die Arbeitszeitsalden geprüft würden, ein meist ausgeglichenes Zeitkonto vorgelegen habe, das Zeitkonto kein oder nur ein geringes Minus aufgewiesen habe. Die durchgeführten Arbeitszeiterhöhungen hätten damit sichergestellt, dass das Monatsgehalt in vollem Umfang ausgezahlt werde und zu wenig geleistete Stunden gerade nicht am Monatsende in Abzug gebracht worden seien oder aber durch ein künftiges Mehr an Anwesenheit im Betrieb vom Beteiligten zu 3) auszugleichen gewesen seien (hinsichtlich der jeweiligen Arbeitszeitdifferenzen wird im Einzelnen auf Bl. 591 bis 593 d. A. Bezug genommen).

Für den Einsatz des Interflex-Arbeitszeitprogramms bestehe auch eine betriebsverfassungsrechtliche Grundlage, da die Betriebsparteien ausweislich der “Betriebsvereinbarung Arbeitszeitkorrekturen” darin übereinstimmten, dass dieses Programm im Betrieb der Beteiligten zu 1) angewendet werde und damit personenbezogene Daten erhoben, verarbeitet und gespeichert würden.

Die heimlichen Aufzeichnungen mittels des auf dem Rechner des Beteiligten zu 3) installierten Programms unterlägen keinem Beweisverwertungsverbot. Zwar stelle die heimliche Datenaufzeichnung über den Rechner des Beteiligten zu 3) einen Eingriff in das Persönlichkeitsrecht des Beteiligten zu 3) dar. Dieses werde nach der höchstrichterlichen Rechtsprechung aber nicht schrankenlos gewährleistet. Bestünden überwiegende schutzwürdige Interessen des Arbeitgebers, könne ein solcher Eingriff gerechtfertigt sein. Vorliegend habe der konkrete Verdacht einer strafbaren Handlung oder aber einer anderen schweren Verfehlung zu Lasten der Beteiligten zu 1) bestanden. Weniger einschneidende Mittel zur Aufklärung des Verdachts seien ausgeschöpft gewesen und hätten sich darüber hinaus nicht ergeben. Die heimliche Überwachung des Computer des Beteiligten zu 3) ausschließlich im Falle des Einloggens auf das Interflex-Arbeitszeitprogramm und dies auch nur für eine Höchstzeit von jeweils 5 Minuten sei praktisch das einzig verbleibende Mittel gewesen, um auszuschließen, dass andere Mitarbeiter eine solche Manipulation begangen hätten bzw. um festzustellen, dass der Beteiligte zu 3) derjenige gewesen sei der die Manipulationen vorgenommen habe. Die mit dem Programm aufgenommenen Bilder seien zugriffsgeschützt mit Datum, Zeit, User-Name und Computername als Dateiname abgelegt worden. Die Beteiligte zu 1) habe auf diese Daten nicht zugreifen können. Der Zugriff habe nur durch den mit der Programmerstellung von N. beauftragten Mitarbeiter, dem Zeugen C., erfolgen können. Bei Meldung der Datenmanipulation am 03.05.2012 durch die Beteiligte zu 1) seien ausschließlich die Daten dieses Vorgangs der Beteiligten zu 1) zur Verfügung gestellt worden. Mit dieser Vorgehensweise sei sichergestellt worden, dass ein möglichst geringer Eingriff in das Persönlichkeitsrecht des Beteiligten zu 3) begangen werde. Es sei nur der Zugriff auf das Arbeitszeitprogramm des Beteiligten zu 3) überwacht worden, alle anderen Daten, die auf diesem Computer abgelegt worden seien, hätten mit Hilfe des Kontrollprogramms nicht gelesen werden können. Dass der Beteiligte zu 2) vor Durchführung der Überwachungsmaßnahme nicht gem. § 87 Abs. 1 Nr. 6 BetrVG beteiligt worden sei, führe noch nicht zu einem Verwertungsverbot. Hinzu kommen müsse eine erhebliche Verletzung des allgemeinen Persönlichkeitsrechts des Arbeitnehmers. Dabei könnten Eingriffe in das Persönlichkeitsrecht durch die Wahrnehmung überwiegender schutzwürdiger Interessen des Arbeitgebers gerechtfertigt sein.

Die Beteiligte zu 1) habe sich aufgrund der vorliegenden rechtswidrigen Angriffe in einer Notwehrsituation bzw. notwehrähnlichen Lage befunden. Der rechtswidrige Angriff des Täters sei heimlich erfolgt. Dem heimlich vorgehenden Täter könne nur mit Heimlichkeit begegnet werden. Die Überwachung des verdächtigen Rechners sei das einzig verbleibende Mittel gewesen, um den Täter weitestgehend zu identifizieren. Weniger einschneidende Mittel hätten nicht zur Verfügung gestanden. Die Überwachung sei nicht unverhältnismäßig gewesen, da sie inhaltlich und zeitlich auf das Notwendigste beschränkt gewesen sei (Bl. 11 bis 16 und 591 bis 604 d. A.).

Die Beteiligte zu 1) beantragt deshalb: Die Zustimmung des Betriebsrats zur außerordentlichen Kündigung des Beteiligten F. wird ersetzt.

Die Beteiligten zu 2) und 3) beantragen, diesen Antrag zurückzuweisen.

Der Beteiligte zu 2) führt aus, die Überwachungen des Beteiligten zu 3) seien wesentlich weiter gegangen, als die Beteiligte zu 1) im Anhörungsverfahren gegenüber dem Beteiligten zu 2) angegeben habe. Damit sei die Anhörung unvollständig, fehlerhaft und lückenhaft gewesen und habe den Erfordernissen der § 102 bzw. 103 BetrVG nicht genügt.

Die Betriebsräte sowie der Beteiligte zu 3) hätten mit ihrem Passwort lediglich Einsicht auf Personal- und Zeiterfassungsdaten nehmen können. Sie hätten nicht die Möglichkeit gehabt, an den Stammdaten oder im Zeiterfassungssystem in irgendeiner Art und Weise Änderungen vorzunehmen. Der Beteiligte zu 2) habe auch keinerlei Motiv erkennen können, welches den Beteiligten zu 3) veranlasst haben sollte, die behaupteten Manipulationen vorzunehmen.

Der Beteiligte zu 3) hätte als Festlohnempfänger und nach § 38 BetrVG freigestellter Betriebsratsvorsitzender keinerlei Vermögensvorteil durch die behauptete Datenmanipulation erlangen können. Auf den Betriebsrats-PC könne jedes Betriebsratsmitglied zugreifen und arbeite auch mit diesem. Der Betriebsrats-PC habe nicht gegen den Zugriff Dritter geschützt werden können, zumal er nicht abgeschaltet worden sei, um u. a. auch den Zugriff vom Home-Office aus durch den Beteiligten zu 3) zu ermöglichen. Auch lägen Passwörter, mit denen die Interflex-Zugangsdaten geändert werden könnten, nicht nur in einem Speichermedium, auf welches nur Herr L. zugreifen könne, sondern auch die Personalleitung, die Geschäftsleitung, die EDV und wohl auch die N. könnten hierauf zugreifen. Auch habe der Beteiligten zu 1) zu keinem Zeitpunkt das Recht zugestanden, die Erfassung von Anwesenheitszeiten eines Betriebsratsmitglieds in einer bestimmten Form und nach einem bestimmten Verfahren einzufordern. Die Beteiligte zu 1) habe das Recht des Beteiligten zu 2) auf informationelle Selbstbestimmung und das Besitzrecht des Beteiligten zu 2) an seinen Sachmitteln in eklatantem Maße verletzt. Auch sei die Vorschrift des § 87 Abs. 1 Nr. 1 und 6 BetrVG mit der Folge missachtet worden, dass sämtliche hieraus entstehenden Handlungen rechtswidrig seien und die hieraus erlangten Erkenntnisse einem Verwertungsverbot des Gerichts unterlägen. Die Eingriffe in das Persönlichkeitsrechts des Beteiligten zu 3) sowie die begehrte außerordentliche Kündigung seien unverhältnismäßig (Bl. 582 bis 584 d. A., 651 bis 653 d. A.).

Der Beteiligte zu 3) führt aus, in der Anhörung werde nicht vorgetragen, dass die Datenänderungen falsch seien. Die Beteiligte zu 1) rüge nur unsubstantiiert, dass der Beteiligte zu 3) Zeiten geändert habe. Auch fehlten in der Anhörung entlastende Argumente. Insbesondere sei nicht angegeben, dass man über den 03. Mai hinaus den Betriebsratscomputer überwacht habe, aber offensichtlich nach diesem Zeitpunkt keinerlei belastende Indizien gegen den Beteiligten zu 3) erlangt habe. Für den Einsatz der Software Interflex fehle eine betriebsverfassungsrechtliche Grundlage. Es bestehe kein System gesicherter Passwortvergabe. Die Betriebsvereinbarung zur Regelung der Arbeitszeitkorrekturen sei zeitlich nach der einseitig durch die Beteiligte zu 1) veranlassten Einführung des elektronischen Zeiterfassungssystems eingeführt worden und könne damit nicht die Einführung und Anwendung einvernehmlich regeln.

Aufgrund der Unwirksamkeit der Einführung dieses Systems müsse ein manipulierender Eingriff von außen stets ohne Sanktion bleiben, da die elektronische Zeiterfassung kein geltendes und somit verpflichtendes Element der betrieblichen Handhabe sei. Auch fehle es bereits an einem konkreten Verdacht, da die Beteiligte zu 1) nicht vortrage, wie der Beteiligte zu 3) sich ein Passwort angeeignet haben solle. Der Datenzugriff auf den PC des Beteiligten zu 23) sei nach Prüfung eines Computerexperten seitens des Beteiligten zu 2) von Dritten Computern möglich. Die Datengewinnung, die auf einer unwirksamen und damit rechtswidrigen mitbestimmungsverletzenden Maßnahme herrühre, führe folgerichtig zu einem Beweisverwertungsverbot (Bl. 540, 634 bis 639 d. A.).

Ergänzend zum Sachvortrag der Beteiligten wird auf die gewechselten Schriftsätze nebst Anlagen sowie auf die Sitzungsniederschrift vom 13.09.2012 (Bl. 669 bis 706 d. A.) Bezug genommen.

Es ist Beweis erhoben worden durch Einvernahme des Zeugen C.. Bezüglich des Ergebnisses dieser Beweisaufnahme wird auf die Niederschrift vom 13.09.2012 (Bl. 703 bis 705 d. A.) verwiesen.

II.

A.

Der Antrag ist zulässig.

Der Rechtsweg zu den Gerichten für Arbeitssachen ist nach den §§ 2 a Abs. 1 Nr. 1 ArbGG, 103 BetrVG gegeben.

Die örtliche Zuständigkeit des Arbeitsgerichts Augsburg ergibt sich aus § 82 Abs. 1 Satz 1 ArbGG.

Das Beschlussverfahren ist vorliegend auch die gebotene Verfahrensart (§§ 80 Abs. 1, 2 a Abs. 1 Nr. 1 ArbGG.

Beteiligter ist, wer von der zu erwartenden Entscheidung in einem betriebsverfassungsrechtlichen Recht oder Rechtsverhältnis unmittelbar betroffen wird.

Die Antrags- und Beteiligungsbefugnis der Beteiligten zu 1) ergibt sich aus § 103 Abs. 2 Satz 1 BetrVG.

Die Beteiligungsbefugnis des Beteiligten zu 2) ergibt sich bereits daraus, dass es vorliegend um die Ersetzung der von ihm nicht erteilten Zustimmung zur beabsichtigten außerordentlichen Kündigung des Beteiligten zu 3) durch die Beteiligte zu 1) geht.

Der Beteiligte zu 3) ist seinerseits nach § 103 Abs. 2 Satz 2 BetrVG zu beteiligen.

B.

Der Antrag ist jedoch unbegründet, weil nach dem Ergebnis der Beweisaufnahme der beabsichtigten außerordentlichen fristlosen Kündigung des Beteiligten zu 3) ein prozessuales Verwertungsverbot entgegensteht.

1. Die beabsichtigte außerordentliche fristlose Kündigung wäre nicht nach § 102 Abs. 1 Satz 3 BetrVG unwirksam.

Der Betriebsrat ist ordnungsgemäß angehört, wenn ihm der Arbeitgeber die aus seiner Sicht tragenden Umstände unterbreitet hat (BAG AP Nr. 236 zu § 626 BGB).

Entgegen den Ausführungen des Beteiligten zu 2) hat ihm die Beteiligte zu 1) die “Erkenntnisse über die E-Mails und den Posteingang des Beteiligten zu 3)” mitgeteilt. Hierzu heißt es im “Antrag auf Zustimmung zu einer beabsichtigten außerordentlichen fristlosen Verdachtskündigung des Arbeitnehmers F. gem. § 102 Abs. 1, Abs. 2, Satz 3, 103 Abs. 1 BetrVG” auf Seite 7 (Bl. 521 d. A.):

“Während der fünfminütigen Aufzeichnung durch das Programm wurde ebenfalls mit aufgezeichnet, dass sich Herr F. von seinem Arbeitsplatzrechner aus via Internet in seinen privaten EMail-Account einloggte und dort private E-Mails bearbeitete (Anlage 10)”.

Die dem Beteiligten zu 2) mit diesem Antragsschreiben u. a. übergebene Anlage 10 enthält auch die vom auf dem Rechner des Beteiligten zu 3) installierten Kontrollprogramm gefertigten Screenshots über die private E-Mail Bearbeitung (Bl. 314 ff. d. A.).

Dem Beteiligten zu 2) wurde darüber hinaus als Anlage 7 die Auswertungsliste (Änderungsprotokoll), aus der sich die rückwirkenden manuellen Arbeitszeitänderungen auf dem Arbeitszeitkonto des Beteiligten zu 3) über den Benutzernamen 79 = “EDV” für den Zeitraum vom 05.05.2010 bis zum 24.04.2012 im Einzelnen entnehmen lassen (Bl. 30 bis 38 d. A.), übergeben.

Weiterhin ergeben sich aus den als Anlage 9 dem Beteiligten zu 2) übergebenen Screenshots u. a. die mit dem Benutzername “EDV” vorgenommenen nachträglichen Änderungen (Bl. 46 ff. d. A.).

Aus der Anhörung ergibt sich auch hinreichend deutlich, dass die von der Beteiligten zu 1) vorgetragenen Datenänderungen von ihr als unzutreffend behauptet worden sind. So heißt es im Zustimmungsantrag u. a.:

“4. Hieraus ergab sich ein sehr konkreter Verdacht, dass Herr F. derjenige war, der die unberechtigten rückwirkenden Änderungen an seinem Arbeitszeitkonto im Interflex-Arbeitszeitprogramm durchgeführt hat” (Bl. 519 d. A.).

“Die unberechtigten Manipulationen des Arbeitszeitkontos von Herrn F. wurden immer unter dem User-Namen “EDV” Nr. 79 vorgenommen” (Bl. 522 d. A.).

“Aus den oben dargestellten Fakten ergibt sich, dass der konkrete Verdacht einer strafbaren Handlung oder aber einer anderen schweren Verfehlung zu unseren Lasten bestand” (Bl. 524 d. A.).

Der Beteiligte zu 2) wendet darüber hinaus ein, in der Anhörung sei insbesondere nicht angegeben, dass man über den 03. Mai hinaus den Betriebsratscomputer überwacht habe, aber offensichtlich nach diesem Zeitpunkt keinerlei belastende Indizien gegen den Betriebsratsvorsitzenden erlangt habe (Bl. 638 d. A.).

Nach dem Ergebnis der Beweisaufnahme erhielt die Beteiligte zu 1) von dem von ihr mit der Installation des Kontrollprogramms beauftragten externen Dienstleister “N.” lediglich die am 03.05.2012 mit diesem Programm erfassten Daten (Bl. 704 d. A.). Daten, über die die Beteiligte zu 1) selbst nicht verfügte, konnte sie dem Beteiligten zu 2) naturgemäß nicht mitteilen.

Schließlich führt auch die Rüge des Beteiligtenvertreters zu 3) in der mündlichen Anhörung vor der Kammer, dem Betriebsrat seien entlastende Argumente, dass z. B. auch zur Kürzung von Stunden des Betriebsratsvorsitzenden Arbeitszeiten mit dem Passwort verändert worden sein sollen, nicht mitgeteilt worden seien, was bei einer Verdachtskündigung aber zur Anhörung des Betriebsrats gehöre, zu keinem anderen Ergebnis.

Zum Einen ergibt sich bereits aus der dem Betriebsrat als Anlage 7 übergebenen Änderungsprotokoll, dass auch Stundenkürzungen vorgenommen wurden (Bl. 30 bis 38 d. A.). Zum Anderen handelt es sich dabei entweder offensichtlich lediglich um eine Korrektur von unmittelbar vorher vorgenommenen Arbeitszeitänderungen. So wurde am 20.08.2010 rückwirkend für den 15.08.2010 ein um 4 Stunden vorgezogenes Arbeitszeitende eingetragen, um sodann noch am selben Tag (20.08.2010) für denselben Bezugstag (15.08.2010) das Arbeitszeitende wiederum um diese 4 Stunden zu verlängern (Bl. 30 d. A.). Oder an unterschiedlichen Tagen für unterschiedliche Tage vorgenommene Plus- bzw. Minusänderungen heben sich im Ergebnis jeweils wieder auf (Bl. 32 bis 36 d. A.).

Die Mitteilung an den Betriebsrat, “die Manipulationen erfolgten immer zugunsten von Herrn F.” (Bl. 522 d. A.), vermittelt deshalb in der Gesamtbetrachtung keinen falschen Eindruck.

2. Nach § 103 Abs. 1 BetrVG bedarf die außerordentliche Kündigung von Mitgliedern des Betriebsrats der Zustimmung des Betriebsrats. Gem. § 103 Abs. 2 Satz 1 BetrVG i. V. m. § 15 Abs. 1 KSchG hat die Arbeitgeberin einen Anspruch auf Ersetzung der Zustimmung, wenn die beabsichtigte außerordentliche Kündigung unter Berücksichtigung aller Umstände gerechtfertigt ist. Dies setzt einen wichtigen Grund im Sinne von § 626 Abs. 1 BGB voraus. Danach müssen Tatsachen vorliegen, aufgrund derer der Arbeitgeberin unter Berücksichtigung aller Umstände des Einzelfalles und unter Abwägung der Interessen beider Vertragsteile die Fortsetzung des Arbeitsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann. Der Verdacht, der Arbeitnehmer könne eine strafbare Handlung oder eine schwerwiegende Pflichtverletzung begangen haben, kann nach gefestigter Rechtsprechung des Bundesarbeitsgerichts einen wichtigen Grund für eine außerordentliche Kündigung bilden (BAG, NZA 2009, 1136). Für die kündigungsrechtliche Beurteilung der Pflichtverletzung, auf die sich der Verdacht bezieht, ist ihre strafrechtliche Bewertung nicht maßgebend. Entscheidend ist der Verstoß gegen vertragliche Haupt- oder Nebenpflichten und der mit ihm verbundene Vertrauensbruch (BAG, NZA 2010, 227). Der Verdacht muss objektiv durch Tatsachen begründet sein, die so beschaffen sind, dass sie einen verständigen und gerecht abwägenden Arbeitgeber zum Ausspruch der Kündigung veranlassen können. Der Verdacht muss darüber hinaus dringend sein, d. h. es muss eine große Wahrscheinlichkeit dafür bestehen, dass der gekündigte Arbeitnehmer die Straftat oder die Pflichtverletzung begangen hat (BAG, NZA 2005, 1056). Die Verdachtsmomente und die Verfehlungen, deren der Arbeitnehmer verdächtigt wird, müssen so schwerwiegend sein, dass dem Arbeitgeber die Fortsetzung des Arbeitsverhältnisses nicht zugemutet werden kann. Hierzu rechnen schwere arbeitsvertragliche Pflichtverletzungen wie z. B. Manipulationen an der Stempelkarte (BAG, Urteil vom 09.08.1990 – 2 AZR 127/90).

3. Vorliegend fehlt es für eine Verdachtskündigung an dem Erfordernis des dringenden Verdachtes, weil die Beteiligte zu 1) zur Dokumentierung des für eine Verdachtskündigung erforderlichen dringenden Tatverdachts mit der Anwendung des heimlich installierten Kontrollprogramms nach dem Ergebnis der Beweisaufnahme gegen § 32 Abs. 1 Satz 2 BDSG sowie unverhältnismäßig gegen das allgemeine Persönlichkeitsrecht des Beteiligten zu 3) verstoßen hat mit der Folge, dass die mit dem Kontrollprogramm erhobenen Daten einem prozessualen Verwertungsverbot unterliegen.

a) Entgegen der Auffassung der Beteiligten zu 2) und 3) steht allerdings nicht bereits das Außerachtlassen des Mitbestimmungsrechts des Beteiligten zu 2) nach § 87 Abs. 1 Nr. 6 BetrVG einer prozessualen Verwertung des mit dem Kontrollprogramm gewonnenen Beweismaterials entgegen.

Zwar hat der Betriebsrat nach § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, ein Mitbestimmungsrecht. Mit der Rechtsprechung des Bundesarbeitsgerichts ist jedoch davon auszugehen, dass ein mitbestimmungswidriges Verhalten des Arbeitsgebers bereits ausreichend betriebsverfassungsrechtlich (§ 23 Abs. 3 BetrVG und allgemeiner betriebsverfassungsrechtlicher Unterlassungsanspruch) sowie individualarbeitsrechtlich (Leistungsverweigerungsrechte) sanktioniert ist. Einer darüber hinausgehenden prozessualen Sanktion bedarf es daher nicht (BAG, NZA 2008, 1008 <1011> m. w. N.).

Vorliegend hat die Beteiligte zu 1) mit der heimlichen Installation und Anwendung des Kontrollprogramms auf dem Rechner des Beteiligten zu 3) gegen dessen allgemeines Persönlichkeitsrecht in seiner Ausprägung als Recht auf informationelle Selbstbestimmung verstoßen. Das durch Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG gewährleistete allgemeine Persönlichkeitsrecht ist insbesondere im Arbeitsverhältnis zu beachten. Es wird allerdings nicht schrankenlos gewährleistet.

Eingriffe in das Persönlichkeitsrecht des Arbeitnehmers können durch Wahrnehmung überwiegend schutzwürdiger Interessen des Arbeitgebers gerechtfertigt sein. Bei einer Kollision des allgemeinen Persönlichkeitsrechts mit den Interessen des Arbeitgebers ist somit durch eine Güterabwägung im Einzelfall zu ermitteln, ob das allgemeine Persönlichkeitsrecht den Vorrang verdient (BVerfG NJW 2002, 3619).

Im Anschluss an die Rechtsprechung des Bundesarbeitsgerichts zur verdeckten Videoüberwachung (zuletzt BAG Urteil vom 21.06.2012 – 2 AZR 153/11) geht die Kammer davon aus, dass das Interesse der Beteiligten zu 1) an einer prozessualen Verwertung des mit dem heimlich auf dem Rechner des Beteiligten zu 3) installierten Kontrollprogramms gewonnenen Beweismaterials gegenüber dem Schutz des informationellen Selbstbestimmungsrechts des Beteiligten zu 3) nur dann überwiegt, wenn der konkrete Verdacht einer strafbaren Handlung oder einer anderen schweren Verfehlung zu Lasten des Arbeitgebers bestand, es keine Möglichkeit zur Aufklärung durch weniger einschneidende Maßnahmen (mehr) gab und die Kontrollmaßnahme insgesamt nicht unverhältnismäßig war. Dieser Maßstab entspricht der gesetzlichen Wertung in § 32 Abs. 1 Satz 2 BDSG, wonach zur Aufdeckung von Straftaten personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden dürfen, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind.

b) Vorliegend bestand aufgrund folgender Umstände ein hinreichend konkreter Verdacht, dass der Beteiligte zu 3) im Zeitraum vom 05.05.2010 bis 14.12.2011 auf seinem Arbeitszeitkonto jeweils nachträglich unberechtigte Änderungen im Umfang von rund 165 Stunden zu seinen Gunsten vorgenommen haben könnte.

aa) Die Änderungen wurden immer unter dem User-Namen “EDV” Nr. 79 vorgenommen, einem Administratorenzugang, der, wie die Beweisaufnahme erbracht hat, nur für das Interflex-Zeitprogramm gilt.

Mit diesem Passwort wurden nur auf dem Arbeitszeitkonto des Beteiligten zu 3) solche Änderungen durchgeführt.

Zu den jeweiligen Zeitpunkten der vorgenommenen Änderungen war mit Ausnahme des 03.09.2011 der Beteiligte zu 3) im Betrieb anwesend.

Der Beteiligte zu 3) kann aufgrund seiner Leseberechtigung mit dem Betriebsratslaptop von zu Hause aus über seinen Router auf sein Arbeitszeitkonto zugreifen.

In Zeiten längerer Abwesenheit des Beteiligten zu 3) (z. B. wegen Urlaub oder Krankheit) erfolgten keine Änderungen auf seinem Arbeitszeitkonto.

bb) Dass der Beteiligte zu 3) unstreitig nur ein Leserecht, nicht jedoch ein Änderungsrecht für das Arbeitszeitprogramm hat und die Beteiligte zu 1) nicht weiß, wie der Beteiligte zu 3) an den Administratorenzugang gelangt sein könnte, steht aufgrund der oben aufgeführten Umstände einem hinreichenden konkreten Verdacht nicht entgegen.

Zumal dieses Zugangspasswort offensichtlich entgegen den eigenen Richtlinien der Beteiligten zu 1) jahrelang nicht verändert wurde und nach dem Sachvortrag des Beteiligten zu 3) bei der Beteiligten zu 1) entgegen deren Ausführungen kein System einer gesicherten Passwortvergabe bestehen solle (Bl. 540 d. A.). Insbesondere muss sich der Verdacht nicht notwendig nur gegen einen einzelnen bestimmten Arbeitnehmer richten (BAG Urteil vom 27.03.2003 – 2 AZR 51/02).

Der Hinweis des Beteiligten zu 2), der Beteiligte zu 3) habe als ein nach § 38 BetrVG freigestellter Betriebsratsvorsitzender und Festlohnempfänger keinerlei Vermögensvorteile durch die behauptete Datenmanipulation erlangen können, übersieht, dass auch ein freigestelltes Betriebsratsmitglied seine einschlägige Arbeitszeit mit Betriebsratsarbeit bzw. der Bereithaltung zur Betriebsratsarbeit einzuhalten hat. Bei Missachtung der Anwesenheitspflicht ohne sachlichen Grund hat das freigestellte Betriebsratsmitglied für diese Zeit keinen Anspruch auf Arbeitsentgelt (BAG AP Nr. 4 zu § 38 BetrVG 1972).

Wenn der Beteiligte zu 2) weiter einwendet, die Beteiligte zu 1) bleibe den Beweis schuldig, dass die vermeintliche und dem Beteiligten zu 3) vorgeworfene Arbeitszeitmanipulation auch tatsächlich zum Nachteil der Beteiligten zu 1) geschehen sei, da sie es unterlasse vorzutragen, dass der Beteiligte zu 3) an jenen Zeiten, welche ihm in diesem Zusammenhang vorgeworfen würden, nicht gearbeitet habe (Bl. 651 d. A.), übersieht er weiterhin, dass die Beteiligte zu 1) im Einzelnen aufgeführt hat, welche Quartalsminuszeiten sich jeweils ohne die vorgenommenen Arbeitszeitänderungen ergeben hätten (Bl. 591 ff.). Damit wäre es zur Verdachtsentkräftung zunächst einmal Sache des Beteiligten zu 3) gewesen, im Einzelnen darzulegen, dass er zu den nachträglich geänderten Zeiten Betriebsratsarbeit geleistet oder sich hierzu im Betrieb bereit gehalten habe.

Dann wäre es wiederum nach der abgestuften Darlegungslast Sache der Beteiligten zu 1) gewesen, Umstände vorzutragen und gegebenenfalls zu beweisen, dass die – hier nicht vorgetragenen – Einwendungen des Beteiligten zu 3) nicht zuträfen (vgl. auch BAG Urteil vom 19.12.1991 – 2 AZR 367/91).

c) Auch wenn man zugunsten der Beteiligten zu 1) davon ausgeht, dass es zur Eingrenzung des Verdächtigenkreises sowie zur Feststellung, ob der ändernde Zugriff auf das Zeitkonto des Beteiligten zu 3) von dessen Rechner aus stattfand, um damit den für eine Verdachtskündigung notwendigen dringenden Verdacht zu dokumentieren, erforderlich war, ein Kontrollprogramm auf dem Rechner des Beteiligten zu 3) zu installieren, so steht jedoch nach dem Ergebnis der Beweisaufnahme zur Überzeugung der Kammer fest, dass dieses Kontrollprogramm in seiner konkreten Funktionsweise unverhältnismäßig war.

Bei der Prüfung der Verhältnismäßigkeit der Überwachung ist nicht nur die Art der Kontrolle – also mit welchem technischen Mittel die Überwachung erfolgt – sondern auch das Ausmaß der Überwachung relevant. Dabei geht es nicht nur um das zeitliche, sondern auch um das inhaltliche Ausmaß der Kontrolle; also um die Frage, welche Umstände und Inhalte können durch die Kontrolle erfasst werden. Für die Angemessenheit der Maßnahme ist die Eingriffsintensität mit entscheidend (BAG, NZA 2004, 1278, 1281).

Nach der Bekundung des Zeugen C., an dessen Glaubwürdigkeit die Kammer keinen Anlass zu zweifeln hat, funktioniere dieses Programm so, dass bei Zugriff auf die Zeiterfassung vom Computer des Beteiligten zu 3) aus 5 Minuten lang sekündlich eine Abbildung von dem im Vordergrund befindlichen Programm gemacht werde, d. h. von dem Programm, das sich gerade auf dem Bildschirm befinde.

Dieses Programm halte den Zeitpunkt fest, zu dem auf das Zeitkonto zugegriffen worden sei und dokumentiere die entsprechenden Bilder.

Dies hat jedoch zur Folge, dass bei einer Beendigung oder Unterbrechung der Nutzung des Zeitprogramms vor Ablauf der vorgesehenen 5 Minuten die folgenden mit dem Arbeitszeitprogramm in keinem Zusammenhang mehr stehenden Bildschirmaktivitäten bis zum Ablauf der 5 Minuten ebenfalls von diesem Kontrollprogramm aufgezeichnet werden. Eine Beschränkung der Kontrollfunktion auf das Arbeitszeitprogramm fand daher nicht statt.

Damit folgte mit diesem Programm ein Übermaß an Kontrolle.

Nach der weiteren Aussage des Zeugen C. wäre mit einem größeren Programmieraufwand auch ein automatisches Abschalten des Kontrollprogramms technisch möglich gewesen, wenn der Nutzer vor Ablauf der 5 Minuten das Zeitprogramm verlässt.

Wie die von der Beteiligten zu 1) vorgelegten Kopien der aufgenommenen Screenshots zeigen, wurden in dem vorgesehenen Zeitintervall auch die private E-Mail-Bearbeitung erfasst. Das installierte Kontrollprogramm stellt sich deshalb jedenfalls in seiner konkreten Funktionsweise als unverhältnismäßige Maßnahme dar. Dies hat zur Folge, dass die mit diesem Kontrollprogramm aufgenommenen Screenshots prozessual nicht verwertet werden können. Insbesondere steht dieser prozessualen Nichtverwertbarkeit nicht entgegen, dass anderenfalls ein größerer Programmieraufwand erforderlich gewesen wäre. Ein solcher kann den Einsatz des streitgegenständlichen in seiner konkreten Funktionsweise unverhältnismäßigen Kontrollprogramms nicht rechtfertigen.

Der unverhältnismäßige Eingriff in das Persönlichkeitsrecht des Beteiligten zu 3) führt dazu, dass das Interesse der Beteiligten zu 1) an einer prozessualen Verwertung des mit dem heimlich installierten Kontrollprogramms gewonnenen Beweismaterials gegenüber dem Schutz des informationellen Selbstbestimmungsrechts des Beteiligten zu 3) zurückzutreten hat.

Zwar sieht das Bundesdatenschutzgesetz bei einem Verstoß gegen § 32 Abs. 1 Satz 2 BDSG ein eigenständiges Beweiserhebungs- oder Verwertungsverbot nicht vor (Simitis, BDSG 7. Auflage, Rn. 193 zu § 32), jedoch folgt ein solches prozessuales Beweisverwertungsverbot nach den vom Bundesarbeitsgericht aufgestellten Grundsätzen (s. o.).

Nach alledem fehlt es an einem prozessual verwertbaren Nachweis des für eine Verdachtskündigung erforderlichen dringenden Verdachts, der Beteiligte zu 3) habe zum Zwecke des Arbeitszeitbetrugs sein Arbeitszeitkonto rechtswidrig manipuliert.

4. Das Verfahren ist kostenfrei (§ 2 Abs. 2 GKG).

Jetzt Soforthilfe vom Anwalt

Wir sind Ihr Ansprechpartner in Sachen Arbeitsrecht. Vom Arbeitsvertrag bis zur Kündigung. Nehmen Sie noch heute Kontakt zu uns auf.

Rechtsanwälte Kotz - Kreuztal

Wissenswertes aus dem Arbeitsrecht einfach erklärt

Weitere interessante arbeitsrechtliche Urteile

Unsere Kontaktinformationen

Rechtsanwälte Kotz GbR

Siegener Str. 104 – 106
D-57223 Kreuztal – Buschhütten
(Kreis Siegen – Wittgenstein)

Telefon: 02732 791079
(Tel. Auskünfte sind unverbindlich!)
Telefax: 02732 791078

E-Mail Anfragen:
info@ra-kotz.de
ra-kotz@web.de

Rechtsanwalt Hans Jürgen Kotz
Fachanwalt für Arbeitsrecht

Rechtsanwalt und Notar Dr. Christian Kotz
Fachanwalt für Verkehrsrecht
Fachanwalt für Versicherungsrecht
Notar mit Amtssitz in Kreuztal

Bürozeiten:
MO-FR: 8:00-18:00 Uhr
SA & außerhalb der Bürozeiten:
nach Vereinbarung

Für Besprechungen bitten wir Sie um eine Terminvereinbarung!