70
Für die tägliche Ermittlungspraxis wird der Einsatz von GPS-Modulen die absolute Ausnahme sein. Denkbar sind lediglich wenige Einzelfälle herausragender Wirtschaftskriminalität oder gravierender Vermögensdelikte zu deren Ermittlung keine anderen Mittel zur Verfügung stehen und zu der neben der Qualität des zu erforschenden Delikts, ein hoch kriminelles und konspiratives Vorgehen des Täters tritt. Es empfiehlt sich, die hohen Anforderungen an die Verdachtsgrundlage valide zu erfassen und zu dokumentieren. Hiermit einher sollte eine intensive Befassung der ermittlungsleitenden Stelle mit dem Rechtfertigungsvorsatz, als subjektivem Rechtfertigungselement, gehen.
71
Über den Einsatz weiterer technischer Möglichkeiten wie sog. Spyware, Remote Access Tools[40] etc. nachzudenken verbietet sich vor dem Hintergrund der oben gemachten Ausführungen nahezu von selbst. Da das Installieren derartiger Programme neben den datenschutzrechtlichen Grenzen auch auf erhebliche strafrechtliche Sanktionen trifft (einschlägig sind hier eine Reihe sog. Cyberdelikte) ist eine Rechtfertigung beider Aspekte grds. ausgeschlossen. Letztendlich erfolgt nicht nur eine fragwürdige Erhebung personenbezogener Daten, sondern auch das vorsätzliche Kompromittieren datenverarbeitender Systeme und die Manipulation von Kommunikationsmitteln.
6. Recherchen
72
Grundsätzlich kritisch wird die Recherche des Arbeitgebers über einen Beschäftigten in sozialen Netzwerken oder öffentlich zugänglichen Datenbanken gesehen.[41] Denkbar sind Fälle in denen es darum geht, bereits im Einstellungsverfahren Daten über Bewerber zu erheben, während eines Beschäftigungsverhältnisses anlassunabhängig Daten zu erheben oder im Zusammenhang mit dem Vorwurf einer Pflichtwidrigkeit Recherchen – auch zur Vorbereitung von Observationen – durchzuführen.
73
Grundlage für die Recherchen personenbezogener Daten sind die Regelungen des Bundesdatenschutzgesetzes. Einschlägig ist § 32 BDSG; für den Fall der Recherche durch einen Dritten ggf. § 29 BDSG.
74
Unstreitig sind anlassunabhängige Recherchen durch den Arbeitgeber in sozialen Netzwerken und auch in öffentlichen Datenbank als rechtswidrig anzusehen, da das BDSG in jedem Fall eine Zweckbindung (aus Vertragsverhältnis, zur Erfüllung des Geschäftszwecks, im Zusammenhang mit dem Beschäftigungsverhältnis) der Datenerhebung fordert, die in der geschilderten Fallkonstellation nicht gegeben ist.
75
Im Zusammenhang mit dem Einstellungsverfahren in sozialen Medien und öffentlichen Datenbanken zu recherchieren wird teilweise kritisch gesehen. § 32 BDSG zielt zwar grundsätzlich auf ein abhängiges Beschäftigungsverhältnis ab, bezieht aber auch die Phase der Begründung mit ein (vgl. § 3 Abs. 11 Ziff. 7 BDSG). Die Zweckbindung des § 32 BDSG verlangt hier sorgsam mit einer Recherche umzugehen. Wenn es zum Beispiel darum geht, bei der Neubesetzung einer Risikoposition die vorgelegten Referenzen durch Recherchen zu validieren, dann wird dies durchaus berechtigt sein. Neben der Frage der Zulässigkeit ist auch hier der Grundsatz der Verhältnismäßigkeit wesentlich. Informationen aus der Privatsphäre des Kandidaten unterliegen einem größeren Schutz als solche aus der Öffentlichkeitssphäre (vgl. Rn. 63). Thüsing verweist an dieser Stelle auf die h.M., nach der eine Recherche („Google“) bereits durch § 28 Abs. 1 Nr. 3 i.V.m. § 4 Abs. 2 Nr. 1 BDSG zulässig ist, da die im Internet verfügbaren Daten öffentlich sind.[42]
76
Einfacher sieht es mit der Recherche im Zusammenhang mit delinquentem Verhalten aus. Thüsing geht in diesem Fall von einer (sonstigen) Veranlassung durch den Betroffenen aus. „Im laufenden Arbeitsverhältnis wird eine Veranlassung der Datenerhebung und -verarbeitung (Anmerkung: in sozialen Medien und öffentlich zugänglichen Datenbanken) vor allem dann nahe liegen, wenn der Betroffene Vertragsverstöße oder gar Straftaten zu Lasten des Arbeitgebers begangen hat.“[43]
77
Auch wenn von der ganz grundsätzlichen Zulässigkeit – erneut in diesem Fall gemessen am Ermächtigungsrahmen des § 32 BDSG – ausgegangen werden kann, gebietet der Grundsatz der Verhältnismäßigkeit (vgl. Rn. 63) einen ausgewogenen Umgang mit dieser Möglichkeit. Auch hier scheidet ein Recherchieren „ins Blaue hinein“ aus. Der Leiter einer Untersuchung muss sich zu Beginn der Recherche ein Bild darüber machen, welche Informationen er konkret für die Observation benötigt. So kann eine gezielte Recherche im Profil eines sozialen Netzwerkes dazu dienen, eine Observation weniger eingriffsintensiv – da fokussierter – durchzuführen, da die ZP z.B. seine Anwesenheit bei einer Sportveranstaltung während der Krankschreibung vorzeitig postet und in Aussicht stellt.
Anmerkungen
Stober/Olschok/Peilert F I, Rn. 7.
Thüsing § 3, Rn. 48 mit Verweis auf Däubler u.a.
So auch Thüsing a.a.O.
BAG 19.2.2015 – 8 AZR 1007/13, Rn. 14.
Heesen et al. § 28, Rn. 24.
MDM-Software: Mobile Device Management Software gestattet in größeren Unternehmen das zentrale Management der unternehmenseigenen Endgeräte. Die Programme unterstützen recht regelmäßig auch die Standortbestimmung des jeweiligen Devices.
LG Mannheim BeckRS 2013, 12634.
Im konkreten Fall § 100h StPO.
Der BGH hat in seinem Urteil vom 4.6.2013 – 1 StR 32/13 in gleicher Sache darauf hingewiesen, dass der Maßstab der Zulässigkeit strafprozessualer Maßnahmen nicht alleinige Grundlage sein darf.
Vgl. § 163f StPO; Gefahrenabwehrrecht des Bundes und der Länder (exempl. § 16a PolG NRW und § 28 BPOLG).
Heesen et al. § 21 Rn. 20.
Heesen et al. § 21 Rn. 20.