Landesarbeitsgericht Hamm:
Urteil vom 4. Februar 2004
Aktenzeichen: 9 Sa 502/03

(LAG Hamm: Urteil v. 04.02.2004, Az.: 9 Sa 502/03)

1. Stellt der Arbeitgeber dem Arbeitnehmer einen Rechner zur Verfügung, der nur unter Verwendung eines Passworts in Betrieb genommen werden kann, welches der Arbeitnehmer selbst bestimmt, hat dies ohne Hinzutreten weiterer Umstände (z.B. Erlaubnis oder Duldung privater Nutzung) nicht die Folge, dass die auf der Festplatte oder im Server vom Arbeitnehmer abgespeicherten Dateien dessen ,,private'' Dateien darstellen. Der Arbeitgeber kann jedenfalls aus begründetem Anlass ohne Einverständnis des betroffenen Arbeitnehmers Zugriff auf diese Dateien nehmen.

2. Das Speichern von 17 ,,Hacker''-Dateien, unter denen sich eine Datei zum Entschlüsseln des ,,BIOS''-Passworts befindet, stellt grundsätzlich einen Grund zur fristlosen Kündigung des Arbeitnehmers dar. Die abschließende Interessenabwägung kann auch dann zu Ungunsten des Arbeitnehmers ausfallen, wenn ein Schaden noch nicht eingetreten ist und der Mitarbeiter zuvor 24 Jahre seine Arbeitsleistung unbeanstandet erbracht hat.

Tenor

Die Berufung des Klägers gegen das am 07.03.2003 verkündete Urteil des Arbeitsgerichts Hamm - 4 Ca 2141/02 L - wird

kostenpflichtig zurückgewiesen.

Tatbestand

Die Parteien streiten über die Wirksamkeit einer von der Beklagten ausgesprochenen Kündigung.

Der am 29.01.1963 geborene, ledige Kläger war seit dem 01.08.1978 bei der Beklagten beschäftigt, zuletzt als Konstruktionssachbearbeiter. Die Beklagte befasst sich mit der Produktion von Großwälzlagern. Auf diesem Gebiet ist sie Weltmarkt- und Technologieführer. In der Rechenanlage der Konstruktionsabteilung werden rd. 100.000 Zeichnungen und konstruktionsbegleitende Papiere verwaltet.

Am 09.09.2002 wurde um 14.30 Uhr in der Datenabteilung des Betriebs der Beklagten Virenalarm ausgelöst. Die Meldung besagte, dass an dem Rechner des Klägers die Datei KILLCMOS.com mit Viren infiziert war. Eine Überprüfung des Rechners ergab, dass die USB-Schnittstelle aktiviert war und dass im Zeitraum vom 30.08.2002 bis 09.09.2002 mehrfach zwei unterschiedliche USB-Speichermedien (sogenannte Sticks) angeschlossen worden waren. Weitere Nachforschungen der Beklagten ergaben, dass auf dem "I"-Laufwerk des Klägers ursprünglich weitere 16 Programme installiert worden waren, die zum Entschlüsseln von Passwörtern dienen. Diese Dateien waren später zwar gelöscht worden, konnten aber anhand der Sicherungskopie wieder erstellt werden. Mit Hilfe des Programms KILLCMOS.com kann das BIOS-Passwort entschlüsselt werden. Dem Kläger war bekannt, dass er externe Programme nicht auf Laufwerke der Beklagten kopieren durfte. Da der Kläger seinem Kollegen K6xxx sein persönliches Passwort mitgeteilt hatte, konnte dieser auf die Laufwerke des Servers Zugriff nehmen, soweit sie dem Kläger zugeordnet waren. Der Zugriff auf das BIOS-Systemprogramm erlaubt das Zu- und Abschalten der Hardware sowie das Aktivieren und Deaktivieren der USB-Schnittstellen.

Am 10.09.2002 fand ein Gespräch mit dem Kläger statt, an dem für die Beklagte die Herren G4xxxx, H4xxxx (Vorsitzender des Betriebsrats), K5xxxx, M2xxxxxxx und S6xxxx teilnahmen. Später wurde der Arbeitskollege des Klägers Herr K6xxx hinzugezogen. Über dieses Gespräch verhält sich ein Protokoll vom 11.09.2002, in dem es u.a. wörtlich heißt:

"Im ersten Gespräch mit Herrn S1xxxxxxx leugnete dieser zunächst, ein externes Laufwerk angeschlossen zu haben, noch kenne oder besitze er einen USB-Sticker. Auf massiven Druck der Gesprächsteilnehmer gab Herr S1xxxxxxx letztendlich zu, am 09.09.2002 auf Bitten des Herrn K6xxx einen USB-Sticker mit der oben genannten "Hackersoftware" (das Programm "KILLCMOS.com") angeschlossen zu haben. Er betonte ausdrücklich, dass er den Sticker von Herrn K6xxx zwecks Anschluss an seinen PC erhalten hat.

Daraufhin wurde Herr K6xxx zum Gespräch eingeladen. Herr K6xxx versuchte anfangs glaubhaft zu machen, dass er nicht mitbekommen habe, dass am 09.09.2002 eine Virusmeldung ausgelöst worden sei, noch kenne oder besitze er einen USB-Sticker.

Erst nachdem in dem Gespräch Herrn K6xxx die Aussage des Herrn S1xxxxxxx mitgeteilt wurde, gab Herr K6xxx zu, dass er - nur am 09.09.2002 - Herrn S1xxxxxxx den USB-Sticker zwecks Anschluss an den PC von Herrn S1xxxxxxx gegeben habe. Trotz intensiver, mehrmaliger Nachfragen aller Gesprächsteilnehmer und des Angebotes einer Bedenkzeit blieb Herr K6xxx zu diesem Zeitpunkt bei der Darstellung, ausschließlich am 09.09.2002 Herrn S1xxxxxxx den Sticker übergeben zu haben.

Aufgrund dieser Aussagen wurde ein gemeinsames Gespräch mit beiden Herren geführt. In dem Gespräch machte Herr S1xxxxxxx nach langem Hin und Her die Aussage, dass Herr K6xxx am 30.08.2002 den USB-Sticker mitgebracht habe. Da dieser an dem PC des Herrn K6xxx (dies sei ihm von Herrn K6xxx mitgeteilt worden) nicht angeschlossen werden konnte, sei er von Herrn K6xxx gebeten worden, den Sticker an seinem PC anzuschließen. Weiter räumte er ein, wie durch die EDV-Auswertung nachgewiesen, mehrmals den USB-Sticker installiert zu haben.

Darüber hinaus gab er zu

- das Programm RX-SPOTLIGHT auf den USB-Sticker kopiert und Herrn K6xxx übergeben zu haben

- andere Daten vom USB-Sticker auf ein Laufwerk, auf das Herr K6xxx Zugriff hatte, kopiert zu haben.

Herr S1xxxxxxx versicherte, dabei das Kopieren ausschließlich auf Bitten des Herrn K6xxx getan zu haben und dabei nur Sticker des Herrn K6xxx benutzt zu haben.

Anschließend korrigierte er seine vorherige Aussage, dass er keinen Sticker besitze. Er versicherte jedoch, dass er mit seinem Sticker weder Daten vom Sticker auf seinen PC noch Daten vom PC auf seinen Sticker kopiert habe.

Da trotz der Aussage von Herrn S1xxxxxxx Herr K6xxx immer noch nicht zu den Fragen Stellung nehmen wollte, wurde von Herrn H4xxxx gefordert, das Gespräch zu beenden und die Staatsanwaltschaft einzuschalten.

Erst aufgrund dieser Situation und des Drängens des Herrn S1xxxxxxx, Herr K6xxx möge doch endlich die Wahrheit sagen, gab Herr K6xxx zu

- dass Herr S1xxxxxxx für ihn das Programm RX-SPOTLIGHT auf seinen Sticker kopiert und ihm übergeben hat

- dass er am 09.09.2002 Herrn S1xxxxxxx den Sticker übergeben hat mit der Bitte, die sich auf den Sticker befindlichen Daten auf ein Laufwerk zu kopieren, auf das er Zugriff hat

- mehrfach vorher Herrn S1xxxxxxx den Sticker gegeben zu haben, um Daten kopieren zu lassen.

ber die Beweggründe seines Handelns sowie die Art und den Umfang der kopierten Daten wollte Herr K6xxx keine Angaben machen. Er gab auch nicht seine Einwilligung, dass Mitarbeiter der Abteilung Datenverarbeitung seinen privaten PC untersuchen.

Nach dem gemeinsamen Gespräch mit Herrn K6xxx gab Herr S1xxxxxxx an, dass er am 09.09.2002 den Sticker mit der Information erhalten habe, dass sich darauf eine Software befinde, die geeignet sei, dass BIOS-Passwort zu knacken. Herr S1xxxxxxx wurde aufgefordert, darüber nachzudenken, ob er noch weitere Aussagen zur Klärung des Sachverhaltes machen könne".

Mit dem Programm SPOTLIGHT können Konstruktionszeichnungen verändert werden. Ausweislich einer vom Kläger zweitinstanzlich vorgelegten Informationsschrift über USB-Speichermedien wird deren Anschluss in der System-Protokolldatei erfasst und kann nicht unbemerkt vorgenommen werden.

Im Anschluss an das Gespräch vom 10.09.2002 stellte die Beklagte den Mitarbeiter K6xxx von der Arbeit frei und untersagte ihm das Betreten des Werksgeländes. Mit Schreiben vom 19.09.2002 kündigte die Beklagte mit Zustimmung des Betriebsrats das Arbeitsverhältnis fristlos, hilfsweise fristgemäß. Mit Klageschrift, welche am 02.10.2002 beim Arbeitsgericht eingegangen ist, hat sich der Kläger gegen die Kündigung zur Wehr gesetzt. Er hat vorgetragen:

Er wisse nicht, wie die 16 Programme zur Entschlüsselung von Passwörtern auf sein "I"-Laufwerk gekommen seien. Die Daten vom USB-Stick seines Kollegen K6xxx hätte er auf das "K"-Laufwerk kopiert. Ihren Inhalt hätte er nicht zur Kenntnis genommen. Das Gesprächsprotokoll vom 11.09.2002 gebe den Gesprächsverlauf nicht vollständig wieder; bestimmte Erklärungen seinerseits seien nicht festgehalten worden.

Der Kläger hat beantragt festzustellen,

1. dass das Arbeitsverhältnis der Parteien weder durch die au-

ßerordentliche noch durch die ordentliche Kündigung der

Beklagten vom 19.09.2002 beendet wird;

2. dass das Arbeitsverhältnis auch nicht durch andere Been-

digungstatbestände endet, sondern auf unbestimmte Zeit

fortbesteht.

Die Beklagte hat beantragt,

die Klage abzuweisen.

Die Beklagte hat sich im Wesentlichen auf das Gesprächsprotokoll vom 11.09.2002 bezogen und sich darauf berufen, die in der Abteilung Konstruktion verwalteten Zeichnungen und konstruktionsbegleitenden Papiere stellten ihr Produkt-Knowhow dar. Der Wert auch

nur von Teilen dieser gespeicherten Informationen sei nicht zu ermessen. Diese Unterlagen wären für den Wettbewerb von erheblicher Bedeutung.

Mit Urteil vom 28.02.2003 hat das Arbeitsgericht die Klage mit der Maßgabe abgewiesen, schon die unstreitigen Tatsachen und die vom Kläger eingeräumten Verhaltensweisen (Anschluss von externen Speichermedien, Daten kopieren ohne Inhaltsprüfung) hätten das für die Fortsetzung des Arbeitsverhältnisses notwendige Vertrauensverhältnis zerstört. Wegen der Einzelheiten der Entscheidungsgründe und des erstinstanzlichen Vortrags der Parteien wird auf die Prozessakten Bezug genommen.

Gegen das (nach Berichtigung) am 16.04.2003 zugestellte Urteil hat der Kläger am 01.04.2003 Berufung eingelegt und diese am 30.04.2003 begründet. Er trägt vor:

Er hätte lediglich dem Arbeitskollegen K6xxx eine nachvollziehbare und grundsätzlich erlaubte Bitte erfüllt. Er habe nach dem Testen der USB-Schnittstelle mit einem eigenen Stick für diesen, ohne nachzuschauen, angebliche Textdateien von dessen Stick auf ein im Server befindliches Laufwerk kopiert. Seinen eigenen Stick hätte er nur einmal und nur solange angeschlossen, bis der Rechner reagiert habe; aus persönlichen Gründen hätte er ihn am selben Tag zerstört. Dieser Vorgang sei vielleicht gar nicht protokolliert worden. Wenn er auch möglicherweise benutzt worden sei, handele es sich um ein abmahnfähiges Verhalten. Im angefochtenen Urteil sei nicht berücksichtigt, dass er der Beklagten angeboten hätte, seinen privaten Rechner einzusehen, und sie selbst ursprünglich den Kollegen K6xxx und nicht ihn als Handelnden angesehen hätte. So hätten ihm die Mitarbeiter G4xxxx und M2xxxxxxx zugesagt, ihm lediglich eine Abmahnung auszusprechen. Zu einer anderen Meinungsbildung der Beklagten sei es erst gekommen, als angeblich später entdeckt worden sei, dass auf dem ihm zugeordneten Laufwerk "I" Hackerprogramme installiert gewesen seien. Den Bitten des Arbeitskollegen K6xxx hätte er sich nicht widersetzen können. Dieser sei eine Art "Mentor" für ihn gewesen. Er - der Kläger - hätte sich im Betrieb hochgearbei- tet und der Arbeitskollege K6xxx hätte dabei eine derartige Rolle eingenommen. Er verblei- be dabei, dass er Daten für den Arbeitskollegen K6xxx nur auf sein "K"-Laufwerk kopiert habe, und zwar ohne ihren Inhalt zur Kenntnis zu nehmen. Wie die 16 Hackerprogramme auf das "I"-Laufwerk gekommen seien, wisse er nicht. In Betracht für derartige Aktivitäten käme allerdings nur Herr K6xxx, der außer ihm der Einzige gewesen sei, der das Passwort gekannt hätte. Er bestreite nicht mehr die Richtigkeit der im Ereignisprotokoll erfassten Daten und des Auszugs aus der Sicherungskopie vom 03.09.2002. Dadurch, dass die Beklag- te sich ohne sein Wissen Kenntnis über den Inhalt der abgespeicherten Dateien verschafft

hätte, habe sie in sein Grundrecht auf informationelle Selbstbestimmung eingegriffen. Dies stelle zugleich ein Verstoß gegen Art. 8 MRK dar. Aus den dabei gewonnenen Erkenntnissen ließe sich eine Kündigungsbefugnis nicht herleiten. Bei der Suche in den Sicherungskopien hätte eine Notwehrlage der Beklagten nicht mehr bestanden. Sie hätte vielmehr ihre Rechte durch Inanspruchnahme der Staatsanwaltschaft oder des Arbeitsgerichts wahrnehmen können.

Der Kläger beantragt,

das Urteil des Arbeitsgerichts Hamm vom 07.03.2003, 4 Ca 2141/02 L abzuändern und festzustellen, dass das Arbeitsverhältnis der Parteien weder durch die außerordentliche noch durch die ordentliche Kündigung der Beklagten vom 19.09.2003 beendet wird, und auch nicht durch andere Beendigungstatbestände endet, sondern auf unbestimmte Zeit fortbesteht.

Die Beklagte beantragt,

die Berufung zurückzuweisen.

Die Beklagte verteidigt das angefochtene Urteil als zutreffend und tritt dem zweitinstanzlichen Vorbringen des Klägers entgegen.

Das Berufungsgericht hat Beweis erhoben durch uneidliche Einvernahme der Zeugen H4xxxx, M2xxxxxxx und G4xxxx. Wegen des Ergebnisses der Beweisaufnahme und wegen der Einzelheiten des zweitinstanzlichen Vortrags der Parteien wird auf die Prozessakten Bezug genommen.

Gründe

Die insgesamt zulässige Berufung ist nicht begründet.

I.

Die Berufung ist insgesamt zulässig. Dies gilt auch für den Klageantrag, soweit er über die Feststellung hinausgeht, dass das Arbeitsverhältnis durch die Kündigung der Beklagten vom 19.09.2002 nicht beendet worden ist (allgemeiner Feststellungsantrag). Zwar hat sich die Berufung insoweit nicht mit dem Urteil des Arbeitsgerichts auseinandergesetzt (vgl. § 64 Abs. 6 ArbGG, § 520 Abs. 3 Nr. 2 ZPO). Doch hat das angefochtene Urteil hierzu lediglich ausgeführt, dass die Klage zulässig, aber nicht begründet sei, weil die außerordentliche Kündigung vom 19.09.2002 zur Beendigung des Arbeitsverhältnisses geführt hätte. Damit genügte der Vortrag des Klägers zur Unwirksamkeit der Kündigung auch zur Begründung der Berufung hinsichtlich des allgemeinen Feststellungsantrags.

II.

Die Berufung hat in der Sache keinen Erfolg.

1. Die Klage ist mit dem allgemeinen Feststellungsantrag (s.o. I) schon nicht zulässig. Es fehlt am Rechtsschutzbedürfnis (§ 256 Abs. 1 ZPO). Der allgemeine Feststellungsantrag ist nur zulässig, wenn außer der mit dem Antrag gemäß § 4 KSchG angegriffenen Kündigung weitere Beendigungstatbestände in Betracht kommen (vgl. BAG NZA 1997, 844). Einen derartigen Sachverhalt hat der Kläger jedoch nicht vorgetragen.

2. Der Antrag auf Feststellung, dass das Arbeitsverhältnis der Parteien durch die außerordentliche Kündigung vom 19.09.2002 nicht beendet worden ist, ist nicht begründet. Damit kann auch die Klage, soweit sie sich gegen die hilfsweise ausgesprochene fristgemäße Kündigung richtet, keinen Erfolg haben. Wie schon das Arbeitsgericht zutreffend entschieden hat, ist die streitbefangene außerordentliche Kündigung gemäß § 626 BGB gerechtfertigt.

a) Das Verhalten des Klägers im Vorfeld des Virenschutzalarms vom 09.09.2002 und im nachfolgenden Gespräch am 10.09.2002 stellt einen wichtigen Grund im Sinne des § 626 Abs. 1 BGB dar.

aa) Das Berufungsgericht hat davon auszugehen, dass der Kläger mehrfach den USB-Stick des Mitarbeiters K6xxx an seinen PC angeschlossen und Daten hiervon auf ein Laufwerk kopiert hat, auf das der Arbeitskollege Zugriff hatte, dass er wusste, dass sich unter diesen Dateien auch das Programm KILLCMOS.com sowie weitere 16 Hackerprogramme befanden und ihm deren Zweck bekannt war. Des Weiteren hat das Berufungsgericht zugrunde zu legen, dass der Kläger bewusst das Programm SPOTLIGHT auf den Stick des Arbeitskollegen K6xxx kopiert hat. Diese Tatsachen stehen zur Überzeugung des Gerichts fest (vgl. § 286 ZPO) aufgrund der glaubhaften Aussagen der Zeugen H4xxxx, G4xxxx und M2xxxxxxx, des Gesprächsprotokolls vom 11.09.2002 und des Verhaltens des Klägers in der Zeit vom 09.09.2002 bis zu der der Entscheidung vorangehenden mündlichen Verhandlung. Die Zeugen sind glaubwürdig. Sie haben ein persönliches Interesse am Ausgang des Verfahrens nicht erkennen lassen. Ihre Bekundungen werden durch das Protokoll vom 11.09.2002 bestätigt. Nach der Aussagen des Zeugen H4xxxx hat der Kläger bewusst das Programm RX-SPOTLIGHT auf den USB-Stick des Mitarbeiters K6xxx und im Wissen um dessen Zweck das Programm KILLCMOS.com auf ein Laufwerk seines Rechners kopiert, auf das der Mitarbeiter K6xxx Zugriff hatte. Darüber hinaus hat der Zeuge bekundet, dass das Protokoll vom 11.09.2002, dem Tag nach der Anhörung, mit ihm abgestimmt war. Diesen Umstand haben auch die Zeugen M2xxxxxxx und G4xxxx, die sich verständlicherweise nach dem vergangenen Zeitraum nicht mehr an die Einzelheiten des Gesprächsverlaufs erinnern konnten, bestätigt. Zum Zeitpunkt der Erstellung der Niederschrift gab es für die Zeugen, insbesondere für den Betriebsratsvorsitzenden H4xxxx keinen Grund, die Tatsachen verfälscht darzustellen. Die Beklagte hatte personelle Maßnahmen, deren Rechtfertigung in Frage gestanden hätte, noch nicht getroffen. Der Kläger hat keine Anhaltspunkte dafür vorgetragen, die Beklagte habe vor den Geschehnissen, die zur Kündigung führten, erkennen lassen, sich von ihm oder dem Arbeitskollegen K6xxx trennen zu wollen. Nichts spricht dafür, dass die Herren G4xxxx, K5xxxx, M2xxxxxxx und S6xxxx im Einvernehmen mit dem Betriebsratsvorsitzenden H4xxxx am 10.09.2002 ein Komplott zu Lasten des Klägers und des Mitarbeiters K6xxx geplant hätte. Diese Wertung des Berufungsgerichts wird dadurch bestätigt, dass der Kläger in der ersten Instanz die Richtigkeit der Niederschrift gar nicht bestritten, sondern sich nur darauf berufen hat, seine Erklärungen seien nicht vollständig wiedergegeben. Wird hierzu berücksichtigt, dass der Kläger in dem der Entscheidung vorangehenden mündlichen Verhandlung erklärt hat, er bestreite nicht mehr die Richtigkeit der für die Benutzung der USB-Sticks im Ereignisprotokoll ausgewiesenen Daten und der Sicherungskopie mit Stand vom 03.09.2002, ergibt sich folgendes Gesamtbild: Das über die Benutzung des dem Kläger überlassenen Rechners erstellte Ereignisprotokoll erweist, dass in der Zeit vom 30.08.2002 bis 09.09.2002 zwei unterschiedliche USB-Sticks jeweils mehrfach angeschlossen worden sind. Dafür kommen bei vernünftiger Betrachtungsweise nur die Sticks des Klägers und des Mitarbeiters K6xxx in Betracht. Der Kläger hat selbst vorgetragen, der Anschluss eines USB-Speichermediums werde, anders als der Zugriff eines Diskettenlaufwerks, in der System-Protokolldatei festgehalten und könne nicht unbemerkt vorgenommen werden. Da der Rechner nach dem Vortrag des Klägers reagiert hat, was im Sinn der Funktionskontrolle war, ist dieser Anschlussvorgang protokolliert worden. Damit stellt sich die Behauptung des Klägers, er habe seinen Stick nur einmal angeschlossen und noch am selben Tag aus persönlichen Gründen zerstört, als reine Schutzbehauptung dar. Diese Folgerung des Gerichts wird schon dadurch belegt, dass der erste Anschluss eines USB-Speichermediums ganze zwei Sekunden gedauert hat. Da ein drittes USB-Speichermedium in der Protokolldatei nicht ausgewiesen ist, kommt ein unbekannter Dritter, der etwa eine kurze Abwesenheit des Klägers bei eingeschaltetem PC ausgenutzt hätte, um seinerseits ein USB-Speichermedium anzuschließen, nicht in Betracht. Aus alldem folgt, dass der Kläger, aus welchen Gründen auch immer, zumindest fünfmal einen eigenen Stick an seinem PC angeschlossen hat. Einen Grund hiefür hat der Kläger bislang nicht vorgetragen. In diesem Zusammenhang ergibt sich aber noch eine weitere Ungereimtheit. Wenn der Kläger den ersten Anschluss eines USB-Speichermediums an seinem Rechner am 30.08.2002 mit seinem Stick durchgeführt hat, hat er das KILLCMOS.com-Programm am 09.09.2002 auch von seinem Stick kopiert. Das Ereignisprotokoll erweist, dass diese Sticks identisch sind. Damit entfällt für den Vortrag des Klägers, er habe seinen USB-Stick nur einmal benutzt und ihn am selben Tag zerstört die Tatsachengrundlage. Gleiches gilt dann aber auch für die vorgegebene, sehr im Gefühlsbereich liegende Motivation für dieses Handeln. Hat der Kläger aber den Stick des Kollegen K6xxx zur Funktionskontrolle benutzt, stellt sich die Frage, warum er in einem so nebensächlichen Punkt die Unwahrheit gesagt hat. Wenn der Kläger weiterhin behauptet, dass er Dateien für den Mitarbeiter K6xxx nur auf das "I"-Laufwerk kopiert hat, wird dies ebenfalls durch das Ereignisprotokoll widerlegt. Unbekannte Dritte haben auf im Server befindliche Laufwerke, soweit sie dem Kläger zugeordnet waren, in dem hier interessierenden Zeitraum eben nicht zugegriffen. Spätestens in dem Augenblick, in dem der Mitarbeiter K6xxx dem Kläger zumutete, die KILLCMOS.com Datei zu kopieren, musste der Kläger erkennen, dass dieser keineswegs Ziele verfolgte, die mit den arbeitsvertraglichen Pflichten in irgendeiner Weise zu vereinbaren waren. Es gab keinen vernünftigen Grund, ein Programm zu installieren, mit dem ein nicht berechtigter Mitarbeiter das BIOS (Basic Input Output System)-Passwort entschlüsseln konnte. Der Mitarbeiter K6xxx konnte nach Entschlüsselung dieses Passworts die Zugriffsberechtigungen der Mitarbeiter auf die Hardware regeln. Abgesehen von dem Schaden, den ein nicht sachgerechter Eingriff in die Konfiguration eines Netzwerks verursachen kann, hatte der Kläger dem Mitarbeiter K6xxx zugleich die Möglichkeit erschlossen, die USB-Schnittstelle an seinem PC zu aktivieren. Mit den weiteren 16 Hackerprogrammen, die auf einem diesem zugänglichen Laufwerk kopiert waren, konnte der Mitarbeiter K6xxx im Fall der erfolgreichen Anwendung auch auf die Passwort geschützten Dateien anderer Mitarbeiter Zugriff nehmen. Mit Hilfe des Klägers hatte der Mitarbeiter K6xxx erreicht, dass ihm im für die Beklagte ungünstigsten Fall alle Konstruktionszeichnungen und Begleittexte zum Speichern und Verändern sowohl im Betrieb wie auch auf seinem häuslichen PC zur Verfügung standen. Angesichts dessen, dass der Kläger in entscheidenden Punkten nicht nur im Gespräch am 10.09.2002, sondern bis zuletzt , also in einem Zeitraum von knapp zweieinhalb Jahren, die Tatsachen nicht wahrheitsgemäß offengelegt hat, ist das Gericht der Überzeugung, dass der Kläger für den Mitarbeiter K6xxx auch die Passwort-Datei mit den 16 Hackerprogrammen auf das Laufwerk "I" kopiert hat und ihm der Inhalt der Datei bekannt war. Das Gericht schließt aus, dass der Mitarbeiter K6xxx eine Abwesenheitszeit des Klägers ausgenutzt hat, um seinen USB-Stick selbst anzuschließen. Wenn der Kläger ihn nicht schon auf frischer Tat ertappte, musste er jedenfalls die Datei früher oder später auf seinem Rechner entdecken. Der Ordnername "Andreas", der Vorname des Klägers, war allzu auffällig. Der Mitarbeiter K6xxx konnte auch nicht davon ausgehen, der Kläger werde es auch noch hinnehmen, wenn er sozusagen körperlich von dessen Rechner Besitz ergriffe. Es war auch völlig unnötig, ein derartiges Risiko einzugehen. Der Kläger erfüllte ohnehin alle Wünsche des Mitarbeiters K6xxx. Desgleichen spricht nichts dafür, dass der Mitarbeiter K6xxx dem Kläger nicht den Inhalt der Datei mitgeteilt hat. Wenn der Mitarbeiter den Kläger sogar über den Zweck des KILLCMOS.com-Programms informiert hat, ist nichts dafür ersichtlich, dass er vorher verschwiegener gewesen sein sollte. Hiernach waren die Wettbewerbsfähigkeit der Beklagten und damit ihre wirtschaftliche Existenz in der Tat durch die vorsätzlichen Pflichtverletzungen des Klägers gefährdet. Dass derartige Aktivitäten grundsätzlich einen Grund zur fristlosen Kündigung des Arbeitsverhältnisses darstellen, kann nicht zweifelhaft sein, wenn dies schon für die Entwendung von Waren mit geringfügigem Wert zutrifft (vgl. BAG NZA 2004, 486).

bb) Die Verwertung der auf dem "I"-Laufwerk, soweit es dem Kläger zugeordnet war, gespeicherten personenbezogenen Daten (vgl. § 3 Abs. 1 BDSG) als Beweismittel ist nicht deswegen ausgeschlossen, weil diesbezüglich ein Beweisverwertungsverbot besteht. Ein derartiges Verbot kommt nur in Betracht, wenn der Beweisführer die Möglichkeit der Beweisführung durch einen rechtswidrigen Eingriff in die Rechte des Beweisgegners erlangt hat (vgl. Zöller/Greger, ZPO, 23. Aufl., § 286 Rn. 15 a, m.w.N.), insbesondere durch einen Eingriff in ein verfassungsrechtlich geschütztes Individualrecht (vgl. BVerfG NJW 92, 815). Ein solcher Eingriff ist jedoch nicht gegeben.

(1) Die Verarbeitung und Nutzung (vgl. § 3 Abs. 4, Abs. 5 BDSG) der von der Beklagten ermittelten Dateien mit personenbezogenen Daten (vgl. § 3 Abs. 1 BDSG) war zunächst grundsätzlich gemäß § 4 Abs. 1 BDSG zulässig. Wenn sich diese Zulässigkeit nicht schon aus § 28 Abs. 1 Nr. 1 BDSG ergibt, dann jedenfalls aus § 28 Abs. 1 Nr. 2 BDSG.

§ 28 Abs. 1 Nr. 2 BDSG gestattet die Verarbeitung und Nutzung personenbezogener Daten, soweit es zu Wahrung der berechtigten Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zur Annahme besteht, dass schutzwürdige Interessen des Betroffenen der Nutzung widersprechen. Die Hackerprogramme, welche die Beklagte nutzen will, stellen personenbezogene Daten gemäß § 3 Abs. 1 BDSG dar. Der Personenbezug ergibt sich daraus, dass sich für die Beklagte leicht ermitteln ließ, wer die Dateien abgespeichert hatte oder zumindest dadurch für die Abspeicherung verantwortlich war, dass er sein Passwort anderen mitteilte (vgl. Gola/Schomerus, BDSG, 7. Aufl., § 3 Rn. 7). Verantwortliche Stelle (vgl. § 3 Abs. 7 BDSG) ist die Beklagte, welche (auch) personenbezogene Daten zur Erfüllung ihres Geschäftszwecks verwendet (§ 3 Abs. 5 BDSG) und im vorliegenden Fall zunächst genutzt hat (vgl. § 5 Abs. 3 BDSG), um konkreten Schaden von sich abzuwenden. Dass der Zugriff auf die virenverseuchte KILLCMOS.com-Datei der Wahrnehmung der berechtigten Interessen der Beklagten diente und die schutzwürdigen Interessen des Klägers nicht entgegenstanden, wird auch von diesem eingeräumt. In der Tat ist nicht einsichtig, warum die Beklagte sehenden Auges die Gefährdung der Funktionsfähigkeit ihrer gesamten EDV-Anlage in Kauf nehmen sollte. Die Berechtigung der Beklagten erstreckte sich aber auch auf die Überprüfung der übrigen Dateien, soweit sie sich auf den dem Kläger zugeordneten Laufwerken befanden. Die Beklagte musste musste sicherstellen, dass nicht weitere Programme gespeichert waren, welche die Funktionsfähigkeit ihrer EDV-Anlage oder den Bestand der gespeicherten Dateien gefährdeten. Dass ihre Befürchtungen gerechtfertigt waren, erweist der weitere Verlauf der Geschehnisse. Unter dem an sich unverfänglichen Dateinamen Passwort entdeckte die Beklagte die Datei mit den 16 Programmen zur Entschlüsselung von Passwörtern. Auch insoweit standen den Interessen der Beklagten keine schutzwürdigen Belange des Klägers gegenüber. Dieses Vorgehen der Beklagten war erforderlich. Maßnahmen, die weniger in die Rechte des Klägers eingegriffen hätten (vgl. Gola/Schomerus, BDSG, 7. Aufl., § 28 Rn. 34), sind nicht ersichtlich. Wenn der Kläger sich darauf berufen hat, ein Notfall sei nach Behebung des Virenalarms nicht mehr gegeben gewesen und die Beklagte hätte zur Wahrung ihrer Rechte die Staatsanwaltschaft oder das Arbeitsgericht einschalten müssen, findet dies im BDSG keine Stütze. Die Entscheidung darüber, ob die Belange des Betroffenen gegenüber den Interessen der verantwortlichen Stelle schutzwürdiger sind, trifft gemäß § 28 Abs. 1 Satz 1 Nr. 2 BDSG die verantwortliche Stelle (s. die vergleichbare Regelung in § 9 Telekommunikations-Datenschutzverordnung vom 18.12.2000). Deswegen ist der Betroffene nicht rechtlos gestellt. Hat die verantwortliche Stelle eine unzutreffende Abwägung der gegenseitigen Interessen vorgenommen, gilt für sie ein Verwertungsverbot. Die ergriffenen Maßnahmen sind rechtlich wirkungslos, wenn der Schutzzweck der verletzten Norm die Verwertung des Beweises verbietet (BAG NZA 2003, 432). Der Zweck des § 28 Abs. 1 Satz 1 Nr. 2 BDSG ist es aber gerade, dem Betroffenen vor nicht gerechtfertigter Nutzung seiner personenbezogenen Daten zu schützen (vgl. § 1 Abs. 1 BDSG). Eine Verletzung des § 28 Abs. 1 Satz 1 Nr. 2 BDSG bedingt ein Beweisverwertungsverbot.

Die Nutzung der derart rechtmäßig ermittelten Daten zum Zweck der Beweisführung vor Gericht ist ebenfalls gerechtfertigt. Ist ein derartiger Zweck nicht gemäß § 28 Abs. 1 S. 2 BDSG festgelegt, wird dies durch die Regelung des § 28 Abs. 2 BDSG geheilt. Nach dieser Vorschrift können derartige Daten, sind die Voraussetzungen des § 28 Abs. 1 Satz 1 Nr. 2 BDSG gegeben, auch für andere Zwecke ausgewertet werden. Diese Voraussetzungen sind erfüllt. Wollte die Beklagte weitere ähnliche Missbrauchsversuche für die Zukunft mit Sicherheit ausschließen, musste sie personelle Konsequenzen ziehen (s.u c).

(2) Ein Beweisverwertungsverbot folgt nicht daraus, dass der Zugriff nur durch Verwendung eines Passworts möglich war, welches der Kläger und nicht die Beklagte bestimmt hat. Diese Möglichkeit der Datensicherung diente nicht etwa dazu, dem Kläger die private Nutzung der EDV-Anlage für seine Zwecke zu ermöglichen. Mit dieser Maßnahme trug die Beklagte vielmehr dem gesetzlichen Gebot der Anlage zu § 9 BDSG Rechnung. Nach Nr. 3 dieser Anlage muss die verantwortliche Stelle gewährleisten, dass die zur Nutzung eines Datenverarbeitungssystems Berechtigten nur auf die Daten zugreifen können, die sie für die Erledigung ihrer Aufgabe benötigen, und dass die personenbezogenen Daten, die bei der Auftragsbearbeitung anfallen, nicht von Unbefugten gesehen, kopiert, verändert oder entfernt werden können. Dazu, diese gesetzliche Forderung zu erfüllen, dient die Vorgabe, dass jeder Mitarbeiter zum Öffnen der ihm zugeordneten Laufwerke ein persönliches Passwort bestimmt, welches er nicht anderen Mitarbeitern mitteilen darf (vgl. Bergmann/Möhrle/Herb, Datenschutzrecht, Stand 2003, Anlage zu § 9 Nr. 5.1.3 BDSG). Diese Sicherheitsmaßnahme ändert aber nichts daran, dass der Arbeitgeber in der Person des Administrators weiterhin Zugriff auf diese Dateien hat. Das ist, wie der vorliegende Fall erweist, schon deswegen erforderlich, weil ansonsten die Erhaltung der Funktionsfähigkeit der Anlage nicht gewährleistet ist. Es muss aber auch sichergestellt sein, dass der Arbeitgeber bei nicht vorhersehbarem Ausfall des Mitarbeiters auf dessen Arbeitsergebnisse zugreifen kann. Keineswegs kann ein Arbeitnehmer ohne Hinzutreten besonderer Umstände darauf vertrauen, der Arbeitgeber wolle ihm einen geschützten persönlichen Freiraum zur Verfügung stellen, der auch dem Zugriff des Arbeitgebers entzogen bleibt (so aber Weißgerber, NZA 2003, 1005 [1006]). Dem entspricht es, dass der Kläger sich nicht darauf berufen hat, die Beklagte hätte ihm oder allgemein eine private Nutzung der betrieblichen Rechner erlaubt oder hätte trotz Kenntnis privater Nutzung diese geduldet. Jedenfalls zur Abwehr konkret drohender Schäden muss der Schutz, welcher sich durch die Verwendung eines persönlichen Passworts ergibt, hinter die berechtigten Belange des Arbeitgebers zurücktreten (vgl. Weißgerber NZA 2003, 1005 [1008]).

Ein Beweisverwertungsverbot folgt auch nicht aus einem Verstoß der Beklagten gegen das grundgesetzlich geschützte Recht des Klägers auf informationelle Selbstbestimmung (vgl. BVerfG 56, 37), das dem Einzelnen das Recht gewährt, selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen (vgl. Simitis, BDSG, 5. Aufl., § 1 Rn. 25). Auch dieses Recht ist kein absolutes Recht, das schrankenlos durchsetzbar ist. Ist der Eingriff in das informationelle Selbstbestimmungsrecht geeignet, erforderlich und verhältnismäßig, hat im Konfliktfall eine Abwägung der widerstreitenden Interessen der Beteiligten stattzufinden (vgl. BVerfG NVwZ 2002, 1499). Hinsichtlich der Eignung und der Erforderlichkeit wird auf (1) Bezug genommen. Die vom Kläger vorsätzlich herbeigeführte Gefahrensituation für die wirtschaftliche Existenz der Beklagten, die ebenfalls grundgesetzlich geschützt ist (vgl. Art. 14 Abs. 1 GG), begründen sowohl die Verhältnismäßigkeit wie das eindeutig überwiegende Interesse der Beklagten.

Ein Beweisverwertungsverbot ergibt sich letztlich nicht aus einem Verstoß der Beklagten gegen Art. 8 MRK ("Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, ..."). Die Entscheidung des französischen Kassationsgerichtshofs, auf welche der Kläger sich bezogen hat, stellt maßgeblich darauf ab, dass die entsprechende Datei von der betroffenen Arbeitnehmerin ausdrücklich als "persönlich" gekennzeichnet war (Cass. Soc. vom 02.10.2001, zitiert in der Sonderbeilage zu RdA 2003, Heft 5, S. 36, bei Fn. 29). Diese Voraussetzung ist im Fall des Klägers nicht erfüllt. Die Bezeichnung des Ordners mit "Andreas" und des Unterordners mit "Passwort" ergeben keinen eindeutigen Hinweis darauf, der Kläger hätte hier Daten aus seinem privaten Bereich abgespeichert. Im Übrigen handelte es sich in dem Rechtsstreit, den der Kassationsgerichtshof entschieden hat, nicht um eine Nutzung von Daten zur Abwehr einer drohenden Gefahr.

b) Es bedurfte auch keiner vorherigen Abmahnung des Klägers. Dieses ist im Arbeitsverhältnis vor Ausspruch einer Kündigung dann nicht erforderlich, wenn der Arbeitnehmer erkennen konnte, dass der Arbeitgeber das Fehlverhalten unter keinen Umständen hinnehmen werde (vgl. BAG NZA 1999, 708; NZA 1999, 1270). So liegt der Fall hier. Der Kläger musste wissen, dass die Beklagte das Speichern von Hackerprogrammen auf ihren Laufwerken nicht dulden konnte, wollte sie die Funktionsfähigkeit ihrer EDV-Anlage und den Bestand der dort abgespeicherten Dateien nicht gefährden. Nach der Überzeugung der Kammer war dem Kläger dies auch bewusst. Anders ist sein Verhalten nach dem 09.09.2002, das darin bestand, die entscheidenden Tatsachen seines Fehlverhaltens bis zuletzt nicht offenzulegen (s.o. aa), nicht zu erklären.

c) Der Beklagten war nicht zuzumuten, den Kläger auch nur bis zum Ablauf der Kündigungsfrist weiterzubeschäftigen. Mit seinem Verhalten hatte dieser das in einem Arbeitsverhältnis unbedingt erforderliche Vertrauensverhältnis irreparabel gestört. Die abschließende Interessenabwägung (vgl. BAG, NZA 85, 426) fällt zu seinen Ungunsten aus. Für ihn sprechen seine bisherige tadellose Führung, die Schwierigkeiten, die er angesichts seines Alters haben wird, einen gleichwertigen Arbeitsplatz zu finden, und dass es zu einer konkreten Schädigung der Beklagten nicht gekommen ist. Dass der Kläger angeboten hatte, die Beklagte könne seinen häuslicher Rechner überprüfen, ist in diesem Zusammenhang bedeutungslos. Die Geschehnisse, die zur streitbefangenen Kündigung geführt haben, können sich wie dargestellt abgespielt haben, ohne dass der Kläger seinen Rechner hierfür benutzt hat. Die gewichtigeren Gründe sprechen im Ergebnis für die Interessen der Beklagten. Zunächst stellt sich die erforderliche Zukunftsprognose (vgl. BAG NZA 1997, 1056) im Hinblick auf das Verhalten des Klägers nicht als eindeutig positiv dar. Er hat auf die grob vertragswidrigen Wünsche des Mitarbeiters K6xxx derart emotionell reagiert, dass dies auch durch eine gewisse Mentor-Rolle des Mitarbeiters nicht hinreichend erklären lässt. Jedenfalls ist nicht auszuschließen, dass der Kläger in vergleichbaren, ihn emotionell beanspruchenden Situationen ähnlich unberechenbar reagiert. Ob nämlich derartige Reaktionen an die Person des Mitarbeiters K6xxx gebunden sind, ist nicht abzuschätzen. Sodann ist die Schwere der vertraglichen Verstöße des Klägers zu berücksichtigen. Er hatte dem Mitarbeiter K6xxx die Möglichkeit eröffnet, auf das technische Knowhow der Beklagten Zugriff zu nehmen mit der sich daraus ergebenden Gefährdung des Vermögens der Beklagten (s.o. aa). Der Schwere des Eingriffs entspricht das Maß des Verschuldens. Nach objektiven Gesichtspunkten gab es keinen nachvollziehbaren Grund, das dem Kläger bekannte Verbot, externe Programme zu speichern, ausgerechnet wegen 17 Hackerprogrammen vorsätzlich zu durchbrechen. Die Beklagte musste schon im Interesse der Erhaltung der Betriebsdisziplin mit der schärfsten arbeitsrechtlichen Maßnahme reagieren. Sie durfte gar nicht erst den Eindruck erwecken, langjährig beschäftigte Mitarbeiter, die sich zuvor beanstandungsfrei geführt hätten, könnten derartiges Fehlverhalten ohne Kündigungsrisiko "ausprobieren" (vgl. BAG NZA 2004, 486).

d) Die Beklagte hat auch nicht dadurch auf ihr Kündigungsrecht verzichtet (vgl. für den Fall einer bereits ausgesprochene Abmahnung (vgl. BAG NZA 2003, 1388; Schaub, Arbeitsrechtshandbuch, 10. Aufl., § 61 Rdn. 62, S. 560), dass sie dem Kläger zugesagt hätte, sie nehme sein Verhalten nur zum Anlass, eine Abmahnung auszusprechen. Die Zeugen H4xxxx, G4xxxx und M2xxxxxxx haben diesen Vortrag des Klägers nicht bestätigt. Der Zeuge G4xxxx hat vielmehr zur Überzeugung des Gerichts ausgeschlossen, dass dem Kläger eine derartige Zusage erteilt worden ist. Er hat dies auch überzeugend begründet. Die Entscheidung, wie die Beklagte auf das Verhalten des Klägers reagieren sollte, war in seinem Fall, anders als im Fall des Mitarbeiters K6xxx, noch nicht getroffen worden. Im Übrigen hat sich nach dem 10.09.2002 der kündigungsrelevante Sachverhalt noch einmal mit dem Auffinden der Passwort-Datei entscheidend geändert (vgl. NZA 2003, 1388).

III.

Der Kläger hat die Kosten des erfolglosen Rechtsmittels zu tragen (§ 97 ZPO).

Die Revision war wegen der grundsätzlichen Bedeutung der Rechtssache zuzulassen.

IV.

Schröder Der ehrenamtliche Richter Schort ist wegen Ablauf seiner Amtszeit an der Unterschrift verhindert. Schröder Pahnreck

/B






LAG Hamm:
Urteil v. 04.02.2004
Az: 9 Sa 502/03


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/bf69d8beeeed/LAG-Hamm_Urteil_vom_4-Februar-2004_Az_9-Sa-502-03




Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Facebook Social Share