In einem zweiten Teil wird eine Reihe von Empfehlungen zum Schutz
der Privatsphäre am Arbeitsplatz gegeben. In erster Linie
werden einige verfahrensmäßige Bedingungen formuliert,
die beachtet werden sollten, wenn Vorrichtungen zur Sammlung von
Daten am Arbeitsplatz eingesetzt werden. Zum zweiten wird das
Recht des Arbeitnehmers auf Schutz seiner Privatsphäre materiell
beschrieben.
Im dritten und letzten Teil werden drei spezielle Anwendungen
dieser Empfehlungen auf Informations- und Telekommunikationstechnologie
beschrieben.
In diesem Zusammenhang ist zu erwähnen, daß die Empfehlung
Nr. R (89)2 zum Schutz personenbezogener Daten im Arbeitsverhältnis
vom Ministerkomitee des Europarats am
18. Januar 1989 bei der 324. Sitzung der stellvertretenden Minister
angenommen worden ist. Die Prinzipien dieser Empfehlung gelten
insbesondere für die Erhebung und Nutzung personenbezogener
Daten für arbeitsrechtliche Zwecke im öffentlichen und
privaten Bereich.
Außerdem hat die Internationale Arbeitsorganisation 1995
den Entwurf eines Verhaltenskodex zum Arbeitnehmerdatenschutz
veröffentlicht.
Schließlich wird die Frage des Arbeitnehmerdatenschutzes
gegenwärtig von der Generaldirektion V der Europäischen
Kommission untersucht.
Die Empfehlungen, die im folgenden gegeben werden, konzentrieren
sich insbesondere auf den Einsatz und die Nutzung von Telekommunikations-
und Informationstechnik zur Erhebung und Verarbeitung von arbeitnehmerbezogenen
Daten. Ihre schnell wachsende Akzeptanz am Arbeitsplatz, ihr erhebliches
Potential zur Erhebung und Verarbeitung personenbezogener Daten
für verschiedene Zwecke machen es notwendig, sie unter dem
Gesichtspunkt des Datenschutzes zu überprüfen. Angesichts
des gegenwärtigen Mangels an Regulierung in diesem Bereich
könnten eine Reihe von Empfehlungen ein nützliches Werkzeug
für Arbeitgeber sein, die bereit sind, die Regeln zum Arbeitnehmerdatenschutz
zu beachten.
I. Auf Informations- und Telekommunikationstechnologie basierende
Methoden der Datenerhebung und -verarbeitung
1. Basierend auf der Nutzung von Computern, Telekommunikations-
oder audiovisuellen Technologien findet ein breites Spektrum von
Geräten zur Aufzeichnung von Daten am Arbeitsplatz zunehmende
Akzeptanz:
- "active badges" (Badge-Systeme) (auch "Tabs"
oder neutraler "Netzwerk Standortgeräte" genannt)
sind nur wenige Zentimeter groß und werden z. B. von den
Firmen Olivetti und Bellcore angeboten. Sie enthalten einen Mikroprozessor
und Infrarotsendeeinrichtungen, die die Identität ihrer Träger
aussenden und alle Arten von Aktivitäten anderer informationstechnischer
Geräte auslösen können, wie z. B. automatische
Anrufweiterleitung, Autorisierung des Zugangs zu Gebäuden
und Tagungsräumen und verschiedene weitere zweckmäßige
Funktionen. In den falschen Händen können diese Systeme
für ihren Träger zu großen Schwierigkeiten führen,
insbesondere, wenn sie mit einem zentralen Computersystem verbunden
sind, das Daten über die Ankunft und den Weggang der Arbeitnehmer
speichert. Innerhalb von Gebäuden können die Bewegungen
der Arbeitnehmer (zu Büchereien, Aufenthaltsräumen,
verschiedenen Computerarbeitsplätzen etc.) und die Zeit,
die sie in jedem Bereich eines Gebäudes verbracht haben,
aufgezeichnet werden; Badge-Systeme, die auf der Erkennung biometrischer
Identifizierungsmerkmale (wie z. B. Fingerabdrücke) basieren,
bergen Risiken für die Privatsphäre, wenn diese Identifikationsmerkmale
erhoben und gespeichert werden.
- Die von den Arbeitnehmern genutzten, rechnergestützten
Systeme erzeugen durch Aufzeichnung der Zeit, die zur Erfüllung
einer Aufgabe gebraucht wird, oder der Anzahl von Aufgaben, die
innerhalb einer bestimmten Zeitspanne erledigt werden (z. B. durch
Zählung von Tastaturanschlägen, Anzahl von Fehlern,
Pausenzeichen etc.), Information über den Arbeitsrhythmus.
Neben der Überwachung der Nutzung können Computersysteme
dazu verwendet werden, aus der Ferne auf die Personaldaten und
elektronische Nachrichten der Arbeitnehmer zuzugreifen als auch
zur Fernüberwachung des Verhaltens der Arbeitnehmer. Programme
für das Projektmanagement oder die Work-Flow-Automation,
die zur Steigerung der Produktivität entwickelt worden sind,
können die Privatsphäre der Nutzer wegen ihres Überwachungspotentials
beeinträchtigen.
- Videokameras, die aus Sicherheitsgründen an Eingängen
oder Orten, die ein hohes Maß an Sicherheit verlangen, plaziert
werden, zeichnen personenbezogene Daten über die Arbeitnehmer
auf, wie Arbeitsgewohnheiten, Verhalten, Kontakte mit Kollegen
sowie auch von allen anderen betriebsfremden Personen.
- Systeme zur Abrechnung von Telefonkosten zeichnen Zeitpunkt
und Dauer eingehender und ausgehender, interner und externer Gespräche
auf; zusätzlich kann durch Telefonüberwachung sowohl
die Anzahl anrufender oder angerufener Dritter als auch der Inhalt
von dienstlichen und privaten Unterhaltungen aufgezeichnet werden;
im Hinblick auf andere Telekommunikationsdienste, wie z. B. elektronische
Post, können ebenfalls Maßnahmen ergriffen werden,
die zur Aufzeichnung von Daten über das interne oder externe
Kommunikationsverhalten der Arbeitnehmer führen.
- Die Einführung von Computern und die Ausdehnung von netzwerk-
oder satellitenbasierten Kommunikationseinrichtungen in die Wohnungen,
in Fahrzeugen erlauben eine Kontrolle der Arbeitnehmer von ferne,
weit außerhalb der Einrichtungen des Arbeitgebers.
- Telearbeit ist ein Katalysator für die Computerisierung
der Privatwohnungen der Arbeitnehmer und für die Ausbreitung
von netzwerk- oder satellitengestützten Kommunikationseinrichtungen
in diese Privatwohnungen. Sie werden eingerichtet, um ein Arbeitsumfeld
außerhalb der Einrichtungen des Arbeitgebers zu schaffen
und um die Kommunikation unter den Arbeitnehmern zu erleichtern.
Satellitentechnologie für die Mobiltelefonie erlaubt die
Verfolgung des Aufenthaltsorts des Arbeitnehmers außerhalb
der Firma.
2. Das Eindringen in die Privatsphäre setzt entsprechende
technische Möglichkeiten und eine entsprechende Haltung der
Beteiligten voraus. Die folgende Aufzählung zeigt einige
der Kontrollmöglichkeiten auf, die durch Informationstechnologie
und Telekommunikation eröffnet werden, und ihren invasiven
Charakter im Hinblick auf die Privatsphäre der Arbeitnehmer.
- Die neuen Technologien ermöglichen die Schaffung immer
weiterer und genauerer Informationsquellen über die Arbeitnehmer.
Ihnen wohnt ein beispielloses Potential für die Sammlung,
die Messung und die Auswertung eines breiten Spektrums an Informationen
nicht nur über die Leistungsfähigkeit der Arbeitnehmer,
sondern auch über seine persönlichen Charakteristiken,
sein Verhalten, seine Beziehung mit Kollegen und sogar mit Dritten
von außerhalb des Arbeitsplatzes inne.
- Die neuen Informationstechnologien ermöglichen die kontinuierliche
Kontrolle und Beobachtung am Arbeitsplatz. In bestimmten Fällen
können Informationen über die Leistungsfähigkeit
der Arbeitnehmer oder ihr persönliches Verhalten im geheimen
gesammelt und genutzt oder für Zwecke genutzt werden, die
den Arbeitnehmern nicht bewußt sind.
- In der Entwicklung hin zur Telearbeit besteht möglicherweise
das wichtigste Risiko des Eindringens in die Privatsphäre
von Arbeitnehmern. Die physische Entfernung zwischen dem Arbeitgeber
und den Arbeitnehmern sowie zwischen den Arbeitnehmern selbst
wird ein Katalysator für die Einführung von Einrichtungen
zur Datenaufzeichnung werden, die eine Fernkontrolle durch den
Arbeitgeber ermöglichen. Schon in dieser Entwicklung besteht
ein Risiko für die Privatsphäre. Darüber hinaus
könnte, da sich die Grenzen zwischen Arbeits- und Privatleben
verwischen, jede unverhältnismäßige Nutzung von
Aufzeichnungseinrichtungen in einem Telearbeitskontext zur Verarbeitung
von sehr verschiedenen Typen von personenbezogenen Daten führen,
die keine direkte Verbindung oder überhaupt keine Verbindung
mit dem Arbeitsverhältnis haben.
- Eine neue Technologie, die ein Potential zur Verletzung der
Privatsphäre in sich trägt, ist die Entwicklung von
"medialen" (virtuellen) Räumen (media spaces).
Ein medialer Raum ist ein computergestütztes Netzwerk aus
audiovisuellen Einrichtungen, das zur Unterstützung der Kommunikation
und der Zusammenarbeit zwischen Personen genutzt wird, die durch
die räumlichen Gegebenheiten in einem Gebäude oder geographische
Distanz voneinander getrennt sind.
Jeder Raum verfügt über verschiedene Audio- und Videokabel,
die mit einer Vermittlungszentrale verbunden sind und über
einen Zugang zu digitalen Netzwerken verfügen. Das daraus
resultierende System versorgt alle Räume mit einer Art von
Audio-/Video"knoten", bestehend aus einer Kamera, einem
Monitor, einem Mikrofon und Lautsprechern. Die Verbindungen zwischen
den Knoten sind vollständig computerüberwacht, so daß
die Aufnahmen verschiedener Kameras auf einem Computerbildschirm
angezeigt werden, interaktive Audio-/Video-Verbindungen aufgebaut
werden können usw. Der Vorteil dieses Systems besteht darin,
daß es zu verstärkter Verständigung der Beteiligten
darüber führt, wer anwesend ist, welche Art von Tätigkeiten
ausgeführt werden, ob jemand beschäftigt ist. Diese
Technologie wird der Prototyp vieler kommerzieller Produkte sein,
die auf große Märkte zielen. Ohne jegliche Einrichtung
zum Schutz der Privatsphäre führt diese Technologie
zu einer ernsthaften Gefährdung für die Privatsphäre
des Benutzers.
Diese Technologie könnte zu einer unbemerkten, kombinierten
Audio-, Video- und Computerbeobachtung führen, die die Leistung
der Arbeitnehmer am Arbeitsplatz überwacht. Diese Einrichtungen
könnten einem unethischen Gebrauch von Technologie Vorschub
leisten und darüber hinaus dem versehentlichen Eindringen
in die Privatsphäre förderlich sein. Es entwickelt sich
jedoch eine ganz neue Klasse von Datenschutzproblemen in Verbindung
mit verschiedenen Befürchtungen über einen schnell wachsenden,
bisher unbekannten Problemkreis, der sich aus dem Zusammenhang
zwischen Benutzerschnittstellendesign und sozialem Verhalten entwickelt.
Entkörperlichung (etwa wenn nur ein Gesicht oder nur der
Name und die Stimme auf dem Bildschirm dargestellt werden) kann
entstehen aus dem Zusammenhang, in den hinein oder aus dem heraus
Informationen vermittelt werden; dadurch werden die Handlungen
des Betroffenen aus diesem Zusammenhang gerissen. Das Fehlen einer
Rückmeldung über das eigene Verhalten, wie die unbewußt
wahrgenommenen Signale der Körpersprache des Kommunikationspartners
oder der benutzten Technologie kann dazu führen, daß
man sicht nicht bewußt ist, wann und welche Informationen
man über sich selbst übermittelt.
Gleichartige Entkörperlichungseffekte treten im Zusammenhang
mit Telefon- und E-Mail-Verbindungen auf, ohne jedoch bisher viel
Aufmerksamkeit erregt zu haben. Kontextverlust tritt auf, wenn
nur die Ergebnisse von Handlungen ohne das Wissen darüber,
wie diese Ergebnisse erreicht wurde, mitgeteilt werden. All dies
kann negative Auswirkungen auf das soziale Verhalten haben.
Der Datenschutz des Einzelnen steht im Zusammenhang mit Aspekten
der Technik- und Benutzerschnittstellenentwicklung der benutzten
Technologie. Besucher von Orten, an denen "media spaces"
mit einer kontinuierlichen Kontrolle benutzt wurden, waren mit
ihrer Fähigkeit, ihre Selbstpräsentation und damit ihre
Privatsphäre zu überwachen und zu kontrollieren, unzufrieden.
Während längerdauernder Ton- und Bildverbindungen neigen
Personen dazu, deren Existenz und die damit zusammenhängenden
Auswirkungen zu vergessen.
II. Empfehlungen
I. Einbeziehung der Arbeitnehmervertretung
Die Arbeitnehmervertretung sollte im Vorfeld jeglicher Entscheidungen
über die Einführung und Nutzung von Informationstechnologien
und Telekommunikation zur Aufzeichnung von Informationen am Arbeitsplatz
in vollem Umfang informiert und um Stellungnahme gebeten werden.
Sie muß jederzeit in der Lage sein zu überprüfen,
ob Bestimmungen und Richtlinien über den Datenschutz der
Arbeitnehmer eingehalten werden. Diese Befugnis zur Überprüfung
ist in dem Maße eingeschränkt, wie sie selbst zu einer
Verletzung des Datenschutzes von Arbeitnehmern führen würde.
Die Information und Beratung muß die Gründe und die
Notwendigkeit der Einführung des neuen Datenaufzeichnungssystems,
die Angemessenheit der vorgeschlagenen Technologie, die Funktion
der Technologie, die Art der aufgezeichneten Daten und in welchem
Umfang diese aufgezeichnet werden, die Personen, an die diese
Daten weitergegeben werden, und die Rechte der Arbeitnehmer enthalten.
Einschneidende Veränderungen in der Struktur der benutzten
Informationstechnologie am Arbeitsplatz sollten nur mit der Zustimmung
der Arbeitnehmervertretung vorgenommen werden.
2. Information der Arbeitnehmer
Vor der Einführung und Nutzung von Informationstechnologien
oder Telekommunikation am Arbeitsplatz zur Aufzeichnung von Daten
sollten die Arbeitnehmer über die Gründe, aus denen
diese Daten erforderlich sind, die Zwecke, für die sie verwandt
werden, die Funktionen der für die Aufzeichnung der Daten
benutzten Technologie, die Art der aufgezeichneten Daten, die
Personen, an die diese Daten weitergegeben werden können
und über ihre eigenen Rechte, die über sie verarbeiteten
Daten einzusehen und Fehler zu korrigieren, informiert werden.
Die Rechte auf Einsicht und Berichtigung müssen innerhalb
einer angemessenen Zeitspanne wahrgenommen werden können.
Der Arbeitgeber muß seine Angestellten über seine Politik
hinsichtlich der Nutzung von Informationstechnologie am Arbeitsplatz
(z. B. elektronische Post oder voice mail) unterrichten. Er sollte
sie außerdem darüber informieren, zu welchen primären
und sekundären Zwecken die von solchen Systemen aufgezeichneten
personenbezogenen Daten genutzt werden.
3. Beachtung der berechtigten Erwartung der Arbeitnehmer im
Hinblick auf den Datenschutz
Die Speicherung von Daten muß auf das Prinzip der Respektierung
der "legitimen Erwartung des Arbeitnehmers im Hinblick auf
den Datenschutz" gestützt werden.
Der legitime Charakter der Erwartung eines Arbeitnehmers muß
im Zusammenhang mit den spezifischen Gegebenheiten der jeweiligen
Situation analysiert werden.
Die Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz
wird an räumlich abgeschlossenen Arbeitsplätzen höher
sein als an Arbeitsplätzen, die von anderen eingesehen werden
können. Sie werden andererseits abgewogen werden müssen
gegen Sicherheitsanforderungen an solchen Arbeitsplätzen,
an denen regelmäßig umfangreiche Sicherheitsmaßnahmen
getroffen werden.
4. Zweckbindungsprinzip
Informationstechnologie und Telekommunikation darf am Arbeitsplatz
zur Speicherung, Nutzung und Übermittlung von Daten für
vordefinierte gesetzmäßige und legitime Zwecke genutzt
werden.
Die Zwecke der Verarbeitung personenbezogener Daten über
die Arbeitnehmer dürfen nicht gegen Treu und Glauben verstoßen
oder die Menschenwürde beeinträchtigen. Sie müssen
notwendig, verhältnismäßig und der vertrauensvollen
Zusammenarbeit, von der berufliche Beziehungen bestimmt sein sollten,
angemessen sein.
Die Daten sollten im Hinblick auf die Zwecke, zu denen sie gespeichert
werden, erforderlich, relevant, angemessen und vom Umfang her
nicht unverhältnismäßig sein.
In Fällen, in denen Maschinen aus Sicherheitsgründen
durch Kameras überwacht werden müssen, kann es unverhältnismäßig
sein, die Überwachung auf die an den Maschinen beschäftigten
Personen auszudehnen.
Dort, wo "Badge-Systeme" zur Kontrolle des Zugangs zum
Arbeitsplatz eingesetzt werden, kann es unzulässig sein,
diese Badge-Leser an ein zentrales Registrierungssystem anzuschließen.
Die entstehenden Daten dürfen nur insofern und so lange gespeichert
werden, wie sie für relevant und notwendig für die Realisierung
der beschriebenen Zwecke gelten können.
5. Beschränkung der Speicherung personenbezogener Daten
über Arbeitnehmer
Bei der Einführung oder Nutzung von Informationstechnologie
oder Telekommunikation am Arbeitsplatz zur Erhebung von Daten
sollte der Arbeitgeber von der Speicherung personenbezogener Daten,
die keinen direkten Bezug zum Arbeitsverhältnis haben, wie
das persönliche Verhalten, persönliche Eigenschaften
sowie auch persönliche interne oder externe Beziehungen der
Arbeitnehmer absehen.
6. Verwendung personenbezogener Daten gegen einen einzelnen
Arbeitnehmer
Informationen, die durch die Nutzung von Informationstechnologie
oder Telekommunikation erhoben worden sind, dürfen nicht
gegen einen Arbeitnehmer verwendet werden, wenn dieser nicht vorher
gemäß Empfehlung 2 unterrichtet worden ist. Die erhobenen
Informationen dürfen nur gegen einen Arbeitnehmer verwendet
werden, nachdem er die Gelegenheit hatte, die Informationen einzusehen
und sie zu überprüfen.
7. Verdeckte Überwachung einzelner Arbeitnehmer
Die Speicherung oder der Zugriff des Arbeitgebers auf personenbezogene
Daten über den Arbeitnehmer ohne vorherige Mitteilung oder
für andere Zwecke als angegeben kann nur unter außergewöhnlichen
Umständen gerechtfertigt sein. Dies setzt einen begründeten
Verdacht voraus, daß eine schwerwiegende Straftat begangen
wurde oder begangen werden soll.
Die Informationen dürfen nur dann gespeichert oder verwendet
werden, wenn eine von den Verantwortlichen unterschriebene, schriftliche
Anweisung vorliegt. Diese schriftliche Anweisung muß enthalten:
- die Anhaltspunkte für den begründeten Verdacht, daß
eine schwerwiegende Straftat begangen wird, begangen wurde oder
begangen werden soll,
- die Gründe, aus denen die Speicherung von oder der Zugriff
auf personenbezogene Daten über einen Arbeitnehmer erforderlich
ist,
- die Art der erhobenen Informationen.
Die erhobene Information darf in jedem Fall nur im Einklang mit
Empfehlung 6 (s. oben) verwendet werden.
Die Arbeitnehmervertretung ist zu informieren.
8. Notwendigkeit einer überwachungsfreien Zone
Der Arbeitgeber muß im Betrieb einen angemessenen Bereich
vorsehen, in dem die Privatsphäre der Arbeitnehmer garantiert
wird, in dem eine unbeobachtete Kommunikation mit anderen Personen
möglich ist und in dem Telekommunikationseinrichtungen zum
Senden oder zum Empfang persönlicher Nachrichten zur Verfügung
stehen.
III. Einzelne Technologien
Die Bedeutung der oben gegebenen Empfehlungen soll durch drei
Beispiele neuer technologischer Entwicklungen illustriert werden,
die bereits jetzt oder in naher Zukunft sowohl im privaten als
auch im öffentlichen Sektor genutzt werden.
1. Medialer Raum
Die Europäischen Datenschutzbeauftragten empfehlen folgende
Maßnahmen im Hinblick auf mediale Räume:
1.1 Kontrolle und Rückmeldung
Es besteht eine Notwendigkeit für eine Kontrolle und Rückmeldung
über die in dem allgegenwärtigen Computersystem enthaltenen
Informationen, da es hier keine der Signale gibt, die normalerweise
bei persönlichen Treffen wahrgenommen werden können.
Kontrolle und Rückmeldung müssen in jeder Phase des
Kommunikationsprozesses angewandt werden. Ohne Kontrolle und Rückmeldung
kann den Nutzern des medialen Raums die Furcht vor der Verletzung
ihrer Privatsphäre nicht genommen werden.
1.1.1 Kontrolle
Kontrolle bedeutet, "Personen in die Lage zu versetzen, Einfluß
darauf auszuüben, welche Informationen sie weitergeben und
wer diese erhalten kann". Kontrolle impliziert auch, daß
der Nutzer eines medialen Raums festlegen kann, wer sich mit ihm
in Verbindung setzen kann und welche Verbindungen den einzelnen
Personen erlaubt sind.Beteiligt sich ein Nutzer nicht aktiv, so
muß das System dies als automatische Ablehnung der Kontaktaufnahme
mit anderen interpretieren.
Hier sollten vier Datenschutzaspekte in Betracht gezogen werden,
nämlich
- die Kontrolle darüber, wer den Benutzer zu einer bestimmten
Zeit sehen oder hören kann;
- die Information des Nutzers, wenn ihn jemand tatsächlich
sieht oder hört;
- die Information über den Zweck dieser Verbindung und
- die Verhinderung von Verbindungen, die die Arbeit des Benutzers
stören.
Verbindungen dürfen nicht ohne die Einwilligung des Benutzers
aufgebaut werden.
1.1.2 Rückmeldung und Gegenseitigkeit
Rückmeldung bedeutet die Information darüber, wann welche
Informationen über jemanden aufgezeichnet werden und wem
diese Information zur Verfügung gestellt wird. Die Art der
Rückmeldung hängt von der Art der Verbindung ab. Je
mehr Interaktion notwendig ist, desto mehr Gegenseitigkeit sollte
erforderlich sein (wenn ich dich sehen kann, kannst du mich auch
sehen). In dem Augenblick, in dem eine Verbindung aufgebaut wird,
sollte ein Warnsignal auf dem Bildschirm angezeigt und ein akustisches
Signal gegeben werden.
1.2 Gestaltungsanforderungen
Die Empfehlung, daß Koltroll-, Rückmeldungs- und Gegenseitigkeitsmechanismen
in allgegenwärtigen Computersystemen enthalten sein müssen,
ist der einzige Weg, den Datenschutz sicherzustellen und zu verhindern,
daß Aufzeichnungen über unsere Aktivitäten aufbewahrt,
unter Umständen verändert und zu einem späteren
Zeitpunkt außerhalb ihres ursprünglichen Kontexts verwendet
werden können.
1.2.1 Erforderlichkeit
Weiterhin ist es notwendig zu wissen, was mit den gesammelten
Informationen geschieht (werden sie verschlüsselt, verarbeitet,
gespeichert, wenn ja, in welcher Form), wer auf diese Informationen
zugreifen kann (jeder, bestimmte Gruppen, bestimmte Personen,
nur man selbst) und zu welchen Zwecken die Information genutzt
wird und zukünftig genutzt werden soll. Die Gewährung
eines unveräußerlichen Rechts des Einzelnen auf informationelle
Selbstbestimmung ist entscheidend, wie das Deutsche Bundesverfassungsgericht
1983 ausgeführt hat.
1.2.2 Entwurfskriterien
Basierend auf der Feststellung, daß Kontrolle, Rückmeldung
und Gegenseitigkeit bei der Sammlung von Informationen durch und
über den Einzelnen und Datensicherheit unabdingbar sind,
um die Beeinträchtigung des Datenschutzes zu verhindern,
kann man zumindest vier Entwurfskriterien ausfindig machen:
a) Kontrolle,
b) Rückmeldung
c) Datensicherheit und
d) Optionen, um die Speicherung der Daten insgesamt zu verhindern,
die bei jedem Entwurf eines Produktes oder Dienstes im Lichte
des fundamentalen Rechts des Einzelnen, darüber zu entscheiden,
wann und unter welchen Umständen seine personenbezogenen
Daten offenbart werden dürfen, berücksichtigt werden
sollten.
Das vierte Kriterium (d) wirft die Frage auf, ob die gewünschte
Funktionalität durch ein System erreicht werden kann, in
dem der Betroffene selbst sicherstellen kann, daß datenschutzrelevante
Informationen, die in das System eingegeben werden, nicht anderen
zugänglich gewesen sind. Die Niederländische Datenschutzbehörde
hat einen Bericht über datenschutzfreundliche Technologien
veröffentlicht, der beweist, daß solche Technologien
in jeder Arbeitsplatzumgebung angewendet werden können.
2. Telearbeit
Wenn der Arbeitnehmer seine Arbeit in seiner privaten Wohnung
ausführt, ist der Arbeitgeber nicht berechtigt, Aufzeichnungsgeräte
zu installieren, wenn er nicht garantieren kann, daß nur
solche Daten verarbeitet werden, die in enger Verbindung mit der
beruflichen Tätigkeit des Arbeitnehmers stehen. Falls der
Arbeitnehmer mit der Einwilligung des Arbeitgebers einen Computer
sowohl für die Telearbeit als auch für private Zwecke
nutzt, müssen die privaten Daten des Arbeitnehmers effizient
gegen jegliche Kenntnisnahme durch den Arbeitgeber geschützt
werden. Andererseits muß der Arbeitnehmer für einen
effektiven Schutz dagegen sorgen, daß Angehörige seines
Haushalts bei der Telearbeit verarbeitete personenbezogene Daten
absichtlich oder zufällig zur Kenntnis nehmen können.
Die Probleme, die insbesondere bei grenzüberschreitender
Telearbeit entstehen, müssen noch genauer untersucht werden.
Die Datenschutzbeauftragten werden die weiteren Entwicklungen
in diesem Bereich beobachten.
3. Veröffentlichung von Arbeitnehmerdaten in elektronischen
Verzeichnissen
Die Europäischen Datenschutzbeauftragten verweisen auf den
Bericht der Internationalen Arbeitsgruppe zum Datenschutz in der
Telekommunikation an die 13. Internationale Konferenz der Datenschutzbeauftragten
von 1991, in dem sie die aus der Nutzung von elektronischen Verzeichnissen
(z. B. X. 500) entstehenden Probleme hervorgehoben hat. Nach erneuter
Überprüfung der in diesem Bericht aufgestellten Prinzipien
vertritt die Arbeitsgruppe die Auffassung, daß zwischen
Daten, deren Übermittlung aus bestimmten beruflichen Anforderungen
erforderlich ist (z. B. in der Wissenschaft), und anderen Daten
unterschieden werden muß.
Basiskommunikationsdaten des Arbeitnehmers (z. B. Postadresse,
E-Mail-Adresse usw.) können ohne die Einwilligung des Arbeitnehmers
in elektronische Verzeichnisse aufgenommen werden, wenn hierfür
eine arbeitsvertragliche Notwendigkeit besteht. Andere (zusätzliche)
Daten dürfen nur mit der Zustimmung des Arbeitnehmers in
dem Verzeichnis veröffentlicht werden, vorausgesetzt, daß
diese Daten in Beziehung zu der beruflichen Tätigkeit des
Arbeitnehmers stehen (spezielle Interessengebiete; Veröffentlichungen
usw.).
In jedem Fall muß der Arbeitgeber die Arbeitnehmer gründlich
und umfassend über die Art der in das Verzeichnis aufgenommenen
Daten informieren sowie darüber, ob sie ihr Einverständnis
für bestimmte Einträge im Hinblick auf die oben getroffene
Unterscheidung verweigern können und welche Konsequenzen
eine Verweigerung haben kann. Die Arbeitnehmer müssen ein
Recht auf Einsicht in die über sie gespeicherten Daten haben
sowie das Recht, ihre Daten im Bedarfsfall korrigieren zu lassen
und ihre Einwilligung zurückzuziehen.
|