International Working Group on Data Protection in Telecommunications Bericht und Empfehlungen zu Telekommunikation und Datenschutz im Arbeitsverhältnis (Übersetzung) VorbemerkungDas Ziel dieses Berichtes ist es, eine Reihe von Empfehlungen zum Einsatz von Informations- und Telekommunikationstechnik zu geben, soweit sie zur Erhebung vom Arbeitnehmerdaten benutzt werden. Ihr Einsatz hat die Methoden zur Erhebung und Verarbeitung von Daten am Arbeitsplatz drastisch verändert und vervielfacht. Ständige Überwachung und Erhebung von Daten über verschiedene Aspekte des Verhaltens der Arbeitnehmer - evtl. ohne ihr Wissen - ist möglich. Diese neuen Methoden werden zunehmend verfügbar, und sie werden allmählich am Arbeitsplatz akzeptiert. Ihr Einsatz erfolgt aus Gründen der Sicherheit, der Kontrolle und Zuordnung von Kosten verschiedener Leistungen und Kommunikationsvorgänge sowie zur Messung und Verbesserung der Produktivität. Zugleich bieten sie aber ein großes Potential der Sammlung und Verarbeitung der Daten über das persönliche Verhalten, die Aktivitäten und Persönlichkeitsmerkmale des Arbeitnehmers. Die Gefahr von Verletzungen der Privat-sphäre des Arbeitnehmers ist erheblich und muß deshalb aus der Sicht des Datenschutzes berücksichtigt werden. Der Begriff des "Arbeitsplatzes" ist in diesem Zusammenhang weit zu verstehen, als jeder Ort, an dem der Arbeitnehmer sich aufhält, wenn er Tätigkeiten auf Anweisung seines Arbeitgebers ausübt. Dies können sowohl der Arbeitsplatz im Unternehmen als auch das Fahrzeug des Arbeitnehmers oder dessen Privatwohnung sein. In dieser Hinsicht erfordern die neueren Entwicklungen im Bereich der Telearbeit besondere Aufmerksamkeit. Der erste Teil des Berichts gibt einen Überblick über die Methoden der Datenerhebung auf der Grundlage der Informations- und Telekommunikationstechnik, die am Arbeitsplatz eingesetzt werden, und ihr Potential zur Erhebung von arbeitnehmerbezogenen Informationen. In einem zweiten Teil wird eine Reihe von Empfehlungen zum Schutz der Privatsphäre am Arbeitsplatz gegeben. In erster Linie werden einige verfahrensmäßige Bedingungen formuliert, die beachtet werden sollten, wenn Vorrichtungen zur Sammlung von Daten am Arbeitsplatz eingesetzt werden. Zum zweiten wird das Recht des Arbeitnehmers auf Schutz seiner Privatsphäre materiell beschrieben. Im dritten und letzten Teil werden drei spezielle Anwendungen dieser Empfehlungen auf Informations- und Telekommunikationstechnologie beschrieben.
In diesem Zusammenhang ist zu erwähnen, daß die Empfehlung
Nr. R (89)2 zum Schutz personenbezogener Daten im Arbeitsverhältnis
vom Ministerkomitee des Europarats am Außerdem hat die Internationale Arbeitsorganisation 1995 den Entwurf eines Verhaltenskodex zum Arbeitnehmerdatenschutz veröffentlicht. Schließlich wird die Frage des Arbeitnehmerdatenschutzes gegenwärtig von der Generaldirektion V der Europäischen Kommission untersucht. Die Empfehlungen, die im folgenden gegeben werden, konzentrieren sich insbesondere auf den Einsatz und die Nutzung von Telekommunikations- und Informationstechnik zur Erhebung und Verarbeitung von arbeitnehmerbezogenen Daten. Ihre schnell wachsende Akzeptanz am Arbeitsplatz, ihr erhebliches Potential zur Erhebung und Verarbeitung personenbezogener Daten für verschiedene Zwecke machen es notwendig, sie unter dem Gesichtspunkt des Datenschutzes zu überprüfen. Angesichts des gegenwärtigen Mangels an Regulierung in diesem Bereich könnten eine Reihe von Empfehlungen ein nützliches Werkzeug für Arbeitgeber sein, die bereit sind, die Regeln zum Arbeitnehmerdatenschutz zu beachten. I. Auf Informations- und Telekommunikationstechnologie basierende Methoden der Datenerhebung und -verarbeitung1. Basierend auf der Nutzung von Computern, Telekommunikations- oder audiovisuellen Technologien findet ein breites Spektrum von Geräten zur Aufzeichnung von Daten am Arbeitsplatz zunehmende Akzeptanz: - "active badges" (Badge-Systeme) (auch "Tabs" oder neutraler "Netzwerk Standortgeräte" genannt) sind nur wenige Zentimeter groß und werden z. B. von den Firmen Olivetti und Bellcore angeboten. Sie enthalten einen Mikroprozessor und Infrarotsendeeinrichtungen, die die Identität ihrer Träger aussenden und alle Arten von Aktivitäten anderer informationstechnischer Geräte auslösen können, wie z. B. automatische Anrufweiterleitung, Autorisierung des Zugangs zu Gebäuden und Tagungsräumen und verschiedene weitere zweckmäßige Funktionen. In den falschen Händen können diese Systeme für ihren Träger zu großen Schwierigkeiten führen, insbesondere, wenn sie mit einem zentralen Computersystem verbunden sind, das Daten über die Ankunft und den Weggang der Arbeitnehmer speichert. Innerhalb von Gebäuden können die Bewegungen der Arbeitnehmer (zu Büchereien, Aufenthaltsräumen, verschiedenen Computerarbeitsplätzen etc.) und die Zeit, die sie in jedem Bereich eines Gebäudes verbracht haben, aufgezeichnet werden; Badge-Systeme, die auf der Erkennung biometrischer Identifizierungsmerkmale (wie z. B. Fingerabdrücke) basieren, bergen Risiken für die Privatsphäre, wenn diese Identifikationsmerkmale erhoben und gespeichert werden. - Die von den Arbeitnehmern genutzten, rechnergestützten Systeme erzeugen durch Aufzeichnung der Zeit, die zur Erfüllung einer Aufgabe gebraucht wird, oder der Anzahl von Aufgaben, die innerhalb einer bestimmten Zeitspanne erledigt werden (z. B. durch Zählung von Tastaturanschlägen, Anzahl von Fehlern, Pausenzeichen etc.), Information über den Arbeitsrhythmus. Neben der Überwachung der Nutzung können Computersysteme dazu verwendet werden, aus der Ferne auf die Personaldaten und elektronische Nachrichten der Arbeitnehmer zuzugreifen als auch zur Fernüberwachung des Verhaltens der Arbeitnehmer. Programme für das Projektmanagement oder die Work-Flow-Automation, die zur Steigerung der Produktivität entwickelt worden sind, können die Privatsphäre der Nutzer wegen ihres Überwachungspotentials beeinträchtigen. - Videokameras, die aus Sicherheitsgründen an Eingängen oder Orten, die ein hohes Maß an Sicherheit verlangen, plaziert werden, zeichnen personenbezogene Daten über die Arbeitnehmer auf, wie Arbeitsgewohnheiten, Verhalten, Kontakte mit Kollegen sowie auch von allen anderen betriebsfremden Personen. - Systeme zur Abrechnung von Telefonkosten zeichnen Zeitpunkt und Dauer eingehender und ausgehender, interner und externer Gespräche auf; zusätzlich kann durch Telefonüberwachung sowohl die Anzahl anrufender oder angerufener Dritter als auch der Inhalt von dienstlichen und privaten Unterhaltungen aufgezeichnet werden; im Hinblick auf andere Telekommunikationsdienste, wie z. B. elektronische Post, können ebenfalls Maßnahmen ergriffen werden, die zur Aufzeichnung von Daten über das interne oder externe Kommunikationsverhalten der Arbeitnehmer führen. - Die Einführung von Computern und die Ausdehnung von netzwerk- oder satellitenbasierten Kommunikationseinrichtungen in die Wohnungen, in Fahrzeugen erlauben eine Kontrolle der Arbeitnehmer von ferne, weit außerhalb der Einrichtungen des Arbeitgebers. - Telearbeit ist ein Katalysator für die Computerisierung der Privatwohnungen der Arbeitnehmer und für die Ausbreitung von netzwerk- oder satellitengestützten Kommunikationseinrichtungen in diese Privatwohnungen. Sie werden eingerichtet, um ein Arbeitsumfeld außerhalb der Einrichtungen des Arbeitgebers zu schaffen und um die Kommunikation unter den Arbeitnehmern zu erleichtern. Satellitentechnologie für die Mobiltelefonie erlaubt die Verfolgung des Aufenthaltsorts des Arbeitnehmers außerhalb der Firma. 2. Das Eindringen in die Privatsphäre setzt entsprechende technische Möglichkeiten und eine entsprechende Haltung der Beteiligten voraus. Die folgende Aufzählung zeigt einige der Kontrollmöglichkeiten auf, die durch Informationstechnologie und Telekommunikation eröffnet werden, und ihren invasiven Charakter im Hinblick auf die Privatsphäre der Arbeitnehmer. - Die neuen Technologien ermöglichen die Schaffung immer weiterer und genauerer Informationsquellen über die Arbeitnehmer. Ihnen wohnt ein beispielloses Potential für die Sammlung, die Messung und die Auswertung eines breiten Spektrums an Informationen nicht nur über die Leistungsfähigkeit der Arbeitnehmer, sondern auch über seine persönlichen Charakteristiken, sein Verhalten, seine Beziehung mit Kollegen und sogar mit Dritten von außerhalb des Arbeitsplatzes inne. - Die neuen Informationstechnologien ermöglichen die kontinuierliche Kontrolle und Beobachtung am Arbeitsplatz. In bestimmten Fällen können Informationen über die Leistungsfähigkeit der Arbeitnehmer oder ihr persönliches Verhalten im geheimen gesammelt und genutzt oder für Zwecke genutzt werden, die den Arbeitnehmern nicht bewußt sind. - In der Entwicklung hin zur Telearbeit besteht möglicherweise das wichtigste Risiko des Eindringens in die Privatsphäre von Arbeitnehmern. Die physische Entfernung zwischen dem Arbeitgeber und den Arbeitnehmern sowie zwischen den Arbeitnehmern selbst wird ein Katalysator für die Einführung von Einrichtungen zur Datenaufzeichnung werden, die eine Fernkontrolle durch den Arbeitgeber ermöglichen. Schon in dieser Entwicklung besteht ein Risiko für die Privatsphäre. Darüber hinaus könnte, da sich die Grenzen zwischen Arbeits- und Privatleben verwischen, jede unverhältnismäßige Nutzung von Aufzeichnungseinrichtungen in einem Telearbeitskontext zur Verarbeitung von sehr verschiedenen Typen von personenbezogenen Daten führen, die keine direkte Verbindung oder überhaupt keine Verbindung mit dem Arbeitsverhältnis haben. - Eine neue Technologie, die ein Potential zur Verletzung der Privatsphäre in sich trägt, ist die Entwicklung von "medialen" (virtuellen) Räumen (media spaces). Ein medialer Raum ist ein computergestütztes Netzwerk aus audiovisuellen Einrichtungen, das zur Unterstützung der Kommunikation und der Zusammenarbeit zwischen Personen genutzt wird, die durch die räumlichen Gegebenheiten in einem Gebäude oder geographische Distanz voneinander getrennt sind. Jeder Raum verfügt über verschiedene Audio- und Videokabel, die mit einer Vermittlungszentrale verbunden sind und über einen Zugang zu digitalen Netzwerken verfügen. Das daraus resultierende System versorgt alle Räume mit einer Art von Audio-/Video"knoten", bestehend aus einer Kamera, einem Monitor, einem Mikrofon und Lautsprechern. Die Verbindungen zwischen den Knoten sind vollständig computerüberwacht, so daß die Aufnahmen verschiedener Kameras auf einem Computerbildschirm angezeigt werden, interaktive Audio-/Video-Verbindungen aufgebaut werden können usw. Der Vorteil dieses Systems besteht darin, daß es zu verstärkter Verständigung der Beteiligten darüber führt, wer anwesend ist, welche Art von Tätigkeiten ausgeführt werden, ob jemand beschäftigt ist. Diese Technologie wird der Prototyp vieler kommerzieller Produkte sein, die auf große Märkte zielen. Ohne jegliche Einrichtung zum Schutz der Privatsphäre führt diese Technologie zu einer ernsthaften Gefährdung für die Privatsphäre des Benutzers. Diese Technologie könnte zu einer unbemerkten, kombinierten Audio-, Video- und Computerbeobachtung führen, die die Leistung der Arbeitnehmer am Arbeitsplatz überwacht. Diese Einrichtungen könnten einem unethischen Gebrauch von Technologie Vorschub leisten und darüber hinaus dem versehentlichen Eindringen in die Privatsphäre förderlich sein. Es entwickelt sich jedoch eine ganz neue Klasse von Datenschutzproblemen in Verbindung mit verschiedenen Befürchtungen über einen schnell wachsenden, bisher unbekannten Problemkreis, der sich aus dem Zusammenhang zwischen Benutzerschnittstellendesign und sozialem Verhalten entwickelt. Entkörperlichung (etwa wenn nur ein Gesicht oder nur der Name und die Stimme auf dem Bildschirm dargestellt werden) kann entstehen aus dem Zusammenhang, in den hinein oder aus dem heraus Informationen vermittelt werden; dadurch werden die Handlungen des Betroffenen aus diesem Zusammenhang gerissen. Das Fehlen einer Rückmeldung über das eigene Verhalten, wie die unbewußt wahrgenommenen Signale der Körpersprache des Kommunikationspartners oder der benutzten Technologie kann dazu führen, daß man sicht nicht bewußt ist, wann und welche Informationen man über sich selbst übermittelt. Gleichartige Entkörperlichungseffekte treten im Zusammenhang mit Telefon- und E-Mail-Verbindungen auf, ohne jedoch bisher viel Aufmerksamkeit erregt zu haben. Kontextverlust tritt auf, wenn nur die Ergebnisse von Handlungen ohne das Wissen darüber, wie diese Ergebnisse erreicht wurde, mitgeteilt werden. All dies kann negative Auswirkungen auf das soziale Verhalten haben. Der Datenschutz des Einzelnen steht im Zusammenhang mit Aspekten der Technik- und Benutzerschnittstellenentwicklung der benutzten Technologie. Besucher von Orten, an denen "media spaces" mit einer kontinuierlichen Kontrolle benutzt wurden, waren mit ihrer Fähigkeit, ihre Selbstpräsentation und damit ihre Privatsphäre zu überwachen und zu kontrollieren, unzufrieden. Während längerdauernder Ton- und Bildverbindungen neigen Personen dazu, deren Existenz und die damit zusammenhängenden Auswirkungen zu vergessen. II. EmpfehlungenI. Einbeziehung der ArbeitnehmervertretungDie Arbeitnehmervertretung sollte im Vorfeld jeglicher Entscheidungen über die Einführung und Nutzung von Informationstechnologien und Telekommunikation zur Aufzeichnung von Informationen am Arbeitsplatz in vollem Umfang informiert und um Stellungnahme gebeten werden. Sie muß jederzeit in der Lage sein zu überprüfen, ob Bestimmungen und Richtlinien über den Datenschutz der Arbeitnehmer eingehalten werden. Diese Befugnis zur Überprüfung ist in dem Maße eingeschränkt, wie sie selbst zu einer Verletzung des Datenschutzes von Arbeitnehmern führen würde. Die Information und Beratung muß die Gründe und die Notwendigkeit der Einführung des neuen Datenaufzeichnungssystems, die Angemessenheit der vorgeschlagenen Technologie, die Funktion der Technologie, die Art der aufgezeichneten Daten und in welchem Umfang diese aufgezeichnet werden, die Personen, an die diese Daten weitergegeben werden, und die Rechte der Arbeitnehmer enthalten. Einschneidende Veränderungen in der Struktur der benutzten Informationstechnologie am Arbeitsplatz sollten nur mit der Zustimmung der Arbeitnehmervertretung vorgenommen werden. 2. Information der ArbeitnehmerVor der Einführung und Nutzung von Informationstechnologien oder Telekommunikation am Arbeitsplatz zur Aufzeichnung von Daten sollten die Arbeitnehmer über die Gründe, aus denen diese Daten erforderlich sind, die Zwecke, für die sie verwandt werden, die Funktionen der für die Aufzeichnung der Daten benutzten Technologie, die Art der aufgezeichneten Daten, die Personen, an die diese Daten weitergegeben werden können und über ihre eigenen Rechte, die über sie verarbeiteten Daten einzusehen und Fehler zu korrigieren, informiert werden. Die Rechte auf Einsicht und Berichtigung müssen innerhalb einer angemessenen Zeitspanne wahrgenommen werden können. Der Arbeitgeber muß seine Angestellten über seine Politik hinsichtlich der Nutzung von Informationstechnologie am Arbeitsplatz (z. B. elektronische Post oder voice mail) unterrichten. Er sollte sie außerdem darüber informieren, zu welchen primären und sekundären Zwecken die von solchen Systemen aufgezeichneten personenbezogenen Daten genutzt werden. 3. Beachtung der berechtigten Erwartung der Arbeitnehmer im Hinblick auf den DatenschutzDie Speicherung von Daten muß auf das Prinzip der Respektierung der "legitimen Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz" gestützt werden. Der legitime Charakter der Erwartung eines Arbeitnehmers muß im Zusammenhang mit den spezifischen Gegebenheiten der jeweiligen Situation analysiert werden. Die Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz wird an räumlich abgeschlossenen Arbeitsplätzen höher sein als an Arbeitsplätzen, die von anderen eingesehen werden können. Sie werden andererseits abgewogen werden müssen gegen Sicherheitsanforderungen an solchen Arbeitsplätzen, an denen regelmäßig umfangreiche Sicherheitsmaßnahmen getroffen werden. 4. ZweckbindungsprinzipInformationstechnologie und Telekommunikation darf am Arbeitsplatz zur Speicherung, Nutzung und Übermittlung von Daten für vordefinierte gesetzmäßige und legitime Zwecke genutzt werden. Die Zwecke der Verarbeitung personenbezogener Daten über die Arbeitnehmer dürfen nicht gegen Treu und Glauben verstoßen oder die Menschenwürde beeinträchtigen. Sie müssen notwendig, verhältnismäßig und der vertrauensvollen Zusammenarbeit, von der berufliche Beziehungen bestimmt sein sollten, angemessen sein. Die Daten sollten im Hinblick auf die Zwecke, zu denen sie gespeichert werden, erforderlich, relevant, angemessen und vom Umfang her nicht unverhältnismäßig sein. In Fällen, in denen Maschinen aus Sicherheitsgründen durch Kameras überwacht werden müssen, kann es unverhältnismäßig sein, die Überwachung auf die an den Maschinen beschäftigten Personen auszudehnen. Dort, wo "Badge-Systeme" zur Kontrolle des Zugangs zum Arbeitsplatz eingesetzt werden, kann es unzulässig sein, diese Badge-Leser an ein zentrales Registrierungssystem anzuschließen. Die entstehenden Daten dürfen nur insofern und so lange gespeichert werden, wie sie für relevant und notwendig für die Realisierung der beschriebenen Zwecke gelten können. 5. Beschränkung der Speicherung personenbezogener Daten über ArbeitnehmerBei der Einführung oder Nutzung von Informationstechnologie oder Telekommunikation am Arbeitsplatz zur Erhebung von Daten sollte der Arbeitgeber von der Speicherung personenbezogener Daten, die keinen direkten Bezug zum Arbeitsverhältnis haben, wie das persönliche Verhalten, persönliche Eigenschaften sowie auch persönliche interne oder externe Beziehungen der Arbeitnehmer absehen. 6. Verwendung personenbezogener Daten gegen einen einzelnen ArbeitnehmerInformationen, die durch die Nutzung von Informationstechnologie oder Telekommunikation erhoben worden sind, dürfen nicht gegen einen Arbeitnehmer verwendet werden, wenn dieser nicht vorher gemäß Empfehlung 2 unterrichtet worden ist. Die erhobenen Informationen dürfen nur gegen einen Arbeitnehmer verwendet werden, nachdem er die Gelegenheit hatte, die Informationen einzusehen und sie zu überprüfen. 7. Verdeckte Überwachung einzelner ArbeitnehmerDie Speicherung oder der Zugriff des Arbeitgebers auf personenbezogene Daten über den Arbeitnehmer ohne vorherige Mitteilung oder für andere Zwecke als angegeben kann nur unter außergewöhnlichen Umständen gerechtfertigt sein. Dies setzt einen begründeten Verdacht voraus, daß eine schwerwiegende Straftat begangen wurde oder begangen werden soll. Die Informationen dürfen nur dann gespeichert oder verwendet werden, wenn eine von den Verantwortlichen unterschriebene, schriftliche Anweisung vorliegt. Diese schriftliche Anweisung muß enthalten: - die Anhaltspunkte für den begründeten Verdacht, daß eine schwerwiegende Straftat begangen wird, begangen wurde oder begangen werden soll, - die Gründe, aus denen die Speicherung von oder der Zugriff auf personenbezogene Daten über einen Arbeitnehmer erforderlich ist, - die Art der erhobenen Informationen. Die erhobene Information darf in jedem Fall nur im Einklang mit Empfehlung 6 (s. oben) verwendet werden. Die Arbeitnehmervertretung ist zu informieren. 8. Notwendigkeit einer überwachungsfreien ZoneDer Arbeitgeber muß im Betrieb einen angemessenen Bereich vorsehen, in dem die Privatsphäre der Arbeitnehmer garantiert wird, in dem eine unbeobachtete Kommunikation mit anderen Personen möglich ist und in dem Telekommunikationseinrichtungen zum Senden oder zum Empfang persönlicher Nachrichten zur Verfügung stehen. III. Einzelne TechnologienDie Bedeutung der oben gegebenen Empfehlungen soll durch drei Beispiele neuer technologischer Entwicklungen illustriert werden, die bereits jetzt oder in naher Zukunft sowohl im privaten als auch im öffentlichen Sektor genutzt werden. 1. Medialer RaumDie Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation gibt im Hinblick auf mediale Räume die folgenden Empfehlungen: 1.1 Kontrolle und Rückmeldung Es besteht eine Notwendigkeit für eine Kontrolle und Rückmeldung über die in dem allgegenwärtigen Computersystem enthaltenen Informationen, da es hier keine der Signale gibt, die normalerweise bei persönlichen Treffen wahrgenommen werden können. Kontrolle und Rückmeldung müssen in jeder Phase des Kommunikationsprozesses angewandt werden. Ohne Kontrolle und Rückmeldung kann den Nutzern des medialen Raums die Furcht vor der Verletzung ihrer Privatsphäre nicht genommen werden. 1.1.1 Kontrolle Kontrolle bedeutet, "Personen in die Lage zu versetzen, Einfluß darauf auszuüben, welche Informationen sie weitergeben und wer diese erhalten kann". Kontrolle impliziert auch, daß der Nutzer eines medialen Raums festlegen kann, wer sich mit ihm in Verbindung setzen kann und welche Verbindungen den einzelnen Personen erlaubt sind.Beteiligt sich ein Nutzer nicht aktiv, so muß das System dies als automatische Ablehnung der Kontaktaufnahme mit anderen interpretieren. Hier sollten vier Datenschutzaspekte in Betracht gezogen werden, nämlich - die Kontrolle darüber, wer den Benutzer zu einer bestimmten Zeit sehen oder hören kann; - die Information des Nutzers, wenn ihn jemand tatsächlich sieht oder hört; - die Information über den Zweck dieser Verbindung und - die Verhinderung von Verbindungen, die die Arbeit des Benutzers stören. Verbindungen dürfen nicht ohne die Einwilligung des Benutzers aufgebaut werden. 1.1.2 Rückmeldung und Gegenseitigkeit Rückmeldung bedeutet die Information darüber, wann welche Informationen über jemanden aufgezeichnet werden und wem diese Information zur Verfügung gestellt wird. Die Art der Rückmeldung hängt von der Art der Verbindung ab. Je mehr Interaktion notwendig ist, desto mehr Gegenseitigkeit sollte erforderlich sein (wenn ich dich sehen kann, kannst du mich auch sehen). In dem Augenblick, in dem eine Verbindung aufgebaut wird, sollte ein Warnsignal auf dem Bildschirm angezeigt und ein akustisches Signal gegeben werden. 1.2 Gestaltungsanforderungen Die Empfehlung, daß Koltroll-, Rückmeldungs- und Gegenseitigkeitsmechanismen in allgegenwärtigen Computersystemen enthalten sein müssen, ist der einzige Weg, den Datenschutz sicherzustellen und zu verhindern, daß Aufzeichnungen über unsere Aktivitäten aufbewahrt, unter Umständen verändert und zu einem späteren Zeitpunkt außerhalb ihres ursprünglichen Kontexts verwendet werden können. 1.2.1 Erforderlichkeit Weiterhin ist es notwendig zu wissen, was mit den gesammelten Informationen geschieht (werden sie verschlüsselt, verarbeitet, gespeichert, wenn ja, in welcher Form), wer auf diese Informationen zugreifen kann (jeder, bestimmte Gruppen, bestimmte Personen, nur man selbst) und zu welchen Zwecken die Information genutzt wird und zukünftig genutzt werden soll. Die Gewährung eines unveräußerlichen Rechts des Einzelnen auf informationelle Selbstbestimmung ist entscheidend, wie das Deutsche Bundesverfassungsgericht 1983 ausgeführt hat. 1.2.2 Entwurfskriterien Basierend auf der Feststellung, daß Kontrolle, Rückmeldung und Gegenseitigkeit bei der Sammlung von Informationen durch und über den Einzelnen und Datensicherheit unabdingbar sind, um die Beeinträchtigung des Datenschutzes zu verhindern, kann man zumindest vier Entwurfskriterien ausfindig machen: a) Kontrolle, b) Rückmeldung c) Datensicherheit und d) Optionen, um die Speicherung der Daten insgesamt zu verhindern, die bei jedem Entwurf eines Produktes oder Dienstes im Lichte des fundamentalen Rechts des Einzelnen, darüber zu entscheiden, wann und unter welchen Umständen seine personenbezogenen Daten offenbart werden dürfen, berücksichtigt werden sollten. Das vierte Kriterium (d) wirft die Frage auf, ob die gewünschte Funktionalität durch ein System erreicht werden kann, in dem der Betroffene selbst sicherstellen kann, daß datenschutzrelevante Informationen, die in das System eingegeben werden, nicht anderen zugänglich gewesen sind. Die Niederländische Datenschutzbehörde hat einen Bericht über datenschutzfreundliche Technologien veröffentlicht, der beweist, daß solche Technologien in jeder Arbeitsplatzumgebung angewendet werden können. 2. TelearbeitWenn der Arbeitnehmer seine Arbeit in seiner privaten Wohnung ausführt, ist der Arbeitgeber nicht berechtigt, Aufzeichnungsgeräte zu installieren, wenn er nicht garantieren kann, daß nur solche Daten verarbeitet werden, die in enger Verbindung mit der beruflichen Tätigkeit des Arbeitnehmers stehen. Falls der Arbeitnehmer mit der Einwilligung des Arbeitgebers einen Computer sowohl für die Telearbeit als auch für private Zwecke nutzt, müssen die privaten Daten des Arbeitnehmers effizient gegen jegliche Kenntnisnahme durch den Arbeitgeber geschützt werden. Andererseits muß der Arbeitnehmer für einen effektiven Schutz dagegen sorgen, daß Angehörige seines Haushalts bei der Telearbeit verarbeitete personenbezogene Daten absichtlich oder zufällig zur Kenntnis nehmen können. Die Probleme, die insbesondere bei grenzüberschreitender Telearbeit entstehen, müssen noch genauer untersucht werden. Die Arbeitsgruppe wird die weiteren Entwicklungen in diesem Bereich beobachten. 3. Veröffentlichung von Arbeitnehmerdaten in elektronischen VerzeichnissenDie Arbeitsgruppe verweist auf ihren Bericht an die 13. Internationale Konferenz der Datenschutzbeauftragten von 1991, in dem sie die aus der Nutzung von elektronischen Verzeichnissen (z. B. X. 500) entstehenden Probleme hervorgehoben hat. Nach erneuter Überprüfung der in diesem Bericht aufgestellten Prinzipien vertritt die Arbeitsgruppe die Auffassung, daß zwischen Daten, deren Übermittlung aus bestimmten beruflichen Anforderungen erforderlich ist (z. B. in der Wissenschaft), und anderen Daten unterschieden werden muß. Basiskommunikationsdaten des Arbeitnehmers (z. B. Postadresse, E-Mail-Adresse usw.) können ohne die Einwilligung des Arbeitnehmers in elektronische Verzeichnisse aufgenommen werden, wenn hierfür eine arbeitsvertragliche Notwendigkeit besteht. Andere (zusätzliche) Daten dürfen nur mit der Zustimmung des Arbeitnehmers in dem Verzeichnis veröffentlicht werden, vorausgesetzt, daß diese Daten in Beziehung zu der beruflichen Tätigkeit des Arbeitnehmers stehen (spezielle Interessengebiete; Veröffentlichungen usw.). In jedem Fall muß der Arbeitgeber die Arbeitnehmer gründlich und umfassend über die Art der in das Verzeichnis aufgenommenen Daten informieren sowie darüber, ob sie ihr Einverständnis für bestimmte Einträge im Hinblick auf die oben getroffene Unterscheidung verweigern können und welche Konsequenzen eine Verweigerung haben kann. Die Arbeitnehmer müssen ein Recht auf Einsicht in die über sie gespeicherten Daten haben sowie das Recht, ihre Daten im Bedarfsfall korrigieren zu lassen und ihre Einwilligung zurückzuziehen. |
||||
|