Archiv der Kategorie: Persönlichkeitsrecht

Rechtssicheres Recruiting in Social Media (Praxis-Intensiv Seminar)

Zu wenig Bewerber und/oder die falschen Bewerber. Unbesetzte Stellen. Keine Fachkräfte. Schon jetzt schlägt der demografische Wandel in etlichen Branchen und Regionen den Unternehmen mit seinem heißen Atem mitten ins Gesicht. Besser wird es nicht werden. Das sagen die eindeutigen Zahlen, die bereits unverrückbar in die Geburtenjahrgänge gemeißelt sind. Der Markt dreht zum Bewerbermarkt. Erschwerend kommt die gut ausgebildete und reichlich (zu?) selbstbewusste Generation Y hinzu, die Forderungen an die Arbeitgeber stellt, die kürzlich noch undenkbar waren.

Die Not ist groß in den Personalabteilungen. Neben den klassischen Rekrutierungs-Tools wie Anzeigen und Jobmessen sollen alle digitalen Wege der Social Media Kommunikation genutzt werden. Employer Branding Kampagnen, Niedrigschwellige Informations- und Kontatkangebote auf Facebook und Twitter-Jobmessen  (ja, die gibt es, siehe hier) ebenso wie Active Sourcing und die Begleitung von potentiellen Kandidat im Rahmen des Talent Relationship Managements sowie der Einsatz der eigenen Mitarbeiter als Markenbotschafter.

Weiterlesen

Social Media Richtlinien – Der bunte Leitfaden für die Mitarbeiter oder steckt mehr dahinter? Teil 2

Willkommen zum zweiten Teil der kleinen Serie über „Social Media Richtlinien“ hier im Blog, mit welcher ich versuche, die Inhalte und Hintergründe meines kürzlich in der Kommunikation & Recht, Ausgabe 2014, 1 erschienenen Fachartikels „Social Media im Unternehmen – Zur „Zweckmäßigkeit“ des Verbots der (privaten) Nutzung unter besonderer Berücksichtigung von § 88 TKG“ zu erläutern.

Im ersten Teil „Social Media Richtlinien“ ging es um eine Hinführung zum Thema, die Erläuterung einiger erster rechtlicher Fragestellungen sowie das Aufzeigen von den tatsächlichen Gegebenheiten digitaler Kommunikation in Unternehmen.

Die letzten Zeilen sahen dabei aus wie folgt:

In der Regel ist aber die private Nutzung ohnehin geduldet und die IT-Infrastruktur, das Internet, die E-Mail-Accounts und natürlich Social Media werden selbstverständlich auch privat von den Mitarbeitern genutzt.

b. Rechtliche Probleme

Und damit sind wir mitten drin in den rechtlichen Problemen.

Denn ganz offensichtlich tritt bei einer nicht geregelten privaten Nutzung ein Grundrechtskonflikt aus den Persönlichkeitsrechten des Arbeitnehmers, wozu auch das Recht auf Datenschutz zählt, und dem Recht am eingerichteten und ausgeübten Gewerbebetrieb auf Seiten des Arbeitgebers zu Tage.

Offensichtlich? Für den Nicht-Juristen vielleicht dann doch nicht. Ich versuche es, einmal so kurz wie möglich aufzudröseln:

Weiterlesen

Heimtücke im #Neuland – Falsche Bewertungen im Internet

Kurz mal weg von den Social Media Richtlinien hin zu Bewertungen im Internet. Mein Partner RA Stephan Dirks hatte hier im Blog erst kürzlich eine Entscheidung des LG Kiel am Wickel, die sich mit Ansprüchen auf Löschung wegen schlechter Bewertungen im Web befasste. Nun habe ich mich für die LEAD digital mit der Thematik beschäftigt. Herausgekommen ist dabei der Artikel

Heimtücke 2.0: So gehen Sie gegen falsche Bewertungen vor

Das just FYI.

Viel Spaß beim Lesen.

In diesem Sinne,

click!„.

Social Media im Unternehmen – Zur „Zweckmäßigkeit“ des Verbots der (privaten) Nutzung

… so lautet der Titel des von mir verfassten und nun in der Fachzeitschrift Kommunikation und Recht (K&R, 2014, 1) frisch erschienen Artikels.

KuR Social Media im Unternehmen_klein

In der eingehenden Beschreibung heißt es dort:

„Der Beitrag greift lösungsorientiert die Diskussion um Verbote der (privaten) Internet-, E-Mail und Social Media Nutzung am Arbeitsplatz vor dem Hintergrund des heute in Unternehmen geforderten Informations- und Kommunikationsverhaltens der Mitarbeiter unter besonderer Berücksichtigung der aktuellen Rechtsprechung zu § 88 TKG auf.“

Anders ausgedrückt beschäftige ich mit mit dem Artikel „Social Media im Unternehmen (Kommunikation & Recht, 2014, 1) mit dem Folgenden:

Viele Juristen postulieren immer noch ein Verbot der (privaten) Nutzung digitaler Kommunikation am Arbeitsplatz als die beste und sicherste Lösung für Unternehmen. Social Media Manager schütteln ob solch eines konsequenten Verbots den Kopf. Und halten jegliche Regulierung für unnötig, bzw. schlicht überflüssig. Die Chefetage ist ohnehin hochgradig verunsichert. Sie hört den Rat der Juristen und weiß zugleich um die Notwendigkeit von Social Media und der Unsinnigkeit, bzw. kaum möglichen Durchsetzbarkeit eines Verbotes der (privaten) Nutzung digitaler Kommunikationsmittel – auch wenn es sich bei der den Arbeitnehmern zur Verfügung gestellten IT-Infrastruktur, Internet und E-Mail noch so sehr um Betriebsmittel handeln.  Aus dieser Melange entsteht der deutsche Regelfall der (privaten) Nutzung digitaler Kommunikationsmittel: Die Duldung.

Der Artikel zeigt im Wesentlichen drei Dinge auf. Zum einen dass ein Verbot nicht sinnvoll – wenn gleich auf den ersten Blick juristisch besehen viel einfacher – ist. Zum anderen, dass die vermeintlich ebenso einfache Duldung zahlreiche Folgeprobleme nach sich zieht, die sich wahlweise mit dem Modewort Compliance oder den guten, alten Legalitätspflichten umschreiben lassen sowie dass bunte Social Media Leitfäden zwar gut für die Mitarbeiter, aber dennoch nicht ausreichend im Sinne von Social Media Richtlinien sind. Und schließlich, dass die Argumentation der Juristen, welche stets § 88 Telekommunikationsgesetz zur Begründung des absoluten Verbots privater Nutzung heranziehen und der Geschäftsführung Szenarien von strafrechtlicher Verfolgung bei Verstößen gegen eben diesen vor Augen führen, vor dem Hintergrund der neueren Rechtsprechung (LAG Niedersachsen, 31. 5. 2010 – 12 Sa 875/09; LAG Berlin-Brandenburg, 16. 2. 2011 – 4 Sa 2132/10; LAG Hamm, 10. 7. 2012 – 14 Sa 1711/10) und neuerer Literatur nicht zu halten ist.

Oh. Und natürlich zeigt der Artikel noch einen vierten Bereich auf: Lösungen.

Wer nun mag, kann sich den Artikel „Social Media im Unternehmen“ (Kommunikation & Recht, 2014, 1) hier als pdf ansehen und zu Gemüte führen.

Wem der Artikel zuviel Fachchinesisch enthält (nun ja, es ist eben ein Fachartikel…), der muss sich noch ein wenig in Geduld üben. Aber in Kürze wird die Problematik hier im Blog noch einmal auf altbekannte Weise bearbeitet werden.

In diesem Sinne,

ein frohes neues Jahr und auf mehr Social Media in den Unternehmen!

PS: Liebe Blog-Abonnenten, entschuldigen Sie bitte, dass Sie den Artikel nun zweimal bekommen. Aber aus technischen Gründen war es leider notwendig, dass er noch einmal komplett neu eingestellt wird.

Livestream zur Veranstaltung „Prism, Tempora & Co“ des Forum IT-Recht der Leibniz Universität Hannover

Die Nachrichten zu PRSIM, Tempora, Edward Snowden, Überwachungsapparaten auf Botschaften, abgehörten Kanzler-Telefonen und dergleichen reißen nicht ab. Und dass, obwohl das Thema schon lange poffallert wurde. Und zwar ausdrücklich!

Wie schon an meinem Artikel Verschlüsselt doch einfach die Emails! Oder: Das Recht auf informationelle Selbstbestimmung in Zeiten von #PRISM und #TEMPORA aus Juli 2013 ersichtlich, finde ich, dass da gar nichts zu beendet sein hat und vielmehr die Diskussionen im großen gesellschaftsübergreifenden Stil geführt werden müssen.

In Folge dessen habe ich mich auch sehr gefreut, als mich vor einigen Monat der Anruf des Instituts für Rechtsinformatik aus Hannover erreichte und ich gefragt wurde, ob ich bei dem Forum IT-Recht am 11.11.2013 dabei sein und zum Thema Prism, Tempora & Co – Zeitenwende in der Bürgerüberwachung mit

Ulrich Berzen, Leiter Abteilung 3 (Zentrale Fachunterstützung), Bundesamt für Verfassungsschutz, Köln

Gabriele Löwnau, Leiterin Referat Referat V (Polizei, Nachrichtendienste, Strafrecht, europäische und internationale polizeiliche und justizielle Zusammenarbeit) beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Berlin

Christian Horchert, Digitale Gesellschaft, Berlin

Konstantin von Notz, MdB, B90/Die Grünen, Sprecher für Innenpolitik und Netzpolitik, Berlin

Ralf Lesser, Arbeitsgruppe ÖS I 3 (Polizeiliches Informationswesen, BKA-Gesetz, Datenschutz im Sicherheitsbereich) im Bundesministerium des Innern, Berlin

gemeinsam eine Podiumsdiskussion zum oben besagten Thema führen möchte. Die Diskussionsleitung übernimmt RA Arne Nordmeyer, LLM, CMS Hasche Sigle.

Zwar kann man als Zuhörer kostenlos der Diskussion lauschen, doch da der Weg nach Hannover für einige weit ist, sind die Veranstalter nun den vielen Fragen nach einem Livestream nachgekommen. Die (hoffentlich!) spannende Diskussion wird am

11.11.2013 ab 18:00 Uhr 

via Livestream übertragen. Der Livestream wird dann unter www.forum-it-recht.de zu finden sein.

Ich freu mich drauf & bin gespannt, wie es sich so mit Polit-Profis diskutiert…

In diesem Sinne,

bis Montag in Hannover (oder an den Bildschirmen da draußen 😉 )

Twitter eröffnet Möglichkeit der Übersendung von Direktnachrichten durch alle Follower – gut für die Werbung oder?

Heise, bzw. TechCrunch, meldete heute Mittag, dass Twitter nach und nach eine neue Funktion einführt, wonach Direktnachrichten (DM) nun mehr an jeden Follower übersendet werden können. Zuvor war zum Austausch von Direktnachrichten das gegenseitige Folgen notwendig.

Klar, es hat seine Vorteile, wenn einem nun jeder Follower eine DM übersenden kann. Der Journalist Darell Etherington sieht es jedenfalls so, sinngemäß sagt er: Es befreit von den nervigen an ihn gerichteten Tweets mit der Anforderung „Bitte folge mir, damit ich Dir eine DM mit wichtigen Nachrichten schicken kann“, was sich am Ende doch bloß als fishing for permanent followers ohne jeden wichtigen Gehalt herausstellt.

Mag sein, dass  Mr. Etherington weniger @replies erhält, dafür dürfte es künftig wohl etwas mehr Werbung im DM-Postfach sein, die dann so oder so ähnlich aussehen könnte:

„Tolle Homepage, sehr schön designt. Aber wie wäre es mit einem verbesserten SEO/SEM? Einfach DM an @seonerds!“

 

Toll. Oder? Denn wenn einem nun jeder Follower eine DM übersenden kann, bedeutet das im Umkehrschluss, dass mir nun jeder, wie der fiktive @seonerds, eine DM übersenden kann, solange er mir nur folgt (und ich die Funktion grundsätzlich aktiv habe). Ob man das möchte oder das angenehm findet, ist die eine Sache, eine andere ist, ob diese mögliche Art der Werbung rechtliche Konsequenzen für die Versender haben kann. 

Weiterlesen

Gut zu wissen: Wem gehören eigentlich XING-Kontakte und Social Media Accounts? – Oder: Der Herausgabeanspruch des Arbeitgebers

Mit dem Blogbeitrag „Hört, hört! Ein Geschäftsgeheimnis! – Urteil des Arbeitsgerichts Hamburg zu XING-Kontakten von Arbeitnehmern (Az. 29 Ga 2/13)“ erkannten wir, dass der gesunde Menschenverstand und Gerichtsentscheidungen manchmal doch im Gleichlauf verbunden sind. Denn nach diesem wie auch jenem können Geschäftskontakte – selbst wenn sie über virtuelle Plattformen wie XING organisiert sind – Geschäftsgeheimnisse darstellen. In dem konkreten Fall hatte das Arbeitsgericht Hamburg den in dem XING-Profil einer Angestellten gespeicherten Kontakten die Eigenschaft eines Geschäftsgeheimnisses abgesprochen, da die Kontakte und deren Speicherung im XING-Profil nach Auffassung des Gerichts nicht geschäftlich veranlasst gewesen seien. Eine geschäftliche Veranlassung wäre – so das ArbG Hamburg – nur dann zu erkennen, wenn die Kontaktaufnahmen im Zusammenhang mit der von der Beklagten ihrem Arbeitgeber geschuldeten arbeitsvertraglichen Tätigkeit gestanden  und die Kontaktpartner bei der Kontaktaufnahme für ihren jeweiligen Arbeitgeber gehandelt hätten.

I. „Geschäftlich veranlasste“ XING-Kontakte

So weit so gut. Was aber, wenn die Kontakte im Rahmen der arbeitsvertraglich geschuldeten Tätigkeit entstanden sind und eben geschäftlich veranlasst waren? Das ist in der Regel bei dem klassischen Vertriebsmitarbeiter der Fall. Der Vertriebler – und damit das ganze Unternehmen – lebt von den Kontakten, die dieser akquiriert, hegt, pflegt und mit denen er – so hoffentlich früher oder später – Abschlüsse tätigt. Die Kontakte eines Vertrieblers sind für das Unternehmen, bei dem er angestellt ist, naturgemäß außerordentlich wertvoll. Deswegen ist das folgende – bereits im letzten Artikel aufgezeigte – Szenario für Unternehmen auch ein schreckliches: Der Vertriebsmitarbeiter V geht nach 15 Jahre Betriebszugehörigkeit. Er hinterlässt keinen einzigen Kontakt und insbesondere keine Informationen wie „Kunde K hat zwei Töchter – gerne danach fragen“ oder „Partner P mag keine Kinder, liebt aber die Jagd und seinen Jagdhund“ – Informationen, die so unwichtig scheinen, aber den Vertriebserfolg maßgeblich beeinflussen können. Sein Nachfolger muss bei Null anfangen.

1. Der Herausgabeanspruch gegenüber dem Arbeitnehmer

Auch hier flüstert der gesunde Menschenverstand, dass das vorstehend skizzierte Szenario irgendwie nicht richtig erscheint. So sieht es auch das Gesetz. Nach §§ 675, 667 BGB ist nämlich der Arbeitnehmer im Rahmen des sogenannten Geschäftsbesorgungsvertrages verpflichtet, dem Arbeitgeber alles herauszugeben, was er aus der Geschäftsbesorgung erlangt hat. „Aus der Geschäftsbesorgung erlangt“ meint nach der Rechtsprechung  des BGH „jeden Vorteil, den der Beauftragte im inneren Zusammenhang mit der Führung des Geschäftes, nicht nur bei der Gelegenheit, erhält.“

Weniger juristisch verdreht würde man sagen: Herauszugeben ist all das, was man im Rahmen seines Arbeitsverhältnisses aufgrund eben dieses Arbeitsverhältnisses erhält. An den Arbeitgeber herauszugeben wäre beispielsweise ein vertrauliches Dokument des Geschäftspartners, das dem Angestellten zur Ausführung des gemeinsamen Projektes im Rahmen eines Meetings übergeben wurde. Nicht herauszugeben wäre ein Snickers, das zusammen mit dem Dokument übergeben wurde. Denn ganz augenscheinlich wurde das nur bei Gelegenheit übergeben und hatte mit der Arbeit nichts zu tun. (Puhh. Was’n Glück – denken jetzt all die Verfressenen dort draußen ;-).

2. Die Herausgabe von (virtuellen) Geschäftskontaktdaten

Nach dem Vorstehenden sind auch Geschäftskontakte, die im Rahmen der arbeitsvertraglich geschuldeten Tätigkeit entstanden sind und die geschäftlich veranlasst waren, an den Arbeitgeber herauszugeben.

Wir denken uns einmal schnell knapp 15 Jahre zurück und stellen uns vor, dass der Arbeitnehmer seine Kontaktdaten von Geschäftspartnern noch im Rolodex (wer erinnert sich?) auf dem Schreibtisch organisiert. Das eben dieser Rolodex auf dem Schreibtisch stehen zu bleiben hätte, wenn Mitarbeiter V geht, leuchtet ein. Es handelt sich um Unternehmensdaten und mit denen muss der nächste schließlich auch arbeiten können.

Gleiches gilt, wenn die Daten zwar virtuell, aber mit einem unternehmensinternen System verwaltet werden. Die Daten bleiben beim Unternehmen.

Doch was, wenn die Daten virtuell über einen externen Anbieter wie eben XING verwaltet werden? In diesem Fall mehren sich die zu umschiffenden Klippen.

a. Wem gehört der Account bzw. wem gehören die Kontaktdaten?

Zunächst ist nicht klar, wem der Account und die darin befindlichen Daten gehören. Dabei sind dienstliche und private Accounts unterschiedlich zu behandeln. Handelt es sich um einen dienstlichen Account, dann kann der Arbeitgeber die Herausgabe des ganzen Accounts verlangen. Handelt es sich um einen rein privaten Account, dann ist der Arbeitnehmer allenfalls verpflichtet, die Informationen, die bei ordnungsgemäßer Organisation für die  weitere Tätigkeit des Arbeitgebers notwendig sind, dem ehemaligen Arbeitgeber zur Verfügung stellen – also etwa die Vertriebskontakte und die dazugehörige über die Plattform abgewickelte Korrespondenz – alle weiteren Daten unterliegen dem Schutz des Persönlichkeitsrechts des Arbeitnehmers.

Doch wann ist ein XING-Account privat, wann dienstlich? Der geschätzte Kollege Dr. Ulbricht hat zur Bestimmung dessen fünf maßgebliche Parameter aufgestellt:

– Wer zahlt?
– Unter welchem Namen wird der Account geführt?
– Welche Email-Adresse ist die Kontaktadressse des Accounts?
– Welche Adresse ist im Profil angegeben?
– Welchen Charakter hat das XING-Profil in der Gesamtbetrachtung?

Mit diesen Parametern lässt sich durchaus bestimmen, ob ein dienstlicher oder privater Account vorliegt. Doch außer bei den speziellen Recruiter-Zugängen (die auch ein Häufchen Geld kosten) wird es sich im realen Leben in der Regel bei XING & Consorten um privat angelegte Accounts handeln, so dass die Antwort meistens lautet: Es handelt sich um einen privaten Account, mit dem dienstliche Kontakte verwaltet werden. Doch mit der Beantwortung der Frage, ob ein privater oder dienstlicher Account oder  die eben beschriebene Mischform vorliegt, ist für die betroffenen Unternehmen noch nicht viel gewonnen.

b. Die Durchsetzung des Herausgabeanspruchs

In der Regel wird nämlich die Mischform vorliegen (privater Account, mit dem dienstliche Kontakte verwaltet werden). Dem Unternehmen bleibt hier zwar nach wie vor der Herausgabeanspruch bezüglich der oben benannten Daten wie den Vertriebskontakten und der zugehörigen Korrespondenz. Doch zwischen Recht haben und Recht bekommen liegt oft ein kleiner Unterschied. Trennen sich Mitarbeiter und Unternehmen im Streit und hat der Mitarbeiter die Daten ausschließlich über seinen virtuellen externen Account verwaltet, dann bleibt dem Arbeitgeber im Falle der Weigerung der Herausgabe nur der Klagweg.

Dass dieser Weg mit steinigen Hindernissen gepflastert ist, dürfte auf der Hand liegen. Das Unternehmen weiß im Zweifel gerade nicht, über welche Kontakte der Mitarbeiter verfügt. Es müsste zumindest nachweisen, dass der Mitarbeiter geschäftsrelevante Kontakte innerhalb der arbeitsvertraglich geschuldeten Tätigkeit gewonnen und verwaltet hat, um überhaupt den Mitarbeiter in eine sekundäre Darlegungslast bezüglich seiner Kontakte zu drängen. Oder er müsste einen Auskunftsanspruch, der hier §§ 242, 259 iVm mit dem Arbeitsvertrag entspringen würde, durchsetzen können müssen. Anders ausgedrückt: Der Mitarbeiter müsste überhaupt gezwungen werden können, Auskunft über sein virtuellen Adressbuch zu geben, damit ein Gericht dann über die Herausgabe dieser Daten befinden könnte. Rechtsprechung gibt es zu diesen Fragestellungen noch nicht. Die hier im Blog besprochene Entscheidung des Arbeitsgerichts Hamburg ist bislang die einzige zu diesem Themenkreis ergangene Entscheidung – jedenfalls nach Kenntnis der Autorin.

Kurz zusammengefasst: Die Erfolgsaussichten der Geltendmachung eines solchen Herausgabeanspruchs sind theoretisch gut, faktisch eher vage.

II. Die Problematik bei Social Media Accounts

Die gleiche Problematik stellt sich bei Social Media Accounts wie „firmeneigenen“ Facebook-, GooglePlus- oder Twitter-Accounts. Je nach Strukturierung innerhalb des Unternehmens liegen diese in den Händen von Social Media Managern oder extern bei Agenturen.

Nun stellen wir uns hier vor, dass ein Unternehmen über Jahre mühsam und mit Erfolg die Social Media Kommunikation über einen oder mehrere Kanäle aufgebaut hat. Einer der Verantwortlichen (einer mit Administratoren-Rechten an den Accounts) geht. Er geht im Groll und weigert sich die Zugänge (Passwörter) herauszugeben oder ändert diese ab, so dass keiner im Team mehr Zugriff auf die Profile hat. Der Reputationsschaden kann immens sein. Die Arbeit von Jahren zerstört werden -erst Recht, wenn sich der Mitarbeiter zu reputationsschädigenden Äußerungen hinreißen lässt.

Auch hier würde der oben erwähnte Anspruch auf Herausgabe der Account-Daten dem Grunde nach greifen. Schließlich sind auch die Zugangsdaten im Rahmen der Tätigkeit des Mitarbeiters von diesem erlangt worden. Und natürlich muss sich der (Ex-)Mitarbeiter auch im Rahmen der allgemeinen Vorschriften für seine Äußerungen verantworten. Doch gleich wie – das Kind ist hier dann bereits in den Brunnen gefallen.

Gleiches gilt in dem Falle, in dem Agenturen mit dem Aufsetzen und der Betreuung der Accounts betraut sind. Auch diese können über die (hoffentlich!) vorhanden Verträge und die daraus resultierenden Rechtsverpflichtungen in Anspruch genommen werden. Diese Inanspruchnahmen sind jedoch mit den selben Problemen und dem in den Brunnen gefallenen Kind behaftet.

Die Beratungspraxis zeigt, dass das Problembewusstsein bezüglich derartiger Fälle noch sehr gering ist. Nur in den allerwenigsten Fällen sind bereits Regelungen mit den Mitarbeitern und/oder externen Agenturen zu diesen Fragestellungen getroffen worden. Das mag auch daran liegen, dass die Social Media Kommunikation eines Unternehmens oftmals durch einen oder eine handvoll Mitarbeiter erst einmal angefangen wird („Wir machen jetzt mal!“), um dann mit ersten positiven Ergebnissen vor die Geschäftsleitung treten zu können.

Entscheidungen deutscher Gerichte zur Herausgabe von Social Media Accounts existieren nach Kenntnis der Autorin noch nicht. Aber ebenso wie es schlicht seine Zeit dauerte, bis die ersten Fragen bezüglich der Äußerungen in sozialen Netzwerken oder aber eben die im letzten Artikel aufgeworfene Frage nach den XING-Accounts die Gerichte erreichten, wird es auch hier nur eine Frage der Zeit sein, wann es so weit ist. (Für all diejenigen, die wieder nur an die Schwarzseherei der Anwälte glauben: Der oben erwähnte Artikel vom Kollegen Ulbricht stammt aus dem Jahr 2010. Das Urteil des Arbeitsgerichts Hamburg aus Januar 2013. Just FYI).

III. Und jetzt? – Lösungsansätze

Die schlechte Nachricht gleich einmal vorweg: Eine Lösung, mit der eines der hier dargestellten Szenarien 100%ig nicht enstehen wird, gibt es nicht. Aber es gibt Möglichkeiten, das Risiko solcher Szenarien ganz erheblich zu senken.

In Bezug auf die virtuellen Vertriebskontakte kann z.B. die Regelung getroffen werden, dass die (geschäftlichen) Kontakte zeitgleich immer auch unternehmensinternen Systemen gespeichert werden müssen. Ein Verstoß gegen diese Regelung ist dann ein klarer Verstoß gegen die arbeitsvertraglichen Verpflichtungen, denen mit den arbeitsrechtlichen Sanktionsinstrumentarium im Fall der Fälle begegnet werden kann.

Auch hinsichtlich der Social Media Accounts können klare Regelungen getroffen werden, wie diese zu verwalten sind und wo ggf. Zugangsdaten zu hinterlegen sind.

Ob solche Regelungen einzelvertraglich, über verbindliche Unternehmensrichtlinien oder aber über Betriebsvereinbarungen getroffen werden sollten, ist eine Frage des einzelnen Unternehmens und dessen interner Strukturierung.

Auch wenn hier jetzt die harten arbeitsrechtlichen Folgen angerissen wurden, die solche Regelungen haben können, dienen solche Regelungen in erster Linie der Sensibilisierung, der Aufklärung und der Führung der Mitarbeiter. Solche Regelungen soll(t)en zum Ziel haben, den Mitarbeitern auf der einen Seite eine sichere Bewegungsfreiheit in der unternehmerischen digitalen Kommunikation zu ermöglichen, auf der anderen Seite aber auch dem Unternehmen Handlungssicherheit hinsichtlich ihrer Unternehmensinteressen zu gewährleisten. Kurz: Derartige Regelungen sollen Streit und vor allem (teure und zeitintensive) gerichtliche Auseinandersetzungen vermeiden helfen.

IV. Ist das alles?

Die Lösungsvorschläge klingen einfach und überschaubar. Das sind sie – relativ besehen – in Bezug auf die hier aufgeworfenen Problemstellungen auch.

Allerdings zeigt schon der fast „klassische“ Fall der virtuell in externen Datenbanken gespeicherten XING-Kontakte ein Problem auf, dass rapide zunimmt: Die private und dienstliche Kommunikation vermengt sich an allen Orten und über alle Devices. Hieraus resultieren für die Unternehmen – gleich ob es sich um den Bereich IT, Personal, Kommunikation oder Revision handelt – mannigfaltige juristische und tatsächliche Probleme. Mit der Zunahme der Bedeutung von Social Media in der externen wie internen Kommunikation steigt die Notwendigkeit von diesbezüglichen Spielregeln sowohl für die Mitarbeiter als auch das Unternehmen selbst. Und dabei ist es bei weitem nicht mit den „10 Do’s & Don’ts“, die dann „Social Media Richtlinie“ genannt werden, getan.

Doch zu diesen ebenso spannenden wie komplexen Fragestellungen gibt es dann demnächst mehr – die Ausführungen dazu würden hier bei weitem den Rahmen sprengen….

Wer nicht warten mag, der kann schon mal den von mir verfassten Artikel „Die Tücken der neuen Medien“ im Human Resources Manager lesen. Der Artikel zeigt in Ansätzen auf, warum „Bunte Leitfäden für die Mitarbeiter“ (leider) nicht zur Regelung der Social Media Kommunikation im Unternehmen ausreichen.

In diesem Sinne,

auf bald und mehr zur Notwendigkeit von Social Media Richtlinien.

Verschlüsselt doch einfach die Emails! Oder: Das Recht auf informationelle Selbstbestimmung in Zeiten von #PRISM und #TEMPORA

Was ist nicht alles schon zu dem Thema geschrieben worden. Alleine bei ZEIT ONLINE oder SPON finden sich unter den jeweiligen Rubriken unzählige Berichte und Kommentare. Und dennoch fehlt etwas. Der Aufschrei, genauer: Der Aufschrei der User. Die machen zwar Witze. So wie diesen

I met Barrack Obama and said, „My dad says you’re spying on us all.“ He said, „He’s not your dad.“

oder diesen

„Hey, NSA! Mir ist heute meine Festplatte kaputt gegangen. Die Daten liegen Euch vor. Bitte übersendet doch eine Kopie.“

aber wahrer Protest? Fehlanzeige. Nina Pauer beschreibt  diesen nahezu gleichgültigen Zustand des Durchschnitts-Users  in ihrem sehr lesenswerten Artikel „Die Unfähigkeit zu wüten“ auf ZEIT ONLINE vom 27.06.2013.

Ich verstehe es nicht. Gegen ACTA, bei dem aus deutscher Sicht eigentlich nichts los war, gehen die Leute auf die Straße und schreien um Ihre Bürgerrechte. Hier: Nichts. Am besten noch mit dem Kommentar

„Wieso? Ist doch egal! Ich habe nichts zu verbergen“

versehen. Warum dieser Satz den Journalisten Dennis Horn – zu recht – an die Decke gehen lässt, das hat er in seinem Artikel „Ich hab ja nichts zu verbergen“ ganz übersichtlich zusammengefasst.

Was, wenn die verfassungsmäßige Ordnung nichts mehr wert ist?

Ich hingegen weiß gar nicht, ob ich wütend bin. Es ist etwas anderes, schlichte Fassungslosigkeit. Ich bin Rechtsanwältin. Ich habe einen Eid geleistet, der da lautet: „Ich schwöre, die verfassungsmäßige Ordnung zu wahren und die Pflichten einer Rechtsanwältin gewissenhaft zu erfüllen.“ Aber was, wenn die verfassungsmäßige Ordnung und damit das Grundgesetz mit seinen Grundrechten augenscheinlich kaum noch einen Pfifferling wert ist? Was dann?

Und nein, um solch Einwänden gleich zuvor zu kommen, ich bin keine Träumtänzerin, die den harten Aufschlag auf der Realität nicht verkraftet. Ich bin nicht nur Rechtsanwältin. Ich habe auch einen Master in internationaler Sicherheitspolitik (Strategic Studies). Ich weiß, dass gerade in sicherheitspolitischen Fragen nichts so einfach ist, wie es vielleicht scheint.

So ist zum Beispiel die – nicht unberechtigte – Frage, ob die Amerikaner mit ihrer Überwachung des deutschen Datenverkehrs in unzulässiger Weise in die Souveränität Deutschlands eingreifen, hinsichtlich der transatlantischen Beziehungen derart mit Sprengstoff beladen, dass sie – Geheimverträge aus der Besatzungszeit hin oder her – besser niemand auch nur irgendwie anfassen möchte. Das relative Schweigen aus Berlin mag vor diesem Hintergrund verstanden werden.

Und dennoch können all die mit #tempora und #prism verbundenen Fragen nicht unbeantwortet bleiben.  Mit dieser Form der Überwachung werden die Rechte jedes Bürgers mit Füßen getreten. Das kann, das darf in einem Rechtsstaat nicht sein. Auch im digitalen Zeitalter muss die Persönlichkeit und das Kommunikationsverhalten eines jeden Schutz finden können. Und ein jeder muss Interesse daran haben, dass das so bleibt. Andernfalls droht die Erosion des Rechtsstaats von innen.

Der Schutz des Persönlichkeitsrechts und das Recht auf informationelle Selbstbestimmung

Um zu verstehen, warum die Erosion des Rechtsstaats von innen durch die massive Überwachung aus- und inländischer Dienste droht, fangen wir aber einmal ganz von vorne an. Das Grundgesetz verbürgt über Art. 2 Abs. 1 in Verbindung mit Art. 2 Abs. 1 den Schutz des allgemeinenen Persönlichkeitsrechtes (APR) eines jeden Individuums.  Das Bundesverfassungsgericht sah schon 1973 als Aufgabe des allgemeinen Persönlichkeitsrechts an:

„die engere persönliche Lebenssphäre und die Erhaltung ihrer Grundbedingungen zu gewährleisten, […]; diese Notwendigkeit besteht namentlich auch im Blick auf moderne Entwicklungen und die mit ihnen verbundenen neuen Gefährdungen für den Schutz der menschlichen Persönlichkeit.“

Diesen modernen Entwicklungen hat das BVerfG immer wieder Rechnung getragen. Mit dem Volkszählungs-Urteil wurde 1983 das Recht auf informationelle Selbstbestimmung manifestiert. 2008 setzte das BVerfG dann Online-Durchsuchungen mittels des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eine besondere SchrankeBeide Rechte sind Ausprägungen des APR. Letzteres ist ein sogenannten Auffanggrundrecht und bietet dann Schutz, wenn die Schilde des Telekommunikationsgeheimnisses (Art. 10 GG) und der Unverletzlichkeit der Wohnung (Art. 13 GG) Lücken bilden.

Kurz: Diese Grundrechte sorgen zum einen dafür, dass wir im geschützten Kreis privater, vertraulicher Kommunikation sagen können, was wir wollen, ohne dass wir Angst haben müssen, dass die Inhalte unserer Kommunikation in den falschen Händen landen.  Und zum anderen dafür, dass dass wir frei darüber bestimmen können, wer, wann und wie, welche Daten von uns erhält.

Checks & Balances

Natürlich gibt es zu den allumfassenden und schützenden Grundrechten Ausnahmen. Es darf in das Grundrecht eines Einzelnen eingegriffen werden. Jedoch bedarf es dafür einer verfassungsrechtlichen Rechtfertigung. Das kann ein spezielles Gesetz sein, wie etwa die §§ 101a ff StPO, die die Überwachung der Telekommunikation in einem gewissen Rahmen erlauben und damit das Recht auf das Telekommunikationsgeheimnis einschränken. Dieser gewisse Rahmen ergibt sich, wenn nicht aus dem Gesetz selbst, so doch aus der sogenannten Verhältnismäßigkeitsprüfung. Bei derartigen die Grundrechte einschränkenden Eingriffen muss am Ende des Tages immer gefragt werden, ob die Maßnahme auch verhältnismäßig war. Also, ob die Maßnahme geeignet, erforderlich und angemessen war, den beabsichtigten Zweck zu erfüllen. Hier ein kurzes Beispiel: Der Zweck einer Datenüberwachung ist, den Entführer von der kleinen Amelie und den Aufenthaltsort finden. Es wird vermutet, dass der dringend tatverdächtige V der Entführer ist. Geeignet ist die Maßnahme, wenn der Entführer der kleinen Amelie durch eine Datenüberwachung überhaupt gefunden werden kann. Erforderlich ist sie, wenn es kein milderes, aber gleich wirksames Mittel, also keine andere Möglichkeit gibt, den Entführer ebenso sicher zu ermitteln. Angemessen wäre die Maßnahme dann, wenn alle Nachteile einer solchen Maßnahme – wie eben der Eingriff in Grundrechte des Täters – durch die Vorteile – hier die Rettung des Lebens der kleinen Amelie – überwiegen.

Mit dem Verhältnismäßigkeitsgrundsatz existiert ein austariertes System zum Schutz aller, welches keinen leichtfertigen Eingriff in Grundrechte zulässt. Die Briten haben ein solches Schutzsystem unter dem Schlagwort „Checks & Balances“ in die Welt gebracht. Doch wie man das Kind auch nennt, ein Rechtsstaat, der nur noch frei agiert, die Frage der Verhältnismäßigkeit nicht mehr stellt, keine Beschränkungen mehr kennt und sich auch jeglicher Kontrolle durch die Gerichte entzieht, der kann kaum noch Rechtsstaat sein.

Verschlüsselt doch einfach die Emails!

Nach dem Politredakteur Ulrich Clauß ist es ganz einfach, durch die eng gestrickten Maschen der Geheimdienste zu schlüpfen und als freiheitsliebender Bürger außen vor zu bleiben. Im Presseclub der ARD am 30.06.2013 sagte er sinngemäß „Der Bürger muss eben seinen Email-Verkehr verschlüsseln, dann ist das mit der Überwachung auch kein Problem.“ Ist das die Lösung? Zum einen ist es mit einem ganz erheblichen, nicht alltags-tauglichen Aufwand verbunden, seinen gesamten Email-Verkehr nur noch verschlüsselt zu führen. Wer mag, kann sich dazu die Ausführungen des IT-Experten Felix von Leitner alias @fefe in der FAZ zu Gemüte führen. Zum anderen verkennt Clauß‘ mit dieser Aussage vollkommen die dem Staat obliegenden Schutzpflichten.

Schutzpflichten des Staates?

Die Grundrechte dienen nicht nur der Abwehr und damit dem Schutz des Bürgers gegen staatliche Maßnahmen, sondern die Grundrechte bieten den Bürgern auch Schutz durch staatliche Maßnahmen und gegenüber Dritten, wenn andernfalls irreparable Rechtsgutsverletzungen drohen. Mehrfach wurde dies durch das BVerfG bei Fragen von Leib und Leben herausgearbeitet ( BVerfG 1 BvR 357/05 mwN). Angesichts des jetzigen Abhör-Skandals ist es jedoch offensichtlich, dass auch das allgemeine Persönlichkeitsrecht und das dem entspringende Recht auf informationelle Selbstbestimmung sowie das Recht auf die Vertraulichkeit von IT-Systemen Grundrechte sind, die der Schutzpflicht des Staates bedürfen.

Natürlich gibt es auch eine Pflicht zur informationellen Selbstverantwortung. Der Staat soll und kann nicht alles regulieren. Der Einzelne muss das Seine hinzutun, verantwortungsvoll mit seinen Daten umgehen, überlegen, welche Daten er sozialen Netzwerken anvertrauen mag oder zum Abgriff durch von ihm zugelassene Browser-Cookies für Werbenetzwerke bereithalten will.

Der Ruf nach der Pflicht zur informationellen Selbstverantwortung greift jedoch zu kurz: Zwar kann der User per Click bestimmen, welche Daten er via sozialen Netzwerke der Öffentlichkeit zeigt oder welche Daten er Werbenetzwerken übergibt. Dem Tracking durch die Geheimdienste ist er jedoch hilflos ausgeliefert.

Denn hinsichtlich der Verwendung unserer Daten durch ausländische Dienste, gleich ob Verbindungs- oder Inhaltsdaten,  gibt es kaum etwas, was der der Einzelne tun kann. Das darf niemandem egal sein. Der Verweis, das träfe doch nur Terrorverdächtige, zeigt eben die Misere auf: Wie wird man den des Terrors verdächtigt? In dem Indizien dafür sprechen. Woher kommen diese Indizien? Aus der Überwachung. Und was, wenn der Algorithmus jemanden herausgreift, der nach Maßgabe des Algorithmus zur falschen Zeit, am falschen Ort war, mit der falschen Person gesprochen und das falsche Buzzword in einen Chat eingegeben hat? Und der nun bei der Einreise nach Amerika wegen des Terrorverdachts festgehalten wird? Und, um das Horrorszenario auf die Spitze zu treiben, eine freundliche Einladung nach Guantanomo erhält. Einen Ort an dem das Prinzip der Rechtsstaatlichkeit und des fairen Verfahrens einen feuchten Dreck interessiert?

Natürlich kann es falsche Verdächtigungen auch bei einer eingeschränkten digitalen Überwachung, wie sie der StPO entspringt, geben. Hier hilft aber das daneben bestehende strenge gesetzlich vorgeschriebene Verfahren, das auch dem Tatverdächtigen Schutz gewährt.

Von den Interessen und Rechten des Einzelnen abgesehen, ist noch ein weiteres Feld hoch problematisch: Wirtschaftsspionage. Gerade einem Technologie-Standort wie Deutschland kann und darf es nicht egal sein, dass ausländische Geheimdienste willenlos und bar jeder Kontrolle den Datenverkehr durchforsten.

Ja, aber dann müssen die Betroffenen sich eben doch selbst besser schützen!

Nein. Und das aus zwei Gründen. Den einen habe ich bereits angeführt. Dem Einzelnen ist es kaum möglich einen wirksamen Schutz aufzubauen. Allenfalls großen Unternehmen steht die Man-Power und das finanzielle Leistungsvermögen zur Seite, um eine halbwegs abhörsichere IT-Infrastruktur aufzubauen. Der andere lautet schlicht: Wir leben in einem Land mit einer freiheitlich, demokratischen Grundordnung. Das Zusammenleben im Staat basiert darauf, dass ein jeder seine ihm durch die Verfassung garantierten Freiheiten leben darf und nur in ganz besonderen Ausnahmefällen (s.o.) Eingriffe in seine garantierten Rechte dulden muss. Nicht umgekehrt. Der Bürger muss nicht ständig Eingriffe im schlichten Vertrauen darauf, dass der Staat schon „die richtigen Eingriffe“ vornimmt, dulden. Das funktioniert schon deswegen nicht, weil der Staat in Form der Exekutive (oder auch der Legislative) eben auch manchmal nicht das Richtige tut. Es passieren Fehler, manchmal gravierende Fehler. Und an dieser Stelle muss die Überprüfung staatlichen Handels durch eine unabhängige Judikative möglich sein.

Wer will in einem Staat leben, in dem Entscheidungen des Staates gegenüber seinen Bürgern und dessen Rechten nicht mehr nach klaren Regel, sondern nach Gutdünken getroffen werden? Wer fühlt sich noch frei, wenn er stets überlegen muss, wer mithört oder -liest? Und woran erinnert das?

Aber Terrorabwehr ist ein berechtigtes Interesse!

Ja. Ohne Frage. Die Terrorabwehr kann ebenso wie die Verhinderung anderer Straftaten ein berechtigtes Interesse zu Eingriffen in das Kommunikationsverhalten und damit die Grundrechte darstellen. Und nein. Denn Terror- oder sonstige Gefahrenabwehr reicht allein als (Totschlag-)Argument nicht aus. Der Verhältnismäßigkeitsgrundsatz muss gewahrt bleiben. Erst recht, wenn es um Eingriffe in das Kommunikationsverhalten durch dritte Staaten geht.

Von dem Verhältnismäßigkeitsgrundsatz zur Schutzpflicht des Staates

Angenommen, es gibt diese immer noch wirksamen Verträge, die dem Grunde nach zur Überwachung deutscher Staatsbürger durch die Amerikaner und Briten berechtigen. Dann hätte diese Datenausspähung aber immer noch im Licht der Grundrechte und unter Berücksichtigung des Verhältnismäßigkeitsgrundsatzes erfolgen müssen. Das ist nicht passiert. Und so ist das Grundrecht auf die freie Entfaltung der Persönlichkeit durch die  durch die massive Überwachungstätigkeit ausländischer Geheimdienste zur Disposition gestellt. Denn kein Terrorakt der Welt kann rechtfertigen, dass die im Laufe von Jahrhunderten erkämpften Freiheitsrechte der Bürger unverhältnismäßig beschnitten und der Rechtsstaat untergraben wird.

Aufgrund dieser unverhältnismäßigen Eingriffe in die Grundrechte der Bürger durch dritte Staaten ist der Staat in der Pflicht; in der Pflicht zum Schutz seiner Bürger. Denn wenn der Einzelne sein Recht nicht mehr durchsetzen kann, dann muss der Staat dafür Sorge tragen, dass die Rechte gewahrt werden. Andernfalls ist das Recht nichts mehr wert. Und der Rechtsstaat erodiert.

Und jetzt?

Zwei souveräne Staaten. Verbündete. Ein souveräner Staat greift in die Rechte der Bürger des anderen souveränen Staates ein und beruft sich auf geltende Verträge. Geltendes (Grund-)Recht verbietet diese Eingriffe in die Rechte der Bürger. Und dennoch sind die in ihren Rechten verletzten Bürger diesen Eingriffen des anderen souveränen Staates ausgeliefert. Ein Dilemma, zu dem es nach derzeitiger Lage keine Lösung gibt.

Doch das bedeutet nicht, wegzugucken und den Kopf in den Sand zu stecken. Gerade wegen dieses Dilemmas gehen die Fragen nach Datenschutz, Freiheitsrechten und Rechtsstaat jeden etwas an. Und nein, die Frage ist nicht, ob wir im Netz mit weniger Rechtsstaatlichkeit auskommen. Das Netz ist Teil der realen Welt. Jede Trennung und Aufhebung wäre künstlich und würde dem Einfluss des Internets auf unser Leben nicht gerecht. Die Frage ist, wie also wollen wir leben? Mit garantierten Freiheitsrechten und rechtsstaatlichen, demokratischen Grundsätzen? Oder lieber ohne? Hierfür braucht es einen breiten gesellschaftlichen Diskurs und Denkansätze, die über eine EU-Datenschutzverordnung hinausgehen. Es braucht grundlegende Überlegungen wie digitale Revolution, Globalisierung und mühsam etablierte Freiheitsrechte und Rechtsstaatlichkeit Hand in Hand gehen sollen.

„No one pretends that democracy is perfect or all-wise. Indeed, it has been said that democracy is the worst form of government except all those other forms that have been tried from time to time.“

In diesem Sinne,

immer noch fassungslos.

tl;dr: Steht auf, denkt laut. Die freiheitlich demokratische Grundordnung ist es wert.

Active Sourcing & Talent Relationship Management rechtlich betrachtet – Part II

Im ersten Teil zu „Active Sourcing & Talent Relationship Management rechtlich betrachtet“ ging ich zunächst den folgenden Fragen nach:

  1. Was ist eigentlich Active Sourcing & TRM?
  2.  Warum sollte sich ein Personaler um die rechtliche Seite den Kopf zerbrechen?
  3.  Warum hilft der bei Personaler doch recht bekannte § 32 BDSG hier wenig weiter?

Letztlich lautet  das Ergebnis, dass jedenfalls das Identifizieren von Kandidaten und das Anlegen von Kandidatenpools im Unternehmen durchaus rechtskonform  möglich ist.

Ich erwähnte jedoch schon, dass die Kandidatenansprache und auch das anschließende Beziehungsmanagement nicht ganz unproblematisch sind. Um die Fragen der Kandidatenansprache soll es sich nun denn auch in diesem Teil maßgeblich drehen. Dazu für all diejenigen, die es sich einfach nicht vorstellen können, dass die Kandidatenansprache ein Problem darstellen kann, einfach mal folgender Tweet, der unmittelbar in Reaktion zu meinem Active Sourcing Beitrag von der „Zielgruppe“ kam:

„total nervig. regelmäßig e-mails von kanzleien oder post an den lehrstuhl. kommt beides in den papierkorb.“

Tja. Aus tatsächlicher Sicht würde ich sagen, dass die Kanzleien, die da „nerven“, sicher nicht die ersten sind, an die der derzeitige Doktorand später denken wird. Aus rechtlicher Sicht kommt uns das Nervige bei Nachrichten doch irgendwie bekannt vor. Nannte man es nicht SPAM? Und war SPAM nicht irgendwie…verboten?

I. Kandidatenansprache – rechtliche Wertung in Bezug auf den Kandidaten

Aber STOP. Fangen wir besser von vorne an. Ein potentieller Kandidat ist identifiziert. Die Jagd, äh also, der Rekrutierungsprozess kann beginnen. Es muss irgendwie Kontakt mit dem Kandidaten aufgenommen werden. Doch wie? In der Regel wird eine elektronische Kontaktadresse vorhanden sein. Vielleicht aber auch eine Telefonnummer. Oder aber eine Adresse. Zunächst kurz zu den Ausnahmen aus der Sicht der Personaler (Adresse und Telefon) und dann zum Regelfall (Email-Adresse oder sonstige elektronische Direct-Message):

1. Postalische Adresse

Wenn eine postalische Adresse vorliegt, ist die rechtliche Bewertung hinsichtlich der Kommunikation über diesen Weg sehr einfach: Einen Brief können Sie in der Regel schreiben (es sei denn ihre Firma ist vom Kandidaten schon auf eine Blacklist gesetzt worden ;=) ). Ob das tatsächlich so sinnvoll ist, lässt sich nicht nur ob des einen so eben zitierten Beispiels bezweifeln. Die Aufmerksamkeit der Kandidaten mit einem Schreiben derart zu erhaschen, dass das teure Stück nicht in der Ablage P landet, verlangt vermutlich Kreativität. Dies ist in Kampagnenform zumeist nicht ganz günstig, was wiederum… ach. Was zerbrech‘ ich mir den Kopf. Das ist ja nicht meine Aufgabe. ;=)

Also, einen Brief können Sie schreiben. Ob es zielführend ist. Nun ja. Das beurteilen Sie besser selbst.

2. Telefon – Cold Call.

Dunkel rauscht dem Personaler noch im Ohr, dass er potentielle Kandidaten doch anrufen darf?! Dem Grunde nach ist das auch richtig. Denn während sogenannte Cold Calls gegenüber Verbrauchern (Anrufe ohne Verbindung zum und vor allem ohne Einwilligung des Verbrauchers) zu Marketingzwecken nach § 7 Abs. 2 Nr. 2 UWG stets als unzumutbare Belästigung und damit als rechtswidrig gewertet werden, stellt sich die Situation bei potentiellen Kandidaten etwas dar. Denn der Anruf bei einem Kandidaten, gleich ob privat oder am Arbeitsplatz, zu Zwecken der Abwerbung stellt sich nach bisheriger herrschender Auffassung als Anruf gegenüber einem sonstigen Markteilnehmer im Sinne von § 7 Abs. 2 Nr. 2 UWG dar.

Warum? An sich ist ein Arbeitnehmer auch ein Verbraucher. Ein Verbraucher wird vor der kalten Telefonakquise vom Gesetz gut geschützt, da ein Telefonanruf einen beträchtlich Eingriff in die Persönlichkeitssphäre des Betroffenen darstellt. Nach der herrschenden Auffassung seien aber die Interessen des Arbeitnehmers in Bezug auf sein Arbeitsverhältnis grundlegend anders zu bewerten als die eines Verbrauchers. Diese Interessen seien immer einer „beruflichen Tätigkeit“ zuzurechnen und damit sei der Verbraucher in diesem Verhältnis nur ein sogenannter Marktteilnehmer. Bei einem Marktteilnehmer wiederum muss nur eine mutmaßliche, aber keine vorherige ausdrückliche, Einwilligung vorliegen. Und das mutmaßliche Interesse sei grundsätzlich immer zu bejahen, wenn und soweit der Anruf der kurzen sachlichen Information dient, nicht aufdringlich oder sonst belästigend ist (vgl. BGH I ZR 221/01 – Direktansprache I; BGH I ZR 73/02 – Direktansprache II)

Es ist unschwer zu erkennen, dass dieser Argumentation ein bestimmtes Bild des Arbeitsmarktes zu Grunde liegt: Das Bild des Arbeitgebermarktes. Wie bereits in Part I erläutert verhält es sich jedoch heutzutage in etlichen Regionen und Branchen so, dass ein Bewerbermarkt existiert. Ebenso wie ein Verbraucher aus unzähligen Duschgel-Varianten oder Automobil-Modellen frei wählen kann, kann hier der Bewerber aus dem ihm vorliegenden Angeboten auswählen. Und ebenso wie ein Verbraucher sich grundsätzlich von dem Anruf eines Autohauses belästigt fühlt, ist auch der Ingenieur von dem er-weiß-selbst-nicht-wievielten-Anruf eines weiteren (Möchtegern-)Arbeitgebers nicht begeistert. Die Interessenslage des Arbeitnehmers ist also gerade nicht mehr zwingend von der des Verbrauchers zu unterscheiden. Und selbst wenn dem nicht gefolgt werden möchte, so kann jedenfalls aus den vorgenannten Gründen nicht mehr grundsätzlich von einer mutmaßliche Einwilligung des Marktteilnehmers aka Kandidat ausgegangen werden.

Anders ausgedrückt: Sie können einen identifizierten Kandidaten, sofern Sie dessen Telefonnummer haben, anrufen und ihm kurz Ihr Anliegen sachlich schildern. Nach der herrschenden Auffassung handeln Sie dann rechtskonform. Es würde mich aber nicht wundern, wenn sich aus den hier geschilderten Gründen die Auffassung insbesondere der Rechtsprechung wandelt. Darüber hinaus nützt Ihnen Ihre rechtskonforme Handlung natürlich herzlich wenig, wenn Sie damit dem Kandidaten auf den Keks gehen…. Und dass derartige Anrufe potentiellen Kandidaten auf eben diesen gehen, habe ich nun schon mehrfach persönlich von leidgeprüften Personalern geschildert bekommen.

3. Die elektronische Direct-Message

Bleibt die elektronische Direktnachricht, die, schon aus dem Grund, dass hier am ehesten Kontaktdaten vorliegen, das häufigste Mittel der Wahl ist. Dazu ergab auch eine nicht-repräsentative Umfrage bei einem Auszubildenden, einer Praktikantin (Studentin), zwei relativen Berufsanfängern, einer Berufserfahrenen (< 5 Jahre) und drei langjährig Berufserfahrenen (> 15 Jahre) ein passendes und konsistentes Bild: Alle bevorzugen eine erste Kontaktierung per elektronischer Nachricht. Der einzige Unterschied ergab sich daraus, dass die langjährig Berufserfahrenen Wert auf einen reinen Vorab-Kontakt legten, dann aber umgehend einen telefonischen oder persönlichen Termin erwarteten. Kurz: In diesem Zusammenhang wird eine elektronische Nachricht als weniger aggressiv und störend empfunden.

Vollkommen konträr zu dem sich abzeichnenden Bild steht jedoch die Rechtslage. Während – wie aufgezeigt – ein Telefonanruf bei einem potentiellen Kandidaten nicht zwingend eine unzumutbare Belästigung im Sinne des UWG darstellt, bedarf die Übersendung einer elektronischen Nachricht zu Zwecken der An-/Abwerbung in jedem Fall der ausdrücklichen Einwilligung des Adressaten. Denn § 7 Abs. 2 Nr. 3 UWG, der die Zusendung von Werbung per Fax, Email oder sonstiger elektronischer Direktnachrichten regelt, trifft keine Unterscheidung zwischen Verbraucher und Markteilnehmer und damit auch keine Unterscheidung hinsichtlich der Qualität der verlangten Einwilligung.

Dies führt zu dem absurd anmutenden Ergebnis, dass die Übersendung einer Nachricht via XING zu Zwecken der An- oder Abwerbung grundsätzlich rechtswidrig ist, es sei denn, es läge schon eine Einwilligung des Kandidaten vor (welche nicht vorliegen kann, da es sich ja um einen Erstkontakt handelt). Dass bei jemandem, der sich auf einem Business-Netzwerk wie XING anmeldet und gar noch angibt, er sei an Job-Chancen interessiert, von dem Vorliegen einer Einwilligung ausgegangen werden kann (eben von der mutmaßlichen Einwilligung) ist hier irrelevant, da das Gesetz eben die ausdrückliche Einwilligung verlangt.

Das UWG regelt zwar nur das Rechtsbeziehungen von juristischen und natürlichen Personen, die zueinander im Wettbewerb stehen, jedoch kann eine natürlich Person aus §§ 823, 1004 BGB iVm allgemeinen Persönlichkeitsrecht gegen SPAM vorgehen. Dabei finden die Wertungen des UWG, die hier ausgeführt wurden, natürlich Berücksichtigung.

Damit stehen Sie vor dem folgenden Dilemma: Ein Telefonanruf ist, von einer möglichen Änderungen der Rechtslage abgesehen, aus tatsächlichen Gründen heikel. Eine Directmessage per Email, XING, Facebook oder Twitter wird von potentiellen Kandidaten  als grundsätzlich weniger belästigend eingestuft, was natürlich das Risiko einer rechtlichen Auseinandersetzung senkt. Wenn jedoch ein Kandidat von der 103. DM bezüglich eines Jobwechsels genervt ist, steht ihm das Recht klar auf der Seite – eine solche DM ohne vorherige Einwilligung ist eine unzumutbare Belästigung.

Die eigentliche rechtliche Streitigkeit wird dabei die wenigsten Personaler schrecken. Ein paar Tausend Euro können schnell ins Budget für solche Fälle eingeplant werden. Aber wie immer gilt auch hier: Sie müssen sich damit auseinandersetzen (*nerv) und die Außenwirkung ist alles andere als schön (dass die Leute über so etwas aber auch immer reden müssen!).

4. Soweit so gut – Und weiter?

Keine Frage, bislang existiert vermutlich kein einziger Fall, in dem ein angesprochener Kandidat eine Verletzung seiner Persönlichkeitsrechte geltend gemacht hat oder in einen Rant über nervige Arbeitgeberansprachen verfallen ist. Mir ist jedenfalls keiner bekannt. Aber hier gilt Ähnliches wie bei arbeitsgerichtlichen Verfahren in Bezug auf Äußerungen in sozialen Netzwerken. Vor einem Jahr gab es kein einziges und nun sind es eine gute handvoll. Die Anzahl an sehr gefragten und damit dann irgendwann auch sehr genervten Berufsgruppen und Personen nimmt zu. Und ich bin deswegen selbst gespannt, ob und wenn ja wann, diese hier ausgebreitete graue Theorie (Rechts-)Wirklichkeit wird. Das Risiko sollte aber bekannt sein.

Dass allerdings das Zusammenspiel von neuen Medien und Compliance keine graue Theorie ist, zeigte der Fall der letzten Woche, bei dem ein Twitter-Kanal des Nachrichtendienstes Associated Press gehackt und die Falschmeldung, es habe einen Anschlag auf das Weiße Haus gegeben, verbreitet wurde. Nur wenige Minuten war der Tweet online, die Meldung wurde von offiziellen Stellen schnell revidiert. Die Börse reagierte jedoch zwischenzeitlich äußerst sensibel und der Dow Jones stürzte kurzfristig ab.

Dennoch bin ich mir ziemlich sicher zu wissen, wie Ihre Risikoabwägung ausgehen wird. ;=)

II. Kandidatenansprache – Rechtliche Bewertung in Bezug auf die Wettbewerber

Puuh. Wieder ein ganzer Artikel voll. Und dennoch ist nur ein weiterer Punkt geklärt. Im nächsten Teil geht es dann um die Kandidatenansprache aus Sicht des im Wettbewerb stehenden Unternehmens bzw. des Unternehmens, bei dem der Kandidat abgeworben wurde. Und schließlich werden wir noch zum Talent Relationship Management kommen.

In diesem Sinne,

weiter viel Erfolg beim Rekrutieren & stay tuned.

tl;dr: Kandidatenansprache hat den Status „Es ist kompliziert“. Der Personaler sagt dazu vermutlich „Ist mir doch egal.“.

„Suppe & Recht“ im betahaus am 26.03.2013 – Diskussion „Zwischen Abmahnung und Leistungsschutzrecht – Ist Recht der Kreativ-Blocker im Social Web?“

Puhh. Nach dem auch mich im Februar die Grippe lahmgelegt hatte, musste der Souper Tuesday von Oseon im betahaus am 26.02.2013 entfallen und verschoben werden. Und zwar auf: Morgen, den 26.03.2013. Das Thema „Zwischen Abmahnung und Leistungsschutzrecht – Ist Recht der Kreativblocker im Social Web?“ ist angesichts der unsäglichen Verabschiedung des sog. Leistungsschutzrechts hochaktuell.

Nina Galla von fair-sprechen und ich diskutieren morgen Mittag im betahaus zum Thema und hoffen auf jede Menge Einwürfe und Fragen aus dem Betahaus Hamburg Publikum! (Hier gibt es übrigens einen Vorgeschmack auf Nina Galles Argumente und hier meine Replik.)

SouperTuesday im Betahaus Hamburg (sponsered by Oseon)

Beim SouperTuesday ist der Name Programm. Denn zum einen gibt es stets frisches Wissen und zum anderen – wie sollte es anders sein – SUPPE. Jawoll. Denn mit was Warmem im Bauch, denkt es sich ja bekanntermaßen etwas besser.

Und neben der Suppe wird dies mal das eben genannte Thema Zwischen Abmahnung und Leistungsschutzrecht – Kreativitätsblocker Recht im Social Web? serviert!

Also, wer nicht ohnehin im Betahaus am Dienstag, den 26.03.2013 am Schaffen ist, der trage sich doch dieses Mittagsdate ein und komme vorbei!

Um Anmeldung wird gebeten unter

In diesem Sinne,

wir sehen uns dort, ich freu mich auf viele Fragen!

Veröffentlicht unter