Materialien zum Datenschutz
Homepage

Wir über Uns
Berlin
National
Europäische Union
International
Recht
T.O Maßnahmen
Aktuelles
Kontrolle
Materialien
Service
Themen

4. Gemeinsame Erklärungen und Stellungnahmen der Europäischen Konferenz der Datenschutzbeauftragten

Anlage 4.1

Erklärung der Europäischen Konferenz gegenüber dem Vorsitzenden des Ministerrats für Justiz und Innere Angelegenheiten zu

EUROPOL

Die Europäische Datenschutzkonferenz in Manchester am 24./25. April 1996 erörterte die EUROPOL-Konvention.

Bei verschiedenen Gelegenheiten in vergangenen Jahren haben die Datenschutzbeauftragten der Mitgliedstaaten der Europäischen Union die Notwendigkeit betont, ein zusammenhängendes System von Datenschutzregelungen in die EUROPOL-Konvention einzufügen. In einer gemeinsamen Erklärung vom April 1995 haben die Datenschutzbeauftragten ihre Auffassung zum Konventionsentwurf dargelegt, insbesondere hinsichtlich der Rechte des Betroffenen.

Die Datenschutzbeauftragten haben mit Befriedigung festgestellt, daß die Konvention dem Datenschutz erhebliche Bedeutung beimißt. Sie haben auch festgestellt, daß Artikel 24 eine gemeinsame Kontrollinstanz vorsieht, die aus Vertretern der nationalen Kontrollinstanzen bestehen soll.

Vertreter der Datenschutzbeauftragten haben auf der Basis des Ministerübereinkommens von Kopenhagen, erweitert durch die Mitgliedstaaten im März 1995, die EUROPOL-Drogeneinheit (EDU) mehrfach aufgesucht, um sich über die Aktivitäten ihrer nationalen Verbindungsbeamten bei EDU/EUROPOL zu informieren.

Die Datenschutzbeauftragten sind überzeugt, daß der Zeitraum zwischen der gegenwärtigen EUROPOL-Drogeneinheit auf der Grundlage des Ministerübereinkommens von Kopenhagen in der erweiterten Fassung und EUROPOL auf der Grundlage der Konvention von erheblicher Bedeutung für die praktische Umsetzung des Datenschutzstandards der EUROPOL-Konvention sein wird.

In diesem Zeitraum - bevor die Konvention in Kraft tritt - wird ein EUROPOL-Informationssystem entwickelt werden, und Entscheidungen über die Informationsarchitektur von EUROPOL und die Regeln für die Verarbeitung von Analysedateien werden getroffen. Diese Entscheidungen werden von wesentlicher Bedeutung für die praktische Anwendung der Konvention sein. Deshalb betonen die Datenschutzbeauftragten die Notwendigkeit, die gemeinsame Kontrollinstanz nach Artikel 24 der Konvention möglichst frühzeitig einzurichten. Es sollte dringend geprüft werden, ob eine vorläufige gemeinsame Kontrollinstanz eingerichtet werden kann, die das Inkrafttreten der Konvention vorbereiten sollte und zur Entwicklung des EUROPOL-Informationssystems beitragen könnte.

Seitenanfang

nächste Seite

In der Zwischenzeit würden die Datenschutzbeauftragten eine rechtzeitige Information über die Entwicklung des EUROPOL-Informationssystems begrüßen, insbesondere über die Erfordernisse und funktionalen Spezifikationen des zu entwickelnden Systems, so daß sie bereits vorab feststellen können, ob Datenschutzgrundsätze in Bezug auf die EUROPOL-Konvention angemessen berücksichtigt werden.

Sie würden es außerdem begrüßen, wenn sie bei der Beratung von Fragen der praktischen Umsetzung der Datenschutzprinzipien im Zusammenhang mit der Entwicklung des EUROPOL-Informationssystems beteiligt würden. Zu diesem Zweck steht die Arbeitsgruppe Polizei der Datenschutzbeauftragten zur Verfügung und ist bereit, Vertreter zu Diskussionen mit dem Projektausschuß und dem Projektteam zu entsenden.

Anlage 4.2.

Erklärung der Europäischen Konferenz vom 24./25. April 1996 zu
GeänderterVorschlag für eine ISDN-Richtlinie

Die Europäische Konferenz der Datenschutzbeauftragten in Manchester am 24./25. April 1996 stellt mit Befriedigung fest, daß die Ratsarbeitsgruppe ihre Beratung des geänderten Vorschlags für eine ISDN-Richtlinie (KOM (94) 128 endg.-COD 288) abgeschlossen hat. Die Europäischen Datenschutzbeauftragten stellen außerdem fest, daß die gegenwärtige Fassung des Entwurfs den Datenschutz berücksichtigt. Dennoch sind einige grundlegende Datenschutzbestimmungen, die die Europäischen Datenschutzbeauftragten in ihren beiden gemeinsamen Stellungnahmen vom Dezember 1994 und 1995 vorgeschlagen hatten, nicht angenommen worden. In der weiteren Beratung sollten auch andere Verbesserungen geprüft werden, insbesondere sollte der Zweckbindungsgrundsatz ausdrücklich in der Richtlinie erwähnt werden.

Anlage 4.3

Bericht und Empfehlungen der Datenschutzbeauftragten der Europäischen Union zu Telekommunikation und Datenschutz im Arbeitsverhältnis

(auf der Grundlage des Berichts und der Empfehlungen der Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation)

- Übersetzung -

Vorbemerkung

Das Ziel dieses Berichtes der von den Datenschutzbeauftragten der Europäischen Union beschlossen wurde ist es, eine Reihe von Empfehlungen zum Einsatz von Informations- und Telekommunikationstechnik zu geben, soweit sie zur Erhebung vom Arbeitnehmerdaten benutzt werden.

Ihr Einsatz hat die Methoden zur Erhebung und Verarbeitung von Daten am Arbeitsplatz drastisch verändert und vervielfacht. Ständige Überwachung und Erhebung von Daten über verschiedene Aspekte des Verhaltens der Arbeitnehmer - evtl. ohne ihr Wissen - ist möglich. Diese neuen Methoden werden zunehmend verfügbar, und sie werden allmählich am Arbeitsplatz akzeptiert. Ihr Einsatz erfolgt aus Gründen der Sicherheit, der Kontrolle und Zuordnung von Kosten verschiedener Leistungen und Kommunikationsvorgänge sowie zur Messung und Verbesserung der Produktivität. Zugleich bieten sie aber ein großes Potential der Sammlung und Verarbeitung der Daten über das persönliche Verhalten, die Aktivitäten und Persönlichkeitsmerkmale des Arbeitnehmers. Die Gefahr von Verletzungen der Privat-sphäre des Arbeitnehmers ist erheblich und muß deshalb aus der Sicht des Datenschutzes berücksichtigt werden.

Der Begriff des "Arbeitsplatzes" ist in diesem Zusammenhang weit zu verstehen, als jeder Ort, an dem der Arbeitnehmer sich aufhält, wenn er Tätigkeiten auf Anweisung seines Arbeitgebers ausübt. Dies können sowohl der Arbeitsplatz im Unternehmen als auch das Fahrzeug des Arbeitnehmers oder dessen Privatwohnung sein. In dieser Hinsicht erfordern die neueren Entwicklungen im Bereich der Telearbeit besondere Aufmerksamkeit.

Der erste Teil des Berichts gibt einen Überblick über die Methoden der Datenerhebung auf der Grundlage der Informations- und Telekommunikationstechnik, die am Arbeitsplatz eingesetzt werden, und ihr Potential zur Erhebung von arbeitnehmerbezogenen Informationen.

In einem zweiten Teil wird eine Reihe von Empfehlungen zum Schutz der Privatsphäre am Arbeitsplatz gegeben. In erster Linie werden einige verfahrensmäßige Bedingungen formuliert, die beachtet werden sollten, wenn Vorrichtungen zur Sammlung von Daten am Arbeitsplatz eingesetzt werden. Zum zweiten wird das Recht des Arbeitnehmers auf Schutz seiner Privatsphäre materiell beschrieben.

Im dritten und letzten Teil werden drei spezielle Anwendungen dieser Empfehlungen auf Informations- und Telekommunikationstechnologie beschrieben.

In diesem Zusammenhang ist zu erwähnen, daß die Empfehlung Nr. R (89)2 zum Schutz personenbezogener Daten im Arbeitsverhältnis vom Ministerkomitee des Europarats am
18. Januar 1989 bei der 324. Sitzung der stellvertretenden Minister angenommen worden ist. Die Prinzipien dieser Empfehlung gelten insbesondere für die Erhebung und Nutzung personenbezogener Daten für arbeitsrechtliche Zwecke im öffentlichen und privaten Bereich.

Außerdem hat die Internationale Arbeitsorganisation 1995 den Entwurf eines Verhaltenskodex zum Arbeitnehmerdatenschutz veröffentlicht.

Schließlich wird die Frage des Arbeitnehmerdatenschutzes gegenwärtig von der Generaldirektion V der Europäischen Kommission untersucht.

Die Empfehlungen, die im folgenden gegeben werden, konzentrieren sich insbesondere auf den Einsatz und die Nutzung von Telekommunikations- und Informationstechnik zur Erhebung und Verarbeitung von arbeitnehmerbezogenen Daten. Ihre schnell wachsende Akzeptanz am Arbeitsplatz, ihr erhebliches Potential zur Erhebung und Verarbeitung personenbezogener Daten für verschiedene Zwecke machen es notwendig, sie unter dem Gesichtspunkt des Datenschutzes zu überprüfen. Angesichts des gegenwärtigen Mangels an Regulierung in diesem Bereich könnten eine Reihe von Empfehlungen ein nützliches Werkzeug für Arbeitgeber sein, die bereit sind, die Regeln zum Arbeitnehmerdatenschutz zu beachten.

I. Auf Informations- und Telekommunikationstechnologie basierende Methoden der Datenerhebung und -verarbeitung

1. Basierend auf der Nutzung von Computern, Telekommunikations- oder audiovisuellen Technologien findet ein breites Spektrum von Geräten zur Aufzeichnung von Daten am Arbeitsplatz zunehmende Akzeptanz:

- "active badges" (Badge-Systeme) (auch "Tabs" oder neutraler "Netzwerk Standortgeräte" genannt) sind nur wenige Zentimeter groß und werden z. B. von den Firmen Olivetti und Bellcore angeboten. Sie enthalten einen Mikroprozessor und Infrarotsendeeinrichtungen, die die Identität ihrer Träger aussenden und alle Arten von Aktivitäten anderer informationstechnischer Geräte auslösen können, wie z. B. automatische Anrufweiterleitung, Autorisierung des Zugangs zu Gebäuden und Tagungsräumen und verschiedene weitere zweckmäßige Funktionen. In den falschen Händen können diese Systeme für ihren Träger zu großen Schwierigkeiten führen, insbesondere, wenn sie mit einem zentralen Computersystem verbunden sind, das Daten über die Ankunft und den Weggang der Arbeitnehmer speichert. Innerhalb von Gebäuden können die Bewegungen der Arbeitnehmer (zu Büchereien, Aufenthaltsräumen, verschiedenen Computerarbeitsplätzen etc.) und die Zeit, die sie in jedem Bereich eines Gebäudes verbracht haben, aufgezeichnet werden; Badge-Systeme, die auf der Erkennung biometrischer Identifizierungsmerkmale (wie z. B. Fingerabdrücke) basieren, bergen Risiken für die Privatsphäre, wenn diese Identifikationsmerkmale erhoben und gespeichert werden.

- Die von den Arbeitnehmern genutzten, rechnergestützten Systeme erzeugen durch Aufzeichnung der Zeit, die zur Erfüllung einer Aufgabe gebraucht wird, oder der Anzahl von Aufgaben, die innerhalb einer bestimmten Zeitspanne erledigt werden (z. B. durch Zählung von Tastaturanschlägen, Anzahl von Fehlern, Pausenzeichen etc.), Information über den Arbeitsrhythmus. Neben der Überwachung der Nutzung können Computersysteme dazu verwendet werden, aus der Ferne auf die Personaldaten und elektronische Nachrichten der Arbeitnehmer zuzugreifen als auch zur Fernüberwachung des Verhaltens der Arbeitnehmer. Programme für das Projektmanagement oder die Work-Flow-Automation, die zur Steigerung der Produktivität entwickelt worden sind, können die Privatsphäre der Nutzer wegen ihres Überwachungspotentials beeinträchtigen.

- Videokameras, die aus Sicherheitsgründen an Eingängen oder Orten, die ein hohes Maß an Sicherheit verlangen, plaziert werden, zeichnen personenbezogene Daten über die Arbeitnehmer auf, wie Arbeitsgewohnheiten, Verhalten, Kontakte mit Kollegen sowie auch von allen anderen betriebsfremden Personen.

- Systeme zur Abrechnung von Telefonkosten zeichnen Zeitpunkt und Dauer eingehender und ausgehender, interner und externer Gespräche auf; zusätzlich kann durch Telefonüberwachung sowohl die Anzahl anrufender oder angerufener Dritter als auch der Inhalt von dienstlichen und privaten Unterhaltungen aufgezeichnet werden; im Hinblick auf andere Telekommunikationsdienste, wie z. B. elektronische Post, können ebenfalls Maßnahmen ergriffen werden, die zur Aufzeichnung von Daten über das interne oder externe Kommunikationsverhalten der Arbeitnehmer führen.

- Die Einführung von Computern und die Ausdehnung von netzwerk- oder satellitenbasierten Kommunikationseinrichtungen in die Wohnungen, in Fahrzeugen erlauben eine Kontrolle der Arbeitnehmer von ferne, weit außerhalb der Einrichtungen des Arbeitgebers.

- Telearbeit ist ein Katalysator für die Computerisierung der Privatwohnungen der Arbeitnehmer und für die Ausbreitung von netzwerk- oder satellitengestützten Kommunikationseinrichtungen in diese Privatwohnungen. Sie werden eingerichtet, um ein Arbeitsumfeld außerhalb der Einrichtungen des Arbeitgebers zu schaffen und um die Kommunikation unter den Arbeitnehmern zu erleichtern. Satellitentechnologie für die Mobiltelefonie erlaubt die Verfolgung des Aufenthaltsorts des Arbeitnehmers außerhalb der Firma.

2. Das Eindringen in die Privatsphäre setzt entsprechende technische Möglichkeiten und eine entsprechende Haltung der Beteiligten voraus. Die folgende Aufzählung zeigt einige der Kontrollmöglichkeiten auf, die durch Informationstechnologie und Telekommunikation eröffnet werden, und ihren invasiven Charakter im Hinblick auf die Privatsphäre der Arbeitnehmer.

- Die neuen Technologien ermöglichen die Schaffung immer weiterer und genauerer Informationsquellen über die Arbeitnehmer. Ihnen wohnt ein beispielloses Potential für die Sammlung, die Messung und die Auswertung eines breiten Spektrums an Informationen nicht nur über die Leistungsfähigkeit der Arbeitnehmer, sondern auch über seine persönlichen Charakteristiken, sein Verhalten, seine Beziehung mit Kollegen und sogar mit Dritten von außerhalb des Arbeitsplatzes inne.

- Die neuen Informationstechnologien ermöglichen die kontinuierliche Kontrolle und Beobachtung am Arbeitsplatz. In bestimmten Fällen können Informationen über die Leistungsfähigkeit der Arbeitnehmer oder ihr persönliches Verhalten im geheimen gesammelt und genutzt oder für Zwecke genutzt werden, die den Arbeitnehmern nicht bewußt sind.

- In der Entwicklung hin zur Telearbeit besteht möglicherweise das wichtigste Risiko des Eindringens in die Privatsphäre von Arbeitnehmern. Die physische Entfernung zwischen dem Arbeitgeber und den Arbeitnehmern sowie zwischen den Arbeitnehmern selbst wird ein Katalysator für die Einführung von Einrichtungen zur Datenaufzeichnung werden, die eine Fernkontrolle durch den Arbeitgeber ermöglichen. Schon in dieser Entwicklung besteht ein Risiko für die Privatsphäre. Darüber hinaus könnte, da sich die Grenzen zwischen Arbeits- und Privatleben verwischen, jede unverhältnismäßige Nutzung von Aufzeichnungseinrichtungen in einem Telearbeitskontext zur Verarbeitung von sehr verschiedenen Typen von personenbezogenen Daten führen, die keine direkte Verbindung oder überhaupt keine Verbindung mit dem Arbeitsverhältnis haben.

- Eine neue Technologie, die ein Potential zur Verletzung der Privatsphäre in sich trägt, ist die Entwicklung von "medialen" (virtuellen) Räumen (media spaces). Ein medialer Raum ist ein computergestütztes Netzwerk aus audiovisuellen Einrichtungen, das zur Unterstützung der Kommunikation und der Zusammenarbeit zwischen Personen genutzt wird, die durch die räumlichen Gegebenheiten in einem Gebäude oder geographische Distanz voneinander getrennt sind.

Jeder Raum verfügt über verschiedene Audio- und Videokabel, die mit einer Vermittlungszentrale verbunden sind und über einen Zugang zu digitalen Netzwerken verfügen. Das daraus resultierende System versorgt alle Räume mit einer Art von Audio-/Video"knoten", bestehend aus einer Kamera, einem Monitor, einem Mikrofon und Lautsprechern. Die Verbindungen zwischen den Knoten sind vollständig computerüberwacht, so daß die Aufnahmen verschiedener Kameras auf einem Computerbildschirm angezeigt werden, interaktive Audio-/Video-Verbindungen aufgebaut werden können usw. Der Vorteil dieses Systems besteht darin, daß es zu verstärkter Verständigung der Beteiligten darüber führt, wer anwesend ist, welche Art von Tätigkeiten ausgeführt werden, ob jemand beschäftigt ist. Diese Technologie wird der Prototyp vieler kommerzieller Produkte sein, die auf große Märkte zielen. Ohne jegliche Einrichtung zum Schutz der Privatsphäre führt diese Technologie zu einer ernsthaften Gefährdung für die Privatsphäre des Benutzers.

Diese Technologie könnte zu einer unbemerkten, kombinierten Audio-, Video- und Computerbeobachtung führen, die die Leistung der Arbeitnehmer am Arbeitsplatz überwacht. Diese Einrichtungen könnten einem unethischen Gebrauch von Technologie Vorschub leisten und darüber hinaus dem versehentlichen Eindringen in die Privatsphäre förderlich sein. Es entwickelt sich jedoch eine ganz neue Klasse von Datenschutzproblemen in Verbindung mit verschiedenen Befürchtungen über einen schnell wachsenden, bisher unbekannten Problemkreis, der sich aus dem Zusammenhang zwischen Benutzerschnittstellendesign und sozialem Verhalten entwickelt. Entkörperlichung (etwa wenn nur ein Gesicht oder nur der Name und die Stimme auf dem Bildschirm dargestellt werden) kann entstehen aus dem Zusammenhang, in den hinein oder aus dem heraus Informationen vermittelt werden; dadurch werden die Handlungen des Betroffenen aus diesem Zusammenhang gerissen. Das Fehlen einer Rückmeldung über das eigene Verhalten, wie die unbewußt wahrgenommenen Signale der Körpersprache des Kommunikationspartners oder der benutzten Technologie kann dazu führen, daß man sicht nicht bewußt ist, wann und welche Informationen man über sich selbst übermittelt.

Gleichartige Entkörperlichungseffekte treten im Zusammenhang mit Telefon- und E-Mail-Verbindungen auf, ohne jedoch bisher viel Aufmerksamkeit erregt zu haben. Kontextverlust tritt auf, wenn nur die Ergebnisse von Handlungen ohne das Wissen darüber, wie diese Ergebnisse erreicht wurde, mitgeteilt werden. All dies kann negative Auswirkungen auf das soziale Verhalten haben.

Der Datenschutz des Einzelnen steht im Zusammenhang mit Aspekten der Technik- und Benutzerschnittstellenentwicklung der benutzten Technologie. Besucher von Orten, an denen "media spaces" mit einer kontinuierlichen Kontrolle benutzt wurden, waren mit ihrer Fähigkeit, ihre Selbstpräsentation und damit ihre Privatsphäre zu überwachen und zu kontrollieren, unzufrieden. Während längerdauernder Ton- und Bildverbindungen neigen Personen dazu, deren Existenz und die damit zusammenhängenden Auswirkungen zu vergessen.

II. Empfehlungen

I. Einbeziehung der Arbeitnehmervertretung

Die Arbeitnehmervertretung sollte im Vorfeld jeglicher Entscheidungen über die Einführung und Nutzung von Informationstechnologien und Telekommunikation zur Aufzeichnung von Informationen am Arbeitsplatz in vollem Umfang informiert und um Stellungnahme gebeten werden. Sie muß jederzeit in der Lage sein zu überprüfen, ob Bestimmungen und Richtlinien über den Datenschutz der Arbeitnehmer eingehalten werden. Diese Befugnis zur Überprüfung ist in dem Maße eingeschränkt, wie sie selbst zu einer Verletzung des Datenschutzes von Arbeitnehmern führen würde. Die Information und Beratung muß die Gründe und die Notwendigkeit der Einführung des neuen Datenaufzeichnungssystems, die Angemessenheit der vorgeschlagenen Technologie, die Funktion der Technologie, die Art der aufgezeichneten Daten und in welchem Umfang diese aufgezeichnet werden, die Personen, an die diese Daten weitergegeben werden, und die Rechte der Arbeitnehmer enthalten. Einschneidende Veränderungen in der Struktur der benutzten Informationstechnologie am Arbeitsplatz sollten nur mit der Zustimmung der Arbeitnehmervertretung vorgenommen werden.

2. Information der Arbeitnehmer

Vor der Einführung und Nutzung von Informationstechnologien oder Telekommunikation am Arbeitsplatz zur Aufzeichnung von Daten sollten die Arbeitnehmer über die Gründe, aus denen diese Daten erforderlich sind, die Zwecke, für die sie verwandt werden, die Funktionen der für die Aufzeichnung der Daten benutzten Technologie, die Art der aufgezeichneten Daten, die Personen, an die diese Daten weitergegeben werden können und über ihre eigenen Rechte, die über sie verarbeiteten Daten einzusehen und Fehler zu korrigieren, informiert werden. Die Rechte auf Einsicht und Berichtigung müssen innerhalb einer angemessenen Zeitspanne wahrgenommen werden können.

Der Arbeitgeber muß seine Angestellten über seine Politik hinsichtlich der Nutzung von Informationstechnologie am Arbeitsplatz (z. B. elektronische Post oder voice mail) unterrichten. Er sollte sie außerdem darüber informieren, zu welchen primären und sekundären Zwecken die von solchen Systemen aufgezeichneten personenbezogenen Daten genutzt werden.

3. Beachtung der berechtigten Erwartung der Arbeitnehmer im Hinblick auf den Datenschutz

Die Speicherung von Daten muß auf das Prinzip der Respektierung der "legitimen Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz" gestützt werden.

Der legitime Charakter der Erwartung eines Arbeitnehmers muß im Zusammenhang mit den spezifischen Gegebenheiten der jeweiligen Situation analysiert werden.

Die Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz wird an räumlich abgeschlossenen Arbeitsplätzen höher sein als an Arbeitsplätzen, die von anderen eingesehen werden können. Sie werden andererseits abgewogen werden müssen gegen Sicherheitsanforderungen an solchen Arbeitsplätzen, an denen regelmäßig umfangreiche Sicherheitsmaßnahmen getroffen werden.

4. Zweckbindungsprinzip

Informationstechnologie und Telekommunikation darf am Arbeitsplatz zur Speicherung, Nutzung und Übermittlung von Daten für vordefinierte gesetzmäßige und legitime Zwecke genutzt werden.

Die Zwecke der Verarbeitung personenbezogener Daten über die Arbeitnehmer dürfen nicht gegen Treu und Glauben verstoßen oder die Menschenwürde beeinträchtigen. Sie müssen notwendig, verhältnismäßig und der vertrauensvollen Zusammenarbeit, von der berufliche Beziehungen bestimmt sein sollten, angemessen sein.

Die Daten sollten im Hinblick auf die Zwecke, zu denen sie gespeichert werden, erforderlich, relevant, angemessen und vom Umfang her nicht unverhältnismäßig sein.

In Fällen, in denen Maschinen aus Sicherheitsgründen durch Kameras überwacht werden müssen, kann es unverhältnismäßig sein, die Überwachung auf die an den Maschinen beschäftigten Personen auszudehnen.

Dort, wo "Badge-Systeme" zur Kontrolle des Zugangs zum Arbeitsplatz eingesetzt werden, kann es unzulässig sein, diese Badge-Leser an ein zentrales Registrierungssystem anzuschließen. Die entstehenden Daten dürfen nur insofern und so lange gespeichert werden, wie sie für relevant und notwendig für die Realisierung der beschriebenen Zwecke gelten können.

5. Beschränkung der Speicherung personenbezogener Daten über Arbeitnehmer

Bei der Einführung oder Nutzung von Informationstechnologie oder Telekommunikation am Arbeitsplatz zur Erhebung von Daten sollte der Arbeitgeber von der Speicherung personenbezogener Daten, die keinen direkten Bezug zum Arbeitsverhältnis haben, wie das persönliche Verhalten, persönliche Eigenschaften sowie auch persönliche interne oder externe Beziehungen der Arbeitnehmer absehen.

6. Verwendung personenbezogener Daten gegen einen einzelnen Arbeitnehmer

Informationen, die durch die Nutzung von Informationstechnologie oder Telekommunikation erhoben worden sind, dürfen nicht gegen einen Arbeitnehmer verwendet werden, wenn dieser nicht vorher gemäß Empfehlung 2 unterrichtet worden ist. Die erhobenen Informationen dürfen nur gegen einen Arbeitnehmer verwendet werden, nachdem er die Gelegenheit hatte, die Informationen einzusehen und sie zu überprüfen.

7. Verdeckte Überwachung einzelner Arbeitnehmer

Die Speicherung oder der Zugriff des Arbeitgebers auf personenbezogene Daten über den Arbeitnehmer ohne vorherige Mitteilung oder für andere Zwecke als angegeben kann nur unter außergewöhnlichen Umständen gerechtfertigt sein. Dies setzt einen begründeten Verdacht voraus, daß eine schwerwiegende Straftat begangen wurde oder begangen werden soll.

Die Informationen dürfen nur dann gespeichert oder verwendet werden, wenn eine von den Verantwortlichen unterschriebene, schriftliche Anweisung vorliegt. Diese schriftliche Anweisung muß enthalten:

- die Anhaltspunkte für den begründeten Verdacht, daß eine schwerwiegende Straftat begangen wird, begangen wurde oder begangen werden soll,

- die Gründe, aus denen die Speicherung von oder der Zugriff auf personenbezogene Daten über einen Arbeitnehmer erforderlich ist,

- die Art der erhobenen Informationen.

Die erhobene Information darf in jedem Fall nur im Einklang mit Empfehlung 6 (s. oben) verwendet werden.

Die Arbeitnehmervertretung ist zu informieren.

8. Notwendigkeit einer überwachungsfreien Zone

Der Arbeitgeber muß im Betrieb einen angemessenen Bereich vorsehen, in dem die Privatsphäre der Arbeitnehmer garantiert wird, in dem eine unbeobachtete Kommunikation mit anderen Personen möglich ist und in dem Telekommunikationseinrichtungen zum Senden oder zum Empfang persönlicher Nachrichten zur Verfügung stehen.

III. Einzelne Technologien

Die Bedeutung der oben gegebenen Empfehlungen soll durch drei Beispiele neuer technologischer Entwicklungen illustriert werden, die bereits jetzt oder in naher Zukunft sowohl im privaten als auch im öffentlichen Sektor genutzt werden.

1. Medialer Raum

Die Europäischen Datenschutzbeauftragten empfehlen folgende Maßnahmen im Hinblick auf mediale Räume:

1.1 Kontrolle und Rückmeldung

Es besteht eine Notwendigkeit für eine Kontrolle und Rückmeldung über die in dem allgegenwärtigen Computersystem enthaltenen Informationen, da es hier keine der Signale gibt, die normalerweise bei persönlichen Treffen wahrgenommen werden können. Kontrolle und Rückmeldung müssen in jeder Phase des Kommunikationsprozesses angewandt werden. Ohne Kontrolle und Rückmeldung kann den Nutzern des medialen Raums die Furcht vor der Verletzung ihrer Privatsphäre nicht genommen werden.

1.1.1 Kontrolle

Kontrolle bedeutet, "Personen in die Lage zu versetzen, Einfluß darauf auszuüben, welche Informationen sie weitergeben und wer diese erhalten kann". Kontrolle impliziert auch, daß der Nutzer eines medialen Raums festlegen kann, wer sich mit ihm in Verbindung setzen kann und welche Verbindungen den einzelnen Personen erlaubt sind.Beteiligt sich ein Nutzer nicht aktiv, so muß das System dies als automatische Ablehnung der Kontaktaufnahme mit anderen interpretieren.

Hier sollten vier Datenschutzaspekte in Betracht gezogen werden, nämlich

- die Kontrolle darüber, wer den Benutzer zu einer bestimmten Zeit sehen oder hören kann;

- die Information des Nutzers, wenn ihn jemand tatsächlich sieht oder hört;

- die Information über den Zweck dieser Verbindung und

- die Verhinderung von Verbindungen, die die Arbeit des Benutzers stören.

Verbindungen dürfen nicht ohne die Einwilligung des Benutzers aufgebaut werden.

1.1.2 Rückmeldung und Gegenseitigkeit

Rückmeldung bedeutet die Information darüber, wann welche Informationen über jemanden aufgezeichnet werden und wem diese Information zur Verfügung gestellt wird. Die Art der Rückmeldung hängt von der Art der Verbindung ab. Je mehr Interaktion notwendig ist, desto mehr Gegenseitigkeit sollte erforderlich sein (wenn ich dich sehen kann, kannst du mich auch sehen). In dem Augenblick, in dem eine Verbindung aufgebaut wird, sollte ein Warnsignal auf dem Bildschirm angezeigt und ein akustisches Signal gegeben werden.

1.2 Gestaltungsanforderungen

Die Empfehlung, daß Koltroll-, Rückmeldungs- und Gegenseitigkeitsmechanismen in allgegenwärtigen Computersystemen enthalten sein müssen, ist der einzige Weg, den Datenschutz sicherzustellen und zu verhindern, daß Aufzeichnungen über unsere Aktivitäten aufbewahrt, unter Umständen verändert und zu einem späteren Zeitpunkt außerhalb ihres ursprünglichen Kontexts verwendet werden können.

1.2.1 Erforderlichkeit

Weiterhin ist es notwendig zu wissen, was mit den gesammelten Informationen geschieht (werden sie verschlüsselt, verarbeitet, gespeichert, wenn ja, in welcher Form), wer auf diese Informationen zugreifen kann (jeder, bestimmte Gruppen, bestimmte Personen, nur man selbst) und zu welchen Zwecken die Information genutzt wird und zukünftig genutzt werden soll. Die Gewährung eines unveräußerlichen Rechts des Einzelnen auf informationelle Selbstbestimmung ist entscheidend, wie das Deutsche Bundesverfassungsgericht 1983 ausgeführt hat.

1.2.2 Entwurfskriterien

Basierend auf der Feststellung, daß Kontrolle, Rückmeldung und Gegenseitigkeit bei der Sammlung von Informationen durch und über den Einzelnen und Datensicherheit unabdingbar sind, um die Beeinträchtigung des Datenschutzes zu verhindern, kann man zumindest vier Entwurfskriterien ausfindig machen:

a) Kontrolle,

b) Rückmeldung

c) Datensicherheit und

d) Optionen, um die Speicherung der Daten insgesamt zu verhindern,

die bei jedem Entwurf eines Produktes oder Dienstes im Lichte des fundamentalen Rechts des Einzelnen, darüber zu entscheiden, wann und unter welchen Umständen seine personenbezogenen Daten offenbart werden dürfen, berücksichtigt werden sollten.

Das vierte Kriterium (d) wirft die Frage auf, ob die gewünschte Funktionalität durch ein System erreicht werden kann, in dem der Betroffene selbst sicherstellen kann, daß datenschutzrelevante Informationen, die in das System eingegeben werden, nicht anderen zugänglich gewesen sind. Die Niederländische Datenschutzbehörde hat einen Bericht über datenschutzfreundliche Technologien veröffentlicht, der beweist, daß solche Technologien in jeder Arbeitsplatzumgebung angewendet werden können.

2. Telearbeit

Wenn der Arbeitnehmer seine Arbeit in seiner privaten Wohnung ausführt, ist der Arbeitgeber nicht berechtigt, Aufzeichnungsgeräte zu installieren, wenn er nicht garantieren kann, daß nur solche Daten verarbeitet werden, die in enger Verbindung mit der beruflichen Tätigkeit des Arbeitnehmers stehen. Falls der Arbeitnehmer mit der Einwilligung des Arbeitgebers einen Computer sowohl für die Telearbeit als auch für private Zwecke nutzt, müssen die privaten Daten des Arbeitnehmers effizient gegen jegliche Kenntnisnahme durch den Arbeitgeber geschützt werden. Andererseits muß der Arbeitnehmer für einen effektiven Schutz dagegen sorgen, daß Angehörige seines Haushalts bei der Telearbeit verarbeitete personenbezogene Daten absichtlich oder zufällig zur Kenntnis nehmen können.

Die Probleme, die insbesondere bei grenzüberschreitender Telearbeit entstehen, müssen noch genauer untersucht werden. Die Datenschutzbeauftragten werden die weiteren Entwicklungen in diesem Bereich beobachten.

3. Veröffentlichung von Arbeitnehmerdaten in elektronischen Verzeichnissen

Die Europäischen Datenschutzbeauftragten verweisen auf den Bericht der Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation an die 13. Internationale Konferenz der Datenschutzbeauftragten von 1991, in dem sie die aus der Nutzung von elektronischen Verzeichnissen (z. B. X. 500) entstehenden Probleme hervorgehoben hat. Nach erneuter Überprüfung der in diesem Bericht aufgestellten Prinzipien vertritt die Arbeitsgruppe die Auffassung, daß zwischen Daten, deren Übermittlung aus bestimmten beruflichen Anforderungen erforderlich ist (z. B. in der Wissenschaft), und anderen Daten unterschieden werden muß.

Basiskommunikationsdaten des Arbeitnehmers (z. B. Postadresse, E-Mail-Adresse usw.) können ohne die Einwilligung des Arbeitnehmers in elektronische Verzeichnisse aufgenommen werden, wenn hierfür eine arbeitsvertragliche Notwendigkeit besteht. Andere (zusätzliche) Daten dürfen nur mit der Zustimmung des Arbeitnehmers in dem Verzeichnis veröffentlicht werden, vorausgesetzt, daß diese Daten in Beziehung zu der beruflichen Tätigkeit des Arbeitnehmers stehen (spezielle Interessengebiete; Veröffentlichungen usw.).

In jedem Fall muß der Arbeitgeber die Arbeitnehmer gründlich und umfassend über die Art der in das Verzeichnis aufgenommenen Daten informieren sowie darüber, ob sie ihr Einverständnis für bestimmte Einträge im Hinblick auf die oben getroffene Unterscheidung verweigern können und welche Konsequenzen eine Verweigerung haben kann. Die Arbeitnehmer müssen ein Recht auf Einsicht in die über sie gespeicherten Daten haben sowie das Recht, ihre Daten im Bedarfsfall korrigieren zu lassen und ihre Einwilligung zurückzuziehen.

Anlage 4.4

Stellungnahme der Europäischen Datenschutzbeauftragten vom Dezember 1996 zum Grünbuch der Europäischen Kommission "Leben und Arbeiten in der Informationsgesellschaft - Im Vordergrund der Mensch" (KOM (96) 389)

- Übersetzung -

Es besteht ein rechtlicher Rahmen hinsichtlich des Datenschutzes, der die Grundrechte der Einzelnen schützen soll. Dieser Rahmen ist insbesondere in der Europäischen Datenschutzrichtlinie (95/46/EG), dem Gemeinsamen Standpunkt zum Entwurf der Richtlinie zum Datenschutz im Telekommunikationsbereich und in der Datenschutzkonvention des Europarats Nr. 108 von 1981 zu sehen. In diesem Zusammenhang bekunden die Europäischen Datenschutzbeauftragten ein besonderes Interesse an diesem Grünbuch, das auf der Tatsache beruht, daß die entstehende Informationsgesellschaft neue Herausforderungen für Datenschutzbeauftragte mit sich bringt. Auch im Bangemann-Bericht wurde festgestellt, daß "die Anforderungen an den Datenschutz in dem Maße zunehmen werden, wie das Potential der neuen Technologien, detaillierte Informationen über Privatpersonen aus Daten, Sprache und Bildquellen zu gewinnen und zu manipulieren, genutzt wird." Wenngleich wir die Entwicklung neuer Technologien, die das Sammeln und Übermitteln von Informationen erleichtern, in vollem Umfang unterstützen, wollen wir auf die Konsequenzen für den Datenschutz aufmerksam machen, die der Einsatz dieser Technologien in der Informationsgesellschaft haben wird.

Da sich das Grünbuch auf eine Verbesserung des Lebensstandards der Bürger konzentriert, hätten wir Hinweise auf die Risiken erwartet, die die Informationsgesellschaft bezüglich des Datenschutzes und des Umgangs mit personenbezogenen Daten mit sich bringt. Das Dokument erwähnt zu Recht das Problem der Gewährleistung gleichen Zugangs zu Online-Diensten. Die Verbreitung rassistischen und pornographischen Materials im Internet wird ebenso als negative Aspekte der Informationsgesellschaft erörtert. Es gibt andere Risiken, die benannt werden sollten, damit Grundrechte und -freiheiten der Bürger wie auch die Rechte der Nutzer und Verbraucher in der Informationsgesellschaft geschützt werden können.

Elektronische Verwaltung

Die Initiative für eine elektronische Verwaltung (Electronic Government) hat einige wirkliche Vorteile für den Einzelnen. Wir begrüßen die Tatsache, daß öffentliche Dienstleistungen 24 Stunden am Tag zur Verfügung stehen und daß es eine Möglichkeit gibt, um sich anonym an die Verwaltung zu wenden. Zugang zu Informationen ohne Identifizierung kann durch den Einsatz datenschutzfreundlicher Technologien wie Verschlüsselung, Pseudonyme oder digitale Unterschriften erreicht werden.

Datenschutzprobleme entstehen, wenn die Inanspruchnahme der elektronischen Verwaltung durch den Einzelnen registriert und gespeichert werden soll. Die Person, die Daten über sich offenbart, sollte über die Zwecke informiert werden, zu denen ihre Daten erhoben und weiterverwendet werden sollen.

Internet

Es wäre hilfreich, die in hohem Maße unsichere Struktur des Internet zu berücksichtigen. Bürger sollten über die Risiken informiert werden, die bei der Offenbarung persönlicher oder vertraulicher Daten entstehen und über die Tatsache, daß Details des Nutzungsverhaltens von Diensteanbietern gespeichert werden können. Wir hätten einige Anmerkungen zu der Notwendigkeit erwartet, das Bewußtsein für Datenschutzüberlegungen in diesem Bereich zu erhöhen.

Arbeit

Wir halten eine Erwähnung der Datenschutzprobleme bei der Telearbeit (Heimarbeit) für wünschenswert. Es sollte betont werden, daß Daten aus dem persönlichen Bereich und Daten, die sich auf das Arbeitsverhältnis beziehen, getrennt gespeichert werden müssen und daß weder der Arbeitgeber Zugang zu den persönlichen Daten des Arbeitnehmers noch dessen Familie Zugang zu Daten aus dem Beschäftigungsverhältnis haben dürfen.

Neue Technologien haben Auswirkungen am Arbeitsplatz. Die Entwicklung der Anwendung von Multimedia-Arbeitsräumen nimmt einen Kulturwandel vorweg. Sind die Bürger der Europäischen Union innerlich auf eine solchen Wandel vorbereitet, oder sind sie sich überhaupt der Entwicklungen bewußt? Können Techniken entwickelt werden, um sicherzustellen, daß Systeme in einer Weise eingesetzt werden, die die natürlichen sozialen Verhaltensregeln widerspiegeln, durch die die Privatsphäre am Arbeitsplatz gegenwärtig geschützt wird?

Neue Technologien im Einzelhandel

Neue Entwicklungen im Einzelhandel wie Supermarkt-Kundenkartensysteme ermöglichen die Erhebung von personenbezogenen Daten, die Erzeugung von Profilen des Einzelnen und die Nutzung dieser Daten für Zwecke der Direktwerbung. Der Einsatz dieser neuen Technologien darf nicht zu einer Situation führen, in der der Kunde die Zwecke nicht kennt, zu denen seine personenbezogenen Daten erhoben und weiterverwendet werden.

Zusätzlich zu diesen Anmerkungen ist es vielleicht nützlich, den Umstand zur Kenntnis zu nehmen, daß eine große Anzahl von Unionsbürgern nicht auf die Informationsgesellschaft vorbereitet oder über sie informiert sind und deshalb möglicherweise nicht erkennen, wie ihre personenbezogenen Daten in Zukunft behandelt werden können. Es sollte deshalb betont werden, daß alle Erziehungsprogramme oder Aktionspläne, die die Europäische Kommission bezüglich der Informationsgesellschaft beschließt, Informationen über die jeweiligen Datenschutzprobleme enthalten sollte.

Zuletzt geändert:
am 10.04.97

mail to webmaster