Die jüngsten Urteile des Bundesarbeitsgerichts zum Thema Mitbestimmung:

Benutzeridentifikation nicht ohne Betriebsrat

24.05.1985

Ende April wurde den Arbeitnehmervertretungen vom Bundesarbeitsgericht (BAG) in Kassel bescheinigt, daß sie mitbestimmen dürfen, wenn DV-Benutzer sich im System mit Namenskürzeln, Benutzer-lD oder persönlichem Paßwort an- und abmelden. Begründung: Das Verhalten oder die Leistung am Terminal sei für den Arbeitgeber kontrollierbar.

Auf die neue Situation sollte sich schleunigst einstellen, wer für den Betrieb eines DV-Systems, gleich welcher Größe und Organisationsform, verantwortlich ist. Denn der Betriebsrat kann mit den Ende April gefällten Urteilen, deren Wortlaut nach Informationen aus Kassel nicht Mitte Juni vorliegen wird, deren Tenor allerdings aufgrund der mündlichen Verhandlungen eindeutig feststeht, praktisch in jedem Unternehmen diejenigen Anwendungssysteme ausforsten, bei denen sich die Benutzer ausweisen müssen und wo diese Benutzerdaten gespeichert werden.

Und das Spiel geht über Anwendungssysteme hinaus: Online-Programmierung, wenn sie die Grundsätze ordnungsgemäßer Speicherbuchführung (BMF-Erlaß vom 5. 7. 1978) beachtet, kann nicht auf Anwenderangaben verzichten. Damit wird die Arbeit des Programmierers aber insoweit durch eine technische Einrichtung aufgezeichnet, wie er am Terminal mit dem System arbeitet. Je nach Job-Control ist sogar das Systemprotokoll (zum Beispiel SMF) betroffen.

"Technische Einrichtung" DV ermöglicht Kontrolle

"Überhaupt die "technische Einrichtung": In der Vergangenheit hatte sich kein Arbeitsgericht so deutlich darüber geäußert, daß DV-Systeme als technische Einrichtungen zu werten sind, die Verhalten oder Leistung von Arbeitnehmern kontrollieren können. Erst mit dem Urteil vom 14. 9. 1984, das der Betriebsrat von Rank Xerox erstritt, stellte das BAG Computersysteme mit Produktographen und Multimomentkameras gleich; auch dann, wenn ein derartiges DV-Verfahren nicht unmittelbar Kontrolle ausübe, so das Gericht, sei die Rechtsgrundlage des ° 87 Absatz 1 Nummer 6 Betriebsverfassungsgesetz heranzuziehen, das eine erzwingbare Mitbestimmung des Betriebsrates bei der Einführung technischer Einrichtungen begründet, sofern mit diesen Verhalten oder Leistung von Arbeitnehmern kontrollierbar sei.

Auf die Absicht des Arbeitgebers, derartige Kontrollen auch tatsächlich durchzuführen, kommt es dabei nach Ansicht der Arbeitsrichter überhaupt nicht an. Die Tatsache der Existenz eines zur Kontrolle fähigen Verfahrens reicht aus, um die Einrichtung desselben nicht der uneingeschränkten Verfügung des Arbeitgebers zu überlassen. An dieser Rechtsprechung - mag man sie für überspitzt oder zutreffend, für wirklichkeitsfremd oder dringend erforderlich halten - kommt künftig niemand mehr vorbei - es sei denn, der Betrieb hat keinen Betriebsrat.

Nun ist die jeweilige betriebliche Situation maßgeblich für die Kompromißfähigkeit bei der Suche nach einer geeigneten Lösung. Der Weg zur sachgerechten Einigung ist häufig mit persönlichen Hypotheken gepflastert. Erschwerend kommt hinzu: Eine Rechtsprechung, die Grundsätze aufzeigt, wird im individuellen Fall um so schwieriger anwendbar sein, je schablonenhafter sie wirkt. Die Sachprobleme variieren viel zu sehr, Sachkenntnis und Stil der Zusammenarbeit sind zu unterschiedlich, als daß aus den Kasseler Urteilen gleich Musterbetriebsvereinbarungen abgeleitet und von allen für alle DV-Verfahren übernommen werden könnte.

Vor allem sind die diversen Systeme, die installiert sind, völlig unterschiedlich zu beurteilen, So ist eine Entgeltabrechnung von einer Reihe gesetzlicher und tariflicher Zwänge begleitet. Ob die Daten erfaßt oder verarbeitet werden müssen - Daten, die im Einzelfall durchaus Leistung oder Verhalten transparent machen können - das bedarf keiner Grundsatzdiskussion mehr. Die Frage der Mitbestimmung engt sich daher ein: Wie werden die Daten behandelt, damit vom Betriebsrat nicht freigegebene Leistungs- und Verhaltenskontrollen mit Hilfe der Abrechnungsdaten nicht stattfinden?

In anderen Bereichen ist es ähnlich: Online-Programmierung im Bereich finanzwirksamer Daten ist durch die Grundsätze ordnungsgemäßer Speicherbuchführung insoweit mit Dokumentations- und Prüfungskriterien derart vorgegeben, daß der Weg einer Programmänderung verfolgbar sein muß. Die Anwendungspraxis muß also entscheiden: Was geschieht mit den Daten? Daß sie erfaßt werden müssen, weil Finanzamtsprüfer danach fragen können, dürfte außer Zweifel sein.

Problem: Datenerfassung ohne gesetzliche oder tarifliche Grundlagen

Ähnliches gilt bei Systemen, die personenbezogene Daten verarbeiten. Hier schreibt das BDSG in seiner Anlage zu ° 6 eine Reihe von Kontrollen vor (insbesondere in den Ziffern 3 bis 7), die Protokollierungen unterschiedlicher Art - je nach Art des Verfahrens - erfordern. Auch hier ist die Erfassung der Daten vorgeschrieben; die Mitbestimmung greift dort, wo es darum geht, die Einzelheiten der Protokollierung festzulegen.

Die Arbeitgeberposition ist aber dort besonders schwach, das Mißtrauen der Betriebsräte dort besonders groß, wo Daten über Mitarbeiter erfaßt werden sollen, obwohl weder gesetzliche noch tarifliche Grundlagen dafür herhalten. Obwohl inzwischen mehrere hundert Rechtsvorschriften in die DV eingreifen, gibt es eine Menge von Anwendungen, bei denen der Systembetreiber schlicht von der Angst geplagt wird, daß das System mißbraucht werden kann. Und da nach amerikanischen, britischen und auch deutschen Erfahrungen von Ermittlungsbehörden in rund 95 Prozent aller Fälle die Täter bei der Computerkriminalität von innen kommen, ist hier ein gesundes Mißtrauen durchaus angezeigt. Das aber heißt: Vier-Augen-Prinzip, Protokollierung, Kontrolle - bei allen Systemen, bei denen es um Geld oder Vermögenswerte geht, bei denen mit Know-how operiert wird, und, last but not least, bei der Systemwartung.

Wer auf der Betriebssystemseite Zugang hat, genießt fast eine Rolle wie der Architekt der Grabkammern des Pharaos im alten Ägypten. Dieser Vergleich ist älter, wurde aber kürzlich neu belebt. Jüngst haben Meldungen aus den USA über einen "Virus" im Betriebssystem für kurze Zeit die Fachwelt, und nicht nur diese, verschreckt. Ganz klar wurde bisher nicht, was da eigentlich passiert ist. Derzeit werden Berichte eines Teams aus den USA ausgewertet, das in verschiedenen Betriebssystemen den "Virus" ausprobiert hat - eine kleine Routine, die mit der Autorisierung "Systemprogrammierung" ins Betriebssystem implaniert wird, mit dem Zweck, alle Programme zu infizieren, auf die Einfluß genommen werden kann. Ein bei Rechnerkopplung offenbar besonders tückisches Verfahren.

Systemwartung bedarf besonderer Kontrolle

Sicher ist auf alle Fälle: Mehr Kontrolle bei der Datenverarbeitung ist nötig, vor allem in einem Bereich, der bisher größte Privilegien genoß, bei der Systemwartung. Die Tatsache, daß die Virus-Unterlagen in Europa nicht aufgetrieben werden können, daß im Gegenteil offizielle Stellen, die etwas darüber wissen müßten, sich in geheimnisvolles Schweigen hüllen, zeigt, daß hier ein neues und fundamentales Problem der DV-Sicherheit angesprochen wird.

Was mit denen geschah, die das Pharaonengrab kannten, ist überliefert: Sie wurden umgebracht. Mit DV-Experten geht man gottlob so nicht um, aber dafür muß man über Sicherheitsmaßnahmen, vor allem über Kontrollen nachdenken. Und hier stoßen die Verantwortlichen auf das Mitbestimmungsproblem. Ohne Betriebsrat läuft nichts. Man muß sich arrangieren.

Es gibt daher kein Patentrezept, aber einige Empfehlungen:

1) Man schaffe sich einen Überblick darüber, wo und in welchem Umfang Benutzer vom System protokolliert werden und was mit den Protokolldaten geschieht. Werden sie nur aufgezeichnet, um im Zweifelsfall als Beweismittel zu dienen, dann ist eine Regelung einfacher, als wenn regelmäßig Auswertungen über das Benutzerverhalten gefahren werden.

2) Mit dem zuständigen Personalchef sollte die Bestandsaufnahme durchgesprochen und in einzelne Anwendungsgebiete segmentiert werden. Nur so wird eine heillose Sprachverwirrung vermieden, die zwangsläufig eintritt, wenn die Vielfalt der DV einem Betriebsrat ausgebreitet werden muß, der in der Regel keine bis wenig EDV-Erfahrung hat.

Vernebelungsstrategien sind gefährlich

3) Bei der Besprechung der einzelnen Anwendungen ist Offenheit angebracht, was Motive, beabsichtigte Regelungen, Sachzwänge, gesetzliche Hintergründe und konkrete Sicherheitsbedürfnisse angeht. Der Betriebsrat sollte nicht den Eindruck erhalten, daß man ihn hinters Licht führen oder ihm Unterlagen der Kontrollmöglichkeiten vorenthalten möchte. Gerade dieser Punkt ist wichtig: Es treten gelegentlich Berater von Betriebsräten auf, die aus dürftigen Arbeitgeberdokumentationen flugs die abenteuerlichsten Geheimnisschleier weben. Damit verkaufen sie sich bei verwirrten Nicht-Experten auf Gewerkschaftsseite um so besser; der Sache ist dies aber keineswegs dienlich. Derartige Vernebelungsstrategien hätten weniger Nährboden, wenn die System- und Verfahrensdokumentationen nicht vielerorts so erbärmlich im argen lägen.

4) Man vermeide tunlichst Überängstlichkeit. Die Erfüllung gesetzlicher Vorschriften, der Schutz eigener Ressourcen, die Etablierung des Vier-Augen-Prinzips bei kritischen Anwendungen - das sind keine unanständigen Anliegen, das ist legitim. Die Mitbestimmung kann immer nur so weit gehen, wie die Interesse der Arbeitnehmer zu wahren sind Genausowenig, wie Datenschutz zum Täterschutz denaturiert werden darf, so darf auch die Mitbestimmung keineswegs zum Schutzschild für Manipulationen ausarten. Hier liegt die Schmerzgrenze für den DV-Leiter, der eine große Verantwortung tragt, wenn er das Unternehmen oder die Behörde befähigt, mit dem Werkzeug DV umzugehen.

Im Zweifel auch den Instanzenweg durchlaufen

Das aber bedeutet: Man muß den Mut aufbringen, im Zweifel auch ein Einigungsstellen-Verfahren oder sogar alle arbeitsgerichtlichen Instanzen zu durchlaufen, wenn man Kontrollen als unverzichtbar ansieht, hinsichtlich der Ausgestaltung aber zu keinem Konsens gelangt.

- Hans Gliss, SCS Unternehmensberatung, Bonn.