112 60 4MB
German Pages 364 [365] Year 2023
Schriften zum Sozial- und Arbeitsrecht Band 380
Haftungsrechtliche Fragen des Einsatzes privater Informationsund Kommunikationstechnik im Arbeitsverhältnis
Von
Lukas Brauer
Duncker & Humblot · Berlin
LUKAS BRAUER
Haftungsrechtliche Fragen des Einsatzes privater Informations- und Kommunikationstechnik im Arbeitsverhältnis
Schriften zum Sozial- und Arbeitsrecht Band 380
Haftungsrechtliche Fragen des Einsatzes privater Informationsund Kommunikationstechnik im Arbeitsverhältnis
Von
Lukas Brauer
Duncker & Humblot · Berlin
Die Juristische Fakultät der Gottfried Wilhelm Leibniz Universität Hannover hat diese Arbeit im Jahre 2022 als Dissertation angenommen.
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Alle Rechte vorbehalten
© 2023 Duncker & Humblot GmbH, Berlin Satz: 3w+p GmbH, Rimpar Druck: CPI books GmbH, Leck Printed in Germany
ISSN 0582-0227 ISBN 978-3-428-18982-3 (Print) ISBN 978-3-428-58982-1 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706
Internet: http://www.duncker-humblot.de
Vorwort Die vorliegende Arbeit wurde im Wintersemester 2022/2023 von der Juristischen Fakultät der Gottfried Wilhelm Leibniz Universität Hannover als Dissertation angenommen. Sie ist in meiner Zeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Zivilrecht, Arbeitsrecht und Zivilprozessrecht entstanden. Für die Veröffentlichung wurden Literatur und Rechtsprechung bis Anfang April 2023 berücksichtigt. Mein herzlicher Dank gilt zunächst meinem Doktorvater, Herr Univ.-Prof. Dr. Roland Schwarze, für den Themenvorschlag, für seine umfassende Betreuung meiner Doktorarbeit, die zahlreichen wertvollen Hinweise und Anregungen zu meiner Arbeit sowie für die Freiheit der Bearbeitung des Themas. Die Zeit an seinem Lehrstuhl wird mir immer in guter Erinnerung bleiben. Ganz besonders danken möchte ich darüber hinaus Herrn Prof. Dr. Heinrich Kiel für die äußerst zügige Erstattung des Zweitgutachtens. Hannover, im April 2023
Lukas Brauer
Inhaltsverzeichnis Einführung § 1 Digitalisierte Arbeitswelt und private Informationstechnik . . . . . . . . . . . . . . . . . . . . 19 § 2 Gegenstand und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Teil 1 Grundlagen des Einsatzes privater Arbeitsgeräte
25
§ 3 Systematisierung und Rechtsgrundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Systematisierung der Einsatzkonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Differenzierung nach Pflichtenaufteilung . . . . . . . . . . . . . . . . . . . . . . . . . 2. Differenzierung nach Nutzungsweise des Privatgeräts . . . . . . . . . . . . . . . II. Rechtsgrundlage des Einsatzes privater Arbeitsgeräte . . . . . . . . . . . . . . . . . . . . . 1. Einzelvertragliche Rechtsgrundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Weisungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Betriebliche Übung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Betriebsvereinbarung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25 25 25 27 27 27 29 30 30
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Vorzüge und Nachteile einer Flexibilisierung von Arbeit . . . . . . . . . . . . . . . . . . 1. Freiheitsgewinn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verlust arbeitsfreier Räume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Ambivalenz der Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Vorzüge und Nachteile des Einsatzes privater Arbeitsgeräte . . . . . . . . . . . . . . . . 1. Kostenreduktion und Technisierung des Betriebs . . . . . . . . . . . . . . . . . . . 2. Erreichbarkeit der Arbeitnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Schlussfolgerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Einsatz von Privatgeräten durch unqualifizierte Beschäftigte . . . . . . . . . . . . . . .
31 32 32 32 34 35 35 36 38 39
Teil 2 Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
42
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs . . . . . . . . . . . . . . . . . . . . . . . . 43 I. Betriebsrisiko als maßgebliches Zurechnungsprinzip . . . . . . . . . . . . . . . . . . . . . 44 II. Soziale Schutzbedürftigkeit des Arbeitnehmers . . . . . . . . . . . . . . . . . . . . . . . . . . 48
8
Inhaltsverzeichnis III. Fremdbestimmung bei indirekten Steuerungsformen . . . . . . . . . . . . . . . . . . . . . 1. Heranziehung von Grundgedanken der Gefährdungshaftung . . . . . . . . . . 2. Fremdbestimmtheit der Arbeitsorganisation . . . . . . . . . . . . . . . . . . . . . . . a) Formen und Konzepte von Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . b) Autonomie und Macht in den neuen Organisationsformen . . . . . . . . . c) Konzept der indirekten Steuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Vermarktlichung der Arbeitsorganisation . . . . . . . . . . . . . . . . . . . . bb) Kontrollierbarkeit der Arbeitsergebnisse . . . . . . . . . . . . . . . . . . . . cc) Nutzbarmachung interner und externer Konkurrenz . . . . . . . . . . . dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49 49 50 51 55 56 57 58 59 60 61 63
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien . . . . . . . . . . . . . . . . . . . . . I. Die haftungsentlastenden Rechtsinstitute in der Rechtsprechung des Bundesarbeitsgerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Haftungsprivileg des Arbeitnehmers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verschuldensunabhängige Haftung des Arbeitgebers . . . . . . . . . . . . . . . . II. Analyse der materiell-rechtlichen Risikoverteilung . . . . . . . . . . . . . . . . . . . . . . . 1. Kongruente Anwendungsbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Kongruente Schadensverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Analyse der prozessrechtlichen Risikoverteilung . . . . . . . . . . . . . . . . . . . . . . . . 1. Bedeutung der Beweislast in Haftungsprozessen . . . . . . . . . . . . . . . . . . . 2. Beweislastverteilung im arbeitsrechtlichen Haftungsregime . . . . . . . . . . . a) Prozessuale Lasten bei herkömmlicher Pflichtenaufteilung . . . . . . . . . aa) Grundlegende Verteilung der objektiven Beweislast . . . . . . . . . . . bb) Beweiserleichterungen zugunsten des Arbeitgebers . . . . . . . . . . . . (1) Anscheinsbeweis bzgl. haftungsbegründenden Verschuldens (2) Grundsätze der abgestuften Darlegungs- und Beweislast . . . . (a) Erfordernis der alleinigen Kontrolle des Arbeitnehmers (b) Rechtsprechung des BAG zur Mankohaftung . . . . . . . . . . (c) Transfer auf den Einsatz von Mobilgeräten . . . . . . . . . . . . (d) Überzeugungskraft der Rechtsprechung im vorliegenden Kontext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Prozessuale Lasten bei Einsatz von privaten Arbeitsgeräten . . . . . . . . 3. Vergleichende Betrachtung der prozessualen Risikoverteilung . . . . . . . . . a) Inkongruenz der Beweislastverteilung . . . . . . . . . . . . . . . . . . . . . . . . . b) Schwierigkeiten beim Nachweis der Betrieblichkeit . . . . . . . . . . . . . . c) Fehlendes Verschuldenserfordernis als gegenläufige Erwägung . . . . . 4. Durchsetzungshemmnisse auf Arbeitnehmerseite . . . . . . . . . . . . . . . . . . . 5. Schlussfolgerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64 64 64 66 68 68 72 76 77 78 79 79 79 82 82 82 83 83 83 85 86 88 88 90 91 94 95
Inhaltsverzeichnis
9
IV. Modifikation der Beweislastverteilung bei Eigenschäden von Arbeitnehmern 1. Anwendung der Beweislastgrundregel . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Uneinheitlichkeit bzgl. des dogmatischen Anknüpfungspunktes . . . . . b) Verknüpfung des Arbeitsnehmerverschuldens mit § 670 BGB . . . . . . c) Verknüpfung des Arbeitnehmerverschuldens mit § 254 BGB . . . . . . . 2. Sachliche Kriterien der Beweislastverteilung . . . . . . . . . . . . . . . . . . . . . . a) Die begrenzte Aussagekraft der Beweislastgrundregel . . . . . . . . . . . . . b) Prozessrechtliche Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Angreiferprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Beweisnähe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Gebotenheit des Negativbeweises . . . . . . . . . . . . . . . . . . . . . . . . . . c) Materiell-rechtliche Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Zweck des materiellen Rechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Zweckmäßigkeits- und Gerechtigkeitserwägung . . . . . . . . . . . . . . (1) Machtgefälle im Arbeitsverhältnis . . . . . . . . . . . . . . . . . . . . . . (2) Prozessabschreckung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Gleichbehandlungsgebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Präventivzweck der Haftungsnorm . . . . . . . . . . . . . . . . . . . . . . d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Beweiserleichterungen zugunsten des Arbeitgebers . . . . . . . . . . . . . . . . . 4. Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95 96 96 97 98 99 99 101 101 102 104 104 104 105 105 106 107 108 109 109 110
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen . . . . . . . . . . . . . . . . . . I. Kongruenz der Wertungsgrundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Analyse der materiell-rechtlichen Risikoverteilung . . . . . . . . . . . . . . . . . . . . . . . 1. Außenhaftung und Freistellung im Innenverhältnis . . . . . . . . . . . . . . . . . . a) Unbeschränkte Außenhaftung zwischen Arbeitskollegen . . . . . . . . . . . b) Freistellung im Innenverhältnis zum Arbeitgeber . . . . . . . . . . . . . . . . . aa) Rechtsgrundlage der Freistellung . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Dogmatische Begründung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Fälligkeit und Umfang des Freistellungsanspruch . . . . . . . . . . . . . 2. Kongruenz in Anwendungsbereich und Schadensverteilung . . . . . . . . . . . 3. „Haftungslücke“ Insolvenzrisiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Analyse der prozessualen Risikoverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Inhalt des Freistellungsanspruchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Beweislast für die Voraussetzungen des innerbetrieblichen Schadensausgleichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Herleitung der Beweislastregel aus der Rechtsprechung . . . . . . . . . . . b) Begründung eines abweichenden Ergebnisses . . . . . . . . . . . . . . . . . . .
111 111 113 114 114 115 115 116 117 118 120 121 121 122 122 122
10
Inhaltsverzeichnis Teil 3 Schadensausgleich beim Einsatz privater Informationsund Kommunikationstechnologie
125
Kapitel 1 Das betriebliche Risiko beim Einsatz privater IKT § 8 Die Anwendung herkömmlicher Abgrenzungsmodelle auf digitale Arbeitsverhältnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Bestimmung des Geltungsbereichs in der Rechtsprechung . . . . . . . . . . . . . . . . . II. Konkretisierung und Grenzen des Abgrenzungsdogmas . . . . . . . . . . . . . . . . . . . 1. Betriebszwecke und -interessen in modernen Arbeitsstrukturen . . . . . . . . 2. Die Entgrenzung von privater und beruflicher Sphäre . . . . . . . . . . . . . . . III. Teleologische Bestimmung der Risikosphären . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rückgriff auf die arbeitsrechtlichen Zurechnungsprinzipien . . . . . . . . . . 2. Dogmatische Grundierung teleologischer Bestimmung der Risikosphären 3. Die konzentrischen Kreise der Betrieblichkeit . . . . . . . . . . . . . . . . . . . . . § 9 Teleologische Konkretisierung des Anwendungsbereichs für den Einsatz privater IKT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Abgrenzungsfragen beim Einsatz des Arbeitsgeräts . . . . . . . . . . . . . . . . . . . . . . 1. Normaltypus betrieblicher Tätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Merkmale typischer Betriebstätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . b) Sonderfall der einverständlichen Erweiterung des Leistungsprogrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Sonderfall der geschuldeten, objektiv interessenwidrigen Tätigkeit . . d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Zurechnung tätigkeitsspezifischer Risiken nicht geschuldeter Tätigkeiten a) Selbstbestimmtes Tätigwerden unter fremdbestimmten Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Selbst- und Fremdbestimmung in modernen Arbeitsformen . . . . . bb) Voraussetzungen der Risikozurechnung . . . . . . . . . . . . . . . . . . . . . (1) Sachzusammenhang mit arbeitgeberseitigen Vorgaben . . . . . . (2) Betriebliche Handlungstendenz . . . . . . . . . . . . . . . . . . . . . . . . cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Eigeninitiatives Tätigwerden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Zurechnung von umgebungsspezifischen Risiken betrieblicher Tätigkeit a) Tätigwerden aus dem privaten Lebensumfeld . . . . . . . . . . . . . . . . . . . . aa) Risikozuweisung bei vertraglicher Regelung . . . . . . . . . . . . . . . . . bb) Risikozuweisung bei angewiesenem Tätigwerden . . . . . . . . . . . . . cc) Risikozuweisung bei Fehlen ausdrücklicher Anweisung . . . . . . . . (1) Duldung durch den Arbeitgeber . . . . . . . . . . . . . . . . . . . . . . . .
125 125 125 127 127 128 130 130 130 133 135 135 136 136 137 137 138 138 139 139 140 141 142 142 143 144 144 145 146 146 147
Inhaltsverzeichnis
11
(2) Überobligatorisches Tätigwerden aus betrieblichen Gründen (3) Obliegenheit des Arbeitnehmers zur Inkenntnissetzung des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Schlussfolgerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Mobiles Tätigwerden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Zurechnung der Risiken des Einsatzes privater Arbeitsgeräte . . . . . . . . . II. Abgrenzungsfragen bei unterhalb der Einsatzschwelle liegenden Schadensszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Zurechnung der Schadensrisiken des Mitführens von Arbeitsgeräten . . . a) Mitführen während der regulären Arbeitszeit . . . . . . . . . . . . . . . . . . . . aa) Schädigung betrieblicher Arbeitsmittel . . . . . . . . . . . . . . . . . . . . . bb) Schädigung privater Arbeitsgeräte . . . . . . . . . . . . . . . . . . . . . . . . . b) Mitführen außerhalb der regulären Arbeitszeiten . . . . . . . . . . . . . . . . . aa) Risikozuweisung beim Einsatz von Betriebsgeräten . . . . . . . . . . . (1) Vor- und Nachbereitung betrieblicher Tätigkeit . . . . . . . . . . . . (2) Erreichbarkeitszeiträume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Risikozuweisung beim Einsatz von privaten Arbeitsgeräten . . . . . (1) Risikoverteilung bei direkter Steuerung . . . . . . . . . . . . . . . . . . (2) Risikoverteilung bei indirekter Steuerung . . . . . . . . . . . . . . . . 2. Zurechnung der Schadensrisiken des Vorhaltens von Arbeitsgeräten . . . . a) Risiken des Vorhaltens in der Betriebssphäre . . . . . . . . . . . . . . . . . . . . b) Risiken des Vorhaltens in der Privatsphäre . . . . . . . . . . . . . . . . . . . . . . aa) Vorhalten von betrieblichen Arbeitsgeräten . . . . . . . . . . . . . . . . . . bb) Vorhalten von privaten Arbeitsgeräten . . . . . . . . . . . . . . . . . . . . . . c) Sonderfall: Schädigung durch Dritte . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Schädigung des Betriebsgeräts . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Begründung der Risikozuweisung über den Parteiwillen . . . . . (2) Kritik am vertragsbezogenen Begründungsansatz . . . . . . . . . . (3) Eigener Begründungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Schädigung des privaten Arbeitsgeräts . . . . . . . . . . . . . . . . . . . . . . 3. Zusammentreffen privater und betrieblicher Schadensrisiken . . . . . . . . . . a) Bestimmung des anwendbaren Haftungsregimes . . . . . . . . . . . . . . . . . aa) Mitursächlichkeit des privaten und betrieblichen Handlungsteils bb) Vorrang des arbeitsrechtlichen Haftungsregimes . . . . . . . . . . . . . . cc) Korrektur des arbeitsrechtlichen Haftungsregimes . . . . . . . . . . . . . b) Private Schadensrisiken als Teil der betrieblichen Risikosphäre . . . . . aa) Veranlassung durch den Arbeitgeber . . . . . . . . . . . . . . . . . . . . . . . bb) Veranlassung durch Umstände der Betriebsorganisation . . . . . . . . III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
147 148 149 149 150 152 154 154 154 154 154 156 156 157 158 159 160 160 161 163 163 164 164 165 166 166 166 167 169 171 172 173 173 173 175 176 176 177 178
12
Inhaltsverzeichnis Kapitel 2 Innerbetriebliche Schadensverteilung beim Einsatz privater IKT zwischen Arbeitgeber und Arbeitnehmer
180
§ 10 Spezifische Risiken des Einsatzes privater IKT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Schadensdimension beim Einsatz von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . II. Klassifizierung der Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Risiken der Mobilität und Funktionalität . . . . . . . . . . . . . . . . . . . . . . . . . . a) Ausweitung der Unternehmensgrenzen . . . . . . . . . . . . . . . . . . . . . . . . . b) Professionalisierte Angriffsmethodik . . . . . . . . . . . . . . . . . . . . . . . . . . c) Angreifbarkeit mobiler Endgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Risiken der mobilen Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Risiken der Privatheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Risikopotential privater Internetnutzung . . . . . . . . . . . . . . . . . . . . . . . . b) Fehlende oder schwache Sicherheitsvorkehrungen . . . . . . . . . . . . . . . . c) Weitere private Risikofaktoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Gefährdungspotenziale für Arbeitsvertragsparteien und Dritte . . . . . . . . . . . . . .
180 180 182 182 182 183 185 186 187 187 188 189 190
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT . . . . . . . . . . . . . . . . . . I. Verkehrssicherungspflichten und vertragliche Nebenpflichten . . . . . . . . . . . . . . II. Begründung und Reichweite vertraglicher Schutzpflichten . . . . . . . . . . . . . . . . . 1. Vertraglich geregelte Schutzpflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Abstellen auf die konkrete Vertragsbeziehung . . . . . . . . . . . . . . . . . . . . . a) Berechtigte Schutzerwartungen des Arbeitgebers . . . . . . . . . . . . . . . . . b) Fehlende Vertrauensfähigkeit des Arbeitnehmers . . . . . . . . . . . . . . . . . c) Ableitungen von der Intensität des Rechtsgüterkontakts . . . . . . . . . . . III. Schutzpflichten des Arbeitnehmers beim Einsatz privater IT . . . . . . . . . . . . . . . 1. Darstellung der maßgeblichen Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Eingrenzung des Pflichtenprogramms mit Zumutbarkeitserwägungen . . . 3. Konkretisierung anhand typischer Schadenshergänge . . . . . . . . . . . . . . . . a) Verbot der aktiven Schädigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Pflichten bei Speicherung von Unternehmensdaten auf privaten Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Unterlassungspflichten bei infiziertem IT-System . . . . . . . . . . . . . cc) Umgehung von Sicherheitsvorkehrungen . . . . . . . . . . . . . . . . . . . . dd) Sonstige Unterlassungspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Pflicht zu aktiven Schutzmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Schutzbedürftigkeit des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . . . (1) Schutzvorkehrungen des Arbeitgebers . . . . . . . . . . . . . . . . . . . (a) Grundlegende IT-Sicherheitsmaßnahmen . . . . . . . . . . . . . . (b) Gezielte Sicherheitsmaßnahmen für den Einsatz von Mobilgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
191 191 192 193 193 194 195 195 196 196 196 197 197 197 198 199 199 200 201 201 201 201
Inhaltsverzeichnis
13
(c) Verwaltung und Kontrolle von privaten Endgeräten . . . . . (d) Schutz der Zugänge zum Unternehmensnetzwerk . . . . . . . (e) Maßnahmen des Datenschutzes . . . . . . . . . . . . . . . . . . . . . (f) Zusammenfassung und Schlussfolgerungen . . . . . . . . . . . . (2) Betrachtungen zur Sachkompetenz der Arbeitsvertragsparteien bb) Verhaltens- und Abwehrpflichten der Arbeitnehmer . . . . . . . . . . . cc) Pflichten zum Schutz von Unternehmensdaten . . . . . . . . . . . . . . . (1) Trennung betrieblicher und privater Daten . . . . . . . . . . . . . . . . (2) Sicherung betrieblicher Daten . . . . . . . . . . . . . . . . . . . . . . . . . c) Schutzpflichten in der Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Reichweite des vertraglichen Schutzes . . . . . . . . . . . . . . . . . . . . . . bb) Vertragliche Regelung von in den Privatbereich hineinwirkenden Schutzpflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Schutzpflichten bei privater Internetnutzung . . . . . . . . . . . . . . . . . (1) Erfordernis eines qualifizierten Risikos . . . . . . . . . . . . . . . . . . (2) Haftungsbegründendes Nutzungsverhalten des Arbeitnehmers dd) Maßnahmen gegen Diebstahl, Verlust oder Beschädigung . . . . . . ee) Weitergabe an Dritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ff) Informationspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Weitere Haftungsvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Bezug des Verschuldens auf die Pflichtverletzung . . . . . . . . . . . . . . . . . . 2. Erkennbarkeit der Pflichtverletzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V. Haftungsverteilung gem. § 254 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Haftungsprivilegierung des Arbeitnehmers . . . . . . . . . . . . . . . . . . . . . . . 2. Arbeitgeberseitiges Mitverschulden und anzurechnende Betriebsgefahr a) Potenzielle Maßnahmen der Schadensvorbeugung und -minderung . . aa) Erkennbarkeit der Gefährdung unternehmerischer Rechtsgüter . . bb) Vermeidbarkeit der Gefährdungslage . . . . . . . . . . . . . . . . . . . . . . . (1) Grundlegende Maßnahmen der IT-Sicherheit . . . . . . . . . . . . . . (2) Maßnahmen zum Schutze betrieblicher Daten . . . . . . . . . . . . . (3) Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Bestimmung des anzulegenden Sorgfaltsmaßstabs . . . . . . . . . . . . . . . . c) Haftungsverteilung nach Wahrscheinlichkeit und Verschuldensgrad VI. Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
202 203 203 205 206 206 208 208 208 210 210 212 213 214 214 216 217 218 219 220 220 221 222 224 225 225 226 226 227 228 228 230 231
§ 12 Besondere Probleme bei der Erstattung von Eigenschäden . . . . . . . . . . . . . . . . . . . . 232 I. Verschuldensunabhängige Einstandspflicht des Arbeitgebers . . . . . . . . . . . . . . . 232 II. Vertragliche und deliktische Verschuldenshaftung . . . . . . . . . . . . . . . . . . . . . . . . 233
14
Inhaltsverzeichnis Kapitel 3 Der Schadensausgleich bei Schädigung von Dritten, insb. Arbeitskollegen
§ 13 Haftungsrisiko des Arbeitnehmers bei Schädigung von Rechtsgütern Dritter . . . . . . I. Bedrohungslage für die Rechtsgüter Dritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Delikts- und vertragsrechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Software und Datenträger als Schutzgut i. S. v. § 823 BGB . . . . . . . . . . . 2. Deliktsrechtlicher Schutz von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Bedeutung von Verkehrspflichten im Haftungstatbestand . . . . . . . . . . . . . 4. Vertragliche Ansprüche des Dritten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Verkehrspflichten im Haftungstatbestand des § 823 I BGB . . . . . . . . . . . . . . . . 1. Verkehrspflichten im Lichte digitaler Wertschöpfung . . . . . . . . . . . . . . . . 2. (Eingeschränkte) Anwendung der Kombinationslehre . . . . . . . . . . . . . . . 3. Funktionen der Verkehrspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Verkehrspflichten als äußerste Sorgfaltsanforderungen . . . . . . . . . . . . b) Bezugspunkt des Verschuldens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Verkehrspflichten und haftungsbegründende Kausalität . . . . . . . . . . . . 4. Systematisierung von Verkehrspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Begründung und Reichweite von Verkehrspflichten . . . . . . . . . . . . . . . . . a) Adressat von Verkehrspflichten, insb. Bereichsverantwortlichkeit . . . . b) Inhalt der Verkehrspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Verkehrspflichten beim Einsatz privater Arbeitsgeräte . . . . . . . . . . . . . . . . . 1. Grundlegende Abgrenzung der Pflichtenkreise . . . . . . . . . . . . . . . . . . . . . a) Pflichtenkreis des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Pflichtenkreis des Arbeitnehmers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Verkehrspflichtigkeit wegen Gefahrschaffung . . . . . . . . . . . . . . . . bb) Verkehrspflichtigkeit infolge Aufgabenübernahme . . . . . . . . . . . . (1) Vertrauensbeziehung zum Arbeitgeber . . . . . . . . . . . . . . . . . . . (2) Gefahrbeherrschung und Weisungsgebundenheit . . . . . . . . . . . (3) Leistungsfähigkeit des Arbeitnehmers . . . . . . . . . . . . . . . . . . . c) Organisationspflichten und Geschäftsherrenhaftung gem. § 831 BGB aa) Organisationspflichten bei Pflichtendelegation . . . . . . . . . . . . . . . bb) Geschäftsherrenhaftung bei Pflichtendelegation . . . . . . . . . . . . . . cc) Schlussfolgerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verkehrspflichten beim Einsatz privater Arbeitsgeräte . . . . . . . . . . . . . . . a) Charakteristik der Drittgefährdung . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Betriebliche Gefahrenpunkte für Rechtsgüter Dritter . . . . . . . . . . bb) Betriebliches Handlungsgeflecht . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Mehrstufigkeit des Kausalverlaufes . . . . . . . . . . . . . . . . . . . . . . . . dd) Schlussfolgerung für die Abgrenzung der Pflichtenkreise . . . . . . .
234 234 234 235 235 236 236 238 239 239 239 241 242 243 244 244 245 245 247 249 249 249 250 250 251 252 252 254 254 255 256 257 258 258 258 259 260 261
Inhaltsverzeichnis b) Pflichtenkreise beim Einsatz von Betriebsgeräten . . . . . . . . . . . . . . . . aa) Bereichsverantwortlichkeit des Arbeitgebers . . . . . . . . . . . . . . . . . (1) Bereichsverantwortlichkeit bei Drittgefährdung . . . . . . . . . . . (2) Räumliche und funktionale Abgrenzungsmethode . . . . . . . . . . (3) Pflichtenprogramm des Arbeitgebers . . . . . . . . . . . . . . . . . . . . (a) Betriebliche Verwaltung fremder Daten . . . . . . . . . . . . . . . (b) Maßnahmen der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . (c) Sichere Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . (d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Grenzen der Bereichsverantwortlichkeit . . . . . . . . . . . . . . . . . (a) Bereichsverantwortlichkeit bei Mitwirkung des Arbeitnehmers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Schutzobliegenheit des Geschädigten . . . . . . . . . . . . . . . . . bb) Originäre Verkehrspflichten des Arbeitnehmers . . . . . . . . . . . . . . (1) Erfordernis des konkret gefährlichen, schadensnahen Verhaltens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Anwendung auf den Einsatz privater IT . . . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Erfüllungsübernahme und Organisationspflichten . . . . . . . . . . . . . (1) Erfüllungsübernahme beim Einsatz von Betriebsgeräten . . . . . (a) Erfüllungsübernahme und Risiken mobilen Arbeitens . . . . (b) Übernahme von Datenschutzmaßnahmen . . . . . . . . . . . . . . (c) Übernahme sonstiger IT-Sicherheitsmaßnahmen . . . . . . . . (2) Organisationspflichten des Arbeitgebers . . . . . . . . . . . . . . . . . (a) Anweisungssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Auswahl- und Überwachungssystem . . . . . . . . . . . . . . . . . (c) Informationssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Pflichtenkreise beim Einsatz von privaten Arbeitsgeräten . . . . . . . . . . aa) Grad der Drittgefährdung beim Einsatz privater IT-Geräte . . . . . . bb) Verkürzte Bereichsverantwortlichkeit? . . . . . . . . . . . . . . . . . . . . . . (1) Grundsätzliche Verfügungsmacht des Arbeitnehmers . . . . . . . (2) Zugriffsrechte des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . . . . (3) Obliegenheit zur Überwindung beschränkter Verfügungsgewalt? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Haftungsverantwortung des Arbeitgebers bei privater Auslösehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Besondere Schutzmaßnahmen gegen Schadsoftware und Datendiebstahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Besonderer Schutz privater IT-Geräte . . . . . . . . . . . . . . . . . . . . (3) Erweiterter Schutz bei lokaler Speicherung . . . . . . . . . . . . . . .
15 262 262 262 262 263 264 264 266 266 266 267 268 269 270 270 272 272 273 273 274 275 275 276 277 279 279 280 281 282 282 283 284 285 286 287 287
16
Inhaltsverzeichnis (4) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Haftungsverantwortung des Arbeitnehmers . . . . . . . . . . . . . . . . . . ee) Erfüllungsübernahme und Organisationspflichten . . . . . . . . . . . . . d) Besonderheiten bei Schädigung von Arbeitskollegen . . . . . . . . . . . . . . V. Zusammenfassende Betrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
288 288 290 291 292
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung . . . . . . . . . . . . . . . . I. Erfordernis zweifacher Betriebsbedingtheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Spezielle Durchsetzungshindernisse beim betrieblichen Einsatz privater Informations- und Kommunikationstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Unsichere Rechtslage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Besondere Bedeutung der Freistellung . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Die Rechtsstellung des freistellungsberechtigten Arbeitnehmers . . . . . . . . . . . . 1. Freistellungsklage bei titulierter Haftpflicht . . . . . . . . . . . . . . . . . . . . . . . a) Bindungswirkung bezüglich Begründetheit der Drittforderung . . . . . . b) Strukturschwäche des Freistellungsanspruches . . . . . . . . . . . . . . . . . . . 2. Freistellungsklage bei außerprozessualer Tilgung der Drittforderung . . . a) Zahlungsanspruch des schädigenden Arbeitnehmers . . . . . . . . . . . . . . b) Streitverkündung im Freistellungsprozess . . . . . . . . . . . . . . . . . . . . . . . 3. Vorbeugende Freistellungsklage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Eventualbefreiung als Bestandteil der Freistellungspflicht . . . . . . . . . . . . . . . . . 1. Eventualbefreiung als Rechtsschutzelement . . . . . . . . . . . . . . . . . . . . . . . 2. Pflicht des Arbeitgebers zur Eventualbefreiung . . . . . . . . . . . . . . . . . . . . 3. Wirkungen der Eventualbefreiungspflicht im Arbeitsverhältnis . . . . . . . . a) Wirkung der Freistellungspflicht im Außenverhältnis . . . . . . . . . . . . . b) Risikozuweisung im Innenverhältnis zivilrechtlicher Vertragsparteien aa) Erstattung der Kosten des Haftungsprozesses . . . . . . . . . . . . . . . . bb) Bindung an den Ausgang des Haftungsprozesses . . . . . . . . . . . . . cc) Risikozuweisung bei außerprozessualer Zahlung . . . . . . . . . . . . . . dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Risikozuweisung im Innenverhältnis der Arbeitsvertragsparteien . . . . aa) Risikozuweisung bei außerprozessualer Zahlung . . . . . . . . . . . . . . (1) Besonderheiten des arbeitsrechtlichen Freistellungsanspruchs (2) Bindung des Arbeitgebers an die vorprozessuale Befriedigung bb) Kostentragungspflicht des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . (1) Obliegenheit bei subjektiv unbegründeter Drittforderung . . . . (2) Obliegenheit bei subjektiv begründeter Drittforderung . . . . . . (a) Kostenerstattung bei titulierter Drittforderung . . . . . . . . . . (b) Kostenerstattung bei Obsiegen des Schädigers im Haftungsprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
294 294 296 296 297 297 299 299 300 301 301 302 303 303 305 305 306 308 308 311 311 311 313 314 314 314 314 315 317 317 318 320 320 321
Inhaltsverzeichnis cc) Risikozuweisung bei vorbeugender Freistellungsklage . . . . . . . . . (1) Zulässigkeit der vorweggenommenen Freistellungsklage . . . . (2) Zulässigkeit der vorweggenommenen Feststellungsklage . . . . (a) Feststellungsfähigkeit der betrieblich veranlassten Schadensursache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Feststellungsfähigkeit des vollen Freistellungsanspruchs 4. Mitwirkungsobliegenheiten des schädigenden Arbeitnehmers . . . . . . . . . a) Anzeige- und Auskunftsobliegenheiten . . . . . . . . . . . . . . . . . . . . . . . . . aa) Anzeigeobliegenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Aufklärungsobliegenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Rechtsfolgen bei Verletzung der Obliegenheit . . . . . . . . . . . . . . . . . . . aa) Verletzung der Anzeigeobliegenheit . . . . . . . . . . . . . . . . . . . . . . . . bb) Verletzung der Aufklärungs- und Auskunftsobliegenheit . . . . . . . c) Die Problematik der Unklarheit über die Betrieblichkeit des Schadenshergangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Die Rechtsstellung des geschädigten Arbeitnehmers . . . . . . . . . . . . . . . . 6. Zusammenfassung und Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Einklang mit den arbeitsrechtlichen Wertungen . . . . . . . . . . . . . . . . . . b) Interessengerechtigkeit der vorliegenden Konzeption . . . . . . . . . . . . . c) Schutzfunktion des Freistellungsanspruchs . . . . . . . . . . . . . . . . . . . . . .
17 322 322 322 323 325 326 327 328 329 330 330 331 332 333 335 336 336 338
Teil 4 Zusammenfassung
339
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Einführung § 1 Digitalisierte Arbeitswelt und private Informationstechnik Die fortschreitende Digitalisierung der abhängigen Arbeit wird im arbeitsrechtlichen Schrifttum unter dem Stichwort Arbeitswelt 4.0 bereits diskutiert. Tragweite und Tempo dieser Entwicklung werden deutlich, wenn diese als „vierte industrielle Revolution“ bezeichnet wird, die geprägt sei von der umfassenden und sprunghaften Digitalisierung von Dienstleistung und industrieller Produktion.1 Realistisch ist die Annahme, dass zumindest in einem Teilbereich der Arbeitswelt eine „evolutionäre Digitalisierung“ voranschreitet, die zu einer „Diskontinuierung der Arbeitsprozesse“ führt.2 Digitalisierung meint in diesem Zusammenhang nicht mehr nur die Umwandlung von Informationen in binäre, maschinenoperable Daten, sondern die Entstehung einer gesellschaftlichen Handlungsebene, eines Informationsraums, der auf dem Internet gründet.3 Dieser globale Informationsraum, in dem Arbeit direkt oder indirekt stattfindet, stellt das Fundament moderner Arbeits- und Wertschöpfungsprozesse dar,4 ermöglicht eine rasche und umfassende Interaktion und Informatisierung5 und führt zu tiefgreifenden Veränderungsprozessen in der Arbeitswelt, in der der zunehmende Einsatz von Informations- und Kommunikationstechnologie einen wichtigen Teilaspekt darstellt. Die für Arbeitsprozesse genutzte IT-Infrastruktur steht aber immer seltener vollständig im Eigentum des Unternehmens, was den Anstoß für die vorliegende Untersuchung bildet. Der Einsatz privater IT, hier hervorzuheben sind Mobiltelefone, Laptops und Tablets, stellt ein vielseitiges Phänomen dar, das nicht nur in der Rechtswissenschaft, sondern auch in der Ökonomie unter dem Stichwort „Bring Your Own Device“ diskutiert wird.6 Diese Begrifflichkeit führt, weil sie den Fokus auf die Unternehmensstrategie richtet, zu einer Verengung der Thematik. Private Informationstechnik ist in Unternehmen aber nicht nur im Rahmen einer gezielten 1
Hanau, NJW 2016, 2613; Steffan, NZA 2015, 1409; Schubert, RdA 2018, 200 (201). Schwarze, in: Hanau/Matiaske (Hrsg.), Entgrenzung von Arbeitsverhältnissen, S. 49. 3 Boes/Kämpf, BMAS-Werkheft 01, März 2016, 22 (23 f.). 4 Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (412 ff.). 5 Boes/Kämpf, BMAS-Werkheft 01, März 2016, 22 (23 f.): „Marktplatz für Arbeitskraft“. 6 Vgl. Imping/Pohle, KuR 2012, 470: „private IT“; Arning/Moos/Becker, CR 2012, 592: unpräzise „elektronische Geräte“; vgl. auch Conrad/Schneider, ZD 2011, 153, mit dem zutreffenden Hinweis, dass BYOD neben der Hard- auch die Software erfasse, vgl. weiter die einführenden Bemerkungen bei Auer-Reinsdorff/Conrad/Conrad, Hdb IT- und Datenschutzrecht, § 37 Rn. 294. 2
20
Einführung
und zentral gesteuerten Unternehmensstrategie anzutreffen. Vielmehr geschieht der Rückgriff auf private Geräte wegen der betrieblichen Erfordernisse oder der Erwartungen auf Arbeitgeberseite an Erreichbarkeit und Einsatzbereitschaft nicht selten, ohne dass eine begleitende Unternehmensstrategie besteht. Neben dieser organisatorischen Facette sollen aber auch die unterschiedlichen Einsatzfelder und -gelegenheiten beleuchtet werden. Diese Analyse dient sodann als Grundlage für die Untersuchung allgemeiner und spezieller Haftungsfragen. Haftungsfragen, die von hoher Relevanz sind, obwohl deutsche Unternehmen der flächendeckenden Ersetzung von betrieblicher IT-Infrastruktur durch private Geräte eher skeptisch gegenüberstehen, was aber nicht bedeutet, dass private IT nicht für bestimmte Tätigkeiten und in bestimmten Zeiten, z. B. für ein überobligatorisches, ungeplantes Tätigkeitwerden nach Ende der Arbeitszeit, eingesetzt würde.7 Weil Unternehmen sich die positiven Aspekte des Einsatzes privater IT zu Nutze machen wollen, gilt ihre Implementierung im Unternehmen als zentrales Thema.8 Auch wenn mit Blick auf den Datenschutz und die IT-Sicherheit Hindernisse für BYOD-Konzepte bestehen, hat der Einsatz privater IT auch in deutsche Unternehmen Eingang gefunden hat.9 Dabei scheint die Bedeutung des gezielten und zentral gesteuerten Einsatzes von privater IT deutlich hinter solchen Einsatzkonstellationen zurückzubleiben, in denen die Benutzung des privaten Mobiltelefons oder Laptops auf einer faktischen Notwendigkeit beruht. Gerade in den Fällen, in denen der Einsatz privater IT Resultat des mobilen, flexiblen und häufig spontanen Tätigwerdens ist, besteht Forschungsbedarf, da der Einsatz von Unternehmensseite – anders als bei Bestehen einer BYOD-Strategie – nicht durch betriebliche Vereinbarung geregelt ist. Die Relevanz des Themas geht zudem nicht dadurch verloren, dass der digitale Wandel an den Grundfesten des herkömmlichen, zweipoligen Arbeitsverhältnisses rüttelt. Am Wertschöpfungsprozess eines Unternehmens sind vermehrt nicht mehr nur die eigenen, über Arbeitsverträge beschäftigten Arbeitnehmer, sondern zunehmend auch externe Arbeitskräfte beteiligt.10 Dem Einsatz von Fremdbelegschaft entspricht eine veränderte Unternehmensorganisation. Standardisierung und Zentralisierung weichen flexiblen und projektorientierten Strukturen und einer Vernetzung über die Grenzen des fokalen Unternehmens hinweg.11 Dahinter steht eine tiefgreifende Diskontinuierung der digitalen Arbeit, die damit beginnt, dass Arbeitende weder an einen räumlich noch zeitlich definierten Arbeitszusammenhang
7 Zwei Drittel der (befragten) Angestellten in Deutschland setzen (auch) eigene Smartphones und Computer für betriebliche Zwecke, vgl. Arning/Flemming/Becker, CR 2012, 592. 8 Vgl. Beyer, computerwoche.de vom 23. 8. 2011; Franck, RDV 2013, 185. 9 Göpfert/Wilke, NZA 2012, 765 (766); vgl. auch Weiß/Leimeister, Wirtschaftsinformatik 2012, 351; Rubbert, LANline 4/2017, 38. 10 Däubler/Klebe, NZA 2015, 1032; Bücker, AI-Studien 2016, Heft 2, 39 (40); dies betrifft insb. sog. Wissensarbeit, vgl. Uffmann, NZA 2016, 977 (978). 11 Bücker, AI-Studien 2016, Heft 2, 39 (40).
§ 1 Digitalisierte Arbeitswelt und private Informationstechnik
21
gebunden sind.12 Sie setzt sich fort in „gegenständlicher Diskontinuität“ – das Ergebnis der Arbeit ist bestimmt, bzgl. der Zielerreichung und des Vorgehens bestehen Freiheiten – und führt zu „personeller Diskontinuität“, also Organisationen, die einer dauerhaften Kooperation mit Personal nicht mehr bedürfen.13 Ein Auslagern von einzelnen Abteilungen und Teilprozessen ist zumindest in einigen Branchen und Berufen kosteneffektiv, da der Einkauf von Arbeitskraft am Markt aufgrund bestehender Strukturen mit geringen Transaktionskosten verbunden ist, die hinter den Folgekosten arbeitsvertraglicher Bindung deutlich zurückbleiben.14 Paradigmatisch für diese Entwicklung sind neue Arbeitsformen wie Crowdworking und Crowdsourcing, die offenbaren, dass Unternehmen zunehmend von der auf Dauer angelegten arbeitsvertraglichen Bindung Abstand nehmen und zu einer unmittelbaren und flexiblen Deckung des Arbeitsbedarfs am Markt übergehen.15 Die ökonomischen Vorteile liegen auf der Hand: Neben der Verringerung von Personalkosten spielen Zeitersparnisse eine Rolle, die sich durch eine Zerstückelung von Arbeitsschritten in Kleinstsegmente und das damit ermöglichte simultane Vorgehen realisieren lassen.16 Das Potenzial ist immens, da nicht nur einfache Tätigkeiten zerstückelt und verkauft werden, sondern auch komplexe Entwicklungsleistungen in Crowdwork erbracht werden können.17 Festzuhalten ist, dass digitale Arbeit in „virtuellen Organisationsformen“ und damit in kurzfristigen, instabilen und nicht selten auch prekären Beschäftigungsverhältnissen stattfindet.18 Wenngleich der „digitale Wandel“ die Externalisierung und Modularisierung der Arbeit, unternehmensübergreifende Netzwerkstrukturen sowie die Beteiligung von Fremdbelegschaft am Wertschöpfungsprozess befördert und damit Geschäftsmodelle vordringlich sind, die traditionelle Organisationsformen verflüssigen19, ist apodiktischen Thesen, die dem zweiseitigen Arbeitsverhältnis bereits den Untergang erklären, nicht beizutreten. Die langfristige Bindung von Wissen und Erfahrung sowie der Aufbau von Vertrauenskapital sind Aspekte, die auch in einer digitalisierten Arbeitswelt von wesentlicher Bedeutung sind.20 Gerade wegen der unternehmerischen Konkurrenz um Fachkräfte und Spezialisten dürfte die langfristige Bindung von Wissen und Vertrauen bei unternehmerischen Entscheidungen in einem 12 Schwarze, in: Hanau/Matiaske (Hrsg.), Entgrenzung von Arbeitsverhältnissen, S. 49 (51): „räumliche“ und „zeitliche Diskontinuität“. 13 Vgl. Schwarze, in: Hanau/Matiaske (Hrsg.), Entgrenzung von Arbeitsverhältnissen, S. 49. 14 Vgl. Hanau, NJW 2016, 2613 (2614). 15 Bücker, AI-Studien 2016, Heft 2, 39 (40); Boes/Kämpf, BMAS-Werkheft 01, März 2016, 22 (24). 16 Vgl. Thüsing, SR 2016, 87 (90). 17 Vgl. Boes/Kämpf, BMAS-Werkheft 01, März 2016, 22 (24). 18 Vgl. Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (413). 19 Krause, Gutachten B zum 71. Dt. Juristentag, S. 20. 20 Vgl. Däubler/Klebe, NZA 2015, 1032; Hanau, NJW 2016, 2613 (2614).
22
Einführung
Teil des Arbeitsmarktes sogar eine noch größere Rolle einnehmen.21 Die Bedeutung des herkömmlichen Arbeitsverhältnisses lässt sich überdies untermauern mit Blick auf die gut zwei Drittel der Erwerbstätigen, die in einem unbefristeten Normalarbeitsverhältnis22 beschäftigt sind, Tendenz steigend.23 Diese wenigen Worte offenbaren aber auch das Bedürfnis, den Schutz des Arbeitsrechts auf einige dieser neuen Arbeits- und Organisationsformen auszudehnen. Eine Arbeit, die haftungsrechtliche Fragen im Arbeitsverhältnis behandelt, vermag damit zumindest mittelbar auch für Beschäftigungsverhältnisse relevant sein, die nach dem Stand der Rechtsprechung aktuell nicht oder nicht vollumfänglich dem Schutz des Arbeitsrechts unterworfen sind. Die Digitalisierung erzeugt daher auch im zweiseitigen Arbeitsverhältnis Regelungsbedarf. Arbeitsrechtliche Rechtsfragen können aber nur unter Beachtung der neuartigen Arbeits- und Kooperationsstrukturen und moderner Arbeitsweisen sachgerecht beantwortet werden. Für die hier interessierenden Haftungsfragen ist von besonderer Bedeutung, dass herkömmliche Hierarchie- und Kontrollkonzepte einem an Zielvorgaben und Projektanforderungen orientiertem Zusammenarbeiten der Beschäftigten weichen.24 Diese als Subjektivierung beschriebene Entwicklung stärkt die Selbstgestaltung und -organisation der Arbeitnehmer sowie die Individualisierung von Arbeitsabläufen.25 Daneben weisen die Arbeitsprozesse einen hohen Grad der internen und externen Vernetzung auf und orientieren sich immer stärker an Marktprozessen, mit der Folge eines an die Beschäftigten herannahenden Marktdrucks.26 Eine weitere für die vorliegenden Arbeit relevante Veränderung der abhängigen Arbeit liegt in der Loslösung des Wertschöpfungsprozesses von der Betriebsstätte, aber auch in der Entbindung von engen arbeitsvertraglichen Zeitvorgaben. Digitale Technologien sind aufgrund hoher Funktionalität – sie ermöglichen jederzeitige Interaktion und raschen Daten- und Informationstransfer – Instrumente einer fortschreitenden Entbetrieblichung und Flexibilisierung der Arbeitsleistung.27 Mobile Arbeitsgeräte wie Notebooks, Tablets oder Smartphones erweitern die Handlungsspielräume der Beschäftigten, indem sie es erlauben, Ar-
21
Vgl. Schroeder/Bogedan, in: dies. (Hrsg.), Gute Arbeit und soziale Gerechtigkeit, S. 8. Normalarbeitsverhältnisse sind unbefristete, auf Grundlage von Arbeitsverträgen stattfindende Vollzeit- und Teilzeittätigkeiten, mit wenigstens der Hälfte der üblichen wöchentlichen Arbeitszeit, vgl. Statistisches Bundesamt (Hrsg.), Statistisches Jahrbuch 2014, S. 352. 23 Pressemitteilung des Statistischen Bundesamtes vom 20. 6. 2016 (255/16). 24 Vgl. Uffmann, NZA 2016, 977 (979); Carstensen, WSI-Mitt. 2015, 187 (188). 25 Schubert, RdA 2018, 200 (201). 26 Vgl. Trinczek, WSI-Mitt. 2011, 606 (612); Bücker, AI-Studien 2016, Heft 2, 39 (40); zum Ganzen Marrs, in: Böhle/Voß/Wächter (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (487 ff.) u. Sauer, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 2, S. 187 ff. 27 Vgl. Krause, Gutachten B zum 71. Dt. Juristentag, S. 11 (18); Trinczek, WSI-Mitt. 2011, 606 (610). 22
§ 2 Gegenstand und Gang der Untersuchung
23
beitsleistung von nahezu jedem Ort zu erbringen, und damit den festen betrieblichen Arbeitsplatz entbehrlich machen.28 Eine Vielzahl arbeitsrechtlicher Rechtsfragen knüpft an das Verblassen der hergebrachten Merkmale abhängiger Arbeit an.29 Ihnen ist gemein, dass schematische Lösungen, die von einer analogen Arbeitswirklichkeit ausgehen, in denen Arbeitnehmer im verbindlichen Rahmen einheitlicher Arbeitsbedingungen tätig werden, nicht tragfähig sind.30 Sachgerechte Lösungen erfordern einen subtilen Blick auf die aktuellen Gestaltungs- und Organisationsformen abhängiger Arbeit, die der Einsatz digitaler Technologie in das zunehmend individualisierte und flexible Arbeitsverhältnis hineingetragen und zu einer inneren Verknüpfung zwischen Arbeit und Privatem geführt haben.31 Auch die haftungsrechtlichen Fragen, die den wesentlichen Gegenstand dieser Arbeit bilden, müssen unter Beachtung der vorstehenden Veränderungsprozesse beantwortet werden.
§ 2 Gegenstand und Gang der Untersuchung Die vorliegende Arbeit ist den haftungsrechtlichen Fragen gewidmet, die dem Einsatz von privater Informations- und Kommunikationstechnik anhaften. Dabei soll schon an dieser Stelle dem Eindruck entgegengewirkt sein, dass vorliegend nur die speziellen Risiken des Einsatzes von Informationstechnologie untersucht werden. Diese sind zwar ein wesentlicher Bestandteil der Arbeit, nicht nur weil ihr Einsatz regelmäßig mit einer örtlichen und zeitlichen Entgrenzung der Arbeit einhergeht und damit Abgrenzungsfragen zwischen Betriebs- und Privatsphäre aufwirft (dazu § 8 und § 9), sondern auch wegen der besonderen Gefährdungslage, die der Einsatz von privater IT für die Rechtsgüter des Unternehmens und Dritter hervorruft (dazu §§ 10 ff.). Diesem speziellen Teil sind aber grundsätzlichere Untersuchungen vorangestellt, die generell an den Einsatz von Privateigentum für betriebliche Zwecke anknüpfen. Die allgemeinen Ausführungen zur Verteilung des Schadens- und Haftungsrisikos bei Eigenschäden des Arbeitnehmers unter besonderer Beachtung der Beweislastverteilung sowie die Untersuchungen der Rechtsverhältnisse bei Schädigung von Arbeitskollegen und Dritten (§§ 5 – 7) sind über den Einsatz von privater Informationstechnologie hinaus von Bedeutung und betreffen auch die betriebliche Nutzung privater Kfz und anderer Fortbewegungsmittel (z. B. Fahrrad eines Kurierdienstes) sowie den Einsatz von Werkzeugen des Arbeitnehmers. Das Fundament der Arbeit bilden Rechtsfragen, die an die Schädigung der Sachsubstanz und damit an 28
Vgl. Däubler, SR 2014, 45 (60); Krause, Gutachten B zum 71. Dt. Juristentag, S. 9; vgl. auch Weiß/Leimeister, Wirtschaftsinformatik 2012, 351 (352). 29 Uffmann, NZA 2016, 977 (979). 30 Vgl. Schubert, RdA 2018, 200 (201). 31 Zu Letzterem Däubler, SR 2014, 45 (60); Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 63 ff.
24
Einführung
ein Schadensszenario anknüpfen, das alle Arbeitsgeräte betreffen kann. Die Ausführungen sind dennoch an dem Einsatz privater Informationstechnologie orientiert, da hiermit eine aktuelle Entwicklung in der realen Arbeitswelt aufgegriffen wird. Die Beantwortung dieser Rechtsfragen soll dem Anspruch nach einer prinzipiellen, aber zugleich subtilen Lösung gerecht werden. Diese setzt die Erkenntnis voraus, dass die Tendenzen der Entbetrieblichung und Flexibilisierung von ambivalentem Charakter sind:32 Einerseits können sie als Hierarchieabbau und Freiheitsgewinn empfunden werden, andererseits liegt in ihnen eine „potenzielle Entprivatisierung und Hierarchisierung des eigenen Lebenskreises.“33 Mit anderen Worten: Pendant der Arbeitszeitsouveränität ist die Gefahr der Überforderung.34 Pendant der raumzeitlich aufgelösten Arbeit ist die Möglichkeit umfassender Ausbeutung der Arbeitskraft.35 Digitalisierte mobile Arbeit eröffnet Unternehmen Möglichkeiten der Effizienzsteigerung, Kostensenkung und Risikoabwälzung.36 Schon hier zeigt sich, dass der digitale Wandel der Arbeitswelt nur dann nicht ausschließlich zulasten der Beschäftigten geht, wenn er nicht der „Eigenlogik von Technik und Ökonomie“ überlassen wird.37 Für den Bereich des Haftungsrechts soll die vorliegende Arbeit hierzu einen Beitrag leisten.
32
Vgl. Steffan, NZA 2015, 1409: „Fluch und Segen“. Hanau, NJW 2016, 2613 (2614). 34 Vgl. Steffan, NZA 2015, 1409. 35 Vgl. Schroeder/Bogedan, in: dies. (Hrsg.), Gute Arbeit und soziale Gerechtigkeit, S. 10. 36 Vgl. Papsdorf, in: Böhle/Voß/Wächter (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (413). 37 Krause, Gutachten B zum 71. Dt. Juristentag, S. 9. 33
Teil 1
Grundlagen des Einsatzes privater Arbeitsgeräte § 3 Systematisierung und Rechtsgrundlage Genauso wie die moderne Arbeitswelt in seinen Gestaltungsformen und Leistungsanforderungen vielfältig ist, erfolgt auch der Einsatz von Privatgeräten in multiplen Erscheinungsformen, deren Darstellung nicht ohne eine gewisse Typisierung auskommt.1 In der Betriebspraxis ist der Einsatz des privaten Arbeitsgeräts zudem nicht immer durch entsprechende Vertragsregelungen begleitet. Zunächst sollen daher die Rechtsgrundlagen untersucht werden, auf deren Grundlage Privatgeräte eingesetzt werden können. Treffen die Arbeitsvertragsparteien keine gesonderte Vereinbarung über die Zurverfügungstellung der Arbeitsgeräte, obliegt es dem Arbeitgeber die zur Erbringung der Arbeitsleistung erforderlichen Arbeitsmittel zur Verfügung zu stellen.2 Eine Verpflichtung zum Einsatz von privaten Geräten für betriebliche Zwecke besteht nicht.3
I. Systematisierung der Einsatzkonstellationen Auch wenn bereits angedeutet wurde, dass der Fokus der Ausarbeitung auf dem Einsatz privater IT, also dem Einsatz privater Hardware4 liegt, soll nicht außer Acht gelassen werden, dass der Einsatz privater Arbeitsgeräte sich nicht auf den Bereich der Informationstechnologie beschränkt. So setzen nicht nur die Forstwirte und Holzarbeiter ihre Werkzeuge und Maschinen ein, sondern auch Friseure, Köche und Kuriere werden regelmäßig mit privaten Arbeitsgeräten tätig. 1. Differenzierung nach Pflichtenaufteilung Auf Grundlage des Arbeitsvertrags können die Arbeitsvertragsparteien Privatgeräte in die Betriebs- und Arbeitsabläufe implementieren. Ausgehend von der ar1
Göpfert/Wilke, NZA 2012, 765. Vgl. BAG 16. 10. 2007 – 9 AZR 170/07 = NJW 2008, 1612, juris-Rn. 23; Koch, ITRB 2012, 35 (36); Imping/Pohle, KuR 2012, 470 (471); Franck, RDV 2013, 185. 3 Koch, ITRB 2012, 35 (36). 4 Vgl. Conrad/Schneider, ZD 2011, 153. 2
26
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
beitsvertraglichen Pflichtenaufteilung sollte zwischen einem verpflichtenden und freiwillig-optionalen Einsatz des privaten Arbeitsgeräts differenziert werden. Die Vereinbarung eines verpflichtenden Einsatzes erfolgt auf Arbeitgeberseite in der Hoffnung, eine Kostenersparnis zu erzielen, indem Investitionen in betriebseigene Arbeitsgeräte entfallen oder zumindest reduziert werden können. Ist der Arbeitnehmer daher aufgrund Arbeitsvertrags oder Nebenabrede zum Einsatz des Privatgeräts verpflichtet, erfolgt der Einsatz im Hinblick auf die Kostenersparnis typischerweise betriebsmittelersetzend. Bei einem optionalen Einsatz ist es dem Arbeitnehmer freigestellt, sein privates Arbeitsgerät für die betriebliche Tätigkeit zu verwenden.5 Dem Arbeitnehmer ist damit die Wahl eröffnet, entweder ein privates oder ein betriebliches Arbeitsgerät zu benutzen.6 Innerhalb des optionalen Einsatzes ist danach zu differenzieren, ob der Arbeitnehmer sich mit einer einmal getroffenen Wahl an den Einsatz des Privatgeräts bindet oder ob er selbst bei Nutzung des Privatgeräts noch auf ein Betriebsgerät alternativ zugreifen kann. Nur bei einer dauerhaft bestehenden Wahlmöglichkeit trifft den Arbeitgeber die Pflicht für den betreffenden Arbeitnehmer ein Betriebsgerät bereitzustellen (optionaler, betriebsmittelerhaltender Einsatz), was für Lohnfortzahlungsansprüche, insb. für die Frage, ob der Arbeitgeber in Annahmeverzug gerät, von Bedeutung ist.7 Tritt mit der Entscheidung des Arbeitnehmers für die Nutzung des Privatgeräts eine Bindung ein, ist der Arbeitgeber von der Pflicht zur Bereithaltung von Betriebsgeräten dauerhaft befreit (optionaler, betriebsmittelersetzender Einsatz). Es handelt sich dennoch nicht um einen verpflichtenden Einsatz, wenn die Wahlmöglichkeit und deren Ausgestaltung arbeitsvertraglich geregelt ist. Da der optionale, betriebsmittelerhaltende Einsatz für den Arbeitgeber mit einem hohen Regelungsbedarf verbunden ist und dieser anders als beim verpflichtenden Einsatz nicht mit ersparten Kosten für die Anschaffung und Instandhaltung betriebseigener Geräte einhergeht8, erfolgt der optionale Einsatz – so viel soll schon hier festgestellt sein – regelmäßig im Interesse des Arbeitnehmers. An dieser Stelle darf indes nicht unerwähnt bleiben, dass der Einsatz von privaten Arbeitsgeräten nicht stets durch eine arbeitsvertragliche Regelung begleitet ist, sondern durch die Betriebs- und Arbeitsorganisation herausgefordert sein kann. So liegt es, wenn von den Arbeitnehmern erwartet wird, dass sie nach Ende der üblichen Arbeitszeiten für Kunden, Kollegen oder Vorgesetzte erreichbar sind, aber keine betrieblichen Mobiltelefone zur Verfügung gestellt werden. Ähnlich verhält es sich, wenn während der Arbeitszeit ein Kommunikationsbedürfnis entsteht, dem die Arbeitnehmer mangels betrieblicher Ausstattung nur mit Privatgeräten nachkommen
5
Vgl. Zöll/Kielkowski, BB 2012, 2625. Seel, MDR 2014, 69 (70). 7 Vgl. Monsch, BYOD, S. 24; Seel, MDR 2014, 69 (70). 8 Vgl. Monsch, BYOD, S. 24. 6
§ 3 Systematisierung und Rechtsgrundlage
27
können.9 Ein weiteres Beispiel für den ungeregelten Einsatz privater Arbeitsgeräte kann die Funktionsunfähigkeit des Betriebsgeräts sein. Stehen keine Ersatzgeräte bereit oder können sie nicht sofort eingesetzt werden, können Arbeitnehmer, die für ihre Arbeit auf die Nutzung eines Mobiltelefons oder Laptops angewiesen sind, sich zur Benutzung des privaten Geräts veranlasst sehen. Ähnlich liegt der Fall, in welchem Betriebsgeräte zwar zur Verfügung stehen, diese aber wegen ihres Alters für die Benutzung betrieblich erforderlicher Programme nur noch unzureichend geeignet sind, die Benutzung der privaten Geräte mithin zu einer höheren Effizienz der Arbeitnehmer beiträgt. Für die rechtliche Bewertung des ungeregelten Einsatzes von Privatgeräten ist danach zu unterscheiden, ob der Einsatz auf Veranlassung des Arbeitgebers erfolgt oder auf einem autonomen, von den betrieblichen Bedingungen unabhängigen Entschluss des Arbeitnehmers beruht. Dieser Gedanke wird im Folgenden zu vertiefen sein. 2. Differenzierung nach Nutzungsweise des Privatgeräts Beim Einsatz privater IT kann zudem nach der technischen und organisatorischen Ausgestaltung der Nutzung zwischen einer einfachen und qualifizierten Form des Einsatzes unterschieden werden. Die qualifizierte Einsatzvariante kennzeichnet sich durch einen Zugang zum betrieblichen Netzwerk, die dem Arbeitnehmer die Nutzung der IT-Infrastruktur ermöglicht.10 Fehlt es dagegen an dieser Vernetzung, liegt die einfache Einsatzvariante vor. Der Arbeitnehmer wird betrieblich mit seinem Arbeitsgerät tätig, überträgt die Daten dann jedoch per USB-Stick oder E-Mail auf den Unternehmensserver.11 Sie liegt auch dann vor, wenn der Arbeitnehmer sein Mobilgerät ausschließlich für die Kommunikation mit Kunden und Kollegen oder zur Recherche von betriebsrelevanten Informationen verwendet.
II. Rechtsgrundlage des Einsatzes privater Arbeitsgeräte 1. Einzelvertragliche Rechtsgrundlage Die Bereitstellung der erforderlichen Arbeitsmittel, insb. auch der für die Arbeit notwendigen IT-Geräte, obliegt im Grundsatz dem Arbeitgeber. Die Bereitstellungspflicht folgt aus § 611a BGB i. V. m. dem Arbeitsvertrag.12 Dem liegt zugrunde,
9 Dieser Fall ist beispielsweise bei Rettungssanitätern anzutreffen, die die Kommunikation zur Leitstelle mit ihren privaten Mobilgeräten aufrechterhalten. 10 Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 5. 11 Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 4. 12 BAG 10. 11. 2021 – 5 AZR 334/21, NZA 2022, 401, juris-Rn. 16 f.; ErfK/Preis, § 611a BGB Rn. 625; Wisskirchen/Schiller, DB 2015, 1163 (1165 f.); Göpfert/Wilke, NZA 2012, 765 (769).
28
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
dass Arbeitnehmer weisungsgebundene, fremdbestimmte Arbeit verrichten und daher nur ihre Arbeitskraft zur Verfügung stellen müssen.13 Eine Abweichung von dieser grundsätzlichen Pflichtenaufteilung ist im Arbeitsvertrag regelbar durch Vereinbarung zwischen Arbeitnehmer und Arbeitgeber.14 Allerdings unterliegt eine vom Arbeitgeber vorformulierte Regelung Einschränkungen. Das BAG hat im Urteil vom 10. 11. 2021 verdeutlicht, dass die Bereitstellungspflicht des Arbeitgebers in vorformulierten Arbeitsverträgen (vgl. § 310 III Nr. 2 BGB) nur dann wirksam abbedungen werden kann, wenn der Arbeitnehmer hierfür eine angemessene Entschädigung erhält.15 Die wirksame Vereinbarung einer Bereitstellungspflicht des Arbeitnehmers setze voraus, dass die aus dem Einsatz privater Geräte resultierenden Nachteile – insb. die Abnutzung sowie das Risiko von Verlust und Beschädigung, aber auch die praktischen Schwierigkeiten bei der Durchsetzung von Ersatzansprüchen – kompensiert werden.16 Die Entschädigung des Arbeitnehmers kann bereits mit der üblichen Vergütung erfolgen, aber auch in der gesonderten Vereinbarung einer pauschalen Abgeltung liegen.17 Zahlt der Arbeitgeber keine angemessene Vergütung, tritt ein regelungsloser Zustand ein.18 Beim optionalen Einsatz ist eine Kompensation nicht erforderlich, wenn es dem Arbeitnehmer frei steht, jederzeit auf ein Betriebsgerät zurückzugreifen. Dies setzt voraus, dass mit der Entscheidung des Arbeitnehmers für den Einsatz des Privatgeräts keine Bindung entsteht.19 Ist der Arbeitnehmer hingegen zum Einsatz des privaten Mobiltelefons verpflichtet und erhält hierfür eine angemessene Vergütung, so wird man diese Klausel so zu verstehen haben, dass auch die Ersatzbeschaffung in den Pflichtenkreis des Arbeitnehmers fällt.20 Bei wirksamer Vereinbarung der Bereitstellungsverpflichtung des Arbeitnehmers kann der Arbeitgeber die private Nutzung vertraglich zwar nicht ausschließen, er kann aber bestimmte Regeln für den Umgang mit dem auch dienstlich genutzten
13
Vgl. nur BAG 10. 11. 2021 – 5 AZR 334/21, NZA 2022, 401, juris-Rn. 20 f. m. w. N. Vgl. ErfK/Preis, § 611a BGB Rn. 625; Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 18. 15 BAG 10. 11. 2021 – 5 AZR 334/21, NZA 2022, 401, juris-Rn. 26 ff.; so auch die ganz h. M., vgl. Seel, MDR 2014, 69 (70); Walter/Dorschel, WuM 2012, 22 f.; Wisskirchen/Schiller, DB 2015, 1163 (1166); Zöll/Kielkowski, BB 2012, 2625 (2626). 16 BAG 10. 11. 2021 – 5 AZR 334/21, NZA 2022, 401, juris-Rn. 35, 40. 17 Vgl. Seel, MDR 2014, 69 (70), die eine marktübliche Leasingrate für angemessen halten; vgl. auch Wisskirchen/Schiller, DB 2015, 1163 (1166). 18 Walter/Dorschel, WuM 2012, 22 (23). 19 Ähnl. Zöll/Kielkowski, BB 2012, 2625 (2626), die von einer Kompensation dann absehen, wenn die Rechte des Arbeitgebers eingeschränkt sind; ohne Differenzierung innerhalb des Optionsmodells i. E. aber genauso Wisskirchen/Schiller, DB 2015, 1163 (1166). 20 Im Regelfall stellt die Vergütung aber keine Abgeltung für betriebsbedingte Schäden am Privatgerät dar, sondern deckt nur die Nutzung zu betrieblichen Zwecken und damit den Verschleiß ab. 14
§ 3 Systematisierung und Rechtsgrundlage
29
Gerät festlegen.21 Wie weit diese Regeln gehen können, hängt davon ab, inwiefern sie die private Lebensführung des Arbeitnehmers einschränken und durch berechtigte Schutzinteressen des Arbeitgebers gedeckt sind. Aus Vorstehendem folgt aber auch, dass der Arbeitnehmer ohne besondere Absprache mit dem Arbeitgeber nicht verpflichtet ist, bei Beschädigung oder Verlust des eigenen, für betriebliche Zwecke verwendeten Geräts, ein neues Gerät anzuschaffen.22 Nicht richtig ist es, das Nutzungsverhältnis außerhalb des Arbeitsvertrags zu suchen.23 Arbeitspflicht und Bereitstellung des Arbeitsgeräts lassen sich nicht zutreffend in getrennten Rechtsverhältnissen einordnen, da die Arbeitsleistung regelmäßig unmöglich ist oder schlecht geleistet wird, wenn der Arbeitnehmer seiner Bereitstellungspflicht nicht nachkommt. Zudem führte diese Auffassung zu einer Umgehung arbeitsrechtlicher Schutzmechanismen, entsteht hierdurch doch die Gefahr einer unzulässigen Pflichtenabwälzung auf den Arbeitnehmer, was es zu vermeiden gilt.24 Auf das gesonderte Rechtsverhältnis müssten folglich die arbeitsrechtlichen Wertungen, insb. die arbeitsrechtlichen Haftungsregeln übertragen werden.25 Wenn die Gegenauffassung26 auf Leihe, Auftrag oder Geschäftsbesorgungsverhältnisse abstellt, erfolgt dies in dem Bestreben dem Arbeitgeber günstigere Rechtsfolgen zuzusichern:27 Denn ist die Frage, ob der Arbeitgeber eine gesonderte Vergütung für die Bereitstellung des privaten Geräts zahlt, für die vertragstypologische Einordnung maßgeblich,28 hat es der Arbeitgeber in der Hand mit seinem Verhalten über den Vergütungsanspruch zu entscheiden. Das würde darauf hinauslaufen, dass das Fehlen einer gesonderten Vergütung zur Annahme eines Auftrags führt und dem Arbeitnehmer damit ein Vergütungsanspruch versagt ist. Das Faktische darf hier aber nicht die vertragstypologische Einordnung und damit die Rechtslage bestimmen. 2. Weisungsrecht Die rechtliche Implementierung von privaten Arbeitsgeräten im Betrieb kann, unabhängig von der Ausgestaltung des Einsatzes, nicht einseitig über das Weisungsrecht des Arbeitgebers erfolgen. Da dem Arbeitgeber ohne abweichende Regelung im Arbeitsvertrag selbst die Bereitstellung der Betriebsmittel obliegt, stellt 21
Vgl. Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 65. S. auch Göpfert/Wilke, NZA 2012, 765 (769); Koch, ITRB 2012, 35 (38); Auer-Reinsdorff/Conrad/Conrad, Hdb IT- und Datenschutzrecht, § 37 Rn. 325. 23 So aber Imping/Pohle, KuR 2012, 470 (471); Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 65; Koch, ITRB 2012, 35 (37); zutreffend Zöll/Kielkowski, BB 2012, 2625 (2626). 24 Vgl. Monsch, BYOD, S. 34; Zöll/Kielkowski, BB 2012, 2625 (2626). 25 Monsch, BYOD, S. 34 f. 26 Vgl. Nachweise in Rn. 6023. 27 So auch Monsch, BYOD, S. 34. 28 Vgl. Imping/Pohle, KuR 2012, 470 (471) u. Koch, ITRB 2012, 35 (37). 22
30
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
die Weisung, der Arbeitnehmer solle sein Privatgerät in betrieblichen Angelegenheiten einsetzen, nicht eine Konkretisierung arbeitsvertraglicher Pflichten dar. Das Weisungsrecht erfasst das Privateigentum nach allgemeiner Rechtsauffassung nicht.29 3. Betriebliche Übung Ebenso wenig kann der Einsatz von Privatgeräten nach vorherrschender Auffassung durch eine betriebliche Übung zur Pflicht werden.30 Der Gegenauffassung31 mangelt es an Überzeugungskraft. Sie stellt zwar auf die Gebräuche des Betriebs ab32, kann aber nicht schlüssig begründen, worin das gleichförmige und vergütungsrelevante Verhalten des Arbeitnehmers liegt.33 Überdies solle dem Arbeitgeber aus der betrieblichen Übung ein Anspruch auf Nutzung des Privatgeräts durch den Arbeitnehmer zustehen. Diese umgekehrte Wirkweise des Rechtsinstituts bedarf jedoch einer hinreichenden Begründung, die hier fehlt.34 Fast scheint es, als würde die Gegenauffassung diesen Punkt für unerheblich halten, da der Einsatz von Privatgeräten im ganz überwiegenden Interesse der Arbeitnehmer liege.35 Diese Annahme mag im Einzelfall zutreffen, pauschalisieren lässt sie sich aber nicht, wie sogleich aufzuzeigen ist. Mit dieser Annahme lässt sich die generelle Zulässigkeit einer betrieblichen Übung daher nicht begründen. 4. Betriebsvereinbarung Wenngleich der Betriebsrat bei der Einführung eines Konzeptes, das den Einsatz von privaten Arbeitsgeräten vorsieht und ausgestaltet, mitbestimmungsberechtigt ist,36 bedarf es zur Begründung vertraglicher Pflichten nach herrschender Auffassung einer vertraglichen Änderungs- oder Ergänzungsvereinbarung, schon aus dem einfachen Grund, dass die außerbetriebliche Lebensgestaltung und damit das Privat-
29 Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 17; Koch, ITRB 2012, 35 (36); Walter/Dorschel, WuM 2012, 22 (23); Monsch, BYOD, S. 30 f. 30 Ausführl. dazu Monsch, BYOD, S. 39 f.; Kremer/Sander, ITRB 2012, 275 (277). 31 Walter/Dorschel, WuM 2012, 22 (23); Franck, RDV 2013, 185 (188); zurückhaltend Koch, ITRB 2012, 35 (37): Anspruch aus betrieblicher Übung „nicht auszuschließen“. 32 So ausdrücklich Koch, ITRB 2012, 35 (37). 33 Vgl. insofern nur Monsch, BYOD, S. 40 ff. 34 Monsch, BYOD, S. 39 f.; Kremer/Sander, ITRB 2012, 275 (277); vgl. auch Franck, RDV 2013, 185 (188), der eine benachteiligende betriebliche Übung ausschließt. 35 Ohne Erwähnung der „Belastung“ z. B. Koch, ITRB 2012, 35 (37). 36 Vgl. Monsch, BYOD, S. 98 ff. u. Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 69 f.
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
31
eigentum des Arbeitnehmers der Regelungsmacht des betrieblichen Mitbestimmungsorgans entzogen ist.37 Ist der Einsatz von privaten Arbeitsgeräten arbeitsvertraglich vereinbart, ist der Betriebsrat zu beteiligen. Die für die Praxis zentralen Mitbestimmungsrechte finden sich in § 87 I Nr. 1 BetrVG – einschlägig bei Verhaltensregelungen und Nutzungsbedingungen für die dienstliche Nutzung privater Geräte – und § 87 I Nr. 6 BetrVG, das bei einer Synchronisierung des privaten Geräts mit dem Unternehmensserver zu beachten ist.38 Hinzu tritt als Auffangtatbestand das Mitbestimmungsrecht nach § 87 I Nr. 14 BetrVG, wenn die Arbeitnehmer private Geräte bei „mobiler Arbeit“ nutzen. Hierunter fallen insbesondere Regelungen über den Ort der mobilen Arbeit, zur Erreichbarkeit und zu Anwesenheitspflichten. Erfasst sind aber auch Regelungen, die den Umgang mit den bei mobiler Arbeit verwendeten Arbeitsmitteln und die hierbei zu beachtenden Sicherheitsaspekte betreffen.39 Für die hier interessierenden Haftungsregeln bedeutet dies, dass der Betriebsrat bei der betrieblichen Regelung der spezifischen Probleme der mobilen Arbeit mitzubestimmen hat. Dies ist insbesondere mit Blick auf die Gefahren, die aus dem Einsatz von (privaten) Mobilgeräten im Betriebskontext resultieren, und der Umsetzung von IT-Sicherheitsmaßnahmen von hervorgehobener Bedeutung.40
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte Mobile Arbeit ist nicht zwingend mit dem Einsatz von privaten Arbeitsgeräten verbunden. Stellt der Arbeitgeber dem Arbeitnehmer ein mobiles Arbeitsgerät zur Verfügung, kann dieser außerhalb der Betriebsstätte für den Arbeitgeber tätig werden. Dieser Aspekt wird im arbeitsrechtlichen Schrifttum häufig nicht hinreichend klar herausgestellt und der Eindruck erweckt, der Wunsch des Arbeitnehmers nach mehr Handlungsautonomie und Flexibilität hinsichtlich Ort und Zeit der Arbeit41 sei zwingend mit dem betrieblichen Einsatz von Privatgeräten verbunden.42 Für die zutreffende Beurteilung der Interessenlage ist daher zunächst danach zu fragen, 37 Vgl. Monsch, BYOD, S. 35 f.; ErfK/Kania, § 77 BetrVG Rn. 38; Helfrich, in: Forgó/ Helfrich/Schneider, IV. Kap. 2, Rn. 18; a. A. Wisskirchen/Schiller, DB 2015, 1163 (1166): Implementierung über Betriebsvereinbarung sei bei Vorliegen eines kollektiven Bezugs möglich; allg. zur Regelungsmacht der Tarifparteien BAG 11. 7. 2000 – 1 AZR 551/99 = NZA 2001, 462, juris-Rn. 29; BAG 18. 7. 2006 – 1 AZR 578/05 = NJW 2007, 1302, juris-Rn. 30. 38 Vgl. Monsch, BYOD, S. 98 ff.; Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 69 f. 39 BT-Drs. 19/28899 v. 22. 04. 2021, S. 23. 40 Vgl. dazu insb. § 10. 41 Dazu eingehend Krause, Gutachten B zum 71. Dt. Juristentag, S. 20. 42 So aber Göpfert/Wilke, NZA 2012, 765 u. Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 63.
32
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
welche Vorzüge die Arbeitsvertragsparteien mit dem mobilen Arbeiten unter Einsatz eines Betriebsgeräts verbinden, um anschließend die Interessenlage am Einsatz von privaten Arbeitsgeräten zu untersuchen.
I. Vorzüge und Nachteile einer Flexibilisierung von Arbeit 1. Freiheitsgewinn Das Internet schafft einen Raum, in welchem Arbeitnehmer zeit- und ortsunabhängig kommunizieren und arbeiten können.43 Digitale Arbeit ist hoch flexibel, permanent zu allen Zeiten und an allen Orten möglich.44 Voraussetzung für diese Flexibilität ist die technische Ausstattung der Arbeitnehmer mit IT-Geräten. Ihre Bereitstellung stellt hingegen nur die Grundlage der räumlichen und zeitlichen Entgrenzung dar45 und führt allein nicht dazu, dass Arbeitnehmer ihre Arbeitszeit frei einteilen und örtlich unabhängig arbeiten dürfen. Begleitend ist daher stets eine flexible Arbeitszeitregelung erforderlich, die ergänzt wird um eine Vereinbarung, die die Arbeitsleistung räumlich von der Betriebsstätte abkoppelt. Die mit dem Fortschreiten der mobilen Arbeit einhergehende Verdrängung der Präsenzkultur in den Betrieben sowie die Flexibilisierung der Arbeitszeit erlauben es den Arbeitnehmern, ihre persönlichen Bedürfnisse in die Einteilung des Arbeitstages einfließen zu lassen.46 Mobile Arbeitsgeräte können daher Teil einer familienfreundlichen Arbeitszeitkultur sein.47 Die Ermöglichung eines zeit- und ortsunabhängigen Arbeitens durch die Zurverfügungstellung moderner IT-Geräte kann daher im Interesse des Arbeitnehmers liegen. 2. Verlust arbeitsfreier Räume Diese Freiheit hat aber auch eine Kehrseite. Arbeitgeber erwarten von ihren Mitarbeitern in Bezug auf die betrieblichen Anforderungen, die verstärkt aus Markterfordernissen oder Kundenwünschen resultieren, Anpassungsfähigkeit und erhöhte Einsatzbereitschaft in vormals arbeitsfreien Zeiten.48 Der Arbeitnehmer erlangt durch die räumliche und zeitliche Entgrenzung der Arbeit eine freiere Lebensgestaltung und ein größeres Maß an Handlungsautonomie, büßt diese an anderer 43
Vgl. nur Carstensen, WSI-Mitt. 2015, 187; Aumann, Arbeitsunfall 4.0, S. 135 f. Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (419). 45 Carstensen, WSI-Mitt. 2015, 187. 46 Vgl. Bissels/Meyer-Michaelis, DB 2015, 2331 (2332) u. Raif/Swidersky, GWR 2017, 351. 47 Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (419). 48 Vgl. Raif/Nann, GWR 2016, 221; Krause, Gutachten B zum 71. Dt. Juristentag, S. 19; vgl. auch Papsdorf, in: Böhle/Voß/Wächter (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (413). 44
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
33
Stelle aber wieder ein, da er für den Arbeitgeber ständig und persönlich erreichbar sein und Arbeitsaufträge auch kurzfristig erledigen soll.49 So ist ein Großteil der Arbeitnehmer für den Arbeitgeber jederzeit oder zumindest zu bestimmten Zeiten außerhalb der regulären Arbeitszeit erreichbar.50 Diese stark ausgeprägte Erreichbarkeit wird von der Arbeitgeberseite erwartet.51 Die ständige Erreichbarkeit des Arbeitnehmers ist daher nicht nur die „abstrakte Möglichkeit“ der Inanspruchnahme52, sondern führt regelmäßig zu einer „schleichenden Arbeitszeitverlängerung“.53 Die Abkopplung der Arbeitsleistung von (strengen) räumlichen und zeitlichen Grenzen ist für den Arbeitnehmer daher ein zweischneidiges Schwert: einerseits kann er Arbeit und Freizeit mit Vorteilen für die eigene Lebensgestaltung (in Grenzen) selbst bestimmen, andererseits muss er stets damit rechnen, rasch und unvermittelt in betriebliche Vorgänge verwickelt zu werden. Die Vorteile der mobilen Arbeit für die Beschäftigten verblassen damit in dem Maße, mit welchem der Arbeitgeber die von ihm erhofften Vorteile nach erhöhter Produktivität und Erreichbarkeit durchzusetzen versucht.54 Dies kann so weit gehen, dass die aus freier Zeiteinteilung resultierende Handlungsautonomie infolge erhöhter Arbeitsbelastung und steigenden Drucks auf die Beschäftigten zu einem Formalismus verkommt.55 Die (umstrittenen) arbeitszeitrechtlichen Grenzen einer Inanspruchnahme nach der regulären Arbeitszeit56 bleiben regelmäßig unbeachtet.57 Als Ursache hierfür wird neben dem Verhalten des Arbeitgebers (Inanspruchnahme in der Freizeit) auch die Loyalität der Beschäftigten gegenüber dem Arbeitgeber58 bzw. deren Verantwortungsgefühl gegenüber Kunden und Kollegen angeführt.59 Arbeitnehmer werden sich aber auch deshalb nicht auf die rechtlichen Schranken berufen, um Nachteile für die eigene Karriere oder betriebliche Stellung zu vermeiden.60 Solange sich die Beschäftigten auf einem intakten Aufstiegs- und Karrierepfad befinden, tendieren sie 49
Siehe dazu nur Däubler, ZTR 2016, 359 (360); Schubert, RdA 2018, 200 (201). Vgl. die Studie des BKK Bundesverbands (2010), in: Strobel (Hrsg.), iga.Report 23/ 2013, S. 9. 51 BITKOM-Studie Arbeiten 3.0, Arbeiten in der digitalen Welt (2013), S. 7 f.; Schubert, RdA 2018, 200 (201); vgl. auch Trinczek, WSI-Mitt. 2011, 606 (611). 52 Vgl. Däubler, SR 2014, 45 (60). 53 Vgl. Carstensen, WSI-Mitt. 2015, 187 (189). 54 In diese Richtung auch Bissels/Meyer-Michaelis, DB 2015, 2331 (2332). 55 Carstensen, WSI-Mitt. 2015, 187 (189). 56 Hier wird insbes. die Frage kontrovers diskutiert, ob ein geringfügiges, mobiles Tätigwerden als Arbeitszeit im Sinne des ArbZG zu werten ist; befürwortend Raif/Swidersky, GWR 2017, 351; Falder, NZA 2010, 1151 (1152); ErfK/Wank, § 5 ArbZG Rn. 4; ablehnend Bissels/ Meyer-Michaelis, DB 2015, 2331 (2333); vermittelnd Schuchart, AuR 2016, 341 (342). 57 Vgl. Schubert, RdA 2018, 200 (201); hierzu auch die BMAS-Studie, Monitor: Mobiles und entgrenztes Arbeiten (2015), S. 11. 58 Däubler, ZTR 2016, 359 (361). 59 Strobel, iga.Report 23/2013, S. 9 („Hauptmotiv“). 60 Vgl. Schuchart, AuR 2016, 341 (342). 50
34
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
zur Selbstausbeutung, die sich wesentlich in überlangen Arbeitszeiten spiegelt.61 Hinzu tritt eine in doppelter Hinsicht verschärfte Konkurrenzsituation im Unternehmen. Zum einen besteht ein erheblicher Anpassungsdruck an stets verfügbare und einsatzbereite Arbeitskollegen. Dieser Leistungsdruck wird von den Unternehmen mit projektorientierter Teamarbeit forciert.62 Zum anderen tritt eine Konkurrenzsituation zu externen Arbeitskräften in Unternehmen auf, die einzelne Arbeitsschritte auslagern.63 Als Ursachen für ständige Verfügbarkeit und überobligatorische Arbeitsleistungen sind daher neben einer steigenden Arbeitsmenge, ambitionierten Zielvorgaben, einem deutlich verschärften Wettbewerb zu internen und externen Arbeitskräften, auch die ausgeweiteten informationstechnischen Kontrollmöglichkeiten des Arbeitgebers zu benennen, die eine Identifikation von weniger effektiv arbeitenden Arbeitnehmern erleichtern.64 Verfehlt wäre es daher diesen überobligatorischen Einsatz stets auf eine intrinsische Motivation zu reduzieren und als freiwillig zu bezeichnen. Vielmehr resultiert die hohe Leistungsverausgabung aus einem allgemeinen Gefühl der Austauschbarkeit, das durch eine bestimmte Ausgestaltung der Arbeits- und Betriebsstrukturen befördert wird.65 Zentral ist hierbei das Gefühl, einem permanenten Leistungsvergleich zu unterliegen und den erbrachten Wertbeitrag zum Unternehmen rechtfertigen zu müssen.66 Dies führt dazu, dass im Arbeitsverhältnis die Leistungsdynamik von Selbstständigen zu reproduzieren versucht wird.67 Dies alles geht zulasten von arbeitsfreier Zeit, die gerade in Zeiten der Digitalisierung besonders schützenwert ist.68 3. Ambivalenz der Entwicklung Die Vorzüge des flexiblen Arbeitens können daher nicht zutreffend dargestellt werden, wenn sie nicht mit den vom Arbeitgeber erhofften Vorteilen in Verhältnis gesetzt werden. Ob der Arbeitnehmer die mobile Arbeit als Freiheitsgewinn oder Freizeitverlust empfindet, hängt wesentlich von dem Maß der Inanspruchnahme nach der regulären Arbeitszeit bzw. von ihrer Planbarkeit ab. Die zeitliche und örtliche Entgrenzung der Arbeit hat daher einen ambivalenten Charakter. Tendenziell schlägt das Pendel, im Widerstreit dieser gegensätzlichen Positionen, zugunsten der 61
Vgl. Trinczek, WSI-Mitt. 2011, 606 (610). Vgl. Trinczek, WSI-Mitt. 2011, 606 (610); vgl. auch Däubler, SR 2014, 46 (61). 63 Näher dazu Kawalec/Menz, AI-Studien 2013, Heft 2, 5 (11). 64 Zu Letzterem Kraus, DB 2018, 701 ff.; vgl. auch Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (420): „System permanenter Bewährung“. 65 Hierzu statt vieler nur Trinczek, WSI-Mitt. 2011, 606 (608 f.); Marrs, in: Böhle/Voß/ Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (490). 66 Vgl. insb. Papsdorf, in: Böhle/Voß/Wachtler, Hdb Arbeitssoziologie, Bd. 1, S. 401 (419) u. Marrs, in: Böhle/Voß/Wachtler (Hrsg,), Hdb Arbeitssoziologie, Bd. 1, S. 473 (490). 67 Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (487 ff.). 68 Krause, Gutachten B zum 71. Dt. Juristentag, S. 20. 62
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
35
Arbeitgeber aus, die einerseits im internationalen Wettbewerb stehend zu einer knappen Personal-, Zeit- und Kostenkalkulation übergehen69 und andererseits den projekt- sowie kundenspezifischen Anforderungen gerecht werden wollen.70 Dabei befindet sich der Arbeitgeber aufgrund seiner Steuerungs- und Organisationsbefugnis, aber auch wegen der oftmals als schwach empfundenen Position des Arbeitnehmers, in der Lage, seine ökonomischen Interessen durchzusetzen.71 Das Bedürfnis der Arbeitnehmerschaft nach einer Flexibilisierung des Arbeitsalltags, d. h. der Wunsch nach freier Zeiteinteilung, selbstorganisierter Arbeit und räumlicher Ungebundenheit wird von der Arbeitgeberseite mit einer Arbeitsverdichtung und -intensivierung überlagert.72 Dies führt zu einer Zunahme von Konflikten zwischen Arbeits- und Privatleben.73
II. Vorzüge und Nachteile des Einsatzes privater Arbeitsgeräte Eine abweichende Interessenlage ist festzustellen für den Einsatz von Arbeitsgeräten, die im Eigentum des Arbeitnehmers stehen. Nicht die Privatisierung der Arbeitsgeräte, sondern schon der Einsatz von Mobilgeräten genügt für die räumliche und zeitliche Flexibilisierung, die für den Arbeitgeber, wie auch für den Arbeitnehmer vorteilhaft sein kann. Indessen liegen die Vorzüge des Einsatzes privater Arbeitsgeräte bei typisierender Betrachtung unzweideutig auf Arbeitgeberseite. 1. Kostenreduktion und Technisierung des Betriebs Die unternehmerische Entscheidung die Betriebsorganisation um den Einsatz privater Arbeitsgeräte zu ergänzen, ist in erster Linie unterlegt mit der Erwartung einer Kostenersparnis.74 Der Arbeitgeber erspart Investitionskosten in Betriebsgeräte, z. B. in die Anschaffung betrieblicher Mobiltelefone.75 Ein Nebeneinander von Betriebs- und Privatgeräten ist aus Kostengesichtspunkten daher nicht vorteilhaft.76 69 Vgl. Haipeter, Industrielle Beziehungen 2012, 387 (403); Ahlers, WSI-Mitt. 2015, 194 (195); Trinczek, WSI-Mitt. 2011, 606 (611). 70 Vgl. DGB-Index, Gute Arbeit, Der Report 2015. 71 Vgl. Trinczek, WSI-Mitt. 2011, 606 (607), mit Betonung von „Verlagerungsandrohungen“ die für „maximale Erpressbarkeit von Belegschaft und ihrer Interessenvertretung“ sorge. 72 Studie bei Böckler-Impuls 3/2014, S. 6; ähnl. auch BMAS-Studie, Monitor: Entgrenztes Arbeiten (2015), S. 13; vgl. hierzu auch Ahlers, in: Kratzer/Dunkel/Becker (Hrsg.), Arbeit und Gesundheit im Konflikt, S. 35 (47 ff.); Trinczek, WSI-Mitt. 2011, 606 (610 f.). 73 Papsdorf, in: Böhle/Voß/Wachtler, Hdb Arbeitssoziologie, Bd. 1, S. 401 (412 f.). 74 Vgl. Imping/Pohle, KuR 2012, 470; ob der Einsatz von privater IT kosteneffizient ist, ist zweifelhaft und insb. von der technischen Ausgestaltung des Einsatzes abhängig, vgl. Conrad/ Schneider, ZD 2011, 153 (159); Weiß/Leimeister, Wirtschaftsinformatik 2012, 351 (352). 75 Vgl. Brügge/Obenhaus, Steuerberatung 2010, 303; Franck, RDV 2013, 185. 76 S. zu dieser praktisch relevanten Konstellation Jakob, LANline 10/2018, 56.
36
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
Ob der Einsatz privater IT tatsächlich zu einer Kostenersparnis führt, ist letztlich davon abhängig, wie hoch der Aufwand für IT-Sicherheitsmaßnahmen ist.77 Dieser variiert je nach Einsatzfeld der privaten Geräte: Sollen die Arbeitnehmer alle betrieblichen Tätigkeiten über einen privaten Laptop vornehmen, entstehen erhebliche Kosten für die Virtualisierung, die Einrichtung von sicheren Zugängen in das Unternehmensnetzwerk sowie sonstige IT-Sicherheitsmaßnahmen.78 Setzen die Arbeitnehmer private Mobiltelefon nur für gelegentliche Kommunikation in betrieblichen Angelegenheiten ein, sind die Kosten sehr viel geringer. Die Privatisierung der IT kann überdies dann, wenn die Arbeitnehmer über moderne IT-Geräte verfügen, eine Technisierung des Betriebs auf Kosten der Arbeitnehmer bewirken.79 2. Erreichbarkeit der Arbeitnehmer Hinzu tritt auf Arbeitgeberseite die Hoffnung auf eine Produktivitätssteigerung, die daraus resultiert, dass die Arbeitnehmer mit vertrauter Gerätschaft tätig werden.80 Ob sich eine nennenswerte Produktivitätssteigerung allein aus einer vereinfachten Handhabung ergibt, darf jedoch bezweifelt werden, da Arbeitnehmer regelmäßig über eine hohe Lernfähigkeit verfügen und daher nur eine geringe Einarbeitungszeit in neue IT-Geräte benötigen, deren Bedienung oft intuitiv und weitgehend vergleichbar mit Vormodellen (auch anderer Hersteller) ist. Näher liegt es bei der Suche nach den Ursachen der Produktivitätssteigerung den Blick auf die Tendenz der Arbeitsverdichtung und Entgrenzung der Arbeit zu richten.81 So führt insb. die jederzeitige, persönliche und vom Arbeitgeber erwartete Erreichbarkeit zu einer erhöhten Arbeitsverausgabung.82 Die Erreichbarkeit der Arbeitnehmer in betrieblichen Angelegenheiten steht in enger Verbindung zum Einsatz privater IKT, da Arbeitnehmer ihr privates Smartphone typischerweise stets schon im Eigeninteresse mitführen.83 Anders liegt es bei einem betrieblichen Mobilgerät, das der Arbeitnehmer in der Freizeit abschalten oder zu Hause lassen kann (und darf), ohne die Möglichkeit zu verlieren mit dem eigenen
77 Vgl. dazu Göpfert/Wilke, NZA 2012, 765; Greiner, LANline 3/2018, 6 (8), der darauf verweist, dass BYOD nur aus Kostengesichtspunkten umgesetzt werde, was mit einer Vernachlässigung der IT-Sicherheit einhergehe; vgl. auch Rubbert, LANline 4/2017, 38. 78 Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 63; vgl. dazu auch § 10. 79 Vgl. Arning/Moos/Becker, CR 2012, 59; Franck, RDV 2013, 185; s. auch Herrnleben, MMR 2012, 205 (206): 50 % der Mitarbeiter setzen private IT ein, weil diese technisch überlegen sind. 80 Vgl. Herrnleben, MMR 2012, 205. 81 Vgl. Carstensen, WSI-Mitt. 2015, 187 (188/191); Krause, Gutachten B zum 71. Dt. Juristentag, S. 31; Lenhardt/Ertel/Morschhäuser, WSI-Mitt. 2012, 335 (336). 82 Vgl. hierzu Lenhardt/Ertel/Morschhäuser, WSI-Mitt. 2012, 335 (336); Carstensen, WSI-Mitt. 2015, 187 (188); Kothe, NZA 2015, 1417 (1423). 83 Vgl. Arning/Moos/Becker, CR 2012, 592 (593).
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
37
Gerät zu privaten Zwecken tätig zu sein.84 Der Einsatz privater Arbeitsgeräte erhöht mithin die Erreichbarkeit des Arbeitnehmers in betrieblichen Angelegenheiten, ohne dass es hierfür einer ausdrücklichen Anweisung oder Vertragsregelung bedürfte. Dieser ist häufiger direkt erreichbar, kann also stets mit betrieblichen Informationen oder Vorgängen konfrontiert werden und ist – sofern digitale Arbeit zu verrichten ist – infolge der Funktionalität moderner Smartphones in der Lage, dem Arbeitsanfall durch Tätigwerden gerecht zu werden.85 Nutzt der Arbeitgeber die Erreichbarkeit des Arbeitnehmers auch nur gelegentlich, wird ein vollständiges gedankliches Abschalten des Arbeitnehmers von den betrieblichen Vorgängen in der Freizeit erschwert oder sogar verhindert. Dabei ist eine Ausweitung der Erreichbarkeitszeiträume wie auch eine Normalisierung der Erreichbarkeitserwartung zu beobachten.86 Ein erheblicher Teil der privaten Existenz wird durch die Arbeit überlagert. Zudem verwässern die Grenzen zwischen Arbeit und Freizeit immer stärker.87 Gleiches gilt für den Leistungsdruck, der immer häufiger dadurch verstärkt ist, dass Beschäftigte in den ihnen gewährten Handlungsspielräumen selbst für die ökonomisch effiziente Verwertung ihrer Arbeitskraft verantwortlich sind.88 Insofern verwundert es nicht, dass ständige Erreichbarkeit und der durch betriebliche Inanspruchnahme außerhalb regulärer Arbeitszeit ausgelöste Stress sowie der mit der unternehmerischen Tätigkeit vergleichbare Leistungsdruck mit dem Risiko psychischer Erkrankung in einem unmittelbaren Zusammenhang stehen.89 Demgegenüber wird teilweise angeführt, der Einsatz privater Arbeitsgeräte werde den Bedürfnissen der Arbeitnehmer nach Flexibilisierung der Arbeitszeit gerecht und steigere die Mitarbeiterzufriedenheit und damit die Bindung an das Unternehmen.90 Ersterer Aspekt ist unzutreffend, da ein zeitlich und örtlich flexibles Arbeiten auch mit betrieblichen Arbeitsgeräten erfolgen kann. Von der Warte der Beschäftigten besteht in dieser Hinsicht also kein spezielles Interesse an der generellen Nutzung privater Mobilgeräte. Gegen diese Sichtweise könnte eingewendet werden, dass der Arbeitnehmer von einer Flexibilisierung profitiere, sodass auch die Bereitstellung der hierfür erforderlichen Infrastruktur ganz überwiegend in seinem 84
Eine ähnliche Zielrichtung verfolgt die VW-Betriebsvereinbarung, nach welchem der Server der betriebseigenen Blackberrys nach Feierabend und am Wochenende heruntergefahren wird, um eine Inanspruchnahme durch den Arbeitgeber zu verhindern; FAZ v. 13. 12. 2011, abzurufen unter: https://www.faz.net/-gym-7k5au. 85 Schon Arbeitnehmer die gelegentlich von zu Hause tätig werden, arbeiten deutlich länger: BMAS-Studie, Monitor: Mobiles und entgrenztes Arbeiten (2015), S. 8. Dies liefert ein Indiz dafür, dass sich dieser Trend zu ständiger Erreichbarkeit noch verstärkt; ähnl. Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 8. 86 Vgl. Carstensen, WSI-Mitt. 2015, 187 (188). 87 Vgl. Däubler, ZTR 2016, 359 (360); Bissels/Meyer-Michaelis, DB 2015, 2331 (2332). 88 Ausführl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (487 ff.). 89 Vgl. Ahlers, WSI-Mitt. 2015, 194; Krause, Gutachten B zum 71. Dt. Juristentag, S. 66 ff. 90 Vgl. Herrnleben, MMR 2012, 205; vgl. auch Göpfert/Wilke, NZA 2012, 765; Franck, RDV 2013, 185; Zöll/Kielkowski, BB 2012, 2625.
38
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
Interesse läge. Weil die Flexibilisierung aber eine Ausweitung der Arbeit auf den Privatbereich des Arbeitnehmers bewirkt und zu einer höheren Arbeitsverausgabung beiträgt, kann diese Annahme zumindest nicht pauschal überzeugen. Dieser Typisierung ist immanent, dass es Ausnahmekonstellationen geben kann, in denen nur der Arbeitnehmer ein Interesse an einer zeitlichen und örtlichen Flexibilisierung hat. So liegt es, wenn die Arbeit grundsätzlich im Betrieb in vorgeschriebenen Arbeitszeiten erfolgt, der Arbeitgeber aber auf die persönlichen Bedürfnisse des Arbeitnehmers reagiert und eine Flexibilisierung erlaubt, hierfür aber keine zusätzlichen Investitionen in betriebliche Mobilgeräte aufwenden möchte. Indes wird der Arbeitgeber in der Mehrzahl der Beschäftigungsverhältnisse an der Flexibilisierung der Arbeit interessiert sein. Zudem wird für die Anschaffung von betrieblichen Mobilgeräten regelmäßig ein betrieblicher Grund bestehen, z. B. weil die Arbeitnehmer auswärtige Termine wahrnehmen oder über betriebliche Smartphones erreichbar sein müssen. Die Ausnahmefälle berühren daher nicht die typische Interessenlage.91 Zudem verblasst das im Regelfall ohnehin schwach ausgeprägte Interesse an der Nutzung privater Mobilgeräte mit Blick auf die hierdurch erzeugten Haftungsrisiken92 beim Verlust von betrieblichen Daten oder dem Eindringen von Schadsoftware infolge privater Internetnutzung. 3. Schlussfolgerung Aus Vorstehendem ist zu folgern, dass dem Arbeitgeber mit dem Einsatz von privaten Arbeitsgeräten ein spezifischer Nutzen entsteht: Neben der Kostenersparnis steht die Benutzung privater Geräte mit einer Normalisierung der Erreichbarkeitserwartung und erhöhter Produktivität in Verbindung. Für den Arbeitnehmer ist der Nutzen regelmäßig darauf reduziert, nicht ein betriebliches und ein privates Smartphone mitführen zu müssen, um die Erreichbarkeit in betrieblichen Angelegenheiten sicher zu stellen. In Einzelfällen wird in die Waagschale auf Arbeitnehmerseite auch die Nutzung eines bedienerfreundlichen und leistungsstarken ITEndgeräts fallen.93 Bei genauerem Hinsehen beruht dieses Interesse aber auf einer unzureichenden Ausstattung des Betriebs. Arbeitnehmer sind daher vornehmlich an der Nutzung moderner und effektiver IT interessiert und weniger an der (Ab-)Nutzung ihrer Geräte zu betrieblichen Zwecken. In Anbetracht dieser Interessenlage ist es jedenfalls für den Regelfall verfehlt den Einsatz privater Mobilgeräte ohne jegliche Differenzierung als Wunsch des Arbeitnehmers darzustellen.94 Der Einsatz privater Arbeitsgeräte liegt vielmehr im überwiegenden Interesse des Arbeitgebers, der sowohl Investitions- und Personal91
Unzutreffend Brachmann, AuA 2013, 680 (682). Zu diesen Risiken näher § 10. 93 Dies hervorhebend Kilian/Heussen/Imping, Hdb Computerrecht, 70.11 Rn. 63. 94 So aber Wisskirchen/Schiller, DB 2015, 1163; Göpfert/Wilke, NZA 2012, 765; ebenfalls unzutreffend Brachmann, AuA 2013, 680 (682). 92
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
39
kosten sparen will und sich die Technisierung seines Betriebs von den Arbeitnehmern finanzieren lässt.95
III. Einsatz von Privatgeräten durch unqualifizierte Beschäftigte Die Annahme der Einsatz von privaten Mobilgeräten entspräche der Forderung der Mitarbeiter nach Handlungsautonomie und der Benutzung von vertrauten ITGeräten, verkennt – das haben die vorstehenden Ausführungen gezeigt – nicht nur die typische Interessenlage, sondern verkürzt überdies die heterogenen Erscheinungsformen der digitalisierten Arbeitswelt. Die Behauptung gründet darauf, dass im Schrifttum regelmäßig qualifizierte Beschäftigte der Dienstleistungsbranche im Fokus stehen; es werden diejenigen Arbeitsverhältnisse ausgespart, in denen die Beschäftigten von dem Einsatz privater Arbeitsgeräte von vornherein nicht profitieren können. Während qualifizierte Beschäftigte mit dem Einsatz mobiler Arbeitsgeräte einen Freiraum der Selbstorganisation erlangen, liegt es anders bei Beschäftigten, die einer starren Orts-, Zeit- und Weisungsbindung unterliegen. Der Einsatz mobiler Geräte führt hier nicht zu einem Gewinn an Handlungsautonomie.96 Auch der Aspekt der vereinfachten Handhabung eines bekannten Geräts greift hier nicht, da die Benutzung des eigenen Geräts häufig auf einfachste Funktionen beschränkt bleibt (z. B. zum Telefonieren). Diese Berufsbilder werden im Schrifttum zu oft verschwiegen, indem fast ausschließlich auf (hoch)qualifizierte Arbeitnehmer in digitalisierten Branchen abgestellt wird.97 Durch diese einseitige Darstellung werden die tatsächlichen Zustände in einem Teilbereich des Arbeitsmarktes verkannt, mithin ein differenziertes Gesamtbild nicht vermittelt. Wird schon die Interessenlage derart einseitig und unzutreffend dargestellt, so ist doch daran zu zweifeln, dass die auf ihr basierenden rechtswissenschaftlichen Erkenntnisse Überzeugungskraft entfalten können. Für einen erheblichen Teil der Arbeitsverhältnisse entbehren sie damit schon einer Tatsachengrundlage, da der angenommene Typus des qualifizierten, mit digitaler Arbeit befassten Arbeitnehmers fraglos in vielen Bereichen anzutreffen ist, ohne aber 95 Ausgreifende BYOD-Programme stehen im Lichte des Optimierungs- und Rationalisierungsdrucks und werden daher im Regelfall dann umgesetzt, wenn sich eine Kostenersparnis realisieren lässt; in diese Richtung Göpfert/Wilke, NZA 2012, 765; Greiner, LANline 3/2018, 6 (8). 96 Ähnl. Weiß/Leimeister, Wirtschaftsinformatik 2012, 351 (352), die darauf verweisen, dass ein Interesse der Beschäftigten am Einsatz privater IT-Geräte ganz überwiegend nur in den mittleren und oberen Managements besteht. Nur auf dieser Hierarchie- und Qualifikationsebene sind die qualifizierten und spezialisierten Arbeitnehmer mit Marktmacht ausgestattet, die dazu führt, dass Arbeitgeber im Wettbewerb um diese Mitarbeiter die Integration privater Endgeräte im Unternehmen akzeptieren und Supportlösungen bereitstellen. 97 Vgl. Göpfert/Wilke, NZA 2012, 765; Herrnleben, MMR 2012, 205; Hemker, DuD 2012, 165 f.; auch die Schattenseite der Digitalisierung darstellend Hanau, NJW 2016, 2613 (2614); Steffan, NZA 2015, 1409.
40
Teil 1: Grundlagen des Einsatzes privater Arbeitsgeräte
herkömmliche Beschäftigungsverhältnisse mit enger Weisungs-, Zeit- und Ortsbindung zu verdrängen. Nur bei Kenntnis der „faktischen Unterlage“98 können Lösungen entwickelt werden, die für alle Arbeitsverhältnisse, in denen Arbeitnehmer private Arbeitsgeräte einsetzen, Geltung beanspruchen können. Die mit der Beachtung der disparaten Arbeitsbedingungen einhergehende Verkomplizierung der rechtlichen Analyse, muss hingenommen werden, weil in den wenig beachteten Arbeitsverhältnissen der gering- und unqualifizierten Beschäftigten der Grundtatbestand der sozialen Schutzbedürftigkeit am deutlichsten hervortritt. Die Arbeitnehmer sind hier austauschbar, sie verfügen nicht über Marktmacht, ihre Interessen sind für die Unternehmen weitgehend ohne Belang. Der Einsatz von privaten Arbeitsgeräten dient daher regelmäßig nur der Kostenersparnis in den Bereichen Anschaffung, Wartung und Support. Ein koexistentes Interesse der Belegschaft, das schon bei qualifizierten Arbeitnehmern zu bezweifeln ist, besteht hier keinesfalls. Exemplarisch sind hier Transportdienstleistungen wie die Paketauslieferung sowie Fahrradlieferanten zu nennen.99 Die Beschäftigten in diesen Tätigkeitsfeldern nutzen ihre privaten Smartphones für die Navigation zum Zielort oder für die Benutzung der betrieblichen Software, die Auftragsliste oder Fahrtziel vorgibt. Hier sind auch die Fahrer von Rettungsfahrzeugen einzuordnen, die den Kontakt zur Leitstelle über private Mobiltelefone herstellen. Ein Interesse der Arbeitnehmer an der Benutzung eigener Arbeitsgeräte ist in diesen Tätigkeitsfeldern nicht zu erkennen. Während die Flexibilisierung der Arbeitszeit und Entkopplung von der Betriebsstätte bei qualifizierten Tätigkeiten zumindest im Einzelfall noch als vorteilhafte Aspekte in Betracht kamen, gewinnt der Arbeitnehmer gerade in diesen Tätigkeitsfeldern des Niedriglohnsektors100 kein höheres Maß an Handlungsautonomie. In diesem Lichte handelt es sich um eine kosteneffektive Betriebsorganisation, die zu Lasten der Arbeitnehmer geht, deren Materialeinsatz und -verschleiß angesichts von Stundenlöhnen, die den Mindestlohnsatz nicht oder nur knapp überschreiten, mit der Vergütung nicht abgegolten sein können. Der Einsatz von Privatgeräten führt hier daher zu einer erheblichen Benachteiligung der Arbeitnehmerschaft und kann daher als ein Element einer fortschreitenden Prekarisierung verstanden werden.101 Neben der Verfügbarkeit und Austauschbarkeit von Arbeitskräften – die Arbeitnehmer sind strukturell unterlegen 98
Vgl. Lotmar, Der Arbeitsvertrag, Bd. 1 (1902), S. 24 f., der bereits postulierte „ohne die Kenntnis der faktischen Umwelt ist freilich kaum eine Vertragsart verständlich“ und damit verdeutlicht, dass rechtswissenschaftliche Lösungen stets durch Erfassung der gesamten Bandbreite der „tatsächlichen Zustände“ vorbereitet werden müssen. 99 Auch das Urteil des BAG vom 10. November 2021 – 5 AZR 334/21 befasst sich mit Fahrradlieferanten, die sowohl auf ihr eigenes Fahrrad als auch auf eigene Mobiltelefone zugreifen. 100 Trinczek (WSI-Mitt. 2011, 606 (607)) zählt hierzu insb. den Logistiksektor sowie das Sicherheits-, Reinigungs- und Einzelhandelsgewerbe. 101 Zu prekären Arbeitsverhältnissen im Allgemeinen: Trinczek, WSI-Mitt. 2011, 606 (610).
§ 4 Interessenlage am Einsatz privater Arbeitsgeräte
41
und verfügen über ein äußerst geringes Maß an Vertragsmacht – ist auch die fehlende oder durchsetzungsschwache kollektive Interessenvertretung in diesem Bereich mitursächlich für die Verfestigung von unsozialen Arbeitsbedingungen und – insb. mit Blick auf den Einsatz des Privateigentums zum Vorteil des Arbeitgebers – ungerechten Arbeitslöhnen. Bei der rechtlichen Bewertung ist daher zu beachten, dass private Arbeitsgeräte auch in Tätigkeitsfeldern eingesetzt werden, die häufig von den Verlierern des digitalen Wandels der Arbeitswelt wahrgenommen werden (müssen). Mit Blick auf die Schattenseite der Digitalisierung erfahren die haftungsrechtlichen Fragen, denen sich die vorliegende Arbeit widmet, eine besondere Dringlichkeit und Dimension: Der Einsatz von privaten Mobilgeräten tritt sowohl bei höher qualifizierten Arbeitnehmer, bei denen das Arbeitgeberinteresse regelmäßig überwiegt, als auch bei Beschäftigten des Niedriglohnsektors auf, die bei eben noch auskömmlicher Entlohnung auch noch ihr Privateigentum für betriebliche Zwecke einsetzen müssen. Mit anderen Worten: Während die Führungskraft eines Unternehmens einen ersatzlosen Ausfall ihres Mobilgeräts verschmerzen kann, führt derselbe Schaden bei einem Paketauslieferer zu finanziellen Engpässen, da der Wert des für die Arbeit erforderlichen Mobilgeräts an das Netto-Monatseinkommen heranreichen kann. Der Einsatz von betrieblich genutzten Privatgeräten tritt in der gesamten Arbeitswelt mit ihren unterschiedlichen Arbeits- und Entlohnungsbedingungen auf. Gerade in prekären Arbeitsverhältnissen ist die Beantwortung der Rechtsfragen, die der digitale Veränderungsprozess hervorruft, eine soziale Frage102, die mit Aspekten der Verteilungsgerechtigkeit unterlegt werden muss.
102
Ebenso den sozialen Gedanken hervorhebend Meik, NZA-Beilage 2017, 43.
Teil 2
Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime Die Haftung zwischen Arbeitgeber und Arbeitnehmer ist im Vergleich zum allgemeinen Schuldrecht durch Rechtsfortbildungen des BAG modifiziert. Besondere Aufmerksamkeit in der Rechtsprechung und im arbeitsrechtlichen Schrifttum erfährt die privilegierte Haftung des Arbeitnehmers, die eine Abkehr vom Prinzip der Totalreparation darstellt.1 Die Haftung des Arbeitnehmers ist reduziert, wenn er bei betrieblicher Tätigkeit in vorwerfbarer Weise einen Schaden an Rechtsgütern des Arbeitgebers verursacht. Nun gehört es zu den Eigenheiten eines typischen Arbeitsverhältnisses, dass nicht nur die Rechtsgüter des Arbeitgebers, sondern auch die der Arbeitnehmer Schaden nehmen können. Die arbeitsrechtliche Modifikation der zivilrechtlichen Haftung durfte sich daher nicht in der privilegierten Haftung des Arbeitnehmers erschöpfen, sondern erforderte das Institut der verschuldensunabhängigen Haftung des Arbeitgebers, das dem geschädigten Arbeitnehmer einen Ersatzanspruch zuspricht, wenn der Eigenschaden bei einer betriebsbezogenen Tätigkeit eingetreten ist, ohne dass eine schuldhafte Pflichtverletzung des Arbeitgebers vorliegen muss. Komplettiert werden diese arbeitsvertragsspezifischen Modifikationen des Zivilrechts durch die Anerkennung eines gegen den Arbeitgeber gerichteten Freistellungs- oder Zahlungsanspruchs für den Fall, dass ein Arbeitnehmer bei einer betrieblichen Tätigkeit einen Arbeitskollegen oder Dritten schädigt und sich folglich Haftungsansprüchen ausgesetzt sieht. Das arbeitsrechtliche Haftungsregime weicht daher in dreifacher Weise zulasten des Arbeitgebers von der zivilrechtlichen Rechtslage ab. Diese erhöhte Schadensverantwortung des Arbeitgebers ist allgemein anerkannt und kann auf gleichgelagerte, arbeitsvertragsspezifische Grundprinzipien zurückgeführt werden (dazu § 5). Es wird zu zeigen sein, dass diese haftungsmildernden Prinzipien des innerbetrieblichen Schadensausgleichs auf die moderne Arbeitswelt zu übertragen sind und weiterhin Geltung beanspruchen. Auf dieser Grundlage werden sodann diejenigen Fragen untersucht, die mit dem Einsatz von privaten Arbeitsgeräten in das Blickfeld rücken. Im Folgenden wird daher geprüft, ob die Parallelität der Grundwertungen und einschlägigen allgemeinen Rechtsprinzipien, die Annahme rechtfertigen, das arbeitsrechtliche Haftungsregime müsse einen einheitlichen Anwendungsbereich aufweisen. Zudem soll hier aufgezeigt werden, dass der Einsatz privater Arbeitsgeräte nicht zu einer Abwälzung 1
ErfK/Preis, § 619a BGB Rn. 9.
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
43
des Schadensrisikos auf den Arbeitnehmer führen darf. Unter diesen Maßgaben soll zunächst die Rechtsprechung des BAG in Bezug auf die materiell-rechtliche Risikoverteilung untersucht werden (dazu § 6, II.). Da der Einsatz privater Arbeitsgeräte das Risiko erhöht, dass das Eigentum eines Arbeitnehmers beschädigt wird und dieser folglich Anspruchssteller und ggf. Kläger ist, gilt es auch die prozessuale Durchsetzung des Erstattungsanspruchs zu untersuchen (vgl. § 6, III.). Die Schädigung von Arbeitskollegen, die mit dem zunehmenden Einsatz von privaten Arbeitsgeräten an Bedeutung gewinnt, ist zentraler Gegenstand des § 7. Während bei herkömmlicher Pflichtenaufteilung die Schädigung von Arbeitsgeräten Haftungsfragen nur im Verhältnis der Arbeitsvertragsparteien aufwirft, führt die Implementierung von privaten Arbeitsgeräten vermehrt dazu, dass der schädigende Arbeitnehmer einem geschädigten Arbeitskollegen gegenübersteht. Besondere Beachtung verdient daher der Freistellungsanspruch des schädigenden Arbeitnehmers gegenüber seinem Arbeitgeber.
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs Der Einsatz von privaten Arbeitsgeräten stellt eine Abweichung von der üblicherweise anzutreffenden Pflichtenverteilung dar, nach der der Arbeitgeber typischerweise „Besitzer der Betriebsmittel“ ist.2 Diese Arbeitsorganisation wirft eine Vielzahl von haftungsrechtlichen Fragen auf. Zunächst ist im Folgenden aber darzulegen, dass die verschuldensunabhängige Einstandspflicht des Arbeitgebers und das Haftungsprivileg des Arbeitnehmers auf einem einheitlichen Wertungsfundament aufbauen. Im arbeitsrechtlichen Schrifttum ist ein Wertungsgleichlauf anerkannt.3 Auch das BAG postuliert, der Einsatz privater Arbeitsmittel dürfe nicht zu einer Risikoabwälzung auf Arbeitnehmer führen.4 Weitgehende Einigkeit besteht daher in der Annahme, die verschuldensunabhängige Einstandspflicht des Arbeitgebers gehöre wie die Haftungsprivilegierung des Arbeitnehmers zum innerbetrieblichen Schadensausgleich.5 Zum innerbetrieblichen Schadensausgleich ist aber auch die Freistellungsverpflichtung des Arbeitgebers von der Haftpflicht des Arbeitnehmers gegenüber Dritten zu zählen. Diese Institute gründen auf einer weitgehend kongruenten Wertung, was einer unterschiedlichen Behandlung grundsätzlich entge2 Vgl. nur Lotmar, Der Arbeitsvertrag, Bd. 1 (1902), S. 11, der aber Abweichungen von dieser typischen Pflichtenaufteilung beschreibt: „Es kann im Arbeitsvertrag bestimmt oder aus den Umständen ersichtlich sein, dass der Arbeitnehmer im Interesse der Arbeit einen Vermögensaufwand zu machen habe […] durch Verwendung eigener Arbeitsmittel […].“ 3 Vgl. OSK/Schwarze, § 27 Rn. 1; MünchArbR/Reichold, § 93 Rn. 24; ausführl. dazu Langenbucher, ZfA 1997, 523 (547 ff.). 4 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 35. 5 Vgl. OSK/Schwarze, § 27 Rn. 1; vgl. auch Langenbucher, ZfA 1997, 523 (547 ff.).
44
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
gensteht.6 Diese Annahme ist für das vorliegende Thema von besonderer Relevanz, da der betriebliche Einsatz von privaten Arbeitsgeräten Schadensszenarien forciert, in denen Arbeitnehmer einen Schaden an ihrem Eigentum erleiden. In der vorliegenden Arbeit sind daher sowohl die verschuldensunabhängige Einstandspflicht des Arbeitgebers als auch der Freistellungsanspruch desjenigen Arbeitnehmers, der das private Arbeitsgerät eines Arbeitskollegen geschädigt hat, eingehend zu untersuchen. In einem ersten Schritt werden aber die maßgeblichen Prinzipien des innerbetrieblichen Schadensausgleichs dargestellt, auf die in der weiteren Arbeit verschiedentlich zurückgegriffen wird. Insb. für die Eingrenzung und Bestimmung der Risikosphären ist auf die hier ermittelten Zurechnungsprinzipien zurückzugreifen. Da die haftungsentlastenden und haftungserhaltenden Prinzipien bereits umfassend analysiert worden sind,7 beschränken sich die Ausführungen auf die wesentlichen Erkenntnisse.
I. Betriebsrisiko als maßgebliches Zurechnungsprinzip Die Haftungsentlastung des Arbeitnehmers stützt sich auf die allgemein haftungsrechtliche Überlegung, dem Arbeitgeber sei das betriebliche Risikopotenzial zuzurechnen, sowie auf die spezifisch arbeitsrechtliche Erwägung der sozialen Schutzbedürftigkeit des Arbeitnehmers.8 Das Betriebsrisiko ist in der Rechtsprechung des BAG9 und im überwiegenden Teil des Schrifttums10 die maßgebliche Erwägung, mit der die Abkehr von den Haftungsgrundsätzen des BGB, d. h. den Prinzipien der Totalreparation wie dem Verschuldensgrundsatz, gerechtfertigt wird. Für die nähere Bestimmung des Betriebsrisikos ist zu unterscheiden zwischen allgemeinen und besonderen arbeitsspezifischen Risiken.11 Erzeugen die betrieblichen Abläufe besondere Gefahren so kann ein Zurechnungsprinzip aus einer ge6
So auch Langenbucher, ZfA 1997, 523 (547 ff.). Zutreffend und ausführl. bei OSK/Otto, § 3 Rn. 1 ff. 8 OSK/Otto, § 3 Rn. 2. 9 St. Rspr. für die Haftung des Arbeitnehmers, vgl. BAG 28. 4. 1970 – 1 AZR 146/69 = DB 1970, 1547, juris-Rn. 15 f.; BAG 27. 9. 1994 – GS 1/89 (A) = BAGE 78, 56, juris-Rn. 30; BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107, juris-Rn. 22. In der Sache auch für die Haftung des Arbeitgebers, vgl. BAG 11. 8. 1988 – 8 AZR 721/85 = NJW 1989, 148, juris-Rn. 37; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 20; BAG 23. 11. 2006 – 8 AZR 701/05 = juris-Rn. 18 f. 10 Vgl. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 46 ff.; Preis, AuR 1986, 360 (365); Köbler, AcP 169 (1969), 404 ff.; Canaris, RdA 1966, 41; MüKoBGB/Henssler, § 619a Rn. 9; Krause, NZA 2003, 577 (578 f.); i. E. wohl auch Sandmann, Haftung von Arbeitnehmern, S. 67 ff. (insb. S. 81); kritisch Schumacher, Privilegierte Haftung, S. 124 u. 141 (Betriebsrisiko als „Deckmantel“ einer „reinen Billigkeits- und Gerechtigkeitsüberlegung“); für die Heranziehung des Betriebsrisikos im Rahmen der Arbeitgeberhaftung vgl. Koch, Eigenschaden, S. 37 mit umfassenden Nw.; Steindorff, in: FS Dölle Bd. 1 (1963), S. 273 ff. 11 Vgl. OSK/Otto, § 3 Rn. 5. 7
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
45
danklichen Parallele zur Gefährdungshaftung gewonnen werden. Es ist dann einschlägig, wenn das Betriebsgeschehen Umstände hervorbringt, die eine erhöhte Schadensanfälligkeit bergen und sich als Kausalfaktor im konkreten Schaden niederschlagen.12 Der Rekurs auf die Gefährdungshaftung findet hier eine tragfähige Grundlage, da der Arbeitgeber mit der risikoträchtigen Betriebsorganisation eine Gefahrenlage geschaffen hat, deren Realisierung in einem Schaden dem Arbeitgeber anzulasten ist.13 Hinzu tritt der Gedanke der Organisationsherrschaft des Arbeitgebers: Die rechtliche und tatsächliche Steuerung der Arbeitsbedingungen befähigt den Arbeitgeber im Regelfall zur effektiven Beherrschung der Gefahrenmomente. Demgegenüber habe der Arbeitnehmer vielfach nur geringe Möglichkeiten zur selbstständigen Gefahrenabwehr.14 Neben der Gefahrschaffung findet sich hier mit der Heranziehung der Gefahrabwendungsmöglichkeit eine weitere Erwägung die nach den anerkannten Grundsätzen der Gefährdungshaftung für die Risikozuweisung an den Arbeitgeber spricht.15 Aus dem Gedanken der Gefährdungshaftung folgt aber auch, dass auch diejenigen betrieblichen Risiken, die wegen ihrer Eigenart nicht vollständig beherrscht werden können, grundsätzlich dem Arbeitgeber zuzuweisen sind.16 Für die Fälle, in denen dem Arbeitgeber nur eine verringerte Risikobeherrschung zukommt oder diese fehlt, ist der Gedanke der Organisationsherrschaft abgeschwächt, wobei auch hier die Organisation der Betriebsabläufe als Risikozurechnungsfaktor beachtlich bleibt. Dies gilt insb. dann, wenn sich der Arbeitgeber seiner Steuerungsmöglichkeit begibt, ohne dass hierfür ein in der Tätigkeit liegender zwingender Grund besteht oder allein den Rahmenbedingungen der betrieblichen Tätigkeit ein risikoerhöhender Faktor innewohnt. Ist der Steuerungsgedanke geschwächt, ist die Risikozuweisung an den Arbeitgeber ergänzend auf den Gedanken der Fremdnützigkeit der Arbeitsleistung zu stützen.17 Weil der Arbeitgeber den wirtschaftlichen Nutzen aus der Arbeit zieht bzw. die Möglichkeit hierzu besteht,18
12
Vgl. OSK/Otto, § 3 Rn. 6. Vgl. OSK/Otto, § 3 Rn. 9. 14 Vgl. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 56 f.; Preis, AuR 1986, 360; Langenbucher, ZfA 1997, 523 (539); vgl. auch Esser, Gefährdungshaftung, S. 10: Gefährdungshaftung bezwecke den Schutz „des sozial zur Gefahrenaussetzung ohne entsprechende Abwehrmöglichkeit Gezwungenen.“ Ein sozialer Zwang, verstanden als gesamtgesellschaftliche Erwartungshaltung, zur abhängigen Arbeit unter den fremdbestimmten betrieblichen Rahmenbedingungen ist für den Teil der Erwerbstätigen zu beobachten, die mangels Kapitalausstattung selbst an unternehmerischer Betätigung gehindert sind; ähnl. Lotmar, Der Arbeitsvertrag, Bd. 1 (1902), S. 10 f. 15 Vgl. Koller, Risikozurechnung, S. 78 ff.; vgl. auch Esser, Gefährdungshaftung, S. 112 f. 16 Vgl. Esser, Gefährdungshaftung, S. 114 f.: betriebsinterne Gefahrenquellen sind „bei aller Unabwendbarkeit niemals höhere Gewalt“. 17 Vgl. OSK/Otto, § 3 Rn. 12 u. BAG 28. 4. 1970 – 1 AZR 146/69 = DB 1970, 1547 juris-Rn. 16. 18 Vgl. OSK/Otto, § 3 Rn. 12. 13
46
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
dieser also die Chance auf unternehmerische Gewinne hat, muss er auch die hiermit verbundenen Risiken tragen.19 Kritik hat diese Erwägung erfahren, weil sie unbeachtet lasse, dass der Arbeitnehmer mit der Arbeit seinen Lebensunterhalt verdiene, woraus sich im Arbeitsverhältnis ein „Interessengleichklang“ ergäbe, der es verbiete, dem Arbeitgeber sämtliche betriebliche Risiken zuzuweisen.20 Doch spricht gegen diese generalisierende Sichtweise zumindest im Bereich der verschuldensunabhängigen Einstandspflicht, dass dem Arbeitgeber die betrieblichen Risiken nur insoweit angesonnen sind, wie sie nicht durch eine angemessene Vergütung abgegolten sind.21 Im Übrigen ist das Verlustrisiko als Kehrseite der Gewinnchance anzusehen. Nicht der Gewinn, sondern die Gewinnchance des Arbeitgebers wird im Sinne des Vorteilsgedankens als Zurechnungsfaktor berücksichtigt.22 Weil der Arbeitnehmer typischerweise keine Risikoprämie erhält und nicht für Schadensfälle vorsorgen kann, dient die innerbetriebliche Risikozuweisung insofern auch der „materiellen Äquivalenz von Leistung und Gegenleistung.“23 Dass die Fremdnützigkeit der Arbeitsleistung weniger stark ausgeprägt ist, als die Tätigkeit des unentgeltlich Beauftragten,24 steht der Risikozuweisung überdies nicht entgegen, da sie neben die weiteren hier erläuterten Prinzipien tritt. Das Abstellen auf die Verknüpfung von Nutzen und Lasten einer riskanten Tätigkeit fügt sich zudem in die allgemein haftungsrechtliche Überlegung ein, da sie auch der Gefährdungshaftung zugrunde gelegt wird.25 Überzeugend ist diese Lösung auch deshalb, weil der Arbeitgeber die Risiken regelmäßig versichern oder über entsprechende Preiskalkulation an den Markt weitergeben, d. h. die ihn treffenden Lasten absorbieren kann.26 Die Parallele zur Gefährdungshaftung trägt aber nur insoweit, wie den Arbeitsbedingungen und übertragenen Aufgaben ein erhöhtes Maß an Schadensbegünstigung zukommt, d. h. in den betrieblichen Rahmenbedingungen eine besondere Gefahr wurzelt.27 Für die Zurechnung „allgemeiner Tätigkeitsrisiken“28 zum Ar-
19 Vgl. Canaris, RdA 1966, 41, 45; Gick, JuS 1980, 393 (398); zur Eigenschadensproblematik s. Larenz, JuS 1965, 373 (374) u. Köbler, NJW 1969, 1413 (1414). 20 Langenbucher, ZfA 1997, 523 (538); in diese Richtung auch Beckers, Außenhaftung, S. 19 f. 21 Vgl. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 26; BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, juris-Rn. 48. 22 In diese Richtung OSK/Otto, § 3 Rn. 12. 23 Vgl. Kleindiek, Deliktshaftung, S. 384. 24 So argumentierend Langenbucher, ZfA 1997, 523 (538); Beckers, Außenhaftung, S. 19 f. 25 Vgl. Esser, Gefährdungshaftung, S. 100; Larenz/Canaris, SchR II/2, S. 605 (§ 84 I 2 b). 26 Vgl. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 58; Kleindiek, Deliktshaftung, S. 384; Gick, JuS 1980, 393 (398); v. Bar, AcP 181 (1981), 289 (327); Marhold, JZ 1993, 910 (911 f.). 27 Vgl. Larenz/Canaris, SchR II/2, S. 605 (§ 84 I 2 b); Kötz, AcP 170, 21 (28 ff.); Deutsch, Haftungsrecht, Rn. 641; Deutsch, JuS 1981 317 (319); vgl. auch Medicus, Jura 1996, 561
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
47
beitgeber spricht aber das Prinzip der Risikohaftung bei Tätigkeit im fremden Interesse29, also die Fremdnützigkeit der betrieblichen Tätigkeit des Arbeitnehmers.30 Dieser verzichtet auf die eigene unternehmerische Verwertung der Arbeitskraft und ermöglicht es dem Arbeitgeber, den wirtschaftlichen Mehrwert aus der Arbeitsleistung zu generieren.31 Eine Zurechnungserwägung, die dem allgemeinen Haftungsrecht nicht fremd ist, wie die Haftung des Auftraggebers/Geschäftsherren für Eigenschäden des Ausführenden offenbart.32 Neben die für alle betrieblichen Tätigkeiten geltende Fremdnützigkeit tritt die Fremdbestimmtheit des Tätigwerdens. Die Fremdbestimmung bezieht sich dabei zum einen auf die betrieblichen, vom Arbeitgeber gesteuerten Rahmenbedingungen, zum anderen auf das Weisungsrecht des Arbeitgebers. In Kombination bedeutet dies für den Arbeitnehmer, dass er Haftungsrisiken ohne Ausweichmöglichkeit ausgesetzt ist.33 Das Haftungspotenzial ergibt sich dabei insb. aus an sich ungefährlichen Arbeitsprozessen, die bei schuldhafter Pflichtverletzung aber zu immensen Schadensfolgen führen können. Gemeint sind solche Konstellationen, in denen die Wahrscheinlichkeit eines Schadens gering ist, im Falle seines Eintrittes aber wertvolle Rechtsgüter betroffen sind. Die Zurechnung zum Arbeitgeber stützt sich darauf, dass der in die Betriebsorganisation eingegliederte Arbeitnehmer zum autonomen Handeln nicht in der Lage ist.34 Wenn die „Freiheit zum Handeln“ Kerngedanke der Schadenszurechnung ist,35 so ist eine Einschränkung der Verschuldenshaftung des Arbeitnehmers, der in seiner Entschließung, aber auch in der Durchführung des Handelns an die betrieblichen Rahmenbedingungen gebunden ist,36 angezeigt. Die der Verschuldenshaftung zugrunde liegende Zurechnung zum
(563); ablehnend Esser, Gefährdungshaftung, S. 8: Begriff der „besonderen Gefährlichkeit“ zu unbestimmt. 28 Näher zu der Begriffsbildung OSK/Otto, § 3 Rn. 16 f. 29 S. nur Canaris, RdA 1966, 41 ff. 30 Vgl. Müller-Glöge, in: FS Dieterich, S. 387 (392); Krause, NZA 2003, 577 (578 f.); Schuffelen, Arbeitgeberhaftung, S. 19; vgl. auch OSK/Otto, § 3 Rn. 16 f. 31 Vgl. Kleindiek, Deliktshaftung, S. 384; Canaris, RdA 1966, 41 ff.; v. Hoyningen-Huene, BB 1989, 1889 (1894 f.); siehe dazu auch das Verständnis von Arbeit bei Lotmar, Der Arbeitsvertrag, Bd. 1 (1902), S. 72: „Arbeit […] ist jede Tätigkeit eines Menschen, die ein fremdes Bedürfnis zu befriedigen vermag.“ 32 Ausführlich dazu OSK/Otto, § 3 Rn. 18; in diese Richtung auch Denck, NZA 1986, 80 (84). 33 Vgl. BAG 27. 11. 1994 – GS 1/89 = NZA 1994, 1083, juris-Rn. 17 (Befugnis zur Organisation des Betriebs und zur Gestaltung der Arbeitsbedingungen). 34 Langenbucher, ZfA 1997, 523 (539 f.): „vorgegebener zeitlicher und örtlicher Rahmen“; in diese Richtung bereits Reinhardt, Dogmatische Begründung, S. 165; vgl. auch OSK/Otto, § 3 Rn. 20. 35 Vgl. Reinhardt, Dogmatische Begründung, S. 129 f. u. 166. 36 Vgl. OSK/Otto, § 3 Rn. 20; s. auch Kothe, BB 1983, 1603 (1609); diesen Aspekt nur im Rahmen des Sozialschutzes beachtend Langenbucher, ZfA 1997, 523 (543 f.).
48
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Willen,37 ist dann nicht uneingeschränkt möglich, wenn der Haftende in seinem Handeln dem Willen und Zwecken eines anderen unterworfen ist. Neben die Zurechnungserwägungen der Fremdnützigkeit und Fremdbestimmtheit tritt schließlich die Erwartbarkeit menschlichen Fehlverhaltens, das sich – je nach Betriebsorganisation – in einem Schaden des Arbeitnehmers, des Arbeitgebers oder eines Dritten realisieren kann.38
II. Soziale Schutzbedürftigkeit des Arbeitnehmers Neben der Zurechnung des Betriebsrisikos ist die soziale Schutzbedürftigkeit des Arbeitnehmers von Bedeutung, die als zusätzliche Rechtfertigung der Risikozuweisung an den Arbeitgeber weithin anerkannt ist.39 Das Erfordernis, den Arbeitnehmer durch Abkehr vom zivilrechtlichen Haftungsregime vor einer unzumutbaren wirtschaftlichen Belastung zu schützen,40 wird mit Blick auf die Existenzgefährdung sichtbar, die bspw. aus der schuldhaften Schädigung eines hochtechnisierten Präzisionswerkzeugs resultieren kann. Etwas weniger plakativ, wenngleich nicht von geringerem Gewicht, ist das Missverhältnis zwischen Entlohnung und Haftungsrisiko.41 Der Arbeitnehmer erhalte den Lohn für die Erbringung von Arbeit, nicht aber als Entschädigung für die Übernahme der Betriebsrisiken.42 Anders als ein selbständiger Dienstleister oder Werkunternehmer ist der Arbeitnehmer zudem infolge des Verzichts auf die unternehmerische Betätigung typischerweise außerstande, ein Entgelt zu vereinbaren, dass die Schadensdeckung gewährleistet.43 In die Rechtfertigung der Risikozuweisung fließt daher auch die typische strukturelle Unterlegenheit des Arbeitnehmers ein, die sich regelmäßig manifestiert in einer gegenüber der Arbeitgeberseite unterlegenen Vertragsmacht.44
37
Vgl. Deutsch, Haftungsrecht, Rn. 5. Zur verschuldensunabhängigen Einstandspflicht: Scheuerle, RdA 1958, 247 (252); Canaris, RdA 1966, 41 (45); Schuffelen, Arbeitgeberhaftung, S. 21. 39 Vgl. MünchArbR/Reichold, § 93 Rn. 24 ff.; OSK/Schwarze, § 27 Rn. 1; HWK/Krause, § 619a BGB Rn. 14; Koller, Risikozurechnung, S. 393 ff.; Langenbucher, ZfA 1997, 523 (547 f.); Schuffelen, Arbeitgeberhaftung, S. 19; erstmals in der Rspr. der Bundesgerichte: BGH 10. 01. 1955 – III ZR 153/53 = NJW 1955, 458. 40 OSK/Otto, § 3 Rn. 24. 41 Vgl. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 61 f.; Preis, AuR 1986, 360 (364); Marhold, JZ 1993, 910 (912). 42 Vgl. Richardi, NZA 1994, 241 (242); OSK/Otto, § 3 Rn. 25. 43 Vgl. OSK/Otto, § 3 Rn. 25; vgl. auch Kleindiek, Deliktshaftung, S. 384; Koller, Risikozurechnung, S. 402 f. 44 Vgl. Preis, AuR 1986, 360, 365; Horbach, Haftung des Arbeitnehmers, S. 118 ff.; s. schon Lotmar, Der Arbeitsvertrag, S. 11 (Arbeitgeber profitiere „von der Konkurrenz der Arbeitnehmer“); vgl. auch BAG 27. 9. 1994 – GS 1/89 = NJW 1995, 210, juris-Rn. 36 f. 38
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
49
III. Fremdbestimmung bei indirekten Steuerungsformen Die soeben dargestellten Prinzipien tragen eine Risikozuweisung zum Arbeitgeber grundsätzlich sowohl bei der Schädigung betrieblicher wie auch privater Rechtsgüter. Mit dem Einsatz privater Arbeitsgeräte liegt hier aber eine atypische, von der herkömmlichen Pflichtenverteilung im Arbeitsverhältnis abweichende Betriebsorganisation vor, für die die Geltungskraft der Prinzipien noch zu erschließen ist. Der Einsatz privater Arbeitsgeräte ändert an der typischen sozialen Schutzbedürftigkeit des Arbeitnehmers nichts. Dies gilt im Besonderen, weil private Arbeitsgeräte nicht ausschließlich von hochqualifizierten und entsprechend entlohnten Arbeitnehmern eingesetzt werden. Gleiches gilt für die Fremdnützigkeit der Arbeitsleistung und damit für eines der beiden Elemente, die die Zuweisung des Betriebsrisikos an den Arbeitgeber rechtfertigen. Ein genauerer Blick ist aber auf das zweite Zurechnungselement zu richten, das an die Betriebs- und Arbeitsorganisation anknüpft. Zu prüfen ist einerseits, ob die Parallele zur Gefährdungshaftung ein tragfähiges Gerüst darstellt. Andererseits ist zu untersuchen, inwieweit der Gedanke der Fremdbestimmung beim Einsatz von privaten IT-Geräten Geltung beansprucht. 1. Heranziehung von Grundgedanken der Gefährdungshaftung Eine Risikozurechnung an den Arbeitgeber ließe sich auch beim Einsatz privater Arbeitsgeräte auf gefährdungshaftungsrechtliche Erwägungen stützen, wenn der Arbeitgeber hierdurch eine Betriebsorganisation schaffen und beherrschen würde, die besondere Gefahren für Rechtsgüter erzeugt. Eine Gefahr qualifiziert sich dabei zu einer besonderen, wenn die Wahrscheinlichkeit eines Schadenseintritts besonders groß ist oder außergewöhnlich hohe Schäden drohen.45 Eine derartige Schadensbegünstigung folgt aber nicht allein aus der betrieblichen Nutzung eines privaten anstelle eines betrieblichen Arbeitsgeräts. Zwar erhöht der Gebrauch privater Arbeitsmittel unzweifelhaft das Risiko eines Schadens an den Rechtsgütern des Arbeitnehmers, was aber dann, wenn die privaten Geräte anstelle der betrieblichen genutzt werden, nicht bedeutet, dass das Maß der Schadensbegünstigung generell erhöht ist. Eine Grundlage für die Anknüpfung an die Grundgedanken der Gefährdungshaftung könnten aber die Risiken der mobilen Nutzung privater IT bieten. Neben dem erhöhten Diebstahl- und Beschädigungsrisiko eines fortwährenden Mitführens, sind hier insb. die Risiken für Software und Daten gemeint, die aus der Nutzung mobiler oder öffentlich zugänglicher Netzwerke resultieren.46 Ob in ihnen generell ein be-
45 46
Vgl. Deutsch, Haftungsrecht, Rn. 641; Larenz/Canaris, SchR II/2, S. 607. Näher dazu unten bei § 10.
50
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
sonderes Gefahrenpotential47 zu sehen ist, hängt aber vom Vergleichsmaßstab ab, da die Risiken der mobilen Nutzung auch beim Einsatz von betrieblichen IT-Geräten auftreten. Insofern wären diese Risiken nur dann als ungewöhnlich und damit besonders anzusehen, wenn man den Vergleich mit stationären Arbeitsplätzen zieht, d. h. Arbeitsbedingungen zugrunde legt, bei der schon keine mobile Nutzung erfolgt. Dies mag zwar für einzelne Berufszweige und Branchen noch sachgerecht sein, wenngleich für das Gros der Beschäftigungsverhältnisse die fortschreitende Entgrenzung der Arbeitsleistung in zeitlicher und räumlicher Hinsicht nicht außer Acht gelassen werden sollte. Mit Blick auf die digitale Arbeitswirklichkeit – die mobile Arbeit mit betrieblichen IT-Geräten ist als gewöhnlich anzusehen – liegt die pauschale Qualifikation der mobilen Nutzungsrisiken als ungewöhnlich fern. Gleiches gilt für die Risiken, die mit der hohen Funktionalität, insb. der Konnektivität von ITEndgeräten verbunden sind. Nach verbreiteter Auffassung sind Gefahren aber auch dann als besondere zu qualifizieren, wenn sie schwer oder nur mit wirtschaftlich unzumutbarem Aufwand beherrschbar sind.48 Für die technischen, über IT-Endgeräte vermittelten Rechtsgutsverletzungen findet sich hier ein Ansatzpunkt für eine Risikozuweisung auf Grundlage gefährdungshaftungsrechtlicher Erwägungen, da die Gefahren vielfach ausgehen von hochspezifizierten Schadprogrammen und ausgefeilten Angriffstechniken, die selbst mit umfassenden Schutzvorkehrungen nicht vollständig zu wehren sind.49 Das Gros der Gefahren kann demgegenüber mit standardisierten ITSicherheitsmaßnahmen beherrscht werden. Damit ist festzustellen, dass nur ein Teil derjenigen Risiken, die mit dem Einsatz von IT-Geräten einhergehen, auf Grundlage der Prinzipien der Gefährdungshaftung dem Arbeitgeber zugewiesen werden können. Eine Parallele zur Gefährdungshaftung besteht im Übrigen auch nicht in Bezug auf die privaten Nutzungsrisiken, d. h. diejenigen Gefahren, die aus einer privaten Gerätenutzung resultieren. Zwar hat der Arbeitgeber mit dem Einsatz von privater IT eine Betriebsorganisation geschaffen, die dazu führt, dass das private Nutzungsverhalten einen Schaden an betrieblichen Rechtsgütern verursachen kann, die Gefahr im haftungsrechtlichen Sinne geht aber aus dem Nutzungsverhalten des Arbeitnehmers hervor. 2. Fremdbestimmtheit der Arbeitsorganisation Den Kern des Zurechnungsprinzips der Fremdbestimmtheit bilden das Weisungsrecht des Arbeitgebers sowie die Steuerung der Betriebsorganisation, in die sich der Arbeitnehmer bei Erbringung der geschuldeten Arbeitsleistung eingliedert. Nun ist zu konstatieren, dass sich an der potenziellen Weisungsbindung des Ar47 Vgl. Larenz/Canaris, SchR II/2, S. 607; Deutsch, Haftungsrecht, Rn. 641; siehe auch Kötz, AcP 170 (1970), 1 (28 f.) 48 Soergel/Spickhoff, Vor. § 823 BGB Rn. 45; vgl. Deutsch, Haftungsrecht Rn. 641. 49 Näher dazu § 11, III., 3.
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
51
beitnehmers und seiner Eingliederung in die betriebliche Infrastruktur nicht allein dadurch Wesentliches ändert, dass der Arbeitnehmer ein privates Arbeitsgerät einsetzt. Der Arbeitgeber verfügt dann zwar nicht mehr über Eigentümerrechte an jedem in der betrieblichen Wertschöpfungskette eingesetzten Gerät, was ihn aber nicht daran hindert, über die mit dem privaten Gerät ausgeübte betriebliche Tätigkeit und die sonstigen betrieblichen Rahmenbedingungen zu bestimmen. Indes steht der Einsatz von IT-Geräten mit der zeitlichen und räumlichen Entgrenzung der Arbeit in einem engen Zusammenhang. Der Einsatz privater IKT korreliert daher regelmäßig mit modernen Formen der Betriebs- und Arbeitsorganisation. Zu bemerken ist allerdings, dass diese modernen Arbeitsstrukturen nicht notwendigerweise der Benutzung eines privaten Mobilgeräts bedürfen. Ein wesentliches Merkmal moderner Arbeitsformen ist die Abkehr von enger Weisungsbindung und hierarchischen Strukturen. Diese Entwicklung hin zu Freiräumen der Arbeitnehmer wirft die Frage auf, welches Gewicht dem Kriterium der Fremdbestimmtheit noch zukommt. Dabei erweist es sich als verfehlt, allein von den Freiräumen der Arbeitnehmer bei Erbringung der geschuldeten Tätigkeit, d. h. von dem Fehlen detaillierter Anweisungen und Vorgaben sowie einer strikten räumlichzeitlichen Bindung, darauf zu schließen, dass die Bedeutung der Fremdbestimmung schwindet.50 Vielmehr sind die modernen Konzepte von Steuerung und Kontrolle auf betrieblicher Ebene in den Blick zu nehmen, die dazu veranlassen, arbeitgeberseitig gestaltete Freiräume nicht mit einer weitgehenden Selbstbestimmung der Beschäftigten gleichzusetzen. a) Formen und Konzepte von Kontrolle Form und Konzept der betrieblichen Kontrolle stehen in einem engen Zusammenhang mit dem arbeitsvertragsspezifischen Transformationsprozess, der die Wandlung der von Unternehmen auf dem Arbeitsmarkt eingekauften Arbeitskraft in tatsächlich verausgabte und damit wirtschaftlich verwertbare Arbeit beschreibt. In dem Bestreben diesen Transformationsprozess möglichst effektiv auszugestalten, können Unternehmen auf verschiedene Formen der betrieblichen Kontrolle zurückgreifen. Ihren Ursprung haben sie in dem arbeitsvertraglich implementierten Autoritätsverhältnis, dem unternehmerischen Direktionsrecht, welches es dem Arbeitgeber erlaubt, für die Zukunft die Art und Weise sowie die Grenzen der Arbeitsleistung zu konkretisieren.51 Dem Effektivitätsstreben der Arbeitgeberseite stehen indes die Interessen der Arbeitnehmerseite an einem ausgewogenen Verhältnis von Lohn und Leistung sowie dem Erhalt der Arbeitskraft, d. h. der physischen und – in der digitalisierten Arbeitswelt von hervorgehobener Bedeutung – psychischen Gesundheit gegenüber.52 50
In diese Richtung auch OSK/Otto, § 3 Rn. 20. Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473. 52 Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (474).
51
52
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Dieser auf betrieblicher Ebene wirkende Interessenkonflikt ist gerade in der modernen Arbeitswelt von Bedeutung, da die Ausschöpfung der Leistungspotenziale in zunehmendem Maße von der freiwilligen Leistungsbereitschaft sowie der Entfaltung der Subjektivität der Beschäftigten abhängen.53 Inwieweit die Beschäftigten ihre Potenziale und Fähigkeiten in den Arbeitsprozess einbringen, d. h. selbst für die Transformation des Arbeitsvermögens sorgen, hängt dabei maßgeblich von der betrieblichen Organisation ab, die völlig unterschiedliche Formen aufweisen kann und einem stetigen Wandel unterliegt. Auf Friedman geht die Unterscheidung der „direkte(n) Kontrolle“ von der „verantwortlichen Autonomie“ zurück. Erstere kennzeichnet ein exakter Aufgabenzuschnitt und die Sanktionierung der Beschäftigten. Letzteres Kontrollkonzept zielt auf die positive Seite der Beschäftigten, ihre Anpassungsfähigkeit, die durch sozialtechnologische Integration bzw. ideologische Vereinnahmung für die Ziele des Unternehmens nutzbar gemacht wird.54 Dahinter steht ein diametrales Kontrollverständnis. Die Strategie der direkten und detaillierten Kontrolle des Arbeitshandelns bezweckt primär die Beseitigung jeglicher Kontrolllücken, was voraussetzt, dass die dem Einzelnen obliegenden Arbeitsinhalte und -aufgaben durch einen hohen Grad der Arbeitsteilung möglichst weit reduziert sind. Die Vermeidung von Handlungs- und Autonomiespielräumen55 der Beschäftigten erfordert daneben eine strenge und funktionale Betriebshierarchie und -leitung.56 Demgegenüber zielt die Strategie der verantwortlichen Autonomie vorrangig auf die Leistungsbereitschaft der Beschäftigten, die aufgefordert bzw. veranlasst werden, ihr Arbeitshandeln auf die betrieblichen Ziele auszurichten.57 Sie sollen nicht mehr nur ihren eigenen Willen unterordnen, sondern auch den fremden Willen, also den Willen des Arbeitgebers, internalisieren.58 Auf direkte Kontrolle der Arbeitsausführung wird weitgehend verzichtet, um in den gewährten Handlungs- und Autonomiespielräumen die subjektiven Potenziale der Beschäftigten zu mobilisieren. Dieses Steuerungskonzept beruht auf indirekter bzw. sozialer Kontrolle.59 Es bezweckt Handlungsspielräume und Kontrolllücken, die – und das ist bemerkenswert für die vorliegende Untersuchung – nicht zu geringerer Produktivität, sondern zu
53
Vgl. Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358, der als „zentralen produktiven Faktor“ die kreativen, problemlösenden und kommunikativen Fähigkeiten der Arbeitnehmer sowie deren Motivation und Engagement benennt. 54 Friedman, Industry & Labour (1977), S. 78. 55 Vgl. Friedman, a. a. O., S. 78: „[…] minimising individual workers responsibility.“ 56 Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (479); Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (368). 57 Vgl. Vieth, Kontrollierte Autonomie, S. 190; Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (360). 58 Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (367). 59 Vgl. Böhle/Pfeiffer et al. (Hrsg.), in: Bonß/Lau, Macht und Herrschaft, S. 244 (250), die hierunter insb. die Kontrolle durch bürokratische Verfahren und Regeln verstehen.
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
53
entgrenzten Arbeitszeiten und hoher Leistungsverausgabung führen.60 Dem liegt zugrunde, dass Unternehmen vermehrt positive Anreize setzen, d. h. Chancen zur flexiblen Gestaltung der Arbeit, zur Selbstverwirklichung und zur Partizipation eröffnen. Im Gegenzug wird von den Mitarbeitern ein hohes Maß an Leistungsbereitschaft, Flexibilität und Loyalität erwartet. Ziel des Unternehmens ist die Angleichung der persönlichen und betrieblichen Interessen.61 Gelingt dies, bedarf es keiner direkten Fremdkontrolle, da die Beschäftigten sich selbst kontrollieren und disziplinieren.62 Weil dieser Effekt mit der von der Arbeitgeberseite beherrschten Betriebs- und Arbeitsorganisation erzeugt wird, ist es zutreffend insofern von einer „systematischen“ Selbstkontrollezu sprechen.63 Die Idee, dass subjektive Potenziale wie Kreativität, Flexibilität und Innovationsgeist unverzichtbarer Wettbewerbsvorteil sind (Ausschöpfung des Humankapitals), deren Entfaltung Freiräume und damit entsprechende Arbeitsstrukturen benötigt, ist Grundbaustein von modernen Arbeitsstrukturen und Steuerungsmechanismen. Als dritte Stufe kann der marktzentrierte Kontrollmodus aufgefasst werden, in dem die Beschäftigten nicht nur zur selbstorganisierten Bewältigung konkreter Arbeitsaufgaben angehalten werden, sondern vielmehr unmittelbar den Anforderungen des Marktes ausgesetzt und für die Bewältigung des permanenten Marktdruckes verantwortlich sind.64 Vermarktlichung der Arbeitsorganisation meint, dass der Arbeitsprozess nicht mehr vom Markt abgeschottet stattfindet, sondern auf den Betrieb und die dort stattfindenden Prozesse einwirkt.65 Die Dynamik des Marktes wird zum Strukturierungsmoment der betrieblichen Organisation.66 Dabei handelt es sich um eine umfassende Entwicklung, die industrielle Arbeit und Dienstleistungstätigkeiten unabhängig vom Qualifizierungsgrad erfasst.67 Sie wird „als zentrales Moment eines neuen Herrschafts- und Kontrollsystems“ begriffen,68 das durch 60
Vieth, Kontrollierte Autonomie, S. 190. Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (485) u. Vieth, Kontrollierte Autonomie, S. 190 („Identifikation mit der Arbeit wie mit den Unternehmensphilosophien“). 62 Vgl. hierzu Vieth, Kontrollierte Autonomie, S. 191 („indirekte Machtausübung“). 63 Vgl. Voß/Pongratz, KzfSS 1998, S. 131 ff.; ähnl. auch Vieth, Kontrollierte Autonomie, S. 190 ff. 64 Vgl. Bechtle/Sauer, in: Dörre/Röttger (Hrsg.), Das neue Marktregime, S. 35 (42); Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (487 ff.). 65 Vgl. Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (31). 66 Vgl. Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (359); ähnl. Bechtle/ Sauer, in: Dörre/Röttger (Hrsg.), Das neue Marktregime, S. 35 (45). 67 Vgl. Boes/Kämpf/Trinks, in: Gerlmaier/Latniak (Hrsg.), Burnout in der IT-Branche, S. 19 ff.; vgl. auch Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (51) m. w. N. 68 Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (487) m. w. N. 61
54
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
die Zentralisierung strategischer Entscheidungen auf die Unternehmensleitung und die Dezentralisierung operativer Entscheidungskompetenzen auf ökonomisch relativ autonome Organisationseinheiten gekennzeichnet ist.69 Die Unternehmensleitung reagiert auf Marktsignale (Aktienkurs, Unternehmenswert oder Kundenanforderungen), übersetzt diese in Budgets und finanzwirtschaftliche Kennziffern, die wiederum in Vorgaben für die dezentralisierten Einheiten transformiert werden. Hierfür wird regelmäßig insb. auf Zielvereinbarungen und erfolgsorientierte Entgeltsysteme zurückgegriffen.70 Die Vorgaben orientieren sich dabei zunehmend nicht mehr am Machbaren, sondern an den vermeintlichen Notwendigkeiten des Marktes, des Wettbewerbs (zu Mitkonkurrenten) oder der unternehmerischen Strategie (z. B. Marktführerschaft). Diese strikte Ergebnisfokussierung trifft auf die eigenverantwortliche Bewältigung der Vorgaben und Ziele. Innerhalb der betrieblichen Rahmenbedingungen entscheiden die Beschäftigten weitgehend selbst, in welcher Reihenfolge und mit welchen Methoden sie vorgehen. Hinzu tritt die Internalisierung der Marktdynamik, d. h. die Vermarktlichung der unmittelbaren Beziehungen der Beschäftigten zueinander: Die Kollegen fungieren in der Betriebsorganisation vermehrt als Kunden und Konkurrenten.71 Primärer Zweck des marktzentrierten Steuerungskonzeptes ist die Bewältigung steigender Arbeitsanforderungen.72 Die Arbeitnehmer sollen „immer schneller immer mehr“ leisten.73 Diese auf Unternehmensseite gewünschten Effekte setzen eine flexible Arbeitsorganisation – Dauer und Verteilung der Arbeitszeit richten sich nach der Marktsituation bzw. Kundenbedürfnissen – sowie eine Personalplanung, die an Quantität und Qualität der Außenanforderungen ausgerichtet ist, voraus.74 Ein genauerer Blick ist auf die Organisationsformen der Arbeit zu richten. Die Vermarktlichung der Arbeit ist begleitet durch ein Vordringen von agilen Organisationsformen und Arbeitsmethoden.75 Sie kennzeichnet eine ausgeprägte Projektorientierung, die Forcierung von Teamarbeit sowie Netzwerkstrukturen anstelle von Hierarchie und starrer Organisation. Die Agilität der Struktur beruht dabei gerade auf 69
Vgl. Böhle/Pfeiffer et al., in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 244; Mondaschl, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 216 (239). 70 Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (489); Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, 358 (362 f.). 71 Vgl. Bechtle/Sauer, in: Dörre/Röttger (Hrsg.), Das neue Marktregime, S. 35 (42). 72 Vgl. Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (46). 73 Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (43 ff.). 74 Vgl. Kratzer, in: Rehberg (Hrsg.), Soziale Ungleichheit, kulturelle Unterschiede, S. 540 (545 f.). 75 Grundlegend Krause, Gutachten B zum 71. Dt. Juristentag, S. 11 ff.; vgl. auch Hoffmann-Remy, DB 2018, 2757; die radikale Vermarktlichung zeigt sich besonders deutlich bei der auf Teamarbeit basierenden Methode Scrum, in dem ein Mitarbeiter hier die Rolle des Product Owners bezieht und ggü. dem Team die Position des Kunden und Auftraggebers vertritt, dazu Werther/Bruckner, Arbeit 4.0 aktiv gestalten, S. 97.
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
55
der Selbstorganisation und -verantwortung der Beschäftigten, die flexibel und schnell handeln und auf Veränderungen reagieren können.76 Derartige Organisationsformen zielen damit auf die Bewältigung der unternehmerischen Herausforderungen durch die Beschäftigten. Auch hier findet sich das Bestreben über die Vorgabe von Arbeits- und Prozessergebnissen, die subjektiven Potenziale und Fähigkeiten der Beschäftigten möglichst gewinnbringend zu nutzen.77 Besondere Beachtung verdient die Rolle des Vorgesetzten, der verstärkt als Kommunikationsinstanz fungiert. Auf konkrete, fachliche Weisungen wird weitgehend verzichtet; wichtiger ist die Abstimmung und Vorgabe von Zielen und Ergebnissen, auf deren Erreichung der Vorgesetzte (auch durch Kontrolle der Arbeitsergebnisse) hinzuwirken hat.78 Agile Organisationsformen versprechen damit verkürzte Bearbeitungszyklen, einen schnellen und direkten Wissensaustauch sowie eine interdisziplinäre und flexible Vernetzung innerhalb der Organisation79 und verfolgen damit das übergeordnete Ziel flexibel und optimal auf die Markt- und Kundenanforderungen reagieren zu können.80 b) Autonomie und Macht in den neuen Organisationsformen In den hergebrachten Organisationsformen abhängiger Arbeit kann die Bedeutung der Autonomie am Gegensatz zu Befehl und Gehorsam festgemacht werden. Ein Verhalten des Arbeitnehmers, das einer Anordnung gehorcht, ist nicht autonom, sondern fremdbestimmt. Der Autonomieverzicht ist hier besonders plakativ. Das Steuerungskonzept der verantwortlichen Autonomie basiert hingegen auf der Gewährung von Handlungs- und Entscheidungsspielräumen und damit auf der Antizipation bzw. Internalisierung des fremden Willens. Die Grenzen dieser Freiräume sind indes fremdbestimmt, sodass das autonome Verhalten der Arbeitnehmer Inhalt einer Anweisung und damit einer heteronomen Bestimmung ist.81 Wird die Heteronomie der Autonomie von den Beschäftigten nicht erkannt, hat diese Steuerungsform seine „höchste Perfektion“ erreicht.82 Die Kompetenzverlagerung hin zu dezentralen Einheiten bedeutet daher einen Autonomiegewinn, dem die inneren und äußeren, vom Arbeitgeber gesteuerten
76
Vgl. Heise/Friedl, NZA 2015, 129 (130); Günther/Böglmüller, NZA 2019, 273 f. Vgl. Wallisch, NZA-Beilage 2018, 81. 78 Vgl. Wallisch, NZA-Beilage 2018, 81 (82). 79 Vgl. Heise, NZA-Beilage 2019, 100 (101 f.); siehe auch Hoffmann-Remy, DB 2018, 2757. 80 Vgl. Günther/Böglmüller, NZA 2019, 273 (275 f.). 81 Vgl. Peters, in: Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (23); Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (37). 82 Peters, in: Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (26); vgl. auch Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (37). 77
56
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Rahmenbedingungen der Arbeit entgegengesetzt sind.83 Eine reine Form des martkzentrierten Kontrollmodus bewirkt damit, dass der Arbeitnehmer einerseits autonom, d. h. unabhängig von Weisungen, andererseits aber fremdbestimmt ist durch die betrieblichen Handlungsbedingungen. Die Autonomiespielräume befinden sich damit innerhalb eines heteronom bestimmten Rahmens.84 Andere meinen, der Zunahme von Autonomie des Einzelnen stehe gar eine Zunahme von Handlungszwängen gegenüber, die insb. aus den marktzentrierten Steuerungs- und Kontrolltechniken resultieren.85 Zutreffend erscheint insofern die Annahme, dass Arbeitsstrukturen, die auf der Selbstorganisation der Beschäftigten basieren, keine herrschaftsfreien Räume schaffen, sondern zu einer Neuformierung von betrieblichen Herrschaftsverhältnissen führen.86 c) Konzept der indirekten Steuerung Zentral für das Thema der vorliegenden Arbeit ist der Gedanke, dass in den von Arbeitgeberseite eingeräumten Handlungsfreiräumen eine indirekte Steuerung vorherrscht, welche die Grundlage für eine zunehmende Selbstrationalisierung bildet.87 Der Kerngedanke der indirekten Steuerung besteht darin, dass sich durch eine geeignete Gestaltung der Rahmenbedingungen von Arbeit und betrieblicher Kontexte Einfluss auf den Willen der Beschäftigten gewinnen lässt.88 Indirekte Steuerung zielt damit auf die Instrumentalisierung des Willens der Arbeitnehmer für den Betriebszweck.89 Diese Steuerungsform macht sich zunutze, dass der menschliche Wille von Bedingungen abhängt, sodass sich mit der Selektion und Setzung von Rahmenbedingungen und einer zielgerichteten Kontextualisierung von Arbeit der Wille der Beschäftigten kollektiv dahingehend beeinflussen lässt, die Individualität, d. h. die subjektiven Potenziale und Eigenschaften, für den Unternehmenszweck zu mobilisieren.90 Es handelt sich um eine Form der faktischen Steuerung, die unabhängig ist von konkreten und detaillierten Arbeitsanweisungen sowie einer stetigen Kontrolle des Arbeitsprozesses. 83 Vgl. Sichler, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 55 (61). 84 Vgl. Voß/Pongratz, KzfSS 1998, 131 (149). 85 Näher dazu Sichler, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 55 (61). 86 Vgl. insb. Voß/Pongratz, KzfSS 1998, 131 (149); zustimmend Sichler, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 55 (61); s. auch Bechtle/Sauer, in: Dörre/Röttger (Hrsg.), Das neue Marktregime, S. 35 (42). 87 Dazu Peters/Sauer, in: Wagner (Hrsg.), Rentier’ ich mich noch?“, S. 23 (insb. 38 ff.); Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (360); vgl. Peters, in: Glißmann/ Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (38). 88 Vgl. Peters/Sauer, in: Wagner (Hrsg.), Rentier’ ich mich noch?“, S. 23 (38); Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (362 f.). 89 Vgl. Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (366). 90 Vgl. Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (370 f.).
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
57
Auf diese Form der faktischen Steuerung hat das BAG in seinem CrowdworkingUrteil vom 01. 12. 2020 für die Abgrenzung von Arbeitsverhältnissen zu den Rechtsverhältnissen von Selbständigen abgestellt. Es hat ausgeführt, dass Weisungsgebundenheit in „verschiedenen Erscheinungsformen“ auftreten könne.91 Hierunter seien auch „tatsächliche Zwänge durch eine vom Auftraggeber geschaffene Organisationsstruktur“ zu fassen, da diese geeignet seien, Beschäftigte zu einem gewünschten Verhalten zu veranlassen.92 Ein genauerer Blick ist auf diese Mechanismen der faktischen Steuerung zu werfen, werden diese doch im Weiteren für die Bestimmung der betrieblichen Risikosphäre relevant. aa) Vermarktlichung der Arbeitsorganisation Wesentlicher Bestandteil der indirekten Steuerung ist die Vermarktlichung der Arbeitsstrukturen. Um bei den Beschäftigten ein Verantwortungsgefühl für die Bewältigung des Marktdrucks zu erzeugen, werden die Marktanforderungen, durch Vorgabe von Terminen, Erträgen und Renditen oder die Weitergabe von Kundenwünschen für die Beschäftigten spürbar gemacht, d. h. auf die operative Ebene weitergegeben.93 Für die Bewältigung dieser Vorgaben und marktbedingten Anforderungen werden die Beschäftigten einzeln oder zusammengefasst in Teams mit unternehmerischen Handlungs- und Gestaltungsmöglichkeiten ausgestattet, was die Entfaltung von Eigeninitiative und subjektiver Potenziale zulässt.94 Die gleichzeitige Konfrontation der Beschäftigten mit den unternehmerischen Herausforderungen und Konsequenzen des eigenen Handelns zielt aber auch darauf, die Leistungsmotivation und Leistungsdynamik eines Selbständigen bei unselbständig Tätigen zu reproduzieren.95 Die Steuerung der Beschäftigten erfolgt also im Wesentlichen durch Zielvorgaben, die an abgrenzbare Abteilungen, Teams oder einzelne Beschäftigte gerichtet sind. Bei der Realisierung dieser Ziele sind den Beschäftigten Freiräume gewährt, was einerseits die Entfaltung der subjektiven Leistungspotenziale zulässt und andererseits bei den Beschäftigten ein hohes Maß an Verantwortung hervorruft. Für das Gelingen dieser Steuerungsform im Sinne einer von Unternehmensseite erwünschten Produktivitätssteigerung bedarf es eines Interessenausgleichs zwischen dem Unternehmen und seinen Beschäftigten. Dieser wird dadurch zu erreichen versucht, dass Entlohnung, Karrierechancen, Beschäftigungssicherheit, aber auch die Möglichkeit zur Selbstorganisation und Selbstverwirklichung vom Erfolg des Unternehmens abhängig sind oder zumindest ein dahingehender Anschein (zielge91
BAG 1. 12. 2020 – 9 AZR 102/20 –, BAGE 173, 111, juris-Rn. 33. BAG 1. 12. 2020 – 9 AZR 102/20 –, BAGE 173, 111, juris-Rn. 33; zur dogmatischen Grundlage Schwarze, RdA 2020, 38 ff. 93 Eingehend dazu Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (360). 94 Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (489). 95 Vgl. Peters, in: Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (28 u. 36). 92
58
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
richtet) erweckt wird.96 In diesem System orientieren sich die zentral in der Unternehmensleitung festgelegten Ziele und Vorgaben an den Markt- und Kundenerfordernissen, wobei anzumerken ist, dass eine „absichtsvolle Interpretation“ für die Implementierung in die betriebliche Wirklichkeit erforderlich ist.97 Die fremdbestimmten Leistungsanforderungen sollen den Beschäftigten als sachliche Notwendigkeit der objektiven Markterfordernisse erscheinen und hieraus ihre Legitimation beziehen.98 Das Verfehlen der zentral vorgegebenen Ziele hat negative Konsequenzen, die von Budgetkürzungen über die Auflösung oder Verkleinerung ineffizienter Abteilungen bis zur Frage der Arbeitsplatz- und Standortsicherheit reichen können.99 Es entsteht ein „System permanenter Bewährung“, in dem der einzelne Beschäftigte sich stets fragen muss, ob er einen hinreichenden Beitrag zum Unternehmen leistet.100 Auch weil das Verfehlen von Zielen negative Konsequenzen101 haben kann, führt der Rückgang von klaren und strikten Anweisungen zu einer Zunahme des Leistungsdruck: Der Arbeitnehmer muss nicht nur den Erwartungen des Arbeitgebers gerecht werden, sondern profitabel sein.102 Besonders spürbar wird dieser Druck bei Hinzutreten einer ergebnis- und erfolgsorientierten Leistungspolitik. bb) Kontrollierbarkeit der Arbeitsergebnisse Zu den von Unternehmen gesteuerten Kontexten, die diesen Wirkmechanismus auslösen, gehören aber auch die Kontrolle der von Unternehmensseite vorgegebenen Ziele sowie periodische Leistungsbeurteilungen anhand ökonomischer Kennziffern.103 Die Kontrollierbarkeit des Arbeitshandelns, die aus der messbaren Ziel- und Ertragsorientierung resultiert, entfaltet verhaltenswirksame Kraft.104 Sie manifestiert sich selbst dann in steigendem Arbeitseinsatz, wenn Kontrollmöglichkeiten nur 96
Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (490). Voswinkel, in: Jäger/Schimank (Hrsg.), Organisationsgesellschaft, S. 287 ff.; Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (490). 98 Vgl. Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (489 f.); so auch Peters, in Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (32 ff.). 99 Vgl. Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45); vgl. auch Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (40). 100 Vgl. Peters, in Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (34). 101 Vgl. Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45); Marrs, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 473 (490); vgl. auch Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (40). 102 So auch Peters, in Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (36); so auch Glißmann, in: Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 81 (82). 103 Vgl. Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (420). 104 Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45 u. 47). 97
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
59
sporadisch bzw. unbemerkt genutzt werden.105 Dieses Prinzip funktioniert, wenn Arbeitsergebnisse weitestgehend zahlenbasiert sind. Gerade die an Erfolgs- und Leistungskennziffern orientierte Steuerung, ermöglicht es, Unterschiede zwischen Abteilungen und einzelnen Arbeitnehmern präzise zu ermitteln und sichtbar zu machen.106 Ergebnisorientierte Leistungsbewertungen gehören damit genauso zu dieser neuen Organisationsform wie Feedback-Prozesse, Controlling- und Reportingverfahren107 und informelle Steuerungsmechanismen wie Teambesprechungen und -beschlüsse.108 Letztere sind insb. in agilen Arbeitsmethoden anzutreffen, bei denen die Fortschritte kleinerer Organisationseinheiten täglich erfasst und transparent gemacht werden. Besonders ausgeprägt ist die Kontrollierbarkeit des Arbeitshandelns überdies in der Digitalbranche, in der jeder Klick des Arbeitnehmers erfasst und zur Bewertung der individuellen Leistung herangezogen werden kann.109 cc) Nutzbarmachung interner und externer Konkurrenz Ein weiterer Aspekt der Kontextsteuerung ist die Internalisierung und Instrumentalisierung von Konkurrenz: Mit ökonomischen Kennziffern kann die Rentabilität von Abteilungen, Teams und einzelnen Mitarbeiter präzise beurteilt und den Beschäftigten vor Augen geführt werden. Dies wird von Unternehmensseite mittels direkter Kosten- und Leistungsvergleiche nutzbar gemacht, um die Konkurrenz von Organisationseinheiten und Beschäftigten innerhalb (der Kollege wird zum Konkurrenten) und außerhalb des Unternehmens zu verschärfen.110 Gerade letztere Dimension gewinnt angesichts eines globalen Arbeitsmarktes an Bedeutung, befördert sie doch das Gefühl der Austauschbarkeit selbst qualifizierter Beschäftigter. Die Prinzipien der Kontrollierbarkeit und Konkurrenz verdichten sich zu einer Unsicherheit der Beschäftigten, die auf leistungsabhängige Lohnbestandteile, auf den Erhalt von Gestaltungsspielräume, aber auch auf die Arbeitsplatzsicherheit und Karrierechancen bezogen sein kann.111
105
Vgl. Vieth, Kontrollierte Autonomie, S. 190. Vgl. Kratzer, in: Rehberg (Hrsg.), Soziale Ungleichheit, kulturelle Unterschiede, S. 540 (545 f.); siehe auch Bechtle/Sauer, in: Dörre/Röttger (Hrsg.), Das neue Marktregime, S. 35 (45). 107 Dazu Kratzer, in: Rehberg (Hrsg.), Soziale Ungleichheit, kulturelle Unterschiede, S. 540 (545 f.); vgl. auch Böhle/Pfeiffer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 244 (251). 108 Kocher, in: Möslein (Hrsg.), Private Macht, S. 240 (266). 109 Näher Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (420). 110 Vgl. Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (361); vgl. auch Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45). 111 Vgl. Kratzer, in: Rehberg (Hrsg.), Soziale Ungleichheit, kulturelle Unterschiede, S. 540 (546 f.). 106
60
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Diese Prinzipien finden sich auch in projektbezogener und agiler Teamarbeit, bei der Beschäftigte gemeinsam für die erfolgreiche Durchführung eines Projekts oder Bewältigung eines Arbeitspakets verantwortlich sind. Zu diesem Zweck übernehmen die Beschäftigten auf horizontaler Ebene die Verteilung der Aufgaben selbst und legen hierfür Zeitabschnitte und Zwischenziele fest.112 Dabei hat sich das Team an bestimmte, von der Unternehmensleitung festgesetzte Strukturen zu halten, die institutionalisierte Teambesprechungen und Feedbackrunden beinhalten.113 Das Unternehmen schafft damit ein Umfeld, in dem sich die Beschäftigten gegenseitig zu effizientem Arbeiten anhalten, weil sie als Team für die von der Unternehmensleitung vorgegebenen Arbeitsergebnisse verantwortlich sind.114 Diese Verantwortung wird in Eigenregie auf einzelne Beschäftigte oder kleinere Teameinheiten weitergegeben, die damit gleichsam für den kontrollierbaren Gesamterfolg mitverantwortlich sind. Derartige Arbeitsmethoden führen zu einer gegenseitigen Kontrolle der selbstgesetzten Zwischenziele, was regelmäßig auch dadurch befördert wird, dass die Fortschritte der einzelnen Beschäftigten für alle transparent gemacht werden. Dies führt dazu, dass sich die Arbeitnehmer gegenseitig zu einer hohen Leistungsverausgabung anhalten.115 dd) Zwischenergebnis Der gezielte Einsatz dieser Instrumente führt zu einem hohen Grad der Selbstdisziplinierung und Selbstkontrolle, die eine direkte Kontrolle der Arbeitstätigkeit entbehrlich macht. Unternehmen machen sich also das „Rationalisierungspotential“ von Beschäftigten zunutze, die ihre Leistungsverausgabung an die stetig steigenden Ziele und Vorgaben dynamisch anpassen.116 Die indirekte Steuerungsform stellt damit eine besonders effektive Rationalisierungsstrategie dar.117 Ihre Relevanz zeigt sich anschaulich an den Konzepten moderner Führung – diskutiert unter dem Begriff des Digital Leadership – und agiler Arbeitsmethodik, in denen die selbstorganisierte Zielerreichung im Vordergrund steht. Dass die selbstgesteuerte Leistungsveraus112 Dazu Günther/Böglmüller, NZA 2019, 273 (275): An die Stelle feststehender Fachabteilungen werden in dem unternehmerischen Streben nach Agilität flexibel zusammengesetzte Teams gesetzt. 113 Vgl. Böhle/Pfeiffer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 244 (252): „Formalisierung der Kooperation.“ Zur Scrum-Methode s. Günther/Böglmüller, NZA 2019, 273 (275). 114 Vgl. Hoffmann-Remy, DB 2018, 2757; s. auch Heise, NZA-Beilage 2019, 100 (102 f.): Die Unterteilung eines komplexen Prozesses in Teilprojekte dient auch dazu, dass die Einheiten aus den Erfahrungen lernen und die Effizienz des Vorgehens steigern. 115 Vgl. hierzu Papsdorf, in: Böhle/Voß/Wachtler (Hrsg.), Hdb Arbeitssoziologie, Bd. 1, S. 401 (420); s. auch Koch, BB 2017, 387. 116 Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45). 117 Vgl. Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45); Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (372); ähnl. Schweiger/Peitler, in: Schweiger/Brandl (Hrsg.), Der Kampf um Arbeit, S. 337 (349).
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
61
gabung aber nicht allein auf der (intrinsischen) Motivation der Beschäftigten bzw. einer Sinnstiftung von Unternehmensseite beruht, ist hinreichend deutlich geworden. Moderne Organisationsstrukturen erzeugen damit Handlungs- und Rahmenbedingungen, die ohne fachliche Weisungen zu einer effektiven Leistungsverausgabung führen. 3. Schlussfolgerungen Den neuen Formen der Organisation von Arbeit kann ein ambivalenter Charakter zugesprochen werden. Die Subjektivierung der Arbeit durch Gewährung von Handlungs- und Entscheidungsspielräumen ermöglicht auf der einen Seite Chancen der Selbstverwirklichung. Auf der anderen Seite führt sie zu steigenden Anforderungen an die Beschäftigten, weil sie sich selbst zu organisieren, zu kontrollieren und überdies ihre innovativen und kreativen Fähigkeiten zur Förderung des Unternehmenszwecks auszuschöpfen haben.118 Die Subjektivierung der Arbeit kann damit als Befreiung, aber auch als zusätzlicher Druck und Belastung empfunden werden.119 Indes können die geschilderten Mechanismen der indirekten Steuerung von Arbeitgeberseite so eingesetzt werden, dass ein bedingungsloses Erfolgssystem entsteht, das einerseits zu erhöhter Leistungsverausgabung infolge steigenden Leistungsdrucks (Intensivierung) führt, andererseits den totale Zugriff auf die Arbeitsperson als Ganzes (Extensivierung) ermöglicht.120 Moderne Steuerungskonzepte überwinden daher diejenigen Grenzen, die herkömmliche Organisationsstrukturen bei der Verwertung von Arbeitskraft setzen.121 Derartige Arbeitsstrukturen zielen daher nicht auf die Reduzierung der Arbeitsbelastung, sondern befördern Belastungen, die als Preis der Autonomie anzusehen sind.122 Dem liegt zugrunde, dass die Autonomie als Anforderung und Verpflichtung zu verstehen ist.123 Für die Fremdbestimmung als eines der wesentlichen Rechtfertigungselemente des arbeitsrechtlichen Haftungsregimes gilt auf Grundlage der vorstehenden Er118 Vgl. hierzu Schweiger/Peitler, in: Schweiger/Brandl (Hrsg.), Der Kampf um Arbeit, S. 337 (348 ff.); Kratzer, in: Rehberg (Hrsg.), Soziale Ungleichheit, kulturelle Unterschiede, S. 540 (549 f.). 119 Vgl. Schweiger/Peitler, in: Schweiger/Brandl (Hrsg.), Der Kampf um Arbeit, S. 337 (350). 120 Näher dazu Voß/Pongratz, KZfSS 1998, S. 131 (149 f.); Volpert, in: Weber/Pasqualoni/ Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 202 (207). 121 Mondaschl, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 217 (240): „völlige Indienstnahme der Person“. 122 Sichler, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 55 (61); Mondaschl, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 217 (240). 123 Mondaschl, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 217 (239).
62
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
wägungen das Folgende: Versteht man Fremdbestimmung in einem herkömmlichen Sinne, d. h. als enge Weisungsbindung und Eingliederung in die betriebliche Wertschöpfungskette, so ist mit Blick auf Organisationsformen, die weite Handlungs- und Entscheidungsspielräume gewähren, ein geringes Maß der Fremdbestimmtheit zu konstatieren. Dem Arbeitnehmer kommt ein Freiraum zu autonomem Handeln zu. Dieses Verständnis basiert aber auf einem fordistischen Idealbild abhängiger Arbeit, dem das Kommandosystem als Organisationsprinzip zugrunde liegt. Diese Vorstellung vermag zwar in einzelnen Berufszweigen noch zutreffen, hat mit der modernen, von Digitalisierung und Informatisierung geprägten Arbeitswirklichkeit indes nichts gemein. Der radikale Wandel der betrieblichen Organisation von Arbeit lässt m. E. nur den Schluss zu, dass das Verständnis von der Fremdbestimmung in der Arbeitsrechtswissenschaft einer Revision zu unterziehen ist.124 Auf Grundlage der vorstehenden Untersuchung ist Fremdbestimmung in modernen Arbeitsstrukturen zu verstehen als Kontrolle der Rahmenbedingungen von Arbeit, an die der Arbeitnehmer gebunden ist. Sie verwirklicht sich in der Selektion und Umsetzung von Handlungs- und Erfolgsbedingungen, die zu indirekter Steuerung der Beschäftigten und damit zu Selbstoptimierung und Selbstrationalisierung auf Arbeitnehmerseite führen.125 Die Selektion der Rahmenbedingungen erfolgt dabei von Unternehmensseite mit Blick auf diesen Wirkmechanismus absichtsvoll, haben sich Arbeitsstrukturen, die wesentlich auf der Selbststeuerung der Arbeitnehmer bei gleichzeitiger Ziel- und Ergebnisfokussierung beruhen, doch als Mittel zur Steigerung der Arbeitsleistung erwiesen.126 Ein Rückschluss von Handlungs- und Autonomiefreiräumen der Arbeitnehmer auf ein Fehlen von Fremdbestimmung verkennt mithin, dass der Hinzugewinn von Autonomie im Rahmen einer marktzentrierten oder agilen Organisationsform eine Zunahme von Handlungszwängen bedeutet. Autonomie bedeutet in diesem Zusammenhang daher gerade nicht ein Fehlen von Fremdbestimmung, ist sie doch „funktionelle Notwendigkeit“ einer intensiveren und extensiveren Nutzung der Arbeitskraft und damit auch der arbeitenden Person.127 Die Bedingungen abhängiger Arbeit sind heteronom bestimmt: Die Selbstorganisation und Entscheidungsfreiheit reicht nur soweit, wie nicht von der Unternehmensseite aufgestellte Regeln und Strukturen eingreifen.128 Die Fremdbestimmung zeigt sich daher darin, 124
Ähnl. Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (35). Vgl. Böhle/Pfeiffer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 244. 126 Vgl. Böhle/Pfeiffer et al., in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 244; Peters, in: Glißmann/Peters (Hrsg.), Mehr Druck durch mehr Freiheit, S. 18 (38). 127 Sichler, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 55 (61); Kratzer/Dunkel, in: BAuA et al. (Hrsg.), Immer schneller, immer mehr, S. 41 (45). 128 Gerade in dem Bereich des agilen Arbeitens sind klare und umfassende Strukturen für die Bewältigung des Arbeitspakets oder Projektes vorhanden. Beispielhaft hierfür steht die vielfach angewandte Scrum-Methode; vgl. hierzu Werther/Bruckner, Arbeit 4.0 aktiv gestalten, S. 99 f. Sie vereint Freiräume der Beschäftigten zur Entfaltung der subjektiven Fähigkeiten mit institutionalisierten (täglichen) Besprechungen, Berichtsverfahren und Ergebniskon125
§ 5 Prinzipien des innerbetrieblichen Schadensausgleichs
63
dass der Arbeitgeber die Handlungs- und Erfolgsbedingungen der Arbeit steuert.129 Innerhalb dieses fremdbestimmten Rahmens herrscht die indirekte Steuerung vor, die „eine Form der Fremdbestimmung von Handeln [darstellt], die sich vermittelt über ihr Gegenteil, nämlich die Selbstbestimmung oder Autonomie der Individuen umsetzt.“130 Konkrete Weisungen sind in modernen Arbeitsstrukturen mithin durch den kollektiven Betriebszusammenhang ersetzt.131 Die indirekten und informellen Steuerungsinstrumente begründen daher die Schutzbedürftigkeit des Arbeitnehmers.
IV. Fazit Vorstehende Überlegungen zeigen, dass in modernen Arbeitsstrukturen, Fremdbestimmung in einem neuen Gewand auftritt. Die Prinzipien der Zurechnung von Betriebsrisiken (Fremdbestimmtheit und Fremdnützigkeit) tragen daher nicht nur die Haftungsentlastung des Arbeitnehmers bei Schädigung betrieblicher Arbeitsgeräte, sondern auch den verschuldensunabhängigen Ersatzanspruch im Falle eines Eigenschadens an privaten Arbeitsgeräten. Das arbeitsrechtliche Haftungsregime erfährt seine Berechtigung überdies auch aus einer Gleichbehandlung dieser im Arbeitsverhältnis auftretenden Haftungssituationen.132 Gerade in der typischen Einsatzkonstellation – der Arbeitgeber veranlasst den Einsatz des privaten Arbeitsgeräts entweder durch arbeitsvertragliche Regelung oder durch bestimmte Arbeitsstrukturen – erscheint es von der Warte des Arbeitnehmers als Zufall, ob ein Schaden an einem betrieblichen oder privaten Arbeitsgerät eintritt. Aber auch dann, wenn der Einsatz ausnahmsweise im Interesse des Arbeitnehmers liegt, ist das Schadensrisiko vom Arbeitgeber auf den Arbeit-
trollen. Sie erweist sich damit einerseits als Methode, die Sinn stiftet und die Zufriedenheit erhöht – jedes Teammitglied ist für Teilaufgaben verantwortlich ist – andererseits aber auch als besonders effektive Methode, bei der in kurzen Bearbeitungszyklen (sog. Sprints) Zwischenergebnisse erarbeitet und mit der Arbeit der Teammitglieder verflochten werden sollen. Mit Blick auf die einsehbaren und visualisierten Arbeitsfortschritte der einzelnen Beschäftigten bzw. Organisationseinheiten, den täglichen Meetings, in denen Arbeitsfortschritte besprochen werden, sowie der strikten Ergebnisfokusierung, ist hier m. E. das Prinzip der indirekten Steuerung perfektioniert. 129 Vgl. Peters/Sauer, in: Wagner (Hrsg.), „Rentier’ ich mich noch?“, S. 23 (39). 130 Sauer, in: Bonß/Lau (Hrsg.), Macht und Herrschaft, S. 358 (366); vgl. auch Funder, Paradoxien der Reorganisation, S. 19 f., die dieses Phänomen als „Kontrolle durch Autonomie“ bezeichnet; ähnl. Volpert, in: Weber/Pasqualoni/Burtscher (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, S. 202 (209), der in diesem Kontext von „Gestaltungsillusion“ spricht; ähnl. auch Voß/Pongratz, KZfSS 1998, S. 131 (149). 131 Vgl. Kocher, in: Möslein (Hrsg.), Private Macht, S. 241 (266). 132 Vgl. Müller-Glöge, in: FS Dieterich, 387 (391); ähnl. Langenbucher, ZfA 1997, 523 (547 f.); Gamillscheg, Arbeitsrecht I, 7. Aufl. 1987, S. 294 f.
64
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
nehmer verlagert. Auch in diesen Fällen bedarf es eines Pendants zur privilegierten Arbeitnehmerhaftung.133
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien Da die Rechtsinstitute der Haftungsprivilegierung und der verschuldensunabhängigen Einstandspflicht des Arbeitgebers ihre sachliche Rechtfertigung durch dieselben Grundwertungen und Rechtsprinzipien erfahren, ist im Folgenden zu überprüfen, ob sich diese Parallelität in der materiell-rechtlichen und prozessualen Risikozuweisung fortsetzt. Für die Parallelität der materiell-rechtlichen Risikoverteilung ist eine Kongruenz im Anwendungsbereich und insb. in der Schadensverteilung nach Verschuldensgraden erforderlich. Diesen Erläuterungen vorangestellt sind im Folgenden eine bündige Einführung zu den dogmatischen Grundlagen des Haftungsprivilegs und der verschuldensunabhängigen Einstandspflicht sowie der Entwicklung dieser Rechtsinstitute.
I. Die haftungsentlastenden Rechtsinstitute in der Rechtsprechung des Bundesarbeitsgerichts Verschuldensunabhängige Einstandspflicht und das Haftungsprivileg des Arbeitnehmers sind zwar dem Grunde nach gewohnheitsrechtlich anerkannt und werden soweit ersichtlich zumindest nicht grundlegend angegriffen. Gerade um die dogmatische Begründung dieser Rechtsinstitute wird aber bis heute gestritten, was wohl daran liegen mag, dass sie sich nicht ohne weiteres in das zivilrechtliche Haftungssystem einfügen. Das umfassende Schrifttum hierzu wurde an anderen Stellen aufgearbeitet.134 Die vorliegende Arbeit beschränkt sich auf die Darstellung der höchstrichterlichen Rechtsprechung und ihrer groben Entwicklungslinien, mit dem Ziel die vom BAG ausgeformte geltende Rechtslage zu ermitteln. 1. Haftungsprivileg des Arbeitnehmers Das dem BGB zugrunde liegende Prinzip der Totalreparation, nach dem derjenige den vollen Schaden zu ersetzen habe, der schuldhaft einen Schaden verursacht hat, wird im Arbeitsrecht als sozial unbefriedigend empfunden.135 Die Grundsätze der 133
So schon Gamillscheg, Arbeitsrecht I, 7. Aufl. 1987, S. 294 f. Vgl. nur Reinhardt, Die dogmatische Grundlage der Haftungsbeschränkung des Arbeitnehmers, passim; ein Überblick findet sich bei OSK/Schwarze, § 5 u. § 16 u. ErfK/Preis, § 619a BGB Rn. 9 f., 77 ff. 135 BAG 25. 9. 1957 – GS 4/56, GS 5/56 = NJW 1959, 2194, juris-Rn. 32: „unbillige Härte“; vgl. auch HWK/Krause, § 619a BGB Rn. 11; Brox/Walker, DB 1985, 1469. 134
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
65
Arbeitnehmerhaftung modifizieren das zivilrechtliche Haftungsregime, um einer übermäßigen Belastung des Arbeitnehmers in Schadensfällen zu begegnen. Die privilegierte Haftung des Arbeitnehmers bei Beschädigung von Rechtsgütern des Arbeitgebers galt nach dem BAG zunächst nur bei gefahrengeneigter Arbeit, d. h. bei Tätigkeiten, die es mit großer Wahrscheinlichkeit mit sich bringen, dass auch dem allgemein sorgfältigen Arbeitnehmer gelegentlich ein Fehler unterläuft.136 Hierfür maßgeblich ist nicht die Gefahrenneigung der Gesamtheit der ausgeübten Tätigkeiten. Gerade die konkrete, schadensverursachende Tätigkeit müsse gefährlich sein.137 Ein Arbeitgeber, der einen Schaden aufgrund einer gefahrengeneigten Tätigkeit des Arbeitnehmers erleidet, kann daher keinen oder keinen vollen Schadensersatz verlangen.138 Der Schaden ist regelmäßig quotal zu teilen, sofern dem Arbeitnehmer nicht ein grob fahrlässiges Fehlverhalten zur Last fällt.139 Übt der Arbeitnehmer eine nicht gefahrengeneigte Tätigkeit aus, so haftete er hingegen für jede Fahrlässigkeit.140 Diese Einschränkung der Haftpflicht des Arbeitnehmers stützte das BAG wesentlich auf die menschliche Unzulänglichkeit. Bei gefahrenträchtigen Tätigkeiten müsse mit einem typischen Abirren der Leistung gerechnet werden.141 Für dieses gelegentliche Versagen bringe die Rechtsordnung ein „entschuldigendes Verständnis“ auf.142 Dogmatisch knüpfte das BAG143 die Haftungsprivilegierung zunächst an den das Arbeitsverhältnis beherrschenden Treue- und Fürsorgegedanken, dem es widerspräche den Arbeitnehmer mit solchen Ersatzansprüchen zu belasten, die dem typischen, vom Arbeitgeber zu tragenden Betriebsrisiko entsprächen.144 Neben der Fürsorgepflicht stellte das BAG fortan aber auch auf den Rechtsgedanken des § 254 BGB ab. In die Abwägung fließe zwar kein gegenseitiges Verschulden ein, auf Arbeitgeberseite müsse aber eingestellt werden, dass der Arbeitgeber die gefahrbedingte Situation gesetzt habe, in welcher der Arbeitnehmer schuldhaft versagt habe.145 Zur Verhinderung einer übermäßigen Haftungsbelastung des Arbeitnehmers bei nicht gefahrgeneigten Tätigkeiten, aber auch aufgrund der Konturenlosigkeit dieses 136
BAG 25. 9. 1957 – GS 4/56, GS 5/56 = NJW 1959, 2194, juris-Rn. 32. BAG 8. 12. 1958 – 2 AZR 524/57 = NJW 1959, 1003, juris-Rn. 17. 138 BAG 25. 9. 1957 – GS 4/56, GS 5/56 = NJW 1959, 2194, juris-Rn. 32. 139 BAG 19. 3. 1959 – 2 AZR 402/55 = NJW 1959, 1003; BAG 21. 11. 1959 – 2 AZR 547/ 58 = AP Nr. 14 zu § 611 BGB Haftung des Arbeitnehmers, Ls. 1. 140 BAG 19. 3. 1959 – 2 AZR 402/55 = NJW 1959, 1796, Ls. 1. 141 BAG 25. 9. 1957 – GS 4/56, GS 5/56 = NJW 1959, 2194, juris-Rn. 33; BAG 19. 03. 1959 – 2 AZR 402/55 = BAGE, 7, 118 = NJW 1959, 1003, juris-Rn. 21. 142 BAG 19. 3. 1959 – 2 AZR 402/55 = NJW 1959, 1003, juris-Rn. 21. 143 Vgl. aber schon RAG 18. 12. 1940 –, RAG 49/40 = ARS 41, 55. 144 BAG 25. 9. 1957 – GS 4/56, 5/56 = NJW 1959, 2194, juris-Rn. 33; zur Kritik an dieser dogmatischen Position s. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 44 ff.; Canaris, RdA 1966, 41 (45); Hübner, Schadenszurechnung nach Risikosphären, S. 113 f. 145 BAG 19. 3. 1959 – 2 AZR 402/55 = NJW 1959, 1796, juris-Rn. 21. 137
66
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Merkmals, sah sich der Große Senat veranlasst, den Anwendungsbereich der Haftungsprivilegierung auf alle Tätigkeiten auszudehnen, die durch den Betrieb veranlasst und aufgrund eines Arbeitsverhältnisses geleistet werden.146 In die Abwägung nach § 254 BGB seien nicht nur risikobehaftete Faktoren der Produktion und der Produktionsanlagen einzubeziehen, vielmehr müsste auch die Verantwortung des Arbeitgebers für die Organisation des Betriebs und die Gestaltung der Arbeitsbedingungen eingestellt werden.147 Neben dem Zurechnungsgrund des Betriebsrisikos, den das BAG offensichtlich nur bei risikobehafteter Tätigkeit für einschlägig hält, tritt als weiterer Zurechnungsgrund die Organisationsmacht und Weisungsbefugnis des Arbeitgebers.148 Eine Entwicklung, die grundsätzlich zu begrüßen ist, da in ihr der Risikogedanke und die Vorstellungen, die einer gerechten Risikoverteilung zugrunde liegen, anklingen. 2. Verschuldensunabhängige Haftung des Arbeitgebers Die verschuldensunabhängige Einstandspflicht des Arbeitgebers stellt eine Abweichung vom Verschuldensprinzip dar.149 Selbst wenn den Arbeitgeber ein Verschulden am Schadenseintritt nicht trifft, muss er dann, wenn die schadensverursachende Tätigkeit betrieblich veranlasst ist, den Eigenschaden des Arbeitnehmers ersetzen. Die natürliche Schadenstragung des erstgeschädigten Arbeitnehmers, beschrieben durch den Satz casum sentit dominus, wird also nicht aufgrund des Verschuldensgrundsatzes verdrängt, was die Frage nach einem vom Verschulden unabhängigen Grund der Schadenszurechnung aufwirft. Die verschuldensunabhängige Einstandspflicht des Arbeitgebers erhält mit dem zunehmenden Einsatz privater Arbeitsgeräte eine weitere Dimension. In einem herkömmlichen Industriearbeitsverhältnis, in welchem der Arbeitgeber sämtliche Betriebsmittel zur Verfügung stellt, können die Arbeitnehmer Schäden nur an ihrer Kleidung bzw. den sonst mitgeführten, nicht arbeitsrelevanten Gegenständen erleiden, sodass nur sehr wenige Sachgüter der Beschäftigten im Zuge betrieblicher Tätigkeit Schaden nehmen können. Dies ändert sich mit dem Einsatz privater Arbeitsgeräte grundlegend: Auch die im Eigentum des Arbeitnehmers stehenden Arbeitsgeräte, insb. die privaten IT-Geräte, sind den betrieblichen Gefahren ausgesetzt. Der Einsatz von privaten Arbeitsgeräten stellt indes kein neues Phänomen der digitalisierten Arbeitswelt dar. Dies belegen insb. Tarifverträge für die Forstwirtschaft, die regelmäßig die Verpflichtung des Arbeitnehmers zum Einsatz eigener Werkzeuge 146 BAG 27. 09. 1994 – GS 1/89 = NJW 1995, 210, juris-Rn. 26 ff.; BAG 18. 04. 2002 – 8 AZR 348/01 = NJW 2003, 37, juris-Rn. 16. 147 BAG 27. 9. 1994 – GS 1/89 = NJW 1995, 210, juris-Rn. 31 f. 148 BAG 27. 9. 1994 – GS 1/89 = NJW 1995, 210, juris-Rn. 17 u. 30 ff.; vgl. auch BAG 21. 10. 1983 – 7 AZR 488/80 = NZA 1984, 83, juris-Rn. 11. 149 Vgl. Schuffelen, Arbeitgeberhaftung, S. 21; Reuter, in: FS Hilger/Stumpf, S. 573 (591); s. auch OSK/Schwarze, § 27 Rn. 1.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
67
und Entschädigungen für den Einsatz privaten Materials vorsehen.150 Teils finden sich in diesen Tarifverträgen auch Regelungen über Ersatzansprüche bei Eigenschäden.151 Weder in der Arbeitsrechtswissenschaft noch in der Rechtsprechung haben diese Sonderkonstellationen indessen Widerhall gefunden. Die Frage der Arbeitgeberhaftung für Eigenschäden ist zudem nicht per se eine Frage, die erst mit dem Einsatz von privaten Arbeitsgeräten in das Gefüge der arbeitsrechtlichen Haftungsfragen hinzutritt, wie der vom BAG entschiedene sog. Ameisesäuren-Fall beweist.152 Während sich dieses Urteil noch auf die vom Arbeitnehmer bei der Arbeit getragene und beschädigte Kleidung bezog, standen Schäden an privaten Kfz fortan im Zentrum der Eigenschadensproblematik.153 Über das grundsätzliche Bedürfnis einer verschuldensunabhängigen Haftung des Arbeitgebers bei Eigenschäden des Arbeitnehmers besteht Einigkeit.154 Demgegenüber wird die dogmatische Herleitung kontrovers diskutiert. Das BAG knüpft die vom Verschulden unabhängige Zuweisung eines vom Arbeitnehmer bei betrieblicher Tätigkeit erlittenen Schadens zum Arbeitgeber in ständiger Rechtsprechung an die analoge Anwendung des § 670 BGB.155 Sie stütze sich auf den hinter § 670 BGB stehenden Rechtsgedanken, dass derjenige, der im fremden Interesse tätig wird und im Zuge dessen Aufwendungen tätigt, Ersatz dieser Aufwendungen von demjenigen Verlangen kann, in dessen Interesse er tätig war.156 Dieser Rechtsgedanke sei „so notwendig, dass er für den Arbeitsvertrag […] analog anzuwenden ist.“157 Das Erfordernis, aber auch die Berechtigung einer Analogie zu § 670 BGB ergibt sich einerseits aus dem Fehlen einer gesetzlichen Regelung über den Ersatz von Schäden des Auftragnehmers wie des Arbeitnehmers, andererseits daraus, dass eine direkte Anwendung aufgrund der Unfreiwilligkeit des Vermögensopfers in Form des Eigenschadens unpassend ist.158 Die analoge Anwendung des § 670 BGB auf risiko-
150 Bspw. § 35 Abs. 1 u. 2 des MTV für Waldarbeiter der Länder und Gemeinden vom 26. 01. 1982; § 23 Abs. 8 MTV-Forst vom 18. 12. 2007. 151 MTV-Forst vom 18. 12. 2007. 152 BAG 2. 2. 1962 – 1 AZR 385/57 = NJW 1962, 835. 153 So bspw. BAG 16. 11. 1978 – 3 AZR 258/77 = NJW 1979, 1424; BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702; BAG 7. 9. 1995 – 8 AZR 515/94 = NJW 1996, 476; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91. 154 ErfK/Preis, § 619a BGB Rn. 76; Schuffelen, Arbeitgeberhaftung, S. 19. 155 BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, juris-Rn. 36 ff.; BAG 16. 3. 1995 – 8 AZR 260/94 = NJW 1995, 2372, juris-Rn. 31; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 19 ff. 156 BAG 21. 3. 1973 – 4 AZR 187/72 –, AP Nr. 4 zu § 44 BAT Nr. 1, juris-Rn. 20. 157 BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, juris-Rn. 38. 158 Näher dazu OSK/Schwarze, § 27 Rn. 3.
68
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
typische Schäden ist im Auftragsrecht weithin anerkannt.159 Legt man dies zugrunde, so kann dem Ähnlichkeitsschluss für das Arbeitsverhältnis zwar entgegengehalten werden, der Arbeitnehmer werde entgeltlich tätig, nicht überzeugend ist es indessen, die generell anerkannte Analogie auf risikotypische Schäden unter Heranziehung der Besonderheiten des Arbeitsverhältnisses zu hinterfragen.160 In Bezug auf den Anwendungsbereich der verschuldensunabhängigen Haftung weist die rechtfortbildende Tätigkeit des BAG eine parallele Entwicklung zur Haftungsprivilegierung auf. Zunächst ließ das BAG den Arbeitgeber nur dann verschuldensunabhängig haften, wenn der Sachschaden des Arbeitnehmers bei einer „gefährlichen Tätigkeit“ eintrat.161 Von dieser Einschränkung kehrte das BAG ab und stellte fortan darauf ab, ob das Schadensrisiko dem „Betätigungsbereich des Arbeitgebers“ zuzuordnen sei.162
II. Analyse der materiell-rechtlichen Risikoverteilung Auf Grundlage dieser einführenden Bemerkungen zur Rechtsfortbildung des arbeitsrechtlichen Haftungsregimes, ist die ihr innewohnende materiell-rechtliche Risikoverteilung zu untersuchen. Im Folgenden sind daher die Anwendungsbereiche der arbeitnehmerschützenden Rechtsinstitute sowie die Kriterien der Schadensverteilung auf ihren Deckungsgehalt zu prüfen. 1. Kongruente Anwendungsbereiche Die Haftungsprivilegierung zugunsten des Arbeitnehmers setzt voraus, dass der Schaden bei einer betrieblichen bzw. betrieblich veranlassten Tätigkeit verursacht worden ist.163 Abweichende Begrifflichkeiten verwendet das BAG indessen bei der verschuldensunabhängigen Einstandspflicht, wo es prüft, ob der Schaden im Betä-
159 Vgl. nur BAG 10. 11. 1961 – GS 1/60 = BAGE 12, 15 = NJW 1962, 411, juris-Rn. 43; fürs Schrifttum s. Staudinger/Martinek/Omlor, § 670 BGB Rn. 23; Schuffelen, Arbeitgeberhaftung, S. 77. 160 So aber Koch, Eigenschaden, S. 53 ff. 161 BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, Ls. 2; vgl. auch BAG 2. 2. 1962 – 1 AZR 385/57 = NJW 1962, 835, Rn. 22. 162 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702, Ls. 2; BAG 7. 9. 1995 – 8 AZR 515/ 94 = NZA 1996, 32, juris-Rn. 20; BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 30; BAG 14. 12. 1995 – 8 AZR 875/94 = NJW 1996, 1301, juris-Rn. 15; vgl. auch BAG 17. 7. 1997 – 8 AZR 480/95 = NJW 1998, 1170, Ls. 1; BAG 16. 03. 1995 – 8 AZR 260/ 94 = NJW 1995, 2372, Ls. 1. 163 Vgl. nur BAG 27. 9. 1994 – GS 1/89 = NZA 1994, 1083, juris-Rn. 31; BAG, 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107, juris-Rn. 19.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
69
tigungsbereich des Arbeitgebers eingetreten ist.164 Dies wirft die Frage auf, ob diese divergierende Begriffsbildung sich in einem unterschiedlichen Anwendungsbereich niederschlägt. Dagegen spricht zunächst einmal, dass das BAG auch im Rahmen der Arbeitgeberhaftung vereinzelt auf die Begrifflichkeiten der komplementären Arbeitnehmerhaftung abstellt,165 was für sich genommen aber kein hinreichender Nachweis für die Kongruenz der Anwendungsbereiche ist. Die einschlägige Rechtsprechung ist daher genauer zu untersuchen. Eine Übereinstimmung ist dabei insofern festzustellen, als dass die Haftungsfrage jedenfalls dann unter Heranziehung der Grundsätze des arbeitsrechtlichen Haftungsregimes beantwortet wird, wenn die schadensverursachende Tätigkeit vom Arbeitgeber angewiesen ist oder in den eigentlichen Aufgabenbereich des Arbeitnehmers fällt.166 Außerhalb dieses in modernen Arbeitsstrukturen engen Bereichs arbeitsvertraglich präzise beschriebener oder angewiesener Tätigkeiten ist die Kongruenz der Anwendungsbereiche aber weiterhin fraglich. Dies betrifft insb. Konstellationen, in denen der schädigende Arbeitnehmer von einer Weisung des Arbeitgebers abweicht oder aus eigenem Entschluss tätig wird. Der Erkenntniswert derjenigen Entscheidungen, die sich auf die Arbeitgeberhaftung beziehen, ist für diese Fälle begrenzt. Anders hingegen die zahlreichen Urteile des BAG zur Haftungsprivilegierung, die einen höheren Differenzierungsgrad aufweisen und damit als Ausgangspunkt für die weiteren Ausführungen dienen. Verdeutlicht hat das BAG, dass ein Betriebsbezug auch solchen Tätigkeiten anhaften kann, die auf einem eigenen Entschluss des Arbeitnehmers beruhen, sofern dieser Entschluss nur betrieblich veranlasst, d. h. dazu bestimmt war, eine den betrieblichen Interessen dienende Tätigkeit vorzunehmen.167 Kann eine schadensverursachende Tätigkeit also nicht schon deshalb auf den Willen des Arbeitgebers zurückgeführt werden, weil sie arbeitsvertraglich übertragen oder angewiesen wurde, ist zu prüfen, ob die schadensverursachende Tätigkeit dem Betriebsinteresse dienlich war.168 Es komme darauf an, ob eine Handlung nach „Anlage und Intention“ auf die Förderung der Betriebsinteressen gerichtet sei. Jedenfalls dann, wenn es hieran fehle, sei die Be-
164
BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 28; BAG 22. 6. 2011 – 8 AZR 102/10 –, AP Nr. 45 zu § 611 BGB Haftung des Arbeitgebers, juris-Rn. 27; vgl. auch BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 13 ff. 165 BAG 16. 3. 1995 – 8 AZR 260/94 = NJW 1995, 2372. 166 Zur Haftungsprivilegierung vgl. BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 345, juris-Rn. 14; für die Einstandspflicht des Arbeitgebers vgl. BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007 1486, juris-Rn. 15; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 22 u. 26. 167 BAG 18. 4. 2002 – 8 AZR 348/01 = NJW 2003, 377 juris-Rn. 18 f. 168 BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 345, juris-Rn. 14 (synonym dazu „wohl verstandenes Interesse des Arbeitgebers“); BAG 18. 4. 2002 – 8 AZR 348/01 = NJW 2003, 377, juris-Rn. 18 m. w. N.
70
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
triebsbezogenheit zu verneinen.169 Positiv formuliert liegt eine betriebliche Tätigkeit immer dann vor, wenn der Arbeitnehmer bei „objektiver Betrachtungsweise“ aus seiner Sicht im Betriebsinteresse handeln durfte.170 Daraus ist zu schließen, dass eine betriebsbezogene Tätigkeit selbst dann vorliegt, wenn die Tätigkeit tatsächlich den Interessen des Arbeitgebers zuwider lief, der Arbeitnehmer aber entsprechend der typischen Interessenlage gehandelt hat. Die schuldlose Fehleinschätzung der Interessen des konkreten Arbeitgebers hindert daher nicht das Eingreifen des Haftungsprivilegs.171 Hinter dieser Rechtsprechung steht der subjektiv-normative Maßstab des § 670 BGB. Die Beurteilung, ob eine Handlung zur Förderung von Betriebsinteressen geeignet ist, erfolgt dabei aus einer ex-ante Perspektive. Entscheidend ist der Zeitpunkt der Übernahme der Tätigkeit, also derjenige Zeitpunkt, in dem sich der Arbeitnehmer zum Handeln entschließt. Die betriebliche Ausrichtung der Tätigkeit geht mit dem BAG daher nicht dadurch verloren, dass die Durchführung wegen der Verletzung von Verhaltenspflichten interessenwidrig ist.172 Die Art, wie die Tätigkeit ausgeübt wird, entscheidet nicht darüber, ob es sich um eine betriebliche Tätigkeit handelt oder nicht.173 Eine an sich betriebsbezogene, weil vom Arbeitgeber übertragene oder den Betriebsinteressen grundsätzlich dienliche Tätigkeit, könne ihren betrieblichen Charakter aber dadurch einbüßen, dass der „innere Zusammenhang zwischen der betrieblichen Tätigkeit und dem Schadensereignis durch die Wahrnehmung eigener Interessen des Arbeitnehmers“ gelöst ist.174 Dies sei dann der Fall, wenn die durch die Verfolgung von Eigeninteressen bedingte Art und Weise der Durchführung der übertragenen Tätigkeit „als entscheidende Schadensursache“ angesehen werden könne. An einer Durchbrechung des Zusammenhangs fehle es aber dann, wenn der Arbeitnehmer davon ausgehen durfte, dass die eigenwirtschaftlich motivierte Handlung „auch betrieblichen Interessen“ entspricht.175 169 BAG 22. 4. 2004 – 8 AZR 159/03 = NZA 2005, 163, juris-Rn. 28; BGH 30. 6. 1998 – VI ZR 286/97 = NZA-RR 1998, 454, juris-Rn. 1; BAG 18. 4. 2002 – 8 AZR 348/01 = NJW 2003, 377, juris-Rn. 18. 170 So ausdrückl. BAG 22. 4. 2004 – 8 AZR 159/03 = NZA 2005, 163, juris-Rn. 28; BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14; die hier genannten weiteren Merkmale, dass das Verhalten „unter Berücksichtigung der Verkehrsüblichkeit nicht untypisch war und keinen Exzess darstellte“ sind wegen ihrer Unbestimmtheit von geringem Aussagewert und sind auch insofern von untergeordneter Bedeutung, als dass sie auf die Urteilsbegründungen keinen Einfluss haben; ähnl. BAG 11. 9. 1975 – 3 AZR 561/74 = NJW 1976, 1229, juris-Rn. 24: Handeln müsse durch objektiv vorliegende Umstände (hier Notlage) veranlasst worden sein. 171 In dieser Richtung BAG 11. 9. 1975 – 3 AZR 561/74 = NJW 1976, 1229, juris-Rn. 24. 172 BAG 18. 4. 2002 – 8 AZR 348/02 = NJW 2003, 377, juris-Rn. 19, BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14. 173 BAG 22. 04. 2004 – 8 AZR 159/03 = NJW 2004, 3360, juris-Rn. 26; grundlegend hierzu OSK/Schwarze, § 8 Rn. 5. 174 BAG 21. 10. 1983 – 7 AZR 488/80 = NZA 1984, 83, juris-Rn. 12. 175 BAG 21. 10. 1983 – 7 AZR 488/80 = NZA 1984, 83, juris-Rn. 13.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
71
Fraglich ist aber, ob das BAG den Anwendungsbereich der verschuldensunabhängigen Arbeitgeberhaftung ebenso versteht, also für eine Zuordnung zum Betätigungsbereich insb. nicht verlangt, dass die schadensverursachende Handlung tatsächlich den konkreten betrieblichen Interessen gedient hat. Auch zu dem Grenzfall, dass die Art und Weise der Durchführung einer an sich betriebsbezogenen Handlung durch eigenwirtschaftliche Interessen beeinflusst wird, findet sich hier keine Aussage. Dass auch im Rahmen der Arbeitgeberhaftung eine eigeninitiativ aufgenommene bzw. von einer Weisung nicht gedeckte oder abweichende Tätigkeit betriebsbezogen sein kann, ist in der einschlägigen BAG-Rechtsprechung aber zumindest angedeutet. So falle der Einsatz eines privaten Kfz in den Betätigungsbereich des Arbeitgebers, wenn der Arbeitgeber ein eigenes Fahrzeug hätte einsetzen müssen.176 Damit drückt das BAG letztlich aus, dass es prüft, ob der Einsatz betrieblichen Interessen oder Zwecken gedient hat.177 Hierfür spricht beispielsweise, dass die Benutzung eines Privatwagens für bestimmte Tätigkeiten betriebsüblich ist.178 Die Frage, ob ein betrieblich intendiertes Handeln mit der Eignung zur Förderung von Betriebsinteressen eine Zurechnung von Schadensrisiken zum Arbeitgeber rechtfertigt, bleibt hingegen unbeantwortet, da die bisher zur verschuldensunabhängigen Einstandspflicht ausgeurteilten Fälle sich auf die vorgelagerte Frage konzentrierten, ob der Einsatz des privaten Fahrzeugs vom Arbeitgeber angeordnet oder gebilligt wurde bzw. der Arbeitnehmer den Einsatz als erforderlich erachten durfte.179 Die Betrieblichkeit der mit dem Privatfahrzeug durchgeführten Fahrten bzw. das Vorhalten desselben waren dann unproblematisch gegeben. Überwiegend schon deshalb, weil der Arbeitgeber die Fahrten angewiesen hatte, sodass die betriebliche Interessenlage nur bei der Billigung des Einsatzes geprüft wurde.180 176
St. Rspr: BAG 8. 5. 1980 – 3 AZR 82/79 = DB 1981, 115, juris-Rn. 12; BAG 14. 12. 1995 – 8 AZR 875/94 = NJW 1996, 1301, juris-Rn. 17; BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 28 u. BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 27. 177 Vgl. bspw. BAG 8. 5. 1980 – 3 AZR 82/79 = DB 1981, 115, juris-Rn. 12 („unter gebotener Berücksichtigung aller Interessen“); BAG 14. 12. 1995 – 8 AZR 875/94 = NJW 1996, 1301, juris-Rn. 18; BAG 14. 12. 1995 – 8 AZR 875/94 = NJW 1996, 1301, juris-Rn. 18; BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 28 ff.; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 32 f.; vgl. zur Schädigung eines Arbeitskollegen BAG 22. 4. 2004 – 8 AZR 159/03 = NZA 2005, 163, juris-Rn. 28. 178 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 30. 179 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91 juris-Rn. 28 ff. 180 Vgl. BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91: Fahrt zur Arbeitsstelle bei Abruf in Rufbereitschaft dient unproblematisch dem betrieblichen Zweck der Arbeitsaufnahme; BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486: Fahrt zur Baustelle auf Verlangen des Arbeitgebers fällt in Betätigungsbereich; ähnl. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 30 ff. u. BAG 7. 9. 1995 – 8 AZR 515/94 = NZA 1996, 32; BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107, juris-Rn. 18; vgl. auch BAG 17. 7. 1997 – 8 AZR 480/95 = NJW 1998, 1170 u. BAG 14. 12. 1995 – 8 AZR 875/94 = NJW 1996, 1301, juris-Rn. 18.
72
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Mithin ist festzuhalten, dass die Rechtsprechung des BAG zum Anwendungsbereich von Haftungsprivilegierung und verschuldensunabhängiger Ersatzpflicht in einem Kernbereich übereinstimmt: Fällt eine Tätigkeit in den arbeitsvertraglichen Aufgabenbereich oder ist sie vom Arbeitgeber angewiesen, findet hier wie dort das arbeitsrechtliche Haftungsregime Anwendung. Gleiches gilt bei einem eigeninitiativem Tätigwerden zumindest dann, wenn die aus eigenem Antrieb vorgenommene Handlung im betrieblichen Interesse liegt. Ob das BAG die verschuldensunabhängige Arbeitgeberhaftung auch in den dargestellten Grenzfällen für anwendbar hält, lässt sich seiner Rechtsprechung nicht entnehmen. Für eine gleichgerichtete Rechtsprechungsentwicklung in Bezug auf den Anwendungsbereich des arbeitsrechtlichen Haftungsregimes spricht jedoch der wertungsmäßige Gleichlauf. Das BAG verdeutlicht: Der Arbeitgeber dürfe das Schadensrisiko nicht auf den Arbeitnehmer abwälzen, wenn er sich dessen eingebrachter Sachen als Arbeitsmittel bediene. Auch eine Besserstellung des Arbeitnehmers ist nicht angezeigt.181 Das BAG benennt hier also das Ziel, das Schadensrisiko zwischen Arbeitnehmer und Arbeitgeber nach den gleichen Maßstäben zu verteilen. Bedingung hierfür ist, dass die jeweils einschlägige Ausprägung des arbeitsrechtlichen Haftungsregimes in denselben Fällen zur Anwendung gelangt. Das Ziel der Parallelität zwischen Haftungsprivilegierung und verschuldensunabhängiger Arbeitgeberhaftung bezieht sich freilich nur auf den Anwendungsbereich und die Schadensverteilung nach Verschuldensgraden, nicht aber auf die bei der Arbeitgeberhaftung notwendig vorgelagerte Prüfung der Betrieblichkeit des Einsatzes des privaten Arbeitsgeräts. Diese vorgelagerte Prüfung kann entbehrlich sein, wenn der Arbeitnehmer eine Tätigkeit für erforderlich erachten darf, welche er mangels zur Verfügung stehenden Betriebsgeräts nur mit einem Privatgerät vornehmen kann. In anderen Fällen – der Arbeitnehmer darf das Tätigwerden für erforderlich halten, eine unmittelbare Veranlassung zur Benutzung des privaten Geräts bestand jedoch nicht – stellt sie aber eine zusätzliche Hürde für die Risikozurechnung dar. Zusammenfassend ist daher festzustellen, dass der Anwendungsbereich des arbeitsrechtlichen Haftungsregimes zwar mit unterschiedlichen Begrifflichkeiten definiert wird, diesen Begrifflichkeiten aber ein im Wesentlichen kongruenter Bedeutungsgehalt zukommt.182 2. Kongruente Schadensverteilung Die Schadensteilung wird hier wie dort maßgeblich durch den Verschuldensgrad bestimmt. Die Beschränkung der Arbeitnehmerhaftung richtet sich in entspre-
181
BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 34. Vgl. Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 189; Otto, Gutachten E zum 56. Dt. Juristentag, S. 79; vgl. auch OSK/Schwarze, § 8 Rn. 2 („grundsätzliche Übereinstimmung“). 182
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
73
chender Anwendung nach § 254 BGB.183 Dabei ist von einem vierstufigen Modell auszugehen: Die Haftung des Arbeitnehmers entfällt bei leichter Fahrlässigkeit vollständig, bei mittlerer Fahrlässigkeit findet eine Schadensteilung statt.184 Der vom Arbeitnehmer zu tragende Schadensanteil wird in einer an Billigkeits- und Zumutbarkeitserwägungen orientierten Gesamtabwägung ermittelt, in welcher Schadensanlass und -folgen zu berücksichtigen sind.185 Neben dem Verschuldensgrad auf Seiten des Arbeitnehmers und der Höhe des Schadens ist u. a. die Gefahrgeneigtheit der Tätigkeit, die Stellung des Arbeitnehmers im Betrieb und die Höhe des Entgelts zu beachten.186 Fällt dem Arbeitnehmer grobe Fahrlässigkeit oder gar Vorsatz zur Last, haftet der Arbeitnehmer grundsätzlich für den vollen Schaden. Bei grober Fahrlässigkeit hält das BAG eine Haftungsmilderung dann für möglich, wenn der Verdienst des Arbeitnehmers in einem deutlichen Missverhältnis zum Schadensrisiko der Tätigkeit steht.187 Mit der gröbsten Fahrlässigkeit hat das BAG eine weitere Stufe hinzugefügt, bei der eine Schadensteilung grundsätzlich nicht in Betracht kommt.188 Anzumerken ist, dass das BAG das Verschulden über die Pflichtverletzung hinaus auf den Schaden erstreckt hat.189 Ein echtes Mitverschulden des Arbeitgebers gem. § 254 BGB kommt insb. als Organisationsverschulden in Betracht.190 In einem solchen Fall kann die Haftung des Arbeitnehmers in zweifacher Weise zu mindern 183 BAG 27. 9. 1994 – GS 1/89 = NJW 1995, 210, juris-Rn. 26; BAG 5. 2. 2004 – 8 AZR 91/ 03 = NZA 2004, 649, juris-Rn. 31. 184 St. Rspr. vgl. BAG 24. 11. 1987 – 8 AZR 524/82 = NZA 1988, 579, juris-Rn. 46; BAG 18. 4. 2002 – 8 AZR 348/01 = NJW 2003, 377, juris-Rn. 22; BAG 5. 2. 2004 – 8 AZR 91/03 = NZA 2004, 649, juris-Rn. 28 u. BAG 28. 10. 2010 – 8 AZR 418/09 = NZA 2011, 345, juris-Rn. 17; abw. noch BAG 23. 3. 1983 – 7 AZR 391/79 = NJW 1983, 1693: Arbeitgeber habe Schaden allein zu tragen, wenn der Schaden durch den Arbeitnehmer nicht mit grober Fahrlässigkeit verursacht wurde. 185 St. Rspr. vgl. BAG 19. 3. 1959 – 2 AZR 402/55 = NJW 1959, 1796; BAG 24. 11. 1987 – 8 AZR 524/82 = NZA 1988, 579; BAG 27. 9. 1994 – GS 1/89 (A) = NJW 1995, 210, juris-Rn. 40; BAG 25. 9. 1997 – 8 AZR 288/96 = NJW 1998, 1810, juris-Rn. 25; BAG 28. 10. 2010 – 8 AZR 418/09 = NZA 2011, 345, juris-Rn. 18. 186 St. Rspr. seit BAG 27. 9. 1994 – GS 1/89 (A) = NJW 1995, 210, juris-Rn. 40. 187 BAG 12. 10. 1989 – 8 AZR 276/88 = NJW 1990, 468, juris-Rn. 30; BAG 25. 11. 1997 – 8 AZR 288/96 = NZA 1998, 310, juris-Rn. 25; BAG 12. 11. 1998 – 8 AZR 221/97 = NZA 1999, 263, Ls. 2; vgl. auch BAG 18. 1. 2007 – 8 AZR 250/06 = NZA 2007, 1230, juris-Rn. 41 f. 188 Vgl. BAG 25. 9. 1997 – 8 AZR 288/96 = NJW 1998, 1810, juris-Rn. 13; BAG 28. 10. 2010 – 8 AZR 418/09 = NZA 2011, 345, juris-Rn. 22 f.; kritisch gegenüber dieser weiteren Differenzierung Schwarze, JA 2011, S. 785 (787) u. OSK/Schwarze, § 9 Rn. 16, der zutreffend darauf hinweist, dass hierin eine eigene Haftungsstufe u. a. deshalb nicht zu sehen ist, weil das BAG nunmehr auch bei gröbster Fahrlässigkeit Haftungsmilderungen für möglich hält. 189 Vgl. BAG 18. 4. 2002 – 8 AZR 348/01 = NJW 2003, 377, juris-Rn. 24 u. 30 ff.; BAG 28. 10. 2010 – 8 AZR 418/09 = NZA 2011, 345, juris-Rn. 20. 190 BAG 21. 5. 2015 – 8 AZR 116/14 = NZA 2015, 1517, juris-Rn. 33; vgl. BAG 11. 9. 1975 – 3 AZR 561/74 = NJW 1976, 1229, juris-Rn. 28; BAG 25. 9. 1997 – 8 AZR 288/96 = NJW 1998, 1810, juris-Rn. 21.
74
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
sein. Hier finden sich in der BAG-Rechtsprechung Ausführungen, die auf ein uneinheitliches Vorgehen schließen lassen. Überwiegend ermittelt es mit den Grundsätzen der privilegierten Arbeitnehmerhaftung zunächst eine Schadenquote, die in direkter Anwendung des § 254 BGB um ein Mitverschulden des Arbeitgebers zu reduzieren ist.191 In anderen Entscheidungen wird ein umgekehrtes Vorgehen angedeutet. Da die Haftungsprivilegierung in diesen Fällen aber verneint wurde, kam es auf das Verhältnis im Rahmen der Quotenbildung nicht an.192 Bei der Wertersatzpflicht des Arbeitgebers nach § 670 BGB hatte der Große Senat zunächst für Verwirrung gesorgt, mit der Auffassung, bei einem Mitverschulden des Arbeitnehmers käme nicht nur eine entsprechende Anwendung des § 254 BGB in Betracht, „vielmehr scheitere der Anspruch des Arbeitnehmers dann gegebenenfalls schon an § 670 BGB selbst […].“193 Die Senatsrechtsprechung stellte jedoch klar, dass ein schadensverursachendes Verschulden des Arbeitnehmers in entsprechender Anwendung des § 254 BGB zu berücksichtigen sei.194 Dem hat sich der mittlerweile zuständige 8. Senat angeschlossen und das Mitverschulden des Arbeitnehmers als Einwendung i. S. v. § 254 BGB berücksichtigt.195 Auch das oben beschriebene vierstufige Modell findet sich hier wieder.196 Bei grober Fahrlässigkeit wird teilweise angenommen, der Ersatzanspruch sei vollständig zu versagen.197 In anderen Entscheidungen wird deutlich, dass der Ersatzanspruch bei grober Sorgfaltswidrigkeit zwar im Grundsatz entfällt, ausnahmsweise aber in Teilen bestehen bleiben kann.198 Letzteres ist überzeugend, da ein grobes Verschulden bei Schädigung des Arbeitgebers nicht stets zur vollen Haftung des Arbeitnehmers führt.199 Auch hier müsste
191 BAG 3. 11. 1970 – 1 AZR 228/70 = DB 1971, 342, juris-Rn. 28; BAG 16. 2. 1995 – 8 AZR 493/93 = NZA 1995, 565, juris-Rn. 24. 192 BAG 11. 9. 1975 – 3 AZR 561/74 = NJW 1976, 1229, juris-Rn. 28 und BAG 18. 1. 2007 – 8 AZR 250/06 = NZA 2007, 1230, juris-Rn. 24 ff. 193 BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, juris-Rn. 51. 194 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702, juris-Rn. 18. 195 Vgl. BAG 20. 4. 1989 – 8 AZR 632/87 = NZA 1990, 27, juris-Rn. 21; BAG 17. 7. 1997 – 8 AZR 480/95 = NJW 1998, 1170, juris-Rn. 25; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 35; abw. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, jurisRn. 35. 196 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702; juris-Rn. 18 (synonym: „einfache“, „normale“ und „schwere Schuld“); BAG 20. 4. 1989 – 8 AZR 632/87 = NZA 1990, 27, juris-Rn. 21; BAG 17. 7. 1997 – 8 AZR 480/95 = NZA 1997, 162, juris-Rn. 25. 197 BAG 20. 4. 1989 – 8 AZR 632/87 = NZA 1990, 27, juris-Rn. 21. 198 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702; juris-Rn. 18; vgl. auch BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 35 u. BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 36. 199 So verweist das BAG regelmäßig darauf, dass die Grundsätze der beschränkten Arbeitnehmerhaftung anzuwenden seien, vgl. BAG 27. 1. 2000 – 8 AZR 876/98 = NZA 2000, 727, juris-Rn. 40; BAG 23. 11. 2006 – 8 AZR 701/05 = NZA 2007, 870, juris-Rn. 19.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
75
eine Schadensteilung in Betracht kommen, wenn der Schaden bzw. das Schadensrisiko zum Lohn des Arbeitnehmers im Missverhältnis steht.200 Das BAG hat die Ersatzfähigkeit von Eigenschäden teilweise mit dem Merkmal der Außergewöhnlichkeit eingeschränkt. Ersatz könne der Arbeitnehmer nur für Sachschäden beanspruchen, die „außergewöhnlich sind, mit denen also der Arbeitnehmer nach der Art des Betriebs oder nach der Art und der Natur der Arbeit nicht zu rechnen brauche.“ Arbeitsadäquate Schäden seien daher gerade nicht ersatzfähig.201 Der vielfach vorgebrachte Einwand der Widersprüchlichkeit dieser Rechtsprechung, die bei gefährlichen Arbeiten nur außergewöhnliche Schäden ersetzen will,202 hat mit der Ausweitung der verschuldensunabhängigen Arbeitgeberhaftung auf den gesamten Betätigungsbereich des Arbeitgebers an Bedeutung verloren. Insofern erscheint es nur schlüssig, dass das BAG auch in aktuellen Urteilen, an der Beschränkung der Arbeitgeberhaftung festgehalten hat.203 Fraglich ist daher, ob es sich bei der Beschädigung privater Arbeitsgeräte stets um solche außergewöhnlichen Schäden handelt. In seiner grundlegenden Entscheidung vom 8. 5. 1980 hat das BAG geprüft, ob der Arbeitnehmer einen Schaden an seinem Eigentum herkömmlicherweise tragen muss. War dies zu verneinen, beurteilte das BAG die Ersatzfähigkeit weiterhin danach, ob der Arbeitnehmer für die Hinnahme des Schadens bezahlt werde und der Schaden dem Betätigungsbereich des Arbeitgebers zuzurechnen ist.204 In Bezug auf die Benutzung privater Kfz geht das BAG davon aus, dass es sich um einen „außergewöhnlichen Sachschaden“205 und damit nicht um einen Schaden handelt, den zu tragen dem Arbeitnehmer herkömmlicherweise angesonnen ist.206 Dem ist zuzustimmen, weicht doch schon der Einsatz des privaten Arbeitsgeräts von der gewöhnlichen Pflichtenaufteilung im Arbeitsverhältnis ab, nach der der Arbeitgeber die Betriebsmittel zur Verfügung zu stellen hat.207 Dass eine Schädigung eines privaten Kfz außergewöhnlich ist, scheint so selbstverständlich zu sein, dass das BAG dies teilweise nicht mehr explizit prüft, sondern nur die Zuordnung zum betrieblichen Betätigungsbereich untersucht.208
200
Angedeutet in BAG 11. 8. 1988 – 8 AZR 721/85 = NZA 1989, 54, juris-Rn. 37. BAG 10. 11. 1961 – GS 1/60 = NJW 1961, 411, juris-Rn. 51; BAG 20. 4. 1989 – 8 AZR 632/87 = NZA 1990, 27, juris-Rn. 16. 202 Vgl. Schuffelen, Arbeitgeberhaftung, S. 108; Fuhlrott, Der geschädigte Arbeitnehmer, S. 203; Schumacher, Die vom Verschulden unabhängige Haftung des Arbeitgebers, S. 35. 203 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 21; BAG 21. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 27. 204 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702, juris-Rn. 11. 205 BAG 16. 3. 1995 – 8 AZR 260/94 = NJW 1995, 2372, juris-Rn. 28; BAG 21. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 27. 206 BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702, juris-Rn. 12. 207 So bereits Lotmar, Der Arbeitsvertrag, Bd. 1 (1902), S. 11. 208 BAG 14. 12. 1995 – 8 AZR 875/94 = NZA 1996, 417, juris-Rn. 17; BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 13. 201
76
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Unter Zugrundelegung dieser Rechtsprechung müsste Ähnliches für den Einsatz von privaten IT-Geräten gelten: Schäden an privaten Arbeitsgeräten sind dem Arbeitnehmer nicht herkömmlicherweise angesonnen und daher nicht arbeitsadäquat, sondern außergewöhnlich. Ist das schadensursächliche Tätigwerden mit dem Privatgerät dem betrieblichen Betätigungsbereich zuzuordnen, ist zu prüfen, ob der Arbeitnehmer für die Tragung des Schadensrisikos „ausdrücklich oder erkennbar“ bezahlt wird.209 Was die Schadensteilung nach Verschuldensgraden anbelangt, kann daher für das arbeitsrechtliche Haftungsregime eine weitgehende Übereinstimmung festgestellt werden. Insb. bei mittlerer Fahrlässigkeit werden für die in einer Gesamtabwägung zu ermittelnde Schadensquote dieselben Kriterien herangezogen. Bei grober Fahrlässigkeit findet sich in aktueller Rechtsprechung ebenfalls das bereits bekannte Regel-Ausnahme-Verhältnis. In der Rechtsprechung zur Haftungsprivilegierung ist die Abweichung vom Regelfall lediglich näher konkretisiert. Die Prämisse, dass der Arbeitgeber den Arbeitnehmer bei einem Eigenschaden von seinem „Verschulden in gleicher Weise entlasten“ müsse wie in der komplementären Konstellation des Arbeitgeberschadens, ist zumindest in Bezug auf das angewendete Modell der Schadenszuweisung nahezu verwirklicht.210 Im hier interessierenden Kontext eines beschädigten Arbeitsgeräts wird der Gleichlauf der Haftungslagen auch nicht durch die Beschränkung der verschuldensunabhängigen Haftung auf außergewöhnliche Schäden berührt, da der Einsatz von Privatgeräten im Regelfall nicht als üblich anzusehen ist. Hierin liegt die wesentliche Abweichung zum Tragen von Kleidung bei der Arbeit, deren Beschädigung als gewöhnlicher Schaden nicht ersatzfähig ist. 3. Zwischenergebnis Danach kann festgestellt werden, dass die Haftungsprivilegierung des Arbeitnehmers und die verschuldensunabhängige Einstandspflicht des Arbeitgebers auf denselben Grundprinzipien der Risikozurechnung beruhen und deshalb richtigerweise einen im Wesentlichen gleichen Anwendungsbereich aufweisen, in welchem ein schadensverursachendes Mitverschulden des Arbeitnehmers grundsätzlich mit denselben Maßstäben beurteilt wird. Insoweit hat das BAG die materiell-rechtliche Risikozuweisung parallel ausgestaltet. Einzuschränken ist diese Aussage jedoch für die oben beschriebenen Grenzfälle des Anwendungsbereichs, da es an entsprechenden Entscheidungen zur Arbeitgeberhaftung bislang fehlt. Zu beachten ist überdies, dass das Eingreifen der verschuldensunabhängigen Arbeitgeberhaftung einer zusätzlichen Hürde unterliegt. So ist stets die Betrieblichkeit hinsichtlich des Einsatzes des privaten Geräts zu prüfen. Diese Hürde ist immer dann relevant, wenn es an der Vereinbarung eines verpflichtenden Einsatzes sowie an einer dahingehenden Weisung des Arbeitgebers fehlt. Dann ist nicht nur 209 210
BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702, juris-Rn. 11. BAG 8. 5. 1980 – 3 AZR 82/79 = NJW 1981, 702; juris-Rn. 18.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
77
eine Billigung des Arbeitgebers zu prüfen, sondern auch die Zuordnung der nicht ausdrücklich vom Arbeitgeber angeordneten Tätigkeit zum betrieblichen Betätigungsbereich problematisch. Eine Billigung kann dabei auch darin liegen, dass der Arbeitgeber es duldet, dass die Arbeitnehmer üblicherweise für bestimmte Tätigkeiten private Arbeitsmittel einsetzen.211 Darf der Arbeitnehmer den Einsatz des privaten Geräts indes nicht für erforderlich halten, fehlt es also sowohl an einer Billigung des Einsatzes sowie an anderen betrieblichen Umständen, die den Einsatz des Privatgeräts veranlasst haben, trägt der Arbeitnehmer das Schadensrisiko allein. Dies unabhängig davon, ob die schadensverursachende Tätigkeit dem betrieblichen Betätigungsbereich zuzurechnen wäre. Dies ist insb. dann anzunehmen, wenn der Arbeitnehmer ohne betriebliche Notwendigkeit eigenmächtig sein Privatgerät einsetzt, also z. B. auf das private Gerät zurückgreift, obwohl ein betriebliches Pendant zur Verfügung steht.212 Die aufgrund der parallelen Grundwertungen des arbeitsrechtlichen Haftungsregimes gebotene Prämisse, dass die materiell-rechtliche Verteilung des Schadensrisikos nicht davon abhängen dürfe, ob der Arbeitnehmer ein Privat- oder Betriebsgerät einsetzt, ist daher verwirklicht so weit wie diese Konstellationen vergleichbar sind. Lässt man diese Besonderheit des Einsatzes privater Arbeitsgeräte außer Acht, spricht viel für folgende, typisierende Annahme: Verrichtet der Arbeitnehmer eine betriebliche Tätigkeit, entspricht die Höhe des vom Arbeitnehmer bei Nutzung und Schädigung eines Betriebsgeräts zu zahlenden Schadensersatzes dem Betrag, den der Arbeitnehmer bei einem dem Arbeitgeber zuzurechnenden Einsatz eines privaten Arbeitsgeräts und daraus resultierender Schädigung vom Arbeitgeber beanspruchen kann.213
III. Analyse der prozessrechtlichen Risikoverteilung Die dem materiellen Recht zu entnehmende gleichmäßige Zuweisung von Schadensrisiken an den Arbeitgeber, kann nicht darüber hinwegtäuschen, dass bei der prozessuale Durchsetzung der Ersatzansprüche mit dem Einsatz von Privatgeräten eine grundlegend veränderte Ausgangslage, nämlich eine Umkehrung der herkömmlichen prozessualen Rollenverteilung festzustellen ist. Ihre Bedeutung für die Realisierung von Ersatzansprüchen des Arbeitnehmers und damit für die prozessuale Risikoverteilung zwischen den Arbeitsvertragsparteien ist im Folgenden eingehend zu untersuchen. Während der Einsatz von Betriebsgeräten dazu führt, dass in Bezug auf die Schädigung von Arbeitsmitteln stets der Arbeitgeber in der Situation des Anspruchsstellers bzw. Klägers ist, kehrt der Einsatz von privaten Arbeitsgeräten 211
BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 30 f. Dies kann zudem eine erhebliche Verletzung arbeitsvertraglicher Pflichten des Arbeitnehmers darstellen. 213 Ähnl. i. E. Schuffelen, Arbeitgeberhaftung, S. 153; Salamon/Koch, NZA 2012, 658 (659). 212
78
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
diese Rollenverteilung um, mit der Folge, dass der Arbeitnehmer den Arbeitgeber um Ersatz seiner Schäden ersuchen und dann, wenn dieser außerprozessual nicht zur Zahlung bereit ist, Ersatzansprüche gerichtlich durchsetzen muss. Diese Umkehrung der prozessualen Rollenverteilung ist, da die Grundregel der Beweislastverteilung an die prozessualen Rollen anknüpft, insb. unter dem Aspekt der Verteilung der Darlegungs- und Beweislast zu untersuchen. Zu fragen ist, ob der in einem Schaden endende Einsatz von privaten Arbeitsgeräten die prozessualen Lasten des Arbeitnehmers erhöht. Sollte dies zu bejahen sein, schließt sich die Frage an, ob die Darlegungs- und Beweislastverteilung mit Blick auf das gemeinsame Wertungsfundament des arbeitsrechtlichen Haftungsregimes, aber auch aufgrund von wertungsmäßigen Besonderheiten des Einsatzes privater Arbeitsgeräte einer Korrektur bedarf. 1. Bedeutung der Beweislast in Haftungsprozessen Die Institute der Haftungsprivilegierung des Arbeitnehmers und der verschuldensunabhängigen Haftung des Arbeitgebers entfalten ihre Schutzwirkung nur dann zugunsten des Arbeitnehmers, wenn sie prozessual zur Anwendung kommen. Die Frage, ob der Arbeitnehmer aus den arbeitnehmerschützenden Instituten einen Nutzen ziehen kann, ist daher unter Beachtung der Beweislastverteilung zu beantworten.214 Der Beweislast kommt prozessleitende Bedeutung zu, sie kann aber auch prozessentscheidende Bedeutung haben. Während des Prozesses bestimmt die Verteilung der Beweis- bzw. Behauptungslast, welche Tatsachen vorgetragen werden müssen, um das prozessuale Begehren als schlüssig bzw. erheblich ansehen zu können.215 Erlangt der erkennende Richter über das Vorliegen oder Nichtvorliegen entscheidungserheblicher Tatsache keine hinreichende Gewissheit (non liquet), geht die Sachentscheidung zulasten der beweisbelasteten Partei.216 Diese prozessentscheidende Wirkung der Beweislast rechtfertigt die Annahme, die Beweisbelastung könne einen „halbverlorenen Prozess“ bedeuten.217 Dies gilt im Besonderen für Haftungsprozesse, weil hier die Zusammenhänge oftmals ungeklärt bleiben,218 was erhellt, dass nicht nur die konkrete Ausgestaltung des innerbetrieblichen Schadensausgleichs, sondern ebenso die richterrechtlich fortgebildete Beweislastvertei-
214
Vgl. Schuffelen, Arbeitgeberhaftung, S. 261; OSK/Schwarze, § 9 Rn. 41. Vgl. Musielak, Grundlagen der Beweislast, S. 21; Baumgärtel/Prütting, Handbuch der Beweislast (Bd. 1), Kap. 9 Rn. 4. 216 Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 16; Baumgärtel/Prütting, Handbuch der Beweislast (Bd. 1), Kap. 11 Rn. 19; Schneider, Die Klage im Zivilprozess, Rn. 2276; Ahrens, Beweis im Zivilprozess, Kap. 9 Rn. 5. 217 v. Schenck, Begriff der „Sphäre“, S. 110. 218 Vgl. OSK/Schwarze, § 9 Rn. 41; vgl. auch Schumacher, Privilegierte Haftung, S. 57. 215
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
79
lung eine Form der materiellen Risikoverteilung ist.219 Unter diesen Vorzeichen ist daher der Frage nachzugehen, ob und inwieweit es für die Verteilung des Schadensrisikos von Bedeutung ist, dass der Arbeitnehmer ein privates Arbeitsgerät anstelle eines Betriebsgeräts einsetzt. 2. Beweislastverteilung im arbeitsrechtlichen Haftungsregime Die Grundregel der Beweislastverteilung führt regelmäßig dazu, dass die Hauptlast der Beweisführung dem Anspruchsteller obliegt. Den folgenden Ausführungen soll daher die These vorausgeschickt werden, dass der Arbeitnehmer beim Einsatz von privaten Arbeitsgeräten prozessual schlechter steht als bei der Nutzung von Betriebsgeräten, bei welcher der Arbeitnehmer als Anspruchsgegner nur rechtshindernde und rechtsvernichtende Einwendungen zu beweisen hat. Von der objektiven Beweislastverteilung, die in diesem ersten Schritt zu ermitteln ist, wird in einem zweiten Schritt auf typischerweise bestehende Beweisschwierigkeiten und ihre Folgen für die Anspruchsdurchsetzung einzugehen sein. a) Prozessuale Lasten bei herkömmlicher Pflichtenaufteilung Zunächst soll die Beweislastverteilung für den Schadensersatzanspruch des Arbeitgebers wegen Beschädigung von Betriebsmitteln sowie für das Eingreifen der Haftungsprivilegierung untersucht werden. Eine besondere Beweislastregel enthält § 619a BGB, die wiederum ihrerseits durch beweisbedürftige Tatsachen zur Anwendung gebracht werden muss. aa) Grundlegende Verteilung der objektiven Beweislast Nach den Grundsätzen der Beweislastverteilung muss der Arbeitgeber als Eigentümer des Betriebsmittels die anspruchsbegründenden Tatsachen, insb. die Pflichtverletzung des Arbeitnehmers gem. § 241 II BGB darlegen und im Bestreitensfall beweisen.220 Das Vertretenmüssen des Arbeitnehmers wird gem. § 280 I 2 219
Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 16 u. 20. Für das Thema der vorliegenden Arbeit nur am Rande relevant ist die Pflicht des Arbeitnehmers zur Rückgabe eines betrieblichen Arbeitsgeräts. Ist die Rückgabe unmöglich, weil das Betriebsgerät zerstört oder verloren ist, kommt ein Ersatzanspruch des Arbeitgebers aus §§ 280 I, III, 283 BGB in Betracht. § 619a BGB greift in dieser Konstellation zugunsten des Arbeitnehmers ein, wenn er das überlassene Betriebsgerät ausschließlich betrieblich nutzen darf und der Schaden nicht durch eine privatwirtschaftliche Tätigkeit verursacht ist, vgl. Staudinger/Fischinger, § 619a Rn. 16 ff. Anderes könnte aber gelten, wenn die Pflicht zur Rückgabe als erfolgsbezogen verstanden wird. Dann wäre es folgerichtig, den Arbeitgeber von der Beweislast für die objektive Pflichtverletzung und das Vertretenmüssen zu entlasten (ausführlich dazu OSK/Krause, § 13 Rn. 20 ff., insb. 32 ff.). Gegen diese Sichtweise ist m. E. anzuführen, dass mehr dafür spricht, die Rückgabepflicht verhaltensbezogen aufzufassen, da der Arbeitnehmer zum sorgfältigen Umgang und zu sorgfältiger Verwahrung der ihm über220
80
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
BGB grundsätzlich vermutet.221 Für die vertragliche Haftung des Arbeitnehmers gilt indes § 619a BGB, der die Beweislast für die Schuldhaftigkeit des Pflichtenverstoßes dem Arbeitgeber zuweist.222 Die Vorschrift verfolgt den Zweck, die Haftungsprivilegierung des Arbeitnehmers bei betrieblichen Tätigkeiten auch im Rahmen der Beweislastverteilung aufrecht zu erhalten.223 Die Risikozuweisung an den Arbeitgeber gründe auf seiner Organisationsgewalt bei betrieblich veranlassten Tätigkeiten. Nur für diese muss § 619a BGB die Abwälzung von Risiken auf den Arbeitnehmer über das Beweisrecht verhindern,224 sodass es überzeugend ist, den Anwendungsbereich mit der h. M. auf betrieblich veranlasste Tätigkeiten einzuschränken.225 Diese Restriktion des § 619a BGB führt jedoch dazu, dass die Anwendung dieser Beweislastnorm im Prozess darzulegen und ggf. zu beweisen ist. Die Beweislast hierfür obliegt dem Arbeitnehmer, da § 619a BGB eine ihn begünstigende Beweislastmodifikation beinhaltet.226 Für die Beweisbelastung des Arbeitnehmers spricht aber auch, dass ihm der Nachweis der Betrieblichkeit der schadensverursachenden Tätigkeit bereits an anderer Stelle obliegt. Nach allg. Auffassung muss der Arbeitnehmer die Voraussetzungen des arbeitsrechtlichen Haftungsregimes, d. h. vornehmlich die Betrieblichkeit der Schadensursache im Bestreitensfall beweisen. Auch dies folge aus der Beweislastgrundregel.227 Mithin ist festzuhalten, dass sowohl die Haftungsprivilegierung zugunsten des schädigenden Arbeitnehmers wie auch die günstige Beweislastverteilung nach § 619a BGB voraussetzen, dass der Arbeitnehmer seiner Beweislast in Bezug auf die Betrieblichkeit der Tätigkeit genügt. Hiervon ausgehend trägt der Arbeitgeber zwar stets die Beweislast für die Pflichtwidrigkeit der schadensverursachenden Handlung. Die Beweislastverteilung bezüglich des Vertretenmüssens hängt aber von der zu beweisenden Anwendbarkeit des § 619a BGB ab. Gelingt es dem Arbeitnehmer das Gericht von der Betrieblichkeit der schadensverursachenden Handlung zu überzeugen, hat der Arbeitgeber zu beweisen, dass dem Arbeitnehmer ein Verschulden i. S. v. § 276 BGB zur Last lassenen Gegenstände verpflichtet ist (in diese Richtung BAG 29. 1. 1985 – 3 AZR 570/82 = NJW 1986, 865, juris-Rn. 13 ff.; ebenso OSK/Krause, § 13 Rn. 24). 221 Vgl. nur ErfK/Preis, § 619a BGB Rn. 66. 222 BAG 21. 5. 2015 – 8 AZR 116/14 = NZA 2015, 1517, juris-Rn. 25; vgl. auch Henssler, RdA 2002, 129 (132); Gotthardt, Arbeitsrecht, Rn. 174. 223 Vgl. Oetker, BB 2002, 43 (44). 224 Vgl. Zieglmeier, JuS 2007, 701 (703); vgl. zur Mankohaftung auch BAG 17. 9. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 61. 225 Vgl. HWK/Krause, § 619a BGB Rn. 43; Henssler, RdA 2002, 129 (132); Gotthardt, Arbeitsrecht, Rn. 197; OSK/Schwarze, § 6 Rn. 54; Staudinger/Fischinger, § 619a BGB Rn. 89. 226 So die h. M., vgl. nur OSK/Schwarze, § 6 Rn. 55; Staudinger/Fischinger, § 619a BGB Rn. 89; HWK/Krause, § 619a BGB Rn. 43; vgl. auch Schumacher, Privilegierte Haftung, S. 37. 227 Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 2; ErfK/Preis, § 619a BGB Rn. 21; OSK/Schwarze, § 8 Rn. 31.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
81
fällt. In dieser Prozesssituation ist die Beweislastverteilung aber nicht nur durch § 619a BGB modifiziert, vielmehr findet nun auch die privilegierte Arbeitnehmerhaftung Anwendung. Erst hier kommt der Argumentations- bzw. Beweislast für den Grad des dem Arbeitnehmer zur Last fallenden Verschuldens Bedeutung zu, die die h. M. zutreffend dem Arbeitgeber zuweist.228 Verlangt der Arbeitgeber vollen Ersatz, muss er einen grob fahrlässigen Pflichtenverstoß des Arbeitnehmers darlegen und beweisen.229 Während für den anspruchsbegründenden Tatbestand gem. § 276 BGB noch der Nachweis jeder Fahrlässigkeit genügte, muss der Arbeitgeber nun qualifizierende Umstände vortragen. Ähnliches muss gelten, wenn der Arbeitgeber mit Blick auf die Schadensteilung bei normaler Fahrlässigkeit nur anteilig Ersatz verlangt, die im Rahmen des anspruchsbegründenden Tatbestands festgestellten Tatsachen auf Rechtsfolgenseite aber nur zur Annahme von leichter Fahrlässigkeit taugen. Auch in diesem Fall muss der Arbeitgeber im Zuge der ihm zugewiesenen Beweislast, Umstände nachweisen, die auf normale Fahrlässigkeit schließen lassen. Dem kann nicht die Erwägung entgegengehalten werden, mit dem Nachweis anspruchsbegründenden Verschuldens habe der Arbeitgeber in jedem Fall auch schon den Verschuldensgrad der normalen Fahrlässigkeit nachgewiesen, missachtet sie doch, dass auch der Verschuldensgrad der leichten Fahrlässigkeit Verschulden i. S. v. § 276 BGB ist. Daher gilt: Erst dann, wenn der Arbeitgeber Tatsachen bewiesen hat, die die Annahme normaler/grober Fahrlässigkeit tragen, ist der Arbeitnehmer gehalten, entlastende Umstände vorzutragen, insb. also den Verschuldensgrad der leichten/ leichtesten Fahrlässigkeit nachzuweisen.230 Keine Anwendung findet § 619a BGB indessen auf ein mitwirkendes Verschulden des Arbeitgebers i. S. v. § 254 BGB, für das den Arbeitnehmer folglich die Beweislast trifft.231 Der Arbeitnehmer kann aber die Mitwirkung des Arbeitgebers verlangen, wenn die Umstände, die ein Mitverschulden begründen, in dessen Sphäre liegen.232 Andernfalls – der Arbeitnehmer konnte das Gericht nicht von der Betrieblichkeit der Schadensursache überzeugen – haftet der Arbeitnehmer nach allgemeinen zivilrechtlichen Grundsätzen. Das Vertretenmüssen wird gem. § 280 I 2 BGB ver228
Vgl. Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 8; zur Mankohaftung entspr. BAG 17. 9. 1998 – 8 AZR 175/97 = BAGE 90, 9 = NJW 1999, 1049, juris-Rn. 61; allg. BAG 22. 2. 1972 – 1 AZR 223/71 = NJW 1972, 1442. 229 Vgl. Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 8; BAG 13. 3. 1968 – 1 AZR 362/67 = AP Nr. 42 zu § 611 BGB Haftung des Arbeitnehmers, juris-Rn. 23. 230 Für grobe Fahrlässigkeit vgl. BAG 22. 11. 1972 – 1 AZR 223/71 = NJW 1972, 1388, Ls. 1; Baumgärtel in: FS Pleyer, S. 257 (267); OSK/Schwarze, § 9 Rn. 43. 231 BAG 21. 5. 2015 – 8 AZR 116/14 = NZA 2015, 1517, juris-Rn. 47; vgl. auch Oetker, BB 2002, 43 (45); Schumacher, Privilegierte Haftung, S. 58; Staudinger/Fischinger, § 619a BGB Rn. 26. 232 BAG 21. 5. 2015 – 8 AZR 116/14 = NZA 2015, 1517, juris-Rn. 47.
82
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
mutet, der Arbeitnehmer muss sich entlasten. Überdies gilt die Haftungsprivilegierung nicht. Der Arbeitnehmer haftet für jede Fahrlässigkeit, eine Abkehr vom Grundsatz der Totalreparation findet nicht statt. Damit ist zu folgern, dass der prozessuale Nachweis der Betrieblichkeit der schadensverursachenden Tätigkeit für die Verteilung der prozessualen Lasten der neuralgische Punkt ist. bb) Beweiserleichterungen zugunsten des Arbeitgebers (1) Anscheinsbeweis bzgl. haftungsbegründenden Verschuldens Gelingt dem Arbeitnehmer der Beweis einer betriebsbezogenen Schadensursache oder ist dies unstreitig, muss der Arbeitgeber das haftungsbegründende Vertretenmüssen des Arbeitnehmers beweisen. Beim Nachweis einer fahrlässigen Pflichtverletzung kann dem Arbeitgeber der Beweis des ersten Anscheins helfen.233 Dieser betrifft Sachverhalte, bei denen aufgrund von Erfahrungssätzen auf die Verletzung der im Verkehr erforderlichen Sorgfalt geschlossen werden kann.234 Trägt der Arbeitgeber einen solchen Geschehensablauf vor, muss der Arbeitnehmer die Übereinstimmung zwischen Sachverhalt und Erfahrungssatz in Zweifel ziehen oder gar ein sorgfaltsgemäßes Verhalten beweisen.235 Ob der Anscheinsbeweis hingegen auch für einen bestimmten Verschuldensgrad sprechen kann, ist zweifelhaft. Mit dem BAG spricht der Anscheinsbeweis jedenfalls nicht für grobe Fahrlässigkeit, da diese eine besondere subjektive Vorwerfbarkeit erfordere, für die es keine Erfahrungssätze gebe.236 (2) Grundsätze der abgestuften Darlegungs- und Beweislast Daneben können die Grundsätze der abgestuften Darlegungs- und Beweislast eingreifen, wenn der Arbeitnehmer dem Schaden nähersteht als der Arbeitgeber.237 Trägt der Arbeitgeber Indizientatsachen vor, die auf ein Verschulden i. S. v. § 276 BGB schließen lassen, ist der Arbeitnehmer gehalten, diese Indizien durch einen entsprechend substantiierten Gegenvortrag zu entkräften.238
233 BAG 30. 8. 1966 – 1 AZR 456/65 = NJW 1967, 269, juris-Rn. 23; OSK/Schwarze, § 9 Rn. 41; Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 9. 234 Vgl. Musielak, Grundlagen der Beweislast, S. 387; ähnl. Schneider, MDR 2001, 246. 235 Vgl. Musielak, Grundlagen der Beweislast, S. 388; Schneider, Die Klage im Zivilprozess, Rn. 1289. 236 BAG 20. 3. 1973 – 1 AZR 337/72 = AP Nr. 72 zu § 611 BGB Haftung des Arbeitnehmers, juris-Rn. 17; vgl. auch BAG 13. 3. 1968 – 1 AZR 362/67 = AP Nr. 42 zu § 611 Haftung des Arbeitnehmers, juris-Rn. 23 f.; zust. Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 8 u. HWK/Krause, § 619a BGB Rn. 44. 237 Vgl. MüKoBGB/Henssler, § 619a Rn. 58; Oetker, BB 2002, 43 (44). 238 BAG 17. 9. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 62; vgl. Baumgärtel/ Gäntgen, § 619a BGB Rn. 8; vgl. auch Schumacher, Privilegierte Haftung, S. 58.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
83
(a) Erfordernis der alleinigen Kontrolle des Arbeitnehmers Derartige Indizientatsachen sind nach einem Teil der Lehre darin zu sehen, dass der Arbeitgeber vorträgt, der Arbeitnehmer habe die alleinige Kontrolle über einen Bereich gehabt.239 Eine Schadensnähe des Arbeitnehmers veranlasst teilweise aber auch dazu, für eine Rückkehr zur Beweislastverteilung des § 280 I 2 BGB zu plädieren. Die für den Arbeitnehmer günstige Beweislastverteilung sei zu verwehren, da nur dieser den Schadenshergang aufklären könne.240 Diskutiert wird dies insb. dann, wenn die Schadensursache aus dem alleinigen Gefahrenbereich des Arbeitnehmers rührt, auf den der Arbeitgeber keinen Einfluss habe.241 Neben den Fällen der Mankohaftung dürfe § 619a BGB daher auch dann nicht angewendet werden, wenn dem Arbeitnehmer Gegenstände in die eigene Obhut gegeben werden und während dieser Zeit Schaden nehmen.242 Angesichts zunehmend flexibler und mobiler Arbeit – betriebliche Tätigkeiten werden immer öfter mit (betrieblichen) Mobilgeräten verrichtet, die auf Dauer der Obhut des Arbeitnehmers unterliegen – käme regelmäßig die für den Arbeitnehmer ungünstige Beweislastverteilung gem. § 280 I 2 BGB zur Anwendung. (b) Rechtsprechung des BAG zur Mankohaftung Die Position des BAG ist eine andere: Selbst wenn dem Arbeitnehmer zur Erfüllung der Arbeitsleistung Gegenstände überlassen sind, trage der Arbeitgeber die Beweislast für das Vertretenmüssen des Arbeitnehmers, könne sich aber auf die abgestufte Darlegungs- und Beweislast berufen.243 Das Verschulden des Arbeitnehmers werde nur dann vermutet, wenn der Arbeitnehmer alleiniger Besitzer der ihm überlassenen Gegenstände ist, d. h. alleinigen Zugang zur Sache habe und diese selbstständig verwalte.244 Aufgrund der dann überlegenen Einflussmöglichkeiten könne nur der alleinbesitzende Arbeitnehmer die Ursachen der Leistungsstörung aufklären.245 (c) Transfer auf den Einsatz von Mobilgeräten Im vorliegenden Kontext der Beweislastverteilung bei Einsatz und Schädigung des Betriebsgeräts ist daher zu prüfen, ob der Arbeitnehmer Alleinbesitzer des ihm 239
Vgl. Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 14; s. auch Deinert, RdA 2000, 20 (30), der bei alleiniger Kontrolle des Arbeitnehmers einen Anscheinsbeweis befürwortet. 240 Vgl. Brox, SAE 1967, 145. 241 Näher dazu Baumgärtel, in: FS Pleyer, S 257 (259); Prütting, Gegenwartsprobleme der Beweislast, S. 16. 242 Vgl. Baumgärtel, in: FS Pleyer, S. 257 (259); so wohl auch OSK/Schwarze, § 9 Rn. 41. 243 BAG 2. 12. 1999 – 8 AZR 386/98 = NZA 2000, 715; BAG 17. 11. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 61. 244 BAG 2. 12. 1999 – 8 AZR 386/98 = NZA 2000, 715, juris-Rn. 29; zust. MüKoBGB/ Henssler, § 619a Rn. 57. 245 Vgl. MüKoBGB/Henssler, § 619a Rn. 57.
84
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
zur Verfügung gestellten Arbeitsgeräts ist. Grundsätzlich ist dies zu verneinen, da der Arbeitnehmer zum Arbeitgeber in einem sozialen Abhängigkeitsverhältnis steht und zudem in Nutzung und Umgang mit dem Betriebsgerät den Weisungen des Arbeitgebers unterliegt.246 Typischerweise ist die Weisungsgebundenheit des Arbeitnehmers so stark ausgeprägt, dass er jeglichen Weisungen in Bezug auf das betriebliche Arbeitsgerät Folge zu leisten hat.247 Weisungsgebunden ist der Arbeitnehmer regelmäßig bei der Verwaltung des Geräts, in Bezug auf die einzuhaltenden Sicherheitsvorkehrungen, aber auch ganz konkret bei der Nutzung des Geräts. Selbst dann, wenn dem Arbeitnehmer im Umgang und bei der Nutzung ein gewisser Entscheidungsspielraum zukommt, ist er als sozial abhängig Beschäftigter, aber auch weil er nicht zur selbstständigen Verwaltung befugt ist,248 als Besitzdiener zu qualifizieren. Überdies wird ein konkretes Weisungsrecht des Arbeitgebers stets in Bezug auf die Herausgabe des Betriebsgeräts bestehen oder dieser zum (Fern-)Zugriff auf das Gerät berechtigt sein. Zumindest hier wird der Arbeitgeber daher seinen Willen über die bestehenden Eigentumsrechte und das arbeitsvertragliche Weisungsrecht durchsetzen können. Dies ist zumindest für ausschließlich betrieblich genutzte Dienstwagen anerkannt.249 Anders liegt es nur dann, wenn der Arbeitgeber dem Arbeitnehmer einen Dienstwagen auch zur privaten Nutzung überlässt,250 da dies einer stetigen und unmittelbaren Weisungsabhängigkeit, aber auch dem jederzeitigen Zugriff des Arbeitgebers ohne Rücksicht auf Interessen des Arbeitnehmers (insb. am Schutz der Privatsphäre) entgegenstehe.251 Nur in diesen Fällen ist der Arbeitnehmer als Besitzmittler i. S. v. § 868 BGB zu qualifizieren. Folglich ist der Arbeitnehmer zumindest in aller Regel – die auch-private Nutzung mobiler Endgeräte wird in der 246
So die allg. Auffassung, die in der Begründung aber uneinheitlich ist; die h. M. stellt auf das soziale Abhängigkeitsverhältnis ab, vgl. BGH 13. 12. 2013 – V ZR 58/13 = NJW 2014, 1524, juris-Rn. 10 m. w. N.; BGH 17. 3. 2017 – V ZR 70/16 = NJW-RR 2017, 818; vgl. auch Staudinger/Gutzeit, § 855 BGB Rn. 6 m. w. N.; MüKoBGB/Schäfer, § 855 Rn. 9; mit Betonung der Weisungsgebundenheit Westermann/Gursky/Eickmann, Sachenrecht, S. 9; vermittelnd BeckOK-BGB/Fritzsche, § 855 Rn. 9. 247 Vgl. MüKoBGB/Schäfer, § 855 Rn. 5; Gleiches gilt im Übrigen, wenn darauf abgestellt wird, dass ein Besitzdiener im fremden Interesse tätig wird, vgl. weiter Müller-Erzbach, AcP 142 (1936), 5 (21 f.); die Weisungsgebundenheit und Fremdnützigkeit in den Vordergrund stellend Staudinger/Gutzeit, § 855 BGB Rn. 12. 248 Vgl. BAG 2. 12. 1999 – 8 AZR 386/98 = NZA 2000, 715, juris-Rn. 29: Alleinbesitz des Arbeitnehmers liege nur dann vor, wenn er „wirtschaftliche Überlegungen“ anstellen und „Entscheidungen über die Verwendung der Sache zu treffen“ habe; selbstständige Verwaltung setzt daher mehr voraus als ein Raum für eigenständige Entscheidungen, vgl. auch BGH 21. 12. 1993 – VI ZR 103/93 = NJW 1994, 852, juris-Rn. 21. 249 OLG Karlsruhe 28. 4. 2005 – 19 U 33/05 = NJW-RR 2005, 1344, juris-Rn. 18; vgl. auch OLG Düsseldorf 12. 2. 1986 – 11 U 76/85 = NJW 1986, 2513, Ls. 2. 250 OLG Düsseldorf 12. 2. 1986 – 11 U 76/85 = NJW 1986, 2513, Ls. 2; zust. Staudinger/ Gutzeit, § 855 BGB Rn. 12; Westermann/Gursky/Eickmann, Sachenrecht, S. 9. 251 Vgl. Krause, RdA 2013, 129, 133; Becker-Schaffner, DB 1993, 2078, 2079; zur Abgrenzung zwischen Besitzdiener und Besitzmittler s. MüKoBGB/Schäfer, § 868 Rn. 7.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
85
Betriebspraxis wegen der Nachteile für den Arbeitgeber der Ausnahmefall sein – nicht Besitzer, sondern nur Besitzdiener bezüglich der dienstlich genutzten, betrieblichen Arbeitsmittel. In Übertragung der Rechtsprechung zur Mankohaftung müsste sich die Beweislastverteilung nach § 619a BGB richten; der Arbeitgeber kann sich auf die gestufte Darlegungs- und Beweislast stützen. (d) Überzeugungskraft der Rechtsprechung im vorliegenden Kontext Diese Position ist im vorliegenden Zusammenhang überzeugend, weil sich in ihr die Wertungen des arbeitsrechtlichen Haftungsregimes wiederspiegeln, nach welchen das Organisationsrisiko nicht über die Anwendung einer Beweislastregel auf den Arbeitnehmer abgewälzt werden darf.252 Gestaltet der Arbeitgeber seinen Betrieb in einer Weise, die es bedingt, dass Arbeitnehmer die tatsächliche Gewalt über Arbeitsmittel in ihrem eigenen Gefahrenbereich ausüben, so darf allein eine solche Betriebsorganisation die arbeitnehmerschützende Norm des § 619a BGB nicht seiner Wirkung berauben. Dies gilt besonders im Hinblick auf die Möglichkeiten des Arbeitgebers das Risiko von Beweislosigkeit oder Beweisschwierigkeiten zu steuern bzw. abzumildern. Technische Maßnahmen (Fernzugriffe und Monitoring der Mobildaten) können Erkenntnisse über den Schadenshergang liefern. Mit strengen Nutzungsregeln, insb. durch Beschränkung der zulässigen Nutzungsweisen oder eine zeitliche Nutzungsbeschränkung, sowie Vorschriften zur Aufbewahrung der betrieblichen Arbeitsmittel kann der Arbeitgeber die Anwendbarkeit des arbeitsrechtlichen Haftungsregimes begrenzen253 und dadurch mittelbar auch die Anwendbarkeit von § 619a BGB steuern. Zum anderen legt er damit insb. Unterlassungspflichten fest, bei deren Verletzung durch den Arbeitnehmer die innere Sorgfaltswidrigkeit indiziert ist. Die Differenzierung des BAG mit dem Merkmal des Alleinbesitzes schafft zudem die Rückanbindung an die oben beschriebenen Grundwertungen der Fremdbestimmtheit und Fremdnützigkeit. Für das Vorliegen von Alleinbesitz und damit auch für die Rückkehr zur Verschuldensvermutung nach § 280 I 2 BGB spricht nämlich gerade die Möglichkeit des Arbeitnehmers, mit dem Arbeitsmittel selbstbestimmt und eigennützig verfahren zu können.254 Dieser Freiraum steht dem Arbeitnehmer typischerweise nur dann offen, wenn die Wertungselemente, auf die sich die arbeitsvertragsspezifische Risikozuweisung zum Arbeitgeber stützt, fehlen. Ist dies der Fall, z. B. weil der Arbeitnehmer das Betriebsgerät auch zu privaten Zwecken nutzt, ist der mit der Beweislastumkehr verbundene Sphärengedanke berechtigt.
252 253
§ 9.
BAG 17. 11. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 61. Näher zum Anwendungsbereich des arbeitsrechtlichen Haftungsregimes unter § 8 u.
254 Eine selbstbestimmte Nutzung setzt voraus, dass Weisungsbefugnisse u. Eigentümerrechte zumindest für einen Teilbereich der Nutzung nicht bestehen bzw. eingeschränkt sind. Erlaubt der Arbeitgeber die Privatnutzung, verzichtet er konkludent auf stetige rechtliche Einflussnahme.
86
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Der Rückgriff auf die abgestufte Darlegungslast stellt überdies einen angemessenen Ausgleich zwischen den Beweisschwierigkeiten des Arbeitgebers und der arbeitsvertragsspezifischen Risikozuweisung dar, ist vom Arbeitgeber im ersten Schritt doch regelmäßig nur der Vortrag zu verlangen, das Betriebsgerät habe in der Obhut bzw. im Gefahrenbereich des Arbeitnehmers einen Schaden erlitten. Der Arbeitnehmer ist dann gehalten einen Schadenshergang substantiiert vorzubringen, der gegen eine schuldhafte Schadensverursachung spricht. Die Beweisschwierigkeiten werden weiterhin dadurch abgemildert, dass nicht selten ein typischer Schadenshergang in den Anwendungsbereich des Anscheinsbeweises fällt. Letztlich liegt der maßgebliche Unterschied zur Nichtanwendung von § 619a BGB darin, dass verbleibende Zweifel nach Würdigung aller Indizien zulasten des Arbeitgebers gehen.255 Dieses Ergebnis stimmt mit den grundlegenden Wertungen des arbeitsrechtlichen Haftungsregimes überein. Nach alledem besteht ein sachliches Bedürfnis zu einer teleologischen Restriktion des § 619a BGB nicht. Mit der abgestuften Darlegungslast steht ein Instrument zur Verfügung, dass einerseits geeignet ist, die Beweisschwierigkeiten auf Arbeitgeberseite in der Mehrzahl der Fälle auf ein sachgerechtes Maß zu reduzieren, und andererseits eine gewisse Flexibilität in sich trägt, mit der auch Grenzfälle in der prozessualen Praxis angemessen und am Einzelfall orientiert gelöst werden können.256 b) Prozessuale Lasten bei Einsatz von privaten Arbeitsgeräten Eine umgekehrte prozessuale Rollenverteilung ist anzutreffen, wenn ein privates Arbeitsgerät im betrieblichen Kontext Schaden nimmt: Der Arbeitnehmer muss einen etwaigen Ersatzanspruch gegen den Arbeitgeber prozessual durchsetzen. Fällt dem Arbeitgeber ein schadensverursachendes Verschulden zur Last, stützt sich das Ersatzbegehren i. d. R. auf §§ 280 I, 241 II BGB. Indessen wird dem Arbeitgeber ein schuldhaftes Verhalten nur im Ausnahmefall zur Last fallen. Dies gilt insb. deshalb, weil die Einwirkungsmöglichkeiten des Arbeitgebers auf das private Arbeitsgerät regelmäßig gering sind. Aufgrund dessen kommt der verschuldensunabhängigen Haftung des Arbeitgebers gesteigerte Bedeutung zu, deren Beweislastverteilung im Folgenden untersucht wird. Konkret ist zu untersuchen, ob sich die weitgehende Kongruenz der materiellen Risikoverteilung in einer entsprechenden Beweislastverteilung fortsetzt. Die Beantwortung dieser Frage wird dadurch erschwert, dass es sich hier um einen verschuldensunabhängigen, dort um einen verschuldensabhängigen Ersatzanspruch handelt. Der Vergleich soll aber dort Aussagen treffen, wo 255
BAG 17. 11. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 61; BAG 2. 12. 1999 – 8 AZR 386/98 = NZA 2000, 715, juris-Rn. 36. 256 Die Gegenauffassung muss sich entgegenhalten lassen, dass schon unklar ist, was unter „eigenem Gefahrenbereich“ bzw. einer für die Nichtanwendung des § 619a BGB hinreichenden Schadensnähe zu verstehen ist. Demgegenüber bietet die abgestufte Darlegungs- und Beweislast Raum für die Beachtung der Besonderheiten des Einzelfalls.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
87
Vergleichbarkeit herrscht: Hier wie dort sind im Prozess Tatsachen feststellungsbedürftig, die über die Betrieblichkeit der Schadensursache sowie den Grad des arbeitnehmerseitigen Verschuldens Aufschluss geben. Dem Arbeitnehmer obliegt nach den allgemeinen Grundsätzen die Darlegung und ggf. der Beweis der anspruchsbegründenden Voraussetzungen. Zu den anspruchsbegründenden Tatsachen der verschuldensunabhängigen Einstandspflicht gehört das Vorliegen eines Eigenschadens und die Betrieblichkeit der schadensverursachenden Tätigkeit.257 Bleibt die Beweislastverteilung in Bezug auf die Tatsachen zu klären, die ein arbeitnehmerseitiges Mitverschulden begründen oder ausschließen. Im Urteil vom 28. 10. 2010 führt das BAG aus, der Arbeitnehmer müsse, wenn er vollen Ersatz für den am zu betrieblichen Zwecken genutzten Privatfahrzeug entstandenen Schaden verlange, darlegen, „dass er den Schaden nicht schuldhaft, d. h. vorsätzlich oder normal fahrlässig, sondern allenfalls leicht fahrlässig verursacht hat.“ Diese Beweislastverteilung gewinnt der Senat aus der Anwendung der „allgemeinen prozessualen Darlegungs- und Beweislastregeln.“258 Dahinter steht die Erwägung, dass der Arbeitnehmer keinen Schadens- sondern einen Aufwendungsersatzanspruch nach § 670 BGB geltend mache, zu dessen Tatbestand die Erforderlichkeit der Aufwendung gehöre. Für diese anspruchsbegründende Tatsache sei der geschädigte Arbeitnehmer darlegungs- und beweispflichtig, müsse also nachweisen, dass ihm allenfalls leichte Fahrlässigkeit zur Last fällt.259 Indes wird diese Begründung durch eine nachfolgende Entscheidung konterkariert, in der der Senat die Grundsätze des innerbetrieblichen Schadensausgleichs nicht mehr mit den tatbestandlichen Voraussetzungen des § 670 BGB verknüpft, sondern arbeitnehmerseitiges Mitverschulden im Rahmen der Anspruchsminderung nach § 254 BGB geprüft hat.260 Die für den Arbeitnehmer ungünstige Beweislastverteilung hielt der Senat indes unter Verweis auf seine bisherige Rechtsprechung aufrecht.261 Eine Auseinandersetzung mit der Frage, ob sich durch die Anknüpfung an § 254 BGB nicht auch die Darlegungs- und Beweislastverteilung bzw. deren dogmatische Begründung ändern müsse, fehlt.
257 St. Rspr. vgl. BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 17; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 35 ff.; vgl. auch OSK/Schwarze, § 27 Rn. 47. 258 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 37. 259 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40. 260 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 35 ff.; so auch BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 19 u. BAG 11. 8. 1988 – 8 AZR 721/85 = NJW 1989, 316, juris-Rn. 25. 261 Dem BAG grdsl. zustimmend MünchArbR/Reichold, § 93 Rn. 32; so auch ErfK/Preis, § 619a BGB Rn. 92; Frieges, NZA 1995, 403 (405).
88
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
3. Vergleichende Betrachtung der prozessualen Risikoverteilung a) Inkongruenz der Beweislastverteilung Während es für die materiell-rechtliche Risikoverteilung keinen wesentlichen Unterschied macht, ob der Arbeitnehmer ein betriebliches oder privates Arbeitsgerät einsetzt (s. o.), liegt es bei der Verteilung des Beweisrisikos anders. Zwar trägt der Arbeitnehmer hier wie dort die Beweislast für die Betrieblichkeit der Schadensursache, wenn er in den Genuss der begünstigenden Wirkung des innerbetrieblichen Schadensausgleichs kommen will. Die Beweislast für den Grad des schadensverursachenden Verschuldens auf Arbeitnehmerseite ist hingegen im Rahmen der Haftungsprivilegierung dem Arbeitgeber zugewiesen, wohingegen der verschuldensunabhängige Ersatzanspruch erst dann voll entsteht, wenn der Arbeitnehmer nachgewiesen hat, dass ihn weder grobe noch mittlere Fahrlässigkeit an der Schadensverursachung trifft.262 Dies offenbart, dass die wertungsmäßig angezeigte Kongruenz der materiellen Risikoverteilung sich nicht in einer entsprechenden Verteilung der Beweislastrisiken fortsetzt. Die Problematik soll an einem typischen Schadenshergang verdeutlicht werden, bei dem feststeht, dass das Arbeitsgerät vom Arbeitnehmer bei einer von zu Hause ausgeübten betrieblichen Tätigkeit beschädigt worden ist. Handelt es sich um ein Betriebsgerät, muss der Arbeitgeber schon im Rahmen der Anspruchsbegründung gem. § 619a BGB die Fahrlässigkeit des Arbeitnehmers nachweisen. Vollen Ersatz kann er aber nur verlangen, wenn er ein grob fahrlässiges Fehlverhalten beweisen kann, was dann, wenn die Schadensverursachung außerhalb der Wahrnehmung des Arbeitgebers liegt, insb. also bei einem Schadenseintritt im privaten Lebensbereich, aber auch bei mobiler Arbeit erhebliche Schwierigkeiten verursacht. Neben dem objektiv besonders schwerwiegenden Pflichtenverstoß, ist für grobe Fahrlässigkeit nämlich erforderlich, dass der Arbeitnehmer nach seinen Fähigkeiten und Kenntnissen die objektiv gebotene Sorgfalt erkennen und einhalten konnte.263 Kennt der Arbeitgeber die objektiven Umstände des Schadenshergangs nicht oder nicht vollständig, wird es ihm nicht gelingen, zur Erheblichkeit des Sorgfaltsverstoßes sowie der subjektiven Vorwerfbarkeit des Verhaltens substantiiert vorzutragen. Diese Beweisschwierigkeiten werden auch nur im Ausnahmefall durch den Beweis des ersten Anscheins gemildert: Aufgrund der subjektivierten und individualisierten Verantwortlichkeit versagt ein Abstellen auf Erfahrungsätze grundsätzlich.264 Kann der Arbeitgeber keine Tatsachen beweisen, die auf grobe Fahrlässigkeit schließen 262 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 37. 263 Vgl. OSK/Schwarze, § 9 Rn. 17; Staudinger/Fischinger, § 619a BGB Rn. 78. 264 BAG 20. 3. 1973 – 1 AZR 337/72 = AP Nr. 72 zu § 611 BGB Haftung des Arbeitnehmers, juris-Rn. 17; zust. Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 8; vgl. auch BAG 13. 3. 1968 – 1 AZR 362/67 = AP Nr. 42 zu § 611 BGB Haftung des Arbeitnehmers, Rn. 24 (Anscheinsbeweis könne nur beim Vorliegen „besonderer Umstände“ eingreifen.).
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
89
lassen, so kann er sich bei typischen Schadenshergängen für das Vorliegen mittlerer Fahrlässigkeit aber auf den Anscheinsbeweis stützen. Entspricht der Schadenshergang tatsächlich dem aufgerufenen Erfahrungssatz (z. B. Sturz eines Smartphones beruht auf Unachtsamkeit des Arbeitnehmers), hat der Arbeitnehmer entlastende Umstände, die für leichte Fahrlässigkeit oder gegen ein Verschulden sprechen, vorzutragen. Bei Ersetzung des betrieblichen durch ein privates Arbeitsgerät, muss der vollen Schadensersatz begehrende Arbeitnehmer nach der geltenden Rechtslage Tatsachen glaubhaft machen, die mittlere und grobe Fahrlässigkeit ausschließen bzw. leichteste Fahrlässigkeit positiv nachweisen. Der Negativbeweis erfordert dabei den Beweis gegenläufiger Tatsachen, die nicht feststellbar wären, wenn die Tatsache vorläge, deren Nichtvorliegen zu beweisen ist.265 Hat der Arbeitnehmer den Eigenschaden mit nur leichter Fahrlässigkeit verursacht, muss er die Tatsachen beweisen, die die Wertung als leichte Fahrlässigkeit rechtfertigen, um das Vorliegen mittlerer und grober Fahrlässigkeit auszuschließen. Dies wird typischerweise erhebliche Schwierigkeiten bereiten, da es für den Nachweis entlastender Umstände an Beweismöglichkeiten fehlen dürfte.266 Dem Arbeitgeber steht voller Ersatz also dann zu, wenn er unter Rückgriff auf die abgestufte Darlegungs- und Beweislast grobe Fahrlässigkeit nachweist. Der Arbeitnehmer kann vollen Schadensausgleich verlangen, wenn er leichteste Fahrlässigkeit nachweist. Auf die Grundsätze der abgestuften Darlegungs- und Beweislast kann er sich dabei nicht berufen, ist der Schaden doch in seinem Wahrnehmungsbereich eingetreten. Der wesentliche Unterschied liegt nun aber im Detail. Während grobe Fahrlässigkeit in der Rechtsprechung allgemein definiert ist und so zur normalen Fahrlässigkeit abgegrenzt werden kann, fehlt es für die leichteste Fahrlässigkeit an justiziablen Konturen. Ein allgemeiner Sorgfaltsmaßstab kann nicht umschrieben werden.267 Wenn die normale Fahrlässigkeit nicht einmal theoretisch zur leichtesten Fahrlässigkeit abgegrenzt werden kann, so bleibt doch weitgehend unklar, was der Arbeitnehmer vorzutragen hat, um vollen Ersatz seines Schadens beanspruchen zu können. Letztlich wird der Arbeitnehmer, der vollen Wertersatz begehrt, regelmäßig nachweisen müssen, dass ihm schon kein Fahrlässigkeitsvorwurf zu machen ist, was nur bei Vorliegen besonderer Umstände gelingen wird. Dies gilt insb. im Hinblick 265
Vgl. Ahrens, Beweis im Zivilprozess, Kap. 9 Rn. 95; BGH 27. 9. 2002 – V ZR 98/01 – NJW 2003, 1039. 266 Vgl. Ahrens, Beweis im Zivilprozess, Kap. 9 Rn. 95, mit Hinweis darauf, dass die Beweislast unverändert bliebe, die Prozesssituation jedoch durch eine modifizierte Darlegungslast bewältigt werde. An der typischerweise hohen Beweisführungslast des Arbeitnehmers ändert sich dadurch aber nichts, da er auch die Unrichtigkeit der vom Arbeitgeber aufgestellten Behauptung, den Arbeitnehmer treffe ein höheres Verschuldensmaß, nicht beweisen wird können. 267 Vgl. OSK/Schwarze, § 9 Rn. 34 ff.; Hueck, Anm. BAG 6. 7. 1964 – 1 AZR 17/64 – unter 3, AP § 611 BGB Haftung des Arbeitnehmers Nr. 34.
90
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
darauf, dass die leichteste Fahrlässigkeit in der Rechtsprechung bislang nur eine sehr untergeordnete Rolle gespielt hat.268 Bis hierher konnte festgestellt werden, dass das BAG den angestrebten Gleichlauf zwischen materieller Risikoverteilung und Verteilung des Beweisrisikos durchbricht. Wenn das BAG für den Einsatz privater Arbeitsgeräte darauf abhebt, der Arbeitgeber dürfe durch eine solche Arbeitsorganisation Schadensrisiken nicht auf den Arbeitnehmer abwälzen, so wird es dieser Prämisse nur zum Teil gerecht, indem es zwar den Anwendungsbereich und die Grundsätze des innerbetrieblichen Schadensausgleichs auf den Entschädigungsanspruch gem. § 670 BGB überträgt, die Beweislastverteilung aber zulasten des Arbeitnehmers ausgestaltet. Hieraus resultiert eine zulasten des Arbeitnehmers erhöhte Beweisführungslast. Selbst wenn man diese Argumentation nicht für überzeugend erachtet, so wäre doch dem Postulat einer kongruenten Risikoverteilung in prozessualer Hinsicht nur entsprochen, wenn einzig die Betrieblichkeit der schadensverursachenden Handlung in der Beweislast des Arbeitnehmers liegt, d. h. der Arbeitgeber in Kongruenz zur Haftungsprivilegierung den Verschuldensgrad auf Arbeitnehmerseite darzulegen und ggf. zu beweisen hat und sich hierbei auf Beweiserleichterungen berufen kann. b) Schwierigkeiten beim Nachweis der Betrieblichkeit Die Beweislast für die Betrieblichkeit der schadensverursachenden Tätigkeit ist zwar kongruent ausgestaltet, die Beweisbelastung des Arbeitnehmers ist aber typischerweise dann höher, wenn er ein privates Arbeitsgerät einsetzt. Generell – also unabhängig davon, welche Arbeitsvertragspartei Eigentümer des Arbeitsgeräts ist – ist der Nachweis der Betrieblichkeit einer schadensverursachenden Handlung erschwert, wenn der Schaden außerhalb der Betriebssphäre eingetreten ist. Der Grund hierfür liegt in der Funktionalität von modernen IT-Geräten, die es erlauben, sie zu privaten und betrieblichen Zwecken einzusetzen. Dabei kann der Nutzungszweck innerhalb weniger Minuten mehrmals hin- und herwechseln. Nicht selten werden Arbeitnehmer auch in der Lage sein, neben einem betrieblichen zeitgleich einen privaten Zweck zu verfolgen (betriebliches Telefonat/private Internetnutzung). Diese Umstände führen gerade dann, wenn sie mit einem Tätigwerden in der Privatsphäre zusammentreffen, zu einer für den Arbeitnehmer schwierigen Beweislage. Selbst wenn der Arbeitnehmer nachweisen kann, zu einem bestimmten Zeitpunkt an einer betrieblichen Telefonkonferenz teilgenommen zu haben, erschließt sich allein daraus nicht, dass der Schaden, der z. B. durch einen Sturz verursacht ist, auch in diesem Zeitpunkt eingetreten ist. Ähnlich problematisch sind Schadenshergänge, die durch Schadsoftware verursacht werden, da hier regelmäßig nicht aufzuklären sein wird, ob das Schadprogramm infolge einer privaten oder betrieblichen Nutzung auf
268
Vgl. OSK/Schwarze, § 9 Rn. 34 ff.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
91
das private Arbeitsgerät gelangt ist und die dort gespeicherten betrieblichen Daten beschädigt hat.269 Solche Beweisschwierigkeiten können grundsätzlich sowohl beim Einsatz betrieblicher wie privater Arbeitsmittel auftreten. Besonderes Gewicht erhalten sie jedoch dann, wenn das beschädigte Arbeitsgerät im Eigentum des Arbeitnehmers steht. Während beim Einsatz von Betriebsgeräten im Regelfall270 nur die betriebliche Nutzung erlaubt ist (die private Nutzung ist ggf. durch technische Maßnahmen gesperrt oder kann über Monitoring festgestellt werden), ist dem Einsatz von privaten Arbeitsgeräten gerade immanent, dass betriebliche und private Nutzung über ein Gerät erfolgen. Hat der Arbeitnehmer daher ein Betriebsgerät stets nur zu betrieblichen Zwecken eingesetzt, so spricht viel dafür, dass der Schaden auch bei betrieblicher Tätigkeit verursacht worden ist. Einem dahingehenden Vortrag des Arbeitnehmers ist beim Einsatz von Privateigentum die Grundlage entzogen. Auch der Vortrag des Arbeitnehmers, das private Gerät sei während der üblichen Arbeitszeiten beschädigt worden, trägt nur wenig zur Erkenntnisbildung des Gerichts bei, da mobile Geräte gerade wegen ihrer Funktionalität auch während der Arbeitszeit für private Zwecke eingesetzt werden können, auch wenn dies regelmäßig nicht erlaubt ist.271 Gleiches gilt dann, wenn der Arbeitnehmer nur glaubhaft machen kann, dass der Arbeitgeber ihn angewiesen hat, eine bestimmte betriebliche Tätigkeit von zu Hause zu erledigen. Hier kann zwar eine zeitliche Nähe des Schadens zu dieser Anweisung ein Indiz für die Betrieblichkeit der Tätigkeit darstellen, der Vortrag des Arbeitnehmers schließt indes nicht aus, dass die Schadensursache dennoch aus einer eigenwirtschaftlichen Handlung resultiert. Die zwangsläufige, weil bezweckte Vermengung der betrieblichen mit der privaten Nutzung im privaten Arbeitsgerät und der ständige Wechsel der Nutzungsrichtungen bzw. ihre simultane Verfolgung stehen demzufolge einer erfolgreichen Durchsetzung eines materiell-rechtlich bestehenden Ersatzanspruchs entgegen. c) Fehlendes Verschuldenserfordernis als gegenläufige Erwägung Eine gegenläufige Erwägung könnte darin zu sehen sein, dass der Ersatzanspruch des Arbeitgebers ein Verschulden voraussetzt. Diese Voraussetzung findet kein Pendant im verschuldensunabhängigen Ersatzanspruch des Arbeitnehmers. Auf dieser Grundlage könnte gegen die Annahme einer erhöhten Beweisbelastung des Arbeitnehmers angeführt werden, dass der Arbeitgeber schon das Vorliegen einer 269
Zu diesen technisch vermittelten Schadenshergängen siehe § 10. Ein Interesse des Arbeitgebers an einer auch-privaten Nutzung eines betrieblichen Mobilgeräts besteht regelmäßig nicht, sodass eine solche Vereinbarung den Ausnahmefall darstellen dürfte (z. B. um besonders qualifizierte Mitarbeiter zu werben). Dem liegt zugrunde, dass die private Nutzung mit erheblichen Gefahren für betriebliche Daten und das Unternehmensnetzwerk verbunden sind. 271 Vgl. dazu Aumann, Arbeitsunfall 4.0, S. 140 f.: „Übergreifen des Privaten in die Arbeit.“ 270
92
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
schuldhaften Pflichtverletzung nachzuweisen habe. Dieser Einwand wäre aber nur dann überzeugend, wenn hier typischerweise erhebliche Beweisschwierigkeiten zu erwarten sind. Der Nachweis einer (Schutz-)Pflichtverletzung wird im Regelfall selbst dann, wenn der Arbeitgeber keinen Einblick in den Schadenshergang hat, keine Probleme verursachen, sofern die Rechtsprechung zur Mankohaftung übertragbar ist, nach der vom Schadenserfolg auf die Pflichtwidrigkeit geschlossen werden kann.272 Eine strukturell vergleichbare Situation findet sich beim Einsatz von mobilen Arbeitsgeräten, die in die Obhut und Verantwortung des Arbeitnehmers gegeben werden.273 Zwar sind die Grundsätze der Mankohaftung, insb. die in Bezug auf das Vertretenmüssen praktizierte Beweislastverteilung, nur dann anzuwenden, wenn das überlassene Arbeitsgerät verloren geht, nicht hingegen bei ihrer Beschädigung. Hier geht es aber gerade nicht um die Übertragung dieser Beweislastverteilung, sondern um die prozessuale Feststellung derjenigen Tatsachen, die auf eine Pflichtverletzung des Arbeitnehmers schließen lassen.274 Erfolgt die Schädigung des Betriebsgeräts im Wahrnehmungsbereich des Arbeitnehmers, liegt es für die prozessuale Erkenntnisbildung mit Blick auf die BAG-Rechtsprechung nahe, vom Schaden auf ein pflichtwidriges Verhalten des Arbeitnehmers zu schließen. Zumindest im Rahmen der Pflichtverletzung wird der Arbeitgeber in diesen Fällen daher nichts Genaueres zum Schadenszeitpunkt und -hergang vorzutragen haben. Ob diese Feststellung der objektiven Pflichtverletzung darauf beruht, dass das BAG die Schutzpflichten des Arbeitnehmers mitunter nicht rein verhaltens- sondern auch erfolgsbezogen versteht,275 kann hier dahinstehen, insb. auch deshalb, weil die Denk- und Erfahrungssätze des Anscheinsbeweises gerade bei typischen Verlust- und Beschädigungsszenarien ein pflichtwidriges Verhalten des Arbeitnehmers anzeigen. Ähnliches gilt für die zweite wesentliche Anspruchsvoraussetzung, den Nachweis des Vertretenmüssens des Arbeitnehmers. Beweisbelastet ist der Arbeitgeber, wenn § 619a BGB die Beweislastverteilung zugunsten des Arbeitnehmers modifiziert. Über etwaige Beweisschwierigkeiten hinweghelfen wird jedenfalls im Regelfall die gestufte Darlegungs- und Beweislast. So kann ein Indiz für ein haftungsbegründendes Verschulden des Arbeitnehmers schon darin liegen, dass der Arbeitnehmer im für die Schadensverursachung in Betracht kommenden Zeitraum die alleinige 272
BAG 17. 9. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 54: Pflichtverletzung ergebe sich bereits daraus, dass „durch das Verhalten des Arbeitnehmers dem Arbeitgeber ein Schaden entstanden ist.“; kritisch Krause, RdA 2013, 129 (134). 273 Für die Einbeziehung überlassener Arbeitsgeräte plädieren Deinert, RdA 2000, 22, 23; Krause, RdA 2013, 129; OSK/Krause, § 13 Rn. 2. 274 Die Beweislast für die objektive Pflichtwidrigkeit ist auch bei der Mankohaftung dem Arbeitgeber zugewiesen, vgl. BAG 22. 5. 1997 – 8 AZR 562/95 = NZA 1997, 1279, juris-Rn. 20; vgl. auch OSK/Krause, § 13 Rn. 31: „keine hinreichenden Gründe“ von der prinzipiellen Beweislastregelung, dass der Arbeitgeber die objektive Pflichtwidrigkeit nachzuweisen hat, abzuweichen. 275 Hierzu Krause, RdA 2013, 129, 131.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
93
Kontrolle bzw. den alleinigen Zugriff auf das beschädigte Gerät hatte.276 Auch kann der Anscheinsbeweis für ein fahrlässiges Handeln des Arbeitnehmers sprechen, infolgedessen der Arbeitgeber von einer detaillierten Darstellung des Schadenshergangs entbunden ist. Weist das Betriebsgerät beispielsweise Spuren eines Sturzes auf oder ist infolge Diebstahls abhandengekommen und hatte der Arbeitnehmer alleinigen Zugriff auf das Gerät, spricht der Anscheinsbeweis für eine Unachtsamkeit des Arbeitnehmers, in dessen Folge das Gerät beschädigt oder verloren gegangen ist.277 Für den Nachweis des Haftungstatbestands gilt damit: Selbst wenn § 619a BGB seine für den Arbeitnehmer günstige Wirkung entfaltet – was angesichts der dargestellten Schwierigkeiten beim Nachweis der Betrieblichkeit keineswegs sicher ist –, wird der Arbeitgeber unter Rückgriff auf prozessuale Beweiserleichterungen die Anspruchsvoraussetzungen eher darlegen und beweisen können. Erhebliche Beweisschwierigkeiten des Arbeitgebers sind nicht zu erwarten, wenn in typischen Schadenshergängen vom Schaden auf die schuldhafte Pflichtverletzung des Arbeitnehmers geschlossen wird. Der erhöhten Beweisbelastung des Arbeitnehmers bei der Beschädigung des privaten Arbeitsgeräts steht daher keine entsprechende Beweisbelastung des Arbeitgebers bei Beschädigung des Betriebsgeräts gegenüber. Dies gilt zumindest für die typischen Verlust- und Schadensszenarien. Selbst wenn Beweisschwierigkeiten des Arbeitgebers zu erwarten wären, so müssten diese aber mangels Vergleichbarkeit nach dem hier verfolgten Ansatz unbeachtet bleiben. Ausdruck der als gerecht und billig empfundenen Risikozuweisung an den Arbeitgeber ist dessen verschuldensunabhängige Einstandspflicht. Der Arbeitnehmer soll Schadensausgleich auch dann verlangen können, wenn eine schuldhafte Pflichtverletzung des Arbeitgebers den Schaden nicht (mit-)verursacht hat. Auch für die Analyse der prozessualen Risiken kann es daher nur auf diejenigen Elemente ankommen, die hier wie dort im Ersatzprozess einer Glaubhaftmachung bedürfen. In Bezug auf diese kongruenten Elemente hat sich gezeigt, dass der Arbeitnehmer ein erhöhtes Beweisrisiko trägt, einerseits weil ihm die Beweislast für den Verschuldensgrad zugewiesen ist, andererseits weil der Nachweis der Betrieblichkeit beim Einsatz von privaten Arbeitsgeräten erheblich erschwert ist. Aufgrund dieser Beweisschwierigkeiten ist davon auszugehen, dass der Arbeitnehmer, dem ein voller Ersatzanspruch zusteht, weil er einen Eigenschaden bei betrieblicher Tätigkeit mit leichter Fahrlässigkeit verursacht hat, diesen zumindest nicht in Gänze durchsetzen kann. Selbst wenn er die Betrieblichkeit der Schadensursache nachweisen kann, muss er für den vollen Ersatzanspruch, Umstände vortragen, die die Annahme leichter Fahrlässigkeit rechtfertigen. Hierfür muss er besondere, entlastende Umstände vortragen und ggf. beweisen, was regelmäßig nicht
276 Vgl. BAG 2. 12. 1999 – 8 AZR 386/98 = NZA 2000, 715, juris-Rn. 36; so auch Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 14. 277 Vgl. Musielak, Grundlagen der Beweislast, S. 388.
94
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
möglich ist. Kann der Arbeitnehmer hingegen schon die Betrieblichkeit nicht beweisen, muss er seinen Schaden (casum sentit dominus) selbst tragen. 4. Durchsetzungshemmnisse auf Arbeitnehmerseite Eine Modifikation der Beweislastverteilung ist aber nicht nur im Hinblick auf die prozessuale Belastung des Arbeitnehmers angezeigt. Vielmehr spricht für sie auch die typische Abhängigkeit und Unterlegenheit der Beschäftigten von der Arbeitgeberseite.278 Gerade bei Arbeitnehmern, die über wenig Vertragsmacht verfügen wird das Gefühl der Abhängigkeit, Austauschbarkeit und Unterlegenheit dominieren, was der prozessualen Durchsetzung eines Ersatzanspruches als Hinderungsgrund entgegensteht. Von der Warte des Arbeitnehmers kann die Prozessführung das Verhältnis zu den Vorgesetzten belasten und einem innerbetrieblichen Aufstieg entgegenstehen oder gar die Stellung im Unternehmen verschlechtern. Diese Befürchtung besteht aber wohl nicht erst in Bezug auf eine Schadensersatzklage, sondern bereits bei außerprozessualer Anspruchsstellung. Hinderungsgründe können aber auch bei qualifizierten Arbeitnehmern bestehen, sind doch auch sie daran interessiert, im betrieblichen Sozialgefüge nicht als Querulant dazustehen. Gerade dann, wenn private IT-Geräte nur für besondere, unter den Beschäftigten begehrte Aufgaben verwendet werden (z. B. im Außendienst oder für eigenverantwortliche und flexible Projektarbeit), kann sich das Gefühl aufdrängen, die Hinnahme von Eigenschäden sei mit der Wahrnehmung dieser privilegierten Tätigkeiten angezeigt. Die Umkehrung der prozessualen Rollenverteilung im Zuge der Privatisierung von Arbeitsmittel führt also dazu, dass die Anspruchsdurchsetzung und Prozessinitiative der typischerweise schwächeren Partei des Arbeitsverhältnisses obliegen. Dies führt dazu, dass der geschädigte Arbeitnehmer die Vorteile einer Prozessführung (Ersatz des Schadens) gegen die befürchteten Nachteile abwägen muss. Neben das Risiko des Prozessverlustes tritt die Befürchtung anderweitiger, mittelbarer Nachteile. Hinzu treten Unsicherheiten über die materielle Rechtslage, die sich gerade auf Seiten des typischerweise rechtsunkundigen Arbeitnehmers auswirken: Die Unübersichtlichkeit und Unklarheit der Rechtslage bevorteilt die überlegene Partei gerade dann, wenn sie passiv bleiben kann. Die Befürchtung infolge der Prozessführung durch die Ausübung von Weisungsrechten spürbare, aber nicht justiziable Nachteile zu erleiden, ist daher nicht von der Hand zu weisen und trifft grundsätzlich Beschäftigte unabhängig von ihrer Qualifikation. Diese psychologische Hürde entwickelt gerade für unqualifizierte Beschäftigte in instabilen oder befristeten Beschäftigungsverhältnissen handlungsleitende Bedeutung, da sie wegen ihrer Austauschbarkeit in hohem Maße vom Wohlwollen des Arbeitgebers abhängig sind. 278 Vgl. dazu Schwarze, ZfA 2005, 81 (95 ff.); Horbach, Haftung des Arbeitnehmers, S. 118 ff.; s. auch Schaub/Linck, § 1 Rn. 2; Dieterich, RdA 1995, 129 (133 ff.); Annuß, NZA 1998, 1089 (1992).
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
95
5. Schlussfolgerung Eine auf den Einsatz von privaten Arbeitsgeräten ausgerichtete Unternehmensstrategie bewirkt daher eine Abwälzung von Schadensrisiken auf den Arbeitnehmer. Hierfür verantwortlich sind einmal die aus der ungünstigen Beweislastverteilung resultierenden Prozessrisiken und den beim Einsatz des Privatgeräts hinzutretenden Beweisschwierigkeiten bezüglich der Betrieblichkeit. Weiterhin die Prozesshemmnisse, die aus der typischen arbeitsvertraglichen Unterlegenheit des Arbeitnehmers resultieren. Dies verleitet zu der Annahme, dass der Einsatz von Privatgeräten zumindest in einigen Fällen auch bezweckt, Haftungsrisiken auf Arbeitnehmer abzuwälzen. Die schwache Rechtsstellung des geschädigten Arbeitnehmers führt dazu, dass dieser regelmäßig materiell-rechtlich bestehende Ersatzansprüche nicht durchsetzt oder nicht durchsetzen kann und damit dazu, dass die Beschäftigten in diesen Fällen das dem Arbeitgeber zugewiesene Betriebsrisiko tragen. Daraus folgt das Bedürfnis, die Rechtsstellung des Arbeitnehmers zu verbessern. Als Ansatzpunkt kommt hier die Beweislastverteilung im Rahmen der verschuldensunabhängigen Einstandspflicht in Betracht. Dabei ist anzumerken, dass eine verbesserte Prozesssituation sich bereits mittelbar auf das vorprozessuale Verhältnis der Arbeitsvertragsparteien zugunsten des Arbeitnehmers auswirkt, indem die Bereitschaft des Arbeitgebers erhöht ist, einen Prozess zu vermeiden, in dem seine Chancen auf ein Obsiegen wegen einer ungünstigeren Beweislastverteilung gering sind.
IV. Modifikation der Beweislastverteilung bei Eigenschäden von Arbeitnehmern Der Einsatz von privaten Arbeitsgeräten ändert zwar nicht die materiell-rechtliche Risikoverteilung, bürdet dem Arbeitnehmer aber ein höheres Maß an Beweislastrisiken auf, sodass sich die Frage nach einer Beweislastmodifikation zugunsten des Arbeitnehmers stellt. Ein Teil des Schrifttums weist dem Arbeitgeber auch im Rahmen des verschuldensunabhängigen Ersatzanspruchs gem. § 670 BGB die Beweislast für ein mitwirkendes Verschulden des Arbeitnehmers zu.279 Zur Begründung wird auf die zu § 254 BGB anerkannte Beweislastverteilung verwiesen, nach der der Ersatzpflichtige die das Mitverschulden begründenden Tatsachen vorzutragen und ggf. zu beweisen habe.280 Diese Auffassung ist zumindest mit denjenigen Entscheidungen des BAG zu vereinbaren, die das arbeitnehmerseitige Mitverschulden
279
Vgl. Müller-Glöge, in: FS Dieterich, S. 387 (400); Schwarze, RdA 2013, 140 (145); OSK/Schwarze, § 27 Rn. 47; Boemke, jurisPR-ArbR 23/2011 Anm. 1; Schwab, NZA-RR 2006, 505 (507); i. E. auch Schuffelen, Arbeitgeberhaftung, S. 154. 280 Vgl. Müller-Glöge, in: FS Dieterich, S. 387 (400); MüKoBGB/Oetker, § 254 Rn. 146.
96
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
unter Anknüpfung an § 254 BGB prüfen.281 Das BAG prüft das arbeitnehmerseitige Verschulden bei der Schadensverursachung aber teilweise auch unter Anknüpfung an die Erforderlichkeit i. S. v. § 670 BGB. Die daraus gewonnene Beweislastverteilung zulasten des Arbeitnehmers lässt sich dann ebenfalls mit den allgemeinen Grundsätzen der Beweislastverteilung begründen.282 Daran wird deutlich, dass die allgemeine Regel beliebige Ergebnisse produziert, je nach dem mit welcher Norm das arbeitnehmerseitige Verschulden verknüpft wird. Es besteht daher ein Bedürfnis, die Verteilung der Darlegungs- und Beweislast anhand der anerkannten materiellrechtlichen und prozessualen Kriterien zu ermitteln. Eine vertiefte Prüfung ist aber auch deshalb notwendig, weil die Beweislastverteilung eine generalisierende Risikoverteilung bedeutet, die für das vorprozessuale Verhalten der Parteien und damit auch für die tatsächliche Rechtsdurchsetzung von erheblicher Bedeutung ist.283 1. Anwendung der Beweislastgrundregel Die Beweislastverteilung ist nach allgemeiner Auffassung immer dann auf dem Boden der Beweislastgrundregel zu ermitteln, wenn es an einer gesetzlichen Regelung fehlt:284 Der Anspruchsteller habe diejenigen Tatbestandsmerkmale zu beweisen, die die rechtsbegründenden Tatbestandsmerkmale der Anspruchsnorm erfüllen, der Anspruchsgegner sei für die rechtshindernden, rechtshemmenden und rechtsvernichtenden Tatsachen beweispflichtig.285 Die Generierung der Beweislastnorm setzt also die Identifizierung der rechtsbegründenden Tatbestandsmerkmale anhand des materiellen Rechts voraus.286 a) Uneinheitlichkeit bzgl. des dogmatischen Anknüpfungspunktes In den Entscheidungen des BAG zur verschuldensunabhängigen Einstandspflicht verknüpft das BAG das Verschulden des Arbeitnehmers teilweise mit § 670 BGB
281 Vgl. BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 36; BGH 22. 5. 1984 – III ZR 18/83 = NJW 1984, 2216, juris-Rn. 63; BGH 16. 11. 2005 – IV ZR 120/04 = NJWRR 2006, 394, juris-Rn. 36. 282 Vgl. Salamon/Koch, NZA 2012, 658 (659 f.). 283 Vgl. Prütting, RdA 1999, 107. 284 Vgl. Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 72; Prütting, RdA 1999, 107 (109); Prütting, Gegenwartsprobleme der Beweislast, S. 265 ff.; Stein/Jonas/Thole, § 286 ZPO Rn. 105. 285 Vgl. MüKoZPO/Prütting, § 286 Rn. 114; Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 72; Leipold, Beweislastregeln, S. 35; Prütting/Gehrlein/Laumen, § 286 ZPO Rn. 64; Musielak, Grundlagen der Beweislast, S. 288; grdl. zur Normentheorie Rosenberg, Beweislast, S. 98 f. 286 Vgl. Arnold, AcP 209 (2009), 285 (293).
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
97
und an anderer Stelle mit § 254 BGB.287 Dort sieht es das Fehlen eines Mitverschuldens als Anspruchsvoraussetzung: Zu den anspruchsbegründenden Tatsachen zähle das Nichtvorliegen eines grob fahrlässigen Fehlverhaltens288, aber auch das Nichtvorliegen von mittlerer Fahrlässigkeit.289 Andernfalls sei die Vermögenseinbuße des Arbeitnehmers nicht erforderlich. Für diese anspruchsbegründenden Tatsachen sei unter Heranziehung der Beweislastgrundregel der Arbeitnehmer beweispflichtig.290 Hier ist das Mitverschulden des Arbeitnehmers anspruchsbegrenzend i. S. v. § 254 BGB zu berücksichtigen.291 b) Verknüpfung des Arbeitsnehmerverschuldens mit § 670 BGB Die vom BAG befürwortete Beweislastverteilung ließe sich mit der Beweislastgrundregel begründen, wenn eine Verknüpfung des Arbeitnehmerverschuldens mit § 670 BGB zutreffend wäre.292 Hierfür fehlt aber ein dogmatischer Anknüpfungspunkt im Tatbestand des § 670 BGB. Eigenschäden sind anders als Aufwendungen nicht freiwillig, sondern werden erlitten. Da der Arbeitnehmer die Erforderlichkeit der Vermögenseinbuße nicht beurteilt, ist es verfehlt, an dieses Merkmal ein Verschulden zu knüpfen.293 Wegen dieser Ungereimtheit sei das schadensursächliche Fehlverhalten des Arbeitnehmers – so ein Teil der Lehre – ausschließlich bei der Anwendung von § 254 BGB relevant.294 Es könne nicht nach dem Modell des § 670 BGB beurteilt werden, da insoweit die Parallele zum auftragsrechtlichen Nutzenkalkül nicht eingreift.295 Während die Erforderlichkeit einer Aufwendung vom Aufwendenden einer vorgelagerten Beurteilung unterzogen werden könne, beschränke sich die im Vorfeld eines Eigenschadens stattfindende Einschätzung auf die
287 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 35; die doppelte Anknüpfung des Verschuldens geht zurück auf BAG 10. 11. 1961 – GS 1/60 = NJW 1962, 411, juris-Rn. 51; zust. Salamon/Koch, NZA 2012, 658. 288 BAG 11. 8. 1988 – 8 AZR 721/85 = NZA 1989, 54, juris-Rn. 33. 289 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 37. 290 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 37. 291 St. Rspr., vgl. BAG 8. 5. 1980 – 3 AZR 82/79 = JuS 1981, 466, Ls. 2; BAG 27. 1. 2000 – 8 AZR 876/98 = NZA 2000, 727, juris-Rn. 41 u. BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 18. 292 Vgl. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 38. 293 Zutr. OSK/Schwarze, § 27 Rn. 47; Schwarze, RdA 2013, 140 (145); a. A. Schuffelen, Arbeitgeberhaftung, S. 153 f. u. Salamon/Koch, NZA 2012, 658. 294 Vgl. Schwarze, RdA 2013, 140; Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a BGB Rn. 9b; Boemke, jurisPR-ArbR 23/2011, unter C. 295 Abw. Salamon/Koch, NZA 2012, 658 (660), die eine Analogie zu § 254 BGB ablehnen u. im Tatbestand von § 670 BGB jedes schadensursächliche Verschulden prüfen, was verkennt, dass das Nutzenkalkül sich nicht auf schadensursächliches Fehlverhalten erstreckt.
98
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Fremdnützigkeit des Einsatzes des privaten Arbeitsgeräts.296 Ein Nutzenkalkül ist beim Eigenschaden daher nur in Bezug auf die vorgelagerte Frage gegeben, ob der Einsatz des Privatgeräts den betrieblichen Interessen dient, und deshalb dem Betätigungsbereich des Arbeitgebers zuzurechnen ist.297 Daraus folgt, dass der Ersatzanspruch analog § 670 BGB tatbestandlich nur dann ausgeschlossen ist, wenn der Arbeitnehmer schuldhaft die Fremdnützigkeit des Einsatzes privater Arbeitsgeräte verkennt. Demnach kann dem Arbeitnehmer auf Grundlage der Beweislastgrundregel nur für die Erforderlichkeit des Einsatzes privater Arbeitsgeräte die Beweislast aufgebürdet werden. c) Verknüpfung des Arbeitnehmerverschuldens mit § 254 BGB Dogmatisch konsequent ist es mithin jedes schadensursächliche Fehlverhalten analog § 254 BGB unter Heranziehung der Grundsätze des innerbetrieblichen Schadensausgleichs zu beurteilen. Das Fehlen einer schadensursächlichen Mitverursachung ist daher nicht anspruchsbegründende Voraussetzung, sondern gem. § 254 BGB rechtshindernde Einwendung.298 Dafür spricht überdies ein dogmatischer Widerspruch in der Rechtsprechung des BAG: Wenn das Nichtvorliegen von grober und mittlerer Fahrlässigkeit bei der Schadensverursachung zu den tatbestandlichen Voraussetzung des Ersatzanspruchs analog § 670 BGB gehört, ist die Schadensteilung bei normal fahrlässiger Schadensmitverursachung dogmatisch nicht zu erklären. § 670 BGB kennt in seiner direkten Anwendung grundsätzlich nur den vollständigen Fortfall des Ersatzanspruchs, wenn die Aufwendung nicht für erforderlich gehalten werden durfte.299 Diesen Widerspruch vermag das BAG nicht zu entkräften, kommt als normative Anknüpfung für die vorzunehmende Lastenteilung doch nur § 254 BGB in Betracht.300 Letztlich erkennt dies auch das BAG, wenn es in einer neueren Entscheidung301 zunächst die Erforderlichkeit des Einsatzes eines Privatfahrzeugs bejaht, sodann eine Anspruchsminderung ausschließlich unter Anknüpfung an § 254 BGB beurteilt und hier die Grundsätze der Arbeitnehmerhaftung anwendet. Zutreffend verbindet der Senat eine grob bzw. normal fahrlässige Schadensmitverursachung in dieser Entscheidung nicht mehr mit der Erforderlichkeit der
296
Vgl. Schwarze, RdA 2013, 140 (141 f.); a. A. Salamon/Koch, NZA 2012, 658 (660 f.). Vgl. Schwarze, RdA 2013, 140 (141 f.). 298 Staudinger/Höpfner, Vorb. §§ 249 – 254 BGB Rn. 92; MüKoBGB/Oetker, § 254 Rn. 144; Grüneberg/Grüneberg, § 254 BGB Rn. 72; vgl. BGH 22. 5. 1984 – III ZR 18/83 = NJW 1984, 2216, juris-Rn. 63; a. A. Schuffelen, Arbeitgeberhaftung, S. 156. 299 Vgl. Schwarze, RdA 2013, 140, (141). 300 Vgl. Schwarze, RdA 2013, 140; Baumgärtel/Gäntgen, Handbuch der Beweislast (Bd. 2), § 619a Rn. 9b; Boemke, jurisPR-ArbR 23/2011, unter C.; anders Salamon/Koch, NZA 2012, 658 (661), die darauf verweisen, dass auch bei echten Aufwendungen eine tlw. Kostenerstattung möglich sei. 301 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 36. 297
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
99
Aufwendung.302 Das BAG zieht hieraus aber nicht den Schluss, dass sich die Beweislastverteilung für ein schadensursächliches Mitverschulden nach der zu § 254 BGB anerkannten Beweislastverteilung zu richten habe. Vielmehr verbleibt es bei der für den Arbeitnehmer ungünstigen Beweislastverteilung, die der Senat zuvor aus der aufwendungsersatzrechtlichen Argumentation gewonnen hat. Nur eine Randbemerkung soll es an dieser Stelle sein, dass das BAG meint, eine Senatsrechtsprechung fortzuführen.303 Die in Bezug genommene Entscheidung vom 11. 8. 1988 (8 AZR 721/85) behandelt jedoch einen Sachverhalt, in dem der Arbeitnehmer gerade nicht ein privates, sondern ein betriebliches Arbeitsgerät einsetzt. Für die Beweislastverteilung kann aus diesem Urteil aber auch deshalb nichts gewonnen werden, weil der erkennende Senat bereits eine grobe Unachtsamkeit festgestellt und nur die Darlegungslast für entlastende Umstände subjektiver Art dem Arbeitnehmer zugewiesen hat.304 Mit der hier vertretenen Auffassung ist § 254 BGB auf das arbeitnehmerseitige Verschulden und auf dieser Grundlage (zunächst) die Grundregel der Beweislastverteilung anzuwenden. Der Arbeitgeber trägt die Beweislast für die rechtshindernden Einwendungen und damit für das schadensursächliche Mitverschulden des Arbeitnehmers. Dies entspricht der zu § 254 BGB anerkannten Beweislastverteilung.305 Dies verkennt das BAG, wenn es die Beweislastsonderregel mit den „allgemeinen prozessualen Darlegungs- und Beweislastregeln“ begründet.306 2. Sachliche Kriterien der Beweislastverteilung a) Die begrenzte Aussagekraft der Beweislastgrundregel Die Beweislastgrundregel kann wegen ihres pragmatischen Charakters jedoch nur den Ausgangspunkt zur Ermittlung einer sachlich überzeugenden Beweislastverteilung darstellen. Dies gilt hier im Besonderen, da die verschuldensunabhängige Arbeitgeberhaftung auf Rechtsfortbildung beruht und damit auch die Beweislastverteilung richterrechtlich zu entwickeln ist.307 In diesem Lichte könnte die vom BAG vertretene Beweislastverteilung, wenn sie mit dem Zweck der verschuldensunabhängigen Einstandspflicht sowie den sachlichen Kriterien der Beweislastverteilung übereinstimmt, eine überzeugende Abweichung von der Beweislastgrund302
So aber noch in BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40. Vgl. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40. 304 BAG 11. 8. 1988 – 8 AZR 721/85 = NZA 1989, 54. 305 Vgl. nur Baumgärtel/Luckey, Handbuch der Beweislast (Bd. 2), § 254 BGB Rn. 5 m. w. N. 306 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40. 307 Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 351; Prütting, RdA 1999, 107 (110), der die Bedeutung der Sachgründe bei Gesetzeslücken, also insb. für Rechtsfortbildungen hervorhebt. 303
100
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
regel darstellen.308 Eine vertiefte Prüfung ist gerade für die verschuldensunabhängige Einstandspflicht des Arbeitgebers angezeigt, da diese zwar formell in § 670 BGB zu verorten ist, weil sie „unter den angebotenen und denkbaren Lösungen, die überzeugendste“ ist,309 sich aber gleichwohl nicht ohne Schwierigkeiten in die zivilrechtliche Dogmatik einfügt. Dies zeigt der Streitstand bei der Arbeitgeberhaftung anschaulich: Position wie Gegenposition wollen die Beweislastverteilung aus der Beweislastgrundregel gewinnen.310 Während sich das BAG dem Einwand ausgesetzt sieht, das auftragsrechtliche Nutzenkalkül auch auf das Erleiden eines Schadens zu erstrecken, könnte der hier befürworteten Beweislastverteilung entgegen gehalten werden, dass die Eigenschadensproblematik normativ an das Auftragsrecht anknüpft, § 254 BGB also schon gar nicht anwendbar sei.311 Die Eigenart der verschuldensunabhängigen Haftung begrenzt eine ausschließlich dogmatische Herangehensweise bei der Bestimmung der Beweislastverteilung, insb. weil schon ihre Herleitung und dogmatische Verortung uneinheitlich beantwortet wird. So sieht sich auch die normative Anknüpfung der Einstandspflicht an § 670 BGB, obwohl als positivrechtlicher Anknüpfungspunkt vorzugswürdig, erheblichen dogmatischen Einwendungen ausgesetzt.312 Es soll daher geprüft werden, ob die hier befürwortete Beweislastverteilung durch die anerkannten Prinzipien der Beweislast gestützt wird und hierdurch auf ein solideres Fundament gestellt werden kann.313 Die Notwendigkeit einer vertieften Prüfung ergibt sich überdies daraus, dass die Untergliederung in rechtsbegründende und rechtsvernichtende Tatsachen von einigen Stimmen gar vollständig als ungeeignet erachtet wird, um die Beweislasten zu verteilen.314 Ein Einwand, der im Lichte der Arbeitgeberhaftung nicht gänzlich von der Hand zu weisen ist. Demnach sind für die Ermittlung der Beweislastverteilung die allgemein anerkannten Sachgründe anzuwenden. Es ist eine abstrakt-normative Bewertung anzustellen, zu wessen Lasten die Beweislastentscheidung auszufallen habe.315 Als bedeutende Sachgründe der objektiven Beweislast werden weitgehend einheitlich die Beweisnähe, der soziale Schutzgedanke, das Angreiferprinzip, der Gedanke der Prozessverhütung, die Waffengleichheit der Parteien sowie das Gebot der Schaffung
308
Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 351. Vgl. OSK/Schwarze, § 27 Rn. 5 m. w. N. 310 Vgl. Salamon/Koch, NZA 2012, 658 (660); in diese Richtung auch Schuffelen, Arbeitgeberhaftung, S. 155 f.: Beweislast liege nach den „allgemeinen Grundsätzen“ beim Arbeitnehmer. 311 In diese Richtung Salamon/Koch, NZA 2012, 658 (660). 312 Vgl. dazu Koch, Eigenschaden, S. 53 ff. 313 Vgl. A. Blomeyer, Zivilprozessrecht, S. 366. 314 Vgl. nur Leipold, Beweislastregeln, S. 38 f.; Grunsky, Verfahrensrecht, S. 428. 315 Vgl. Stein/Jonas/Thole, § 286 ZPO Rn. 117; Prütting/Gehrlein/Laumen, § 286 ZPO Rn. 67. 309
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
101
und Sicherung von Beweismitteln (Beweisnähe) genannt.316 Besondere Bedeutung habe das Angreiferprinzip, das auf die Wahrung des Besitzstandes und den Rechtsfrieden abziele, jedoch durch die ausgleichende Gerechtigkeit, Zumutbarkeit und Waffengleichheit eingeschränkt werde.317 Daneben wird einhellig auch auf die materielle Wertung des Gesetzes abgestellt.318 b) Prozessrechtliche Kriterien aa) Angreiferprinzip Das Angreiferprinzip weist dem Anspruchsteller die Beweislast für die wesentlichen Voraussetzungen des in den Besitzstand eingreifenden Anspruchs zu.319 Für die rechtsbegründenden Normen deckt sich das Angreiferprinzip grundsätzlich mit der Grundregel der Beweislastverteilung – es erschöpft sich darin, dass der Kläger den Beweis der rechtsbegründenden Tatsachen erbringen muss.320 Ein weitergehender Aussagewert ist dem Angreiferkriterium nicht zu entnehmen, da andernfalls die gerichtliche Durchsetzung von Ansprüchen übermäßig erschwert würde.321 Mit dem Angreiferkriterium kann dem Arbeitnehmer nur die objektive Beweislast für die Betrieblichkeit der Schadensursache als wesentliche Voraussetzung der Arbeitgeberhaftung zugewiesen werden, nicht aber das Risiko der Beweislosigkeit bzgl. eines mitwirkenden Verschuldens. Zur Begründung der Beweislastregel des BAG kann aus dem Angreiferprinzip daher nichts gewonnen werden. Dies folgt aus dem Gebot der Gerechtigkeit, dem es zuwiderliefe, dem Arbeitnehmer als Angreifer die volle Beweislast aufzuerlegen.322 Es bedarf im Zivilprozess einer angemessenen Beweislastverteilung, die den Beklagten an den Folgen der Beweislosigkeit teilhaben lässt.323 Überdies hat das Angreiferkriterium gerade dann einen geringen Aussagewert, wenn ein privates Arbeitsgerät bei betrieblicher Tätigkeit beschädigt wird, da die Bereitstellung der zur Erbringung der Arbeitsleistung erforderlichen Arbeitsmittel herkömmlich dem Arbeitgeber angesonnen ist. Setzt der Arbeitnehmer sein Ei316
Näher zu den Sachgründen MüKoZPO/Prütting, § 286 Rn. 120; Wieczorek/Schütze/ Ahrens, A Vor. § 286 ZPO Rn. 114; vgl. auch Stein/Jonas/Thole, § 286 ZPO Rn. 117. 317 Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 263. 318 Vgl. MüKoZPO/Prütting, § 286 Rn. 120; vgl. auch Prütting, Gegenwartsprobleme der Beweislast, S. 257 ff.; Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 115. 319 Vgl. Leipold, Beweislastregeln, S. 48; Prütting, RdA 1999, 107 (110); vgl. auch E. Schmidt, JuS 2003, 1007 (1010). 320 So die h. M., vgl. Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 117 f.; Prütting, Gegenwartsprobleme der Beweislast, S. 251; Prütting, RdA 1999, 107 (110); Braun, Zivilprozessrecht, S. 718 f. 321 Vgl. Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 117 f. 322 Vgl. Rosenberg, Beweislast, S. 91 ff.; Leipold, Beweislastregeln, S. 49. 323 Vgl. Braun, Zivilprozessrecht, S. 719.
102
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
gentum für betriebliche Zwecke ein, herrscht bei Beschädigung desselben eine Güterverteilung vor, die von der grundlegenden Pflichtenaufteilung im Arbeitsverhältnis abweicht. Der besitzstandswahrenden Funktion der Beweislastverteilung kann nur eine untergeordnete Bedeutung zukommen, weil der Arbeitgeber seinen Besitzstand bereits dadurch wahrt, dass wegen des Einsatzes privater Geräte dessen eigene Arbeitsmittel nicht dem betrieblichen Schadens- und Verlustrisiko ausgesetzt sind. Da sich die Frage der Besitzstandswahrung durch Beweisrecht erst dadurch stellt, dass sich der Arbeitgeber des Eigentums von Arbeitnehmern zur Erreichung seiner Zwecke bedient, kann das Angreiferprinzip die vom BAG praktizierte Beweislastverteilung sachlich nicht rechtfertigen. Gerade die Durchsetzung des Ersatzanspruchs durch den Arbeitnehmer stellt die arbeitsrechtlich vorgesehene Güterverteilung wieder her. bb) Beweisnähe Zumindest vordergründig kann sich die vom BAG praktizierte Beweislastverteilung auf die Beweisnähe des Arbeitnehmers stützen. Tritt der Schaden an dem Privatgerät außerhalb der betrieblichen Sphäre – beispielsweise bei einem Tätigwerden im Home-Office – ein, stehen dem Arbeitgeber regelmäßig keine oder nur geringe Erkenntnismöglichkeiten zu. Eine strukturell angelegte Beweisnot des Arbeitgebers und die Nähe zum Schadensereignis auf Seiten des Arbeitnehmers sind daher stets dann zu beobachten, wenn der Schaden im Herrschafts- und Wahrnehmungsbereich des Arbeitnehmers eintritt. Teilweise wird daraus geschlossen, dass die hier befürwortete Beweislastverteilung eine „unbillige Belastung“ des Arbeitgebers darstelle.324 Diese Kritik greift aber schon deshalb zu kurz, da die Beweisnähe nur eine sachliche Erwägung für die Verteilung von Beweislasten ist.325 Schwerer wiegt aber der Einwand, dass die Beweislastverteilung in allen Fällen der verschuldensunabhängigen Haftung des Arbeitgebers Geltung beansprucht, der Schaden aber nicht in allen Fällen im Wahrnehmungsbereich des Arbeitnehmers eintritt. Vielmehr wird selbst ein mobil tätiger Arbeitnehmer seine Arbeit zumindest teilweise innerhalb der Betriebssphäre verrichten. Weil der Arbeitnehmer dann potenziellen Erkenntnis- und Beweismöglichkeiten nicht generell nähersteht als der Arbeitgeber, kann die richterrechtliche Beweislastverteilung nicht vom Sphärengedanken326 getragen werden: Ereignet sich der Schaden im Betrieb des Arbeitgebers, haben beide Arbeitsvertragsparteien grundsätzlich den gleichen Zugang zu den beweisrelevanten Tatsachen. Nicht selten wird der Arbeitgeber aufgrund seiner Organisationsbefugnisse sogar
324
Schuffelen, Arbeitgeberhaftung, S. 156. Vgl. auch Prütting, Gegenwartsprobleme der Beweislast, S. 260: Kriterium der Beweisnähe sei mit Zurückhaltung zu begegnen. 326 Vgl. A. Blomeyer, Zivilprozessrecht, § 69 III 2b. 325
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
103
eher Zugang zu Beweismöglichkeiten haben (z. B. Überwachungs- und Kontrollvorrichtungen, anwesende Vorgesetzte und Mitarbeiter). Die Beweisnähe kann zwar dann, wenn das Schadensereignis in der Wahrnehmungssphäre des Arbeitnehmers eingetreten ist, prozessuale Beweiserleichterungen (abgestufte Darlegungs- und Beweislast) rechtfertigen, sie taugt aber nicht als rechtfertigender Grund einer generell zulasten des Arbeitnehmers ausgestalteten Beweislastverteilung. Denn selbst in den Schadensfällen, die sich im Herrschaftsbereich des Arbeitnehmers ereignen, ist der Aussagewert dieses Kriteriums begrenzt. Dem liegt zugrunde, dass „kontradiktorisches Gegenteil“ der Beweisnot einer Partei nicht die Beweisnähe der anderen Partei ist.327 Dies gilt auch für die Erkenntnis- und Beweismöglichkeiten des Arbeitnehmers. Zwar ist zu konstatieren, dass auf Seiten des Arbeitnehmers, der mit dem privaten Gerät betrieblich tätig wird, Schadensnähe vorliegt aufgrund derer der Arbeitnehmer im Regelfall in der Lage ist, Aussagen zum Schadenshergang und -zeitpunkt zu machen. Damit einher gehen aber nicht zwangsläufig auch Möglichkeiten, zu beweisen, dass der Schaden unverschuldet oder nur leicht fahrlässig verursacht worden ist.328 Vielmehr ist davon auszugehen, dass den Arbeitnehmer ebenso strukturelle Beweisschwierigkeiten treffen können, mithin eine Lage vorherrscht, die es dem Arbeitnehmer von vornherein nicht erlaubt, die Beweisbarkeit des sorgfaltsgemäßen Verhaltens zu sichern. Weil das Kriterium der Beweisnähe nur dann sinnvoll ist, wenn typischerweise auch Beweismöglichkeiten bestehen,329 versagt es hier. In Anbetracht dieser Einwände kann dem Sachgrund der Beweisnähe überhaupt nur dann ein Aussagewert zugesprochen werden, wenn der Schaden in der Privatsphäre des Arbeitnehmers eintritt. Da es aber selbst dann regelmäßig an Beweismöglichkeiten fehlt – vielfach wird weder die Missachtung noch die Einhaltung der Sorgfalt zu beweisen sein330 – muss für die Frage, wem das Risiko dieser Beweislosigkeit zuzuweisen ist, auf andere Kriterien abgestellt werden. Als solche kommen aber auch abstrakte Wahrscheinlichkeitserwägungen mangels statistischen Materials nicht in Betracht.331
327
Prütting, Gegenwartsprobleme der Beweislast, S. 260. Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 260. 329 Vgl. Baumgärtel, Beweislastpraxis, Rn. 547; Ahrens, Beweis im Zivilprozess, Kap. 9 Rn. 85. 330 Hierin liegt ein wesentlicher Unterschied zur Beweislastverteilung beim Arzthaftungsprozess, wo Beweismöglichkeiten zunächst bestehen, die Beweislosigkeit aber auf einer unzureichenden Dokumentation beruht, vgl. dazu Grunsky, Verfahrensrecht, S. 432. 331 Vgl. Leipold, Beweislastregeln, S. 48 u. 60; Arnold, AcP 209 (2009), 285 (298 f.); Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 120; auf Wahrscheinlichkeitserwägungen bzw. den „Normalfall“ des Gesetzes abstellend: Grunsky, Verfahrensrecht, S. 428 f.; mit Hinweis auf die problematische Vermengung von Beweislast und Beweismaß E. Schmidt, JuS 2003, 1007 (1010). 328
104
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
cc) Gebotenheit des Negativbeweises Gegen die höchstrichterlich befürwortete Beweislastverteilung spricht indessen die Aufbürdung eines Negativbeweises. Die Vermeidung eines Negativbeweises wird teilweise als Sachgrund der Beweislastverteilung angeführt, da dieser besondere Schwierigkeiten bereite.332 Ein Negativbeweis sei nur dann geboten, wenn „das Gesetz eine negative Tatsache […] ausdrücklich zur Voraussetzung einer Rechtswirkung“ macht.333 Das BAG beachtet dies nicht, wenn es dem Arbeitnehmer die Beweislast für das Nichtvorliegen von solchen Tatsachen auferlegt, die gegen ein anspruchsminderndes Verschulden sprechen. Ein besonderes Bedürfnis hierfür fehlt. c) Materiell-rechtliche Kriterien aa) Zweck des materiellen Rechts Neben den prozessrechtlichen Kriterien ist bei der Ermittlung der Beweislastverteilung der Zweck des materiellen Rechts zu beachten.334 Aus der dienenden Funktion des Prozessrechts für das materielle Recht folgt, dass das Prozessrecht die Zwecke des materiellen Rechts nicht vereiteln darf.335 Vielmehr kann eine Beweislastverteilung sachlich gerechtfertigt sein, wenn sie den Normzweck sichert oder stärkt.336 Dies gilt im Besonderen für materiell-rechtliche Risikoverteilungen, die beweisrechtlich nicht konterkariert werden dürften.337 Die verschuldensunabhängige Haftung des Arbeitgebers bezweckt – wie auch das Arbeitnehmerhaftungsprivileg – eine Zuweisung der Betriebsrisiken an den Arbeitgeber.338 Das betriebliche Risikopotential wird zulasten des Arbeitgebers berücksichtigt.339 Diesen Zweck hat das BAG seiner Rechtsfortbildung selbst beigemessen. Der Arbeitgeber dürfe „das Schadensrisiko nicht auf den Arbeitnehmer abwälzen, wenn er sich dessen eingebrachter Sachen als Arbeitsmittel“ bediene.340 Primärer Grund der Risikozuweisung ist, dass der Arbeitnehmer im fremden Interesse tätig ist. Die aus der fremdnützigen Tätigkeit resultierenden Schadensrisiken 332 Vgl. A. Blomeyer, Zivilprozessrecht, S. 368; dagegen Prütting, Gegenwartsprobleme der Beweislast, S. 259; Leipold, Beweislastregeln, S. 47. 333 BGH 15. 2. 1955 – I ZR 108/53 = BGHZ 16, 307 (310) = NJW 1955, 585 mit Verweis auf Rosenberg, Beweislast, S. 367 ff. 334 Grdl. hierzu Prütting, Gegenwartsprobleme, S. 264. 335 Vgl. Wieczorek/Schütze/Ahrens, A vor § 286 Rn. 137. 336 Die besondere Bedeutung für das Arbeitsrecht hervorhebend Prütting, Gegenwartsprobleme der Beweislast, S. 264; vgl. auch Grunsky, Verfahrensrecht, S. 429. 337 Vgl. Wieczorek/Schütze/Ahrens, A vor § 286 ZPO Rn. 137. 338 ErfK/Preis, § 619a BGB Rn. 79; Schuffelen, Arbeitgeberhaftung, S. 19 f.; Canaris, RdA 1966, 41 (42); vgl. auch BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 34. 339 Vgl. OSK/Schwarze, § 27 Rn. 4; HWK/Krause, § 619a BGB Rn. 13; Salamon/Koch, NZA 2012, 658 (659). 340 BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 35.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
105
sollen daher den Arbeitgeber treffen.341 Diese Zweckrichtung erhellt, dass der Arbeitnehmer die betriebliche Veranlassung der schadensverursachenden Tätigkeit, also im eigentlichen Sinne die Fremdnützigkeit seines Handelns, zu beweisen hat. Zutreffend ist es daher dem Arbeitnehmer die Beweislast für die Erforderlichkeit des Einsatzes privater Arbeitsgeräte zuzuweisen. Der allgemein anerkannten Zuweisung der betrieblichen Schadensrisiken an den Arbeitgeber läuft es indes zuwider, dem Arbeitnehmer die Beweislast für sein sorgfaltsgemäßes Verhalten aufzubürden. Mit anderen Worten: Die verschuldensunabhängige Einstandspflicht wird durch die Beweislastverteilung des BAG entwertet, gerade weil der Beweislastverteilung eine prozessabschreckende Wirkung zukommt.342 In demselben Maße, in welchem die Prozessabschreckung zunimmt bzw. die Durchsetzung der Ausgleichsansprüche erschwert ist, wird der Zweck der verschuldensunabhängigen Einstandspflicht konterkariert. bb) Zweckmäßigkeits- und Gerechtigkeitserwägung Überdies ist zu beachten, dass die hier befürwortete Beweislastverteilung nicht weniger das Risiko von Fehlurteilen enthält, als diejenige der Rechtsprechung, mit dem Unterschied, dass das BAG das Risiko eines Fehlurteils dem Arbeitnehmer auferlegt. Im Anschluss an Leipold sind die möglichen Fehlurteile daher in einer materiellen Bewertung gegeneinander abzuwägen.343 In diese Abwägung sind die Gebote der Zweckmäßigkeit und der ausgleichenden Gerechtigkeit344 sowie speziell im Arbeitsrecht der soziale Schutzgedanke einzubeziehen.345 (1) Machtgefälle im Arbeitsverhältnis In der Abwägung der möglichen Fehlurteile muss zuvörderst auf das strukturelle Machtungleichgewicht im Arbeitsverhältnis abgestellt werden.346 Typischerweise ist der Arbeitgeber wirtschaftlich und organisatorisch-strukturell überlegen,347 der Arbeitnehmer von diesem abhängig, da er mit der Arbeitsleistung seinen Lebensunterhalt erwirtschaftet.348 Die Prozessführung belastet den Arbeitgeber im Regelfall daher im geringeren Maße als den Arbeitnehmer. Wirtschaftlich kann der Arbeitgeber einen Prozessverlust eher auffangen, indem er die Kosten der Schadensab341
OSK/Schwarze, § 27 Rn. 4. Vgl. Reinecke, Beweislastverteilung, S. 65; Leipold, Beweislastregeln, S. 47. 343 Vgl. Leipold, Beweislastregeln, S. 49; zustimmend Stein/Jonas/Thole, § 286 ZPO Rn. 117. 344 Vgl. Rosenberg, Beweislast, S. 91. 345 So auch Prütting, Gegenwartsprobleme der Beweislast, S. 264. 346 Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 262. 347 Vgl. nur Schumacher, Die vom Verschulden unabhängige Haftung des Arbeitgebers, S. 150. 348 Vgl. Junker, Arbeitsrecht, Rn. 7 ff.; Fuhlrott, Der geschädigte Arbeitnehmer, S. 157 f. 342
106
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
wicklung in die betriebliche Kalkulation einstellt. Zieht man nun hinzu, dass der Arbeitnehmer schon für die Betrieblichkeit der Schadensursache, also für die wesentliche Grundvoraussetzung der Risikozuweisung an den Arbeitgeber beweispflichtig ist, spricht der Gedanke des Machtausgleichs bei allgemeiner Herangehensweise für eine zwischen Arbeitgeber und Arbeitnehmer verteilte Beweislast. Dieses generelle Machtungleichgewicht zeigt sich im Besonderen beim Einsatz privater Arbeitsgeräte: Regelmäßig beruht der Einsatz des privaten Arbeitsgeräts auf dem Willen des Arbeitgebers, der mit dieser Betriebsorganisation die Erwartung einer Kostenersparnis und erhöhter Effizienz der Arbeitnehmer verbindet.349 Wegen seiner typischerweise überlegenen Vertragsmacht kann er die Bedingungen der Arbeit vorgeben und so den Einsatz privater Geräte veranlassen, sei es durch formal freiwillige Vereinbarung oder eine auf den Einsatz von Privateigentum abzielende Betriebsorganisation (Fehlen von Betriebsgeräten bzw. Zurverfügungstellung veralteter Betriebsgeräte), in die sich die Arbeitnehmer einfügen. Besonders eindrücklich zeigt sich das Machtungleichgewicht beim Einsatz privater Arbeitsgeräte in prekären Arbeitsverhältnissen. Nur dann, wenn ein Machtungleichgewicht nicht besteht, etwa weil der Arbeitnehmer über besondere Qualifikationen und hierdurch über Vertragsmacht verfügt, kann der Einsatz auf ein (besonderes) Interesse des Arbeitnehmers zurückzuführen sein. In diesen Fällen wird der Einsatz in aller Regel aber durch eine finanzielle Kompensation begleitet, die auch in einer weit überdurchschnittlichen Vergütung zu sehen sein kann. Dann jedoch ist das mit dem fremdnützigen Einsatz des Privatgeräts einhergehende Schadensrisiko abgegolten, die Frage nach der Beweislast im Prozess stellt sich mithin schon mangels Ersatzanspruches nicht. (2) Prozessabschreckung Der Gedanke, dass eine Beweislastverteilung diesem Machtungleichgewicht entgegenzuwirken hat, spricht daher insb. mit Blick auf den Zweck der verschuldensunabhängigen Einstandspflicht gegen eine Beweislastverteilung zuungunsten des Arbeitnehmers. Meint das BAG es ernst mit der Risikozuweisung an den Arbeitgeber, dann hat es bei der Verteilung der Beweislasten zu beachten, dass die formale Angreiferstellung im Ersatzprozess auf die Vertragsmacht des Arbeitgebers zurückgeht. Der Arbeitgeber versetzt den Arbeitnehmer daher erst in die Situation, Risiken und Chancen eines auf Schadensausgleich gerichteten Prozesses abzuwägen. Dabei profitiert der Arbeitgeber schon bei der hier befürworteten Beweislastverteilung von der prozessabschreckenden Wirkung der dem Arbeitnehmer obliegenden Beweislast bzgl. der Betrieblichkeit der Schadensursache, sind doch gerade mit dem Einsatz privater Mobilgeräte oftmals entgrenzte Arbeitsstrukturen verbunden.
349
Näher oben bei § 4.
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
107
Die Problematik der Prozessabschreckung wird mit der Rechtsprechung des BAG erheblich verschärft, da der Arbeitnehmer ein geringes Verschulden nur selten wird beweisen können. Hierdurch verstärkt sich auch die psychologische Hürde, einen Prozess gegen den wirtschaftlich überlegenen Arbeitgeber führen zu müssen, der über den betrieblichen Werdegang des Arbeitnehmers, die Vergabe begehrter Projekte und Aufgaben oder aber auch über die Lage der Urlaubszeit entscheidet. Von der Warte des Arbeitnehmers wird nicht selten das gute Verhältnis zum Arbeitgeber wichtiger sein als die (gerichtliche) Durchsetzung eines (anteiligen) Ersatzanspruchs. Der Einwand, dieses psychologische Hindernis stehe mit der Beweislastverteilung nicht im Zusammenhang, greift nicht durch, hängt doch die außergerichtliche Einigungs- und Zahlungsbereitschaft des Arbeitgebers zumindest auch von den Prozesschancen des Arbeitnehmers ab. Damit gründet die psychologische Hürde auf dem Machtgefälle der Arbeitsvertragsparteien, zum einen, weil sie den Arbeitgeber in die Lage versetzt, die Arbeit effizient und kostensparend zu organisieren, zum anderen aber auch deshalb, weil aus ihr die Abhängigkeit des Arbeitnehmers und damit zugleich die Furcht vor einer Prozessführung gegen den Arbeitgeber resultiert. Nach alledem stellt die Zuweisung der Beweislast für ein anspruchsminderndes Arbeitnehmerverschulden bei der Schadensverursachung an den Arbeitgeber ein sachgerechtes Ergebnis dar. (3) Gleichbehandlungsgebot Die hier befürwortete Beweislastverteilung ist überdies die zwingende Konsequenz aus einem Vergleich mit der privilegierten Arbeitnehmerhaftung: Wenn die Frage, in wessen Eigentum das Arbeitsmittel steht, eine unterschiedliche materiellrechtliche Behandlung der Haftungskonstellationen nicht rechtfertigt,350 dann muss dies auch für die Verteilung der Beweislasten im Prozess gelten. Für die privilegierte Arbeitnehmerhaftung hat der Gesetzgeber sich mit der Einführung des § 619a BGB dafür entschieden, dem Arbeitgeber die Beweislast für das schadensursächliche Mitverschulden zuzuweisen. Hinter § 619a BGB bzw. der gleichgerichteten BAGRechtsprechung, an der der Gesetzgeber mit § 619a BGB nichts ändern wollte,351 steht die Erwägung, dass Arbeitnehmer in einer vom Arbeitgeber beherrschten Organisation tätig werden, die es rechtfertigt, dem Arbeitgeber ein erhöhtes Risiko und damit die Beweislast für das anspruchsbegründende Verschulden zuzuweisen.352 Andernfalls würde die privilegierte Arbeitnehmerhaftung durch die Verschuldensvermutung überlagert.353 Diese gesetzliche Wertung ist auf die spiegelbildliche Situation der Arbeitgeberhaftung zu übertragen, die ebenfalls darauf beruht, dass der
350
Hierzu Fuhlrott, Der geschädigte Arbeitnehmer, S. 198. Vgl. nur ErfK/Preis, § 619a BGB Rn. 2; OSK/Otto, § 1 Rn. 3. 352 BAG 17. 9. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 61; OSK/Schwarze, § 9 Rn. 41. 353 Vgl. Schuffelen, Arbeitgeberhaftung, S. 155. 351
108
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Arbeitgeber die Betriebsrisiken zu tragen hat.354 Das Risiko des Beweises eines mitwirkenden, die Risikozurechnung an den Arbeitgeber überlagernden Arbeitnehmerverschuldens ist Teil dieses Betriebsrisikos.355 Gegen die Gleichbehandlung dieser Konstellationen kann auch nicht eingewandt werden, dass Schäden an privaten Arbeitsgeräten typischerweise im Wahrnehmungsbereich des Arbeitnehmers, Schäden an Betriebsgeräten indes im Betrieb einträten, sodass die Abweichung zur Beweislastverteilung bei der Arbeitnehmerhaftung damit gerechtfertigt werden könnte, dass der Einsatz von Betriebsgeräten regelmäßig bessere Erkenntnis- und Beweismöglichkeiten des Arbeitgebers bewirkt. Dieser Einwand entbehrt jedoch schon deshalb einer Grundlage, da das betriebliche Tätigwerden im Home- bzw. Mobile-Office genauso gut mit betrieblichen Arbeitsgeräten erfolgen kann. Wird ein Betriebsgerät bei betrieblicher Tätigkeit im Home-Office beschädigt, findet die Beweislastverteilung des § 619a BGB Anwendung, obwohl der Schaden in der Wahrnehmungssphäre des Arbeitnehmers eingetreten ist, d. h. den Arbeitgeber gerade in Bezug auf den arbeitnehmerseitigen Verschuldensgrad erhebliche Beweisschwierigkeiten treffen können. Der Schadenseintritt außerhalb der Wahrnehmung des Arbeitgebers beruht daher nicht vorrangig auf der Frage, ob betriebliche oder private Arbeitsgeräte eingesetzt werden, sondern vielmehr darauf, dass der Arbeitgeber ein örtlich flexibles Arbeiten in den betrieblichen Wertschöpfungsprozess integriert. (4) Präventivzweck der Haftungsnorm Für eine zulasten des Arbeitnehmers ausgestaltete Beweislastverteilung könnte indes der Präventivzweck einer Haftungsnorm sprechen.356 Die präventive Wirkung kann sich hier jedoch nur an den Arbeitnehmer richten, da eine schuldhafte (Mit-) Verursachung gerade nicht auf Arbeitgeber- sondern auf Arbeitnehmerseite vorliegt. Sie müsste wie folgt formuliert werden: Je höher die Hürden für die Durchsetzung des Ersatzanspruchs gegen den Arbeitgeber sind, desto sorgfältiger wird der Arbeitnehmer mit seinem privaten Arbeitsgerät – auch bei betrieblicher Tätigkeit – umgehen. Das Abstellen auf einen so begriffenen Präventivzweck ist aber verfehlt, da hinreichende Anreize zur Schadensprävention auf Seiten des Arbeitnehmers auch ohne Hinzutreten der erschwerenden Beweislastverteilung bestehen. Selbst wenn der geschädigte Arbeitnehmer sich entschließt, gegen seinen Arbeitgeber zu prozessieren, was angesichts regelmäßig geringer Schadenssummen und der existenzsichernden Funktion des Arbeitsverhältnisses keineswegs als selbstverständlich vorausgesetzt werden sollte, trägt er in diesem Prozess schon die Beweislast für die Betrieblichkeit der Schadensursache. Eine erfolgreiche Anspruchsdurchsetzung ist 354
(260). 355
Vgl. Fuhlrott, Der geschädigte Arbeitnehmer, S. 199; Baumgärtel, in: FS Pleyer, S. 257
Ähnlich zur Haftung des Arbeitnehmers Baumgärtel, in: FS Pleyer, S. 257 (260). Vgl. Reinecke, Beweislastverteilung, S. 69 ff.; vgl. auch Deutsch, JZ 1971, 244 (245 f.); Marton, AcP 162 (1963), 1 (42). 356
§ 6 Haftungsverteilung zwischen den Arbeitsvertragsparteien
109
daher bereits aus diesem Grund zweifelhaft. Die Beweislastverteilung der Rechtsprechung kann sich daher auch nicht auf den Präventivzweck der Haftungsnorm stützen: Kein Arbeitnehmer möchte in die missliche Situation geraten gegen seinen Arbeitgeber wegen eines Eigenschadens prozessieren zu müssen. Eine weitere prozessrechtliche Hürde führt daher nicht zu höherer Sorgfalt auf Arbeitnehmerseite. d) Zusammenfassung Das Angreiferprinzip erschöpft sich in der Beweislastgrundregel, deren Anwendung auf die Arbeitgeberhaftung zu unterschiedlichen Ergebnissen führt. Da das mitverursachende Verschulden in § 670 BGB aber keine Entsprechung findet, ist es analog § 254 BGB zu beurteilen und die Beweislast als rechtshindernde Einwendung damit dem Arbeitgeber zuzuweisen. Die hiervon abweichende Rechtsprechung des BAG kann sich auch nicht auf die Schadens- und Beweisnähe des Arbeitnehmers stützen, da sie nicht gleichbedeutend mit Beweismöglichkeiten sind und der Arbeitnehmer dem Schaden beim Einsatz eines Privatgeräts nicht generell nähersteht. Auch die besonders wichtigen357 materiellen Wertungen sprechen nicht für den BAG. Nur die Zuweisung der Beweislast an den Arbeitgeber steht mit dem Normzweck der Arbeitgeberhaftung im Einklang bzw. verstärkt diesen, nur eine Verteilung der Beweislast trägt dem Gedanken des Machtausgleichs hinreichend Rechnung. Dabei kommt der Sicherung des Normzwecks eine übergeordnete Bedeutung zu: Haftungsprivilegierung und verschuldensunabhängige Arbeitgeberhaftung gründen auf der Zuweisung der Betriebsrisiken an den Arbeitgeber.358 Diese materiell-rechtliche Wertung muss zumindest innerhalb der Grenzen des Angreiferprinzips auch auf die Beweislastverteilung durchschlagen. Geboten ist daher eine Beweislastverteilung, welche das Risiko der Beweislosigkeit nicht allein dem Arbeitnehmer zuweist.359 Nach alledem ist es nicht nur dogmatisch konsequent, sondern auch sachlich geboten, dem Arbeitgeber die Beweislast für ein schadensverursachendes Mitwirken mittlerer oder grober Fahrlässigkeit zuzuweisen.360 3. Beweiserleichterungen zugunsten des Arbeitgebers Steht der Arbeitnehmer bei einer Beschädigung des Privatgeräts dem Schaden und damit zumindest der Beweismöglichkeit näher als der Arbeitgeber, ist dies prozessual durch Beweiserleichterungen zu berücksichtigen, die die Beweisnot des Ar357 358
(85). 359
Vgl. Leipold, Beweislastregeln, S. 49. Vgl. Fuhlrott, Der geschädigte Arbeitnehmer, S. 199; W. Blomeyer, in: FS Kissel, S. 77
So auch Baumgärtel, in: FS Pleyer, S. 257 (263), der für das Verhältnis der Arbeitnehmerhaftung zum Freistellungsanspruch bei Drittschädigung die Grenzen des Angreiferprinzips verdeutlicht. 360 So auch OSK/Schwarze, § 27 Rn. 47.
110
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
beitgebers erheblich abmildern können.361 So kann der Beweis des arbeitnehmerseitigen Mitverschuldens durch den Anscheinsbeweis erleichtert sein.362 Zudem sind die Grundsätze der abgestuften Darlegungslast anzuwenden.363 Weil dem Arbeitnehmer die sekundäre Behauptungslast zugewiesen ist, muss er gem. § 138 ZPO Umstände vortragen, die den Vorwurf des Mitverschuldens entkräften.364 Die Anwendung der Grundregel der Beweislast unter Berücksichtigung der Beweiserleichterungen bzw. sekundären Behauptungslast des klagenden Arbeitnehmers belastet den Arbeitgeber entgegen vereinzelter Stimmen im Schrifttum365 nicht unzumutbar,366 sind strukturell ähnliche Beweisschwierigkeiten doch auch bei Schädigung von betrieblichen Arbeitsgeräten zu beobachten. 4. Schlussfolgerungen Ein Arbeitnehmer, dessen privates Arbeitsgerät Schaden nimmt, hat zu kalkulieren, ob die Chancen der prozessualen Durchsetzung des Ersatzanspruchs (Schadensausgleich) die Risiken einer Prozessführung überwiegen. Bei Zugrundelegung der BAG-Rechtsprechung gilt hier: Je größer die zu erwartenden Schwierigkeiten des Arbeitnehmers sind, diejenigen Tatsachen zu beweisen, die in einem ersten Schritt für die Betrieblichkeit der Schadensursache und in einem zweiten Schritt für einen geringen Verschuldensgrad bzw. einen fehlenden Verschuldensvorwurf sprechen, desto eher wird er einen Wertersatzprozess gegen den Arbeitgeber nicht anstrengen. Der Nachweis der Betrieblichkeit der schadensauslösenden Tätigkeit ist immer dann besonders schwierig, wenn mit dem für betriebliche Zwecke genutzten Gerät auch private Tätigkeiten verrichtet werden. Beweisschwierigkeiten treten also insb. beim Einsatz privater Arbeitsgeräte auf. Mit der vom BAG befürworteten Beweislastverteilung treten die Beweisschwierigkeiten bzgl. des sorgfaltsgemäßen Verhaltens hinzu. Beachtet man nun, dass die Höhe des ersatzfähigen Schadens, der bei Verlust oder Beschädigung von allgemeingebräuchlichen IT-Endgeräten zu erwarten ist, verhältnismäßig gering ist, ist anzunehmen, dass gerade die vom BAG befürwortete Beweislastverteilung Situationen befördert, in denen die Prozessrisiken (insb. Kosten der Rechtsverfolgung) die Prozesschancen ([anteiliger] Schadensausgleichs) über361 Zur Notwendigkeit der abstrakt-generellen Regelbildung s. BGH 10. 3. 2010 – IV ZR 264/08 = NJW-RR 2010, 1378, juris-Rn. 12; vgl. auch Prütting/Gehrlein/Laumen, § 286 ZPO Rn. 66; Zöller/Greger, Vor. § 284 ZPO Rn. 17. 362 BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 46 f.; vgl. auch Baumgärtel/Laumen, Handbuch der Beweislast (Bd. 1), Kap. 9 Rn. 26. 363 BGH 22. 5. 1984 – III ZR 18/83 = NJW 1984, 2216, juris-Rn. 63; dies entspricht dem Vorgehen des BAG in der spiegelbildlichen Situation der Arbeitnehmerhaftung, bei der § 619a BGB eine Beweislastumkehr anordnet, vgl. BAG 17. 9. 1998 – 8 AZR 175/97 = NJW 1999, 1049, juris-Rn. 60; zust. Gotthardt, Arbeitsrecht, Rn. 199. 364 Vgl. Baumgärtel/Luckey, Handbuch der Beweislast (Bd. 2), § 254 BGB Rn. 5; OSK/ Schwarze, § 27 Rn. 47. 365 Vgl. Salamon/Koch, NZA 2012, 658 ff. 366 Vgl. BGH 15. 11. 1984 – IX ZR 157/83 = NJW 1986, 59, 61.
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
111
wiegen. Die Risikoabwälzung findet damit nicht auf materiell-rechtlicher, sondern prozessualer Ebene statt. Das Risiko der Beweislosigkeit trägt in höherem Maße der Arbeitnehmer. Realisiert es sich oder sieht der Arbeitnehmer von der Prozessführung ab, so trägt der Arbeitnehmer letztlich das dem Arbeitgeber angesonnene Betriebsrisiko. Mit der hier vertretenen Beweislastverteilung wird dem insoweit Abhilfe geschaffen, wie es mit den anerkannten Grundsätzen der Beweislastverteilung zu vereinbaren ist. Mit Blick auf die vorprozessuale Wirkung der objektiven Beweislast als Hürde für eine Prozessinitiative, deren Überwindung dem Arbeitnehmer nur obliegt, weil der Arbeitgeber typischerweise aufgrund überlegener Vertragsmacht in der Lage ist, die Arbeitsbedingungen zu diktieren, ist eine Abkehr von der bisherigen BAG-Rechtsprechung angezeigt.
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen Der Einsatz privater Arbeitsgeräte in betrieblichen Wertschöpfungsprozessen betrifft nicht nur das Haftungsverhältnis der Arbeitsvertragsparteien, sondern auch die rechtlichen Beziehungen zwischen Arbeitnehmern desselben Betriebs: die Wahrscheinlichkeit einer Rechtsgutsverletzung zulasten von Arbeitnehmern steigt, wenn diese für betriebliche Tätigkeiten private Arbeitsmittel einsetzen. Dass auch das Verhalten der Arbeitskollegen in einer arbeitsteiligen Organisation einen Schaden an privaten Arbeitsgeräten verursachen kann, liegt in der Natur der Sache. In dieser Konstellation verkomplizieren sich die Haftungsfragen, da der Schadensausgleich zunächst im Verhältnis von schädigenden zum geschädigten Arbeitnehmer erfolgt, das Bedürfnis dem Arbeitgeber das Betriebsrisiko zuzuweisen aber fortbesteht. Die hiermit verbundenen Haftungsfragen stellen sich nicht nur in der digitalen Arbeitswelt, sondern auch in seinem analogen Pendant. Im Folgenden soll das haftungsrechtliche Drei-Personen-Verhältnis daher zunächst unter Ausklammerung der speziellen Risiken des Einsatzes privater Informations- und Kommunikationstechnologie (siehe dazu § 13 und § 14) untersucht werden.
I. Kongruenz der Wertungsgrundlage Hat ein Arbeitnehmer das Eigentum oder vergleichbare Rechte367 eines anderen Arbeitnehmers beschädigt, so haftet dieser für den eingetretenen Schaden gem. § 823 I BGB grundsätzlich unbeschränkt. Die Risikozuweisung an den Arbeitgeber findet nicht im primären Haftungsverhältnis statt, sondern wird durch die Anerkennung 367 Personenschäden (vgl. BAG 28. 11. 2019 – 8 AZR 35/19 = NZA 2020, 745, jurisRn. 21) bleiben wg. der sozialversicherungsrechtlichen Haftungsersetzung gem. §§ 105 I, 104 SGB VII außen vor.
112
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
eines (anteiligen) Freistellungsanspruchs des schädigenden Arbeitnehmers gegen den Arbeitgeber gewährleistet.368 Die Notwendigkeit einer anteiligen Schadensverantwortung des Arbeitgebers lässt sich im Wesentlichen auf dieselben Erwägungen stützen, die bereits für das Haftungsprivileg des Arbeitnehmers und die verschuldensunabhängige Einstandspflicht des Arbeitgebers angeführt worden sind.369 Für die materielle Verantwortlichkeit des Arbeitgebers hinsichtlich der Betriebsrisiken370 ist es – das haben die obigen Ausführungen gezeigt – unerheblich, ob der Schaden an betrieblichen oder privaten Arbeitsmitteln eintritt. Hiervon ausgehend, darf es aber auch keinen Unterschied für die Schadensverantwortung des Arbeitgebers machen, ob ein haftungsbegründendes, betriebliches Verhalten eines Arbeitnehmers zu einer Rechtsgutsverletzung des Arbeitgebers oder eines Arbeitskollegen führt. Dahinter steht der Gedanke, dass es vom Arbeitnehmer nicht zu beeinflussen ist, ob die Rechtsgutsverletzung hier oder dort eintritt. Vielmehr bestimmt der Arbeitgeber über die Organisation des Wertschöpfungsprozesses, mitunter also auch über den Einsatz privater Arbeitsmittel und damit darüber, ob das Eigentum des Arbeitgebers oder des Arbeitnehmers371 den betrieblichen Schadensrisiken ausgesetzt ist.372 Die Notwendigkeit einer Kongruenz der materiell-rechtlichen Risikozuweisung lässt sich damit auf zwei wesentliche Erwägungen stützen. Zuvörderst zu nennen ist die Fremdbestimmung durch den Arbeitgeber, die sich einerseits in der generellen Betriebsorganisation und den daraus resultierenden Haftungsrisiken zeigt, sich andererseits aber in besonderer Weise daran festmachen lässt, dass der Arbeitgeber im Rahmen seiner Organisationsmacht darüber bestimmt, ob betriebliche oder private Rechtsgüter den betrieblichen Risiken ausgesetzt sind. Diese gegenseitigen Einwirkungsmöglichkeiten sind zwangsläufig mit der Arbeitspflicht verbunden, wenn die vertragliche Verpflichtung besteht, die Arbeitsleistung mit dem Privatgerät zu erbringen oder die Betriebsorganisation auf deren Einsatz ausgelegt ist, beispielsweise weil Betriebsgeräte nicht zur Verfügung stehen, nicht funktionsfähig oder nicht hinreichend leistungsfähig sind. Überdies ist eine parallele Zuweisung materieller Verantwortlichkeit aufgrund der Gleichbehandlung vergleichbarer und überdies von der Warte des Arbeitnehmers zufällig eintretender Haftungslagen geboten. Andernfalls wäre es dem Arbeitgeber überlassen, seine materielle Verantwortlichkeit für das Betriebsrisiko in Gestalt der privilegierten Arbeitnehmerhaftung, schon allein 368
Vgl. nur Helm, AcP 160 (1961), 134 (136): „unangefochten geltendes Arbeitsrecht.“ Vgl. BAG 26. 8. 1993 – 8 AZR 247/92 –, juris-Rn. 26. 370 Die vormals h. M. stützte den arbeitsrechtlichen Freistellungsanspruch auf die Fürsorgepflicht des Arbeitgebers, vgl. Helm, AcP 160 (1961), 134 (136) m. w. N.; so auch BAG 25. 9. 1957 – GS 4/56 = NJW 1959, 2194, juris-Rn. 33. 371 Außer Betracht bleiben Arbeitsmittel, die im Eigentum Dritter stehen und im Rahmen von Leasing- oder Mietverträgen für die betriebliche Tätigkeit zur Verfügung gestellt werden; zu den Besonderheiten der Haftung ggü. Betriebsmittelgebern s. OSK/Schwarze, § 17 Rn. 1 ff. 372 Vgl. Müller-Glöge, in: FS Dieterich, S. 387 (403); W. Blomeyer, in: FS Kissel, S. 77 (83). 369
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
113
durch eine Betriebsorganisation, die auf dem Einsatz privater Arbeitsgeräte aufbaut, zu mindern. Dieses Ergebnis widerspricht dem Gleichheitssatz und spiegelt die innere Berechtigung des Freistellungsanspruchs wider, der einen „ökonomischen Gleichlauf“ der Haftungslagen bewirkt.373 Ist der eingetretene Schaden dem Betriebsrisiko zuzurechnen, trägt der Arbeitgeber den Schaden (zumindest anteilig), ohne dass die formelle Eigentumslage maßgeblich wäre.374 Insofern stellt sich der Freistellungsanspruch als „Konsequenz und Korrelat“ der beschränkten Arbeitnehmerhaftung dar.375
II. Analyse der materiell-rechtlichen Risikoverteilung Die Schädigung eines privaten Arbeitsgeräts durch einen betrieblich tätigen Arbeitskollegen wirft im Wesentlichen zwei Fragen auf: Besteht ein Bedürfnis den schädigenden Arbeitnehmer im gleichen Maße zu schützen wie bei der Schädigung des Arbeitgebers, demgegenüber er sich auf die privilegierte Haftung berufen kann? Daran anknüpfend weiter: Gewährleistet das arbeitsrechtliche Haftungsregime de lege lata diesen Schutz? Auf die erste Frage kann es meines Erachtens nur eine zutreffende Antwort geben. Der Arbeitnehmer verdient bei der Schädigung von Arbeitsgeräten unabhängig davon, in wessen Eigentum das Arbeitsmittel steht, denselben Schutz. Die Erwägungen, die für die Haftungsprivilegierung angeführt werden, sind auf die Schädigung von Arbeitskollegen zu übertragen, sofern der Arbeitnehmer betrieblich, d. h. im Organisationsbereich und insb. im Interesse des Arbeitgebers, tätig ist.376 Dieser wertungsmäßige Gleichlauf wird nicht dadurch unterbrochen, dass bei der Schädigung eines privaten Arbeitsgeräts nicht der Arbeitgeber, sondern ein Arbeitskollege Anspruchsteller ist, dem die Risikozurechnungserwägungen nicht unmittelbar entgegengehalten werden können. Hiermit ist dann auch schon die Problematik aufgegriffen, die der zweiten Frage innewohnt. Der Schutz des arbeitsrechtlichen Haftungsregimes kann nicht schon im Haftungsverhältnis zwischen den Arbeitnehmern des Betriebs, sondern erst auf der zweiten Ebene, nämlich durch Anerkennung eines Freistellungsanspruchs gegen den Arbeitgeber umgesetzt werden. Die folgende Untersuchung des innerbetrieblichen Schadensausgleichs ist auf Sachbeschädigungen an privaten Arbeitsgeräten beschränkt, die durch einen anderen Arbeitnehmer desselben Betriebs verursacht sind, geht es hier doch darum, der 373 S. Staudinger/Fischinger, § 619a BGB Rn. 94, der die Notwendigkeit eines ökonomischen Gleichlaufs zwar in Bezug auf die Haftung gegenüber betriebsfremden Dritten feststellen, Gleiches muss aber auch für die Haftung gegenüber Arbeitskollegen gelten. 374 Vgl. Müller-Glöge, in: FS Dieterich, S. 387 (392); vgl. auch Dieterich, RdA 1993, 67 (72), der nachweist, dass die Verletzung des Gleichheitssatzes für das BVerfG ein tragender Grund für Rechtsfortbildungen ist. 375 Denck, Außenhaftung, S. 255. 376 Vgl. Nw. oben u. Möllers, DB 1996, 1455 (1458).
114
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Rechtsprechung eine materiell-rechtliche Risikoverteilung zu entnehmen, welche im Folgenden mit den bereits gewonnenen Erkenntnissen aus dem zweiseitigen Haftungsverhältnis zwischen Arbeitnehmer und Arbeitgeber verglichen werden sollen.377 Ausgeklammert bleiben Personenschäden (§ 8 I 2 SGB VII) von Arbeitskollegen, die einen Zusammenhang mit dem hier interessierenden Einsatz von privaten Arbeitsgeräten nicht aufweisen und in haftungsrechtlicher Hinsicht gem. §§ 105 f. SGB VII weitgehend in das Unfallversicherungsrecht verlagert sind.378
1. Außenhaftung und Freistellung im Innenverhältnis a) Unbeschränkte Außenhaftung zwischen Arbeitskollegen Mangels vertraglicher Beziehung zwischen den Arbeitnehmern desselben Betriebs, ist der geschädigte Arbeitskollege auf deliktsrechtliche Ansprüche angewiesen.379 Der schädigende Arbeitnehmer haftet dem Arbeitskollegen unter den Voraussetzungen des § 823 I BGB für eine Eigentumsverletzung an dessen privatem Arbeitsgerät.380 Eine Beschränkung dieser Außenhaftung gegenüber einem beliebigen Dritten kommt nach allgemeiner Auffassung nicht in Betracht.381 Nach h. M. haftet der Arbeitnehmer aber auch gegenüber einem Vertragspartner des Arbeitgebers, mithin auch gegenüber dem Arbeitskollegen unbeschränkt, da die Zuweisung des Betriebsrisikos zum Arbeitgeber auf Grundlage des Arbeitsvertrags erfolgt und daher im Außenverhältnis zum geschädigten Arbeitskollegen keine Wirkung entfalten kann.382 Dies gilt selbst dann, wenn der Schadensausgleich im Innenverhältnis daran scheitert, dass der Arbeitgeber vermögenslos ist.383 Der Versuch, den Schutz des schädigenden Arbeitnehmers schon im Außenverhältnis zu gewährleisten, ist 377
S. oben bei § 6. Vgl. nur OSK/Schwarze, § 21 Rn. 1 ff.; zu den schon in früher Rspr. erkannten Konflikt mit dem unfallversicherungsrechtlichen Schadensausgleich s. BAG 25. 9. 1957 – GS 4/56 = NJW 1959, 2194, Rn. 41 u. BAG 11. 1. 1966 – 1 AZR 268/65 = NJW 1966, 1045. 379 Zu den Ausnahmekonstellationen s. OSK/Schwarze, § 16 Rn. 2 ff. 380 So schon in Bezug die Haftung des schädigenden Arbeitnehmers gegenüber betriebsfremden Dritten BAG 25. 9. 1957 – GS 4/56 = BAGE 5, 1, juris-Rn. 34 u. BGH 19. 9. 1989 – VI ZR 349/88 = NJW 1989, 3273, juris-Rn. 12 ff.; vgl. auch Denck, Außenhaftung, S. 72 f. 381 Vgl. Medicus, AcP 192 (1992), 35 (65 ff.); Sandmann, Haftung von Arbeitnehmern, S. 157 f.; Katzenstein, RdA 2003, 346; Schwab, NZA-RR 2006, 449 (453); für die Beschränkung der Außenhaftung de lege ferenda: Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 90 f.: Lösung über den Freistellungsanspruch sei ungerecht, da auch Dritte erkennen müssten, dass Arbeitnehmern gelegentlich Fehler unterlaufen; Reinhardt, Dogmatische Begründung, S. 182 f.; vgl. auch Denck, Außenhaftung, S. 297 f. 382 BGH 19. 9. 1989 – VI ZR 349/88 = NJW 1989, 3273, juris-Rn. 12 ff.; ausführl. dazu BGH 21. 12. 1993 – VI ZR 103/93 = NJW 1994, 852; BAG 26. 8. 1993 – 8 AZR 247/92, Ls. 1; vgl. für die h. L. ErfK/Preis, § 619a BGB Rn. 23; HWK/Krause, § 619a BGB Rn. 58; BeckOGK-BGB/Feuerborn, § 619a Rn. 94; Denck, BB 1989, 1192 (1193); Krause, VersR 1995, 752 (756); MünchArbR/Reichold, § 58 Rn. 2. 383 BGH 19. 9. 1989 – VI ZR 349/88 = NJW 1989, 3273, juris-Rn. 15. 378
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
115
nicht überzeugend, da der Schutz des Geschädigten – dieser darf erst recht nicht das Risiko einer Insolvenz des Arbeitgebers tragen – die unbeschränkte Außenhaftung gebietet.384 Es liegt näher, dem schädigenden und deliktisch haftenden Arbeitnehmer das Insolvenzrisiko des Arbeitgebers aufzubürden.385 Im Übrigen ist einer unbeschränkten Außenhaftung unabhängig davon, ob man dies für politisch wünschenswert hält, nach geltendem Recht nicht zu entkommen.386 Mithin kann die u. U. ruinöse Haftungsbelastung des schädigenden Arbeitnehmers nur im Verhältnis zum Arbeitgeber gemildert werden. b) Freistellung im Innenverhältnis zum Arbeitgeber Die unbeschränkte Außenhaftung des Arbeitnehmers lässt die Notwendigkeit einer Entlastung des Arbeitnehmers im Innenverhältnis zum Arbeitgeber nur allzu deutlich hervortreten.387 An dem Bedürfnis, dem Arbeitgeber auch bei einer durch den Arbeitnehmer verursachten Drittschädigung das in der betrieblichen Tätigkeit liegende Betriebsrisiko zuzuweisen, bestehen keine Zweifel.388 So ist es allgemein anerkannt, dass der schädigende Arbeitnehmer vom Arbeitgeber Befreiung von solchen Schadensersatzansprüchen Dritter verlangen kann, die infolge einer betrieblich veranlassten Tätigkeit adäquat kausal entstanden sind.389 aa) Rechtsgrundlage der Freistellung Die Rechtsgrundlage des Freistellungsanspruchs hängt davon ab, ob der schädigende Arbeitnehmer allein haftet oder dem geschädigten Arbeitnehmer auch gegen den ihn beschäftigenden Arbeitgeber ein Schadensersatzanspruch zusteht, d. h. zwischen diesen beiden eine Gesamtschuldnerschaft besteht.390 Schadensersatzansprüche gegen den Arbeitgeber können sich aus Arbeitsvertrag und aus Delikt ergeben. Ein vertraglicher Ersatzanspruch setzt in aller Regel voraus, dass der Arbeitgeber sich das Verhalten und damit auch das Verschulden des Arbeitnehmers 384
Vgl. OSK/Schwarze, § 16 Rn. 20; so auch Denck, Außenhaftung, S. 301. So auch OSK/Schwarze, § 16 Rn. 20. 386 Vgl. Reinhardt, Dogmatische Begründung, S. 182 f.; OSK/Schwarze, § 16 Rn. 30; dies muss auch Denck (Außenhaftung, S. 301 f.) erkennen, der eine richterliche Rechtsfortbildung contra legem befürwortet: De lege ferenda sei eine versicherungsrechtliche Lösung zu diskutieren, nach der dem Geschädigten stets eine solvente Versicherung zum Schadensausgleich verpflichtet ist; dagegen Sandmann, Haftung von Arbeitnehmern, S. 191 f. 387 Vgl. OSK/Schwarze, § 16 Rn. 21. 388 Vgl. ErfK/Preis, § 619a BGB Rn. 26; Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 90; MünchArbR/Reichold, § 58 Rn. 14 mit Nw. aus der Rspr. des BAG; Schwab, NZA-RR 2006, 449 (453). 389 Vgl. MünchArbR/Reichold, § 58 Rn. 14 m. w. N.; vgl. auch OSK/Schwarze, § 16 Rn. 21; für die gefestigte Rspr. vgl. nur BAG 25. 9. 1957 – GS 4/56 = NJW 1959, 2194, juris-Rn. 34. 390 So auch OSK/Schwarze, § 16 Rn. 24 m. w. N.; ErfK/Preis, § 619a BGB Rn. 26a. 385
116
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
gem. § 278 BGB zurechnen lassen muss, was voraussetzt, dass der für den Einzelfall zu bestimmende Kreis der Schutzpflichten des Arbeitgebers betroffen ist und der Arbeitnehmer sich im Zuge einer betrieblichen Tätigkeit unsorgfältig verhalten und dadurch einen Schaden bei einem Dritten verursacht hat.391 Als deliktische Anspruchsgrundlage kommt neben § 831 BGB bei Vorliegen eines Organisationsverschuldens auch § 823 BGB in Betracht. Haften Arbeitnehmer und Arbeitgeber aus Delikt findet sich die Rechtsgrundlage der Freistellung in § 840 I BGB.392 Aber auch dann, wenn der Arbeitgeber auf vertraglicher Grundlage haftet, liegen die Voraussetzungen der Gesamtschuldnerschaft i. S. v. § 426 BGB vor.393 In § 426 I 1 BGB („etwas anderes bestimmt“) findet sich sodann für alle Fälle der gesamtschuldnerischen Haftung der Anknüpfungspunkt für die Anwendung der Grundsätze des innerbetrieblichen Schadensausgleichs.394 Haftet der Arbeitgeber nicht, z. B. weil dieser sich gem. § 831 I 2 BGB exkulpieren kann,395 ist der Freistellungsanspruch des schädigenden Arbeitnehmers nach h. M. im Schrifttum auf § 670 BGB analog zu stützen.396 bb) Dogmatische Begründung Die ältere Rechtsprechung des BAG, die noch eine gefahrgeneigte Arbeit für erforderlich hielt, verweist für die Begründung des Freistellungsanspruchs auf die Fürsorgepflicht des Arbeitgebers.397 Das Gros dieser Urteile bezieht sich dabei auf Arbeitsunfälle unter Beteiligung von Kraftfahrzeugen, in denen der Schaden nicht vom Versicherungsschutz gedeckt ist, weil der Arbeitgeber den betrieblichen Einsatz von generell nicht versicherten Kraftfahrzeugen398 bzw. versicherten, aber nicht 391
Vgl. nur Staudinger/Caspers, § 278 BGB Rn. 43 f. m. w. N. Vgl. BeckOGK-BGB/Feuerborn, § 619a Rn. 96; HWK/Krause, § 619a BGB Rn. 62; Langenbucher, ZfA 1997, 523 (527); Brox/Rüthers/Henssler, Arbeitsrecht, Rn. 303. 393 OSK/Schwarze, § 16 Rn. 24. 394 Vgl. MünchArbR/Reichold, § 58 Rn. 19; Beckers, Außenhaftung, S. 53; s. auch OSK/ Schwarze § 16 Rn. 24: § 840 II BGB sei teleologisch zu reduzieren, um die Enthaftung des Arbeitnehmers auch dann zu erreichen, wenn der Arbeitgeber aus § 831 BGB haftet; ebenso Müller-Glöge, in: FS Dieterich, S. 387 (402); vgl. auch Langenbucher, ZfA 1997, 523 (527 f.). 395 Von der Exkulpation des Arbeitnehmers bleibt der Freistellungsanspruch des Arbeitnehmers unberührt, vgl. Denck, Außenhaftung, S. 261; OSK/Schwarze, § 16 Rn. 24 jeweils m. w. N. 396 Vgl. HWK/Krause, § 619a BGB Rn. 62; MünchArbR/Reichold, § 58 Rn. 19; Preis, Individualarbeitsrecht, Rn. 2404; Beckers, Außenhaftung, S. 54 f.; OSK/Schwarze, § 16 Rn. 25 jeweils m. w. N.; abw. Soergel/Teichmann, § 242 Rn. 67, der auf § 242 BGB abstellt, was von Preis (a. a. O.) zurecht als „noch konturenloser“ kritisiert worden ist. 397 BAG 25. 9. 1957 – GS 4/56 = BAGE 5, 1 = NJW 1959, 2194, juris-Rn. 33; BAG 11. 6. 1959 – 1 AZR 337/56 = DB 1959, 684, juris-Rn. 16; BAG 28. 5. 1960 – 2 AZR 548/59 = BAGE 9, 243 = NZA 1989, 181, juris-Rn. 5. 398 Vgl. BAG 14. 2. 1958 – 1 AZR 576/55 = BB 1958, 740, juris-Rn. 23; BAG 11. 6. 1959 – 1 AZR 337/56 = DB 1959, 684, juris-Rn. 16; BAG 27. 10. 1960 – 2 AZR 59/58 = BB 1961, 96, juris-Rn. 9. 392
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
117
verkehrssicheren Fahrzeugen veranlasst hat.399 Das BAG formuliert hier mithin die Fürsorgepflicht des Arbeitgebers, für einen hinreichenden Versicherungsschutz der zu betrieblichen Zwecken eingesetzten Fahrzeuge Sorge zu tragen.400 Für diese Fälle taugt der Fürsorgegedanke als Begründung des Freistellungsanspruchs, weil der Arbeitgeber in schuldhafter Weise nicht für hinreichenden Versicherungsschutz gesorgt hat. Nur für diesen Teilbereich der Freistellung im Innenverhältnis ist daher der Verschuldensgrundsatz gewahrt.401 Die analoge Anwendung des § 670 BGB bietet hingegen für alle Fälle, in denen ein Arbeitnehmer Dritte oder Arbeitskollegen schädigt einen positiv-rechtlichen Anknüpfungspunkt, weil die im Außenverhältnis bestehende Haftpflicht des schädigenden Arbeitnehmers eine Aufwendung i. S. v. § 670 BGB darstellt.402 Für die analoge Anwendung des Auftragsrechts spricht überdies, dass in ihr auch die verschuldensunabhängige Einstandspflicht eine rechtliche Anknüpfung findet, die wiederum einen engen Zusammenhang mit der Freistellung des Arbeitnehmers aufweist.403 In beiden Haftungskonstellationen findet über § 670 BGB analog eine Zuweisung des Betriebsrisikos an den Arbeitgeber statt.404 Zudem sieht § 670 BGB auf Rechtsfolgenseite einen Zahlungsanspruch und i. V. m. § 257 S. 1 BGB einen Freistellungsanspruch vor, sodass hier für beide Konstellationen die passende Lösung liegt.405 cc) Fälligkeit und Umfang des Freistellungsanspruch Nach Auffassung des BAG ist der Freistellungsanspruch fällig, wenn die Inanspruchnahme durch den Arbeitskollegen feststeht, d. h. der schädigende Arbeitnehmer die ungünstige Gerichtsentscheidung nicht „mehr verhindern oder abändern kann.“ Auf die formelle Rechtskraft des Urteils kommt es daher nicht an.406 Der Arbeitgeber hat den Arbeitnehmer von der Haftung soweit zu entlasten wie es den Grundsätzen des innerbetrieblichen Schadensausgleichs entspricht, d. h. in dem 399 BAG 18. 1. 1966 – 1 AZR 247/63 = NJW 1967, 238, juris-Rn. 35; vgl. auch BAG 23. 6. 1988 – 8 AZR 300/85 = BAGE 59, 89 = NZA 1989, 181, juris-Rn. 7 zu dem ähnlich gelagerten Fall eines nicht mit entsprechender Fahrerlaubnis ausgestatteten Arbeitnehmers. 400 Ausdrückl. BAG 18. 1. 1966 – 1 AZR 247/63 = NJW 1967, 238, juris-Rn. 35. 401 Vgl. BAG 10. 11. 1961 – GS 1/60 = BAGE 12, 15 = NJW 1962, 411, juris-Rn. 13: Ersatzpflicht könne sich nur auf die Fürsorgepflicht des Arbeitgebers stützen, wenn den Arbeitgeber ein Verschuldensvorwurf treffe; dies verkennend BAG 26. 8. 1993 – 8 AZR 247/92, juris-Rn. 26. 402 Grdl. Steindorff, in: FS Dölle, Bd. I, S. 273 (290); vgl. auch Canaris, RdA 1966, 41 (47); zur neueren Rspr. vgl. BAG 24. 8. 1983 – 7 AZR 670/79 = BAGE 43, 242 = DB 1983, 2781. juris-Rn. 15; BAG 24. 4. 1997 – 8 AZR 898/94, juris-Rn. 14. 403 Vgl. OSK/Schwarze, § 16 Rn. 25. 404 Vgl. Beckers, Außenhaftung, S. 55. 405 Vgl. Preis, Individualarbeitsrecht, Rn. 2404. 406 BAG 25. 6. 2009 – 8 AZR 236/08 = ZTR 2009, 649, juris-Rn. 24.
118
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
Umfang, in welchem der Arbeitnehmer bei Schädigung des Arbeitgebers von der Haftung entlastet wäre.407 Maßgeblich ist also auch hier der arbeitnehmerseitige Verschuldensgrad.408 Die Heranziehung dieser Grundsätze ist Grundvoraussetzung für den aufgrund wertungsmäßiger Parallelität der Haftungskonstellationen herbeizuführenden ökonomischen Gleichlauf und entspricht allgemeiner Auffassung.409 Der Freistellungsanspruch des Arbeitnehmers (§ 257 BGB) wandelt sich in einen Erstattungsanspruch um, wenn der schädigende Arbeitnehmer an den geschädigten Kollegen mehr gezahlt hat, als es seiner Haftungslast im Innenverhältnis zum Arbeitgeber entspricht.410 2. Kongruenz in Anwendungsbereich und Schadensverteilung Die Freistellung des Arbeitnehmers bei Drittschädigung ist das infolge gleichgelagerter Rechtsprinzipien notwendige Pendant zur privilegierten Haftung bei Schädigung des Arbeitgebers,411 aus dem das Bedürfnis erwächst, einen ökonomischen Gleichlauf der Haftungskonstellationen sicher zu stellen. Einerseits bedingt dies, dass der Arbeitnehmer in denjenigen Fällen, in welchen er wegen Schädigung von Betriebsmitteln einer nur privilegierten Haftung unterliegt, vom Arbeitgeber Freistellung von den Ersatzansprüchen verlangen können muss, die einem Arbeitskollegen wegen der Beschädigung eines privaten Arbeitsgeräts zustehen. Weiterhin bedingt der ökonomische Gleichlauf, dass der schädigende Arbeitnehmer Freistellung in dem Maße verlangen können muss, wie seine Haftung gegenüber dem Arbeitgeber infolge seiner Privilegierung gemindert wäre. Würde der schädigende Arbeitnehmer wegen leichtester Fahrlässigkeit nicht haften, so müsste er im Umkehrschluss, wenn man das betriebliche durch ein im Eigentum des Arbeitskollegen stehendes Arbeitsgerät austauscht, vollständig im Innenverhältnis von der Haftung freigestellt sein. Mit Blick auf das Anwendungsfeld des Freistellungsanspruchs sollen zunächst die zur Haftungsprivilegierung und verschuldensunabhängigen Haftung erzielten Ergebnisse in Erinnerung gerufen werden. Dort konnte ein im Wesentlichen identischer Anwendungsbereich festgestellt werden. Demnach sind betriebliche bzw. betrieblich veranlasste Tätigkeiten solche, die der Arbeitnehmer im wohl verstandenen Betriebsinteresse ausführen durfte. Zu prüfen ist, ob dem Arbeitnehmer, der 407
BAG 25. 9. 1957 – GS 4/56 = BAGE 5, 1 = NJW 1960, 361; aus der neueren Rspr. BAG 15. 9. 2016 – 8 AZR 187/15 = AP Nr. 143 zu § 611 BGB Haftung des Arbeitnehmers. 408 Vgl. MünchArbR/Reichold, § 58 Rn. 14 f.; s. auch OSK/Schwarze, § 16 Rn. 22, der zutreffend erwägt, bei der Bestimmung des Verschuldensgrads die konkreten Bedingungen der schadensursächlichen betrieblichen Tätigkeit zu berücksichtigen. 409 Vgl. nur Schaub/Linck, § 59 Rn. 49; BeckOK-ArbR/Wullenkord, § 619a BGB Rn. 40; ErfK/Preis, § 619a BGB Rn. 26. 410 Vgl. nur HWK/Krause, § 619a BGB Rn. 62 u. ErfK/Preis, § 619a BGB Rn. 26 jeweils m. w. N. 411 Vgl. Canaris, RdA 1966, 41 (44); Langenbucher, ZfA 1997, 523 (528).
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
119
das Arbeitsgerät eines Arbeitskollegen bei einer so verstandenen betrieblichen Tätigkeit schädigt, ein Freistellungsanspruch zusteht. Festzustellen ist zunächst, dass das BAG auch den Freistellungsanspruch nicht mehr unter die Voraussetzung einer gefahrgeneigten Arbeit stellt.412 Im Übrigen kann der Rechtsprechung eine einheitliche Linie nicht entnommen werden. In der Entscheidung vom 26. 8. 1993413 hat der erkennende Senat erkennbar an den Anwendungsbereich von Haftungsprivilegierung und verschuldensunabhängiger Einstandspflicht angeknüpft und bewegt sich damit auf einer Linie mit der herrschenden Auffassung im Schrifttum.414 Demnach sind betrieblich veranlasst „solche Tätigkeiten, die ihm für den Betrieb übertragen worden sind [und] die er im Interesse des Betriebs ausführt.“415 Die Verweise auf entsprechende Urteile zur Haftungsprivilegierung zeigen das Bemühen des Senats den notwendigen Gleichlauf der Haftungslagen herzustellen. In vorwiegend neueren Entscheidungen wird der Freistellungsanspruch hingegen unter die engere Voraussetzung gestellt, dass der Arbeitnehmer in Erfüllung seiner „gegenüber dem Arbeitgeber bestehenden arbeitsvertraglichen Pflichten“ tätig geworden ist.416 Es verwundert, dass das BAG nicht auch hier die begriffliche Parallele zu den anderen Instituten des innerbetrieblichen Schadensausgleichs gezogen hat. Denn betriebliche Tätigkeiten sind nicht deckungsgleich mit den arbeitsvertraglichen Pflichten, die sich nicht aus dem Arbeitsvertrag und konkretisierenden Weisungen des Arbeitgebers ergeben.417 Betrieblich veranlasst sind vielmehr auch solche Tätigkeiten, die der Arbeitnehmer für erforderlich halten darf, die also nicht arbeitsvertraglich geschuldet sind. Gerade überobligatorische Tätigkeiten sind von der engeren Formulierung nicht erfasst. Auch wenn die Entscheidungen begriffliche Unterschiede aufweisen, ist jedoch nicht von einer uneinheitlichen Rechtsprechung auszugehen. Hierfür spricht, dass die schädigenden Arbeitnehmer in den zu entscheidenden Sachverhalten unstreitig in Erfüllung ihrer arbeitsvertraglichen Pflicht tätig waren, eine Auseinandersetzung mit dem genauen Anwendungsbereich daher nicht erforderlich war.418 Auch wenn eine Restriktion des Anwendungsbereichs (wohl) nicht beabsichtigt war, so ist doch die Forderung an das BAG und die Instanzenrechtsprechung zu richten, durch begriff412 BAG 26. 8. 1993 – 8 AZR 247/92, juris-Rn. 27; vgl. auch BAG 24. 4. 1997 – 8 AZR 898/ 94, juris; BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874, juris-Rn. 43. 413 BAG 26. 8. 1993 – 8 AZR 247/92, juris-Rn. 27. 414 Vgl. ErfK/Preis, § 619a BGB Rn. 26; MüKoBGB/Spinner, § 611a Rn. 822; Brox/Rüthers/Henssler, Arbeitsrecht, Rn. 299; MünchArbR/Reichold, § 58 Rn. 14. 415 BAG 26. 8. 1993 – 8 AZR 247/92, juris-Rn. 28 unter Bezugnahme auf BAG 12. 6. 1992 – GS 1/89 = BAGE 70, 337 = NZA 1993, 547. 416 BAG 24. 4. 1997 – 8 AZR 898/94, juris-Rn. 16; BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874, juris-Rn. 43. 417 Vgl. nur MüKoBGB/Spinner, § 611a Rn. 926 m. w. N. 418 Im Urt. v. 24. 4. 1997 (8 AZR 898/94) konnte das BAG schon nicht feststellen, ob die Schädiger überhaupt Arbeitnehmer des Beklagten waren; in der Entscheidung vom 15. 9. 2016 (8 AZR 187/15) lag ein Handeln in Erfüllung arbeitsvertraglicher Pflichten unproblematisch vor.
120
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
liche Präzision die wertungsmäßige Kongruenz zur privilegierten Arbeitnehmerhaftung auszudrücken.419 Bezüglich des Umfangs des Freistellungsanspruchs verweist das BAG richtigerweise auf die anerkannten Regeln des innerbetrieblichen Schadensausgleichs.420 Die Anwendung dieser Maßstäbe scheint so selbstverständlich zu sein, dass teilweise auf eine ausdrückliche Bezugnahme verzichtet und nur auf die Abhängigkeit vom Verschuldensgrad verwiesen wird.421 Weil das primäre Haftungsverhältnis zwischen den Arbeitskollegen besteht, gilt für den Verschuldensmaßstab aber eine Besonderheit. Der im Außenverhältnis zum Dritten bestehende Verschuldensmaßstab ist nicht für die Bestimmung der Haftungsteile im Innenverhältnis zum Arbeitgeber maßgeblich. Vielmehr müssen im Innenverhältnis die konkreten, den Arbeitnehmer entlastenden Umstände des Arbeitsverhältnisses beachtet werden (z. B. Hektik, Gefahrneigung der Tätigkeit). Der Haftungsmaßstab im Innenverhältnis zum Arbeitgeber kann daher entschärft sein.422 Dem ist uneingeschränkt zuzustimmen, da nur so eine Kongruenz in der materiell-rechtlichen Risikoverteilung erreicht wird. Dem Arbeitgeber muss auch hier entgegengehalten werden können, dass die von ihm verantwortete Betriebsorganisation das Risiko eines schadensverursachenden Fehlverhaltens erhöht. 3. „Haftungslücke“ Insolvenzrisiko Vorstehendes offenbart, dass die Konstruktion über den Freistellungsanspruch eine Haftungsentlastung insoweit bewirkt, wie es den Grundsätzen des innerbetrieblichen Schadensausgleichs entspricht.423 De jure ist die Haftungsbelastung mithin nicht dadurch erhöht, dass anstelle eines betrieblichen Arbeitsmittels ein privates Arbeitsgerät geschädigt ist. Anderes gilt aber dann, wenn die Forderung gegen den Arbeitgeber wegen Zahlungsunfähigkeit uneinbringlich ist: Der schädigende Arbeitnehmer haftet dann im Außenverhältnis und kann der vollen Haftungsbelastung nicht über den Freistellungsanspruch ausweichen. Die Risikozuweisung über den Freistellungsanspruch schlägt fehl, wenn sich das dem Arbeit419 Dass das BAG ein Bedürfnis für einen ökonomischen Gleichlauf der Haftungslagen anerkennt, ist dem Urteil vom 26. 8. 1993 (8 AZR 247/92, juris-Rn. 26) zu entnehmen: „der Arbeitnehmer [solle] so gestellt werden, als hätte er den Arbeitgeber unmittelbar geschädigt.“ 420 BAG 26. 8. 1993 – 8 AZR 247/92, juris-Rn. 36; BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874, juris-Rn. 54 mit ausdrückl. Verweis auf die grundlegende Entscheidung des BAG v. 27. 9. 1994 – GS 1/89 = BAGE 78, 56; grdl. zum Freistellungsanspruch BAG 25. 9. 1957 – GS 4/56 = BAGE 5, 1, juris-Rn. 32, dessen Höhe sich „besonders nach dem Grad des Verschuldens“ richte; vgl. auch BAG 28. 10. 2010 – 8 AZR 418/09 = NZA 2011, 406, juris-Rn. 34. 421 BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874, juris-Rn. 43; BAG 24. 4. 1997 – 8 AZR 898/94 –, juris-Rn. 20. 422 BAG 18. 1. 1966 – 1 AZR 247/63 = NJW 1967, 238; vgl. auch OSK/Schwarze, § 16 Rn. 22. 423 Vgl. Hk-BGB/Schreiber, § 619a BGB Rn. 8; MüKoBGB/Henssler, § 619a Rn. 25.
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
121
nehmer aufgebürdete Insolvenzrisiko realisiert.424 Die Konstruktion über den Freistellungsanspruch weist daher eine Schwachstelle auf, der de lege lata nicht zu entkommen ist.425 Diese Haftungslücke weitet sich mit zunehmender Nutzung privater Endgeräte für betriebliche Tätigkeiten unweigerlich aus.
III. Analyse der prozessualen Risikoverteilung Während das zu Lasten des Arbeitnehmers gehende Insolvenzrisiko ein im Schrifttum vielbeachteter Aspekt des Freistellungsanspruchs ist, ist die prozessrechtliche Seite der Konstruktion aus unbeschränkter Außenhaftung und beschränkter Freistellung bislang wenig beachtet worden. Dies verwundert, da der speziell arbeitsrechtlichen Konstruktion besondere prozessuale Fragen anhaften. 1. Inhalt des Freistellungsanspruchs Nach h. M. findet sich die Rechtsgrundlage für den Befreiungsanspruch des schädigenden Arbeitnehmers in §§ 670, 257 BGB analog. Seinem Inhalt nach kann der Arbeitnehmer vom Arbeitgeber verlangen, von finanziellen Belastungen verschont zu bleiben.426 Zum Befreiungsanspruch nach § 257 BGB ist anerkannt, dass der Freistellungsgläubiger den Dritten nicht befriedigen darf, ohne zuvor dem Freistellungsschuldner Gelegenheit gegeben zu haben, den Freistellungsgläubiger von dem Anspruch des Drittgläubigers – hier also dem geschädigten Arbeitskollegen – zu befreien. Dem liegt zugrunde, dass der Freistellungsschuldner grundsätzlich frei darin ist, wie er die Befreiung herbeiführt. Nach h. M. steht ihm ein Wahlrecht zu zwischen der Leistung als Dritter (§ 267 I 1 BGB), der befreienden Übernahme der Verbindlichkeit durch Vertrag mit dem Gläubiger (§ 414 BGB)427 oder durch Vertrag mit dem Freistellungsberechtigten, der allerdings vom Drittgläubiger gem. § 415 BGB zu genehmigen ist.428 Ob daneben ein Erlassvertrag zwischen Freistellungsschuldner und Drittgläubiger zugunsten des Freistellungsberechtigten möglich ist, ist
424 Vgl. OSK/Schwarze, § 16 Rn. 22; BeckOK-ArbR/Wullenkord, § 619a BGB Rn. 41; vgl. auch ErfK/Preis, § 619a BGB Rn. 26a. 425 Vgl. BeckOK-ArbR/Wullenkord, § 619a BGB Rn. 41; vgl. auch Denck, Außenhaftung, S. 318 ff.; Beckers, Außenhaftung, S. 185 f., die vorschlagen, das Insolvenzrisiko durch eine Insolvenzversicherung abzudecken; vgl. dazu auch OSK/Schwarze, § 16 Rn. 22. 426 Vgl. Gerhardt, Befreiungsanspruch, S. 132 ff. 427 Die Schuldübernahme ist eine ausnahmsweise zulässige Verfügung zugunsten eines Dritten, vgl. nur Grüneberg/Grüneberg, § 414 BGB Rn. 1. 428 Zur h. M. vgl. Staudinger/Bittner/Kolbe, § 257 BGB Rn. 7; PWW/Zöchling-Jud, § 257 BGB Rn. 3; MüKoBGB/Krüger, § 257 Rn. 4; Görmer, Durchsetzung von Befreiungsansprüchen, S. 21 f.; zum Ganzen Muthorst, AcP 209 (2009), 212 (227 ff.).
122
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
umstritten,429 aber praktisch ohne Bedeutung, da auf Seiten des Drittgläubigers das Interesse an einer solchen Vereinbarung fehlt.430 Das Wahlrecht ist auf den arbeitsrechtlichen Freistellungsanspruch zu übertragen.431 Da der Drittgläubiger es aber in der Hand hat, die Erfüllung auf die Modalität der Zahlung (§ 257 BGB) zu beschränken, wird das Wahlrecht in der Mehrzahl der Fälle nur eine geringe Bedeutung haben.432 2. Beweislast für die Voraussetzungen des innerbetrieblichen Schadensausgleichs a) Herleitung der Beweislastregel aus der Rechtsprechung Zur Beweislastverteilung im Freistellungsprozess des Arbeitnehmers gegen den Arbeitgeber hat sich das BAG bislang – soweit ersichtlich – nicht geäußert. Daraus könnte zu schließen sein, dass die Beweislastverteilung aus der vergleichbaren Konstellation der verschuldensunabhängigen Arbeitgeberhaftung zu übertragen ist. Vergleichbar sind diese Konstellationen insoweit, als dass Ausgangspunkt für die Schadensabwicklung ein Schaden an einem privaten Arbeitsgerät ist. In beiden Konstellationen ist der Arbeitnehmer derjenige, der an den Arbeitgeber herantreten muss, um Ausgleich seines Schadens oder Erstattung seiner Aufwendungen bzw. Freistellung von einer Schadensersatzforderung zu erlangen. Überträgt man die hier judizierte Beweislastverteilung, würde das bedeuten, dass der Arbeitnehmer die Betrieblichkeit der schadensverursachenden Tätigkeit und das Fehlen von grober bzw. mittlerer Fahrlässigkeit zu beweisen hätte. b) Begründung eines abweichenden Ergebnisses Diese für den Arbeitnehmer ungünstige Beweislastverteilung wurde aber bereits für die verschuldensunabhängige Einstandspflicht abgelehnt. Für den Freistellungsanspruch des schädigenden Arbeitnehmers kann nichts anderes gelten. Die Beweislastverteilung ist auch hier synchron zur Haftungsprivilegierung des Arbeitnehmers auszugestalten. Zwar trifft auch einen Arbeitnehmer der sich einem Ersatzanspruch des Arbeitgebers ausgesetzt sieht und sich auf die Haftungsprivilegierung beruft, die Beweislast für die Betrieblichkeit der schadensauslösenden 429 Abl. jurisPK/Toussaint, § 257 BGB Rn. 8 m. w. N.; Bittner, NZA 2002, 833 (835) u. Muthorst, AcP 209 (2009), 212 (228); befürwortend Grüneberg/Grüneberg, § 257 BGB Rn. 2; BeckOK-BGB/Lorenz, § 257 Rn. 4; Görmer, JuS 2009, 7 (8 f.); uneindeutig MüKoBGB/ Krüger, § 257 Rn. 4. 430 Vgl. Görmer, Durchsetzung von Befreiungsansprüchen, S. 21 f. 431 Vgl. Bittner, NZA 2002, 833 (834); vgl. auch MünchArbR/Reichold, § 58 Rn. 15. 432 Vgl. Bischof, ZIP 1984, 1444 (1445); s. auch Bittner, NZA 2002, 833 (836); Bischoff, ZZP 2007, 237 (238).
§ 7 Haftungsverteilung bei der Schädigung von Arbeitskollegen
123
Tätigkeit. Einen Negativbeweis bezüglich des ihm zur Last fallenden Verschuldensgrades hat er aber nicht zu erbringen. Dem liegt zugrunde, dass die prozessrechtliche Hürde für die Erzielung der vom materiellen Recht vorgesehenen Risikoverteilung nicht deshalb höher sein darf, weil der Schaden an einem privaten Arbeitsgerät eintritt. Die maßgebliche Erwägung hierfür ist darin zu sehen, dass der Einsatz von privaten Arbeitsgeräten auf der vom Arbeitgeber zu verantwortenden Arbeits- und Betriebsorganisation beruht und erst infolge dieser Betriebsorganisation ein Fehlverhalten eines Arbeitnehmers zu einem Schaden an einem privaten Arbeitsgerät führen kann. Das BAG selbst hat sich auf den Standpunkt gestellt, der Einsatz privater Arbeitsgeräte dürfe nicht zu einer Risikoabwälzung auf den Arbeitnehmer führen. Weil die Beweislastverteilung aber aus dem materiellen Recht gewonnen werden muss, ist es auch hier angezeigt, die Beweislastverteilung nicht davon abhängig zu machen, ob der Arbeitnehmer Anspruchsteller oder Anspruchsgegner ist. Es stellt einen Wertungswiderspruch dar, die Kongruenz der materiellen Risikoverteilung zu fordern, diese Kongruenz aber nicht durch synchrone Beweislastverteilungen prozessual abzusichern. Mithin spricht viel dafür, die Beweislastverteilung auch hier so auszugestalten, dass der schädigende Arbeitnehmer nur die Betrieblichkeit des schadensstiftenden Ereignisses, der Arbeitgeber hingegen den Verschuldensgrad zu beweisen hat.433 Die hier befürwortete Beweislastverteilung ist auch sachlich gerechtfertigt. Getragen wird sie von dem im Arbeitsrecht zu beachtenden Gedanken der sozialen Schutzbedürftigkeit und des Machtausgleichs.434 Nutzt der Arbeitgeber seine Organisationshoheit und überlegene Vertragsmacht dazu, private Arbeitsgeräte in die betrieblichen Abläufe zu implementieren, so kann der Arbeitnehmer dieser Betriebsorganisation regelmäßig nicht ausweichen. Diese fremdbestimmte Betriebsorganisation führt dazu, dass der den Arbeitskollegen schädigende Arbeitnehmer auf die Durchsetzung des Freistellungsanspruchs angewiesen ist. Auch hier gerät der schädigende Arbeitnehmer daher fremdbestimmt in die Position des Anspruchstellers. Gegen die hier befürwortete Beweislastverteilung könnte auf Grundlage der Beweislastgrundregel der Einwand erhoben werden, dass Voraussetzung der Freistellung die Haftung gegenüber dem Arbeitskollegen ist, die wiederum gem. § 823 I BGB ein Verschulden voraussetzt. Auch wenn der Verweis auf die Beweislastgrundregel mit Blick auf die hier dargelegte Rechtfertigung einer Abweichung nicht verfängt, ist dem Einwand zuzugeben, dass die hier befürwortete Beweislastverteilung nur in einem Teilbereich der möglichen Haftungskonstellationen ohne nähere Erläuterungen überzeugt. Haben die Arbeitnehmer den Haftungsprozess geführt und ist die Haftung des Schädigers tituliert, so entfaltet dieser Haftungsprozess Bin433
So auch Didier, RdA 2013, 285 (286); gegen die Anwendung der Beweislastgrundregel wie die Maßgeblichkeit der Parteirolle OSK/Schwarze, § 16 Rn. 22. 434 Vgl. Prütting, Gegenwartsprobleme der Beweislast, S. 264; vgl. auch Rosenberg, Beweislast, S. 91.
124
Teil 2: Haftungsverteilung nach dem arbeitsrechtlichen Haftungsregime
dungswirkung für den Freistellungsprozess, wenn der Arbeitnehmer den Streit gegenüber dem zur Freistellung verpflichteten Arbeitgeber verkündet. In diesem Fall lässt sich dann auf Grundlage vorstehender Überlegung begründen, dass der Arbeitgeber den Verschuldensgrad zu beweisen hat. Bei einer außerprozessualen Zahlung des schädigenden an den geschädigten Arbeitnehmer ist die Problematik zu beobachten, dass der schädigende Arbeitnehmer im Freistellungsprozess die Begründetheit der getilgten Drittforderung und damit sein Verschulden i. S. v. § 276 BGB nachzuweisen hat, der Arbeitgeber wiederum den Verschuldensgrad darlegen und beweisen muss. Dieser Widerspruch erweist sich aber nur bei einem ersten, oberflächlichen Blick als beständig. Die vertiefte Auseinandersetzung mit dieser Problematik führt zu der Frage, ob die prozessualen Befugnisse des Arbeitgebers nicht auch davon abhängen müssen, wie sich der Arbeitgeber, dem der schädigende Arbeitnehmer die Möglichkeit zur vorprozessualen Befreiung gegeben hat, vorprozessual verhalten hat. Es wird daher zu untersuchen sein, ob das aus der Freistellungspflicht folgende Pflichtenprogramm nicht erst im Innenverhältnis zwischen schädigendem Arbeitnehmer und dem Arbeitgeber ansetzt, sondern Wirkung bereits im Außenverhältnis der Arbeitnehmer entfaltet. Diese Frage wird in § 14 näher beleuchtet, da der Kern der Problematik mit dem Einsatz von Informations- und Kommunikationstechnologie in Verbindung steht.
Teil 3
Schadensausgleich beim Einsatz privater Informationsund Kommunikationstechnologie Kapitel 1
Das betriebliche Risiko beim Einsatz privater IKT § 8 Die Anwendung herkömmlicher Abgrenzungsmodelle auf digitale Arbeitsverhältnisse Die Frage nach der Geltung des arbeitsrechtlichen Haftungsregimes ist in Zeiten der digitalen Transformation neu zu beantworten. Räumlich und zeitlich entgrenztes Arbeiten, aber auch völlig neue Berufsfelder und mit der Digitalisierung originär verbundene Tätigkeitsbereiche fordern die bisherigen Paradigmen der Abgrenzung zwischen Betriebs- und Privatsphäre heraus. Die Pluralität der Arbeitsstrukturen spiegelt sich bislang weder in der Rechtsprechung des BAG zum arbeitsrechtlichen Haftungsregime wider, noch haben sie im arbeitsrechtswissenschaftlichem Schrifttum hinreichende Beachtung gefunden. Der nachfolgende Teil der vorliegenden Untersuchung widmet sich daher der Aufgabe, die betriebliche von der privaten Risikosphäre gerade für solche Arbeitsbedingungen abzugrenzen, die von dem traditionellen Verständnis abhängiger Arbeit abweichen, also in hohem Maße von Digitalisierung und Informatisierung geprägt sind.
I. Bestimmung des Geltungsbereichs in der Rechtsprechung Für die Bestimmung des Anwendungsbereichs arbeitsrechtlicher Haftungsprinzipien sind die Veränderungen der Arbeitswirklichkeit zu beachten. Digitalisierte Arbeits- und Organisationsstrukturen werfen die Frage auf, inwieweit die Kriterien, mit denen das BAG den Anwendungsbereich des arbeitsrechtlichen Haftungsregimes bestimmt, zu sachadäquaten Ergebnissen führen können. Das BAG operiert hier mit abstrakten Begrifflichkeiten, die ihrerseits interpretationsbedürftig sind: So wird der Anwendungsbereich des arbeitsrechtlichen Haftungsregimes abgesteckt durch das Erfordernis einer „betrieblichen“ bzw. „betrieblich veranlassten“ Tätig-
126
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
keit.“1 Zu diesen zählen jedenfalls solche, die vom Arbeitgeber bzw. Vorgesetzten angewiesen sind oder zum Aufgabenkreis des Arbeitnehmers gehören, mithin durch den Arbeitsvertrag übertragen worden sind. Lässt sich hiermit die Betrieblichkeit nicht begründen, so ist weiter zu prüfen, ob die schadensverursachende Tätigkeit betrieblichen Zwecken oder Interessen diene.2 Die erste Prüfungsebene hat für moderne Arbeitsstrukturen eine geringe Bedeutung, da agile und flexible Organisationsformen gerade bezwecken, dass die Beschäftigten in den ihnen gewährten Autonomieräumen ihre subjektiven Fähigkeiten entfalten, d. h. insb. kreative und innovative Lösungen selbstorganisiert entwickeln. Ausgeprägte Weisungsabhängigkeit und enger Aufgabenzuschnitt sind daher sogar kontraproduktiv, weil sie die Anpassungsfähigkeit und Flexibilität der Organisation und der in ihr tätigen Arbeitnehmer beeinträchtigen, die gerade im verschärften, weil zunehmend globalen Wettbewerb der Unternehmen einen entscheidenden Vorteil darstellen können. Auch die arbeitsvertragliche Tätigkeitsbeschreibung wird dann, wenn Arbeitsverträge zunehmend offener formuliert werden, um den flexiblen Einsatz des Arbeitnehmers im Organisationsgefüge des Unternehmens und dessen Selbstorganisation zu ermöglichen, seltener diese Funktion erfüllen können. In modernen Arbeitsstrukturen sind den Beschäftigten typischerweise weite Zuständigkeiten und Kompetenzen zugewiesen, sodass ein im Vorhinein feststehender, eng umgrenzter Aufgabenbereich schon nicht mehr fassbar ist. Ein Abstellen auf den Aufgabenbereich ist damit nur bei einem hohen Grad der betrieblichen Arbeitsteilung aufschlussreich, die in agilen und flexiblen Arbeitsstrukturen gerade fehlt. Die Auslegung der arbeitsvertraglichen Tätigkeitsbeschreibung kann damit allenfalls ein Indiz für das Betriebliche sein. In modernen Arbeitsstrukturen ist der Blick daher verstärkt auf die zweite Prüfungsebene zu richten. Die Trennlinie zwischen betrieblichen und privaten Risiken wäre damit vornehmlich anhand der Zweckrichtung der Tätigkeit und der mit ihr verfolgten Interessen zu definieren. Eine betriebliche Tätigkeit ist nach dem BAG eine solche, die nach „Anlage und Intention des Schädigers“ auf die Förderung der Betriebsinteressen gerichtet ist, was der Fall sei, wenn der Arbeitnehmer im Betriebsinteresse tätig werden wolle und bei „objektiver Betrachtungsweise“ auch im Betriebsinteresse handeln durfte.3 Liegen beide Merkmale im Zeitpunkt der Übernahme der Tätigkeit kumulativ vor, bleibt zu prüfen, ob eine interessenwidrige Durchführung der Tätigkeit ihren betrieblichen Charakter beseitigt. Dabei gilt grundsätzlich, dass eine Verletzung von Verhaltenspflichten an der Betrieblichkeit 1 Tlw. wird der Anwendungsbereich auch mit dem „Betätigungsbereich des Arbeitgebers“ bestimmt, vgl. BAG 8. 5. 1980 – 3 AZR 82/79 = BAGE 33, 108, DB 1981, 115. 2 BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 345, juris-Rn. 14; BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107 = NJW 2003, 377, juris-Rn. 18; BGH 30. 6. 1998 – VI ZR 286/97 = NZA-RR 1998, 454, juris-Rn. 11 („fremdwirtschaftliche Zweckrichtung“). 3 BAG 22. 4. 2004 – 8 AZR 159/03 = NZA 2005, 163, juris-Rn. 28; BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14.
§ 8 Die Anwendung herkömmlicher Abgrenzungsmodelle
127
der Tätigkeit nichts ändert.4 Anderes gelte nur dann, wenn sich die Zweckrichtung der Tätigkeit auf die Verfolgung von Eigeninteressen ändere und diese als entscheidende Schadensursache anzusehen ist.5
II. Konkretisierung und Grenzen des Abgrenzungsdogmas 1. Betriebszwecke und -interessen in modernen Arbeitsstrukturen Die vorstehenden Zeilen zeigen, dass die Anwendung der arbeitsrechtlichen Haftungsgrundsätze maßgeblich davon abhängen, ob die Tätigkeit einen betrieblichen Zweck verfolgt bzw. dies intendiert ist. Dem Abstellen auf die betrieblichen Interessen und den Betriebszweck ist zunächst einmal zuzustimmen, da es ein Kernelement abhängiger Arbeit ist, im fremden Interesse tätig zu sein. Dieser zutreffende Ansatz darf aber nicht darüber hinwegtäuschen, dass die vom BAG gewählten Begrifflichkeiten eine hohe Abstraktionsstufe haben. Der Betriebszweck kann im betriebsverfassungsrechtlichen Sinne verstanden werden als arbeitstechnischer, nicht wirtschaftlicher Zweck des Betriebes,6 aber auch als unternehmerischer Zweck der Gewinnerzielungsabsicht oder wiederum aus – sicherlich fernliegender – gesamtgesellschaftlicher Perspektive als Bereitstellung und Zuführung von Gütern und Leistungen, die den Bedarf Dritter decken. Auf dieser Abstraktionsebene lassen sich justiziable Konturen nicht festlegen. Den Begriff des Betriebszwecks mit Inhalt anzureichern, erfordert daher einen Blick auf die Mechanismen, mit denen der übergreifende Zweck der Gewinnerzielung – hierbei handelt es sich langfristig um eine Notwendigkeit – innerhalb der Betriebsorganisation konkretisiert wird. Hierbei stößt man erneut auf den bereits angesprochenen Transformationsprozess, der die Umwandlung von am Markt eingekaufter Arbeitskraft in ökonomisch verwertbare Arbeitsleistung beschreibt. Bei der Verwirklichung des Arbeitspotenzials greifen Unternehmen vermehrt nicht mehr auf eine von Anweisung und engmaschiger Kontrolle geprägte Arbeitsorganisation zurück, sondern setzen auf flexible und agile Arbeitsmethoden, die durch indirekte Steuerung eine hohe Leistungsverausgabung sicherstellen.7 Ein wesentliches Element dieses Steuerungskonzeptes ist eine ausgeprägte Ergebnisorientierung, die sich in Zielvereinbarungen sowie der Vorgabe von Terminen, Arbeits- und Prozessergebnissen zeigt. Diese Vorgaben beziehen ihre Legitimation regelmäßig aus den Anforderungen von Absatz-, Kunden- oder gar Finanzmärkten.
4
St. Rspr. BAG 22. 04. 2004 – 8 AZR 159/03 = BAGE 110, 195 = NJW 2004, 3360, juris-Rn. 26; BAG 18. 4. 2002 – 8 AZR 348/02 = NJW 2003, 377, juris-Rn. 19; BAG 28. 10. 2010 – 8 AZR 418/09 – NJW 2011, 1096, juris-Rn. 14. 5 BAG 21. 10. 1983 – 7 AZR 488/80 = BAGE 44, 170 = NZA 1984, 83, juris-Rn. 12. 6 BAG 17. 12. 1985 – 1 ABR 78/83 = NZA 1986, 804. 7 S. dazu die Ausführungen unter § 5, III.
128
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Der übergreifende unternehmerische Zweck der Gewinnerzielung wird also durch die Transformation der marktbedingten Notwendigkeiten in Ziele und Vorgaben konkretisiert, die den Ausgangspunkt zur Bestimmung derjenigen Tätigkeiten bilden, die dem Betriebszweck dienen und im Interesse des Betriebs erfolgen. Innerhalb dieses heteronom bestimmten Rahmens organisieren sich die Arbeitnehmer indessen selbst, haben hier also Freiraum zu autonomen Handeln. Weil diese Freiräume der Selbstorganisation von Unternehmensseite bewusst mit dem Ziel der Leistungssteigerung und der Ausschöpfung der subjektiven Potenziale von Arbeitnehmern eingesetzt werden, ist schon an dieser Stelle zu vermuten, dass im Grundsatz ein erweiterter Kreis von Tätigkeiten als dem Betriebszweck dienlich angesehen werden kann. Dahinter steht die Überlegung, dass der Arbeitgeber mit einer agilen, flexiblen und Freiräume gewährenden Arbeitsorganisation die Entscheidung, welche konkreten Tätigkeiten im Betriebsinteresse liegen und vom Arbeitnehmer im Interesse der Ziel- und Ergebnisrealisierung durchzuführen sind, nicht mehr selbst trifft, sondern in zunehmenden Maße seinen Arbeitnehmern überlässt. Bei solchen Organisationsformen geht es weniger um die Interessen des Arbeitnehmers, als darum ein betriebliches Umfeld zu schaffen, dass die Entfaltung der subjektiven Fähigkeiten und eine höhere Arbeitsverausgabung fördert, was im wohlverstandenen Interesse des Arbeitgebers liegt. Eine sachgerechte Abgrenzung der Risikosphären kann für moderne Arbeits- und Organisationsstrukturen nur dann gelingen, wenn dieses eigentümliche Verhältnis von Entscheidungs- und Handlungsspielräumen der Arbeitnehmer zu den heteronom bestimmten Rahmenbedingungen Beachtung findet. Ein hoher Grad der Selbstorganisation und Selbststeuerung kann dabei zu einer Erweiterung des Kreises der als betrieblich zu qualifizierenden Tätigkeiten führen. 2. Die Entgrenzung von privater und beruflicher Sphäre Neben den weiten Handlungs- und Entscheidungsspielräumen ist in agilen und flexiblen Organisationsstrukturen bei der genauen Bestimmung des Anwendungsbereichs arbeitsrechtlicher Haftungsregeln die Vermengung von betrieblicher und privater Tätigkeit zu beachten. Die Abgrenzung der betrieblichen zu privaten Risiken ist problematisch, weil die Arbeit zunehmend räumlich und zeitlich entgrenzt stattfindet und einen hohen Grad der Selbstorganisation aufweist. Maßgeblich für diese Entwicklung ist das Internet als Grundlage eines Informationsraums, der die Wertschöpfung maßgeblich beeinflusst und als Basisinfrastruktur moderner Arbeit bezeichnet werden kann.8 Individuelles Wissen und geistige Arbeit manifestieren sich in Informationen und Daten, die in Informationssystemen zum Gegenstand arbeitsteiliger Prozesse werden. Weil Informationen örtlich und zeitlich unabhängig ausgetauscht werden können, ist die Beteiligung an Arbeitsprozessen immer öfter nicht mehr von der räumlichen Anwesenheit im Be8
Vgl. Boes/Kaempf, Arbeiten 4.0 Werkheft 01, S. 23 f.
§ 8 Die Anwendung herkömmlicher Abgrenzungsmodelle
129
trieb abhängig.9 Diese Entwicklung bewirkt, dass Arbeitnehmer in zunehmendem Maße von zu Hause, von unterwegs oder an anderen Orten tätig werden und die Bedeutung des Betriebes als räumliche Einheit schwindet.10 Begleitet wird die örtliche Entgrenzung von einer Flexibilisierung der Arbeitszeit durch Konzepte der Gleit- und Vertrauensarbeitszeit. Paradigmatisch für diese Entwicklung steht das selbstorganisierte und flexible Arbeiten mit privater Infrastruktur aus der Privatsphäre heraus. Die Entgrenzung der Arbeit macht hier jedoch nicht Halt. Vielmehr ist eine zunehmende inhaltliche Vermengung von Berufs- und Privatleben festzustellen. So ist einerseits ein Übergreifen des Erwerbslebens auf das Privatleben festzustellen, was die Zunahme überobligatorischer Arbeit und die ausgedehnten Zeiten der Erreichbarkeit in Betriebsangelegenheiten belegen. Die zeitliche und örtliche Souveränität von Arbeitnehmern führt zu einer Ausweitung der Arbeit auf Zeiten, die eigentlich ausschließlich der privaten Lebensgestaltung vorbehalten waren.11 Zu beachten ist aber, dass es sich hierbei nicht um eine einseitige Vermengung der betrieblichen und privaten Sphäre handelt, wie die häufige Verrichtung privater Tätigkeiten (Telefonate/Benachrichtigungen/Internetnutzung) während der Arbeitszeit, ggf. sogar unter Benutzung betrieblicher Arbeitsmittel zeigt.12 Diese Verquickung der Betriebssphäre mit dem privaten Lebensbereich erreicht mit dem Einsatz von privaten Arbeitsgeräten eine besondere Qualität, da Arbeitnehmer bei privater Nutzung des Mobilgeräts unweigerlich auch mit betrieblichen Meldungen konfrontiert sind und bei betrieblicher Nutzung zwangsläufig mit privaten Angelegenheiten in Berührung kommen.13 Diese Entwicklung wirft Fragen auf, die mit dem vom BAG praktizierten Prüfungsprogramm nur unzureichend beantwortet werden können.14 Einer Klärung bedarf insb. das Verhältnis von der Nutzung privater Infrastruktur und dem Arbeiten in der privaten Lebenssphäre zur betrieblichen Risikosphäre.
9
Vgl. Boes/Kaempf, Arbeiten 4.0 Werkheft 01, S. 24 f.; Aumann, Arbeitsunfall 4.0, S. 132. Vgl. dazu Aumann, Arbeitsunfall 4.0, S. 135 f.; s. auch Hanau, NJW 2016, 2613 (2614), der für diese Entwicklung den Begriff der „Entbetrieblichung“ geprägt hat. 11 Vgl. nur Krause, Gutachten B zum 71. Dt. Juristentag, S. 28 m. w. N.; BMAS Mobiles und entgrenztes Arbeiten, S. 9 f. 12 S. dazu Aumann, Arbeitsunfall 4.0, S. 140 f. 13 In diese Richtung auch Aumann, Arbeitsunfall 4.0, S. 140 f. 14 Dies gilt nicht nur für die Begriffe der betrieblichen bzw. betrieblich veranlassten Tätigkeit, sondern insb. auch für den Versuch den Anwendungsbereich des innerbetrieblichen Schadensausgleichs mit dem „Lebensbereich des Arbeitnehmers“ (vgl. BAG 8. 5. 1980 – 3 AZR 82/79, juris-Rn. 11 u. 11. 8. 1988 – 8 AZR 721/85) negativ zu begrenzen. Es handelt sich nur um eine Umschreibung des Abgrenzungsproblems, nicht um seine Lösung, vgl. auch Koch, Eigenschaden, S. 39 f. u. Bäumler, Schadensteilung im Arbeitsverhältnis, S. 125 ff. 10
130
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
III. Teleologische Bestimmung der Risikosphären 1. Rückgriff auf die arbeitsrechtlichen Zurechnungsprinzipien Die vorstehenden Ausführungen zeigen, dass die Begriffe der betrieblichen bzw. betrieblich veranlassten Tätigkeit zu präzisieren sind. Für die Bestimmung des arbeitsrechtlichen Haftungsregimes und seiner Grenzen liegt es nahe auf die Rechtsprinzipien abzustellen, die die Zuweisung von Betriebsrisiken an den Arbeitgeber rechtfertigen.15 Für die allgemeinen Tätigkeitsrisiken haben sich neben dem Prinzip des Schutzes der Arbeitnehmer vor wirtschaftlicher Überforderung als arbeitsrechtsspezifische Zurechnungsprinzipien die Fremdbestimmtheit und Fremdnützigkeit des Arbeitshandelns herausgeschält. Diese Prinzipien sind daraufhin zu überprüfen, ob sie eine Konkretisierung des Anwendungsbereichs des innerbetrieblichen Schadensausgleichs ermöglichen. Bezweckt ist der „Brückenschlag“ zwischen dem inneren, durch Rechtsprinzipien geprägten System und dem äußeren, auf die Rechtsanwendung, d. h. die Erfassung des Rechtsstoffes gerichteten System.16 Die Rückbesinnung auf das arbeitsrechtsspezifische Zurechnungsprinzip verfolgt den Zweck, eine präzise Aussage über den Anwendungsbereich der Haftungsprivilegierung zu treffen und diese dogmatisch zu legitimieren. Die Betrieblichkeit der Tätigkeit ist als Oberbegriff und Tatbestandsmerkmal aber nicht obsolet, da aus ihm heraus deutlich wird, dass es nur um die Zurechnung von Betriebsrisiken gehen kann und er den Rückschluss auf die präzisierenden Merkmale ermöglicht. 2. Dogmatische Grundierung teleologischer Bestimmung der Risikosphären Das Abstellen auf die Fremdbestimmtheit und Fremdnützigkeit als Merkmale zur Präzisierung von betrieblich veranlassten Tätigkeiten ist aber nicht nur methodisch vorzugswürdig, sondern auch dogmatisch unter Rückgriff auf die BAG-Rechtsprechung zu erklären. Auszugehen ist von einer Tätigkeit, die deshalb als betriebliche zu qualifizieren ist, weil der Arbeitgeber zu ihrer Vornahme arbeitsvertraglich verpflichtet ist. Betrieblich veranlasst sind aber auch solche Tätigkeiten, die der Arbeitgeber ausdrücklich angewiesen hat.17 Sowohl bei arbeitsvertraglich festgelegten als auch bei ausdrücklich vom Arbeitgeber angewiesenen Tätigkeiten, ist das maßgebliche Zurechnungsprinzip die Fremdbestimmtheit des Handelns. Wenn es aber an einer konkreten Beschreibung der arbeitsvertraglichen Tätigkeit fehlt oder diese für konkrete Aussagen über die geschuldete Tätigkeit zu unpräzise sind, kommt 15
Vgl. Bäumler, Schadensteilung im Arbeitsverhältnis, S. 86; Marhold, JZ 1993, 112. Larenz/Canaris, Methodenlehre, S. 310. 17 Vgl. BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14 (Haftungsprivilegierung); BAG 23. 11. 2006 – 8 AZR 701/05 = NJW 2007, 1486, juris-Rn. 15 u. BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 22 u. 26 (Einstandspflicht des Arbeitgebers). 16
§ 8 Die Anwendung herkömmlicher Abgrenzungsmodelle
131
der Auslegung des Arbeitsvertrags entscheidende Bedeutung zu. Bei der Auslegung vom objektiven Empfängerhorizont (§§ 133, 157 BGB) wiederum sind die Interessen der Parteien, im Besonderen das Interesse des Arbeitgebers an der Tätigkeit des Arbeitnehmers maßgeblich.18 Dabei ist ergänzend darauf abzustellen, was typischerweise dem Tätigkeitsbild entspricht.19 Sobald also die auf ihre Betrieblichkeit zu untersuchende Tätigkeit weder ausdrücklich angewiesen noch hinreichend präzise im Arbeitsvertrag determiniert ist, rückt das zweite Zurechnungsprinzip – die Fremdnützigkeit des Handelns – in das Blickfeld. Die Zurechnungsprinzipien der Fremdbestimmtheit und Fremdnützigkeit sind aber auch für den weiteren Anwendungsbereich maßgeblich, was sich daran zeigt, dass betriebliche Tätigkeiten auch solche sind, die nicht angewiesen oder arbeitsvertraglich übertragen sind, d. h. sich auch nicht durch Auslegung des Arbeitsvertrags als betriebliche qualifizieren lassen, die aber im objektiven Interesse des Arbeitgebers liegen.20 Gerade mit Blick auf die Arbeitsstrukturen moderner Organisations- und Steuerungsformen, die sogleich näher zu betrachten sind, wären die Arbeitnehmer aber unzureichend geschützt, da sie Gefahr liefen, die Interessen des Arbeitgebers falsch einzuschätzen. Richtigerweise beurteilt das BAG aber auch eine objektiv interessenwidrige Übernahme einer Tätigkeit nach den Regeln des arbeitsrechtlichen Haftungsregimes, wenn der Arbeitnehmer davon ausgehen durfte, die Tätigkeit im Interesse des Arbeitgebers zu übernehmen.21 Die schuldlose Fehleinschätzung ist daher für den Arbeitnehmer unschädlich. Hier wird deutlich, dass das BAG eine Risikozurechnung zum Arbeitgeber nach dem Maßstab des §§ 665, 670 BGB vornimmt. Ein Widerspruch zu § 677 BGB besteht dabei nicht, da auftragslose Geschäftsführer anders als Arbeitnehmer, die in Erfüllung ihrer arbeitsvertraglichen Pflichten bzw. unter heteronom bestimmten Rahmenbedingungen tätig sind, ganz außerhalb der Sphäre des Geschäftsherren stehen.22 Für diesen Teilbereich, der dem Arbeitgeber zuzurechnenden Tätigkeitsrisiken, ist die Fremdbestimmtheit daher nicht als direkte Anweisung oder vertraglich vereinbarte Tätigkeitsbeschreibung, sondern als Herrschaft über die Rahmenbedingungen der Arbeit zu verstehen. Während also aus objektiver Perspektive ein tatsächlicher Fremdnutzen nicht vorliegen muss, um das Risiko einer Tätigkeit als betrieblich zu qualifizieren, so ist aber doch zumindest erforderlich, dass der Arbeitnehmer in der
18
Vgl. OSK/Schwarze, § 8 Rn. 1. Vgl. OSK/Schwarze, § 8 Rn. 3. 20 BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14 u. BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107 = NJW 2003, 377, juris-Rn. 18 m. w. N.; vgl. auch OSK/ Schwarze, § 8 Rn. 10 f.; MünchArbR/Reichold, § 57 Rn. 33. 21 BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096, juris-Rn. 14 f.; BAG 22. 4. 2004 – 8 AZR 159/03 = NZA 2005, 163; vgl. auch BAG 11. 9. 1975 – 3 AZR 561/74 = NJW 1976, 1229. 22 Vgl. OSK/Schwarze, § 8 Rn. 11. 19
132
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Intention der Fremdnützigkeit tätig wird23 und davon ausgehen darf, im objektiven Interesse des Arbeitgebers tätig zu sein. Welche Tätigkeiten der Arbeitnehmer aber im Betriebsinteresse für erforderlich halten darf, hängt maßgeblich von den heteronom bestimmten Erfolgs- und Handlungsbedingungen ab. In abgewandelter und modifizierter Form bleiben also auch hier die benannten Zurechnungsprinzipien maßgeblich. Auf dieser Grundlage kann nun auch die Rückanbindung an die herrschende Lehre der Risikozurechnung gelingen, die Verantwortungsbereiche nicht nach allgemeinen Kriterien und Prinzipien, sondern punktuell auf Grundlage einer besonderen rechtlichen Grundlage bestimmen will.24 Wenn eine Risikosphäre, in unserem Fall der Verantwortungsbereich des Arbeitgebers, nicht losgelöst von „konkreten vertraglichen oder gesetzlichen Regelungen bzw. dem vertraglichen Pflichtengefüge“ definiert werden kann,25 so liegt es nahe das Betriebsrisiko unter Rückgriff auf das konkrete Arbeitsverhältnis zu bestimmen. Weil den ausdrücklichen Vertragsregelungen in ihrer Aussagekraft über den Verantwortungsbereich des Arbeitgebers vielfach allenfalls Indizwirkung zukommt, ist die faktische Durchführung des Arbeitsvertrags für die Risikozurechnung von besonderer Bedeutung. Die konkrete Ausformung des Arbeitsverhältnisses erfolgt durch Willensbekundungen des Arbeitgebers, mittels der vom Arbeitgeber gesteuerten Arbeits- und Organisationstrukturen sowie durch Be- und Entlohnungsprinzipien und andere betriebliche Kontexte, mit deren Hilfe eine effektive und rationale Arbeitsweise der Beschäftigten hervorgerufen werden soll. Für die Ausfüllung des Verantwortungsbereichs sind diese faktischen Begebenheiten zu beachten, stellen sie doch eine Konkretisierung der vertraglichen Regelung dar, die gerade in modernen Arbeitsformen oftmals nicht über eine rahmenmäßige Beschreibung der Tätigkeit bzw. des Tätigkeitsbereichs hinausgeht. Für die Bestimmung der Tätigkeiten, die dem Betriebsrisiko zuzuordnen sind, muss eine Auslegung der ausdrücklichen Vertragsregelung unter Beachtung der faktischen Durchführung des Arbeitsvertrags erfolgen. Nur so lässt sich die Reichweite konkludent vereinbarter Risikoübernahme ermitteln. Dabei sind die betriebliche Veranlassung einer Tätigkeit durch den Arbeitgeber und andere betriebliche Kontexte als Auslegungsfaktoren zu beachten. Dort wo eine Zurechnung auf vertraglicher Grundlage aber an Grenzen stößt, kann eine Zuordnung zum Verantwortungsbereich des Arbeitgebers aufgrund ge23 BAG 18. 4. 2002 – 8 AZR 348/01= BAGE 101, 107 = NJW 2003, 377, juris-Rn. 18; vgl. auch BGH 30. 6. 1998 – VI ZR 286/97 = NZA-RR 1998, 454, juris-Rn. 11. 24 Vgl. Staudinger/Schwarze, § 326 BGB Rn. C 27; gegen Verallgemeinerungen durch „Sphärentheorien“ Nassauer, „Sphärentheorien“ zu Regelungen der Gefahrtragung in vertraglichen Schuldverhältnissen, S. 65 ff. u. Koller, Risikozurechnung S. 62 ff. jeweils m. w. N. 25 Staudinger/Schwarze, § 326 BGB Rn. C 24 mit umfassenden Nw. aus dem Schrifttum; zur Gefahrtragung auf Grundlage von § 645 BGB s. BGH 30. 11. 1972 – VII ZR 239/71 = BGHZ 60, 14 juris-Rn. 19 u. 26. 6. 1980 – VII ZR 257/79 = BGHZ 77, 320 = NJW 1980, 2189, juris-Rn. 32.
§ 8 Die Anwendung herkömmlicher Abgrenzungsmodelle
133
setzlicher Regelungen angezeigt sein.26 Eine Regelung, der eine gesetzliche Risikozuweisung für die vorliegende Konstellation zu entnehmen ist, findet sich sowohl in § 670 BGB als auch in § 677 BGB. Diese beanspruchen Geltung auch im Arbeitsverhältnis, weil der Arbeitnehmer im fremden Interesse tätig ist, d. h. dem Arbeitgeber ähnlich wie dem Auftraggeber die Chancen der Geschäftsbesorgung bzw. der betrieblichen Tätigkeit zukommen. Hier wie dort ist eine Interessensubordination durch Tätigwerden für einen anderen zu beobachten, die es erlaubt den Gerechtigkeitsgehalt dieser Normen zu übertragen. Den subjektiv-normativen Maßstab des § 670 BGB und den strengeren, objektiven Maßstab des § 677 BGB wendet das BAG daher mit Recht an, ohne jedoch ihren Charakter einer gesetzlichen Risikozuweisung zu verdeutlichen.27 Auf Grundlage dieser gesetzlichen Regelungen ist daher der Verantwortungsbereich des Arbeitgebers über die aus der vertraglichen Regelung zu ermittelnde konkludente Risikoübernahme hinaus zu bestimmen. 3. Die konzentrischen Kreise der Betrieblichkeit Fällt ein Schadenshergang in die Verantwortung des Arbeitgebers, so verwirklicht sich in dem Schaden zumindest auch das betriebliche Risiko, sodass die Anwendung der arbeitsrechtlichen Haftungsregeln gerechtfertigt ist. Für die Konkretisierung des Anwendungsbereichs des innerbetrieblichen Schadensausgleichs bietet es sich an, die betriebliche Risikosphäre als konzentrischen Kreis zu beschreiben. Diese Verbildlichung erlaubt es, die Schichten der als betrieblich zu qualifizierenden Tätigkeit und den in ihnen vorherrschenden Grund der Zurechnung zum Betriebsrisiko aufzuzeigen, was die Sinnbezüge deutlicher hervortreten lässt und dadurch nicht zuletzt die Rechtsanwendung erleichtert. Mit ihr lässt sich zudem verdeutlichen, dass der Verantwortungsbereich des Arbeitgebers sich definiert über die konkrete vertragliche Grundlage, die durch Auslegung zu ermitteln ist, und sodann über die allgemeineren gesetzlichen Wertungen der § 670 BGB und § 677 BGB, die aber wiederum nicht ohne die konkrete arbeitsvertragliche Beziehung auskommen. So kann die Frage, was der Arbeitnehmer für erforderlich halten darf, nur unter Rückgriff auf die individuelle Vertragsbeziehung und die konkreten betrieblichen Umstände beantwortet werden. Den Kern des Kreisbildes bilden die vertraglich festgelegten und ausdrücklich angewiesenen Tätigkeiten.28 Um diesen Typuskern herum lagern sich weitere, dem Betriebsrisiko zuzurechnende Tätigkeitsbereiche, die teleologisch anhand der Zurechnungsprinzipien der Fremdbestimmtheit und Fremdnützigkeit zu bestimmen sind.29 Der Kern, der maßgeblich durch ausdrückliche Willensbekundungen des 26
Vgl. nur Staudinger/Schwarze, § 326 BGB Rn. C 24. Vgl. BeckOGK-BGB/Riesenhuber, § 670 Rn. 2: Auftraggeber trage das Risiko nutzloser Aufwendungen („Prognoserisiko“); vgl. auch Staudinger/Bergmann, § 683 BGB Rn. 10. 28 Näher dazu OSK/Schwarze, § 8 Rn. 1. 29 Vgl. OSK/Schwarze, § 8 Rn. 1. 27
134
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Arbeitgebers – die arbeitsvertragliche Vereinbarung und Weisungen – geprägt ist, bildet den Ausgangspunkt für die Bestimmung der weiter außen liegenden Kreise. Eng mit diesem Kernbereich der Tätigkeit verbunden sind solche Tätigkeiten, die durch Auslegung der ausdrücklichen Willensbekundungen des Arbeitgebers unter Beachtung des üblichen Tätigkeitsbildes als arbeitsvertraglich geschuldete und damit als betriebliche zu qualifizieren sind. Sie bilden mit den leistungsergänzenden Tätigkeiten und solchen Handlungen, die infolge eines vorhergehenden Fehlverhaltens erforderlich werden und ebenfalls zur geschuldeten Arbeitsleistung gehören,30 den ersten Kreisring. Dem zweiten Kreisring zuzuordnen sind Tätigkeiten, die nicht zur geschuldeten Tätigkeit gehören, deren Übernahme aber im Interesse des Arbeitgebers liegen. Von den Tätigkeiten der ersten Stufe unterscheiden sie sich insofern, als dass sie nicht zum üblichen Tätigkeitsbild des Arbeitnehmers gehören und einen engen Zusammenhang zu den Willensbekundungen nicht aufweisen. Auch hier ist zwar eine Auslegung des Arbeitsvertrags maßgeblich, ausschlaggebend sind aber nicht mehr die ausdrücklichen Willensbekundungen des Arbeitgebers, sondern die erkennbare Interessenlage.31 In herkömmlichen Organisationsstrukturen zählen hierzu Nebenund Notarbeiten zu deren Vornahme der Arbeitnehmer im Rahmen seiner Rücksichtnahmepflichten (§ 241 II BGB) verpflichtet ist.32 Den dritten Kreisring bilden Tätigkeiten, die weder vertraglich geschuldet sind, d. h. nicht zum vertraglich festgelegten Tätigkeitsfeld gehören, noch der arbeitsvertraglichen Weisungsbefugnis unterliegen, weil sie der arbeitsvertraglichen Rücksichtnahmepflicht des Arbeitnehmers unterfallen, die aber dennoch im Interesse des Arbeitgebers liegen. Den vierten Kreisring des Betrieblichen füllen sodann Tätigkeiten aus, die zwar nicht dem objektiven Interesse des Arbeitgebers entsprechen, von denen der Arbeitnehmer aber bei sorgfältiger Beurteilung der Arbeitgeberinteressen annehmen durfte, dass sie interessengerecht sind. Dies setzt regelmäßig voraus, dass die Tätigkeit einen Zusammenhang mit dem Tätigkeitsfeld des Arbeitnehmers aufweist. Hier ist also zu ermitteln, wie der Arbeitnehmer ex ante die Interessen des Arbeitgebers verstehen durfte.33 Für dieses Verständnis sind neben den vertraglichen Regeln und Absprachen und ihrer Auslegung sowie den Willensbekundungen des Arbeitgebers, auch die sonstigen betrieblichen Kontexte maßgeblich. Gerade in diesem äußersten Kreisring gewinnt die faktische Durchführung des Arbeitsverhältnisses und die faktische Arbeitsorganisation an Bedeutung.
30
Näher dazu OSK/Schwarze, § 8 Rn. 3 u. 4 So auch OSK/Schwarze, § 8 Rn. 3 u. 4 32 Vgl. MünchArbR/Reichold, § 57 Rn. 33; vgl. auch BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 1096. 33 Vgl. OSK/Schwarze, § 8 Rn. 11. 31
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
135
Dieses Schema soll im Folgenden angewendet werden auf neue Organisationsund Arbeitsstrukturen. Besondere Beachtung verdient dabei der Einsatz privater Informations- und Kommunikationstechnologie. Mit Blick auf die bereits angerissenen Elemente moderner Arbeitsstrukturen und die Nutzung digitaler Potenziale, die den Arbeitnehmern vermehrt Handlungs- und Entscheidungsspielräume geben, ist zu vermuten, dass den äußeren Kreisringen bei der Erfassung der betrieblichen Risikosphäre im Vergleich zum herkömmlichen, hierarchisch geprägten Arbeitsverhältnis eine höhere Bedeutung zukommt.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs für den Einsatz privater IKT Das Fundament zur Bestimmung des Betriebsrisikos bilden die konzentrischen Kreise der Betrieblichkeit, auf die im Folgenden Bezug genommen wird. Dessen Bestimmung wird dadurch erschwert, dass Arbeit in unterschiedlichen Erscheinungsformen, an jedem Ort und zu jeder Uhrzeit erfolgen kann. Das vorstehende Bild von der Betrieblichkeit als Kreisringe, die einen definierten Kern umschließen, muss daher weiterentwickelt und vertieft werden, um das Betriebsrisiko auch in modernen Arbeitsstrukturen zutreffend erfassen und hierdurch die Risikosphären der Arbeitsvertragsparteien gegeneinander abgrenzen zu können. Als Leitlinie gilt hierbei, dass ein Risiko, dass außerhalb der konzentrischen Kreise anzusiedeln ist, also auch nicht in den vierten Kreisring fällt, nicht als betriebliches, sondern als privates Risiko zu qualifizieren ist. Bei Bestimmung der Risikosphären ist zwischen den nutzungsspezifischen Risiken und solchen Risiken zu unterscheiden, die ihren Ursprung nicht in der vom Arbeitnehmer konkret ausgeführten Verrichtung haben. Zu Ersteren gehören insb. diejenigen Risiken, die untrennbar mit der Benutzung des Arbeitsgeräts verbunden sind. Hierzu zählt z. B. das Herunterfallen des Geräts beim Telefonieren oder dem Schreiben einer Nachricht, aber auch die Infizierung des Geräts durch eine Schadsoftware bei der Internetbenutzung oder der Bearbeitung von E-Mails. Hiervon zu unterscheiden sind die Gefahren, die von außen auf das Arbeitsgerät einwirken und daher mit dem Einsatz des Geräts keinen Zusammenhang aufweisen. Besondere Relevanz haben hier solche Schädigungen, die während des Mitführens oder Vorhaltens des Arbeitsgeräts eintreten; es handelt sich mithin um Schadensszenarien, die unterhalb der Einsatzschwelle liegen.
I. Abgrenzungsfragen beim Einsatz des Arbeitsgeräts Der hier verfolgte Ansatz zur Konkretisierung der Betriebsrisiken besteht darin, den Anwendungsbereich des innerbetrieblichen Schadensausgleichs über den
136
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Schutzzweck und die Prinzipien des innerbetrieblichen Schadensausgleichs zu bestimmen. In methodischer Hinsicht soll hierfür eine Typenreihe gebildet werden, die ihren Ausgangspunkt in den typischen Elementen einer als betrieblich zu qualifizierenden Tätigkeit findet.34 Die weiteren Typen, die sich daraus ergeben, dass einzelne, dieser typischen Elemente fehlen, abgewandelt oder nur in abgeschwächter Form vorhanden sind, werden im Weiteren daraufhin untersucht, ob es sich bei ihnen noch um betriebliche Tätigkeit handelt. Gerade mit Blick auf die dynamische Entwicklung der Arbeitswelt braucht es ein bewegliches System, dass die Einzelfallentscheidung auch zukünftig erleichtert.35 1. Normaltypus betrieblicher Tätigkeit a) Merkmale typischer Betriebstätigkeit Den Ausgangspunkt für die Bestimmung der Risikosphären bildet der Normaltypus betrieblicher Tätigkeit, der folgende Merkmale vereint: – Die Arbeit findet während der regulären Arbeitszeit im Betrieb statt. – Die vom Arbeitnehmer verrichteten Tätigkeiten sind arbeitsvertraglich festgelegt (enger Aufgabenbereich), durch fachliche Weisung aufgetragen oder ergeben sich ohne weiteres aus den vorgegebenen Strukturen und Abläufen im Betrieb. – Die Steuerung der Arbeitnehmer erfolgt durch ein – ggf. abgeschwächtes, Entscheidungs- und Handlungsspielräume gewährendes – Anweisungssystem innerhalb einer hierarchischen Betriebsorganisation. Dieser Normaltyp betrieblicher Tätigkeit lässt die Elemente der Fremdbestimmtheit und Fremdnützigkeit deutlich hervortreten: Die konkrete Arbeitstätigkeit kann direkt auf den Willen des Arbeitgebers zurückgeführt werden, da er diese angewiesen oder arbeitsvertraglich übertragen hat. Die Arbeit findet zudem räumlich im Betrieb in den regulären Arbeitszeiten statt, sodass der Arbeitnehmer unmittelbar mit der vom Arbeitgeber zu verantwortenden Betriebsorganisation konfrontiert ist und sich in diese eingliedert. Das bedeutet, dass auch die Schadensrisiken der Umgebung dem vollumfänglichen Einfluss des Arbeitgebers unterliegen. Diese stark ausgeprägte Fremdbestimmtheit lässt aber auch die Fremdnützigkeit besonders deutlich hervortreten, da der Arbeitnehmer seine Arbeitskraft in einem hohen Maße zur Disposition des Arbeitgebers stellt und so ermöglicht, dass jener seine unternehmerischen Vorstellungen verwirklichen kann.36
34
Larenz/Canaris, Methodenlehre, S. 298. Vgl. zur Methode der Typenreihe und ihrer Vorteile Larenz/Canaris, Methodenlehre, S. 298. 36 Vgl. nur Weber, Das aufgespaltene Arbeitsverhältnis, S. 257 ff.; Lieb, RdA 1977, 210 (216). 35
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
137
b) Sonderfall der einverständlichen Erweiterung des Leistungsprogrammes Weist der Arbeitgeber den Arbeitnehmer zu einer bestimmten Tätigkeit an, liegt hierin regelmäßig die Konkretisierung der im Arbeitsvertrag nur rahmenmäßig umschriebenen Leistungspflicht.37 Diese Fälle sind es, die primär gemeint und dem Kern der Risikosphäre zuzurechnen sind, wenn von der Anweisung einer Tätigkeit gesprochen wird. Indes ist es denkbar, dass der Arbeitgeber eine Weisung trifft, zu der er arbeitsvertraglich nicht berechtigt ist. Solche Äußerungen des Arbeitgebers stellen sich von der Warte des Arbeitnehmers als Weisungen dar, tatsächlich handelt es sich aber um eine einverständliche Erweiterung der Leistungspflicht.38 Für die Zurechnung zur Risikosphäre des Arbeitgebers kann diese Differenzierung aber keinen Unterschied machen, da die Zurechnung zum Betriebsrisiko darauf beruht, dass der Arbeitnehmer fremdbestimmt tätig wird. Für die Fremdveranlassung macht es aber keinen Unterschied, ob es sich noch um die Zuweisung anderer Arbeit im Rahmen des vertraglich festgelegten Tätigkeitsbereichs oder schon um die Zuweisung eines anderen Tätigkeitsbereichs handelt.39 c) Sonderfall der geschuldeten, objektiv interessenwidrigen Tätigkeit Fraglich ist aber, ob die geschuldete Tätigkeit tatsächlich objektiven Interessen des Arbeitgebers dienlich sein muss, um den Kernbereich der Betrieblichkeit zugeordnet werden zu können. Während oben die Fremdnützigkeit – bezogen auf die Gesamtheit der abhängigen Arbeit – verstanden wurde als Verzicht auf die unternehmerische Betätigung bzw. Verwertung der eigenen Arbeitskraft, bedarf es an dieser Stelle einer Konkretisierung dieses Elements. Dabei ist von dem übergeordneten unternehmerischen Ziel der Verwertung von verausgabter Leistung am Markt auszugehen. Fremdnützig ist demnach jede Tätigkeit, die – im Zusammenwirken mit anderen Tätigkeiten – eine Leistung hervorbringt, die am Markt verwertet werden kann. Regelmäßig wird dies bei angewiesenen oder im engeren Aufgabenkreis des Arbeitnehmers liegenden Tätigkeiten der Fall sein, da der Arbeitgeber die von den Arbeitnehmern verrichteten Tätigkeiten konkretisiert, mithin davon auszugehen ist, dass sie dessen subjektiven Interessen entsprechen. Indessen ist es ebenso denkbar, dass der Arbeitgeber eine Tätigkeit anweist, die keinerlei objektiven Nutzen hervorbringt; sei es, weil der Arbeitgeber irrtümlich glaubte, die Tätigkeit fördere ein Prozess- oder Arbeitsergebnis oder aber ein anderer Arbeitnehmer die Aufgabe bereits erledigt hat. In diesen Fällen ist also das Machtelement stark ausgeprägt, während selbst ein subjektives Interesse des Arbeitgebers an dem Tätigwerden des Arbeitnehmers fehlt.
37 Zu Inhalt und Umfang des Weisungsrechts gem. § 106 S. 1 GewO: Staudinger/Fischinger, § 611a BGB Rn. 964 ff. u. 970. 38 So bereits OSK/Schwarze, § 8 Rn. 16. 39 Zu dieser Unterscheidung s. BAG 11. 4. 2006 – 9 AZR 557/05 = NZA 2006, 1149.
138
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Das Fehlen des Interessenselementes darf einer Qualifikation einer angewiesenen Tätigkeit als betrieblich aber nicht entgegenstehen, da der Arbeitnehmer verpflichtet ist, Weisungen zu befolgen und die arbeitsvertraglich geschuldete Tätigkeit zu erbringen. Die Fremdbestimmung ist in diesen Fällen derart stark ausgeprägt, dass die Betrieblichkeit allein mit der Fremdbestimmtheit des Tätigwerdens zu begründen ist. Eine angewiesene oder arbeitsvertraglich auferlegte Tätigkeit ist damit dem Kernbereich der unternehmerischen Risikosphäre zuzuordnen, ohne dass es darauf ankommt, ob sie objektiv nützlich ist, also den Betriebsinteressen tatsächlich dienlich ist. Somit gehört es zum unternehmerischen Risiko, dass angewiesene oder vertraglich übertragene Tätigkeiten keinen Nutzen hervorbringen. Demzufolge müssen nicht zwingend beide Elemente vorhanden sein, um eine Tätigkeit und damit einen durch sie verursachten Schaden dem Betriebsrisiko des Arbeitgebers zuzurechnen.40 Vielmehr kann sich die Schadenszurechnung – so weit sind die Überlegungen bis hierher vorangeschritten – allein aus dem Vorliegen der Fremdbestimmtheit ergeben. d) Zwischenergebnis Der so gefasste Normaltypus der betrieblichen Tätigkeit bildet den Kern des Zurechnungssystems, da hier einerseits der Inhalt der Tätigkeit direkt auf den Willen des Arbeitgebers zurückzuführen und andererseits die Modalitäten der Leistung vollumfänglich dem Einfluss des Arbeitgebers unterliegen. Die objektive Nützlichkeit des Tätigwerdens kann hinzutreten, ist für eine Zuordnung zum Kern der Risikosphäre aber nicht erforderlich. Diese Feststellung gibt das weitere Prüfungsprogramm vor. Zunächst ist zu untersuchen, in welchen Fällen dem Arbeitgeber die tätigkeitsspezifischen Risiken zuzurechnen sind, obwohl das Tätigwerden nicht arbeitsvertraglich geschuldet ist (sogleich unter 2.). Sodann ist der Frage nachzugehen, wie es sich mit der Zurechnung zum Betriebsrisiko verhält, wenn die Modalitäten des Tätigwerdens vom Normaltypus abweichen, der Arbeitnehmer also beispielsweise außerhalb der Arbeitszeit von zu Hause aus tätig ist (dazu 3.). 2. Zurechnung tätigkeitsspezifischer Risiken nicht geschuldeter Tätigkeiten In modernen Arbeitsstrukturen kommt der Eigeninitiative sowie den subjektiven Potenzialen der Arbeitnehmer eine besondere Bedeutung zu. Der Kernbereich der betrieblichen Risikosphäre ist indes durch das Element der Fremdbestimmtheit geprägt. Mithin liegen die Tätigkeiten von Arbeitnehmern vermehrt außerhalb dieses Kerns. Für die weitere Untersuchung ist daraus zum einen abzuleiten, dass die Zuordnung zur betrieblichen Risikosphäre im Einzelfall einen hohen Begrün40 So auch v. Schenck, Begriff der „Sphäre“, S. 27 f., der aber mit der „Sphärentheorie“ einen abzulehnenden dogmatischen Ausgangspunkt wählt, vgl. Staudinger/Schwarze, § 326 BGB Rn. C 25 m. w. N.; näher dazu auch oben bei § 8, III.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
139
dungsaufwand erfordert, was nicht zuletzt den pluralen Arbeitsbedingungen und subtilen Kontexten der Arbeit geschuldet ist. Zum anderen kann nicht jedes, nur im losen Zusammenhang mit dem Betrieb oder betrieblichen Aufgaben stehendes Arbeitnehmerhandeln eine Zurechnung zum Arbeitgeber auslösen. Der Risikozurechnung sind daher Grenzen zu setzen, die im Folgenden zu definieren sind. a) Selbstbestimmtes Tätigwerden unter fremdbestimmten Rahmenbedingungen Das Machtelement ist in modernen und flexiblen Arbeitsformen weniger stark ausgeprägt als in herkömmlichen Strukturen. Moderne Arbeitsstrukturen kennzeichnen Freiräume für selbstorganisiertes und eigenverantwortliches Arbeiten. Direkte Formen der Steuerung sind vermehrt indirekten gewichen, in welchen die Verhaltenssteuerung und damit auch die Leistungsverausgabung durch die Vorgabe von Zielen und Arbeitsergebnissen, die Nutzbarmachung inner- und außerbetrieblicher Konkurrenz sowie durch Weitergabe des Marktdrucks erfolgt.41 Indirekte Steuerung verwirklicht sich durch die Kontexte und betrieblichen Rahmenbedingungen der Arbeit, die vom Arbeitgeber geschaffen und ausgestaltet werden. Reduziert man Fremdbestimmung nicht auf das Direktionsrecht, sondern versteht sie als umfassende Leitungsmacht,42 so herrscht sie auch in modernen Organisationsstrukturen vor. Ebenso ändert sich nicht generell etwas an der Verwertung der Arbeitsleistung durch den Arbeitgeber, also am Verzicht des Arbeitnehmers auf die Wahrnehmung eigener Marktchancen. Die Elemente der Risikozurechnung finden sich daher grundsätzlich auch in modernen Arbeitsformen. Dies entbehrt aber nicht von der weiteren Untersuchung, welche konkreten Tätigkeiten dem arbeitsrechtlichen Haftungsregime unterfallen. aa) Selbst- und Fremdbestimmung in modernen Arbeitsformen Die Abkehr vom engmaschigen Anweisungen und Aufgabenzuschnitten können den Arbeitnehmern weite Handlungs- und Entscheidungsspielräume eröffnen, in denen eine Fremdbestimmung in der herkömmlichen Form nicht besteht. Die Fremdbestimmung lässt sich nicht an einer individualisierten Tätigkeit des Arbeitnehmers feststellen und damit zumindest nicht mehr mit der vormals bestehenden Unmittelbarkeit auf den Willen des Arbeitgebers zurückführen. Die Freiheiten der Beschäftigten sind aber nicht grenzenlos; sie bestehen nur innerhalb der betrieblichen Rahmenbedingungen, die vom Arbeitgeber geschaffen und gestaltet werden. Besondere Bedeutung haben hierbei die von Unternehmensseite ausgehenden, regelmäßig an ökonomischen Zahlen orientierten Ziel- und Ergebnisvorgaben, deren Einhaltung im Detail kontrollierbar sind. Zwar kann für die Intensität, mit der die Ziel- und Ergebnisvorgaben im Zusammenspiel mit weiteren betrieblichen Kon41
Näher dazu oben unter § 5, II., 2. Vgl. Weber, Das aufgespaltene Arbeitsverhältnis, S. 295; vgl. auch Hilger, RdA 1989, 1 (3 ff.). 42
140
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
texten auf die selbstbestimmte und selbstorganisierte Tätigkeit einwirken, eine pauschalisierende Aussage nicht getroffen werden; dass ein Wirkmechanismus hier besteht, ist meines Erachtens aber nicht zweifelhaft. So ist für die Bewältigung eines Projekts oder zur Erreichung eines Arbeitsergebnisses nicht nur ein bestimmtes Arbeitsvolumen erforderlich, vielmehr sind auch die vorzunehmenden Arbeitsschritte im Vorhinein zumindest bestimmbar. Diese heteronomen Komponenten sind daher – freilich in unterschiedlicher Ausprägung – auch in modernen Arbeitsstrukturen anzutreffen und führen dazu, dass die Arbeitnehmern gewährte Handlungs- und Entscheidungsfreiheit sich vornehmlich auf die Modalitäten der Arbeit beschränkt. Hinzu tritt die weiterhin vorhandene Einbindung in die betriebliche Infrastruktur. Unabhängig davon, ob der Arbeitnehmer ein betriebliches oder privates Arbeitsgerät einsetzt, nutzt der Arbeitnehmer die von Unternehmensseite vorgeschriebenen Programme und bereitgestellten Kommunikationskanäle. Zu beachten ist aber auch, dass die Formen selbstorganisierten Arbeitens unterlegt sind durch ein Gefüge von institutionalisierten Besprechungen, Feedback-Prozessen sowie Controlling- und Reportingverfahren, die der Erfassung und Visualisierung der Arbeitsfortschritte dienen.43 Diese Kontexte und Rahmenbedingungen der Arbeit bewirken eine indirekte Steuerung, indem sie auf den Willen der Beschäftigten Einfluss nehmen. Demzufolge kann vorliegend von einer abgeschwächten Form der Fremdbestimmung gesprochen werden. Zwar können die einzelnen Tätigkeiten der Arbeitnehmer nicht mehr in all ihren Modalitäten – Ort, Zeit, Art und Weise der Durchführung, insb. ihre Reihenfolge – direkt auf den Willen des Arbeitgebers zurückgeführt werden, mittelbar verwirklichen sich die Vorstellungen des Arbeitgebers aber auch bei einem hohen Grad der Selbstorganisation in den Rahmenbedingungen der Arbeit. Nach alledem ist eine Tätigkeit, die vom Arbeitnehmer eigeninitiativ ergriffen und eigenverantwortlich durchgeführt wird, zu einem gewissen Maße fremdbestimmt, wenn und soweit sie sich im Rahmen der heteronomen Rahmenbedingungen hält. bb) Voraussetzungen der Risikozurechnung Aus den vorstehenden Überlegungen ist zu schließen, dass der Verantwortungssphäre des Arbeitgebers solche selbstorganisierten Tätigkeiten zuzurechnen sind, die sich in dem durch die Betriebsorganisation abgesteckten Rahmen halten, also einen sachlichen Zusammenhang mit den Aufgaben, Projektzielen und sonstigen Vorgaben aufweisen, und vom Arbeitnehmer mit betrieblicher Handlungstendenz ausgeführt werden.44 Die Verantwortungssphäre des Arbeitgebers ist daher
43
Näher dazu bereits bei § 5, II. Abw. BeckOGK-BGB/Maties, § 611a Rn. 1752: „Inhaltlicher Konnex“ ist ausschließlich über die Intention des Arbeitnehmers herzustellen. 44
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
141
durch ein objektives und ein subjektives Merkmal zu bestimmen, die sogleich näher zu erläutern und auf ihre Tragfähigkeit zu überprüfen sind. (1) Sachzusammenhang mit arbeitgeberseitigen Vorgaben Das objektive Merkmal ist mit Blick auf die Veränderungen der Arbeitswelt dahingehend zu präzisieren, dass eine Tätigkeit, die mit den Projektzielen, Aufgaben und Verantwortlichkeiten sowie sonstigen Vorgaben einen sachlichen Zusammenhang aufweist, von ihrer Charakteristik und ihrem Wesen geeignet ist, die Betriebsinteressen zu fördern; ob sie tatsächlich betrieblichen Interessen dient, ist dabei unbeachtlich. Nach der für den vierten Kreisring der Betrieblichkeit maßgeblichen subjektiv-normativen Perspektive darf der Arbeitnehmer bei einer Tätigkeit, die einen so gearteten sachlichen Zusammenhang aufweist, regelmäßig davon ausgehen, dass sie im Betriebsinteresse ausgeführt werden darf. An den objektiv feststellungsfähigen Sachzusammenhang sind aber gerade in modernen Organisationsformen geringe Anforderungen zu stellen. Diese Überlegung beruht auf den Wirkmechanismen indirekter Steuerungs- und den Merkmalen moderner Arbeitsformen: Die Arbeitnehmer sind dazu angewiesen, in einem fremdbestimmten Arbeitsumfeld eigeninitiativ und eigenverantwortlich tätig zu werden. Die Arbeitnehmer sollen selbst beurteilen, welche Arbeitsschritte sie ergreifen, um das übergeordnete Ziel zu fördern; sie sollen unter dem Einfluss der heteronomen Handlungs- und Erfolgsbedingungen selbst entscheiden, welches Vorgehen im Betriebsinteresse erforderlich ist. Weil Arbeitnehmer heteronom dazu bestimmt sind, diese Entscheidungen zu treffen und sie dabei durch die fremdbestimmte Arbeitsumgebung und -organisation beeinflusst sind, liegt der Rückschluss auf eine gewisse Fehlertoleranz bei dieser Beurteilung nahe. Dies gilt insbesondere auch deshalb, weil im Zeitpunkt der Entscheidung für ein Tätigwerden in bestimmter Art und Weise das anzustrebende Ziel oder Projektergebnis nur abstrakt beschrieben ist und selbst die Zwischenziele von den Arbeitnehmern zu bestimmen sind, sodass es sich häufig um eine Prognoseentscheidung handelt. Es ließe sich gar behaupten, dass das Prinzip von Trail-and-Error dem Zweck einer solchen Organisationsform immanent ist, indem die Möglichkeit von Fehlschlägen, unzutreffenden Lösungsansätzen oder vergebener Arbeitsmühe von Unternehmensseite bewusst in Kauf genommen werden. In modernen Arbeitsstrukturen ist der Irrtum des Arbeitnehmers in den Betriebszweck integriert, indem derartige Organisationsformen gerade darauf zielen, durch die Gewährung von Freiräumen die subjektiven Potenziale und Fähigkeiten der Beschäftigten gewinnbringend zu nutzen. Verwirklicht sich aber die Unfähigkeit der Beschäftigten – sie beschreiten einen falschen Weg oder verfolgen einen unzutreffenden Ansatz – so spricht für die Betriebsbezogenheit dieser Tätigkeiten, dass solche Fehlleistungen die Kehrseite des erhofften Vorteils sind. Die erstrebte Subjektivierung kann daher nicht auf die Entfaltung gewinnbringender Fähigkeiten reduziert werden, sondern umfasst geradezu zwangsläufig auch Fehlschläge der
142
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Arbeitnehmer. Daraus ist zu folgern, dass sich solche selbstbestimmt aufgenommenen Tätigkeiten, die sich in den bewusst gewährten Freiräumen bewegen, also innerhalb des heteronom bestimmten Rahmens stattfinden, immanente Bestandteile moderner Organisationsformen sind und damit im betrieblichen Interesse liegen. Es wäre unbillig und widerspräche einem zivilrechtlichen Grundgedanken, wenn der Nutzen moderner Arbeitsorganisation ohne die Nachteile zu haben wäre, die im vorliegenden Kontext darin zu sehen sind, dass der Arbeitgeber das Risiko trägt, dass die Beschäftigten Tätigkeiten vornehmen, die objektiv nicht den Betriebsinteressen dienen, die aber vom Arbeitnehmer als interessengerecht angesehen werden durften. Dass die Feststellung des sachlichen Zusammenhangs und damit des objektiven Merkmals der betrieblichen Tätigkeit eine subtile Analyse der äußeren Bedingungen der Arbeit – hierzu zählen insb. die Merkmalen der Arbeitsorganisation, das Verhalten von Vorgesetzten und anderen Arbeitnehmern sowie Entlohnungs- und Belohnungssysteme – erfordert, ist im Interesse einer subtilen Lösung hinzunehmen: Pluralen Arbeitsbedingungen kann nicht mit einfachen, plakativen Lösungen begegnet werden. (2) Betriebliche Handlungstendenz Das zweite Merkmal der betrieblichen Handlungstendenz beschreibt die innere Einstellung des Arbeitnehmers zu seinem Tätigwerden, also die Absicht bzw. den Willen, eine den Betriebsinteressen dienliche Verrichtung vorzunehmen. Bei diesem zweiten Merkmal handelt es sich um eine subjektive Tatsache, die in der Praxis regelmäßig an den objektiven Umständen des Einzelfalls festzustellen sein wird.45 Primäre Bedeutung bei der Abgrenzung der Risikobereiche hat daher der sachliche Zusammenhang. Selbst wenn jedoch bekannt ist, dass der Arbeitnehmer mit einer im sachlichen Zusammenhang mit den betrieblichen Auf- und Vorgaben stehenden Tätigkeit auch einen privaten Zweck mitverfolgt (gespaltene Handlungstendenz), hindert dies nicht die Zuordnung zum Risikobereich des Arbeitgebers. Die Risikozuweisung zum Arbeitgeber aufgrund des Vorliegens des sachlichen Zusammenhangs, ist aber dann als unterbrochen zu betrachten, wenn der betriebliche Zweck völlig nebensächlich ist und eigenwirtschaftliche Zwecke überwiegen.46 cc) Zwischenergebnis Der arbeitgeberseitige Verzicht auf Weisungen und die Zuweisung klarer und enger Aufgabenbereiche zugunsten einer flexiblen, in höherem Maße auf Selbstorganisation abzielenden Arbeitsorganisation führt dazu, dass der Kreis der betrieblichen Tätigkeit ausgeweitet ist. Mit dem Merkmal des sachlichen Zusam45
So für den unfallversicherungsrechtlichen Schutzbereich BSG 10. 10. 2006 – B 2 U 20/ 05 R = SozR 4 – 2700 § 8 Nr. 19, juris-Rn. 14; BSG 30. 4. 1985, BSGE 58, 76. 46 Vgl. OSK/Schwarze, § 8 Rn. 6 f. m. w. N.; näher dazu auch bei Schwarze, NZA 2018, 65 (67 ff.).
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
143
menhangs liegt eine Rückanbindung an die vom Arbeitgeber gesteuerte und beherrschte Betriebs- und Arbeitsorganisation vor, die die Anwendung der arbeitsrechtlichen Haftungsregeln rechtfertigt. Die vom Arbeitgeber beherrschten Organisationstrukturen, insbesondere die Erfolgs- und Handlungsbedingungen, aber auch die betriebsüblichen Abläufe, spielen bei der Frage, ob der Arbeitnehmer einer Tätigkeit einen Fremdnutzen beimessen durfte, eine maßgebliche Rolle und sind damit von entscheidender Bedeutung für die Zurechnung tätigkeitsspezifischer Risiken zum Arbeitgeber. Besteht dieser inhaltliche Konnex, ist es als hinreichend zu erachten, wenn der Arbeitnehmer subjektiv zumindest auch im betrieblichen Interesse handeln wollte. Für die Zuweisung zum Betriebsrisiko bestehen daher zwei Möglichkeiten: Dem dritten Kreisring zuzuordnen ist das selbstbestimmte, aber durch die Betriebsorganisation fremdveranlasste Tätigwerden, wenn es objektiv nützlich ist. Ist dies nicht der Fall, so kommt eine Qualifikation als betrieblich über den vierten Kreisring in Betracht. b) Eigeninitiatives Tätigwerden Vorstehend wurde festgestellt, dass moderne Arbeitsorganisationen, die die Selbstorganisation der Beschäftigten vorsehen, den Kreis der betrieblichen Tätigkeiten erweitern, weil die Arbeitnehmer weitgehend selbst bestimmen sollen, welche Arbeiten den betrieblichen Interessen dienlich sind. Die Risikozurechnung muss jedoch begrenzt werden: Nicht betrieblich veranlasst sind solche Tätigkeiten, die außerhalb des heteronom bestimmten Rahmens liegen. Dies ist der Fall, wenn Tätigkeiten einen Zusammenhang mit den übertragenen Aufgaben, den vorgegeben Projektzielen oder den kontrollierten oder kontrollierbaren Arbeitsergebnissen nicht aufweisen. Es handelt sich folglich um Tätigkeiten, die der Arbeitnehmer allein aus einem freiwilligen Entschluss heraus vornimmt, zu denen er also auch nicht durch indirekte Steuerungsmechanismen veranlasst ist.47 Derartige Tätigkeiten erfolgen in keiner Weise fremdbestimmt, weil der Arbeitgeber weder durch Weisung noch durch die Betriebsorganisation zur Vornahme der Tätigkeit veranlasst hat. Dies hat Konsequenzen für die Zurechnung zur Risikosphäre des Arbeitgebers. Anders als bei Tätigkeiten, die durch die Betriebs- und Arbeitsorganisation veranlasst sind, die also ein sachlicher Zusammenhang zur Betriebsorganisation kennzeichnet, kann es hier gerade nicht ausreichen, dass die Tätigkeit nach ihrer Anlage und Intention auf die Förderung betrieblicher Interessen gerichtet ist. Anders gesagt: Die Lücke, die aus dem Fehlen der Fremdbestimmtheit resultiert, ist im Rahmen der Zurechnung zum Betriebsrisiko durch strengere Anforderungen an das Interessenelement zu schließen. Konkret erfordert dies, dass die Tätigkeit objektiv den betrieblichen Interessen dient. Es genügt daher jedenfalls nicht, dass der Arbeitnehmer für den Betrieb bzw. im Betriebsinteresse tätig werden wollte, ohne tatsächlich eine objektiv betriebsdienliche Tätigkeit vorzunehmen. Um im Bild der konzentrischen 47
In diese Richtung auch OSK/Schwarze, § 8 Rn. 10.
144
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Kreise zu bleiben, kann ein selbstbestimmtes, nicht einmal durch die Betriebsorganisation als fremdveranlasst anzusehendes Tätigwerden nur dann als betrieblich qualifiziert werden, wenn es dem dritten Kreisring zugeordnet werden kann. Die Besonderheiten moderner Arbeitsorganisation müssen indes auch hier Beachtung finden. Regelmäßig bezwecken sie weitreichende Entscheidungs- und Handlungsspielräume der Beschäftigten, die also heteronom dazu bestimmt sind, über die vorzunehmenden Arbeitsschritte, die Art und Weise des Vorgehens und weitere Modalitäten der Arbeit zu entscheiden: Je weiter diese vom Arbeitgeber gewährten Freiräume des Arbeitnehmers reichen, desto weniger Raum besteht für ein vollständig auf Eigeninitiative beruhendes Tätigwerden. Der Raum für ein Tätigwerden außerhalb des heteronomen Rahmens ist in modernen Arbeitsformen daher typischerweise gering. Anders liegt es hingegen, wenn die durch den Arbeitnehmer geschuldete Arbeitsleistung durch Weisungen, Aufgaben- und Kompetenzbereiche eingegrenzt ist und klare Regelungen bezüglich Ort und Zeit der Arbeit existieren. 3. Zurechnung von umgebungsspezifischen Risiken betrieblicher Tätigkeit Die bisherigen Überlegungen haben gezeigt, dass die Bestimmung der Risikosphären anhand des Macht- und Interessenselements – für das arbeitsrechtliche Haftungsregime konkretisiert als Fremdbestimmung und Fremdnützigkeit – zu einem beweglichen System führen, in dem die Elemente nicht gleichwertig nebeneinanderstehen müssen, sondern bereits das Vorliegen eines Elementes eine Risikozurechnung an den Arbeitgeber auslösen kann. Bislang unbeachtet geblieben sind die Modalitäten der betrieblichen Tätigkeit und ihre Bedeutung für die Risikozurechnung. Im Folgenden soll daher insb. untersucht werden, wie sich ein Tätigwerden des Arbeitnehmers außerhalb der Betriebsstätte und außerhalb der regulären Arbeitszeiten sowie das Tätigwerden mit einem privaten Arbeitsgerät auf die Risikozuweisung auswirken. Während es vorstehend also um eine inhaltliche Abgrenzung der Risikosphären von Arbeitgeber und Arbeitnehmer, also um die Zuweisung der nutzungsspezifischen Risiken ging, steht nun die Frage im Vordergrund, wie sich bestimmte Modalitäten, die vom herkömmlichen Grundtypus abhängiger Arbeit abweichen, auf die Risikozurechnung auswirken. Dabei ist zu bedenken, dass diese Modalitäten das Schadensrisiko erhöhen können. a) Tätigwerden aus dem privaten Lebensumfeld Für die Frage der Risikozurechnung sind die Modalitäten des Tätigwerdens zu beachten. In einem ersten Prüfungsschritt ist aber der Betriebsbezug durch sachlichinhaltliche Zuordnung zur betrieblichen Risikosphäre zu prüfen. Fehlt es daran, scheidet eine Zuordnung des Schadensereignisses zur Risikosphäre des Arbeitgebers unabhängig von den Modalitäten des Tätigwerdens aus. Dem Ort der Arbeitsleistung kommt nur eine sekundäre Bedeutung zu, wie folgende Überlegung offenbart: Eine Tätigkeit, die inhaltlich nicht als betrieblich zu qualifizieren ist, fällt nicht allein
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
145
dadurch in die Risikosphäre des Arbeitgebers, weil sie im Betrieb während der regulären Arbeitszeit ausgeübt wird. Ebenfalls unzutreffend ist die Annahme, dass eine Tätigkeit die als fremdbestimmt bzw. fremdnützig erachtet und damit als betrieblich qualifiziert wurde, allein deshalb der privaten Risikosphäre zuzurechnen ist, weil sie aus dem privaten Umfeld heraus erfolgt. aa) Risikozuweisung bei vertraglicher Regelung Grundsätzlich unproblematisch ist die Beurteilung eines Tätigwerdens im privaten Lebensumfeld, das durch eine vertragliche Vereinbarung unterlegt ist, nach der der Arbeitnehmer permanent oder zu bestimmten Zeiten von zu Hause aus tätig werden darf. In diesen Fällen weitet der Arbeitgeber durch eine unternehmerische Entscheidung seine Risikosphäre auf den privaten Lebensbereich des Arbeitnehmers aus48 und nimmt die hier bestehenden Risiken in Kauf. In der arbeitsvertraglichen Regelung kann aber auch eine Risikobegrenzung zugunsten des Arbeitgebers enthalten sein. So liegt es, wenn das Arbeiten von zu Hause nur im häuslichen Arbeitszimmer oder in bestimmten Zeiten erlaubt ist. Dann sind dem Arbeitgeber grundsätzlich nur die physischen Risiken des häuslich eingerichteten Arbeitsplatzes zuzurechnen. Der Arbeitnehmer ist gehalten, seine Arbeitstätigkeit von dem vertraglich vereinbarten und dem Einfluss des Arbeitgebers unterliegenden Ort zu verrichten. Auch etwaige zeitliche Vorgaben können hier zu berücksichtigen sein. Eine Risikobegrenzung ist aber nur dann anzunehmen, wenn ein überobligatorisches Tätigwerden außerhalb der vorgegebenen Zeiträume nicht anderweitig durch betriebliche Umstände veranlasst ist. Arbeitsvertragliche Regelungen, die durch faktische Begebenheiten der Arbeitsorganisation unterlaufen werden, verlieren demnach ihre risikobeschränkende Wirkung. Eine vertragliche Regelung über die Modalitäten des Home-Office führt daher nur dazu, dass sich die Risikozuweisung nicht mehr unmittelbar aus dem Vertrag ergibt, wenn das Tätigwerden des Arbeitnehmers nicht der vertraglichen Vereinbarung entspricht, also außerhalb des Arbeitszimmers stattfindet oder nicht in den vereinbarten Arbeitszeiten stattfindet. Stets kann aber auch hier die Risikozuweisung auf die Betriebsorganisation gestützt werden. So liegt es insb. dann, wenn ein Arbeitnehmer, der seine Arbeitszeit frei einteilen kann, in einer betrieblichen Angelegenheit kontaktiert wird (z. B. von einem Arbeitskollegen) während er sich nicht in seinem Arbeitszimmer aufhält. Fällt das Mobiltelefon beispielsweise auf dem Weg in das Arbeitszimmer herunter und nimmt Schaden, so ist auch dieser Schadenshergang dem Betriebsrisiko des Arbeitgebers zuzurechnen. Dies gilt selbst dann, wenn die Begebenheiten der Privatsphäre den Schaden mitverursacht haben, z. B. weil der Sturz des Mobiltelefons auf einen glatten Fliesenboden zurückzuführen ist, der in Betrieben schon nicht erlaubt ist. Ähnlich gelagert ist der Fall, dass die Arbeitslast so hoch ist, dass sie in den vorgeschriebenen Zeiten nicht zu erledigen ist. 48
So auch Voigt, AuR 2018, 452 (454).
146
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Als Leitlinie bei der Zurechnung zur Risikosphäre des Arbeitgebers kann auch hier auf die subjektiv-normative Beurteilungsperspektive abgestellt werden, nach der zu fragen ist, ob der Arbeitnehmer das Tätigwerden unter diesen Modalitäten für erforderlich halten darf, also bei Anwendung der erforderlichen Sorgfalt davon ausgehen darf, das Tätigwerden liege auch unter den risikoerhöhenden Umständen im Interesse des Arbeitgebers. bb) Risikozuweisung bei angewiesenem Tätigwerden Fehlt es an einer vertraglichen Regelung über ein Arbeiten zu Hause, kann eine Zuweisung physischer Risiken der Privatsphäre zum Arbeitgeber auf dessen Anweisungen, die Betriebsorganisation oder sonstige betriebliche Gegebenheiten zu stützen sein. Die Risiken eines Tätigwerdens aus dem privaten Lebensumfeld sind dem Arbeitgeber jedenfalls dann zuzuweisen, wenn er den Arbeitnehmer anweist, am Abend ein Kundengespräch wahrzunehmen oder an einer Telefonkonferenz teilzunehmen. Weil der Arbeitgeber den Arbeitnehmer dazu bestimmt, aus seinem privaten Lebensumfeld betrieblich tätig zu werden, ist ein Schadensereignis, das sich bei oder in unmittelbarem Zusammenhang mit dem betrieblichen Telefongespräch ereignet, dem Betriebsrisiko zuzuordnen. Hier wird an der einzelnen Handlung sehr deutlich, dass der Arbeitgeber wegen der Vorteile, die ihm das überobligatorische Tätigwerden verspricht (z. B. hohe Kundenzufriedenheit infolge ausgeweiteter Erreichbarkeit der Beschäftigten), die Schadensrisiken, die der privaten Lebenssphäre des Arbeitnehmers anhaften, bewusst in Kauf nimmt. Weil in diesem Fall auch die Modalitäten des Tätigwerdens in der Anweisung enthalten sind, kann die konkrete Tätigkeit auf den Willen des Arbeitgebers zurückgeführt werden. Die Zurechnung zur betrieblichen Risikosphäre ist in diesen Fällen unproblematisch. Eine grundsätzliche Beschränkung der Risikozuweisung auf die Risiken des häuslich eingerichteten und vertraglich festgelegten Arbeitsplatzes kommt in diesen Fällen grundsätzlich nicht in Betracht. Anderes kann dann gelten, wenn der Arbeitnehmer die angewiesene Tätigkeit in einem besonders riskanten Umfeld ausführt. cc) Risikozuweisung bei Fehlen ausdrücklicher Anweisung Weniger eindeutig ist die Risikozurechnung, wenn der Arbeitgeber das Tätigwerden außerhalb des Betriebs und außerhalb der Arbeitszeit nicht anweist, sondern der Arbeitnehmer selbstbestimmt und selbstorganisiert aus seinem privaten Umfeld heraus tätig wird. Für die Risikozurechnung an den Arbeitgeber ist hier mangels vertraglicher Regelung und ausdrücklicher Willensbekundung auf die Betriebsorganisation und sonstigen betrieblichen Kontexte abzustellen und zu fordern, dass der Arbeitnehmer das Tätigwerden aus der Privatsphäre für erforderlich halten darf. Die Beurteilung dieser Fälle bereitet besondere Schwierigkeiten, weil einerseits die konkrete Tätigkeit und andererseits ihre Modalitäten nicht unmittelbar auf den Willen des Arbeitgebers zurückgeführt werden können. Gerade in diesen Fällen zeigt
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
147
sich die Bedeutung der zweistufigen Prüfung. Zunächst ist also zu prüfen, ob die Tätigkeit einen sachlichen Bezug zu den übertragenen Aufgaben und vorgegeben Zielen aufweist und mit betrieblicher Handlungstendenz ausgeführt wird. Als dann, ob auch die Modalitäten der konkreten Verrichtung der Risikosphäre des Arbeitgebers zuzurechnen sind. (1) Duldung durch den Arbeitgeber Ein Tätigwerden im privaten Lebensbereich ist dem Arbeitgeber jedenfalls dann zuzurechnen, wenn er von dem überobligatorischen Tätigwerden des Arbeitnehmers Kenntnis hat und die Ausweitung der Arbeit in den privaten Lebensbereich duldet. Dies gilt insb. in solchen modernen Arbeitsformen, in denen Arbeitnehmer ihre Arbeit selbst organisieren und koordinieren. Weil der Arbeitgeber das überobligatorische Tätigwerden duldet und von ihm profitiert – die Arbeitnehmer erreichen ihre Ziele schneller, sind früher über betriebliche Vorgänge informiert oder intensivieren den Kundenkontakt – sind ihm die Schadensrisiken, die diesen Tätigkeiten anhaften, zuzurechnen. (2) Überobligatorisches Tätigwerden aus betrieblichen Gründen Auf diese Fälle darf die Risikozurechnung nach den vorstehenden Überlegungen aber nicht begrenzt sein. Vielmehr muss es auch hier genügen, dass der Arbeitnehmer das Tätigwerden aus der privaten Umgebung für erforderlich halten darf, was dann der Fall sein kann, wenn betriebliche Gründe für ein überobligatorisches Tätigwerden aus der privaten Umgebung heraus bestehen. Eine solche betriebliche Veranlassung kann dann anzunehmen sein, wenn das dem einzelnen Arbeitnehmer oder einem Team aufgetragene Arbeitspensum nicht in der regulären Arbeitszeit zu schaffen ist, was in modernen Arbeitsstrukturen dadurch häufiger vorkommt, dass der Arbeitgeber für ein Projekt oder einen Prozess nur einen gewissen, regelmäßig knapp bemessenen Zeitraum vorsieht. Auch hier ist die Entscheidung des Arbeitnehmers zum überobligatorischen Tätigwerden aus der Privatsphäre nicht freiwillig und selbstbestimmt, sondern betrieblich veranlasst durch die vom Arbeitgeber gesetzten Rahmenbedingungen, in deren Folge der Arbeitnehmer sein Tätigwerden aus der privaten Lebenssphäre für erforderlich halten darf. Ähnlich liegt es, wenn der Arbeitnehmer außerhalb der regulären Arbeitszeit für Kunden erreichbar ist und dabei davon ausgehen darf, dass dies den betrieblichen Interessen dient, was für den Regelfall des kundenorientierten Unternehmens zu bejahen sein wird. Eine Risikozurechnung zum Arbeitgeber kann weiterhin auch dann angezeigt sein, wenn Arbeitskollegen nicht nur vereinzelt, sondern regelmäßig nach Ende der regulären Arbeitszeit betriebliche Tätigkeiten verrichten, also z. B. betriebliche E-Mails bearbeiten oder Kundenkontakte pflegen. Die überobligatorische Tätigkeit gehört dann zu den üblichen, vom Arbeitgeber geduldeten und ggf. sogar honorierten betrieblichen Gepflogenheiten. Diese Gepflogenheiten setzen andere Arbeitnehmer unter Druck, es den fleißigeren Arbeitskollegen gleichzutun
148
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
und ebenfalls überobligatorisch tätig zu werden. Das Tätigwerden eines Arbeitnehmers erfolgt unter diesen Gegebenheiten nicht eigeninitiativ und infolge eines freiwilligen Entschlusses, sondern beruht auf dem Wirkmechanismus der indirekten Steuerung, namentlich der Nutzbarmachung der innerbetrieblichen Konkurrenz.49 Das Tätigwerden gründet daher in den vom Arbeitgeber gesteuerten, betrieblichen Rahmenbedingungen und ist der Risikosphäre des Arbeitgebers auch dann zuzuweisen, wenn er von der konkreten Tätigkeit keine Kenntnis hat. (3) Obliegenheit des Arbeitnehmers zur Inkenntnissetzung des Arbeitgebers Der Risikozuweisung unter den vorstehend beschriebenen Voraussetzungen könnte es entgegenstehen, wenn der Arbeitnehmer gehalten wäre, den Arbeitgeber von einem überobligatorischen Tätigwerden aus der privaten Umgebung in Kenntnis zu setzen und um die Zustimmung des Arbeitgebers zu ersuchen. Dies mag als Rückausnahme zu einer grundsätzlichen Risikozuweisung anzunehmen sein, kann jedoch zumindest in modernen und digitalen Arbeitsstrukturen nicht den Regelfall bilden. Eine Obliegenheit zur vorherigen Inkenntnissetzung ist gerade dann, wenn Arbeitnehmer ungeplant und spontan tätig werden, z. B. weil ein Kunde sie wegen einer eiligen Angelegenheit kontaktiert, wenig praktikabel. Dasselbe gilt auch dann, wenn sich das Tätigwerden auf wenige Augenblicke oder auf das Schreiben einer kurzen E-Mail beschränkt. Auch hier erscheint es nicht praxisgerecht, den Arbeitnehmer zu verpflichten, vor einem Tätigwerden Kontakt zum Arbeitgeber aufzunehmen. Eine Obliegenheit des Arbeitnehmers zur Inkenntnissetzung des Arbeitgebers kann aber dann anzunehmen sein, wenn der Arbeitgeber seine Risikosphäre klar und eindeutig auf die Räumlichkeiten des Betriebs begrenzt hat, sodass ein überobligatorisches Tätigwerden aus dem privaten Lebensumfeld als außergewöhnlich anzusehen ist. Ist die Arbeitsorganisation aber bereits mit einer räumlichen und zeitlichen Entgrenzung der Arbeit verbunden, beispielsweise durch die partielle Erlaubnis zum Tätigwerden im Home-Office, durch den Einsatz von betrieblichen und privaten Mobilgeräten sowie die Flexibilisierung der Arbeitszeit, und ist es nicht ungewöhnlich, dass Arbeit auch aus dem privaten Lebensumfeld erfolgt, so darf der Arbeitnehmer m. E. bei Bestehen von hinreichenden betrieblichen Gründen ein Tätigwerden aus der privaten Umgebung grundsätzlich für im Betriebsinteresse
49 Im Regelfall treten weitere betriebliche Kontexte hinzu, die die Konkurrenzsituation im Betrieb verschärfen. Besondere Bedeutung hat die Kontrollierbarkeit der Arbeitsleistung, die auf der Vorgabe messbarer Ziele und Arbeitsergebnisse beruht und präzise Leistungsvergleiche ermöglicht. Eine grundsätzliche Beschränkung der Risikozuweisung auf die Risiken des häuslich eingerichteten und vertraglich festgelegten Arbeitsplatzes kommt dann nicht in Betracht. Die gewonnenen Erkenntnisse über die Rentabilität von Teams und die Effektivität von Arbeitnehmern fließen in unternehmerische Entscheidungen (Investition in profitable Bereiche, Outsourcing uneinbringlicher Abteilungen oder Kompetenzen, Aufgaben und Privilegien einzelner Arbeitnehmer) ein.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
149
erforderlich halten. Gleiches muss gelten, wenn die Entgrenzung nicht auf einer zielgerichteten Arbeitsorganisation beruht, im Betrieb aber faktisch stattfindet. (4) Schlussfolgerung Die betriebliche Veranlassung kann folglich insb. aus dem betriebsüblichen bzw. dem vom Arbeitgeber geduldeten Tätigwerden anderer Arbeitnehmer aus dem privaten Umfeld, dem übertragenen Arbeitspensum und einem besonderen (projektabhängigen) Arbeitsbedarf hergeleitet werden. Eine strenge Handhabung zulasten des Arbeitnehmers ist für moderne Arbeitsformen nicht angezeigt; sogar eine direkte Mitwirkung des Arbeitgebers ist entbehrlich, wenn die Arbeitnehmer projektverantwortlich sind und das überobligatorische Tätigwerden den Kundenanforderungen geschuldet ist. Dahinter steht die Erwägung, dass der Arbeitgeber seine Risikosphäre dadurch begrenzen kann, dass er ein Tätigwerden nach Ende der regulären Arbeitszeit bzw. außerhalb des zugewiesenen Arbeitsplatzes untersagt oder als Ausnahmefall von seiner Zustimmung abhängig macht und seinen Betrieb so organisiert, dass Mehrarbeit nicht erforderlich wird.50 Zumindest für moderne Arbeitsformen ist daher festzustellen, dass der Arbeitgeber im Interesse der Begrenzung seiner Risikosphäre gehalten ist, klare Regelungen aufzustellen, zu welchen Zeiten und an welchen Orten die Beschäftigten ihre Arbeitsleistung erbringen sollen. Auf die Einhaltung einer solchen Regelung hat der Arbeitgeber zudem hinzuwirken; will er seine Risikosphäre begrenzen, reicht ein einmaliger, formeller Akt des Verbietens nicht aus, wenn er ansonsten abweichende und nicht nur vereinzelte Verhaltensweisen der Beschäftigten duldet. Die Nachteile von unflexiblen und starren Arbeitsstrukturen liegen auf der Hand und sind vom Arbeitgeber hinzunehmen. Auch hier zeigt sich, dass die Vorteile weitreichender Verantwortungsdelegation und Freiheitsgewährung nicht ohne ihre Nachteile zu haben sind. Anders gesagt: Sollen die Arbeitnehmer unternehmerische Herausforderungen (Marktdruck, Kundenanforderungen usw.) bewältigen und die hierzu notwendigen Freiheiten wahrnehmen, so muss auch die Risikozuweisung über den Bereich sichtbarer Abhängigkeiten hinausgehen. dd) Zwischenergebnis Fällt damit ein betriebliches Tätigwerden aus der privaten Lebenssphäre des Arbeitnehmers in die Risikosphäre des Arbeitgebers, folgt daraus, dass ihm auch die spezifischen Risiken der physischen Umgebung zuzurechnen sind. Es handelt sich hierbei um Fälle, in denen der Arbeitgeber das überobligatorische Tätigwerden aus 50
Nicht gefordert ist, dass der Arbeitgeber technisch verhindert, dass die Arbeitnehmer mit betrieblichen E-Mails konfrontiert werden oder dieser den Zugang zum Unternehmensnetzwerk sperrt. Vielmehr genügt es, wenn er ein überobligatorisches Tätigwerden untersagt, auf die Einhaltung dieser Regelung hinwirkt und seinen Betrieb so organsiert, dass die Regelung nicht konterkariert wird.
150
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
der Privatsphäre verlangt oder in denen zumindest aus der Arbeits- und Betriebsorganisation ein Anlass resultierte, in betrieblichen Angelegenheiten tätig zu werden. Weil der Arbeitgeber das Tätigwerden des Arbeitnehmers in einem von ihm nicht beherrschbaren Raum wünscht, duldet, durch bestimmte betriebliche Kontexte (auch unbewusst) herausfordert oder aber sonst eine Lage schafft, in der der Arbeitnehmer sein Tätigwerden für erforderlich halten darf, muss es zum Betriebsrisiko gehören, dass an einem Schaden die spezifischen Gegebenheiten der privaten Lebenssphäre mitgewirkt haben.51 Hinter der Risikozuweisung steht die Überlegung, dass Vorteile und Risiken eines Tätigwerdens aus dem privaten Lebensumfeld in der Person des Arbeitgebers zusammenfallen, wenn die Beschäftigten durch indirekte Steuerungsmechanismen zu derartigen Tätigkeiten angehalten werden. Die Risikozuweisung bezieht sich damit sowohl auf Schadensereignisse, bei denen die physische Umgebung keine Bedeutung hat: Dem Arbeitnehmer fällt das Gerät bei einem Kundentelefonat herunter; er versendet eine mit Schadsoftware infizierte Datei. Sie erstreckt sich aber auch auf solche Schadenshergänge, die durch die spezifischen Gegebenheiten der physischen Umgebung ausgelöst oder befördert sind und deshalb nicht in derselben Weise auch in der Betriebssphäre stattgefunden hätten. So liegt es, wenn der Arbeitnehmer einen Kundenanruf entgegennimmt und beim Gang in sein Arbeitszimmer auf einer glatten Treppe stürzt oder das Mobiltelefon infolge einer beengten räumlichen Situation in der Privatsphäre vom Tisch fällt und Schaden nimmt. Festzuhalten ist, dass eine Zuordnung von Schadensrisiken nach räumlichen Kriterien in modernen Organisationsstrukturen unzutreffende Ergebnisse produziert. Vielmehr gehören zur betrieblichen Risikosphäre auch solche, nach ihrem Inhalt als betrieblich zu qualifizierende Tätigkeiten, die durch den Arbeitgeber oder die Betriebsorganisation veranlasst sind. Zudem ist für die Zuordnung zum Betriebsrisiko nach der vorstehenden Konzeption die physische und unmittelbare Beherrschbarkeit eines Risikos nicht entscheidend.52 b) Mobiles Tätigwerden Die Frage der Risikozurechnung stellt sich aber auch dann, wenn der Arbeitnehmer außerhalb des Betriebs und des privaten Lebensbereichs, beispielsweise auf den alltäglichen Fahrten von und zur Arbeit, auf einer Reise oder an einem anderen öffentlichen Ort (Café/Restaurant) tätig wird. Für die Zurechnung solcher mobil verrichteter Tätigkeiten zum Arbeitgeber gelten grundsätzlich die gleichen Regeln, was bedeutet, dass auch hier zu fragen ist, ob der Arbeitnehmer sein Tätigwerden unter Anwendung der gebotenen Sorgfalt für erforderlich halten darf. In dieser Beurteilung ist die direkte oder indirekte, durch den Betriebskontext vermittelte 51 In diese Richtung BeckOGK-BGB/Maties, § 611a Rn. 1750 (Ort der betrieblichen Tätigkeit unerheblich); ebenso für den unfallversicherungsrechtlichen Schutzbereich Aumann, Arbeitsunfall 4.0, S. 164 f.; ähnl. Wedde, Telearbeit, S. 91 f., Rn. 382 ff. 52 Ähnl. Koller, Risikozurechnung, S. 423, der bei Unbeherrschbarkeit eines Risikos eine Zurechnung auf Grundlage des Veranlassungsgedankens befürwortet.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
151
Steuerung von maßgeblicher Bedeutung. Eine Zurechnung zur Risikosphäre des Arbeitgebers ist daher nach den vorstehenden Überlegungen angezeigt, wenn der Arbeitgeber den Arbeitnehmer anweist, auf einer Dienstreise betrieblich tätig zu sein. Fällt also z. B. ein Laptop oder Handy bei einer inhaltlich als betrieblich zu qualifizierenden Tätigkeit von den schmalen Tischen im Zug oder tritt ein Schaden durch ein herabfallendes Gepäckstück ein, so richten sich die Haftungsfragen nach den Regeln des innerbetrieblichen Schadensausgleichs. Für die Zurechnung zur Risikosphäre des Arbeitgebers muss es aber auch genügen, dass ein Arbeitnehmer, der Freiräume zur Selbstorganisation genießt, auf einer betrieblich veranlassten Fahrt, betriebsbezogene Tätigkeiten ausübt und diese für erforderlich halten darf. Dabei ist in aller Regel anzunehmen, dass es auch mit Blick auf die erhöhten Risiken des mobilen Tätigwerdens im Interesse des Arbeitgebers ist, dass Arbeitnehmer ihre Reisezeiten dienstlich nutzen. Außerhalb solcher betrieblich veranlasster Fahrten ist eine Zurechnung zur Risikosphäre des Arbeitgebers dann anzunehmen, wenn der Arbeitgeber einen Arbeitnehmer außerhalb der Arbeitszeit kontaktiert. Der Arbeitnehmer soll in diesen Fällen gerade spontan von dem Ort aus tätig werden, an dem er sich zur Zeit des Anrufes befindet, sodass die hieraus resultierende Risikoerhöhung dem Arbeitgeber zur Last fällt. Zudem liegt gerade das ortsunabhängige Tätigwerden des Arbeitnehmers im Interesse des Arbeitgebers. Befindet sich der Arbeitnehmer daher gerade in einem öffentlichen Verkehrsmittel, so sind die risikoerhöhenden Faktoren dieser Örtlichkeit – Hektik und Gedränge – dem Arbeitgeber zuzurechnen. Gleiches gilt dann, wenn der Arbeitnehmer sich zur Beantwortung einer dringlichen E-Mail des Arbeitgebers in ein naheliegendes Café begibt. Die Risikozurechnung gerät aber dort an eine Grenze, wo der Arbeitnehmer ein spontanes Tätigwerden nach dem Maßstab des § 670 BGB nicht mehr für erforderlich halten darf, z. B. weil er erkennen muss, dass eine E-Mail auch zu einem späteren Zeitpunkt von einem regulären Arbeitsplatz oder aus dem Home-Office und damit einem weniger risikobehafteten Ort beantwortet werden kann. Die Erforderlichkeit kann zudem dann fehlen, wenn der Arbeitnehmer für das betriebliche Tätigwerden einen stark risikobehafteten Ort aufsucht, ohne dass hierfür ein entsprechend dringender Grund besteht. Stets ist zu fragen, ob der Arbeitnehmer das Tätigwerden auch unter den risikoerhöhenden Umständen noch für erforderlich halten darf. Jedenfalls eine grundlose Aufnahme einer betriebsdienlichen Tätigkeit an einem risikobehafteten Ort ist daher nicht der Risikosphäre des Arbeitgebers zuzurechnen. Hier kommt es ganz auf die Umstände des Einzelfalls an; insb. die vom Arbeitgeber geäußerten Erwartungen und die Betriebsüblichkeit einer sofortigen, vom Ort unabhängigen Reaktion sind von Bedeutung. In Zweifelsfällen sollte zugunsten des Arbeitnehmers der Risikobereich des Arbeitgebers für einschlägig gehalten und die durch den Arbeitnehmer veranlasste und nicht erforderliche Risikoerhöhung mit dem Rechtsgedanken des § 254 BGB anspruchsmindernd berücksichtigt werden.
152
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Nach den vorstehenden Überlegungen fällt ein mobiles Tätigwerden aber nicht nur dann in den betrieblichen Risikobereich, wenn die Kontaktaufnahme vom Arbeitgeber ausgeht, sondern auch dann, wenn dies Kollegen oder Kunden tun, besteht doch auch in diesen Fällen ein aus der Betriebsorganisation resultierender Grund zum Tätigwerden, der dem Einfluss des Arbeitgebers unterliegt. Weil das Tätigwerden des Arbeitnehmers dann nicht auf einer direkten Veranlassung durch den Arbeitgeber beruht, können in diesen Fällen für die Erforderlichkeit strengere Maßstäbe gelten. Sind die örtlichen Bedingungen des Tätigwerdens nicht der Risikosphäre des Arbeitgebers zuzurechnen, kann die Tätigkeit aber sachlich-inhaltlich als betriebliche qualifiziert werden, so ist für die Beurteilung des Schadens danach zu entscheiden, ob und inwieweit der Schaden auf die äußeren Bedingungen des Tätigwerdens zurückgeführt werden kann. Denkbar ist, dass die Modalitäten den Schadenshergang nicht beeinflussen, der Schaden also auch in einer dem Arbeitgeber zuzurechnenden Örtlichkeit eingetreten wäre. Da sich in diesem Fall nur die Risiken der als betrieblich zu qualifizierenden Tätigkeit verwirklichen, ist eine volle Zurechnung zum Arbeitgeber angezeigt. In den örtlichen Gegebenheiten kann aber auch die entscheidende Schadensursache liegen. In diesem Fall trägt der Arbeitnehmer das volle Risiko. Im Zwischenbereich – die Örtlichkeit hat den Schadenseintritt befördert, es finden aber die arbeitsrechtlichen Haftungsregeln Anwendung, da das Tätigwerden betrieblich veranlasst ist – ist das Aufeinandertreffen der Zurechnungsmomente im Rahmen von § 254 BGB gegeneinander abzuwägen. 4. Zurechnung der Risiken des Einsatzes privater Arbeitsgeräte Die vorstehenden Erläuterungen haben gezeigt, dass nach der hier entwickelten Abgrenzungsmethode eine Tätigkeit des Arbeitnehmers, die einen Sachbezug zu den betrieblichen Aufgaben aufweist, gerade in modernen Arbeitsformen regelmäßig der betrieblichen Risikosphäre zuzurechnen ist, selbst wenn sie außerhalb des Betriebs und der regulären Arbeitszeit stattfindet. Fraglich ist aber, ob die Risikozurechnung unterbrochen sein kann, wenn der Arbeitnehmer für eine solche Tätigkeit ein privates Arbeitsgerät verwendet. Als unproblematisch anzusehen sind solche Fälle, in denen der Einsatz des privaten Arbeitsgeräts arbeitsvertraglich geregelt ist. Eine solche Regelung kann darin bestehen, dass der Arbeitnehmer generell, d. h. auch während der Arbeitszeit im Betrieb, verpflichtet ist, ein privates Mobiltelefon oder einen privaten Laptop einzusetzen (verpflichtender Einsatz) bzw. ihm die Benutzung seiner privaten Geräte erlaubt ist (optionaler Einsatz). Zu beachten ist aber, dass eine vertragliche Regelung in räumlicher und zeitlicher Hinsicht beschränkt sein kann, was auch die Risikozurechnung zum Arbeitgeber begrenzt. So liegt es, wenn dem Arbeitnehmer an bestimmten Tagen ein Tätigwerden aus dem Home-Office erlaubt ist und für das Arbeiten von zu Hause private IT zu verwenden ist.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
153
Die Benutzung des Privatgeräts kann aber auch beim Fehlen einer vertraglichen Regelung der Risikosphäre des Arbeitgebers zuzuordnen sein, wenn von Seiten des Unternehmens nicht die notwendigen IT-Geräte zur Verfügung gestellt sind. So liegt es, wenn der Arbeitgeber ein Tätigwerden des Arbeitnehmers nach Ende der regulären Arbeitszeiten anordnet, hierfür aber die betriebliche Infrastruktur fehlt. Die Anordnung des Arbeitgebers impliziert dann die Benutzung der privaten IT. Der Rückgriff auf das Eigentum des Arbeitnehmers ist daher unabhängig davon, ob der Arbeitgeber zu dieser Weisung befugt ist, vom Willen des Arbeitgebers gedeckt ist. Besonders deutlich wird die Risikozurechnung, wenn der Arbeitnehmer nach Ende der regulären Arbeitszeit in betrieblichen Angelegenheiten kontaktiert wird und das Telefonat oder die Korrespondenz nur über das private Mobiltelefon oder einen privaten Computer wahrnehmen kann. Das Schadensrisiko eines Tätigwerdens mit einem privaten Gerät kann aber auch dann dem Arbeitgeber zuzurechnen sein, wenn dieser ein solches Tätigwerden weder anweist noch faktisch einfordert, der Arbeitnehmer sich aufgrund der Betriebsorganisation aber zu einer Benutzung des Privatgeräts in betrieblichen Angelegenheiten veranlasst sehen darf. So kann es liegen, wenn das aufgetragene Arbeitspensum nicht in der regulären Arbeitszeit zu schaffen ist und der Arbeitnehmer mit seinem privaten Laptop eine Präsentation für den nächsten Tag bearbeitet. Unter den oben genannten Voraussetzungen kann aber auch ein selbstgesteuertes, nicht unmittelbar durch den Arbeitgeber oder die Betriebsorganisation veranlasstes Handeln der Risikosphäre des Arbeitgebers zuzuordnen sein, wenn der Arbeitnehmer den Einsatz der privaten IT für erforderlich halten darf, was immer dann zu bejahen sein dürfte, wenn der Arbeitgeber das Tätigwerden mit privater IT-Infrastruktur duldet. Dabei bezieht sich die Duldung auch hier auf die Umstände, die die indirekte Steuerung auslösen: Demnach ist nicht gefordert, dass der Arbeitgeber die konkrete Tätigkeit eines einzelnen Arbeitnehmers kennt. Vielmehr genügt es, wenn er gegen die Betriebsüblichkeit eines überobligatorischen Arbeitens mit privaten Geräten nichts unternimmt. Neben der generellen Verpflichtung, Einzelanweisung oder Erlaubnis zum Einsatz privater Geräte führt damit auch eine Duldung von Arbeit mit dem Privatgerät zu einer Ausweitung der Risikosphäre. Es genügt aber auch, dass die vom Arbeitgeber gesteuerte Betriebsorganisation bzw. die von ihm beherrschten Arbeitsabläufe zum Einsatz des privaten Mobilgeräts veranlassen, ohne dass der Arbeitgeber von der Nutzung des privaten IT-Geräts Kenntnis zu haben bräuchte. Ist nach den vorstehenden Überlegungen das betriebliche Tätigwerden mit dem Privatgerät der Risikosphäre des Arbeitgebers zuzuordnen, so ist auch ein Schadensereignis, dass erst durch den Einsatz des privaten Geräts ausgelöst ist, nach den Regeln des innerbetrieblichen Schadensausgleichs zu beurteilen. Dies betrifft z. B. solche Schäden, die nur deshalb eintreten, weil das private IT-Gerät einen geringeren Sicherheitsstandard aufweist und nur deshalb bei einer betrieblichen Recherche mit einer Schadsoftware infiziert wird.
154
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
II. Abgrenzungsfragen bei unterhalb der Einsatzschwelle liegenden Schadensszenarien 1. Zurechnung der Schadensrisiken des Mitführens von Arbeitsgeräten Das Mitführen von Arbeitsgeräten birgt das Risiko der Beschädigung und des Diebstahls. Während soeben die Schadensrisiken der eigentlichen Arbeitstätigkeit untersucht wurden, geht es hier nun um die vor- und nachgelagerten Zeiträume. Dabei interessieren insb. die Zeiträume, in denen der Arbeitnehmer das Arbeitsgerät während einer privaten Aktivität mitführt, weil er für betriebliche Belange erreichbar sein soll. a) Mitführen während der regulären Arbeitszeit aa) Schädigung betrieblicher Arbeitsmittel Während der regulären Arbeitszeit sind die Risiken des Mitführens eines betrieblichen IT-Geräts zumindest dann dem Arbeitgeber zuzuweisen, wenn dieser das Mitführen des IT-Geräts für bestimmte Zeiten, Tätigkeiten oder Situationen anordnet oder das Mitführen arbeitsvertraglich geregelt ist. Dies kann ggf. durch Auslegung des Arbeitsvertrags unter Beachtung der Weisungen des Arbeitgebers und sonstiger betrieblicher Umstände zu ermitteln sein. Erfolgt eine Anordnung nicht und besteht auch sonst keine Vereinbarung darüber, wann und wo der Arbeitnehmer erreichbar und einsatzbereit sein muss, so genügt für eine Risikozuweisung aber auch ein betriebliches Erfordernis, das sich daraus ergeben kann, dass der Arbeitnehmer in betrieblichen Belangen erreichbar sein soll oder Informationen über das Gerät abzurufen hat. Für die regulären Arbeitszeiten ist die Risikozurechnung in aller Regel zu bejahen, da das Mitführen des Betriebsgeräts im Interesse des Arbeitgebers liegt und direkt vom Arbeitgeber oder indirekt durch die Gegebenheiten der Betriebsorganisation veranlasst ist. bb) Schädigung privater Arbeitsgeräte Die Zuordnung zum betrieblichen Risikobereich ist beim Mitführen eines privaten Arbeitsgeräts in Frage gestellt, da der Arbeitnehmer das Privatgerät im Regelfall ohnehin, d. h. auch ohne jeden betrieblichen Grund mitführt und hieran auch ein Eigeninteresse (Erreichbarkeit in privaten Angelegenheiten) besteht. Wegen des Hinzutretens privater Interessen ist für die Risikozuordnung eine genauere Untersuchung erforderlich. Ordnet der Arbeitgeber das Mitführen des privaten IT-Geräts an53 oder besteht eine dahingehende vertragliche Verpflichtung (§§ 133, 157 BGB), erfolgt das Mit53 Eine Anordnung zum Mitführen des privaten IT-Geräts ist zulässig auf Grundlage einer vertraglichen Regelung, die den Arbeitnehmer zum Einsatz privater IT verpflichtet. Dann
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
155
führen der privaten IT fremdbestimmt: Ob der Arbeitnehmer sein Gerät ohnehin mitgeführt hätte, die Anordnung daher an dem Verhalten des Arbeitnehmers nichts ändert, ist als „Reserveursache“ unbeachtlich, weil das Mitführen nicht mehr auf einem eigenen Entschluss beruht, sondern fremdbestimmt erfolgt. Hintergrund dieser Annahme ist die hypothetische Erwägung, dass der Arbeitnehmer ohne private Gründe das private IT-Gerät wegen der betrieblichen Veranlassung mitgeführt hätte. Mit anderen Worten: Das Privatgerät wäre auch bei Entfallen der privaten Motivation dem Schadensrisiko ausgesetzt, das dem Mitführen während der Arbeitszeit anhaftet. Zwischen der betrieblichen Tätigkeit und dem Mitführen des Privatgeräts besteht insofern ein sachlicher Zusammenhang.54 Weniger plakativ ist die Fremdbestimmtheit, wenn aus der Betriebsorganisation für das Mitführen des privaten IT-Geräts eine Notwendigkeit resultiert, was beispielsweise dann der Fall ist, wenn der Arbeitnehmer bei auswärtigen Terminen mit Kunden und Kollegen Absprachen treffen muss, eine Präsentation mit einem Laptop vorzuführen hat oder das Privatgerät als Informationsmedium oder Datenspeicher fungiert und für diese Gelegenheiten funktionsfähige Betriebsgeräte nicht zur Verfügung stehen. Gegen die Risikozuweisung an den Arbeitgeber könnte zwar sprechen, dass der Arbeitnehmer im Regelfall ein privates Interesse am Mitführen des privaten Arbeitsgeräts hat. Diese Sichtweise lässt aber außer Acht, dass das betriebliche Interesse in den hier dargestellten Fällen ein etwaiges privates Interesse im Regelfall deutlich überwiegt: Zum einen, weil das Mitführen durch betriebliche Erfordernisse (z. B. Kommunikationsbedarf in betrieblichen Angelegenheiten) veranlasst ist, das betriebliche Tätigwerden vorbereitet und damit die Erbringung der geschuldeten Arbeitsleistung ermöglicht, sodass ein Sachzusammenhang besteht. Zum anderen aber auch deshalb, weil die Möglichkeiten zur Privatnutzung während der Arbeitszeit entweder faktisch oder arbeitsvertraglich begrenzt sind. Weil der Fremdnutzen den Eigennutzen in diesen Fällen im Regelfall überwiegt, tritt das Interessenelement neben das Machtelement – die aus der Betriebsorganisation resultierende Notwendigkeit zum Mitführen – was im Zusammenspiel die Risikozuweisung an den Arbeitgeber rechtfertigt. Dies gilt auch dann, wenn das private ITGerät letztlich nicht für betriebliche Zwecke eingesetzt wird, z. B. weil der antizipierte Anruf eines Kollegen oder eines Kunden nicht erfolgt. Denn schon dann, wenn das private Mobilgerät auch nur gelegentlich bei auswärtigen Terminen oder Dienstreisen für betriebliche Zwecke eingesetzt wird, dient das Mitführen als vorbereitende Tätigkeit den betrieblichen Interessen.
kann der Arbeitgeber den Einsatz durch Weisung konkretisieren. Fehlt es daran, ist die Weisung unzulässig. Dies ändert aber im Regelfall nichts daran, dass der Arbeitnehmer der Anordnung Folge leistet. Für die Risikozuweisung an den Arbeitgeber darf es daher m. E. keinen Unterschied machen, ob die Weisung zulässig ist oder nicht; vielmehr ist die eigentliche Willensbekundung ausschlaggebend. 54 Vgl. zu dieser Erwägung bei Tätigkeiten mit gespaltener Handlungstendenz für das Unfallversicherungsrecht Aumann, Arbeitsunfall 4.0, S. 56 m. w. N.
156
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Gegen die hier befürwortete Risikozuweisung könnte angeführt werden, dass der Arbeitnehmer von einem dem Privatbereich zuzuordnenden Risiko entlastet würde, indem er das dem Mitführen von privaten IT-Geräten anhaftende Schadensrisiko nicht zu tragen bräuchte. Dahinter steht die Überlegung, dass der Arbeitnehmer bei herkömmlicher Pflichtenaufteilung im Zweifel nicht nur das Betriebsgerät, sondern auch ein Privatgerät mit sich führt. Dann träfen die dem Mitführen anhaftenden Schadensrisiken sowohl das Betriebs- als auch das Privatgerät und damit – soweit sie das Privatgerät betreffen – auch den Arbeitnehmer. Die hier behandelten Schadensrisiken betreffen bei betrieblicher Nutzung von privater IT mithin nicht mehr zwei, sondern nur ein IT-Gerät, dessen Eigentümer der Arbeitnehmer ist. Da es aber mit den Prinzipien des arbeitsrechtlichen Haftungsregimes unvereinbar ist, dass der Einsatz privater anstelle von betrieblicher IT zu einer Risikoabwälzung auf den Arbeitnehmer führt, ist es angezeigt, dem Arbeitgeber diejenigen Risiken zuzuweisen, die bei herkömmlicher Pflichtenaufteilung in die betriebliche Risikosphäre fielen. Wenn die Konsequenz hieraus eine partielle Entlastung des geschädigten Arbeitnehmers ist, so ist dies hinzunehmen, weil der Einsatz privater Arbeitsgeräte regelmäßig im Interesse des Arbeitgebers liegt und dieser hierfür seine Organisations- und überlegene Vertragsmacht nutzbar macht. Will der Arbeitgeber diese Schadensrisiken nicht tragen, so muss er seine Betriebsorganisation anpassen, indem die privaten Mobilgeräte nicht in die betriebliche Kommunikation eingebunden werden und die geschuldete Arbeit auch sonst ohne Rückgriff auf die private IT zu erbringen ist. b) Mitführen außerhalb der regulären Arbeitszeiten Weiterhin ist zu prüfen, unter welchen Voraussetzungen das Mitführen eines Arbeitsgeräts außerhalb der regulären Arbeitszeiten der Risikosphäre des Arbeitgebers zuzuordnen ist. Das Mitführen eines Arbeitsgeräts in der Freizeit ist kein Phänomen des Einsatzes privater IT-Geräte, sodass auch hier zwischen dem Mitführen betrieblicher und privater IT zu unterscheiden ist. aa) Risikozuweisung beim Einsatz von Betriebsgeräten Zunächst soll die Rechtslage für das Mitführen betrieblicher Geräte untersucht werden. Die Zuweisung der mit einem Mitführen verbundenen Schadensrisiken an den Arbeitgeber setzt voraus, dass der betriebliche Wirkungskreis nicht auf die regulären Arbeitszeiten beschränkt ist. Werden die Arbeitnehmer in der Freizeit nicht zu betrieblichen Zwecken tätig und müssen sie auch nicht für betriebliche Zwecke erreichbar sein, verbietet sich grundsätzlich eine Risikozurechnung, da dann grundsätzlich eine betriebliche Veranlassung zum Mitführen außerhalb der Arbeitszeiten nicht besteht. Indessen: Die Arbeitswirklichkeit in vielen Branchen und Berufen weicht hiervon ab, da betriebliche Tätigkeiten nicht selten in der Freizeit
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
157
verrichtet werden und Arbeitnehmer immer häufiger auch nach Ende der regulären Arbeitszeit für betriebliche Belange erreichbar sind. Das Mitführen des betrieblichen IT-Geräts kann nur dann der Risikosphäre des Arbeitgebers zuzuordnen sein, wenn es einer betrieblichen Tätigkeit vor- bzw. nachgelagert ist oder in Zeiträumen erfolgt, in denen der Arbeitnehmer erreichbar sein soll, was insb. dann der Fall ist, wenn den Willensbekundungen des Arbeitgebers eine Erreichbarkeitserwartung zu entnehmen ist. Für die Schadensrisiken des Mitführens ist daher von dem bereits gefundenen Ergebnis auszugehen, nach welchem als betrieblich einerseits die angewiesenen und arbeitsvertraglich angeordneten Tätigkeiten zu qualifizieren sind, hierzu aber auch solche Tätigkeiten zählen, die durch die Betriebsorganisation, insb. Ziel- und Projektvorgaben, das übertragene Arbeitspensum sowie das Verhalten der Arbeitskollegen, also durch die Mechanismen der indirekten Steuerung veranlasst sind. (1) Vor- und Nachbereitung betrieblicher Tätigkeit Weist der Arbeitgeber den Arbeitnehmer an, nach Feierabend ein Kundengespräch zu führen oder an einer Videokonferenz teilzunehmen, so sind nicht nur die Schadensrisiken der aufgetragenen Tätigkeit dem Arbeitgeber zugewiesen, sondern auch diejenigen des vor- und nachgelagerten Mitführen. Gleiches gilt dann, wenn der Arbeitnehmer selbstbestimmt in betrieblichen Belangen tätig wird, sofern sich die Tätigkeit in dem heteronom bestimmten Rahmen der Betriebsorganisation hält, der Arbeitnehmer also davon ausgehen darf, dass das antizipierte überobligatorische Tätigwerden im betrieblichen Interesse liegt. Auch dann führt der Arbeitnehmer das Betriebsgerät in den vor- und nachgelagerten Zeiträumen im betrieblichen Interesse mit. Wenn soeben das einer (antizipierten) betrieblichen Tätigkeit vor- und nachgelagerte Mitführen der Risikosphäre des Arbeitgebers zugerechnet wurde, so sind die Zeiträume aber nur ungenau bestimmt. Für den Einsatz von betrieblichen IT-Geräten liegt eine restriktive Bestimmung der betrieblichen Risikosphäre indessen fern. Das Mitführen des Betriebsgeräts in der Freizeit dient typischerweise ausschließlich den betrieblichen Interessen und findet seine Ursache in der Ausweitung der Arbeit in das private Lebensumfeld. Hierfür muss man sich nur verdeutlichen, dass es in aller Regel keinen anderen Grund für die Mitnahme des Betriebsgeräts von der Betriebsstätte gibt als ein betriebliches Tätigwerden zu ermöglichen. Daraus ist zu folgern, dass der vorgelagerte Zeitraum grundsätzlich mit der Mitnahme des Geräts von der Betriebsstätte beginnt. Eine Restriktion kann sich aber im Einzelfall daraus ergeben, dass der Arbeitnehmer ein Mitführen des IT-Geräts nicht für erforderlich halten darf, weil für ein betriebliches Tätigwerden kein Anlass besteht und eine Kontaktierung in betrieblichen Angelegenheiten unwahrscheinlich oder ausgeschlossen ist; ein Indiz für eine Restriktion kann es darstellen, wenn der Arbeitnehmer die betriebliche IT unerlaubt zu privaten Zwecken nutzt.
158
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Bei der Risikozurechnung ist weiterhin zu beachten, dass der Arbeitnehmer seine private Lebensführung nicht über Maßen einzuschränken hat, um dem Arbeitgeber zugewiesene Risiken zu minimieren. So kann sich der nachgelagerte Zeitraum dann, wenn der Arbeitnehmer keine Gelegenheit hatte das Betriebsgerät zu Hause oder an einem anderen sicheren Ort abzulegen, auf Freizeitaktivitäten erstrecken, die einen nahen zeitlichen Zusammenhang mit dem (antizipierten) betrieblichen Tätigwerden nicht mehr aufweisen oder nach dem Erreichbarkeitszeitraum liegen. Wird dem Arbeitnehmer das Betriebsgerät bspw. bei einer Abendveranstaltung gestohlen, so kann die Haftungsprivilegierung eingreifen, obwohl in diesem Zeitraum eine betriebliche Veranlassung zum Mitführen nicht mehr gegeben war. Generell hat die Bestimmung des nachgelagerten Zeitraums sich nach der Zumutbarkeit eines risikomindernden Verhaltens des Arbeitnehmers zu richten. Das der privaten Lebensführung des Arbeitnehmers anhaftende Schadensrisiko, kann in den beschriebenen Fällen in die betriebliche Risikosphäre fallen. Es handelt sich insofern um die Kehrseite einer für den Arbeitgeber günstigen Ausweitung der Arbeit in das Private. (2) Erreichbarkeitszeiträume Ähnliches gilt für solche Zeiträume außerhalb der regulären Arbeitszeit, in denen der Arbeitnehmer für betriebliche Belange erreichbar ist. Während das Mitführen in den soeben behandelten Fällen der Wahrnehmung einer (antizipierten) betrieblichen Tätigkeit dient, also als vorbereitende Tätigkeit erforderlich ist, stellt das Bereithalten/Mitführen des IT-Geräts hier die eigentlich geforderte Tätigkeit dar mit dem Ziel für betriebliche Belange erreichbar zu sein. Sind bestimmte Erreichbarkeitszeiten arbeitsvertraglich vereinbart oder vom Arbeitgeber angewiesen, so sind die Risiken des Mitführens dem Arbeitgeber zugewiesen. Dies gilt auch dann, wenn der Arbeitnehmer einer privaten Aktivität nachgeht. Mit ähnlichen Erwägungen wie oben wird man im Einzelfall auch private Aktivitäten einbeziehen müssen, die sich an den Erreichbarkeitszeitraum anschließen, wenn die betriebliche IT mitgeführt wird, weil es an Verwahrungsmöglichkeit fehlt. Die Risiken des Mitführens sind aber auch dann dem Arbeitgeber zuzuweisen, wenn die Erreichbarkeit nicht angewiesen ist, sondern der Arbeitnehmer sie mit Blick auf die Betriebsorganisation und die sonstigen Kontexte als notwendig erachten darf. So liegt es dann, wenn es im Betrieb üblich ist, für die Anliegen von Kunden, Kollegen oder Vorgesetzten auch in den Abendstunden noch erreichbar zu sein oder erwartet wird, dass betriebliche E-Mails unverzüglich oder zumindest nicht erst beim Arbeitsbeginn am nächsten Tag beantwortet werden. Gegen diese Sichtweise wird geltend gemacht, das Mitführen betrieblicher IT sei nur dann dem Arbeitgeber zuzurechnen, wenn von einer konkludenten Vereinbarung auszugehen sei, was erfordere, dass sich die Erwartungshaltung des Arbeitgebers im
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
159
gewissen Grade manifestiere.55 Dieser Ansatz ist schon wegen seiner Unbestimmtheit zu kritisieren. Gegen ihn spricht aber zudem die Missachtung des arbeitsvertraglichen Machtungleichgewichts, das dazu führt, dass Arbeitnehmer sich einer Erreichbarkeitserwartung nicht erst dann hingeben, wenn diese konkludent vereinbart ist.56 Die Gegenansicht eröffnet dem Arbeitgeber die Möglichkeit, die Betriebsorganisation unter Ausnutzung der Mechanismen indirekter Steuerung so auszugestalten, dass Arbeitnehmer für betriebliche Belange in der Freizeit durch Mitführen des Betriebsgeräts erreichbar sind, ohne dass der Arbeitgeber aber die hiermit verbundenen Risiken tragen müsste. Leistungs- und Konkurrenzdruck können von Arbeitgeberseite hervorgerufen werden, ohne dass es einer Willensbekundung gegenüber einzelnen Beschäftigten bedarf, was nach der Gegenauffassung aber Grundlage der Risikozurechnung ist. Für die hier vorgeschlagene Lösung streitet daher der Gedanke einer Korrelation von Vor- und Nachteil. Für die Risikozuweisung muss es daher genügen, einen sachlichen Zusammenhang zwischen den betrieblichen Kontexten und dem Mitführen des Betriebsgeräts herstellen zu können. Hierfür reicht es meines Erachtens bereits aus, dass es betriebsüblich ist, in bestimmten Zeiten – nicht zwingend für Vorgesetzte, sondern auch für Arbeitskollegen und Kunden – erreichbar zu sein oder der Arbeitgeber die Arbeitnehmer über das Privatgerät kontaktiert. In diesen Fällen darf der Arbeitnehmer das Mitführen des Betriebsgeräts im Interesse des Arbeitgebers für erforderlich halten. (3) Zwischenergebnis Grundsätzlich ist das Mitführen des Betriebsgeräts daher ein Substrat der Rechtssphäre des Arbeitgebers, der den Anlass für das Mitführen entweder unmittelbar durch Anweisung oder mittelbar durch die von ihm beherrschte Betriebsorganisation setzt. Der Arbeitgeber kann seine Risikosphäre aber durch eine Anordnung oder Regelung begrenzen, nach der Betriebsgeräte nur während der regulären Arbeitszeit genutzt und nur in klar bestimmten Ausnahmefällen in der Freizeit mitgeführt werden dürfen. Eine solche Regelung muss dann aber auch durch eine entsprechende Betriebsorganisation begleitet sein, was z. B. bedeutet, dass überobligatorisches Tätigwerden nicht honoriert oder in Leistungsbeurteilungen positiv eingestellt werden darf und der Arbeitgeber auch sonst auf die Einhaltung der Regeln hinwirkt. Hat der Arbeitgeber derartige Regelungen aufgestellt, ist der Arbeitnehmer, bevor er die betriebliche IT außerhalb der Arbeitszeit vorhält, gehalten, die Zustimmung des Arbeitgebers einzuholen. Nur im Falle der Zustimmung findet eine Risikozurechnung zum Arbeitgeber statt. Im Übrigen spielt es für die Risikozurechnung grundsätzlich keine Rolle, dass der Arbeitnehmer das Betriebsgerät bei privaten Verrichtungen mit sich führt, die ggf. ein 55 56
Vgl. Aumann, Arbeitsunfall 4.0, S. 218. In diese Richtung auch Falder, NZA 2010, S. 1150 (1151 f.).
160
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
höheres Schadensrisiko auslösen. Weist der Arbeitgeber eine betriebliche Tätigkeit in der Freizeit an oder gestaltet seinen Betrieb so, dass der Arbeitnehmer dies für erforderlich halten darf, nimmt er in Kauf, dass schadensgeneigte Betätigungen des Privatlebens in einem Schaden des Betriebsgeräts resultieren. Andernfalls, also dann, wenn der Arbeitnehmer sich die Risikoerhöhung im Privatbereich zurechnen lassen müsste, könnte sich dieser in seiner privaten Lebensführung gehindert fühlen und von bestimmten privaten Tätigkeiten absehen. Die Risikozurechnung an den Arbeitgeber ist daher auch mit dem Schutz der freien privaten Lebensführung zu begründen. bb) Risikozuweisung beim Einsatz von privaten Arbeitsgeräten Tritt an die Stelle des betrieblichen ein privates Arbeitsgerät, ist die Abgrenzung der Risikosphären schwieriger, weil der Arbeitnehmer sein eigenes IT-Gerät typischerweise ohnehin im eigenen Interesse, zur privaten Kommunikation oder zu Unterhaltungszwecken, mit sich führt. Es handelt sich insofern um eine Handlung mit gespaltener Handlungstendenz. Dabei ist das privat-persönliche Interesse am Mitführen des privaten IT-Geräts außerhalb der Arbeitszeit deutlich stärker zu gewichten als während der Arbeitszeit. (1) Risikoverteilung bei direkter Steuerung Die Frage der Fremdbestimmung ist aber nicht deshalb obsolet, weil der Arbeitnehmer das private Arbeitsgerät auch ohne jegliche Form der betrieblichen Veranlassung mitgeführt hätte. Versteht man Selbstbestimmung als das Fehlen von Fremdbestimmung bedeutet selbstbestimmtes Handeln, frei und ohne Beeinflussung von anderen das eigene Privatleben planen und gestalten zu können. Weist der Arbeitgeber also eine betriebliche Tätigkeit in der Freizeit an oder verlangt er, dass der Arbeitnehmer über sein privates Gerät in einem bestimmten Zeitraum erreichbar ist, so führt der Arbeitnehmer sein Mobilgerät nicht mehr selbstbestimmt mit, sondern ist dazu heteronom bestimmt durch die auf vertraglicher Grundlage beruhenden Weisungen des Arbeitgebers.57 Zwar bleibt das äußere Verhalten im Regelfall gleich, es ändert sich durch die Einflussnahme des Arbeitgebers aber das innere Verhältnis des Arbeitnehmers zu seiner Handlung. Das Machtelement ist daher zumindest in denjenigen Fällen gegeben, in denen das Mitführen der privaten IT Gegenstand einer arbeitgeberseitigen Weisung ist, sei es weil die Erreichbarkeit angeordnet oder eine betriebliche Tätigkeit außerhalb der Arbeitszeit zu erledigen ist, die die Mitnahme des privaten Mobilgeräts als vorbereitende Tätigkeit einschließt. Deutlich wird dies daran, dass der Arbeitnehmer sein Privatgerät nicht ohne Verstoß gegen eine arbeitgeberseitige Weisung zu Hause lassen oder ausschalten kann, d. h. seine Entscheidungsfreiheit in dieser Frage eingeschränkt ist. Die Fremdbestimmung ist hier mit der Erwägung zu begründen, dass der Arbeitnehmer das private Gerät infolge der 57 Auch hier gilt aber, dass eine unzulässige Weisung dennoch eine Form der Fremdbestimmung darstellt, die die Risikozuweisung an den Arbeitgeber rechtfertigt.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
161
betrieblichen Veranlassung selbst dann mitgeführt hätte, wenn ein privates Interesse hieran nicht bestanden hätte. Bezüglich des Zurechnungsmoments der Fremdnützigkeit ist hier zu beachten, dass dem Mitführen der privaten IT Arbeitgeber- und Arbeitnehmerinteressen anhaften. Weil in den Fällen der direkten Steuerung durch den Arbeitgeber aber die Fremdbestimmung stark ausgeprägt ist, ist das Mitführen des Privatgeräts der Risikosphäre des Arbeitgebers zuzurechnen und damit Betriebsrisiko. Nicht der Risikosphäre des Arbeitgebers zuzuordnen sind freilich die Risiken einer privaten Zwecken dienenden Tätigkeit, die eine grundsätzlich bestehende Risikozurechnung durchbrechen. Nicht zum Betriebsrisiko gehört es mithin, wenn dem Arbeitnehmer sein Mobiltelefon bei einem privaten Gespräch herunterfällt. (2) Risikoverteilung bei indirekter Steuerung Die indirekte Steuerung ist eine in ihrer Funktion abweichende Form der Fremdsteuerung mit vergleichbarer Wirkung, da sie ebenso geeignet ist, die freie Gestaltung des Privatlebens zu beeinflussen. Führen die betrieblichen Kontexte und Rahmenbedingungen – insb. also das Arbeitspensum, Vorgaben und Ziele sowie Erwartungsbekundungen der Arbeitgeberseite – dazu, dass der Arbeitnehmer davon ausgehen darf, das private IT-Gerät nicht nur im Eigeninteresse mitzuführen, sondern dass hierfür ein betriebliches Erfordernis besteht, entwickelt die indirekte eine der direkten Steuerung vergleichbare Wirkung: Der Arbeitnehmer glaubt, wegen eines betrieblichen Erfordernisses sein privates IT-Gerät nicht abschalten oder zu Hause lassen zu können und wird so darin gehindert, sein Privatleben frei zu gestalten, indem z. B. digitale Freiräume geschaffen werden. Hierfür kann es meines Erachtens bereits genügen, dass Vorgesetzte die Erreichbarkeit eines Arbeitskollegen für Kunden außerhalb der regulären Arbeitszeit honorieren oder Kritik andeuten, wenn Arbeitnehmer für Kunden oder Arbeitskollegen außerhalb der Arbeitszeit nicht zu erreichen waren. Dies zeigt, dass die betriebliche Handlungsmotivation eine regelmäßig, aber nicht zwangsläufig bestehende private Handlungsmotivation überlagern kann. Dabei ist aber zu beachten, dass der Grad der Verhaltenssteuerung der durch indirekte Steuerungsmechanismen entsteht, unterschiedlich ist – er kann einer direkten Anweisung gleichkommen, aber auch nur in einem schwachen Anreiz bestehen. Festzustellen ist daher, dass das Machtelement zumindest in abgeschwächter Form gegeben ist, sofern das Mitführen auch durch die betrieblichen Kontexte motiviert ist. Dann wird eine private zumindest teilweise durch eine betriebliche Handlungsmotivation überdeckt. Auf Seiten des Interessenelements ist jedoch eine im Vergleich zum Einsatz des Privatgeräts während der regulären Arbeitszeit abweichende Interessenlage festzustellen, da das Mitführen des Privatgeräts dort eine größere Nähe zu einem etwaigen betrieblichen Tätigwerden aufweist und damit überwiegend im Interesse des Arbeitgebers liegt. Dies gilt insb. dann, wenn betriebliche Mobilgeräte nicht zur Ver-
162
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
fügung stehen und damit die Benutzung des Privatgeräts unausweichlich ist. Die privaten Interessen treten überdies während der Arbeitszeit zurück, da ihre Benutzung zu privaten Zwecken entweder schon faktisch nicht oder nur in sehr begrenzten Zeiträumen möglich ist oder arbeitsvertragliche und betriebliche Regelungen die Benutzung verbieten. Das Mitführen des privaten IT-Geräts in der Freizeit steht hingegen vorwiegend im Eigeninteresse des Arbeitnehmers, da die Privatnutzung im Regelfall deutlich überwiegt. Dies gilt insb. dann, wenn der Arbeitnehmer nur gelegentlich in seiner Freizeit in betrieblichen Belangen kontaktiert wird und nur selten Betriebstätigkeiten vornimmt. Solche Ausnahmefälle können betriebliche Notfälle oder besondere Anliegen von Kunden oder Kollegen sein. Das Mitführen ist damit – anders als während regulärer Arbeitsphasen – nicht vorwiegend durch betriebliche Erfordernisse determiniert. Wenngleich die Fremdbestimmung abgeschwächt ist und ein Interesse des Arbeitgebers zwar vorhanden, aber regelmäßig von untergeordneter Bedeutung ist, könnte für die Risikozuweisung zum Arbeitgeber vorliegend sprechen, dass dieser sich in betrieblichen Belangen der privaten Infrastruktur bedient. Mit anderen Worten: Wollte der Arbeitgeber eine vergleichbar vorteilhafte Situation erreichen – Arbeitnehmer sind auch nach der regulären Arbeitszeit für betriebliche Belange erreichbar und stets über betriebliche Vorgänge informiert – so müsste er ein Betriebsgerät bereitstellen und damit die Schadensrisiken tragen, die durch das Mitführen dieses betrieblichen IT-Geräts während privater Aktivitäten entstehen. Für die Zuweisung dieser Schadensrisiken ließe sich daher die Korrelation von Vorteil (Erreichbarkeit des Arbeitnehmers) und Nachteil (Risikotragung) fruchtbar machen. Diese Argumentation verkennt jedoch, dass der Vorteil des Mitführens regelmäßig nicht vorwiegend beim Arbeitgeber liegt. Während diese Argumentation für das Mitführen in Zeiten, die primär der Arbeit gewidmet sind, und auf betrieblichen Wegen überzeugend ist, muss hier zumindest für den Regelfall anderes gelten. Die Beurteilung der Risikoverteilung bereitet in dieser Konstellation Schwierigkeiten, da der Schaden, der beim – auch betrieblich veranlassten – Mitführen des Privatgeräts während einer privaten Aktivität eintritt, als dem allgemeinen Lebensrisiko zugehörig zu betrachten sein könnte, da der Arbeitnehmer diesem Schadensrisiko nach „Art, Umfang und Wahrscheinlichkeit“ auch im Privatleben ausgesetzt ist.58 Andererseits ließe sich für den Regelfall argumentieren, dass das Mitführen zumindest auch betrieblich veranlasst ist und ebenso mit Interessen des Arbeitgebers unterlegt ist. Eine klare Zuordnung zu einer der beiden Risikobereiche ist daher nicht möglich; es handelt sich gerade um die Schnittstelle zwischen der Risikosphäre des Arbeitgebers und der des Arbeitnehmers.59 Weil vorliegend aber auch das Betriebliche als Schadensursache wirkt, ist die Haftung nach arbeits58
Zu dieser Definition siehe Koller, Risikozurechnung, S. 409. Im Schrifttum ist die Auffassung herrschend, dass der Arbeitgeber nur mit den tätigkeitsspezifischen Risiken, aber nicht mit dem allg. Lebensrisiko des Arbeitnehmers belastet werden dürfe, vgl. nur Canaris, RdA 1966, 41 (43 u. 46); Koller, Risikozurechnung, S. 409; ebenso BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107, juris-Rn. 18. 59
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
163
rechtlichen Regeln zu beurteilen. Der private Anteil ist sodann haftungssteigernd zu berücksichtigen,60 was im Regelfall zu einer hälftigen Schadensteilung führt, wenn keine besonderen Umstände vorliegen, die für ein Abweichen sprechen. Ein solcher Umstand ist aber darin zu sehen, dass der Arbeitnehmer glaubhaft machen kann, dass er das Privatgerät ohne die betriebliche Veranlassung nicht mitgeführt hätte. In dieser Abwägungsentscheidung sollte im Übrigen der Grad der Verhaltenssteuerung, der durch die im konkreten Arbeitsverhältnis vorherrschenden indirekten Steuerungselemente erzeugt wird, Beachtung finden. 2. Zurechnung der Schadensrisiken des Vorhaltens von Arbeitsgeräten Von den Risiken des Mitführens sind die Risiken des Vorhaltens zu unterscheiden. Erstere können als Wegerisiko bezeichnet werden und umfassen Schadensrisiken, die aus dem Mitführen des Geräts bei privaten wie betrieblichen Wegen resultieren. Die Risiken des Vorhaltens umfassen hingegen Risiken des Verwahrens und Bereithaltens des Arbeitsgeräts. a) Risiken des Vorhaltens in der Betriebssphäre Paradigmatisch für die Risiken der Betriebssphäre ist das Risiko eines Diebstahls durch Betriebsangehörige oder Externe sowie die Schadensrisiken, die ihren Ursprung in den betrieblichen Gegebenheiten, insb. Räumlichkeiten an sich finden. Hierunter fällt das Risiko eines Brandes oder Wasserschadens, aber auch weniger außergewöhnliche Schadensereignisse wie bspw. die Beschädigung durch verschüttete Getränke. Wird in einem solchen Szenario aber ein privates IT-Gerät beschädigt oder zerstört, ist zu prüfen, ob dem Arbeitnehmer ein Ersatzanspruch zusteht. Wird das private Gerät nicht für betriebliche Zwecke genutzt, kommt ein Schadensersatzanspruch nach §§ 280 I, 241 II BGB in Betracht, wenn die private IT nur deshalb beschädigt wird, weil es an sicheren Verwahrungsmöglichkeiten im Betrieb fehlt.61 Eine Schutzpflichtverletzung ist jedoch zu verneinen, wenn Verwahrungsmöglichkeiten vorhanden sind, diese vom Arbeitnehmer aber nicht genutzt worden sind; hier wird man wohl annehmen können, dass dann, wenn in der Belegschaft allgemein kein Bedürfnis nach Verwahrung z. B. von privaten Mobiltelefonen besteht, eine dahingehende Pflicht entfallen kann. Eine Schutzpflicht besteht aber auch dann nicht, wenn das Bereitstellen von Verwahrungsmöglichkeiten nicht zumutbar ist, z. B. weil die Schadensrisiken gering sind.62 60
Vgl. dazu Schwarze, NZA 2018, 65 (68 f.); dazu noch ausführlich unten bei § 9, II., 3. Vgl. dazu Schwab, NZA-RR 2016, 230 (233), der Smartphones den „persönlich unentbehrlichen Sachen des Arbeitnehmers zuordnet“ für die eine uneingeschränkte Schutzpflicht bestehe; s. dazu auch BeckOK-ArbR/Joussen, § 611a BGB Rn. 302. 62 MüKoBGB/Spinner, § 611a Rn. 921. 61
164
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Die verschuldensunabhängige Einstandspflicht des Arbeitgebers setzt voraus, dass das Vorhalten des privaten Arbeitsgeräts am Arbeitsplatz oder bei betrieblichen Tätigkeiten betrieblich veranlasst ist. Dies ist jedenfalls dann anzunehmen ist, wenn der Arbeitgeber das Vorhalten des privaten IT-Geräts oder eine konkrete Tätigkeit mit diesem anweist. Nach den vorstehenden Erörterungen ist es aber für die Betriebsbezogenheit einer Tätigkeit ausreichend, dass der Arbeitnehmer das Vorhalten des Privatgeräts am Arbeitsplatz im Betriebsinteresse für erforderlich halten darf, insb. weil die Betriebsorganisation die Nutzung erfordert, z. B. weil die betriebliche Kommunikation teilweise über das Privatgerät stattfindet oder dieses als Informationsmedium dient. Dabei wird die Risikozurechnung auf bestimmte Zeiträume zu begrenzen sein, wenn der Arbeitnehmer die Benutzung seines Geräts nur in klar umrissenen Ausnahmefällen oder nur bei ganz bestimmten Tätigkeiten für erforderlich halten darf. Ein betriebliches Vorhalten ist aber dann vollumfänglich der Risikosphäre des Arbeitgebers zuzuordnen, wenn der Arbeitnehmer stets mit einer Kontaktierung über sein Mobiltelefon rechnen muss, auch wenn dies letztlich nur selten geschieht. Die Zurechnung kann daher auch hier direkt auf eine Willensbekundung des Arbeitgebers, aber auch indirekt auf der von diesem beherrschten Betriebsorganisation beruhen. b) Risiken des Vorhaltens in der Privatsphäre Betrieblich genutzte IT-Geräte werden aber nicht nur in der Betriebsstätte vorgehalten und verwahrt. Ihr Einsatz zielt nicht selten darauf, dass der Arbeitnehmer für betriebliche Belange auch in der Freizeit erreichbar ist, was bedingt, dass das Mobilgerät auch im privaten Lebensumfeld vorgehalten wird. Dies wirft die Frage auf, wem die in der Privatsphäre vorherrschenden Schadensrisiken, die folglich auch das betrieblich genutzte Mobilgerät betreffen, zuzuweisen sind. aa) Vorhalten von betrieblichen Arbeitsgeräten Für das Vorhalten eines im Eigentum des Arbeitgebers stehenden IT-Geräts gilt Gleiches wie für die Risiken des Mitführens. Das Vorhalten und Verwahren des Betriebsgeräts in der Privatsphäre erfolgt in aller Regel fremdbestimmt – direkt durch Anweisung oder indirekt durch Organisationsstrukturen – und dient den Interessen des Arbeitgebers, da die Erreichbarkeit des Arbeitnehmers und ein überobligatorisches Tätigwerden ein Vorhalten des Geräts in außerhalb der regulären Arbeitszeit liegenden Zeiträumen voraussetzen. Ist der Arbeitnehmer also angewiesen, nach der regulären Arbeitszeit weitere zwei Stunden für Kunden erreichbar zu sein oder ist dies betriebsüblich, so sind die Schadensrisiken nicht nur des Mitführens während dieses Zeitraumes, sondern auch diejenigen der anschließenden Verwahrung in der Privatsphäre dem Arbeitgeber zugewiesen. Bei einer fahrlässigen Schadensverursachung durch den Arbeitnehmer – dieser stößt das Betriebsgerät z. B. versehentlich vom Tisch – steht dem Arbeitgeber infolge des Eingreifens der Haftungsprivile-
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
165
gierung daher nur ein anteiliger Ersatzanspruch zu. Erhebliche Bedeutung kommt indes der Feststellung des Verschuldensgrads zu, ist hier doch zu beachten, dass der Arbeitnehmer in den Zeiten des Vorhaltens gerade nicht mehr mit einem Tätigwerden in betrieblichen Angelegenheiten rechnen muss und daher eine Verwahrung an einem sicheren Ort angezeigt ist. Dies ist bei der Schadenszumessung im Rahmen von § 254 BGB zu berücksichtigen. Die Risikozurechnung zum Arbeitgeber stößt aber dort an eine Grenze, wo die Mitnahme des Betriebsgeräts in die Privatsphäre nicht direkt durch Anweisung oder indirekt durch die Betriebsorganisation veranlasst ist und der Arbeitnehmer die Mitnahme auch sonst nicht für erforderlich halten darf. Auch hier sind die Ergebnisse zu übertragen: Besteht weder ein Bedürfnis für ein betriebliches Tätigwerden nach Ende der regulären Arbeitszeit noch eine Erreichbarkeitserwartung, ist das Vorhalten i. d. R. nicht betrieblich veranlasst. Zu beachten ist aber, dass der Arbeitnehmer die Mitnahme des Betriebsgeräts schon dann für erforderlich halten darf, wenn es im Betrieb an sicheren Verwahrungsmöglichkeit fehlt oder es unter den Arbeitskollegen betriebsüblich ist, das Betriebsgerät stets mitzuführen, z. B. um schon auf der Hinfahrt zur Arbeitsstätte in betrieblichen Belangen erreichbar zu sein oder Gelegenheit zu haben, betriebliche E-Mails abzurufen. bb) Vorhalten von privaten Arbeitsgeräten Anderes gilt für das Vorhalten und Verwahren von privater IT in der Privatsphäre. Während das Mitführen privater IT-Geräte zumindest teilweise als Substrat der unternehmerischen Rechtssphäre zu betrachten ist, wenn es nicht nur den privaten, sondern auch den betrieblichen Interessen dient, die Handlungsmotivation damit zumindest auch betrieblichen Ursprungs ist, gilt hier Abweichendes. Das Vorhalten privater IT weist in den Zeiträumen, in denen eine Erreichbarkeitserwartung und ein innerer Zusammenhang mit einem betrieblichen Tätigwerden nicht besteht, keinerlei Betriebsbezug auf. Anders als beim Einsatz eines Betriebsgeräts kann das Vorhalten nicht als vor- oder nachbereitende Tätigkeit einer betrieblichen Tätigkeit aufgefasst werden. Das Verhältnis zwischen privat und betrieblich veranlassten Risiken kehrt sich hier um: Nur in den Zeiten, in denen der Arbeitnehmer seine private IT tatsächlich für eine betriebliche Tätigkeit verwendet bzw. es im Betriebsinteresse mitführt und dies auch für erforderlich halten darf, ist die Rechtssphäre des Arbeitgebers betroffen. Zeiträume, in denen das Privatgerät vom Arbeitnehmer im privaten Lebensumfeld vorgehalten wird, also keiner Nutzung unterliegt, fallen demgemäß in die Risikosphäre des Arbeitnehmers. Das Vorhalten hat hier privaten Charakter und ist unbeeinflusst von der Betriebs- und Arbeitsorganisation, liegt also außerhalb der betrieblichen Einflusssphäre. Es ginge zu weit, dem Arbeitgeber auch die auf das Privatgerät einwirkenden Risiken eines Vorhaltens in der Privatsphäre zuzuweisen, da es sich um Risiken handelt, die den Arbeitnehmer auch dann träfen, wenn sein Mobilgerät in keiner Weise auch für betriebliche Zwecke genutzt würde.
166
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
c) Sonderfall: Schädigung durch Dritte Gesondert zu betrachten sind Schadenshergänge, bei denen Familienmitglieder des Arbeitnehmers oder andere Dritte den Schaden am Mobilgerät verursachen.63 Infolge der mit Home-Office und Telearbeit einhergehenden Verknüpfung von Arbeit und Privatleben haben Angehörige und Besucher Zugang zu Arbeitsmitteln. So ist denkbar, dass das im privaten Umfeld verwahrte IT-Gerät bei Reinigungs- und Renovierungsarbeiten von Familienangehörigen, Mitbewohnern oder durch spielende Kinder beschädigt wird. Neben diesen äußeren Einwirkungen sind Fallgestaltungen denkbar, in denen durch unsachgemäßen Gebrauch des Geräts Hardware-, Software- oder Datenschäden verursacht werden.64 In diesen Fällen stellt sich insb. die Frage, ob der schädigende Dritte dem Arbeitgeber gegenüber nur privilegiert haftet. Dabei sind die hier interessierenden Schadenshergänge abzugrenzen, zur Schädigung durch einen Dritten, der betrieblich tätig ist, der also für den Arbeitgeber infolge eines Auftrags oder auftragsloser berechtigter Geschäftsführung tätig wird.65 Die hier interessierende Konstellation ist anders gelagert, weil der Dritte schon nicht im betrieblichen Interesse handeln will. aa) Schädigung des Betriebsgeräts Ist ein Dritter neben dem ebenfalls haftenden Arbeitnehmer an der Schadensentstehung beteiligt, gilt die Haftungsbeschränkung nach h. M. auch für den Dritten, um eine Umgehung des Arbeitnehmerhaftungsprivilegs über §§ 426, 840 BGB – der Dritte zahlt und nimmt Regress beim Arbeitnehmer – zu vermeiden.66 Die Rechtslage ist aber fraglich bei einer alleinigen Verursachung durch den Dritten. Für die Telearbeit – also die vollständige oder zeitweise Arbeit von zu Hause67 – wird im Schrifttum angenommen, dass Familienangehörige und Mitbewohner des Arbeitnehmers von der Haftungsprivilegierung profitieren.68 (1) Begründung der Risikozuweisung über den Parteiwillen Die Einbeziehung des Dritten in das Haftungsprivileg wird – im Ergebnis überzeugend – für solche Schadensgefahren bejaht, die aus der „unvermeidlichen Be63
Vgl. Wank, Telearbeit, S. 76. Diese Fallkonstellationen ähneln den typischen Schadenshergängen bei Telearbeit, die ebenfalls zu einer Verknüpfung von Arbeit und Privatsphäre führt und damit Einwirkungsmöglichkeiten für Dritte eröffnet, vgl. Collardin, Telearbeit, S. 178. 65 Vgl. zur privilegierten Haftung mithelfender Dritter OSK/Schwarze, § 8 Rn. 23 ff. 66 Vgl. MünchArbR/Reichold, § 57 Rn. 67 m. w. N.; vgl. auch Collardin, Telearbeit, S. 179: Der gegen den Dritten gerichtete Haftungsanspruch sei um den Regressanspruch des Dritten gegen den Arbeitnehmer zu kürzen. 67 Vgl. Mengel, Compliance und Arbeitsrecht, Kap. 9 Rn. 20; vgl. zu den verschiedenen Formen der Telearbeit auch Pletke/Schrader, Flexible Arbeit, B VI 2, Rn. 1026. 68 Vgl. Wedde, Telearbeit, S. 176 ff. 64
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
167
rührung“ der Arbeit mit der privaten Lebenssphäre resultieren.69 Dem Arbeitsvertrag könne dann, wenn Arbeitgeber und Arbeitnehmer eine besondere Absprache über die Telearbeit getroffen haben, eine Schutzwirkung zugunsten des Dritten entnommen werden, infolgedessen der Dritte gegenüber dem Arbeitgeber ebenfalls privilegiert hafte.70 Gleiches gelte dann, wenn in der Einrichtung eines Telearbeitsplatzes ein konkludentes Einverständnis des Arbeitgebers zu sehen sei.71 Dem liege zugrunde, dass der von zu Hause aus tätige Arbeitnehmer ein für den Arbeitgeber erkennbares Interesse daran hat, dass Angehörige und Mitbewohner in die Haftungsprivilegierung einbezogen sind.72 Folgt man diesem Begründungsansatz so ist es zutreffend, den in den innerbetrieblichen Schadensausgleich einbezogenen Personenkreis auf im Haushalt des Arbeitnehmers wohnende Dritte zu begrenzen. Nur diese Dritten kommen bestimmungsgemäß und nicht nur zufällig mit der in die private Lebenssphäre hinein wandernden Arbeit und der hierfür erforderlichen IT in Kontakt.73 Die Einbeziehung Dritter muss auf Grundlage vorstehender Erläuterungen aber bereits dann stattfinden, wenn die Mitnahme von Betriebsgeräten in die Privatsphäre betrieblich veranlasst ist, objektiv betrieblichen Interessen dient oder der Arbeitnehmer dies zumindest annehmen darf. Nach der hier vertretenen Lösung setzt sie daher nicht ein konkludentes Einverständnis des Arbeitgebers voraus. Dem liegt zugrunde, dass der Arbeitgeber sich eine Veranlassung, die aus der Betriebsorganisation und den äußeren Bedingungen der Arbeit resultiert, zurechnen lassen muss. (2) Kritik am vertragsbezogenen Begründungsansatz Beim Vertrag mit Schutzwirkung zugunsten Dritter geht es um die Ausdehnung des vertraglichen Schutzbereichs. Verletzt der Schuldner (Vermieter/Arbeitgeber) eine vertragliche Schutzpflicht soll nicht nur dem Gläubiger (Mieter/Arbeitnehmer), sondern auch Dritten, die mit der Leistung des Gläubigers bestimmungsgemäß in Kontakt kommen, ein vertraglicher Ersatzanspruch gem. §§ 280 I, 241 II BGB zustehen.74 Hier liegt es jedoch anders, da es nicht darum geht, den Arbeitgeber infolge eines Schadenseintritts beim Dritten wegen einer Verletzung von Schutz- und Rücksichtnahmepflichten haftbar zu machen, sondern die Frage zu beantworten ist, ob der Ersatzanspruch des geschädigten Arbeitgebers gegen den Dritten nach dem zivilrechtlichen oder arbeitsrechtlichen Haftungsregime zu beurteilen ist. Die zentrale Frage ist, ob der Dritte sich auf eine im fremden Arbeitsvertrag begründete 69 Näher dazu OSK/Schwarze, § 8 Rn. 29; s. auch Collardin, Telearbeit, S. 180 f.; unpräzise Mengel, Compliance und Arbeitsrecht, Kap. 9 Rn. 20: Schaden müsse „im Zusammenhang“ mit Telearbeit stehen. 70 Vgl. OSK/Schwarze, § 8 Rn. 29; ebenso Mengel, Compliance und Arbeitsrecht, Kap. 9 Rn. 20; Collardin, Telearbeit, S. 180: Haftungsausschluss zugunsten Dritter. 71 Vgl. Mengel, Compliance und Arbeitsrecht, Kap. 9 Rn. 20. 72 Vgl. Collardin, Telearbeit, S. 180; OSK/Schwarze, § 8 Rn. 29. 73 Vgl. Martiny, JZ 1996, 19 (21) m. w. N.; Collardin, Telearbeit. S. 180; vgl. auch Grüneberg/Grüneberg, § 328 BGB Rn. 17. 74 Vgl. BeckOGK-BGB/Mäsch, § 328 Rn. 157.
168
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Haftungsprivilegierung berufen kann. Bedenken begegnet es daher, die Ausweitung der innerbetrieblichen Haftungsprivilegierung auf den Vertrag mit Schutzwirkung zugunsten Dritter zu stützen.75 Der Rekurs auf die Denksätze zur Ausweitung vertraglicher Schutzwirkung wiese aber dann einen zutreffenden Kern auf, wenn es hier wie dort darum ginge, die Schutzwirkung zugunsten Dritter mit einer Auslegung des Parteiwillen unter Beachtung der konkreten Vertragsbeziehung zu gewinnen. Die Rechtsprechung76 und ein Teil der Lehre77 sehen die Grundlage für den Drittschutz in einer (ergänzenden) Vertragsauslegung. Nicht nur in Bezug auf die Drittwirkung vertraglicher Schutzpflichten, sondern auch in der hier interessierenden Frage, stößt diese Begründung über den Parteiwillen auf Bedenken. Ein erheblicher Teil des Schrifttums kritisiert die Begründung der Drittwirkung vertraglicher Schutzpflichten mit einer Vertragsauslegung, weil sich – von dem Ausnahmefall der Drittschutzabrede abgesehen – mit dem Parteiwillen und der konkret bestehenden Parteibeziehung ein Drittschutz nicht erklären lasse.78 Das vertragsbezogene Konzept läuft damit im Gros der Fälle auf eine Fiktion einer nicht einmal angedeuteten Drittschutzabrede hinaus.79 Überdies ist der vertragliche Drittschutz des Integritätsinteresses generell nicht von dem Willen der Parteien abhängig, weil das Gesetz aus dem Umstand, dass die Parteien im Rahmen einer vertraglichen Beziehung Einwirkungsmöglichkeiten auf ihre Rechtsgüter eröffnen, folgert, dass der Schutz sich nicht nach deliktischen Maßstäben richten kann.80 Wenn aber schon die Reichweite dieser Schutzpflichten im Verhältnis der Vertragsparteien nicht von deren Willen abhängt, so kann für den vertraglichen Schutz des Dritten nichts anderes gelten.81 Ähnliche Erwägungen verfangen bei der Ausdehnung der Haftungsprivilegierung auf Dritte. Selbst wenn die Parteien eine Abrede über das Arbeiten von zu Hause getroffen haben, so kann dieser Abrede nicht ohne Weiteres der Parteiwille entnommen werden, ein in der Wohnung des Arbeitnehmers lebender Dritter solle von der Haftungsprivilegierung profitieren, da die Arbeitsvertragsparteien diesen Punkt regelmäßig nicht bedenken und von der Rechtsstellung des Dritten keine Vorstellung 75
So aber wohl OSK/Schwarze, § 8 Rn. 29. Vgl. nur BGH 28. 1. 2015 – XII ZR 201/13 = BGHZ 204, 54, juris-Rn. 14; BGH 24. 4. 2014 – III ZR 156/13 = NJW 2014, 2345, Rn. 9 m. w. N.; BGH 28. 6. 1994 – VI ZR 153/93 = BGHZ 126, 297, juris-Rn. 15. 77 Vgl. Grüneberg/Grüneberg, § 328 BGB Rn. 14; Erman/Westermann, 15. Aufl., § 328 BGB Rn. 12; v. Caemmerer, in: FS Wieacker, S. 311 (315); Pinger/Behme, JuS 2008, 675. 78 Siehe dazu insb. Staudinger/Klumpp, § 328 BGB Rn. 105; Jauernig/Stadler, § 328 BGB Rn. 21 m. w. N.; Saar, JuS 2000, 220 (223). 79 Martiny, JZ 1996, 19 (21); Assmann, JuS 1986, 885 (890 f.); Saar, JuS 2000, 220 (223); so auch Staudinger/Klumpp, § 328 BGB Rn. 105 u. Erman/Bayer, § 328 BGB Rn. 66. 80 Vgl. BeckOGK-BGB/Mäsch, § 328 Rn. 161, siehe dazu auch Esser/Schmidt, Schuldrecht I, § 29 I 2: „Eröffnung der eigenen Interessensphäre“. 81 Vgl. BeckOGK-BGB/Mäsch, § 328 Rn. 161; vgl. auch Esser/Schmidt, Schuldrecht I, § 29 I 2. 76
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
169
haben. Die Gegenansicht behilft sich mit einer Objektivierung des hypothetischen Willens der Vertragsparteien anhand des Leitbilds redlicher Parteien, die einen gerechten Interessenausgleich unter Berücksichtigung der Interessen Dritter vorsehen.82 Mit dem vom objektiven Empfängerhorizont zu ermittelnden Parteiwillen hat dieser Ansatz aber nicht mehr viel gemein: Der vertraglichen Einigung wird hier letztlich eine an außervertraglichen Wertungsgesichtspunkten ermittelte Rechtsauffassung übergestülpt.83 Deutlich wird dies daran, dass nach der hier vertretenen Auffassung eine konkludente Vereinbarung der Arbeitsvertragsparteien nicht notwendig ist, um eine Betroffenheit der Rechtssphäre des Arbeitgebers anzunehmen, sondern eine betriebliche Veranlassung genügt. (3) Eigener Begründungsansatz Es hat sich gezeigt, dass der zum Ausdruck kommende Parteiwille – von Ausnahmefällen abgesehen – in der vorliegenden Frage der Drittschutzwirkung des Arbeitsvertrags weder Aufschluss darüber gibt, ob Dritte in die Haftungsprivilegierung einbezogen sind, noch sich auf seiner Grundlage bestimmen lässt, welche Dritten hierzu zählen. Über die Interessengerechtigkeit einer Einbeziehung von bestimmten Dritten in den haftungsprivilegierten Personenkreis kann daher nur eine außervertragliche, von den subjektiven Vorstellungen abstrahierte Wertung Aufschluss geben. Diese findet sich für die Drittwirkung der vertraglichen Schutzpflichten in §§ 241 II, 311 II, III BGB.84 Für die Reichweite des Drittschutzes von Arbeitsverträgen ist daher von dem Ausgangssatz auszugehen, dass die Eröffnung von Einwirkungsmöglichkeiten innerhalb einer Vertragsbeziehung das Vertrauen in den Rechtsgüterschutz rechtfertigt.85 Das Maß der Schutzausdehnung kann daher nicht ohne Berücksichtigung des konkreten Vertragsverhältnisses beurteilt werden. Zwar kann sich die Reichweite des Drittschutzes hier nicht nach einer gesetzlichen Wertung richten, heranzuziehen sind aber die Prinzipien, die die Risikozuweisung an den Arbeitgeber rechtfertigen. Im Ausgangspunkt ist festzustellen, dass der Arbeitgeber einerseits als Eigentümer des Arbeitsgeräts umfassende Herrschaftsrechte genießt und andererseits dem Arbeitnehmer gegenüber weisungsbefugt ist. Der Arbeitgeber ist daher in der Lage, umfassend über den Umgang des Arbeitnehmers mit dem Betriebsgerät zu bestimmen. Treffen die Arbeitsvertragsparteien daher eine Abrede über das Arbeiten von zu Hause unter Nutzung betrieblicher IT-Geräte, so offenbart sich in dieser Vereinbarung die Organisations- und Verfügungshoheit des 82
Vgl. Sutschet, Der Schutzanspruch zugunsten Dritter, S. 149 f.; ähnl. Erman/Westermann, 15. Aufl., § 328 BGB Rn. 12: Einbeziehung müsse der „typischen Interessenlage“ entsprechen. 83 In diese Richtung auch Eckebrecht, MDR 2002, 425 (427 f.). 84 Vgl. Canaris, JZ 2001, 499 (520); Eckebrecht, MDR 2002, 425 (427 f.); so auch MüKoBGB/Ernst, Einl. SchR Rn. 49; zum Streit über die dogmatische Begründung der Drittschutzwirkung s. nur Staudinger/Klumpp, § 328 BGB Rn. 100 ff. 85 Vgl. Schwarze, Leistungsstörungsrecht, § 30 Rn. 6 u. § 33 Rn. 60; vgl. auch Staudinger/ Klumpp, § 328 BGB Rn. 99.
170
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Arbeitgebers, was das Tätigwerden aus dem privaten Lebensumfeld zu einem Substrat der Rechtssphäre des Arbeitgebers macht.86 Der Arbeitnehmer kann nicht aus eigener Entscheidung heraus den Ort der Arbeit bestimmen und über das betriebliche IT-Gerät verfügen. Überdies kann der Arbeitgeber kraft des Arbeitsschutzrechts Einfluss auf die Ausgestaltung des privaten Arbeitsplatzes nehmen, was ebenfalls für eine Zurechnung zur betrieblichen Risikosphäre spricht.87 Wenn das Vorhalten des Betriebsgeräts damit ein Substrat der Rechtssphäre des Arbeitgebers ist, sind dem Arbeitgeber auch diejenigen Schadensrisiken zuzurechnen, die unvermeidlich mit dem Vorhalten des Betriebsgeräts im privaten Lebensbereich verbunden sind.88 Dazu zählt das Risiko, dass ein Dritter das Betriebsgerät beschädigt, der mit dem Arbeitnehmer in einer häuslichen Gemeinschaft lebt und somit zwangsläufig mit dem betrieblichen IT-Gerät in Berührung kommt und dadurch dem Risiko ausgesetzt ist, die Rechtsgüter des Arbeitgebers zu schädigen.89 Weil dem Rechtsgüterkontakt eine Zwangsläufigkeit beikommt, geht der Arbeitgeber diese Risiken bewusst ein, wenn er das Arbeiten von zu Hause erlaubt.90 Diese Risikozuweisung ist aber insofern einzuschränken, als dass das Schadensrisiko einer unbefugten Nutzung des Betriebsgeräts durch den Dritten nicht in die Risikosphäre des Arbeitgebers fällt, da sich dann nicht mehr ein Schadensrisiko verwirklicht, dass der Arbeitsorganisation zwangsläufig anhaftet.91 Gegen diese Risikozuweisung könnte aber angeführt werden, dass Arbeitnehmer regelmäßig ein Interesse daran haben, ihre Arbeit von zu Hause erbringen zu dürfen. Die Erlaubnis zum Tätigwerden im Home-Office könnte daher als Entgegenkommen des Arbeitgebers aufgefasst werden. Auch wenn regelmäßig die Interessen des Arbeitnehmers an dieser flexiblen Arbeitsorganisation besonders plakativ sind – die Vereinbarkeit von Familie und Beruf steht hier im Vordergrund92 –, sollte beachtet werden, dass eine solche Gestaltung auch mit Vorteilen für die Arbeitgeberseite verbunden ist. So bedarf es für die dauerhaft im Home-Office tätigen Arbeitnehmer keiner betrieblichen Arbeitsplätze und auch bei nur zeitweisem Arbeiten im HomeOffice eröffnet sich infolge verringerter Anwesenheitszeiten die Möglichkeit zu kostenreduzierenden Organisationsformen, in denen die Anzahl der eingerichteten
86
So auch Aumann, Arbeitsunfall 4.0, S. 148. Vgl. Aumann, Arbeitsunfall 4.0, S. 148. 88 Vgl. auch OSK/Schwarze, § 8 Rn. 29, der dieses Ergebnis aber über die Vertragsauslegung begründet; zutreffend Saar, JuS 2000, 220 (224), der die Drittbezogenheit objektiv bestimmt. 89 Vgl. Voigt, AuR 2018, 452 (454); tlw. finden sich vergleichbare Risikoerwägung auch in der Rspr. des BGH zur Schutzwirkung vertraglicher Schutzpflichten, vgl. BGH 28. 2. 1977 – II ZR 52/75 = BGHZ 69, 82, juris-Rn. 10; BGH 23. 9. 1985 – II ZR 172/84 = BGHZ 96, 9, juris-Rn. 21. 90 Ebenso Aumann, Arbeitsunfall 4.0, S. 148; ähnl. Wedde, Telearbeit, S. 91 f., Rn. 382 ff. 91 Im Ergebnis ebenso OSK/Schwarze, § 8 Rn. 29. 92 BMAS, Mobiles und entgrenztes Arbeiten, S. 17. 87
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
171
Arbeitsplätze deutlich unter der Mitarbeiterzahl liegt.93 Die Verlagerung der betrieblichen Wertschöpfung in das Home-Office ist daher Teil einer flexiblen und ressourcenschonenden Arbeitsorganisation, die primär eine Kostenersparnis bezweckt.94 Ein zeitlich und örtlich entgrenztes Arbeiten führt aber auch dazu, dass Arbeitnehmer durchschnittlich mehr arbeiten und subjektive Potenziale stärker zur Geltung kommen.95 Daneben kann die örtliche Flexibilität der Arbeitnehmer ein entscheidender Vorteil im Wettbewerb um qualifizierte Arbeitnehmer sein.96 Mithin ist festzustellen, dass sich typischerweise sowohl Arbeitnehmer als auch Arbeitgeber Vorteile von dem Arbeiten im Home-Office versprechen, sodass das Interessenelement in abgeschwächter Form vorhanden ist. Für die Risikozuweisung an den Arbeitgeber spricht im Übrigen, dass das in der Betriebssphäre bestehende Risiko der Schadensverursachung durch Arbeitskollegen über die Freistellungsverpflichtung dem Arbeitgeber zugewiesen ist. Dieses Schadensrisiko findet bei einem Tätigwerden im Home-Office sein Pendant in dem Verhalten von Familienangehörigen und Mitbewohnern. Weil sich das Betriebsgerät immer nur in der Betriebs- oder Privatsphäre befindet, werden dem Arbeitgeber nicht pauschal mehr, sondern andersartige Risiken zugewiesen. Eine Einbeziehung dieses Personenkreises in den innerbetrieblichen Schadensausgleich ist aber auch dann angezeigt, wenn der Arbeitgeber ein Arbeiten von zu Hause anweist, in bestimmten Zeiträumen eine Erreichbarkeit des Arbeitnehmers verlangt oder der Arbeitnehmer sich zum Tätigwerden außerhalb der Arbeitszeit wegen der betrieblichen Kontexte veranlasst fühlen darf. Auch in diesen Fällen ist das Vorhalten des Betriebsgeräts fremdbestimmt, da es unmittelbar mit dem betrieblich veranlassten Tätigwerden oder der vom Unternehmen geforderten Erreichbarkeit im Zusammenhang steht, und den Interessen des Arbeitgebers dient. bb) Schädigung des privaten Arbeitsgeräts Eine ähnliche Frage stellt sich unter veränderten Vorzeichen, wenn ein Familienmitglied oder Mitbewohner ein privates Arbeitsgerät beschädigt, das zu Hause, z. B. im Anschluss an einen Arbeitseinsatz aufbewahrt wird. Da der Arbeitnehmer in dieser Konstellation der Geschädigte ist, kann es nicht darum gehen, den Dritten in die Haftungsprivilegierung gegenüber dem Arbeitgeber einzubeziehen. Es könnte aber erwogen werden auch diesen Fall der Drittschädigung in den innerbetrieblichen 93
Vorteilhaft ist das sog. Desk-Sharing für Unternehmen, da bis zu 20 % der Büroflächen eingespart werden und weniger Betriebsmittel vorgehalten werden müssen, s. dazu PSSTK Flexible Arbeit, B VI 3, Rn. 1041 („erheblicher Kostenaspekt“) u. Stück, ArbRAktuell 2018, 409 f.; den Aspekt der Kostenersparnis betont auch Kramer/Solmecke, IT-Arbeitsrecht, A II 6, Rn. 24. 94 Vgl. Oltmanns/Fuhlrott, NZA 2018, 1225 f. 95 Vgl. BMAS, Mobiles und entgrenztes Arbeiten, S. 12; Schirmer, NZA-Beilage 2016, 85 (88). 96 Näher dazu Picker, ZfA 2019, 269 (273).
172
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Schadensausgleich einzubeziehen, indem dem Geschädigten gegen den Arbeitgeber ein verschuldensunabhängiger Ersatzanspruch zugesprochen wird. Dem steht aber entgegen, dass das Vorhalten des privaten Arbeitsgeräts in der privaten Lebenssphäre nicht betrieblich veranlasst ist und zudem die privaten Interessen an dem Vorhalten des privaten Mobilgeräts im Vordergrund stehen. Die Einbeziehung von Familienangehörigen und Mitbewohnern scheitert also schon daran, dass das Vorhalten des privaten Arbeitsgeräts nicht der Risikosphäre des Arbeitgebers zuzurechnen ist; das Haftungsrisiko besteht auch ohne eine betriebliche Nutzung des privaten IT-Geräts. Der geschädigte Arbeitnehmer hat daher keinen Anspruch gegen den Arbeitgeber und muss sich an den Schädiger wenden, der unter den Voraussetzungen des § 823 I BGB für den verursachten Schaden aufkommen muss. Es gehört mithin zu dem allgemeinen Lebensrisiko dieses Personenkreises einen Schaden an einem IT-Gerät einer in derselben häuslichen Gemeinschaft lebenden Person zu verursachen. 3. Zusammentreffen privater und betrieblicher Schadensrisiken Die zeitliche und räumliche Entgrenzung der Arbeit befördert das Zusammentreffen betrieblicher und privater Schadensrisiken. Ein Zusammentreffen privater und betrieblicher Schadensrisiken ist möglich, wenn ein Schaden durch zwei verschiedene aber jeweils mitursächliche und zurechenbare Handlungen verursacht wird.97 Als Beispiel mag hier eine privat veranlasste Autofahrt dienen, bei der der Arbeitnehmer zugleich ein betriebliches Telefonat führt. Dieses Geschehen mündet in einem Unfall, bei dem das private Kfz beschädigt wird. Ähnlich gelagert ist der Fall, dass private und betriebliche Schadensrisiken in derselben Handlung aufeinandertreffen, indem eine Handlung sowohl einem privaten als auch einem betrieblichen Zweck dient, d. h. eine gemischte Motivationslage vorliegt.98 So liegt es, wenn der Arbeitnehmer einen auswärtigen Kundentermin wahrnimmt, die Fahrt dorthin aber nicht nur wegen der dienstlichen Angelegenheit vornimmt, sondern im selben Ort einen privaten Termin wahrnimmt. Die Autofahrt dient hier betrieblichen wie privaten Zwecken, sofern nicht der eine Zweck gelegentlich des anderes wahrgenommen wird.99
97
BSG 12. 4. 2005 – B 2 U 11/04 R = NZS 2006, 154 (155); BSG 26. 6. 2014 – B 2 U 4/13 R = NZS 2014, 788 (790): vgl. auch Aumann, Arbeitsunfall 4.0, S. 56 f. 98 BSG 26. 6. 2014 – B 2 U 4/13 R = NZS 2014, 788 (790); bei Aumann, Arbeitsunfall 4.0, S. 55 wird diese Konstellation bezeichnet als „gespaltene Handlungstendenz“. 99 Vgl. zu einer ähnl. Konstellation BSG 31. 8. 1956 – 2 RU 129/54 = NJW 1957, 158.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
173
a) Bestimmung des anwendbaren Haftungsregimes aa) Mitursächlichkeit des privaten und betrieblichen Handlungsteils Die Bestimmung des anwendbaren Haftungsregimes ist stets dann fraglich, wenn sowohl die betriebliche als auch die private Tätigkeit für den Schaden mitursächlich ist, d. h. der Schaden beiden Handlungsteilen objektiv zurechenbar ist. Eindeutig ist die Zuordnung dann, wenn entweder nur der betriebliche oder der private Handlungsteil ursächlich ist.100 Wirkt sich ein während einer privat veranlassten Fahrt geführtes Kundentelefonat daher nicht auf das Unfallgeschehen aus, ist die Haftungsfrage nach den zivilrechtlichen Haftungsregeln zu beurteilen. Führt das betriebliche Telefonat aber zu einer Ablenkung in deren Folge es zu einem Schaden kommt, ist die Frage nach dem anzuwendenden Haftungsregime zu beantworten. Auch in dem Fall, dass der Arbeitnehmer mit einem Mobiltelefon über ein Headset ein privates Telefonat führt, während er zeitgleich eine betriebliche E-Mail beantwortet und infolge der durch beide Handlungsteile erzeugten Ablenkung das Gerät fallen lässt, wirken sich der betriebliche und der private Handlungsstrang aus. Für die Fälle gespaltener Handlungstendenz – die Handlung ist nicht trennbar in einen privaten und einen betrieblichen Zweig – ist Mitursächlichkeit anzunehmen, wenn dieselbe Handlung sowohl einem betrieblichen als auch einem privaten Zweck dient.101 Hier zu verorten ist das Mitführen eines privaten Arbeitsgeräts außerhalb der regulären Arbeitszeiten, da das Mitführen in den oben dargestellten Fällen Voraussetzung für eine betriebliche, aber auch private Nutzung ist. Eine gespaltene Handlungstendenz, an die sich die Frage des anzuwendenden Haftungsregimes anschließt, ist dabei immer dann zu bejahen, wenn der Arbeitnehmer das Privatgerät auch ohne den privaten Zweck wegen einer betrieblichen Veranlassung mitgeführt hätte.102 Der betriebliche Handlungszweig darf daher nicht nur völlig nebensächlich sein. bb) Vorrang des arbeitsrechtlichen Haftungsregimes In den vorstehend umrissenen Fällen ist fraglich, nach welchen Regeln sich der Schadensausgleich richtet – eine Frage, der bislang nur vereinzelt nachgegangen worden ist. Schwarze ist der Auffassung, der Schadensausgleich müsse sich immer dann nach den arbeitsrechtlichen Haftungsregeln richten, wenn eine betriebliche Tätigkeit zumindest mitursächlich für den eingetretenen Schaden ist. Der hierdurch gewährte Vorrang der arbeitsrechtlichen Haftungsregeln gründet auf der Überlegung, dass bei teleologischer Bestimmung des anzuwendenden Haftungsregimes eher eine 100
Vgl. Schwarze, NZA 2018, 65 (66). S. für die arbeitsrechtliche Haftung Schwarze, NZA 2018, 65 (66); vgl. für den unfallversicherungsrechtlichen Kontext auch Aumann, Arbeitsunfall 4.0, S. 56 m. w. N. aus der Rspr. des BSG. 102 Vgl. OSK/Schwarze, § 8 Rn. 8; Schwarze, NZA 2018, 65 (66). 101
174
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
Überwirkung des arbeitsrechtlichen Haftungsregimes hinzunehmen sei.103 Die überschießende Wirkung resultiert dabei daraus, dass die arbeitsrechtlichen Haftungsregeln die Haftungsverteilung zulasten des Arbeitgebers verzerren. Das arbeitsrechtliche Haftungsregime sei wegen der Mitursächlichkeit des privaten Handlungsstrangs zwar zu korrigieren. Die Korrektur sei aber an die Regeln des arbeitsrechtlichen Haftungsregimes gebunden, mit der Folge, dass die aus der Anwendung arbeitsrechtsrechtlicher Haftungsregeln resultierende Verzerrung zulasten des Arbeitgebers nicht vollständig zu verhindern ist. Mit der Entscheidung für das anzuwendende Haftungsregime ist daher eine Aussage über die Risikotragung getroffen. Diese Überlegungen überzeugen, da sie berücksichtigen, dass es elementarer Kern arbeitsrechtlicher Haftungsregeln ist, dass das Vorliegen einer betrieblichen Tätigkeit zur Anwendung der besonderen, den Arbeitnehmer begünstigenden Haftungsregeln führen muss. Für sie streitet überdies die typische soziale Schutzbedürftigkeit des Arbeitnehmers, mit der es nicht zu vereinbaren wäre, in Grenzfällen das zivilrechtliche Haftungsregime anzuwenden. Dann wäre eine Korrektur an die zivilrechtlichen Haftungsregeln gebunden mit der Folge, dass es nicht genügend Beachtung finden könnte, dass der Schaden nicht in Gänze durch eine privat veranlasste Handlung verursacht ist, was zu einer Verzerrung der Risikoverteilung zulasten der strukturell unterlegenen Arbeitnehmer führte. Die Notwendigkeit im Zweifel eine Überwirkung des arbeitsrechtlichen Haftungsregimes anzunehmen, zeigt sich bei Eigenschäden von Arbeitnehmern. Für einen Schaden an einem privaten Arbeitsgerät, für den ein betrieblicher Handlungsstrang (bspw. ein betriebliches Telefonat) ebenso mitursächlich ist wie ein privater Handlungsstrang (privat veranlasstes Spazierengehen), kann der Arbeitnehmer nur auf Grundlage der verschuldensunabhängigen Einstandspflicht, also bei Anwendung des arbeitsrechtlichen Haftungsregimes Ersatz verlangen. Unter Geltung des strengen zivilrechtlichen Haftungsregimes bestünde ein Ersatzanspruch des Arbeitnehmers wegen des Verschuldensprinzips in aller Regel nicht, obwohl der Schaden zumindest auch durch eine betriebliche Tätigkeit mitverursacht ist und sich ein betriebliches Risiko zumindest teilweise verwirklicht hat. Mit Blick auf die Rechtsprechung des BAG, nach welcher der betriebliche Einsatz von Privatgeräten nicht zu einer Risikoabwälzung auf den Arbeitnehmer führen darf, führt daher kein Weg daran vorbei, in diesen Fällen das arbeitsrechtliche Haftungsregime anzuwenden. Dies gilt im Besonderen mit Blick auf den zunehmenden Einsatz privater IT, die besonderen Schadensrisiken unterliegen.104
103 104
S. hierzu näher Schwarze, NZA 2018, 65 (66). Näher zu den spezifischen Risiken der betrieblichen Nutzung privater IT bei § 10.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
175
cc) Korrektur des arbeitsrechtlichen Haftungsregimes Die Korrektur des arbeitsrechtlichen Haftungsregimes erfolgt bei der Beschädigung eines Betriebsgeräts über die haftungssteigernde Berücksichtigung privater Schadensrisiken.105 Wirken private Schadensrisiken bei der Schadensverursachung mit, sind diese bei Ermittlung der Haftungsanteile durch die teilweise Zurücknahme der Haftungsprivilegierung analog § 254 BGB zu berücksichtigen.106 Schwarze befürwortet für die Verwirklichung eines privaten Schadensrisikos aufgrund erlaubter Handlung, eine regelhafte Erhöhung der Haftungsquote um 1/5, was der Berücksichtigung des erlaubten Risikos im Rahmen der Kfz-Halterhaftung entspricht. Ist eine Handlung aber arbeitsvertraglich verboten, müsse die Haftungsquote zulasten des Arbeitnehmers um 1/3 erhöht werden, um die Verbotenheit der Tätigkeit angemessen zu berücksichtigen.107 Die Ermittlung der Haftungsverteilung muss daher in zwei Schritten erfolgen: Zunächst ist die Privatheit des einen Handlungsteils auszublenden und dessen Betrieblichkeit zu unterstellen. Sodann können auf dieser Grundlage die Haftungsanteile nach den üblichen Kriterien, insb. also dem beim Arbeitnehmer festzustellenden Verschuldensgrad ermittelt werden. Der auf den Arbeitnehmer entfallende Haftungsteil ist sodann nach dem vorstehenden Schema zu erhöhen. Für den Fall eines Arbeitnehmers, der beim privat veranlassten Gang durch eine Einkaufsstraße mit dem Betriebsgerät ein betriebliches Telefonat führt und dabei wegen einer vorwerfbaren Unachtsamkeit einen Zusammenstoß mit einem Fahrradfahrer verursacht, in dessen Folge das Betriebsgerät zerstört wird, ist daher wie folgt zu prüfen: Zunächst ist zu unterstellen, dass die Besorgung nicht privat, sondern betrieblich veranlasst ist. Weil dem Arbeitnehmer vorliegend ein mittleres Verschulden zur Last fällt und sonst keine besonderen Umstände vorliegen, ist der Schaden i. H. v. 1.000 E hälftig zu teilen. In einem zweiten Schritt ist nun einzustellen, dass der Schaden bei einer privaten Besorgung eingetreten ist, d. h. private Schadensrisiken mitgewirkt haben. Ist es dem Arbeitnehmer im konkreten Fall arbeitsvertraglich nicht verboten, in betrieblichen Angelegenheiten während privater Verrichtungen tätig zu sein bzw. ist die Betriebsorganisation hierauf sogar ausgelegt, ist diese Haftungsquote um 1/5 zu erhöhen. Wegen der Mitwirkung privater Schadensrisiken erhöht sich die Ersatzpflicht des Arbeitnehmers von 500 E auf 600 E. Erleidet der Arbeitnehmer einen Eigenschaden am privaten Arbeitsgerät für den sowohl eine betriebliche Tätigkeit wie auch die Verfolgung privater Interessen mitursächlich ist, ist die Korrektur des arbeitsrechtlichen Haftungsregimes richtigerweise über eine Kürzung des verschuldensunabhängigen Ersatzanspruchs analog § 670 BGB vorzunehmen.108 105
Vgl. BeckOGK-BGB/Maties, § 611a Rn. 1754. Vgl. Schwarze, NZA 2018, 65 (69). 107 Näher dazu Schwarze, NZA 2018, 65 (68 ff.). 108 Vgl. Schwarze, NZA 2018, 65 (69 f.). 106
176
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
b) Private Schadensrisiken als Teil der betrieblichen Risikosphäre Die soeben behandelten Fälle sind dadurch gekennzeichnet, dass das Zusammentreffen von privaten und betrieblichen Schadensrisiken vom Arbeitnehmer veranlasst ist, d. h. es auf einen Entschluss des Arbeitnehmers zurückgeht, simultan betrieblich und privat tätig zu sein. Führt der private Handlungsstrang zu einer Risikoerhöhung, so kann diese dem Arbeitnehmer zugerechnet werden, da die Vermengung der betrieblichen und privaten Schadensrisiken auf dessen Entschluss zurückzuführen ist. aa) Veranlassung durch den Arbeitgeber Fraglich ist hingegen, ob das auch für solche Fälle gelten kann, in denen der Arbeitgeber das Zusammentreffen privater und betrieblicher Tätigkeit veranlasst. So liegt es beispielsweise dann, wenn der Arbeitgeber den Arbeitnehmer außerhalb der regulären Arbeitszeiten kontaktiert, also ein betriebliches Tätigwerden in einer Situation verlangt, in der er damit rechnen muss, dass der Arbeitnehmer einer privaten Verrichtung nachgeht. In diesen Fällen geht der Arbeitgeber bewusst ein erhöhtes Schadensrisiko ein; das Zusammentreffen des betrieblichen Handlungsstrangs mit dem privaten Handlungsstrang sowie das Kumulieren der Schadensrisiken ist vom Willen des Arbeitgebers umfasst. Weil der Arbeitnehmer während einer privaten Aktivität fremdgesteuert in betrieblichen Angelegenheiten tätig wird, ist die Risikoerhöhung durch die private Verrichtung nicht dem Arbeitnehmer haftungserhöhend zuzurechnen; der Schaden ist demnach komplett nach arbeitsrechtlichen Regeln zu behandeln. Diese Risikozurechnung an den Arbeitgeber bezieht sich jedenfalls auf Zeiträume, die außerhalb der vertraglich festgelegten oder üblichen Arbeitszeit liegen. Ein Arbeitnehmer, der in seiner Freizeit einen Anruf eines Vorgesetzten entgegennimmt, muss sich demnach zwar eine Unachtsamkeit beim Gang durch die Einkaufsstraße anspruchsmindernd entgegenhalten lassen, eine Erhöhung der Haftungsquote wegen der Privatheit der Besorgung ist aber nicht angezeigt. Sind die Arbeitszeiten flexibel ausgestaltet, geht dies in puncto Risikozurechnung grundsätzlich zulasten des Arbeitgebers, da dieser in Zeiträumen, in denen sich der Arbeitnehmer die Arbeit frei einteilen kann, damit rechnen muss, dass der Arbeitnehmer gerade nicht arbeitet, sondern einer privaten Verrichtung nachgeht. Dabei können zugunsten des Arbeitgebers aber verfestigte und beidseitig akzeptierte Abläufe zu beachten sein, z. B. wenn ein Arbeitnehmer seine Flexibilität dahingehend nutzt, dass er nachmittags die Kinderbetreuung übernimmt, abends aber stets für betriebliche Telefonate zur Verfügung steht. In solchen Fällen darf der Arbeitgeber damit rechnen, dass der Arbeitnehmer nicht einer privaten Verrichtung nachgeht oder diese unterbricht. Eine dennoch ausgeübte, risikoerhöhende private Verrichtung ist dann nach den Regeln der Mitursächlichkeit zu behandeln.
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
177
bb) Veranlassung durch Umstände der Betriebsorganisation Im Grundsatz Gleiches muss gelten, wenn die Vermengung von betrieblichen und privaten Schadensrisiken in der vom Arbeitgeber gesteuerten Betriebsorganisation angelegt ist. So liegt es, wenn der Arbeitnehmer auch in der Freizeit für Kundenanrufe erreichbar sein muss oder für bestimmte Fragen von Arbeitskollegen auch nach der Arbeitszeit als Ansprechperson zur Verfügung stehen soll. Grundsätzlich wird man auch in diesen Fällen, die Vermengung von privater und betrieblicher Tätigkeit dem Arbeitgeber zuzurechnen haben, wenn die aufgenommene Tätigkeit durch Auslegung des Vertrags und der Willensbekundungen des Arbeitgebers als arbeitsvertraglich geschuldete zu qualifizieren ist oder der Arbeitnehmer sein betriebliches Tätigwerden während einer privaten Verrichtung nach dem Maßstab des § 670 BGB zumindest für erforderlich halten darf. Andernfalls wäre ein Arbeitnehmer, der die aus der simultanen Ausübung einer privaten Verrichtung resultierende Zuweisung eines erhöhten Haftungsteils vermeiden will, gehalten, die private Lebensgestaltung an den betrieblichen Bedürfnissen auszurichten, indem er eine private Aktivität im Falle des fremdveranlassten betrieblichen Tätigwerdens unterbricht oder diese erst gar nicht aufnimmt. Eine Folge, die nicht hinnehmbar ist, da sie mit einer drastischen Ausweitung betrieblich determinierter Zeiten einherginge. Ein genauerer Blick ist daher auf diejenigen Fälle zu werfen, in denen das betriebliche Tätigwerden während einer privaten Handlung nicht direkt fremdgesteuert ist, sondern der Arbeitnehmer sich eigeninitiativ für die Vornahme einer betrieblichen Tätigkeit während einer privaten Aktivität entscheidet. So liegt es, wenn der Arbeitnehmer auf einer privaten Zwecken dienenden Bahnfahrt die E-Mail eines Kunden beantwortet oder eine für den Folgetag vorgesehene Präsentation auf Fehler überprüft. Die Ursache für das Tätigwerden liegt hier in der Betriebssphäre begründet, sei es, weil der Arbeitnehmer es während seiner Arbeitszeit nicht geschafft hat, das übertragene Arbeitspensum zu bewältigen oder aber es betriebsüblich ist, Kundenmails auch nach Ende der regulären Arbeitszeit zu beantworten. Für die haftungssteigernde Berücksichtigung des privaten Risikos spricht hingegen, dass zwar für die Vornahme der Tätigkeit eine betriebliche Veranlassung besteht, nicht aber die Modalitäten des Tätigwerdens fremdgesteuert sind: Der Arbeitnehmer könnte genauso erst nach Beendigung der Bahnfahrt, von zu Hause aus tätig werden und so die Schadensrisiken eines Arbeitens im Zug vermeiden. Daraus könnte folgen, dass der Arbeitnehmer die betriebliche Tätigkeit unter diesen risikoerhöhenden Modalitäten nicht mehr für erforderlich halten durfte. Es gilt hier aber zu beachten, dass die betriebliche Tätigkeit während einer privaten Verrichtung vorgenommen wird und nicht umgekehrt. Während oben die Fälle so gebildet waren, dass der Arbeitnehmer bei einer betrieblichen Tätigkeit eine private Verrichtung vornimmt (z. B. privates Telefonat bei betrieblich veranlasster Fahrt), tritt hier eine überobligatorische Tätigkeit neben eine private Aktivität. Den Konstellationen liegt eine grundlegend abweichende Interessenlage zugrunde: An dem Übergreifen des Privaten auf die Arbeit, also an dem Hinzutreten einer privaten
178
Teil 3, Kap. 1: Das betriebliche Risiko beim Einsatz privater IKT
neben eine betriebliche Tätigkeit hat der Arbeitgeber grundsätzlich keinerlei Interesse. Vielmehr dient es ausschließlich den Zwecken des Arbeitnehmers, sodass es keine Bedenken hervorruft, diese privaten Schadensrisiken dem Arbeitnehmer zuzuweisen. Anders liegt es, wenn der Arbeitnehmer in seiner Freizeit betrieblich tätig wird. Das Eindringen der Arbeit in das Private dient vornehmlich den Interessen des Arbeitgebers an effektiven Arbeitnehmern und überobligatorischer Arbeit. Gerade dann, wenn die Betriebsorganisation so ausgestaltet ist, dass Arbeitnehmer zu überobligatorischen Tätigkeiten durch Mechanismen der indirekten Steuerung angehalten sind, spricht viel für eine Risikozuweisung zum Arbeitgeber. In diesen Fällen darf der Arbeitnehmer regelmäßig ein Tätigwerden im Betriebsinteresse für erforderlich halten, sofern sich die Risiken, die dem privaten Handlungsstrang entspringen, im Rahmen des Üblichen halten. Dahinter steht der Gedanke, dass ein Arbeitgeber, der es zulässt, akzeptiert oder gar wünscht, dass die Arbeit in das Privatleben übergreift, bewusst das Risiko eingeht, dass private Schadensrisiken auf private Arbeitsmittel einwirken. Für die Zuweisung dieser Risiken zur betrieblichen Risikosphäre ist hier daher weniger die Fremdsteuerung, sondern vornehmlich die Fremdnützigkeit des Arbeitnehmerhandelns maßgeblich.
III. Zusammenfassung Die betriebliche Risikosphäre konnte mit dem Bild der konzentrischen Kreise systematisiert und konkretisiert werden, deren Kern die arbeitsvertraglich geschuldete Leistung bildet. Hiervon ausgehend konnten die weiteren Schichten bestimmt werden. Zu beachten war hierbei, dass in modernen Arbeitsformen, den Arbeitnehmern innerhalb von Projektzielen, Arbeits- und Prozessvorgaben Freiräume zu selbstorganisiertem Arbeiten gewährt sind, Fremdbestimmung also nicht mehr als direkte, sondern als indirekte Steuerung auftritt. Die Zurechnung zum Arbeitgeber erfordert daher einen sachlichen Zusammenhang zu den übertragenen Aufgaben und vorgegeben Zielen, aber auch eine betriebliche Handlungstendenz. Ist der sachliche Zusammenhang gegeben, so genügt es für eine Zurechnung zum Betriebsrisiko, dass der Arbeitnehmer sein Tätigwerden im Betriebsinteresse für erforderlich halten darf. Besteht der sachliche Zusammenhang nicht, ist für die Zurechnung zum Betriebsrisiko erforderlich, dass die Tätigkeit objektiv den betrieblichen Interessen dient. Um die Risikosphäre des Arbeitgebers bei eigeninitiativen Tätigkeiten zu begrenzen, ist die subjektiv-normative Perspektive, die zugunsten des Arbeitnehmers nur die Anwendung der erforderlichen Sorgfalt fordert, nicht maßgeblich. Von den tätigkeitsspezifischen Risiken waren diejenigen zu trennen, die in den Modalitäten der Arbeit gründen, insb. also von der Umgebung abhängig sind, in der eine als betrieblich zu qualifizierende Tätigkeit vorgenommen wird. Gerade für moderne Arbeitsformen, die eine zeitliche und örtliche Entgrenzung der Arbeit kennzeichnet, konnte festgestellt werden, dass die Modalitäten des Tätigwerdens den
§ 9 Teleologische Konkretisierung des Anwendungsbereichs
179
Zurechnungszusammenhang zur betrieblichen Risikosphäre regelmäßig nicht unterbrechen, da der Arbeitnehmer ein mobiles Tätigwerden oder ein Arbeiten von zu Hause regelmäßig für erforderlich halten darf. Dies gilt im Besonderen, wenn es sich um überobligatorische Arbeit handelt, die durch die Kontexte der indirekten Steuerung veranlasst ist. Anderes gilt aber dann, wenn der Arbeitgeber ein Tätigwerden außerhalb des Betriebs verbietet und verdeutlicht, dass solche Tätigkeiten nicht in seinem Interesse liegen. In diesem Fall ist aber zu fordern, dass sich aus der Betriebs- und Arbeitsorganisation nicht Gegenläufiges ergibt, d. h. insb. nicht durch den gezielten Einsatz von Mechanismen der indirekten Steuerung die Beschäftigten zu überobligatorischer Arbeit angehalten werden. Ist das Arbeiten aus dem privaten Lebensumfeld vom Arbeitgeber erlaubt, akzeptiert oder auch nur geduldet, so sind der Risikosphäre des Arbeitgebers auch die spezifischen Risiken des privaten Lebensumfelds zuzurechnen. Dies betrifft insb. solche Fälle, in denen der Schadenseintritt durch die spezifischen Gegebenheiten der Privatsphäre ausgelöst oder befördert ist. So liegt es, wenn das herunterfallende Mobilgerät auf dem Fliesenboden in der Privatwohnung Schaden nimmt, auf dem Teppichboden im Betrieb aber heil geblieben wäre. Bei solchen Eigenschäden ist daher nach der hier vorgeschlagenen Lösung zweistufig zu prüfen: in einem ersten Schritt, ob die Tätigkeit inhaltlich als betriebliche zu qualifizieren ist, in einem zweiten, ob bzw. inwieweit auch die umgebungsspezifischen Risiken der betrieblichen Risikosphäre zuzurechnen sind. Arbeitsgeräte können aber nicht nur während ihrer Nutzung, sondern auch während des Vorhaltens und Mitführens Schaden nehmen. Während für die Zuweisung tätigkeitspezifischer Risiken ein grundlegender Unterschied zwischen dem Einsatz eines betrieblichen und privaten Arbeitsgeräts nicht festgestellt werden konnte, gilt für die Risiken des Vorhalten und Mitführen anderes. Dahinter steht die Überlegung, dass das Vorhalten und Mitführen von Betriebsgeräten regelmäßig betrieblich veranlasst und im ganz überwiegenden Interesse des Betriebs liegt, demgegenüber das Vorhalten und Mitführen eines privaten Arbeitsgeräts zu einem erheblichen Teil auch privaten Interessen dient. Nimmt das Privatgerät durch ein zufälliges Schadensereignis in der Privatsphäre Schaden, verwirklicht sich daher das allgemeine Lebensrisiko des Arbeitnehmers. Weil es sich bei dem Mitführen des Privatgeräts dann, wenn auch ein betriebliches Interesse verfolgt wird, um eine gemischte Tätigkeit handelt, ist hier das arbeitsrechtliche Haftungsregime zwar anzuwenden, dass private Schadensrisiko aber angemessen zu berücksichtigen. Beim Zusammentreffen einer privaten und betrieblichen Verrichtung ist das arbeitsrechtliche Haftungsregime anzuwenden. Eine Korrektur durch Berücksichtigung des privaten Schadensrisikos ist grundsätzlich aber nur dann angezeigt, wenn die private Tätigkeit infolge eines autonomen Entschlusses des Arbeitnehmers zur betrieblichen Verrichtung hinzutritt. Tritt die betriebliche Tätigkeit aufgrund eines betrieblichen Anlasses zur privaten Tätigkeit hinzu ist der gesamte Vorgang der betrieblichen Risikosphäre zuzurechnen.
180
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Kapitel 2
Innerbetriebliche Schadensverteilung beim Einsatz privater IKT zwischen Arbeitgeber und Arbeitnehmer § 10 Spezifische Risiken des Einsatzes privater IKT Der Einsatz privater Informationstechnik wirft nicht nur Fragen bezüglich des Geltungsbereichs arbeitsrechtlicher Haftungsregeln auf, sondern ruft eine spezielle Gefahrenlage hervor, die für das Haftungsverhältnis der Arbeitsvertragsparteien von hoher Bedeutung ist und im Folgenden untersucht wird. Dem liegt zugrunde, dass betriebliche und private Nutzung in einem Gerät vereint sind und Verbindungen zwischen privaten wie betrieblichen Netzwerken bestehen, was die Gefahr hervorruft, dass Schadsoftware oder ein schädigendes Verhalten nicht auf die private bzw. betriebliche Sphäre beschränkt bleiben, sondern übergreifen können. Die durch den Einsatz von IT-Geräten hervorgerufene Gefahrenlage unterscheidet sich von der Nutzung sonstiger (technischer) Arbeitsgeräte in mehrfacher Hinsicht. Ursächlich hierfür sind die Charakteristika informationstechnischer Systeme, insb. die nahezu unbegrenzten Möglichkeiten der Kommunikation und Interaktion, die ein nichtstationäres Arbeiten erst ermöglichen, sowie die vielfältigen Möglichkeiten der Datenspeicherung und -verarbeitung.
I. Schadensdimension beim Einsatz von IT-Geräten Die mit dem Einsatz von Informationstechnik im Unternehmensumfeld verbundenen Risiken stellen eine neue Schadensdimension dar, die sich dadurch auszeichnet, dass nicht nur die Sachsubstanz des IT-Geräts, sondern auch die auf dem Gerät installierte Software bzw. die lokal gespeicherten Daten Schaden nehmen können. Die eingesetzte Informationstechnik muss daher nicht nur in ihrer Sachsubstanz, sondern auch vor Datenverlusten und Zugriffen unberechtigter Dritter geschützt werden. Dies gilt besonders dann, wenn die mobilen Endgeräte Teil eines Unternehmensnetzwerks sind (qualifizierte Einsatzvariante), da sich Cyber-Angriffe in diesem Fall leichter ausweiten und sämtliche digitalisierte Daten des Unternehmens betreffen können.109 Ein solches Szenario ist für Unternehmen existenzbedrohend aufgrund des wirtschaftlichen Werts und der für die betriebliche Wertschöpfung essenziellen Funktion von Daten und Informationen, zu denen je nach Art des Betriebs Kundendaten, Verträge, Produktions- und Projektdaten aber auch Patente und Ge-
109
Näher dazu Klarmann/Waag, NZA-Beilage 2019, 107 (108).
§ 10 Spezifische Risiken des Einsatzes privater IKT
181
schäftsgeheimnisse gehören.110 Angesichts dieser weitreichenden Folgen ist die ITSicherheit ein unternehmerisches Anliegen von hervorgehobener Bedeutung. Unabhängig davon, in wessen Eigentum das für betriebliche Zwecke eingesetzte Arbeitsgerät steht, ist zu erwarten, dass sich Haftungsfragen im Arbeitsverhältnis vermehrt auch dann stellen, wenn Daten und Informationen verloren gehen, durch schädigende Eingriffe unbrauchbar werden oder eine ordnungsgemäße Nutzung eines IT-Geräts, z. B. wegen einer beschädigten Software, nicht mehr möglich ist. Des Weiteren ist in den Blick zu nehmen, dass Daten- und Softwareschäden regelmäßig technisch vermittelt sind, d. h. der Schaden dadurch verursacht ist, dass informationstechnische Systeme interagieren und Daten austauschen. Nicht selten wird die eigentliche Schadensursache eine Schadsoftware111 sein, die von Dritten programmiert und mit Schädigungsabsicht gezielt in Systeme eingeschleust wird, ohne dass dies für die Nutzer erkennbar ist.112 Hier ist eine Vielzahl potenzieller Angriffsvektoren zu beobachten, an die sich die Frage nach effektiven Schutzvorkehrungen anschließt. Adressaten solcher Schutzanforderungen sind vornehmlich Unternehmen.113 Mit Blick auf den zunehmenden Einsatz privater Informationstechnik im Betrieb ist aber auch zu untersuchen, zu welchen Schutzvorkehrungen Arbeitnehmer verpflichtet sind. Die besondere, mit dem Einsatz von Informationstechnik einhergehende Schadensdimension kennzeichnet sich damit durch das Risiko von Daten- und Softwareschäden, aber auch dadurch, dass diese Risiken regelmäßig nicht von Betriebsangehörigen hervorgerufen werden, sondern ihre Ursache im kriminellen Verhalten außenstehender Dritter haben. Das Hinzutreten dieser Schadensdimension führt zu einer für die weiteren Ausführungen bedeutenden wie simplen Erkenntnis. Während beim Einsatz herkömmlicher privater Arbeitsgeräte (Fortbewegungsmittel, Werkzeuge) der Schaden typischerweise gerade an diesen Geräten eintritt, ist beim Einsatz von privater IT eine Verkomplizierung der Haftungsfragen festzustellen: Es können Rechtsgüter des Arbeitnehmers – vornehmlich die Sachsubstanz und die Software von IT-Geräten – aber auch Rechtsgüter vom Arbeitgeber und von Dritten (Kunden/Geschäftspartner) betroffen sein. Dem liegt zugrunde, dass Schadsoftware sich von privater IT infolge Kommunikation oder Interaktion auf weitere IT-Systeme übertragen kann. Die Ursache für einen solchen Drittschaden kann aber auch darin liegen, dass Arbeitnehmer auf ihrer privaten IT Betriebs- und Kundendaten verwalten. 110
S. 1.
Vgl. Jakob, LANline 1/2019, 56; s. auch BSI, IT-Grundschutz-Kompendium (2019),
111 Schadsoftware sind Computerprogramme, die eine offene oder verdeckte Schadfunktion aufweisen u. mit dem Ziel entwickelt werden, Schaden anzurichten (insb. Viren, Würmer u. Trojaner), vgl. BSI, Mobile Endgeräte und mobile Applikationen, S. 41; Rieckmann/Kraus, DIW Wochenbericht 2015, S. 297. 112 Vgl. Klarmann/Waag, NZA-Beilage 2019, 107 („gezielte und komplexe Angriffskampagnen“). 113 Zum Ganzen vgl. Klarmann/Waag, NZA-Beilage 2019, 107 ff.
182
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
II. Klassifizierung der Risiken Die mit dem Einsatz von Informationstechnologie verbundenen Schadensrisiken werden im Folgenden näher dargestellt und anschließend aus haftungsrechtlicher Perspektive untersucht. Hierbei ist eine Differenzierung angezeigt zwischen solchen Risiken, die allein aus der Mobilität und Funktionalität dieser Geräte resultieren und solchen Risiken, die erst dadurch hinzutreten, dass das IT-Gerät im Eigentum des Arbeitnehmers steht und infolgedessen auch zu eigenwirtschaftlichen Zwecken genutzt wird. 1. Risiken der Mobilität und Funktionalität Cyber-Angriffe beschreiben Straftaten, die sich gegen Datennetze, informationstechnische Systeme oder deren Daten richten, sowie solche, die mittels informationstechnischer Systeme begangen werden.114 Cyber-Kriminalität stellt wegen des Diebstahls von Daten, Spezialkenntnissen und Informationen sowie des durch Produktionsausfälle hervorgerufenen Schadenspotenzials für Unternehmen eine erhebliche Bedrohung dar.115 a) Ausweitung der Unternehmensgrenzen Die Ursachen für die steigende Zahl an Angriffen ist zum einen auf Seite der Unternehmen zu verorten, deren Grenzen durch Entwicklungen wie Virtualisierung, Mobility und einen hohen Grad an digitaler Vernetzung ausgeweitet sind und daher für Cyber-Angriffe und Malware eine größere, schwer zu beherrschende Angriffsfläche bieten.116 Zudem erhöhen kooperative IT-Systeme und Datennetze das Risiko von Sicherheitsmängeln.117 Ein relevanter Aspekt ist überdies darin zu sehen, dass mobile Endgeräte nicht permanent am lokalen Netzwerk (local area network [LAN]) des Unternehmens angeschlossen sind und der Zugriff daher nicht selten über private Netzwerke (virtual private network [VPN]) oder andere Datennetze erfolgt.118 So werden unternehmerische Daten immer öfter über Mobilfunkverbindung oder öffentliche Netzwerke versendet; Übertragungswege, die im Hinblick auf die Datensicherheit als problematisch gelten.119 Weil Daten bei der Übertragung auf fremden
114
BKA, Bundeslagebild 2013 – Cybercrime, S. 5. Vgl. Mehrbrey/Schreibauer, MMR 2016, 75; Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9; Klarmann/Waag, NZA-Beilage 2019, 107 f. 116 Vgl. Seidl/Starnecker, in: Beyvers/Helm et al. (Hrsg.), Räume und Kulturen des Privaten, S. 337; Machat, LANline 9/2018, 60; Werner, LANline 6/2018, 52 (53). 117 Vgl. BSI, IT-Grundschutz-Kompendium (2019), S. 1. 118 BSI, IT-Grundschutz-Kompendium 2019 (unter SYS.3: Mobile Devices). 119 BKA, Bundeslagebild 2013 – Cybercrime, S. 9; BSI, Basismaßnahmen der Cyber-Sicherheit, S. 2; zur Angreifbarkeit der Mobilfunknetze aus einer Vielzahl an ähnlichen Medi115
§ 10 Spezifische Risiken des Einsatzes privater IKT
183
Systemen zwischengespeichert werden, können unverschlüsselte Daten mitgelesen, manipuliert oder abgefangen werden, ohne dass Täter in das System selbst eindringen müssten.120 b) Professionalisierte Angriffsmethodik Auf Täterseite ist eine Professionalisierung zu beobachten, die sich in ausgefeilten Angriffsmethoden und in immer komplexeren Schadsoftware äußert, die die Schwachstellen von Hard- und Software in kurzer Zeit erkennt. Vielfach können diese selbst moderne Sicherheitsvorkehrungen umgehen, mit der Folge, dass sich Malware im betroffenen System oder über Systemgrenzen hinweg ausbreiten kann.121 Die Wirkungs- und Schädigungsrichtungen von Schadsoftware variieren. Einige dienen dazu, Passwörter und andere sensible Unternehmensdaten auszuspähen (sog. Spyware122). Andere wiederum ermöglichen die Fernsteuerung von Systemen oder sind in der Lage, Schutzmechanismen zu umgehen oder auszuschalten.123 Hinzu treten solche, die die reine Schädigung bezwecken, indem sie das IT-System des angegriffenen Unternehmens derart überlasten, dass es für eine gewisse Zeit außer Funktion gesetzt ist.124 Die dynamische Entwicklung der Cyber-Kriminalität kann anhand der Verbreitungsformen von Schadsoftware nachvollzogen werden. Während vor einigen Jahren Malware zumeist über E-Mail-Anhänge verbreitet wurde,125 droht eine Infektion heute auch bei der Benutzung sozialer Netzwerke, dem Aufrufen von Links oder dem Besuch speziell präparierter Webseiten.126 Besonders gefährlich sind sog. Drive-ByInfektionen, bei denen die Schadsoftware bereits durch den Aufruf einer manipulierten Webseite auf das IT-Gerät gelangt; die Infizierung erfordert weder ein Her-
enberichten FAZ v. 29. 12. 2014 (abrufbar unter: https://www.faz.net/-i2q-7y1jb); zu Risiken der onlinebasierten Datenübertragung vgl. Kühne, Internetstrafrecht, S. 124 ff. 120 Vgl. Söbbing, Handbuch IT-Outsourcing, Rn. 556; Brodowski/Freiling, Cyberkriminalität, S. 56. 121 Vgl. BSI, Lage der IT-Sicherheit in Deutschland 2018, S. 23; Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (11); vgl. auch Brügge/Obenhaus, StbG 2010, 303 (308). 122 Als Spyware werden Programme bezeichnet, die Informationen über die Tätigkeit des Benutzers sammeln und an Dritte weitergeben, vgl. BSI, Mobile Endgeräte und mobile Applikationen, S. 42. 123 BSI, IT-Grundschutz-Kompendium 2019 (unter G039). 124 Zum Vorstehenden s. Klarmann/Waag, NZA-Beilage 2019, 107 (108 f.). 125 Auch heute noch ist diese Gefahr von E-Mails mit schädlichen Links und Anhängen nicht zu unterschätzen, vgl. Klarmann/Waag, NZA-Beilage 2019, 107; s. auch Jakob, LANline 10/2018, 56: E-Mails seien noch immer das beliebteste Einfallstor für Schadsoftware. 126 Vgl. BKA, Bundeslagebild 2013 – Cybercrime, S. 10 u. Bundeslagebild 2015 – Cybercrime, S. 16; Münch, W&S 2012, 22; Seidl/Starnecker, in: Beyvers/Helm et al. (Hrsg.), Räume und Kulturen des Privaten, S. 337 (365).
184
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
unterladen einer Datei noch ein Installieren eines Programms.127 Ein neuartiges Gefährdungspotenzial liegt aber auch im Herunterladen von seriös erscheinenden Installationsdateien und Updates, die mit einem Schadcode versehen sein können (sog. Installer- und Update-Hijacking).128 Auch hier kann der Nutzer häufig nicht erkennen, dass mit einer seriösen Datei auch ein Schadprogramm installiert wird. Hinzu kommen die Sicherheitsrisiken durch die Nutzung von Apps mit schlechten Sicherheitseigenschaften.129 Dabei gewährt der Nutzer im Regelfall bereits bei der Installation Zugriffsrechte auf weitere Anwendungen und Informationen, was die Kompromittierung der IT erleichtert.130 Im Vordringen befinden sich schließlich Social-Engineering-Techniken, die menschliche Schwächen wie Neugier oder Angst ausnutzen, indem veröffentlichte oder ausgespähte Informationen über den Arbeitnehmer und den ihn beschäftigenden Betrieb dazu verwendet werden, dienstliche E-Mails wie die Anfrage eines Kunden oder des IT-Supports zu fingieren. Diese Angriffsmethode ist deshalb besonders gefährlich, da es den Tätern immer öfter gelingt, sich als legitime Absender auszugeben und täuschend echte Nachrichten zu versenden.131 Wird eine an diese seriös erscheinende Nachricht angehängte Datei geöffnet oder eine dort angegebene Webseite aufgerufen, ist die Schadsoftware auf das Gerät übertragen oder die Voraussetzung für einen folgenschweren Identitätsdiebstahl geschaffen.132 Gefährlich ist diese Angriffsmethode, weil die Täter sich zunächst eine Informationsgrundlage schaffen, die sie zielgerichtet einsetzen, um den Arbeitnehmer zu dem gewünschten, zum Erfolg des Angriffs führenden Verhalten zu veranlassen. Hinzu treten weitere Angriffsmethoden und Missbrauchsformen wie der Einsatz von sog. Trojanern, die als verdeckte Dateianhänge unbemerkt heruntergeladen werden. Sie ermöglichen Angreifern Zugriff auf das IT-System, die dann wiederum Eingaben und Anmeldedaten im Unternehmensnetzwerk ausspähen können oder in die Lage versetzt sind, Schadsoftware zu installieren.133 Zur Bandbreite der Angriffstechniken gehört aber auch Hijacking, Phishing134 und Pharming sowie neue
127 Vgl. Seidl/Starnecker, in: Beyvers/Helm et al. (Hrsg.), Räume und Kulturen des Privaten, S. 337 (365); Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (12). 128 S. dazu BSI, Lagebericht der IT-Sicherheit 2018, S. 23. 129 Vgl. Münch, W&S 2012, 22; Heider/El Khayari, DuD 2012, 155 (156); vgl. auch BSI, Lagebericht der IT-Sicherheit 2018, S. 23. 130 Vgl. Mansdörfer, jM 2015, 387 f.; Kühne, Internetstrafrecht, S. 129 f. 131 Klarmann/Waag, NZA-Beilage 2019, 107 (109); vgl. auch BSI, Lagebericht der IT-Sicherheit 2018, S. 98. 132 Vgl. BSI, Lagebericht der IT-Sicherheit 2018, S. 24 u. 47; vgl. auch Klarmann/Waag, NZA-Beilage 2019, 107; Weßelmann, DuD 2008, 601, die Social-Engineering als „gezielte menschliche Beeinflussung“ versteht. 133 Vgl. BKA, Bundeslagebild 2013 – Cybercrime, S. 7. 134 Näher dazu Seidl/Starnecker, in: Beyvers/Helm et al. (Hrsg.), Räume und Kulturen des Privaten, S. 337 (348).
§ 10 Spezifische Risiken des Einsatzes privater IKT
185
Formen des Hackings,135 die hier wegen der technischen Komplexität nicht weiter erläutert werden sollen.136 Festzuhalten ist aber, dass einige der Angriffstechniken vorwiegend Schädigungsabsicht haben, andere Methoden der Vorbereitung umfassenderer Eingriffe dienen, indem z. B. Schwachstellen des IT-Systems und Informationen ausgespäht werden. c) Angreifbarkeit mobiler Endgeräte Als bei Internetkriminellen beliebtes Angriffsziel sind neben datenaustauschsteuernden Geräten (Router und DNS-Server), insb. Mobilgeräte mit gebräuchlicher, auf den Einsatz im Privaten zugeschnittener Software zu nennen, die aufgrund komplexer Technik und eines vielschichtigen Programmaufbaus kritische Schwachstellen aufweisen.137 Im Fokus der vorstehend beschriebenen Angriffsmethodik stehen auch die mobilen Endgeräte, die anders als stationäre Computer ständig online und dadurch leichter anzugreifen sind.138 Besonders gefährdet sind Geräte mit Android-Betriebssystem,139 die anfällig sind für das Eindringen von Schadsoftware.140 Diese gelangen entweder über die Installation maliziöser Apps auf das Gerät oder nutzen die spezifischen Sicherheitslücken der verwendeten AndroidSoftware aus. Sicherheitsupdates werden regelmäßig erst nach Ablauf von Monaten installiert oder sind bei älteren Geräteversionen nicht verfügbar.141 Betriebliche Datenbestände, insb. Betriebs- und Geschäftsgeheimnisse, sind daher dann besonders gefährdet, wenn sie auf dem Mobilgerät lokal gespeichert sind oder mit diesem verwaltet werden, was in der unternehmerischen Praxis regelmäßig zu beobachten ist.142 Problematisch ist, dass Arbeitnehmer die Infektion des Geräts oftmals nicht bemerken, da es an Anzeichen für einen ordnungswidrigen, risikobehafteten Zustand des Geräts fehlt,143 was dazu führt, dass Gegenmaßnahmen nicht oder nur mit
135
Vgl. Kühne, Internetstrafrecht, S. 137 ff. m. w. N. Im Einzelnen dazu Klarmann/Waag, NZA-Beilage 2019, 107 (108 ff.). 137 Vgl. Kühne, Internetstrafrecht, S. 127 f.; Brodowski/Freiling, Cyberkriminalität, S. 57; BSI, Lagebericht der IT-Sicherheit 2015, S. 10 f. 138 Vgl. Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (11); Kühne, Internetstrafrecht, S. 128; Werner, LANline 6/2018, 52 (53). 139 Knapp 4 von 5 Smartphones haben das Android-Betriebssystem, in Deutschland zumindest drei Viertel; vgl. FAZ v. 7. 7. 2016 (abrufbar unter: https://www.faz.net/-gyc-8j1eu). 140 Vgl. Kühne, Internetstrafrecht, S. 129 m. w. N.; vgl. auch BSI, Lagebericht der IT-Sicherheit 2018, S. 39: Für dieses Betriebssystem werden monatlich 690.000 Schadprogramme beobachtet. 141 Vgl. BSI, Lagebericht der IT-Sicherheit 2018, S. 30 u. 45. 142 Vgl. Münch, W&S 2012, 22: 50 % der Daten auf mobilen Endgeräten sind Unternehmensdaten. 143 Näher Heider/El Khayari, DuD 2012, 155 (156); vgl. auch Kühne, Internetstrafrecht, S. 136 u. BSI, Lagebericht der IT-Sicherheit 2018, S. 36. 136
186
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Verzögerung ergriffen werden.144 Nicht selten wird die Infektion des Geräts nur durch den Einsatz spezieller Programme erkannt und von Experten behoben werden können.145 Überdies ist zu beachten, dass mobile IT-Geräte, die von speziellen Schadprogrammen befallen sind, von Außenstehenden als Werkzeug für einen Angriff auf das Unternehmensnetzwerk genutzt werden können. Schädigende Daten können sich im gesamten Unternehmensnetzwerk ausbreiten und dort zu Störungen und Ausfällen führen.146 Der Angriff auf ein in das Unternehmensnetzwerk integriertes Mobilgerät kann daher Mittel für Spionage- und Sabotageakte gegen das beschäftigende Unternehmen sein.147 In diesen Fällen sind die Schadensfolgen nur schwer absehbar, da die Wirkung des Angriffs nicht auf das einzelne IT-Gerät und die dort gespeicherten bzw. verwalteten Daten beschränkt bleibt. Sie können so weit gehen, dass sämtliche digitalisierten Informationen des Unternehmens betroffen sind.148 Dieses Risiko für die Informationssicherheit kann sich insb. in der qualifizierten Einsatzvariante verwirklichen, da hier auf dem Mobilgerät der Zugang zum Unternehmensnetzwerk bereits angelegt ist, was den Eingriff in die IT-Systeme des Unternehmens durch Manipulation des Endgerätes erleichtert.149 Durch einen hohen Grad der Vernetzung wird die Verbreitung infiltrierter Schadsoftware zudem vereinfacht.150 Private Arbeitsgeräte können in diesem Kontext daher auch als Einfallstor für Wirtschaftsspionage und Schadsoftware bezeichnet werden.151 d) Risiken der mobilen Nutzung Hinzu treten die Risiken der mobilen Nutzung. Der Datenaustausch über Mobilfunkverbindungen und ungesicherte Heimnetzwerke vereinfacht den Zugriff auf Daten und Kennwörter und erleichtert den Fernzugriff in das Unternehmensnetzwerk.152 Das Risiko einer Infektion der betrieblichen IT-Systeme mit Schadsoftware 144
Vgl. BKA, Bundeslagebild 2013 – Cybercrime, S. 10; Heider/El Khayari, DuD 2012, 155 (156); Schadsoftware können sich als legitimer Prozess „tarnen“, vgl. BSI, Lagebericht der IT-Sicherheit 2018, S. 36. 145 Im Schnitt dauert es 200 Tage bis ein Cyberangriff bemerkt wird, weitere 80 Tage bis er behoben ist, vgl. auch Gasch, LANline 10/2018, 30 (31). 146 Vgl. Brügge/Obenhaus, StbG 2010, 303 (308). 147 Vgl. Bierekoven, ITRB 2012, 106; Münch, W&S 2012, 22 (23); Jakob, LANline 10/ 2018, 56; ähnl. Seel, MDR 2014, 69; Weßelmann, DuD 2008, 601, 603. 148 Hierzu BSI, Lagebericht der IT-Sicherheit 2018, S. 10, der die finanziellen Folgen durch „Produktionsausfälle, Beschädigung der Maschinenparks, Patentdiebstahl oder Cybererpressung“ hervorhebt; s. auch Jakob, LANline 10/2018, 56. 149 Näher dazu Bierekoven, ITRB 2012, 106; Münch, W&S 2012, 22 (23); Seel, MDR 2014, 69; vgl. auch Detken, DuD 2012, 169: Risiko resultiere aus der Nutzung des Mobilgeräts außerhalb sicherer Netze; ähnl. Heider/El Khayari, DuD 2012, 155 (156). 150 Vgl. Kühne, Internetstrafrecht, S. 130. 151 Vgl. Hemker, DuD 2012, 165 (166). 152 Vgl. Hemker, DuD 2012, 165; BSI, Lagebericht der IT-Sicherheit 2014, S. 14.
§ 10 Spezifische Risiken des Einsatzes privater IKT
187
sowie die Gefahr von Hacker-Angriffen mit dem Ziel der Erpressung, der Sabotage und des Datendiebstahl werden durch die Aufweichung der Unternehmensgrenzen infolge erhöhter Mobilität und Vernetzung erheblich gesteigert. Hinzu treten die Risiken, die aus dem Mitführen des Betriebsgeräts und seiner Nutzung im öffentlichen Raum resultieren. Zu nennen sind insb. die Gefahren eines Diebstahls von Geräten sowie lokal gespeicherter Daten, des Ausspähens von Anmeldedaten sowie des manuellen Datendiebstahls durch Erstellen von Kopien.153 2. Risiken der Privatheit Der Einsatz von privaten IT-Geräten erhöht dieses Risikopotenzial, indem betriebliche und private Nutzung in einem privaten Gerät vereinigt werden. In der Folge sind die betrieblichen Datenbestände und die betriebliche IT-Infrastruktur nicht nur den Schadensrisiken ausgesetzt, die der betriebliche Einsatz mobiler IT-Geräte ohnehin hervorruft, sondern auch denjenigen Risiken, die mit der privaten Nutzung hinzutreten.154 a) Risikopotential privater Internetnutzung Die Internetnutzung des auch betrieblich genutzten IT-Geräts zu privaten Zwecken erhöht die Bedrohungslage durch Internetkriminalität, da die Nutzer den Großteil ihrer digitalen Aktivitäten über mobile Endgeräte abwickeln.155 Hierzu gehören auch sensible Aktivitäten wie Online-Banking, der Zugriff auf E-MailKonten und die Nutzung sozialer Netzwerke.156 Die „Always-On“-Mentalität der Nutzer und die mit ihr verbundenen Risiken rücken damit in den betrieblichen Kontext.157 Für die Bedrohungslage sind die hohe Nutzungsintensität aber auch die vielgestaltigen Nutzungsweisen im Privaten von Bedeutung. Ein besonderes Gefährdungspotenzial liegt in der privaten Kommunikation über soziale Netzwerke, in der privaten Internetnutzung158 sowie in der Nutzung von Cloud-Diensten.159 Erhöht wird das Gefährdungspotential durch eine digitale Sorglosigkeit, die insbesondere
153
Vgl. nur Wank, Telearbeit, S. 76 f. Vgl. Hemker, DuD 2012, 165 (166). 155 Vgl. Kühne, Internetstrafrecht, S. 128; vgl. auch Werner, LANline 6/2018, 52 (53); Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (12). 156 Dazu näher bei Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (12). 157 Vgl. Seidl/Starnecker, in: Beyvers/Helm et al. (Hrsg.), Räume und Kulturen des Privaten, S. 337. 158 Vgl. Hemker, DuD 2012, 165. 159 Das Gefährdungspotenzial liegt hier insb. in der faktischen Zugriffsmöglichkeit des Cloud-Anbieters sowie dessen Verantwortung für die Sicherheit der Datenspeicherung, vgl. hierzu Kühne, Internetstrafrecht, S. 130. 154
188
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
im Umgang mit eigenen und fremden Daten zu beobachten ist.160 Die Nutzer verzichten im Internet teils bewusst, teils unbewusst auf Privatheit und Anonymität. Gerade persönliche Informationen werden bereitwillig herausgegeben und der Zugriff auf gespeicherte Dateien und Informationen erlaubt, was z. B. bei der Installation von Apps auf dem Smartphone gängig ist.161 Überdies werden bei privater Nutzung nicht selten zweifelhafte Internetseiten und Dateianhänge geöffnet, ohne ihre Quelle und Integrität zu überprüfen.162 All dies erhöht die Gefahr von Drive-ByInfektionen und einer Kompromittierung durch Schadsoftware. Auch bei der zu eigenwirtschaftlichen Zwecken erfolgenden Installation von Programmen besteht die oftmals unerkannte Gefahr von eindringender Schadsoftware. Solche Schadensverläufe sind wegen der Vielgestaltigkeit und Komplexität der Angriffsmethodik nicht stets durch grobes Fehlverhalten ausgelöst. Auch sorgfältige Nutzer können infolge von Unachtsamkeiten das Eindringen von Schadsoftware auslösen.163 Festzustellen ist daher, dass der Einsatz privater IT die Risiken der Mobilität mit den Risiken der privaten Zwecken dienenden Internetnutzung kumuliert.164 b) Fehlende oder schwache Sicherheitsvorkehrungen IT-Geräte, die auf die private Nutzung zugeschnitten sind, weisen zudem üblicherweise einen geringen Sicherheitsstandard auf. So fehlt es bereits auf rund der Hälfte der privaten Endgeräte an den einfachsten Sicherheitsvorkehrungen wie einem hinreichenden Passwortschutz oder Antivirensoftware.165 Zudem ist die private IT anders als ihre betrieblichen Pendants nur selten Teil des einheitlichen Schutzsystems im Unternehmen. Regelmäßig verfügen die privaten Mobilgeräte auch aus diesem Grund nicht über denselben Sicherheitsstandard wie betrieblich administrierte Arbeitsgeräte, was das Risiko von Virenangriffen und Datenschäden erhöht166 oder es den Tätern erleichtert, Malware zu installieren.167 Paradigmatisch sind hier die Angriffe zu nennen, die durch mangelhaften Passwortschutz verursacht sind.168 Weiterhin hängt das Sicherheitsniveau maßgeblich von der Installation und Aktualisierung von Sicherheitsupdates ab, die auf Privatgeräten regelmäßig nicht mit 160 Vgl. BSI, Lagebericht der IT-Sicherheit 2015, S. 15; vgl. auch Kühne, Internetstrafrecht, S. 131. 161 Vgl. Grimm/Keber/Zöllner, Anonymität und Transparenz in der digitalen Gesellschaft, S. 9 ff. 162 Vgl. Kühne, Internetstrafrecht, S. 131. 163 Vgl. Brügge/Obenhaus, Stbg 2010, 303 (310). 164 So auch Detken, DuD 2012, 169; Kühne Internetstrafrecht, S. 128. 165 Vgl. Greiner, LANline 10/2018, 44 (45). 166 Vgl. Brügge/Obenhaus, Stbg 2010, 303 (10); Hemker, DuD 2012, 165; vgl. auch Werner, LANline 6/2018, 52 (53). 167 Vgl. Bissels/Meyer-Michaelis, DB 2015, 2331 (2335); Hemker, DuD 2012, 165 (166): Schadsoftware könne Smartphone in „Spionagewerkzeug“ verwandeln. 168 Vgl. Müller, IT-Sicherheit mit System, S. 9; Kühne, Internetstrafrecht, S. 131.
§ 10 Spezifische Risiken des Einsatzes privater IKT
189
hinreichender Sorgfalt durchgeführt werden.169 Private Nutzer sind zudem für die Sicherheitsrisiken, die insb. bei der Nutzung älterer Systeme bestehen, nur selten sensibilisiert. Die Sicherheitsrisiken gehen beim Einsatz privater Arbeitsgeräte damit zum einen auf den Gerätestatus, zum anderen aber auch auf das private Nutzungsverhalten zurück. Obwohl die Angreifer nicht auf den privaten Nutzer und dessen Daten, sondern auf Unternehmen und Behörden mit wirtschaftlich nutzbaren Informationen abzielen, machen sie sich die auf den privaten IT-Geräten bestehenden Sicherheitslücken zu nutze. Ihre Angriffsstrategien gegen Unternehmen setzen nicht selten bei privater IT an, die als Schwachstelle des unternehmerischen Sicherheitskonzeptes ausgemacht werden. Ist das private IT-Gerät infiltriert, besteht für das beschäftigende Unternehmen die Gefahr, dass die hier gesammelten Informationen den Zugang zum Unternehmensnetzwerk erleichtern bzw. Malware sich über Netzübergänge im Unternehmensnetzwerk ausbreitet.170 Während einige Schadprogramme und Angriffstechniken durch standardisierte Schutzvorkehrungen abgewehrt werden können, scheitern die klassischen Techniken der Netzwerkanalyse, wenn Täter ausgefeilte Schadprogramme einsetzen, die Daten nur in dosierten Mengen und damit unerkannt abführen, oder derart geschickt verschlüsselt sind, dass sie von üblichen Protokollen nicht zu unterscheiden sind.171 c) Weitere private Risikofaktoren Die Nutzungsrisiken weiten sich mit der gängigen Weitergabe des privaten Mobilgeräts an Dritte, z. B. an Familienangehörige, aus.172 Hinzu treten die Schadensrisiken, die aus der Verknüpfung von Arbeitsplatz und Privatsphäre resultieren,173 insb. also beim Tätigwerden im Home-Office relevant werden: Dritten ist infolge dieser Verknüpfung eine Einwirkungsmöglichkeit auf die IT von Arbeitnehmer und Arbeitgeber eröffnet. Überdies können die Gegebenheiten im privaten Lebensumfeld (beengte Raumsituation, Ablenkung durch Familienangehörige) Schadenshergänge begünstigen.174 Daneben tritt das erhöhte Diebstahl- und Schadensrisiko, das daraus resultiert, dass mobile IT-Geräte gerade dann, wenn sie auch privat genutzt werden, stets mitgeführt werden.175 Der Schutz mobiler Arbeitsgeräte 169
Vgl. Kühne, Internetstrafrecht, S. 131. Näher dazu Jakob, LANline 10/2018, 56; Müller/Breest, LANline 12/2016, 60 (61). 171 Vgl. Müller/Breest, LANline 12/2016, 60 (61). 172 Bierekoven, ITRB 2012, 106; ähnl. Seel, MDR 2014, 69. 173 S. dazu Collardin, Telearbeit, S. 178 ff. 174 Vgl. Wank, Telearbeit, S. 76. 175 Vgl. Münch, W&S 2012, 22 (23); Seel, MDR 2014, 69; vgl. auch Göpfert/Wilke, NZA 2012, 765 unter Hervorhebung des Risikos einer Ausspähung; vgl. auch Müller, IT-Sicherheit mit System, S. 456, mit Betonung des Datendiebstahlrisikos, dem mit einer Verschlüsselung der Daten begegnet werden müsse; vgl. auch Schachinger, LANline 1/2018, 56 der als Ursa170
190
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
ist daher insb. dann Schlüsselvoraussetzung eines Unternehmenseinsatzes, wenn diese im Alltag auch zu privaten Zwecken eingesetzt und zeitgleich als Speichermedium für betriebliche Daten benutzt werden.176 Indes wird die Umsetzung eines einheitlichen IT-Sicherheitskonzepts mit dem Einsatz privater Geräte erschwert, da effektive Sicherheitstechniken regelmäßig einen umfassenden (Fern-)Zugriff erfordern und damit in Konflikt mit dem Schutz der Privatsphäre stehen.
III. Gefährdungspotenziale für Arbeitsvertragsparteien und Dritte Wenngleich die betrieblichen Daten und Rechtsgüter schon aufgrund ihres wirtschaftlichen Werts im Fokus des rechtswissenschaftlichen Schrifttums stehen und Angriffe von außen sich vorwiegend gegen Unternehmen richten,177 darf nicht übersehen werden, dass auch private Daten bzw. die private Hard- und Software einem höheren Schadensrisiko unterliegen, wenn die private IT in die betriebliche ITInfrastruktur integriert ist. Im Zuge eines unberechtigten Zugriffs auf betriebliche Datenbestände, die lokal auf dem Privatgerät gespeichert sind, kann es auch zum Verlust privater Daten kommen.178 Gleiches gilt dann, wenn der Arbeitgeber oder ein beauftragtes Unternehmen auf dem privaten Arbeitsgerät eine fehlerhafte Software installiert.179 Gerade bei betrieblichen Notfallmaßnahmen, bei denen sich der Arbeitgeber veranlasst sieht, sämtliche, lokal gespeicherter Betriebsdaten aus der Ferne zu löschen, ist nicht auszuschließen, dass auch private Daten betroffen sind.180 Ist das private IT-Gerät zudem mit der IT-Infrastruktur des Unternehmens verknüpft, kann sich eine Schadsoftware vom Unternehmensnetzwerk auf das Privatgerät übertragen und dort das Betriebssystem beschädigen. Die vorstehend dargestellte Schädigungsrichtung kann sich daher umkehren. Die dargestellten Schadensszenarien können aber auch Dritte betreffen, wenn diese dem beschäftigenden Unternehmen und damit auch den Arbeitnehmern Einwirkungsmöglichkeiten eröffnen (vgl. § 13). Im Folgenden § 11 wird aber zunächst das Haftungsrisiko des Arbeitnehmers für den Fall untersucht, dass die Rechtsgüter des Arbeitgebers verletzt sind.
che für Datenverluste den Diebstahl und die Beschädigung der Endgeräte benennt; vgl. BSI, Basismaßnahmen der Cybersicherheit – BSI-CS 006, S. 3 („sehr hohes Verlustrisiko“). 176 So auch Alkassar/Schulz/Stüble, DuD 2012, 175 (176). 177 Vgl. Mehrbrey/Schreibauer, MMR 2016, 75; BSI, Lagebericht der IT-Sicherheit 2018, S. 13. 178 Vgl. Göpfert/Wilke, NZA 2012, 765 (766). 179 Vgl. Brügge/Obenhaus, Stbg 2010, 303 (310). 180 Zu diesen Schadensszenarien näher bei Arning/Moos/Becker, CR 2012, 591 (594); Auer-Reinsdorff/Conrad, Hdb IT- und Datenschutzrecht, § 37 Rn. 317.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
191
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT Die in Verbindung mit Cyber-Angriffen stehenden Haftungsverhältnisse sind vielgestaltig und können hier nur in gebotener Kürze dargestellt werden. Das angegriffene Unternehmen wird sich für den Schadensausgleich primär an den externen Angreifer halten müssen, gegen den regelmäßig deliktische Ansprüche bestehen.181 Die oftmals professionellen Urheber der Angriffe können aber nur selten identifiziert werden, sodass eine Anspruchsdurchsetzung regelmäßig aussichtslos ist.182 Weist das IT-Sicherheitssystem nicht den vereinbarten Sicherheitsstandard auf, kommen vertragliche Ansprüche gegen externe IT-Dienstleister in Betracht.183 Der Arbeitnehmer haftet gegenüber dem Arbeitgeber dann, wenn er selbst der Angreifer ist oder als Hilfsperson eines Dritten fungiert.184 Die bewusste Mitwirkung des Arbeitnehmers an einem durch Dritte initiierten Angriff bleibt hier jedoch ausgeklammert. Vielmehr steht die vertragliche Haftung wegen der fahrlässigen Verletzung von Schutzpflichten im Vordergrund.
I. Verkehrssicherungspflichten und vertragliche Nebenpflichten Eine Haftungsverantwortung des Arbeitnehmers kann sich bei der Verletzung von vertraglichen Schutzpflichten aus §§ 280 I, 241 II BGB, bei Verletzung von Verkehrspflichten aus § 823 I BGB ergeben. Der Umfang der vertraglichen Schutzpflichten geht über den Umfang deliktischer Verkehrssicherungspflichten hinaus.185 In aller Regel löst daher die Verletzung einer Verkehrssicherungspflicht auch die Vertragshaftung aus.186 Da über die Vertragshaftung überdies nicht nur subjektive 181 Insb. § 823 I BGB (eingerichteter und ausgeübter Gewerbebetrieb) und § 823 II BGB i. V. m. § 202a, b StGB bzw. § 303a, b StGB, vgl. Mehrbrey/Schreibauer, MMR 2016, 75 (76). 182 Vgl. Münch, in: Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, S. 9 (10): Das Entdeckungsrisiko von Straftätern im Netz sei gering, da das Internet die Trennung der realer von einer digitalen Identität ermögliche; so auch Klarmann/Waag, NZA-Beilage 2019, 107. 183 Vgl. Mehrbrey/Schreibauer, MMR 2016, 75 (78 f.): Bei Konstruktionsfehlern in der ITSicherheitssoftware kommen Ansprüche nach den Grundsätzen der Produzentenhaftung in Betracht. 184 Vgl. Mehrbrey/Schreibauer, MMR 2016, 75 (78 f.). 185 Eingehend dazu Staudinger/Olzen, § 241 BGB Rn. 422; s. auch Thiele, JZ 1967, 649 (651): „Pflicht zu erhöhter Rücksichtnahme.“ 186 Vgl. nur MüKoBGB/Wagner, § 823 Rn. 449; Grüneberg/Grüneberg, § 280 BGB Rn. 28; sehr deutlich wird dies in der Rspr. des BGH, wo im Rahmen der vertraglichen Haftung und Verschuldenszurechnung nach § 278 BGB ausdrücklich von Verkehrssicherungspflichten die Rede ist; vgl. BGH 17. 1. 2012 – X ZR 59/11 = BGHZ 193, 60 = NJW 2012, 1083, juris-Rn. 14 u. BGH 14. 3. 2013 – III ZR 296/11 = BGHZ 196, 340, juris-Rn. 25; in diese Richtung auch v. Bar, Jus 1982, 637 (644), der auf die grundlegende, typenmäßige Übereinstimmung verweist.
192
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Rechte, sondern auch reine Vermögensinteressen geschützt sind187 und diese gegenüber der deliktischen Haftung insofern spezieller ist, als dass die vor dem Schaden liegenden Parteibeziehung von Bedeutung ist,188 beschränkt sich die Darstellung auf die vertraglichen Schadensersatzansprüche des Arbeitgebers. Aus dem weitgehenden inhaltlichen Gleichlauf mit den deliktischen Schutzpflichten folgt zunächst, dass vertragliche Schutzpflichten auch ohne eine gesonderte Nutzungsvereinbarung zwischen Arbeitgeber und Arbeitnehmer bestehen können.189 Verletzt der Arbeitnehmer eine solche Schutzpflicht ist dies nicht nur für die hier untersuchten Haftungsansprüche des Arbeitgebers, sondern auch für weitere arbeitsrechtliche Konsequenzen wie Abmahnung oder eine verhaltensbedingte Kündigung relevant.
II. Begründung und Reichweite vertraglicher Schutzpflichten Vertragliche Schutzpflichten obliegen beiden Vertragspartnern. Sie haben sich so zu verhalten, dass die Rechtsgüter des anderen Teils nicht verletzt werden, d. h. die Rechtsgütersphäre (Integritätsinteresse) gewahrt bleibt.190 Da Inhalt und Umfang der Schutzpflichten – vorbehaltlich ausdrücklicher Vertragsregelung – nicht von vornherein feststehen, sondern von der jeweiligen Situation des Schadenseintritts abhängen,191 ist in den folgenden Ausführungen von typischen Schadensszenarien beim Einsatz von privaten Arbeitsgeräten auszugehen. Schutzpflichten werden mit der gesteigerten Einwirkungsmöglichkeit auf die Rechtsgüter des anderen Teils bei Durchführung von Verträgen begründet.192 Solche Einwirkungsmöglichkeiten zeigen sich besonders deutlich beim Einsatz privater ITGeräte, wenn man die nahezu unbeschränkten Interaktionsmöglichkeiten von Mobilgeräten sowie die Speicherung und Verwaltung betrieblicher Daten in den Blick nimmt. Es konnte gezeigt werden, dass Einwirkungsmöglichkeiten nicht nur bei betrieblicher Tätigkeit, sondern auch bei privater Nutzung bestehen. Dies erhellt, dass Schutzpflichten nicht nur für die betriebliche Tätigkeit gelten können, sondern – 187 Vgl. Thiele, JZ 1967, 649 (650); ähnl. Motzer, JZ 1983, 884 (889); vgl. auch v. Bar JuS 1982, 637 (645); Canaris, in: FS Larenz (1983), S. 27 (90), die hervorheben, dass der Vermögensschutz die Überlegenheit der vertraglichen Haftung kennzeichnet; zur Frage, ob auch Verkehrspflichten dem Vermögensschutz dienen können, s. Canaris, a. a. O., S. 27 (81 ff.), der dies nur für §§ 823 II, 826 u. 831 f. BGB bejaht. 188 Vgl. Krebs, Sonderverbindung, S. 211. 189 Vgl. allg. Staudinger/Olzen, § 241 BGB Rn. 166 u. 419 190 Vgl. BeckOK-BGB/Sutschet, § 241 Rn. 42; MüKoBGB/Bachmann, § 241 Rn. 114; Schwarze, Leistungsstörungsrecht, § 30 Rn. 7; Köhler, AcP 190 (1990), 497 (503). 191 Vgl. Köhler, AcP 190 (1990), 497 (503). 192 Grdl. Stoll, AcP 136 (1932), 257 (288); Canaris, JZ 1965, 475 (477); Thiele, JZ 1967, 649 (653); vgl. auch Motzer JZ 1983, 884 (885) u. v. Bar JuS 1982, 637 (644), der den Schwerpunkt allerdings auf das schützenswerte Vertrauen legt; in diese Richtung auch Canaris, in: FS Larenz (1983), S. 27 (107); Canaris, Vertrauenshaftung, S. 540 („Anvertrauenshaftung“); ähnl. Stoll, a. a. O., 257 (288).
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
193
in abgeschwächter Form – in die Privatsphäre hineinwirken. Im Folgenden ist daher insb. die Frage zu beantworten, inwieweit der Arbeitgeber wegen der Möglichkeit der dauerhaften Einwirkung auf die Wahrung seines Besitzstands durch den Arbeitnehmer vertrauen darf.193 Die Untersuchung zielt daher auf die Frage, ob die Erwartung des Arbeitgebers, der Arbeitnehmer werde sich entsprechend seines Sicherungsbedürfnisses verhalten, vom Inhalt des Schuldverhältnisses gedeckt ist.194 Schon daraus erschließt sich, dass in diesem Punkt zwischen betrieblicher und eigenwirtschaftlicher Tätigkeit zu unterscheiden ist. 1. Vertraglich geregelte Schutzpflichten Auszugehen ist von den konkreten arbeitsvertraglichen Vereinbarungen,195 insb. also von der Frage, ob eine arbeitsvertragliche Regelung über den Einsatz der privaten IT besteht. So kann eine Nutzungsvereinbarung die Pflichten des Arbeitnehmers im betrieblichen Umgang mit dem Gerät und den unternehmerischen Daten konkretisieren oder einen bestimmten Gerätezustand in Bezug auf Sicherheitsaspekte vorschreiben. Derartigen Vereinbarungen sind durch §§ 134, 138 BGB erste Schranken gesetzt.196 Handelt es sich um eine vorformulierte Vereinbarung, was in der Praxis der Regelfall sein dürfte, ist im Rahmen der Inhaltskontrolle zu prüfen, ob in der Pflichtenübertragung eine unangemessene Benachteiligung liegt.197 Hier wie dort sind Regelungen problematisch, die den privaten Lebensbereich des Arbeitnehmers betreffen und daher im Konflikt mit dem allgemeinen Persönlichkeitsrecht des Arbeitnehmers stehen. 2. Abstellen auf die konkrete Vertragsbeziehung Besteht eine konkretisierende Parteivereinbarung nicht – der Arbeitsvertrag sieht nur die Pflicht des Arbeitnehmers zur Nutzung des privaten IT-Geräts vor, stellt ihm dies zur Wahl oder enthält keinerlei Regelungen zur Einbringung privater IT und der hiermit verbundenen Pflichten – sind bei der Begründung von vertraglichen Schutzpflichten der konkrete Vertragszweck, die Verkehrssitte sowie die Anforde193
Entgegen einer subjektiv geprägten Auffassung – Schutzpflichten setzen voraus, dass der Anspruchsteller tatsächlich darauf vertraut habe, dass sein Sicherungsbedürfnis erfüllt werde – kann es nur darum gehen, von den Verhaltensweisen der Vertragsparteien (Einbringung der Rechtsgüter in fremden Rechtskreis) auf eine typischerweise bestehende Vertrauenserwartung zu schließen; das Recht kann nur Tatsachen, keine Gefühle beurteilen; eingehend dazu Frost, Schutzpflichten, S. 93 ff. (insb. 99 f.); vgl. auch Thiele, JZ 1967, 649 (652); Canaris, Vertrauenshaftung, S. 540; Ballerstedt, AcP 151 (1950/1951), 501 (506 ff.). 194 Vgl. Frost, Schutzpflichten, S. 101 f.; Ballerstedt, AcP 151, 501 (506 ff.): es komme entscheidend auf das „Vertrauendürfen“ an; s. auch Thiele, JZ 1967, 649 (652). 195 Gotthardt, Arbeitsrecht, Rn. 31; Reischl, JuS 2003, 40 (45). 196 Vgl. Gotthardt, Arbeitsrecht, Rn. 34. 197 Näher dazu Preis, Vertragsgestaltung, S. 517 ff.
194
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
rungen des redlichen Geschäftsverkehrs maßgeblich.198 Allerdings lässt sich aus den beiden letztgenannten Kriterien für die Schutzpflichten beim Einsatz privater IT im Arbeitskontext nur wenig gewinnen, handelt es sich doch um eine neuartige Arbeitsorganisation, die den Rückgriff auf hergebrachte Verkehrserwartungen nicht zulässt. Für die Begründung und die Reichweite der Schutzpflichten ist daher neben dem erkennbaren Vertragszweck insb. die Intensität der gegenseitig gewährten Einwirkungsmöglichkeiten maßgeblich.199 Im Regelfall kann es also nicht darum gehen, Schutzpflichten mit dem rechtsgeschäftlichen Willen der Parteien zu begründen. Vielmehr geht es um die tatsächliche Beziehung, in die die Arbeitsvertragsparteien getreten sind, mithin um die tatsächlichen Einwirkungsmöglichkeiten und die daraus abzuleitende berechtigte Erwartung eines sonderverbindungsspezifischen Rechtsgüterschutzes.200 a) Berechtigte Schutzerwartungen des Arbeitgebers Die Begründung von Schutzpflichten ist daher an der Frage auszurichten, ob das Verhalten des Arbeitnehmers auf Arbeitgeberseite die objektiv berechtigte Erwartung hervorruft, der Arbeitnehmer werde für den Schutz seiner Rechtsgüter eintreten.201 Dies erfordert eine Vertrauenswerbung auf Arbeitnehmerseite und einen Vertrauenserweis durch den Arbeitgeber.202 Die gegenseitigen Schutzverpflichtungen steigen dabei mit dem „Maß des gegenseitig in Anspruch genommenen Vertrauens.“203 Während der Vertrauenserweis darin zu sehen ist, dass der Arbeitgeber dem Arbeitnehmer seine Rechtsgüter – insb. die Unternehmensdaten – anvertraut, ist zweifelhaft, ob der Arbeitnehmer um dieses Vertrauen geworben hat. Dies ist zumindest dann anzunehmen, wenn der Arbeitnehmer um die Erlaubnis zum Einsatz privater IT bittet und der Arbeitgeber diesem Wunsch nachkommt. Anders liegt es, wenn der Arbeitgeber die Nutzung privater IT betrieblich implementiert, die Verhaltensweise des Arbeitnehmers sich also darin erschöpft, seiner arbeitsvertraglichen Pflicht nachzukommen bzw. sich in die fremdgesteuerte betriebliche Organisation einzufügen. Der Arbeitnehmer tut also nur das, was von ihm verlangt wird. Aus objektiver Perspektive kann diesem Verhalten des Arbeitnehmers eine Vertrauenswerbung nicht entnommen werden.204 198
BGH 14. 03. 2013 – III ZR 296/11 = BGHZ 196, 340 = NJW 2013, 3366, juris-Rn. 25; BGH NJW 1983 2813; MüKoBGB/Bachmann, § 241 Rn. 63. 199 Vgl. Staudinger/Olzen, § 241 BGB Rn. 417 f. 200 Vgl. Canaris, JZ 1965, 475 (478, dort Fn. 34); s. auch Motzer, JZ 1983, 884 (887); Thiele, JZ 1967, 649 (653). 201 Vgl. Frost, Schutzpflichten, S. 101 f.; so auch Thiele, JZ 1967, 649 (652). 202 Vgl. Frost, Schutzpflichten, S. 101 f.; mit Bezug auf die dogmatische Begründung von Schutzpflichten vor Vertragsschluss: Ballerstedt, AcP 151, 501 (507, dort Fn. 17). 203 Weber, Das aufgespaltene Arbeitsverhältnis, S. 237. 204 Hierauf abstellend Thiele, JZ 1967, 649 (652).
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
195
In einem typischen, von Über- und Unterordnung geprägten Arbeitsverhältnis kann dieser Akt der Unterwerfung nicht zur Begründung von Schutzpflichten dienen, mit der Konsequenz, dass der Arbeitgeber nur sehr eingeschränkt auf den Schutz seiner Rechtsgüter vertrauen darf und Schutzpflichten zulasten des Arbeitnehmers restriktiv zu handhaben sind. Schon an dieser Stelle spricht viel dafür, dass der Arbeitgeber selbst für einen angemessenen Schutz seiner Rechtsgüter zu sorgen hat. Hierzu stehen ihm neben organisatorischen Maßnahmen und Anweisungen, technische Sicherheitsvorkehrungen zur Verfügung. Mit anderen Worten: Das Maß der Fremdverantwortung des Arbeitnehmers sinkt, je eher die aus dem Einsatz von privaten Arbeitsgeräten resultierenden Einwirkungsmöglichkeiten auf dem Willen des Arbeitgebers beruhen. b) Fehlende Vertrauensfähigkeit des Arbeitnehmers Im Anschluss an Ballerstedt ist der Arbeitnehmer überdies schon nur eingeschränkt „vertrauensfähig“: Das Vertrauen in eine Person könne nur dann rechtlichen Schutz genießen, wenn diese mit einem Maß faktischer Selbstbestimmung aufgetreten sei.205 Konträr hierzu steht die Eingliederung des Arbeitnehmers in die fremdbestimmte Betriebsorganisation. Dem Arbeitnehmer fehlt in diesem Teilbereich der Arbeitstätigkeit „Raum zu einem autonomen Handeln“.206 Der in § 311 II BGB normativ verankerte Gedanke, dass eine infolge privatautonomen Handelns erzeugte Einwirkungsmöglichkeit und die hiermit verbundenen Gefahren eine gesteigerte Verantwortlichkeit in Form von besonderen Rechtspflichten bewirkt,207 kann nicht vollumfänglich gelten. Bereits hier zeigt sich, was durch die weitere, an den konkreten Gefahren und ihrer Beherrschung ausgerichteten Untersuchung der Schutzpflichten noch bestätigt wird: Soweit es die Begründung aus Vertrauen betrifft, trifft den Arbeitnehmer grundsätzlich nur das mit jeder Sonderverbindung verbundene Mindestmaß an Schutzpflichten.208 c) Ableitungen von der Intensität des Rechtsgüterkontakts Dieses Mindestmaß umfasst insb. die Schutzpflichten, die sich aus den mit der Sonderverbindung einhergehenden erhöhten Einwirkungsmöglichkeiten begründen lassen.209 Beim Einsatz von privater IT besteht ein besonders intensiver Rechtsgüterkontakt, der zur Annahme von Schutzpflichten führen muss. Da der Arbeitgeber 205
Ballerstedt, AcP 151 (1950/1951), 501 (508). OSK/Schwarze, § 3 Rn. 20 m. w. N. 207 Vgl. Stoll, AcP 136 (1932), 288 (298); Canaris, Vertrauenshaftung, S. 440 u. S. 538 ff.; Canaris, JZ 1965, 475 (478 ff.); s. auch Frost, Schutzpflichten, S. 142 u. Krebs, Sonderverbindung, S. 485 f.; vgl. weiter BeckOK-BGB/Sutschet, § 241 Rn. 90 u. jurisPK/Touissant, § 241 BGB Rn. 41. 208 Vgl. Krebs, Sonderverbindung, S. 245 f. 209 Vgl. Krebs, Sonderverbindung, S. 246. 206
196
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
gerade beim Einsatz von privaten IT-Geräten seine Rechtsgüter der Einwirkung des Arbeitnehmers aussetzt, entsteht ein Sicherungsbedürfnis, das gewisse Verhaltenserwartungen an den Arbeitnehmer rechtfertigt.210
III. Schutzpflichten des Arbeitnehmers beim Einsatz privater IT 1. Darstellung der maßgeblichen Kriterien Die Feststellung von Schutzpflichten erfordert eine Abgrenzung zwischen der Selbstverantwortung des Arbeitgebers zur Fremdverantwortung des Arbeitnehmers. Es ist zu fragen, wann der Arbeitnehmer die Interessen des Arbeitgebers, ggf. unter Zurückstellung eigener Bedürfnisse, wahrzunehmen hat.211 Hierzu wird im Schriftum weitgehend einheitlich auf folgende Kriterien abgestellt: die Art und Dringlichkeit der Gefahr, die Gefahrbeherrschung durch den Schuldner sowie die Schutzbedürftigkeit des Gläubigers, insb. also die Frage, ob dieser selbst zur eigenständigen Gefahrenvorsorge in der Lage ist oder nur reduzierte Abwehrmöglichkeiten bestehen.212 Weiterhin sind Kenntnisstand und Sachkompetenz von Schuldner und Gläubiger sowie die organisatorische und finanzielle Zumutbarkeit der Gefahrenvorsorge für den Schuldner von Bedeutung.213 2. Eingrenzung des Pflichtenprogramms mit Zumutbarkeitserwägungen Die Kriterien der Gefahrbeherrschung und -vorsorge sind anhand typischer Schadenshergänge beim Einsatz privater IT zu konkretisieren. Eine allgemeine, vom konkreten Schadenshergang unabhängige Aussage kann indes zur Zumutbarkeit des Risikobeseitigungsaufwands getroffen werden. Dass dem Arbeitgeber ein hoher Risikobeseitigungsaufwand zuzumuten ist, folgt schon daraus, dass er von der erbrachten Arbeitsleistung profitiert und etwaige Aufwände einkalkulieren kann. Dieser Aspekt trägt aber nur in Bezug auf solche Risiken, die aus der betrieblichen Tätigkeit resultieren, nicht aber für Risiken, die durch private Handlungen ausgelöst sind. Weil dem privatwirtschaftlichen Handeln erst durch die auch betriebliche Nutzung der privaten IT das Potenzial zukommt, betriebliche Rechtsgüter zu 210 Vgl. Thiele, JZ 1967, 649 (653); „Je mehr sich die Partner einander nähern, je größer die Einwirkungsmöglichkeiten werden, umso größer wird der Kreis der Schutzpflichten.“ 211 Vgl. Teichmann, JA 1984, 545 (547). 212 Diesen Aspekt hervorhebend Staudinger/Olzen, § 241 BGB Rn. 497 u. Krebs, Sonderverbindung, S. 211 ff.; ähnl. in Bezug auf Informationspflichten Teichmann, JA 1984, 545 (547). 213 So zu finden bei Schwarze, Leistungsstörungsrecht, § 30 Rn. 7; ähnl. BeckOK-BGB/ Sutschet, § 241 Rn. 44; Staudinger/Olzen, § 241 BGB Rn. 498; das Kriterium der Zumutbarkeit besonders betonend Krebs, Sonderverbindung und außerdeliktische Verkehrspflichten, S. 221 u. 485 f.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
197
schädigen, ist für die Zumutbarkeit des Risikobeseitigungsaufwands darauf abzustellen, wer die betriebliche Nutzung privater IT-Geräte veranlasst hat. Die oben gewonnene Erkenntnis, dass ein besonderes Vertrauen des Arbeitgebers in den Schutz seiner Rechtsgüter, nur dann gerechtfertigt ist, wenn der Arbeitnehmer um dieses Vertrauen geworben hat, findet hier im Rahmen der anzuwendenden Kriterien seine Entsprechung: Bei der Zumutbarkeit eines Risikobeseitigungsaufwands ist daher einzubeziehen, ob der Einsatz des privaten IT-Geräts auf dem Willen des Arbeitgebers beruht und damit seine Ursache in der arbeitsvertragstypischen Unterordnung des Arbeitnehmers findet. Ist dies zu bejahen, sind die Schutzpflichten des Arbeitnehmers im Regelfall auf Unterlassungspflichten reduziert: Ein Risikovermeidungsaufwand ist nicht gegeben, wenn die Gefährdung schon durch ein Unterlassen gebannt ist.214 Aktive Schutzmaßnahmen bedürfen hingegen einer besonderen Begründung,215 die in einem vorangegangenem risikoerhöhendem Verhalten oder aber in der Möglichkeit zur leichteren Gefahrenabwehr liegen kann. Dies folgt aus dem Grundsatz der Eigenverantwortlichkeit.216 3. Konkretisierung anhand typischer Schadenshergänge Diese grundlegenden Überlegungen geben den Rahmen für die weitere Konkretisierung vor. Ziel der Ausführungen ist es, das Pflichtenprogramm des Arbeitnehmers so präzise wie möglich zu fassen. a) Verbot der aktiven Schädigung In jeder Sonderverbindung besteht die Pflicht aktive Schädigungen durch eigenes Verhalten zu unterlassen.217 Das Verbot aktiver Schädigung folgt unmittelbar aus den sonderverbindungsspezifischen Einwirkungsmöglichkeiten (§ 311 II BGB) und bedarf keiner darüberhinausgehenden Rechtfertigung.218 aa) Pflichten bei Speicherung von Unternehmensdaten auf privaten Geräten Auch beim Einsatz privater Arbeitsgeräte im Unternehmen gründen Schutzpflichten des Arbeitnehmers auf der Schutzbedürftigkeit des Arbeitgebers. Setzt der 214
Vgl. nur Köhler, AcP 190 (1990), 496 (509). Zum Grundsatz der Eigenverantwortlichkeit vgl. nur Staudinger/Olzen, § 241 BGB Rn. 498 u. Krebs Sonderverbindung, S. 505 f. 216 Vgl. Krebs, Sonderverbindung, S. 505 u. 507. 217 Vgl. Krebs, Sonderverbindung, S. 504 ff., dessen Differenzierung zwischen dem „Verbot der aktiven Schädigung“ und dem „aktiven Schutz der Gegenseite“ hier übernommen wird; zur Terminologie s. Staudinger/Olzen, § 241 BGB Rn. 435 ff.; vgl. auch Braun, AcP 205 (2005), 127 (152). 218 Vgl. nur Krebs, Sonderverbindung, 504 f. 215
198
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Arbeitnehmer seine IT zur Erbringung der Arbeitsleistung ein, fallen die IT-Geräte als vom Arbeitnehmer zu schützendes Rechtsgut weg; Schutzpflichten können aber daran anknüpfen, dass der Arbeitgeber Unternehmensdaten und -informationen in die Obhut des Arbeitnehmers gibt und sich hierdurch seiner Abwehrmöglichkeiten gegen aktive Einwirkungen des Arbeitnehmers begibt. Eine aktive Verletzungshandlung kann darin liegen, dass der Arbeitnehmer Unternehmensdaten löscht oder die Vertraulichkeit der Daten dadurch verletzt, dass er sie an Dritte weitergibt oder versendet. Diese Unterlassungspflichten bestehen unabhängig davon, ob die aktive Schädigung bei einer privat oder betrieblich veranlassten Tätigkeit erfolgt. Beruht die Schädigung des Arbeitgebers auf einer Nachlässigkeit, ist zu prüfen, ob dem Arbeitnehmer Fahrlässigkeit zur Last fällt. Dies ist jedenfalls dann zu bejahen, wenn der Datenverlust durch eine getrennte Speicherung von privaten und betrieblichen Daten verhindert hätte werden können. bb) Unterlassungspflichten bei infiziertem IT-System Verhaltenspflichten bestehen aber nicht nur im Umgang mit lokal gespeicherten oder dem Zugriff des Arbeitnehmers unterliegenden Daten. Vielmehr ist in den Blick zu nehmen, dass eine konkrete Gefährdung betrieblicher Interessen auch dann entsteht, wenn das private IT-Gerät mit einer Schadsoftware infiziert ist, da in diesem Fall ein Übergreifen der Schadsoftware auf das Unternehmensnetzwerk zu befürchten ist. Dabei geht es nicht um die Frage, ob das zur Infektion der privaten IT führende Verhalten des Arbeitnehmers eine Haftung begründet (dazu sogleich). Fraglich ist vielmehr, unter welchen Voraussetzungen den Arbeitnehmer die vertragliche Nebenpflicht trifft, eine Verbindung zum Unternehmensnetzwerk nicht herzustellen und so eine Ausbreitung der Schadsoftware zu verhindern.219 Eine Haftung erfordert jedenfalls, dass der Arbeitnehmer die Gefährdung, d. h. die Infektion seines IT-Geräts mit einer Schadsoftware und damit zugleich die Gefährdung der betrieblichen Rechtsgütersphäre durch das Herstellen einer Verbindung zum Unternehmensnetzwerk erkennen konnte. Zweifelsfälle entstehen dann, wenn es zwar Anzeichen für den Befall mit einem Schadprogramm gibt, der Arbeitnehmer diese jedoch nicht als Gefährdung erkennt. Gerade wenn die Arbeitnehmer aber weder für diese Gefahren sensibilisiert und in ihrer Beherrschung geschult sind, noch betriebliche Verhaltensregeln für derartige Situationen existieren, können an die Arbeitnehmer keine hohen Anforderungen gestellt werden.220 Dies gilt insb. auch deshalb, weil ein nicht ordnungsgemäß funktionierendes Arbeitsgerät nicht stets die Folge einer Infektion mit Schadsoftware sein muss. Das Risiko, dass ein Arbeitnehmer die Anzeichen einer Infektion mit einem Schadprogramm verkennt, geht dann zulasten des Arbeitgebers. Jedenfalls nicht verpflichtet ist der Arbeitnehmer, 219
Vgl. Brügge/Obenhaus, Stbg 2010, 303 (310). So auch Klarmann/Waag, NZA-Beilage 2019, 107 (109); in diese Richtung auch Brügge/Obenhaus, Stbg 2010, 303 (310). 220
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
199
sein Gerät ohne Anlass in regelmäßigen Abständen auf Fremdsoftware zu überprüfen. cc) Umgehung von Sicherheitsvorkehrungen Überdies ist es dem Arbeitnehmer verboten, betrieblich implementierte Schutzmechanismen zu umgehen. Der Arbeitnehmer hat alles zu unterlassen, was die Wirksamkeit von arbeitgeberseitig ergriffenen Sicherheitsmaßnahmen einschränkt und damit das Schadensrisiko erhöht. So dürfen der Datenversand und die betriebliche Kommunikation nur über die zur Verfügung gestellten Kanäle erfolgen. Warnungen von Sicherheitssoftware dürfen nicht umgangen, bei der Einwahl in das Unternehmensnetzwerk müssen die aufgezeigten Sicherheitsvorkehrungen eingehalten werden. Sieht das Unternehmen derartige Sicherheitsmaßnahmen vor, muss sich jedem Arbeitnehmer aufdrängen, dass einer Umgehung ein gewisses Schadenspotenzial anhaftet, sodass bei einer Umgehung im Regelfall zumindest Fahrlässigkeit anzunehmen ist. dd) Sonstige Unterlassungspflichten Weiterhin kommen Unterlassungspflichten des Arbeitnehmers in Bezug auf risikoerhöhendes Verhalten in Betracht.221 Dies gilt insb. für die Nutzung des Mobilgeräts innerhalb des Unternehmensnetzwerks. Der Aufruf unseriöser Internetseiten, der Download von Fremdprogrammen oder der unbedachte Umgang mit (privaten) E-Mails erhöhen gerade dann das Schadensrisiko, wenn diese Nutzungen dazu führen, dass Schadsoftware die private IT infiziert, da diese sich innerhalb der IT-Schutzwälle des Unternehmens leichter ausbreiten kann. Was im Privaten einer üblichen Nutzungsweise entspricht, kann in der Betriebssphäre Gefahren für betriebliche Rechtsgüter erzeugen. Für jede private Nutzung der privaten IT gelten innerhalb des Unternehmensnetzwerks daher hohe Sorgfaltsanforderungen. Selbst wenn die private Nutzung, z. B. in den Arbeitspausen, erlaubt ist, muss der Arbeitnehmer sein Nutzungsverhalten im Unternehmensnetzwerk an das betriebliche Schutzbedürfnis anpassen. Die Grenzziehung ist hier nicht immer einfach, muss sich aber im Regelfall an den durchschnittlichen Kenntnissen eines Arbeitnehmers orientieren. Ein haftungsbegründendes Verhalten kann darin liegen, dass eine in einer Phishing-Mail verlinkte Webseite aufgerufen wird, obwohl die E-Mail selbst mit geringen Kenntnissen und ohne größeren Prüfungsaufwand als Angriff zu erkennen ist. So liegt es, wenn der Absender sich als betrieblicher IT-Support ausgibt, nicht aber eine betriebliche EMail-Adresse verwendet. Haftungsbegründende Verdachtsmomente können aber auch aus der verwendeten Sprache (rudimentäre Übersetzung; Rechtschreib- und 221 Vgl. Krebs, Sonderverbindung, S. 507; vgl. auch Staudinger/Olzen, § 241 BGB Rn. 498.
200
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Formatfehler), dem Inhalt (Gewinnversprechen; Werbung für kostenlose Produkte) sowie direkt aus den angehängten Dateien oder den angegebenen Internetseiten (Internetseite aus dem Link heraus nicht erkennbar) folgen. Anders zu beurteilen sind Fälle, in denen ausgefeiltere und aufwändigere Methoden eingesetzt werden, sodass z. B. eine E-Mail durch die Verwendung von betrieblichen Informationen und Designs bei durchschnittlichen, nicht speziell geschulten Nutzern den Anschein der Echtheit erweckt. Auch wird man von dem in technischen Belangen nicht geschulten Arbeitnehmer nicht verlangen können, dass er verdächtige Dateiformate erkennt, wenn es ansonsten an harten Verdachtsmomenten fehlt. b) Pflicht zu aktiven Schutzmaßnahmen Die Frage, ob der Arbeitnehmer aktive Maßnahmen zu ergreifen hat, ist insb. mit Blick auf die steigende Anzahl an Cyberangriffen von hoher Bedeutung. Schutzmaßnahmen gegen die Gefahren von Cyberkriminalität können einerseits auf die Abschottung des Unternehmensnetzwerks gerichtet sein, andererseits beim Sicherheitsniveau des mobilen IT-Endgeräts ansetzen. Weil Maßnahmen gegen Angriffe von Dritten auch beim privaten IT-Gerät ansetzen können, ist der Arbeitnehmer als dessen Eigentümer zumindest potenziell in der Lage, aktive Schutzmaßnahmen zugunsten des Arbeitgebers zu ergreifen. Für die Annahme derartiger Handlungspflichten auf Arbeitnehmerseite ist aber eine besondere Rechtfertigung erforderlich, da diese Gefahren von Dritten hervorgerufen sind. Der Verweis auf die sonderverbindungsspezifischen Einwirkungsmöglichkeiten222 sowie das für ein Dauerschuldverhältnis typische Vertrauensverhältnis der Arbeitsvertragsparteien kann hier nicht genügen.223 Zu prüfen ist daher, ob ein etwaiges risikoerhöhendes Nutzungsverhalten oder die Möglichkeit der leichteren und billigeren Gefahrenabwehr als Pflichtengrund taugen.224 Die Legitimation von Schutzpflichten beruht indessen wesentlich darauf, dass der Gegenseite die Abwehr der sonderverbindungsspezifischen Gefahren selbst nicht oder nur eingeschränkt möglich ist.225 Dies veranlasst dazu, das Spektrum potenzieller Schutzpflichten über die Schutzbedürftigkeit des Arbeitgebers einzugrenzen.
222
Vgl. Krebs, Sonderverbindung, S. 507; ähnl. Staudinger/Olzen, § 241 BGB Rn. 498. So wohl auch MüKoBGB/Brachmann, § 241 Rn. 108. 224 Ebenso Krebs, Sonderverbindung, S. 506; zust. Staudinger/Olzen, § 241 BGB Rn. 498; vgl. auch BGH 7. 6. 1972 – VIII ZR 35/71 = NJW 1972, 1363, juris-Rn. 8. 225 Zur h. M. vgl. nur Staudinger/Olzen, § 241 BGB Rn. 497; Schwarze, Leistungsstörungsrecht, § 30 Rn. 7; vgl. auch BeckOK-BGB/Sutschet, § 241 Rn. 44. 223
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
201
aa) Schutzbedürftigkeit des Arbeitgebers Die Schutzbedürftigkeit des Arbeitgebers kann aus fehlenden oder reduzierten Möglichkeiten zur Abwehr von sonderverbindungsspezifischen Gefahren resultieren.226 Da der Einsatz privater IT das Risiko eines Angriffs von Dritten erhöht, ist hier zunächst zu prüfen, ob der Arbeitgeber dieses Risiko durch eigene Maßnahmen verhindern kann. (1) Schutzvorkehrungen des Arbeitgebers (a) Grundlegende IT-Sicherheitsmaßnahmen Grundlegend für eine IT-Sicherheitsinfrastruktur sind aktuelle und effiziente Firewalls und Virenschutzprogramme, die die Herkunft eingehender Daten und die Integrität von Anwendungen prüfen.227 Diese sollten auf dem privaten IT-Gerät installiert sein, aber auch das Unternehmensnetzwerks selbst schützen, d. h. die Interaktion und den Datenverkehr mit verbundenen Geräten überwachen. Da Schadsoftware noch immer über E-Mail verbreitet wird, ist die Einrichtung eines E-MailGateway mit starken Filtern unbedingt erforderlich, wobei hier auf Programme gesetzt werden sollte, die speziell auf Mobilgeräte zugeschnitten sind.228 Unternehmen sind gehalten, ein dem Stand der Technik entsprechendes Programm mit verkehrsüblichem Sicherheitsstandard zu installieren oder zumindest bereitzustellen. Weiterhin sollten die Netzübergänge auf das notwendige Maß reduziert und mit entsprechender Technik überwacht werden. Zudem ist innerhalb des Unternehmensnetzwerks ein einheitliches Sicherheitsniveau sicherzustellen. Ist dies nicht möglich, sind Netzbereiche mit geringerem Schutz abzutrennen.229 (b) Gezielte Sicherheitsmaßnahmen für den Einsatz von Mobilgeräten In der qualifizierten Einsatzvariante von privater IT – Arbeitnehmer haben über ihre IT-Geräte direkten Zugang zum IT-Netzwerk des Unternehmens – gewährleistet eine sog. Endpoint-Security-Lösung effektiven Schutz. Derartige Programme überwachen die private IT direkt und können verhindern, dass sich Schadprogramme über private Mobilgeräte auf das Unternehmensnetzwerk übertragen.230 Der Schutz basiert darauf, dass die Daten des privaten Geräts und das Benutzerverhalten fortwährend analysiert und zu einer Risikoeinschätzung verdichtet werden. Überschreitet das Risiko ein vorher definiertes Maß, löst das Programm automatisiert gezielte Sicherheitsmaßnahmen aus. Mit Schadsoftware infizierte IT-Endgeräte 226
Vgl. auch Krebs, Sonderverbindung, S. 211. Vgl. Hemker, DuD 2012, 165 (167). 228 Näher dazu Jakob, LANline 10/2018, 56 mit dem Hinweis, dass solche Lösungen auch für kleinere Unternehmen vorhanden sind. 229 Vgl. BSI, Lagebericht der IT-Sicherheit 2018, S. 24; Müller, IT-Sicherheit mit System, S. 318 f. 230 Vgl. Greiner, LANline 12/2018, 6 (12); vgl. Müller/Breest, LANline 12/2016, 60 (61). 227
202
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
werden so z. B. umgehend vom Unternehmensnetzwerk isoliert und dadurch die Verbreitung des Schadprogramms verhindert.231 Auch bei der Übertragung von Daten zwischen im Netzwerk verbundenen Geräten gewährleistet eine solche Sicherheitssoftware Schutz vor eindringender Schadsoftware.232 Diese umfassende Überwachung sämtlicher Aktivitäten geht gerade dann, wenn Arbeitnehmer betriebliche und private Aktivitäten mit einem (privaten) IT-Gerät vornehmen mit einem erheblichen Eingriff in die Privatsphäre einher. Bei geeigneter Ausgestaltung – die Überwachung beschränkt sich auf bestimmte Prozesse; der Zugriff ist nur unter bestimmten Voraussetzungen bzw. auf einen Teil des Geräts zulässig – ist dieser zwar abgeschwächt, zulässig ist eine solche Sicherheitsarchitektur, die das Eigentum der Arbeitnehmer direkt einbezieht, aber nur dann, wenn diese zustimmen und – sofern vorhanden – der Betriebsrat, dem aus § 87 I Nr. 6 und ggf. Nr. 14 BetrVG ein Mitbestimmungsrecht zusteht, mitwirkt.233 (c) Verwaltung und Kontrolle von privaten Endgeräten Überdies sollten Unternehmen für ein geeignetes Mobile Device Management sorgen. Dessen Ausgestaltung kann sich im Detail je nach den Anforderungen des Unternehmens und des Einsatzbereichs der privaten IT unterscheiden, in jedem Fall sollte es aber eine zentrale Verwaltung, Wartung und Kontrolle der IT-Geräte gewährleisten und in die Netzwerkinfrastruktur eingebunden sein.234 Zudem sollte die laufende Aktualisierung der Betriebssysteme von (privaten) IT-Geräten sichergestellt bzw. überwacht werden. Gleiches gilt für die Aktualisierung des InternetBrowsers, der E-Mail-Anwendung und des Virenschutzprogramms.235 Schwierigkeiten bereitet insofern der Einsatz privater IT-Geräte, weil die Arbeitnehmer unterschiedliche Modelle verwenden und es damit an einer standardisierten Ausstattungsvariante fehlt.236 Der hier erforderliche Aufwand steigt also mit dem Einsatz von privaten IT-Geräten, zumal eine Schutzlücke dann entsteht, wenn aktuelle Softwareversionen für ältere Gerätemodelle nicht mehr verfügbar sind.237 Eine umfassende Sicherheitsstrategie für den Einsatz mobiler Arbeitsgeräte sieht zudem auch Notfallmaßnahmen vor, die bspw. eine Datenlöschung aus der Ferne ermöglichen. Dies ist insb. deshalb relevant, da Mobilgeräte auch im autorisierten Zustand verloren gehen oder gestohlen werden. Eine Sperrung aus der Ferne kann
231
Vgl. Greiner, LANline 5/2018, 15; ähnl. Müller/Breest, LANline 12/2016, 60 (61). BSI, Basismaßnahmen der Cybersicherheit – BSI-CS 006, S. 3. 233 Ähnlich Müller/Breest, LANline 12/2016, 60 (61). 234 Hierzu Hemker, DuD 2012, 165 (166); s. auch Rubbert, LANline 4/2017, 38 (39). 235 BSI, Basismaßnahmen der Cybersicherheit – BSI-CS 006, S. 4 f. 236 Vgl. Müller, IT-Sicherheit mit System, S. 317. 237 Vgl. Mickeleit, LANline 9/2018, 58. 232
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
203
daher weitere Schäden an Unternehmensdaten oder die Kompromittierung weiterer IT-Systeme verhindern.238 (d) Schutz der Zugänge zum Unternehmensnetzwerk Eine besondere Schwachstelle bildet die Einwahl in das drahtlose Netzwerk des Unternehmens (WLAN) über mobile IT-Geräte.239 Anders als bei kabelgebundenen Netzwerken, bei denen ein Angriff den physikalischen Zugriff erfordert, entsteht eine Bedrohung bei der drahtlosen Alternative bereits dadurch, dass der Angreifer ein Empfangsgerät in Reichweite des ausgesendeten Signals steuert. Die Sicherung des WLANs durch dem Stand der Technik entsprechende Sicherheitstechnik ist daher erforderlich, um zumindest die gängigen Angriffsmethoden zu verhindern. Während die Netzwerksicherheit bei betriebseigenen IT-Geräten durch eine einheitliche Administration sichergestellt werden kann, bereitet dies bei privaten IT-Geräten Schwierigkeiten; diese muss der Arbeitgeber durch entsprechende organisatorische Maßnahmen überwinden. Besondere Aufmerksamkeit ist der Zugangskontrolle zu widmen. Es sollte jedenfalls betriebliche Regeln für die Netzwerkkonnektivität aufgestellt werden, die nur definierten Nutzern den Zugang zum Unternehmensnetzwerk erlauben. Als problematisch erweist sich der Identitätsdiebstahl durch unberechtigte Dritte, die entweder virtuell Zugriff auf das Mobilgerät haben oder dieses infolge eines Diebstahls in Händen halten. Eine Sicherheitslösung, die nur die Berechtigung des zugreifenden Geräts prüft, wird den Zugriff der unberechtigten Dritten auf das Unternehmensnetzwerk nicht verhindern. Einen höheren Schutz bieten spezielle Authentifizierung-Lösungen, die nicht nur die Berechtigung des zugreifenden Geräts, sondern auch dessen ordnungsgemäßen Zustand prüfen, also erkennen können, dass anstelle des berechtigten Nutzers ein unberechtigter Dritter den Zugriff versucht. Mit dem Einsatz privater IT und den damit verbundenen Risiken des Diebstahls bzw. der Kompromittierung durch Schadsoftware steigt das Bedürfnis nach derart komplexen Sicherheitslösungen. Zu einer effektiven IT-Sicherheitsstruktur gehört aber auch eine Minimalisierung der Berechtigungen im System: Arbeitnehmer sollten Zugang zu den Anwendungen und Datenspeichern nur im tatsächlich erforderlichen Umfang und zeitlich begrenzt erhalten.240 (e) Maßnahmen des Datenschutzes Eine umfassende Sicherheitsstrategie muss auch die betrieblichen Daten schützen, die auf dem privaten IT-Gerät gespeichert und verwaltet werden. Grundsätzlich 238
Vgl. BSI, Basismaßnahmen der Cybersicherheit – BSI-CS 006, S. 3; vgl. auch Hemker, DuD 2012, 165 (166). 239 Näher dazu bei Scheller, LANline 7/2018, 28 (29). 240 Vgl. BSI, Lagebericht der IT-Sicherheit 2018, S. 38; BSI, Basismaßnahmen der Cybersicherheit – BSI-CS 006, S. 3; s. auch Werner, LANline 6/2018, 52 (53).
204
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
liegt die Verantwortung für betriebliche Daten selbst dann beim Arbeitgeber, wenn sie sich auf einem privaten Gerät befinden.241 Gerade auf den gegen Angriffen schwach geschützten Mobilgeräten bietet die Verschlüsselung der Unternehmensdaten Schutz vor unberechtigtem Zugriff.242 Dieser Leseschutz durch Verschlüsselung sollte durch einen generellen Zugriffsschutz ergänzt werden, was bedeutet, dass Arbeitnehmer Zugriff nur auf die tatsächlich benötigten Unternehmensdaten erhalten und nur diese auf den privaten IT-Geräten speichern und verwalten dürfen.243 Von hoher Bedeutung ist zudem die Sicherung von Daten, wobei hier insb. die auf dem Mobilgerät gespeicherten Unternehmensdaten in den Blick zu nehmen sind.244 Diese sollten zumindest auch auf einer speziellen externen Festplatte oder in einer Cloud gespeichert werden, wobei die Speicherung automatisiert und in verschlüsselter Form erfolgen sollte.245 Datenverlusten wird zudem dadurch vorgebeugt, dass betriebliche Daten und Betriebssysteme abgekapselt werden von den privaten Pendants.246 Einen weitergehenden Schutz vor Datenverlusten bieten spezielle Sicherheitssysteme, die den Datenverkehr zwischen dem Unternehmensnetzwerk und dem privaten IT-Gerät bzw. zwischen den in das Unternehmensnetzwerk integrierten IT-Geräten überwachen. Derartige Systeme registrieren den Abfluss von Unternehmensdaten selbst dann, wenn Angreifer ausgeklügelte Angriffstechniken einsetzen, z. B. Daten kontinuierlich in nur sehr kleinen und unauffälligen Mengen abführen.247 Ein solches Datenmanagement verhindert darüber hinaus, dass bei einer vom Arbeitgeber initiierten (Fern-)Löschung betrieblicher Daten auch private Datenbestände betroffen sind. Ein effektiver Datenschutz kann zudem auch dadurch gewährleistet werden, dass Unternehmensdaten und Anwendungen verschlüsselt in der Cloud gespeichert werden. Nur bei autorisiertem Abruf werden diese entschlüsselt und damit lesbar.248 Die Integrität und Vertraulichkeit von betrieblichen Informationen und Daten ist überdies durch die Nutzung von Messaging-Diensten und anderen Apps gefährdet, die sich umfassende Zugriffsrechte auf Anwendungen und Dateien einräumen lassen und damit auch Zugriff auf Unternehmenskontakte und -daten haben. Diesem Risiko kann der Arbeitgeber bei betrieblichen Geräten schon dadurch begegnen, dass er die Installation derartiger Anwendungen technisch blockiert. Beim Einsatz von privaten Geräten fehlt dem Arbeitgeber hingegen der direkte Einfluss auf die Installation von 241
So auch Auer-Reinsdorff/Conrad/Conrad, Hdb IT- und Datenschutzrecht, § 37 Rn. 317. Vgl. Müller, IT-Sicherheit mit System, S. 432; Hemker, DuD 2012, 165 (168). 243 Vgl. zum „Prinzip der minimalen Rechte“ nur Müller, IT-Sicherheit mit System, S. 432. 244 Näheres zum Schutz der Unternehmensdaten bei Jakob, LANline 1/2019, 56. 245 Ausführlich dazu Jakob, LANline 1/2019, 56. 246 Vgl. Hemker, DuD 2012, 165 (166); s. auch Greiner, LANline 6/2018, 6 (8); Mickeleit, LANline 9/2018, 58 f.: Anwendungen zur Datentrennung sind für die meisten Mobilgeräte erhältlich. 247 Ausführl. dazu Müller, IT-Sicherheit mit System, S. 481 f. 248 Zu den Vorteilen solcher Cloud-Lösungen siehe Machat, LANline 9/2018, 60 f.; Quint, LANline 10/2018, 54 f.; vgl. auch Nyderle, LANline 11/2018, 60 f. 242
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
205
Drittanbieter-Apps. Der Arbeitgeber sollte in diesen Fällen daher dafür Sorge tragen, dass Unternehmenskontakte nicht auf dem Gerät gespeichert sind. Der Zugriff sollte dann über einen Verzeichnisdienst erfolgen. Die Vertraulichkeit von Kommunikation kann z. B. durch die Einrichtung eines betriebsinternen Kommunikationskanals gesichert werden.249 (f) Zusammenfassung und Schlussfolgerungen Vorstehendes verdeutlicht, dass sich dem Arbeitgeber bei der Frage, wie die spezifischen Gefahren der betrieblichen Nutzung von privater IT abgewehrt bzw. minimiert werden können, eine Bandbreite an Maßnahmen eröffnet. Eine effektive Sicherheitsinfrastruktur setzt sich dabei aus Maßnahmen mit unterschiedlicher Zielrichtung zusammen: Neben dem Schutz der äußeren Grenzen des Unternehmensnetzwerks (insb. Überwachung des Datenverkehrs und der Zugriffe von außen) sind Vorkehrungen erforderlich, die am Mobilgerät selbst ansetzen (insb. Schutz vor Schadsoftware und unberechtigten Zugriffen). Besondere Bedeutung kommt dem Schutz der auf dem Mobilgerät lokal gespeicherten Daten zu. Effektiv ist eine Sicherheitsinfrastruktur dann, wenn sie von einer zentralen Kontrolleinheit gesteuert und überwacht wird.250 Insb. ein wirksames Mobile Device Management kann die Risiken, die aus dem sorglosen Umgang des Arbeitnehmers mit seinem privaten Gerät resultieren, eindämmen bzw. die Entstehung eines größeren Schadens verhindern.251 Zusammenfassend lässt sich daher feststellen, dass moderne und passende Sicherheitskonzepte, die über die Abschottung des betrieblichen IT-Systems hinausgehen, ein hohes Schutzniveau gewährleisten, wenngleich ein absoluter Schutz nicht zu erreichen ist.252 Umfassende Sicherheitslösungen erfordern den Zugriff auf die betrieblich genutzten Privatgeräte sowie die Gerätedaten und bedürfen damit einer Zustimmung des Arbeitnehmers.253 Zur grundlegenden Verantwortung des Arbeitgebers für die ITSicherheit gehört es daher auch, effektive Sicherheitsmaßnahmen auch rechtlich zu ermöglichen. Verweigert ein Arbeitnehmer Zugriffs- und Änderungsrechte hat der Arbeitgeber zu entscheiden, ob er die daraus resultierende Schutzlücke akzeptiert oder auf den unternehmerischen Einsatz des privaten IT-Geräts verzichtet.
249
Zum Vorstehenden vgl. Peter, LANline 6/2017, 46. Vgl. Scheibe, LANline 9/2018, 24. 251 Vgl. Rubbert, LANline 4/2017, 38 (39). 252 Vgl. Machat, LANline 9/2018, 60 f.: Sicherheit müsse beim Einsatz mobiler Endgeräte neu definiert werden; nicht ausreichend sei die Abschottung des Unternehmensnetzwerks durch ein „Arsenal an Sicherheitstechniken“; vgl. auch Rubbert, LANline 4/2017, 38 (39). 253 Vgl. Koch, ITRB 2012, 35 (38); Conrad/Schneider, ZD 2012, 153 (155 u. 159) weisen darauf hin, dass die Freiwilligkeit dieser Einwilligung anzuzweifeln ist, wenn der Arbeitgeber indirekt den Einsatz der privaten IT verlangt; ähnl. Brachmann, AuA 2013, 680 (682): Wirksamkeit des Einverständnisses sei gerade beim verpflichtenden Einsatz mangels Freiwilligkeit zweifelhaft. 250
206
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
(2) Betrachtungen zur Sachkompetenz der Arbeitsvertragsparteien Die grundsätzliche Verantwortung für die IT-Sicherheitsinfrastruktur ist kongruent zur typischen Verteilung der Sachkompetenz in diesem Bereich.254 Eine ganzheitliche IT-Sicherheitsstrategie kann zudem nur der Arbeitgeber effektiv umsetzen. Nur dieser kann wegen seiner Organisationsmacht für ein einheitliches Schutzniveau und ein Ineinandergreifen verschiedener Sicherheitsmechanismen sorgen. Ist der Arbeitgeber bzw. eine spezialisierte Abteilung im Unternehmen nicht hinreichend informiert, so ist der Arbeitgeber gehalten, sich die benötigten Kenntnisse zu verschaffen oder einen IT-Dienstleister mit den erforderlichen Sicherheitsmaßnahmen zu beauftragen. Der finanzielle Aufwand, der aus der Beauftragung dritter Unternehmen sowie dem Ankauf und der Lizenzierung von Sicherheitssoftware resultiert, ist dem Arbeitgeber auch zumutbar, wenn und weil dieser den betrieblichen Einsatz von privater IT (im eigenen Interesse) veranlasst hat oder die Benutzung privater Geräte zumindest mit dessen (stillschweigender) Zustimmung erfolgt. Ist die Umsetzung eines umfassenden Sicherheitskonzepts nicht ökonomisch, z. B. weil die Wahrscheinlichkeit eines hohen Schadens eher gering ist, kann es eine rationale unternehmerische Entscheidung darstellen, private IT-Geräte im Betrieb zu implementieren, ohne diesen Einsatz mit besonderen Schutzmaßnahmen abzusichern.255 Eine solche von ökonomischen Denksätzen diktierte Entscheidung verfolgt den Zweck der Gewinnsteigerung und geht zulasten der IT-Sicherheit. Die Folgen dieses geringen Schutzniveaus dürfen dann aber nicht in Form von erhöhten Schutzpflichten auf den Arbeitnehmer abgewälzt werden – hierin läge ein ökonomischer Fehlanreiz. Das gilt im Besonderen deshalb, weil die betriebliche Implementierung von privaten Arbeitsgeräten regelmäßig zumindest auch durch die Hoffnung auf eine Kostenersparnis motiviert ist. Selbst aufwändige und umfassende Sicherheitsmaßnahmen halten sich daher grundsätzlich im Rahmen der Zumutbarkeit. bb) Verhaltens- und Abwehrpflichten der Arbeitnehmer Die weitreichenden Möglichkeiten der Gefahrenabwehr veranlassen zu der Annahme, dass Pflichten von Arbeitnehmern zu aktiven Schutzmaßnahmen nur in einem engen Randbereich anzuerkennen sind. Es ist dasjenige Maß an Sicherheit als maßgeblich zu erachten, dass auch bei rein privater Nutzung als verkehrserforderlich zu gelten hat. Hierzu zählt insb. die Pflicht, das Betriebssystem auf dem aktuellen Stand zu halten und von Werk aus vorinstallierte Sicherheitssoftware zu aktualisieren. Das Gros der Pflichten beschränkt sich dabei auf die Befolgung automati254
Vgl. Röhrborn/Lang, BB 2015, 2357. Röhrborn/Lang, BB 2015, 2357 (2362) weisen in diesem Zusammenhang daraufhin, dass ein ausgefeiltes IT-Sicherheitskonzept vor finanziellen Schäden und Reputationsschäden schütze, was letztlich zu einem Wettbewerbsvorteil führen könne. 255
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
207
sierter, vom Gerät selbst erzeugter Meldungen – ihre Aktivität beschränkt sich auf das Starten eines Aktualisierungs- bzw. Installationsprozesses – und bezieht sich damit auf diejenige Grundkonfigurationen, die jeder Nutzer schon zu seiner eigenen Sicherheit beachten sollte. Nur der Arbeitnehmer kann diese Aktualisierungsprozesse einleiten, mithin die Gefahr beherrschen. Weil sie keinen finanziellen Aufwand erfordern, ist die Wahrnehmung dieser Pflichten auch zumutbar. Anderes hat für weitergehende Schutzmaßnahmen wie die Installation von komplexer Sicherheitssoftware zu gelten, die ein höheres Schutzniveau vor Schadprogrammen bieten. Die Auswahl geeigneter Produkte und deren Erwerb ist dem durchschnittlichen Arbeitnehmer weder finanziell noch organisatorisch zumutbar.256 Zudem sind solche weiterführenden IT-Sicherheitsmaßnahmen für den Schutz eines rein privat genutzten IT-Geräts weder üblich noch erforderlich. Dem liegt zugrunde, dass Cyberangriffe üblicherweise gegen Unternehmen gerichtet sind, sodass nur hier ein erhöhter Schutzbedarf besteht. Dass der Arbeitgeber Sicherheitssoftware nicht ohne Zustimmung des Arbeitnehmers installieren kann, ändert hieran nichts, da der Arbeitgeber für die rechtliche Ermöglichung derartiger IT-Sicherheitsmaßnahmen verantwortlich ist. Hat der Arbeitgeber besondere Schutzmaßnahmen implementiert, so muss der Arbeitnehmer die Effektivität dieser Schutzeinrichtungen aufrechterhalten, indem er z. B. Virenschutzprogramme nach (automatisierter) Aufforderung aktualisiert und nicht funktionierende oder inaktive Software beim Arbeitgeber meldet. Ähnliches gilt für die Sicherung des Zugriffs. Der Arbeitnehmer ist verpflichtet, den Zugriff von unberechtigten Dritten durch Einrichtung eines Sperrcodes zumindest zu erschweren. Einen darüberhinausgehenden Schutz muss der Arbeitnehmer nicht von sich aus ergreifen.257 Über die Nutzungsvereinbarung sollte der Arbeitgeber daher Kennwortund Sicherheitsrichtlinien festlegen, die z. B. die Nutzung eines einfach zu entschlüsselnden Musters verbieten, bestimmte Anforderungen an das Kennwort aufstellen und die Geheimhaltung gegenüber Dritten vorschreiben.258 Die zuvor beschriebenen Pflichten treffen grundsätzlich nur solche Beschäftigte, die das private Gerät regelmäßig und nicht nur vereinzelt, in Ausnahmefällen für betriebliche Zwecke einsetzen. Sie treffen daher insb. Arbeitnehmer, die arbeitsvertraglich verpflichtet sind, dauerhaft ihr Privatgerät einzusetzen. Für die Begründung der vorstehenden Schutzpflichten genügt aber auch ein regelmäßiger, organisatorisch verfestigter Einsatz, ohne dass eine entsprechende arbeitsvertragliche Grundlage bestehen müsste. So liegt es, wenn der Arbeitnehmer das private ITGerät nicht nur gelegentlich nach Feierabend betrieblich nutzt. Auch dann wird man
256
Der private Lizenzerwerb durch den Arbeitnehmer ist zudem im Hinblick auf die betriebliche Nutzung des Geräts regelmäßig nicht ausreichend, vgl. Kremer/Sander, ITRB 2012, 275 (276); Imping/Pohle, ITRB 2012, 470 (471). 257 So auch Arning/Moos/Becker, CD 2012, 592 (597). 258 Ähnl. Röhrborn/Lang, BB 2015, 2357 (2360).
208
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
verlangen können, dass der Arbeitnehmer die grundlegenden Schutzmaßnahmen umsetzt. cc) Pflichten zum Schutz von Unternehmensdaten (1) Trennung betrieblicher und privater Daten Überdies sind Arbeitnehmer verpflichtet, aktive Maßnahmen gegen Datenverluste zu ergreifen. So sind Arbeitnehmer auch ohne Nutzungsvereinbarung verpflichtet, private und betriebliche Daten in getrennten Ordnern zu speichern, um einer Vermischung und damit einer versehentlichen Löschung vorzubeugen. Hierdurch wird der Schutz der Vertraulichkeit und Verfügbarkeit von Unternehmensdaten zumindest erhöht. Maßnahmen, die die Unternehmensdaten umfassender schützen, sind indessen nicht von der Pflicht zum sorgsamen Umgang mit Unternehmensdaten erfasst. In der Verantwortung des Arbeitgebers liegt es daher, die Separierung der Festplatte oder die Installation von Software, die Datentrennung und Fernzugriff ermöglichen, zu veranlassen. Derartige Maßnahmen gehen über die getrennte Speicherung mit den geräteinternen Funktionen hinaus und sind dem Arbeitnehmer angesichts des organisatorischen und finanziellen Aufwands im Regelfall nicht zuzumuten. (2) Sicherung betrieblicher Daten Daneben können sich Arbeitnehmerpflichten aus den betriebsüblichen Abläufen bei der Bearbeitung und Verwaltung von Unternehmensdaten ergeben. Diese eingespielten Regeln hat der Arbeitnehmer auch ohne vertragliche Regelung oder Anweisung einzuhalten, wenn sie bekannt und verfestigt sind. So wird man eine Schutzpflichtverletzung dann annehmen können, wenn der Arbeitnehmer betriebliche Daten lokal auf dem Mobilgerät speichert, obwohl das beschäftigende Unternehmen Betriebsdaten ausschließlich über eine Cloud-Lösung sichert oder diese nur über einen Remote-Zugriff abgerufen werden. Ähnliches wird grundsätzlich für Prozesse der Datensicherung gelten. Besteht im Betrieb die Übung, Unternehmensdaten in bestimmten Intervallen zu synchronisieren oder an das Unternehmensnetzwerk bzw. eine Cloud zu übertragen, wird man den Arbeitnehmer für verpflichtet halten, derartige Maßnahmen durchzuführen. Die Gefahr des Datenverlustes bei ausschließlich lokaler Speicherung auf dem Gerät ist offenkundig, die Gefahrenabwehr durch Nutzung einer entsprechenden betrieblichen Infrastruktur ohne weiteres möglich. Gerade dann, wenn eine Synchronisierung erfolgt bzw. Sicherungskopien angelegt werden, d. h. Unternehmensdaten auch in der aktuellen Version nicht mehr nur auf dem privaten Mobilgerät gespeichert sind, liegt es auch ohne arbeitsvertragliche Regelung in der Verantwortung des Arbeitnehmers, die Unternehmensdaten regelmäßig vom lokalen Speicher des Mobilgeräts zu entfernen. In welchen Intervallen die Löschung vorzunehmen ist, muss am Einzelfall bestimmt
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
209
werden. Für strenge Anforderungen kann der Umgang mit erkennbar sensiblen Daten sprechen. Gehen infolge von Beschädigung oder Verlust des Endgeräts Daten verloren, weil es an betrieblichen Sicherungskopien und anderen Sicherungsmechanismen fehlt, ist ein vertraglicher Ersatzanspruch des Arbeitgebers grundsätzlich nicht anzuerkennen. Gegen die Pflicht des Arbeitnehmers zur Anfertigung von Sicherungskopien aus eigenem Antrieb spricht, dass die grundlegende Verantwortung für die Datensicherheit beim Arbeitgeber liegt. Nur dieser kann die organisatorischen und technischen Voraussetzungen für sichere und einheitlich verwaltete Back-Ups schaffen. So muss er entscheiden, ob Sicherungskopien extern oder intern erfolgen sollen, mit welchen Sicherungsmechanismen der Zugriff zu schützen und ob eine Verschlüsselung der Daten notwendig ist. Der Arbeitgeber kann Datenverluste effektiv verhindern, sodass es hier an Schutzbedürftigkeit fehlt. Überdies kann das eigenständige Anfertigen von Sicherungskopien durch Arbeitnehmer das Risiko von Datenverlusten sogar erhöhen. Werden Unternehmensdaten auf anderen privaten Datenträgern gespeichert, weitet sich das Diebstahlrisiko auf dieses Speichermedium aus. Die Daten sind dann zwar nicht endgültig verloren, aber infolge des unberechtigten Zugriffs Dritter in ihrer Vertraulichkeit verletzt. Zwar bestehen diese Risiken bei einer Speicherung in einer Cloud, die von einem frei zugänglichen Provider betrieben und offen für jedermann angeboten wird, nicht. Diese Form der Speicherung ist bei der privaten Nutzung von Mobilgeräten üblich, da sie geringe Kosten verursacht und einfach einzurichten bzw. vom Gerätehersteller bereits angelegt ist.259 Eine Datensicherung in einer solchen Public-Cloud erzeugt aber das Risiko das Daten verloren gehen oder in die Hände Dritter geraten.260 Die Ursache hierfür liegt darin, dass die Daten nicht mehr (nur) auf dem privaten ITGerät, sondern auf externen Systemen gespeichert sind, die vom Unternehmen nicht mehr vollständig beherrscht werden.261 Etwaige Sicherheitslücken beim CloudAnbieter erhöhen mithin das Risiko von Datenverlusten. Zudem bieten sie keinen Schutz vor manipulierten Geräten und vorgetäuschten Identitäten, die Tätern den Zugriff in die Cloud ermöglichen.262 Die Nutzung von externen Datenträger und Cloud-Diensten führt damit einerseits zu einer Risikominderung – Daten sind nicht mehr nur auf dem Mobilgerät gespeichert –, andererseits bewirken sie eine signifikante Risikoerhöhung. Das Sicherheitsniveau bei Speicherung in der Cloud kann zwar durch besondere Vorkehrungen erhöht werden, der hiermit verbundene Aufwand ist dem Arbeitnehmer indes nicht zuzumuten. An das Vorstehende knüpft die Frage, ob in der eigenmächtigen Erstellung von Sicherungskopien ein haftungsbegründendes Verhalten liegt. Dies ist für die Nutzung von Hardware (USB-Stick/externe Festplatte) zu bejahen, da Arbeitnehmer die 259
Vgl. Bierekoven, ITRB 2012, 106 (108). Näher dazu Brachmann, AuA 2013, 680; s. auch Machat, LANline 9/2018, 60. 261 Vgl. Koch, ITRB 2012, 35 (37); Bierekoven, ITRB 2012, 106 (108). 262 Machat, LANline 9/2018, 60; vgl. auch Quint, LANline 10/2018, 54 f. 260
210
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
hiermit einhergehende Erhöhung des Diebstahl- und Verlustrisikos ohne weiteres erkennen können. Anders liegt es bei der Speicherung in einer Public-Cloud. Die Risiken der Cloud-Speicherung sind für den in technischen Belangen durchschnittlich informierten Arbeitnehmer nicht erkennbar. Zudem schützt die CloudSpeicherung vor Datenverlusten, die infolge Diebstahls oder Beschädigung des privaten IT-Geräts eintreten können.263 Von der Warte des Arbeitnehmers kann sich die Cloud-Speicherung daher als risikomindernde Maßnahme darstellen; eine dahingehende Unterlassungspflicht des Arbeitnehmers besteht daher ohne ausdrückliche Vereinbarung nicht. Anderes kann jedoch dann gelten, wenn im Unternehmen Daten sicher archiviert und gespeichert sind, d. h. der Arbeitnehmer wissen muss, dass die auf dem privaten IT-Gerät gespeicherten Daten bei Verlust desselben nicht verloren sind. Dann fehlt es an einem Bedürfnis zu einer externen Speicherung, sodass die eigenmächtige Speicherung eine Schutzpflichtverletzung darstellt. c) Schutzpflichten in der Privatsphäre Hat der Arbeitnehmer durch ein privates Verhalten adäquat kausal einen Schaden beim Arbeitgeber verursacht, steht dem Arbeitgeber ein Schadensersatzanspruch aus § 280 I BGB nur dann zu, wenn die schädigende Handlung eine Pflicht aus dem Schuldverhältnis verletzt hat.264 Wenn die private Internetnutzung zur Infizierung des privaten IT-Geräts führt, die Schadsoftware sich sodann auf das Unternehmensnetzwerk überträgt und dort wichtige Prozessdaten unbrauchbar macht, muss sorgfältig geprüft werden, ob diese Integritätsverletzung in den Schutzbereich des Schuldverhältnisses fällt.265 Ähnlich gelagert ist der Fall, dass der Arbeitnehmer bei Bearbeitung privater Daten versehentlich Unternehmensdaten entfernt oder verändert und damit unbrauchbar macht. aa) Reichweite des vertraglichen Schutzes Zentral ist die Frage, inwieweit arbeitsvertragliche Schutzpflichten in den Privatbereich des Arbeitnehmers hineinwirken können. Selbstverständlich ist es insofern, dass der Arbeitnehmer nicht alle seine Interessen hinter die Arbeitgeberinteressen anstellen muss.266 Vielmehr sind Nebenpflichten wegen des allgemeinen Persönlichkeitsrechts (Art. 1 II GG, 2 I GG) im Privatbereich restriktiv zu handhaben.267 So ist allgemein anerkannt, dass die private Lebensgestaltung grundsätzlich dem Einflussbereich des Arbeitgebers entzogen ist und nur insoweit eingeschränkt 263
Vgl. BSI, IT-Grundschutz-Kompendium 2019 (unter SYS.3.4). Vgl. nur Schwarze, Recht der Leistungsstörungen, § 30 Rn. 12. 265 Näher dazu Schwarze, Recht der Leistungsstörungen, § 30 Rn. 12; MünchArbR/Reichold, § 55 Rn. 45. 266 So Gotthardt, Arbeitsrecht, Rn. 32; zust. ErfK/Preis, § 611a BGB Rn. 810. 267 BeckOK-ArbR/Joussen, § 611a BGB Rn. 449. 264
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
211
werden darf, als sich das private Verhalten auf den betrieblichen Bereich unmittelbar auswirkt und dort zu Störungen führt.268 Bei Anwendung dieser allgemeinen Formeln auf das private Nutzungsverhalten ist zu beachten, dass die Nutzung von Informationstechnologie in einer digitalen Gesellschaft einen wesentlichen Teil der privaten Lebensführung ausmacht.269 Knüpfen Schutzpflichten nicht nur vereinzelt an das private Nutzungsverhalten an, ist nicht nur die freie Lebensgestaltung, zu der die uneingeschränkte Nutzung von Informationstechnologie in zunehmenden Maße gehört, beschränkt, sondern auch die Nutzung des Eigentums erheblich eingeschränkt.270 Umso mehr muss hier gelten, was für den außerdienstlichen Bereich auch sonst gilt: Die Interessen des Arbeitgebers (Art. 12 GG) können sich nur ausnahmsweise durchsetzen. Ein durch praktische Konkordanz erzielter Ausgleich der widerstreitenden Positionen muss tendenziell eher zugunsten der freien privaten Lebensgestaltung ausfallen.271 Bei der Begründung von spezifischen Schutzpflichten beim Einsatz von privaten IT-Geräten ist überdies zu berücksichtigen, dass der Arbeitgeber im geringeren Maße schutzwürdig ist. Zwar kann der Arbeitgeber den Risiken der Mobilität nicht ausweichen, wenn die Art und Weise der betrieblichen Organisation auf mobiles Arbeiten ausgerichtet ist. Da es aber an Branchen und Berufen fehlt, in denen eine arbeitsorganisatorische Notwendigkeit zur Benutzung von privaten Arbeitsgeräten besteht, kann der Arbeitgeber den Risiken der Privatheit ausweichen, indem er Betriebsgeräte zur Verfügung stellt, die vollständig der betrieblichen Administration unterliegen und strengen Nutzungsregeln unterworfen werden können. Gerade dann, wenn der Arbeitgeber die Arbeitnehmer zum Einsatz privater ITGeräte verpflichtet oder dessen Einsatz durch eine bestimmte Arbeits- und Betriebsorganisation veranlasst, müssen an die Rechtfertigung von Schutzpflichten der Arbeitnehmer hohe Anforderungen gestellt werden. Selbst wenn der Rückgriff auf die private IT aber auf der freien Entscheidung des Arbeitnehmers beruht, ist in die Abwägung einzustellen, dass der Arbeitgeber die betrieblichen Rechtsgüter sehenden Auges dem spezifischen Gefährdungspotenzial aussetzt, z. B. um im Wettbewerb um qualifizierte Mitarbeiter einen Wettbewerbsvorteil zu erlangen oder Investitionskosten zu sparen. Das besondere Maß der sonderverbindungsspezifischen Einwirkungsmöglichkeit ist daher nicht zwingend mit dem Zweck des Arbeitsvertrags verbunden. Erfolgt der Einsatz privater IT aber infolge einer echten Wahlmöglichkeit des Arbeitnehmers, ist die Freiwilligkeit der Entscheidung für die Nutzung privater 268 BAG 23. 6. 1994 – 2 AZR 617/93 = BAGE 77, 128 = NJW 1995, 275, juris-Rn. 25; ErfK/Preis, § 611a BGB Rn. 835 f.; Staudinger/Fischinger, § 611 BGB Rn. 1207 f. (nur dann zulässig, wenn der dienstliche Bereich „direkt berührt“ würde); ähnl. auch MüKoBGB/Spinner, § 611a Rn. 999. 269 Vgl. Krause, Gutachten B zum 71. Dt. Juristentag, S. 14. 270 Vgl. Brügge/Obenhaus, StbG 2010, 303 (310), die eine „vorsichtige“ Abwägung anmahnen. 271 So auch BeckOGK-BGB/Maties, § 611a Rn. 905.
212
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
IT bei den Zumutbarkeitserwägungen zugunsten des Arbeitgebers zu berücksichtigen. bb) Vertragliche Regelung von in den Privatbereich hineinwirkenden Schutzpflichten Zunächst ist die Möglichkeit einer ausdrücklichen Vereinbarung von den Privatbereich des Arbeitnehmers betreffenden Schutzpflichten zwischen den Arbeitsvertragsparteien zu untersuchen. Handelt es sich um eine frei ausgehandelte Vereinbarung ist die Zulässigkeit nach dem Maßstab des § 138 BGB zu beurteilen. Von einer ausgehandelten Vereinbarung ist auszugehen, wenn der Arbeitgeber dem Arbeitnehmer als „echte“ Alternative die Benutzung eines Betriebsgeräts angeboten hat.272 Ein Verstoß gegen § 138 BGB setzt eine grobe Interessenverletzung von erheblicher Stärke voraus, was erfordert, dass der Arbeitgeber seine Interessen einseitig durchsetzt und die Interessen der Arbeitnehmer missachtet.273 Dies wird nur dann anzunehmen sein, wenn die vertraglich geregelten Schutz- und Rücksichtnahmepflichten derart stark in den Privatbereich hineinwirken, dass die private Nutzung des im Eigentum des Arbeitnehmers stehenden IT-Geräts über Maßen eingeschränkt oder sogar ausgeschlossen ist, ohne dass der Arbeitnehmer hierfür an anderer Stelle eine Kompensation erhält. Dies wird insbesondere dann anzunehmen sein, wenn dem Arbeitnehmer die Nutzung sämtlicher oder wesentlicher Teile der internetbasierten Funktionen des IT-Geräts verboten ist, da eine derartige Regelung dem Zweck des Einsatzes privater Arbeitsgeräte im Betrieb – der Vereinigung von privater und betrieblicher Nutzung – zuwiderläuft. Im Übrigen ist die Vereinbarung von Unterlassungs- und Verhaltenspflichten wegen der Freiwilligkeit der Vereinbarung auch dann unproblematisch, wenn sie die private Nutzung beschränken. Handelt es sich um eine vorformulierte Klausel (§§ 305, 310 III Nr. 2 BGB), was insb. dann anzunehmen sein wird, wenn der Arbeitnehmer sich nicht frei zwischen Betriebs- und Privatgerät entscheiden kann, ist zu prüfen, ob die Vereinbarung von Schutz- und Rücksichtnahmepflichten zum Schutze der betrieblichen Rechtsgüter eine unangemessene Benachteiligung gem. § 307 BGB darstellt. In die Abwägung ist zum einen das berechtigte Interesse des Arbeitgebers am Schutze der betrieblichen Rechtsgüter, zum anderen auf Arbeitnehmerseite das Interesse an freier Lebensgestaltung und Gerätenutzung einzustellen. Die Ausdehnung dienstlicher Pflichten auf den Privatbereich kann dann zulässig sein, wenn die Einschränkungen hinreichend bestimmt sind und sie die private Lebensführung nicht über Maßen beeinträchtigen oder das erhöhte Pflichtenmaß an anderer Stelle kompensiert wird. In diesem Lichte erscheint es unangemessen, wenn der Arbeitnehmer bei der privaten Nutzung strenge Unterlassungspflichten zu beachten hat. So läge es, wenn 272 Vgl. BGH 20. 1. 2016 – VIII ZR 26/15 = NJW 2016, 1230, juris-Rn. 25 u. BGH 17. 2. 2010 – VIII ZR 67/09 = BGHZ 184, 259 = NJW 2010, 1131, juris-Rn. 18. 273 Grüneberg/Grüneberg, Vorb. § 305 BGB Rn. 15.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
213
die vertragliche Regelung dem Arbeitnehmer die Nutzung des Internets zu privaten Zwecken gänzlich verbietet oder er vor der Installation von Apps die Zustimmung des Arbeitgebers einholen müsste. Weiterhin ist es wegen eines erheblichen Eingriffs in das private Nutzungsverhalten grundsätzlich als unwirksam zu erachten, wenn dem Arbeitnehmer generell die Einwahl in öffentliche Netzwerke (z. B. in das WLAN von Hotels und öffentlichen Verkehrsmitteln) mit dem Gerät untersagt wird. Ebenfalls unzulässig wäre zudem eine Regelung, die es dem Arbeitnehmer lediglich erlaubt „vertrauenswürdige“ oder „glaubwürdige“ Internetseiten aufzurufen oder derartige Dateien zu öffnen/herunterzuladen. Eine solche Regelung verstieße gegen das Bestimmtheitsgebot, da für den Arbeitnehmer nicht klar ersichtlich ist, welche Internetnutzung unter die Verbotsregelung fällt. Die hiermit verbundene Unsicherheit würde dazu führen, dass Arbeitnehmer zur Vermeidung von Haftungsrisiken ihre Internetnutzung stark einschränken müssten. Demgegenüber sind solche Regelungen unproblematisch, die die private Lebensführung des Arbeitnehmers nur in geringem Maße beeinträchtigen. Dies können Regelungen dazu sein, dass private IT-Geräte, die betrieblich genutzt werden, mit bestimmten Mechanismen vor dem Zugriff Dritter zu schützen sind (Vorgaben zur Sicherung mit einem Passwort/PIN). Gleiches gilt für die Verpflichtung des Arbeitnehmers bestimmte Sicherungssoftware zu installieren und zu aktualisieren, sowie für die Verpflichtung in konkret bezeichneten Fällen (Sicherheitswarnung durch das Virenschutzprogramm) entsprechende Schritte (z. B. Information des ITSupports) zu unternehmen. Im Grundsatz stellt es zudem keine unangemessene Benachteiligung dar, wenn der Arbeitgeber die Installation bestimmter Apps oder Programme (z. B. zur Datentrennung) vorschreibt, wenn diese die Funktionsfähigkeit des Geräts nicht einschränken und nicht zur Überwachung des Nutzungsverhaltens des Arbeitnehmers geeignet sind. cc) Schutzpflichten bei privater Internetnutzung Die private Internetnutzung steht im Allgemeinen weder mit dem Betrieb noch mit der Arbeitsaufgabe des Arbeitnehmers in direkter Beziehung. Anders liegt es, wenn der Arbeitnehmer sein privates IT-Gerät dauerhaft für betriebliche Zwecke einsetzt und dabei Zugang in das Unternehmensnetzwerk bzw. Zugriff auf betriebliche Datenbestände hat. Dass sich ein privates Verhalten auf den betrieblichen Bereich auswirken kann, bleibt dem Arbeitnehmer in der qualifizierten Einsatzvariante mit der besonders stark ausgeprägten Einwirkungsmöglichkeit nicht verborgen. Aber auch dann, wenn das private Arbeitsgerät und die IT des Unternehmens getrennt sind, können die Folgen privaten Verhaltens sich auf betriebliche Rechtsgüter auswirken, wenn Daten lokal gespeichert oder mit dem privaten Arbeitsgerät versendet werden.
214
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
(1) Erfordernis eines qualifizierten Risikos In der privaten Nutzung der privaten IT liegt ein abstraktes Schädigungsrisiko, da ihr wie jeder Internetnutzung eine allgemeine Schadensneigung innewohnt. Hierfür muss man sich nur die vielfältigen und teils verborgenen Schadensquellen vergegenwärtigen.274 Konkret bedroht sind die Rechtsgüter des Arbeitgebers aber erst dann, wenn das Privatgerät mit einer Schadsoftware infiziert ist oder unberechtigte Dritte Zugriff auf die private IT erlangt haben (z. B. durch Identitätsdiebstahl). Zieht man hier nun die Parallele zur Begründung von Verkehrspflichten, die auf vergleichbaren Erwägungen aufbauen wie vertragliche Schutzpflichten, können abstrakte Gefahren aber nur dann zur Annahme von Verkehrspflichten führen, wenn es Verhaltensstandards gibt, die schon im Hinblick auf die latente Schadensneigung einzuhalten sind.275 Dies würde im vorliegenden Kontext aber erfordern, dass der Arbeitnehmer die privaten Zwecken dienende Internetnutzung stark einschränkt. So weit kann der Schutzbereich des Schuldverhältnisses angesichts des hiermit verbundenen intensiven Eingriffs in die private Lebensgestaltung aber nicht reichen. Für die Annahme von Schutzpflichten ist daher zu fordern, dass dem privaten Verhalten das qualifizierte Risiko einer Verletzung betrieblicher Rechtsgütern (insb. Eigentum und Besitz an Daten und der IT-Infrastruktur) anhaftet.276 Dem privaten Verhalten muss daher nicht nur die theoretische, sondern vielmehr die „naheliegende Möglichkeit“ einer Rechtsgutsverletzung anhaften.277 Nur mit dem Erfordernis einer qualifizierten Eintrittswahrscheinlichkeit lässt sich verhindern, dass jede private Nutzung mit einem Haftungsrisiko gegenüber dem Arbeitgeber unterlegt ist. Mit Blick auf diese Restriktionen ist der Schutzbereich des Schuldverhältnisses eng zu fassen. (2) Haftungsbegründendes Nutzungsverhalten des Arbeitnehmers Ein qualifiziertes Risiko eines Verletzungserfolgs entsteht nicht schon dadurch, dass der Arbeitnehmer ihm unbekannte Internetseiten aufruft oder Software herunterlädt, deren Quelle er nicht kennt. Nicht jede unbekannte Internetseite oder heruntergeladene Datei, nicht einmal jede als unseriös zu erachtende Internetseite birgt das Risiko einer Übertragung von Schadsoftware. Selbst wenn Schadsoftware versucht sich auf das private Mobilgerät zu übertragen, bleibt mit Blick auf Virenschutzprogramme und Firewalls ungewiss, ob sich die Schadsoftware auf die private IT tatsächlich überträgt. Wird das private IT-Gerät infolge einer solchen Internet274
Paradigmatisch für eine nicht erkennbare Schadensquelle sind die sog. Drive-By-Exploits: Diese nutzen ohne das Erfordernis der Benutzerinteraktion „Schwachstellen im Browser, in Plug-ins oder im Betriebssystem […], um Schadprogramme unbemerkt auf dem System des Webseitenbesuchers zu installieren“, vgl. BSI, Lagebericht der IT-Sicherheit 2014, S. 17. 275 Vgl. Wilhelmi, Risikoschutz, S. 154; vgl. auch v. Bar, Verkehrspflichten, S. 115 ff. 276 Vgl. mit Bezug auf Verkehrspflichten Wilhelmi, Risikoschutz, S. 153. 277 BGH 19. 12. 1989 – VI ZR 182/89 = NJW 1990, 1236, juris-Rn. 11; BGH 17. 10. 1989 – VI ZR 258/88 = NJW 1990, 906, juris-Rn. 9.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
215
nutzung mit einer Schadsoftware infiziert, hat sich die abstrakte Gefahr zwar konkretisiert, der Eintritt einer Rechtsgutsverletzung beim Arbeitgeber hängt aber weiterhin von der Art und Wirkweise der Schadsoftware bzw. der Zielrichtung des Angriffs und im Besonderen davon ab, welche Schutzmaßnahmen präventiv getroffen worden sind. Eine Rechtsgutsverletzung tritt daher bei diesen Schadenskonstellationen in aller Regel vermittelt über eine Vielzahl ungewisser Zwischenursachen ein, sodass z. B. dem Aufruf einer unbekannten Internetseite nicht generell die naheliegende Möglichkeit eines Arbeitgeberschadens anhaftet. Indes darf der Arbeitgeber auch nicht jedem privaten Nutzungsverhalten des Arbeitnehmers schutzlos gegenüberstehen. Zum Schutz der persönlichen Freiheit ist aber zu beachten, dass nicht jeder privaten Internetnutzung ein Haftungsrisiko anhaften darf. Dabei ist einzustellen, dass auch einer im Grunde sorgfältigen Benutzung des Internets das Risiko anhaftet, eine Infektion mit Schadsoftware zu verursachen. Zudem hat es der Arbeitgeber in der Hand, die betrieblichen Daten und das Unternehmensnetzwerk durch eine Vielzahl von Sicherheitsvorkehrungen (vgl. dazu unten § 11, V.) vor der privaten Nutzung durch die Arbeitnehmer zu schützen. Dieser Gemengelage wird es gerecht, wenn die Sorgfaltsanforderungen, die an die mit privaten IT-Geräten in betrieblichen Angelegenheiten tätigen Arbeitnehmer zu richten sind, nach dem Maßstab des § 277 BGB beurteilt werden, sodass die an den einzelnen Arbeitnehmer zu stellenden Sorgfaltsanforderungen subjektiv zu bestimmen sind. Einige Pflöcke lassen sich dennoch einschlagen: Die Grenze der Haftungserleichterung auf eigenübliche Sorgfalt ist die grobe Fahrlässigkeit.278 Der Arbeitnehmer haftet daher jedenfalls dann, wenn er die verkehrserforderliche Sorgfalt in besonders schwerem Maße verletzt.279 Eine Haftung des Arbeitnehmers kommt daher insbesondere dann in Betracht, wenn er eine vom Gerätehersteller vorinstallierte oder vom Arbeitgeber zur Verfügung gestellte Sicherheitsvorkehrung umgeht (sog. Jailbreak am Betriebssystem; Ausschalten einer Firewall).280 Ähnliches wird dann gelten, wenn der Arbeitnehmer vor dem Aufruf einer Internetseite durch (vom Arbeitgeber installierte) Sicherheitsprogramme gewarnt wird und den Besuch der Internetseite dennoch fortsetzt. Für eine qualifizierte Einwirkungsmöglichkeit kann dabei sprechen, dass betriebliche Daten auf dem Mobilgerät gespeichert sind, von diesem aus abgerufen werden können (Zugriff in die unternehmerische Cloud ist auf dem Mobilgerät angelegt) oder das IT-Gerät des Arbeitnehmers mit dem Unternehmensnetzwerk verknüpft ist. Auch der Besuch einer offensichtlich unseriösen und unzuverlässigen Internetseite kann eine grobe Missachtung der Sorgfaltsanforderungen darstellen. Dies ist 278
Grüneberg/Grüneberg, § 277 Rn. 4. Grüneberg/Grüneberg, § 277 Rn. 5. 280 Vgl. Arning/Moos/Becker, CD 2012, 592 (597); Röhrborn/Lang, BB 2015, 2357 (2361). 279
216
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
dann anzunehmen, wenn für jedermann erkennbar ist, dass von einer Internetseite Gefahren in Gestalt von Schadsoftware ausgehen. Derartige Indizien können darin liegen, dass die Internetseite mit massiven Werbeanzeigen überfüllt ist, Werbeanzeigen anzügliche oder nicht jugendfreie Inhalte haben oder die Texte der Internetseite eine Vielzahl von groben sprachlichen und grammatikalischen Fehlern beinhalten. Auch der Domainname (z. B. Imitation von echten Firmen) oder eine unübliche Domainendung können Hinweise darauf sein, dass die Internetseite nicht glaubwürdig ist. Für die Annahme eines groben Sorgfaltsverstoßes ist zu fordern, dass mehrere dieser Indizien vorliegen. Dieser strenge Maßstab rechtfertigt sich dadurch, dass der durchschnittliche Internetnutzer für die Risiken und ihre Quellen nur wenig sensibilisiert ist. Auch wäre es verfehlt, Arbeitnehmern nur deshalb eine höhere Sensibilisierung zu unterstellen, weil sie ihre Privatgeräte auch in betrieblichen Belangen verwenden. Sind nur einzelne dieser Indizien gegeben oder sind die Anhaltspunkte nicht für den Laien offenkundig, so kommt eine Verletzung des Sorgfaltsstandards nach § 276 BGB in Betracht. In diesem Fall müsste der schädigende Arbeitnehmer dann gem. § 277 BGB nachweisen, dass er in eigenen Angelegenheiten üblicherweise nicht die nach § 276 BGB geforderte Sorgfalt bei der Internetbenutzung aufbringt. dd) Maßnahmen gegen Diebstahl, Verlust oder Beschädigung Schadensrisiken für betriebliche Rechtsgüter können aber auch aus dem sonstigen privaten Verhalten des Arbeitnehmers resultieren. Im Fokus steht hier das Risiko, dass Unternehmensdaten und Informationen aufgrund Diebstahls in die Hände Dritter gelangen oder verloren gehen. Die intensive Nutzung privater IT erhöht das Risiko eines Diebstahls oder einer Beschädigung, da insb. Mobiltelefone im Alltag mitgeführt und dauerhaft und in vielfältiger Weise eingesetzt werden. Gerade dann, wenn Unternehmensdaten lokal auf dem Mobilgerät gespeichert sind, ist zu fragen, ob die Arbeitnehmer ihr privates Nutzungsverhalten an dem hieraus resultierenden Schutzbedürfnis des Arbeitgebers ausrichten müssen. Aber auch dann, wenn mit der privaten IT ein Zugang zum Unternehmensnetzwerk bzw. ein Zugriff auf Datenbestände hergestellt werden kann, liegt es im Interesse des Arbeitgebers, dass nur der Arbeitnehmer das private Gerät benutzt. Hier stellt sich die Frage, ob der Arbeitnehmer ein privates, risikosteigerndes Verhalten, also z. B. die Weitergabe des privaten IT-Geräts an Dritte, im betrieblichen Interesse zu unterlassen hat. Besteht eine ausdrückliche Vereinbarung nicht, sind Unterlassungspflichten im Grundsatz zu verneinen. Im privaten Umgang mit dem eigenen IT-Gerät dürfen den durchschnittlichen Arbeitnehmer keine erhöhten Schutzpflichten treffen. Der Arbeitgeber darf lediglich darauf vertrauen, dass der Arbeitnehmer ein „Normalverhalten“ an den Tag legt, also dasjenige im Umgang mit dem auch betrieblich genutzten Privatgerät beachtet, das der jeweilige Arbeitnehmer auch sonst im Umgang mit IT-Geräten und bei der Internetnutzung beachtet. Auch hier ist daher der Sorgfaltsmaßstab an § 277 BGB zu messen. Das, was für den jeweiligen Arbeit-
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
217
nehmer im Privaten auch sonst üblich ist, bildet den Maßstab für das vom Arbeitgeber zu erwartende Normalverhalten. Auch hier bildet die grobe Fahrlässigkeit eine Grenze, die stets zur Haftung des Arbeitnehmers führt. Ein grober Sorgfaltsverstoß liegt daher jedenfalls dann vor, wenn der Arbeitnehmer das Privatgerät unbeaufsichtigt im öffentlichen Raum deponiert. Beruht der Diebstahl indes auf einer kurzen, aber vorwerfbaren Unaufmerksamkeit des Arbeitnehmers ist zwar der Sorgfaltsmaßstab nach § 276 BGB verletzt, eine Haftung wäre aber dann ausgeschlossen, wenn der Arbeitnehmer üblicherweise im Privaten nicht sorgfältiger vorgeht, als er es im konkreten Fall getan hat. Will der Arbeitgeber den Schutz der betrieblichen Daten erhöhen, so hat er die ihm zur Verfügung stehenden technischen und organisatorischen Maßnahmen zu ergreifen. Datenverluste durch lokale Speicherung können regelmäßig durch eine externe Speicherung in der Cloud oder durch Einrichtung eines sog. Remote-Zugriffs, bei welchem die Daten auf einem Unternehmensserver verbleiben und allenfalls für die Dauer der Nutzung auf der privaten IT gespeichert sind, verhindert werden.281 Beide Methoden externer Datenspeicherung erfordern vor dem Zugriff eine Authentifizierung und erzeugen dadurch zusätzlichen Schutz vor dem Zugriff durch Dritte.282 Bei geräteinterner Speicherung kann die Vertraulichkeit von Daten überdies durch Verschlüsselungstechniken sichergestellt werden.283 Eine Verschärfung von Schutzpflichten kann sich aber aus besonderen Umständen ergeben, z. B. wenn eine zeitweilige lokale Speicherung sensibler Daten unumgänglich ist und der Arbeitnehmer hiervon Kenntnis hat. In Fällen, in denen die Rechtsgüter des Arbeitgebers offenkundig und in besonderer Weise gefährdet sind, können für einen begrenzten Zeitraum strengere Sorgfaltsanforderungen gerechtfertigt sein. Dies darf aber nicht dazu führen, dass an die Arbeitnehmer beim Umgang mit der privaten IT dauerhaft Anforderungen gestellt werden, die den durchschnittlichen privaten Sorgfaltsmaßstab übersteigen. ee) Weitergabe an Dritte Schließlich sind die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen gefährdet, wenn diese auf privaten IT-Geräten gespeichert sind und der Arbeitnehmer sein Gerät an Dritte aushändigt. Diese Weitergabe an Dritte ist dem Arbeitnehmer als Eigentümer des Geräts grundsätzlich erlaubt. Zudem entspricht die Nutzung von privaten Smartphones und Laptops durch Familienangehörige und Freunde einer üblichen privaten Lebensführung.284 Auch hier überwiegt der Schutz 281
Vgl. Bierekoven, ITRB 2012, 106 (107). S. zum Remote-Zugriff Bierekoven, ITRB 2012, 106 (107); vgl. für sog. Cloud-Lösungen Machat, LANline 9/2018, S. 60 f. 283 Vgl. Nyderle, LANline 11/2018, 60 (61). 284 Vgl. Bierekoven, ITRB 2012, 106 (107). 282
218
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
der freien Lebensgestaltung grundsätzlich das Interesse des Arbeitgebers am Schutz der Unternehmensdaten, insb. weil es angesichts technischer Möglichkeiten einer lokalen Speicherung von Unternehmensdaten nicht bedarf. Schutzpflichten bestehen jedoch dann, wenn der Arbeitnehmer sein Gerät nicht an nahestehende Personen, sondern an sonstige Dritte weitergibt und dadurch jegliche Kontrolle für einen gewissen Zeitraum abgibt. Auch in dieser Situation wird es aber regelmäßig ausreichen, dass der Arbeitnehmer die Unternehmensdaten mit einem Passwort sichert. Für eine weitergehende Verantwortlichkeit kann auch hier der Umgang mit erkennbar sensiblen Daten sprechen. Hat der Arbeitgeber bspw. die Vertraulichkeit der Daten betont, so ist der Arbeitnehmer verpflichtet, die Weitergabe an Dritte zumindest für einen gewissen Zeitraum zu unterlassen; ein generelles und dauerhaftes Verbot besteht aber auch hier nicht. Ähnliches gilt dann, wenn Anzeichen dafür bestehen, dass durch die Weitergabe eine besondere Gefährdungslage für die Rechtsgütersphäre des Unternehmens entsteht (z. B. Weitergabe an Bekannten zur Neuformatierung der Festplatte). Insb. die gängige Nutzung durch Familienangehörige und Freunde muss aber erlaubt sein, wenn der Arbeitnehmer die Nutzung kontrollieren kann oder einen Passwortschutz eingerichtet hat. Die Arbeitsvertragsparteien können weitergehende Pflichten des Arbeitnehmers vereinbaren. Auch hier gilt, dass derartige Vereinbarungen zulasten des Arbeitnehmers regelmäßig dann zulässig sind, wenn der Arbeitnehmer sich freiwillig für die Nutzung privater IT und die hiermit verbundenen Einschränkungen entscheidet. ff) Informationspflichten Daneben kann der Arbeitnehmer zur Information des Arbeitgebers verpflichtet sein, wenn er von einer konkreten Rechtsgütergefährdung Kenntnis hat und davon ausgehen muss, dass auf Arbeitgeberseite ein Informationsbedürfnis besteht.285 Zur Beschaffung von Informationen ist der Arbeitnehmer hingegen nicht verpflichtet; seine Aufklärungspflicht bezieht sich auf vorhandenes Wissen.286 Ist für den Arbeitnehmer daher ersichtlich, dass Schutzfunktionen wie Firewalls oder Virenschutzprogramme nicht aktiv sind oder schlagen diese Programme Alarm, muss er über diesen Missstand informieren. Gleiches gilt dann, wenn das private Arbeitsgerät erkennbar von einer Schadsoftware befallen ist oder dahingehende Anzeichen sich zu einem ernsten Verdacht verdichten. Hier muss die Information schnellstmöglich erfolgen, um dem Arbeitgeber die erforderlichen Maßnahmen zu ermöglichen.287
285 Vgl. nur Krebs, Sonderverbindung, S. 509; BeckOK-BGB/Sutschet, § 241 Rn. 77 f.; ähnlich MüKoBGB/Bachmann, § 241 Rn. 146 u. 192. 286 So auch Krebs, Sonderverbindung, S. 509; in diese Richtung auch HWK/Thüsing, § 611 BGB Rn. 386 (Aufklärungspflicht bzgl. „erkennbarer oder voraussehbar drohender Schäden“); MünchArbR/Reichold, § 55 Rn. 8. 287 Vgl. MünchArbR/Reichold, § 55 Rn. 8; PWW/Lingemann, § 611 BGB Rn. 88.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
219
Die Anzeige einer Gefährdung darf aber im Regelfall dann unterbleiben, wenn der Arbeitnehmer damit rechnen kann, dass die Störung dem Arbeitgeber bereits bekannt ist.288 Hat der Arbeitnehmer einem umfassenden Mobile Device Management zugestimmt, das dem Arbeitgeber die Überwachung der Gerätedaten ermöglicht, kann der Arbeitnehmer davon ausgehen, dass der Ausfall grundlegender Sicherheitsvorkehrungen dem Arbeitgeber bereits bekannt ist. Anders liegt es dann, wenn eine erhöhte Gefährdungslage aus einem vorangegangenen risikoerhöhenden Verhalten des Arbeitnehmers resultiert.289 Hier wird es für die Annahme einer Informationspflicht ausreichen, dass für den Arbeitnehmer Anzeichen ersichtlich sind, die darauf schließen lassen, dass das riskante Nutzungsverhalten sich auf die betrieblichen Rechtsgüter auswirken kann. Benutzt der Arbeitnehmer das Arbeitsgerät privat in einer Weise, die das Risiko einer Infektion mit Viren oder Schadsoftware signifikant erhöht (Besuch einer erkennbar gefährlichen Webseite), so kann von ihm besondere Aufmerksamkeit in Bezug auf Anomalien in der Funktionalität des Geräts verlangt werden. Zu weit würde es gehen, eine Pflicht des Arbeitnehmers anzunehmen, über jedes riskante Verhalten bei der Internetbenutzung zu informieren, ohne dass Anzeichen für eine Infektion des privaten IT-Geräts auftreten.
IV. Weitere Haftungsvoraussetzungen Hat der Arbeitnehmer eine ihn treffende Schutzpflicht verletzt, so steht dem Arbeitgeber ein Ersatzanspruch nur dann zu, wenn die Pflichtverletzung kausal für den eingetreten Schaden ist. Zu bejahen ist dies bei einer versehentlichen Datenlöschung, bei der der Verlust nur deshalb eintritt, weil der Arbeitnehmer betriebliche nicht von privaten Daten getrennt hat. Schwieriger ist die Feststellung von Kausalbeziehungen immer dann, wenn eine Schadsoftware die private IT befallen hat und zeitlich nachfolgend ein Schaden am Unternehmensnetzwerk eintritt. Ob die Schadsoftware erst durch die Einwahl des Arbeitnehmers auf das Unternehmensnetzwerk übergegriffen hat – hierin liegt die Schutzpflichtverletzung, wenn der Arbeitnehmer die Infizierung erkennen konnte – muss vom Arbeitgeber dargelegt und ggf. durch ein Sachverständigengutachten bewiesen werden. Bezüglich des Verschuldens wird es im vorliegenden Kontext regelmäßig möglich sein, von der Außerachtlassung der äußeren Sorgfalt auf die innere Sorgfaltswidrigkeit zu schließen.290 Dies gilt im Besonderen deshalb, weil der Arbeitnehmer nur zu solchen aktiven Maßnahmen verpflichtet ist, die typischerweise schon aus eigenem privatem Interesse eingehalten werden. Weiterhin bestehen Unterlassungspflichten nur dort, wo die Gefahr für die Rechtsgüter des Arbeitgebers offenkundig 288
Vgl. MünchArbR/Reichold, § 55 Rn. 8. In diese Richtung Krebs, Sonderverbindung, S. 509. 290 Vgl. nur Deutsch, Haftungsrecht, Rn. 391.
289
220
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
ist. Von der Verletzung der restriktiv gehandhabten äußeren Sorgfalt auf die innere Sorgfaltswidrigkeit ist es daher nur ein kleiner Schritt. Hat der Arbeitnehmer ausnahmsweise nicht gegen die innere Sorgfalt verstoßen, so ist er gehalten, darzulegen, dass er das von ihm verlangte sorgfaltswidrige Verhalten weder erkennen noch vermeiden konnte. 1. Bezug des Verschuldens auf die Pflichtverletzung Eine intensive Diskussion rankt sich um den Bezugspunkt des Verschuldens. Das BAG291 und ein Teil der Lehre292 vertreten die Auffassung, dass Verschulden müsse sich auf die Pflichtverletzung und auch den Schaden erstrecken. Überzeugender ist aber die im Vordringen befindliche Auffassung, die das Vertretenmüssen auf die Pflichtverletzung bezieht und die hierdurch hervorgerufene Gefahr der unbilligen Haftungsbelastung des Arbeitnehmers an anderer Stelle, über Zumutbarkeitserwägungen, auffängt.293 Der Wortlaut von § 619a BGB ist insofern eindeutig. Überdies werden so Widersprüche zur Regresshaftung des Arbeitnehmers gegenüber dem Unfallversicherungsträger gem. § 110 SGB VII und zur Beamtenhaftung vermieden.294 Hinzu tritt die Erwägung, dass der Arbeitgeber sein Schadensrisiko durch konkrete Anweisungen an die Beschäftigten reduzieren können muss, wird doch der innerbetriebliche Schadensausgleich maßgeblich auf die Möglichkeit der Steuerung des Organisationsrisikos gestützt. Diese Steuerungsmöglichkeit wäre erheblich eingeschränkt, wenn nicht bereits die Außerachtlassung einer pflichtenbegründenden Weisung die Haftung des Arbeitnehmers begründete.295 Ein Argument gegen das BAG lässt sich überdies daraus gewinnen, dass die Schadensbezogenheit auch für das Mitverschulden des Arbeitnehmers bei der Erstattung von Eigenschäden gelten müsste, was zu einer unbilligen Haftungsbelastung des Arbeitgebers führte.296 2. Erkennbarkeit der Pflichtverletzung Eine schuldhafte Pflichtverletzung setzt voraus, dass der Arbeitnehmer erkennen kann, dass in der jeweiligen Situation aufgrund der spezifischen durch Nutzung privater IT hervorgerufenen Einwirkungsmöglichkeiten ein risikominderndes oder gefahrabwehrendes Verhalten verlangt wird. Zu beachten ist, dass ein Teil der hier 291
BAG 18. 4. 2002 – 8 AZR 348/01 = NZA 2003, 37, juris-Rn. 11 Vgl. nur Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 64; ErfK/Preis, § 619a BGB Rn. 14; Waltermann, RdA 2005, 98 (105 f.); Denck, BB 1985, 1736 (1738 f.); zumindest für den Vorsatz wird dies auch bei BeckOGK-BGB/Feuerborn, § 619a Rn. 68 angenommen. 293 Vgl. insb. Otto, Gutachten E zum 56. Dt. Juristentag, S. 64; vgl. auch OSK/Schwarze, § 9 Rn. 7 f.; so nunmehr auch MünchArbR/Reichold, § 57 Rn. 36; HWK/Krause, § 619a BGB Rn. 28. 294 Näher dazu OSK/Schwarze, § 9 Rn. 6. 295 So auch Krause, NZA 2003, 577 (583); ebenso MünchArbR/Reichold, § 57 Rn. 36. 296 Zutreffend OSK/Schwarze, § 9 Rn. 7. 292
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
221
interessierenden Schadensrisiken technischen Ursprungs ist, sodass die Ursachenzusammenhänge oftmals nicht oder nur umrisshaft bekannt sind. Gerade bei Schadenshergängen, die auf komplexen technischen Zusammenhängen basieren, kann dem typischen Arbeitnehmer nicht die Sachkompetenz unterstellt werden, zu erkennen, wie ein (Fehl-)Verhalten, z. B. ein sorgloser Umgang mit Dateianhängen oder sensiblen Informationen, sich auf die Rechtsgüter des Betriebs auswirkt. Dies gilt gerade dann, wenn sich die komplexe Angriffsmethodik der Cyber-Kriminalität verwirklicht. Und dennoch wird die typischerweise fehlende Sachkompetenz nicht mit Regelmäßigkeit zu einer Haftungsentlastung führen, ist doch zu berücksichtigen, dass es für die Annahme von Fahrlässigkeit genügt, dass das Bestehen einer Gefahr an sich erkennbar ist.297 Unschädlich ist die Unkenntnis davon, auf welche Weise die Gefahr sich realisiert. Dies wird man für die im vorliegenden Kontext typischen Schadensrisiken grundsätzlich annehmen können. Dies verdeutlicht, dass von der Warte des Arbeitgebers neben technischen und organisatorischen Maßnahmen ein effektiver Schutz auch die Schulung der Belegschaft erfordert. Arbeitnehmer, die auf bestimmte Gefahrenquellen hingewiesen wurden, können eher erkennen, dass in einer konkreten Situation ein gefahrabwehrendes Verhalten von ihnen gefordert ist.298 In diesem Kontext ist auch die haftungsverschärfende Funktion arbeitgeberseitiger Weisungen zu beachten. Eine Weisung des Arbeitgebers ist dabei nur dann für die Haftung erheblich, wenn sie hinreichend konkret und für den Arbeitnehmer verständlich ist. Dies wird jedenfalls bei Einzelanweisungen oder direkten Weisungen an eine Gruppe von Arbeitnehmern regelmäßig erfüllt sein. Nicht erforderlich ist aber, dass in der Weisung die konkrete Gefahr, die zu verhüten ist, verdeutlicht wird.299 Weist der Arbeitgeber den Arbeitnehmer beispielsweise an, per E-Mail versendete Links und Dateianhänge nur zu öffnen oder weiterzuleiten, wenn bestimmte Kriterien an Absender, Inhalt und Erscheinungsbild erfüllt sind, so wirkt dies haftungsverschärfend.300
V. Haftungsverteilung gem. § 254 BGB Liegen die Voraussetzungen des Schadensersatzanspruchs gem. §§ 280 I, 241 II BGB vor, ist zu prüfen, ob der Arbeitgeber vollen Ersatz verlangen kann. Eine Haftungsverteilung zwischen den Arbeitsvertragsparteien kommt nach den Grundsätzen der privilegierten Arbeitnehmerhaftung in Betracht, deren Eingreifen die 297
Vgl. Thiele, JZ 1967, 649 (652); in diese Richtung auch Löwisch, AcP 165, 421 (426). Vgl. Klarmann/Waag, NZA-Beilage 2019, 107 (109). 299 Näher dazu OSK/Schwarze, § 9 Rn. 9 f. 300 Die haftungsverschärfende Funktion von Weisungen ist über § 106 GewO bzw. §§ 305, 307 BGB und § 138 BGB zu begrenzen, wenn der Arbeitgeber diese missbräuchlich einsetzt, d. h. das Pflichtenprogramm derart ausweitet, dass es zu einer „unbilligen“ Verlagerung von Schadensrisiken auf den Arbeitnehmer kommt, vgl. OSK/Schwarze, § 9 Rn. 7. 298
222
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Betrieblichkeit der schadensverursachenden Handlung voraussetzt.301 Der Schadensersatzanspruch des Arbeitgebers ist aber auch dann gemindert, wenn er den Schaden schuldhaft mitverursacht hat (§ 254 BGB). Ist der Schaden durch betriebliche Tätigkeit verursacht, muss zunächst mit den Grundsätzen der Haftungsprivilegierung der Rahmen der Schadensverantwortung bestimmt werden, in welchem sodann ein echtes Mitverschulden des Arbeitgebers zu einer weiteren Reduzierung der Schadensverantwortung führen kann.302 1. Haftungsprivilegierung des Arbeitnehmers Das Vorliegen einer betrieblichen Tätigkeit erfordert, dass der Arbeitnehmer sein Tätigwerden im betrieblichen Interesse für erforderlich halten darf.303 Hier steht die Abgrenzung zu eigenwirtschaftlichem Handeln im Vordergrund, die regelmäßig dann möglich ist, wenn die Pflichtverletzung in einem aktiven Verhalten liegt. Löscht der Arbeitnehmer versehentlich Unternehmensdaten hängt das Eingreifen der Haftungsprivilegierung davon ab, ob die Verwaltung der lokal gespeicherten Daten einem betrieblichen oder privaten Zweck diente. Liegt in der eigenwirtschaftlichen Nutzung des privaten Mobilgeräts ausnahmsweise eine haftungsbegründende Pflichtverletzung, greift die Haftungsprivilegierung nicht ein. Demgegenüber kann sich der Arbeitnehmer auf die Grundsätze der Arbeitnehmerhaftung berufen, wenn er sich trotz Kenntnis von der Infizierung des Privatgeräts im Unternehmensnetzwerk anmeldet, da der Zugriff in das Unternehmensnetzwerk in aller Regel einen betrieblichen Zweck verfolgt. Die Betrieblichkeit geht dabei grundsätzlich auch nicht dadurch verloren, dass die Einwahl in das Unternehmensnetzwerk in Anbetracht einer (unerkannten) Infizierung des privaten Endgeräts den Interessen des Arbeitgebers entgegensteht.304 Schwierigkeiten bereitet die Abgrenzung, wenn die Haftung des Arbeitnehmers an ein Unterlassen anknüpft, der Arbeitnehmer bspw. eine Aktualisierung von Betriebs- oder Sicherheitssoftware oder eine Information an den Arbeitgeber unterlassen hat. Schon die Begrifflichkeiten des BAG – betriebliche bzw. betrieblich veranlasste Tätigkeit305 – deuten darauf hin, dass als Grundtypus eine aktive Schä-
301
Näher dazu § 9. S. hierzu OSK/Schwarze, § 12 Rn. 2. 303 BAG 27. 9. 1994 – GS 1/89 = BAGE 78, 56 = NJW 1995, 210, juris-Rn. 42; BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107 = NJW 2003, 377, juris-Rn. 16; vgl. auch die Ausführungen zu § 8. 304 Vgl. BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 313, juris-Rn. 14. 305 Vgl. bspw. BAG 27. 9. 1994 – GS 1/89 = BAGE 78, 56 = NJW 1995, 1083, jurisRn. 42; BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107 = NJW 2003, 377, juris-Rn. 16; BAG 5. 2. 2004 – 8 AZR 91/03 = BAGE 109, 279 = NJW 2004, 2469, juris-Rn. 26; BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 313, juris-Rn. 14. 302
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
223
digungshandlung gedacht ist.306 Während in der Rechtsprechung zur verschuldensunabhängigen Einstandspflicht teilweise auch auf den „betrieblichen Betätigungsbereich“ abgestellt wird, der Rückschluss auf das Erfordernis einer aktiven Handlung angesichts der neutraleren Formulierung daher nicht gerechtfertigt ist, fehlt es für die Haftungsprivilegierung an Hinweisen, die es erlauben, auf einen durch Untätigkeit verursachten Schaden die privilegierte Arbeitnehmerhaftung anzuwenden. Da es nicht sachgerecht wäre, die Fälle pflichtwidrigen Unterlassens in Gänze von den arbeitsrechtlichen Haftungsgrundsätzen auszuschließen, ist m. E. nach der rechtlichen Grundlage der Pflicht zu fragen. Ist sie der Arbeitsvertrag, finden die arbeitsrechtlichen Haftungsgrundsätze Anwendung. Ergänzend kann auf den Zweck der missachteten Handlungspflicht abgestellt werden. So dient die Pflicht zur Trennung von Datenbeständen dem Schutz der Unternehmensdaten und damit einem betrieblichen Zweck, was zur Privilegierung des Arbeitnehmers führt. Gleiches gilt für die Pflicht zur Aktualisierung des Betriebssystems. Zwar dient der hierdurch erhöhte Schutz vor äußeren Eingriffen und Schadsoftware auch dem Schutz der privaten Daten, im Hinblick auf das hohe Schutzbedürfnis des Arbeitgebers überwiegt aber auch hier das betriebliche Interesse. Greift die Haftungsprivilegierung ein, ist der dem Arbeitnehmer zur Last fallende Verschuldensgrad für die Verteilung der Schadensverantwortung von entscheidender Bedeutung. Eine alleinige Haftungsverantwortung des Arbeitnehmers setzt eine grob fahrlässige Pflichtverletzung voraus. Der Arbeitnehmer muss die von ihm verlangte Sorgfalt in besonders schwerem, ungewöhnlichem Maße verletzt haben; subjektiv müsste ihm ein besonderer Vorwurf der „unentschuldbaren Pflichtverletzung“ gemacht werden können.307 Grobe Fahrlässigkeit setzt grundsätzlich das Bestehen klarer und eindeutiger Sorgfaltsanforderungen voraus.308 Gerade weil die Gefährdung der betrieblichen Rechtsgütern hier technischen Ursprungs und nicht oder nur bei Kenntnis der informationstechnischen Zusammenhänge erkennbar ist, ist für die Annahme von grober Fahrlässigkeit regelmäßig zu fordern, dass der Arbeitgeber die Verhaltenspflichten geregelt hat. Zumindest ist zu fordern, dass der Arbeitgeber die Beschäftigten auf mögliche Rechtsgutsverletzungen hingewiesen und Möglichkeiten aufgezeigt hat, wie diese zu verhindern sind. Andernfalls sind die Schutzpflichten 306 Vgl. BAG 28. 10. 2010 – 8 AZR 418/09 = NJW 2011, 313, juris-Rn. 14; ähnl. BAG 22. 4. 2004 – 8 AZR 159/03 = BAGE 110, 195 = NJW 2004, 3360; abstellend darauf, ob „Arbeiten“ betrieblich veranlasst sind: BAG 18. 4. 2002 – 8 AZR 348/01 = BAGE 101, 107 = NJW 2003, 377, juris-Rn. 16; BAG 5. 2. 2004 – 8 AZR 91/03 = BAGE 109, 279 = NJW 2004, 2469, juris-Rn. 26 u. BAG 27. 9. 1994 – GS 1/89 = BAGE 78, 56 = NJW 1995, 1083, jurisRn. 26. 307 Ständige Rspr., vgl. BGH 12. 1. 1988 – VI ZR 158/87 = NJW-RR 1988, 657, juris-Rn. 9; BGH 8. 10. 1991 – XI ZR 238/90 = NJW 1992, 316, juris-Rn. 17; BGH 20. 2. 2009 – VI ZR 28/08 = NJW 2009, 1482, 1485, juris-Rn. 34. 308 Vgl. Staudinger/Caspers, § 276 BGB Rn. 93; für die Rspr.: BGH 30. 1. 2001 – VI ZR 49/00 = NJW 2001, 2092; BSG 20. 9. 1977 – 8/12 RKg 8/76 = BSGE 44, 264 = NJW 1978, 1175.
224
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
des Arbeitnehmers restriktiv zu handhaben. Ob dann bei ihrer Missachtung überhaupt eine Abstufung in einfache und grobe Pflichtverstöße möglich ist, erscheint zweifelhaft, dürfte aber – für den Ausnahmefall – einen hohen Begründungsaufwand erfordern. Liegt der einfache Pflichtenverstoß bspw. erst dann vor, wenn der Arbeitnehmer sich bei erkennbar infiziertem Gerät in das Unternehmensnetzwerk einwählt, bleibt fraglich, unter welchen Umständen in diesem Schadensszenario ein grober Pflichtenverstoß anzunehmen ist. Ähnliches gilt für die Schutzpflichten im Privaten: ein einfacher Pflichtverstoß liegt nur dann vor, wenn der Arbeitnehmer sich dauerhaft riskant verhält und die erkennbare Schädlichkeit dieses Verhaltens naheliegend ist. Auch hier mag es extreme Umstände geben, die auf einen schweren Sorgfaltsverstoß hindeuten, regelmäßig wird das Verhalten aber lediglich die bereits hohen Anforderungen an die einfache Sorgfaltspflichtverletzungen erfüllen. 2. Arbeitgeberseitiges Mitverschulden und anzurechnende Betriebsgefahr Die Reichweite der Organisationsverantwortung des Arbeitgebers ist für den schädigenden Arbeitnehmer wegen des immensen Schadenspotenzials einer Schädigung/Störung von betrieblichen IT-Systemen von hoher Bedeutung.309 Wegen der weitreichenden Verantwortlichkeit des Arbeitgebers für die IT-Sicherheitsinfrastruktur ist stets eine Anspruchskürzung zugunsten des schädigenden Arbeitnehmers gem. § 254 BGB zu prüfen.310 Ein Organisationsverschulden kommt stets dann in Betracht, wenn notwendige und zumutbare IT-Sicherheitsmaßnahmen nicht oder nur unzureichend umgesetzt sind.311 Eine zurechenbare Mitverursachung wird allgemein angenommen, wenn der Geschädigte diejenige Sorgfalt außer Acht gelassen hat, die ein verständiger Mensch nach Lage der Sache im eigenen Interesse aufgewendet hätte, um sich selbst vor Schaden zu bewahren.312 Der Sorgfaltsmaßstab richtet sich nach einer allgemein
309
Neben den Kosten der Identifizierung und Behebung der Schadensursache können Netzwerkausfälle u. Datenverluste bereits nach kurzer Zeit erhebliche Produktionsausfälle hervorrufen, vgl. Mehrbrey/Schreibauer, MMR 2016, 75 (80); hinzu können vertragliche und deliktische Ersatzansprüche dritter Unternehmen treten, die eine Regresshaftung des Arbeitnehmers auslösen, vgl. Beucher/Utzerath, MMR 2013, 362 (367); OSK/Schwarze, § 6 Rn. 74; MüKoBGB/Oetker, § 250 Rn. 4 u. 13. 310 In diese Richtung Collardin, Telearbeit, S. 173. 311 Die Verantwortlichkeit des Arbeitgebers betonen Nolte/Becker, BB Special 5/2008, 23 (24) und Beucher/Utzerath, MMR 2013, 362 (366 f.); vgl. auch OSK/Schwarze, § 12 Rn. 8: Arbeitgeber habe seine Organisationsgewalt zur Schadensvorbeugung einzusetzen. 312 St. Rspr., vgl. BGH 20. 1. 1998 – VI ZR 59/97 = NJW 1998, 1137, juris-Rn. 9; BGH 17. 10. 2000 – VI ZR 313/99 = NJW 2001, 149, juris-Rn. 15; BGH 19. 2. 2015 – III ZR 90/14 = NJW-RR 2015, 1180, juris-Rn. 13; für das Schrifttum s. MüKoBGB/Oetker, § 254 Rn. 30 m. w. N.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
225
üblichen Verkehrsanschauung.313 Neben einem Mitverschulden aufgrund einer Sorgfaltspflichtverletzung ist die Zurechnung einer Betriebsgefahr anspruchsmindernd zu beachten.314 Dabei kann auch ein vor dem schädigenden Ereignis liegendes Verhalten des Arbeitgebers zur Anspruchsminderung gem. § 254 BGB führen.315 a) Potenzielle Maßnahmen der Schadensvorbeugung und -minderung Der Arbeitgeber kann das private Nutzungsverhalten des Arbeitnehmers nicht unterbinden und die hieraus für betriebliche Rechtsgüter resultierenden Gefahren daher nur in begrenztem Umfang steuern. Er kann jedoch zahlreiche, in ihrer Zielrichtung divergierende Maßnahmen ergreifen, um einen umfassenden Schutz seiner Rechtsgüter auch gegen die privat veranlassten Risiken zu gewährleisten. Für ein Mitverschulden aufgrund Sorgfaltspflichtverletzung bzw. Missachtung einer Obliegenheit kommt es maßgeblich darauf an, dass der Arbeitgeber die Gefährdung erkennen und vermeiden konnte, was im Folgenden näher untersucht wird. aa) Erkennbarkeit der Gefährdung unternehmerischer Rechtsgüter Ist das private IT-Gerät durch eine pflichtwidrige, weil äußerst riskante Internetnutzung (ggf. unter Umgehung bestehender Schutzvorkehrungen), mit einer Schadsoftware infiziert und greift diese Schadsoftware aufgrund eines Fernzugriffs bzw. der Einwahl in das Netzwerk auf das Unternehmensnetzwerk über, trifft den Arbeitgeber regelmäßig dann ein Mitverschulden, wenn es an geeigneten Vorkehrungen zur Schadensprävention oder -behebung fehlt und er die abzuwehrenden Gefahren im Vorfeld erkennen konnte. Die Gefährdungslage, die der Einsatz privater Mobilgeräte und die damit einhergehende Ausdehnung der Unternehmensgrenzen erzeugt, setzt sich zwar aus einer Vielzahl an Angriffsvektoren und potenziellen Sicherheitslücken zusammen, ist aber bei sorgfältiger Analyse der Bedrohungsszenarien im Vorfeld einzuschätzen. Nicht zuletzt, weil die Bedrohung für Unternehmen durch Cyber-Angriffe im letzten Jahrzehnt erheblich zugenommen hat, was derartige Angriffe auch in den Fokus der medialen Berichterstattung gerückt hat. Nach heutigem Erkenntnisstand betrifft diese Bedrohung Unternehmen jeder Größe, die für produktive Arbeit auf digitalisierte Daten und IT-gestützte Arbeitsprozesse angewiesen sind.316 Für den Großteil der Unternehmen bestehen aufgrund einschlägiger Berichterstattung hinreichend konkrete Anhaltspunkte, dass insb. be313 BGH 17. 6. 2014 – VI ZR 281/13 = NJW 2014, 2493, juris-Rn. 4; vgl. auch MüKoBGB/ Oetker, § 254 Rn. 30 m. w. N. 314 Vgl. nur MüKoBGB/Oetker, § 254 Rn. 31; Jauernig/Teichmann, § 254 BGB Rn. 5. 315 BGH 3. 7. 1951 – I ZR 44/50 = BGHZ 3, 46, juris-Rn. 3; vgl. auch BeckOK-BGB/ Lorenz, § 254 Rn. 14; Staudinger/Höpfner, § 254 BGB Rn. 35. 316 Nur wenige Unternehmen in Deutschland sind von der steigenden Bedrohung durch Cyber-Angriffe aufgrund einer weitgehend analogen Arbeitsweise und Betriebsorganisation nicht betroffen, vgl. BSI, IT-Grundschutz-Kompendium 2019, S. 1.
226
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
triebliche Rechtsgüter gefährdet sind und zumindest grundlegende IT-Sicherheitsmaßnahmen erforderlich sind. Diese Unternehmen sehen sich der Verkehrserwartung ausgesetzt, sich mit der IT-Sicherheit auseinanderzusetzen und die Erforderlichkeit von Schutzmaßnahmen zu analysieren. Dies gilt im Besonderen für die Risiken, die aus der Nutzung von privater IT resultieren. Der Einsicht, dass sich das private Nutzungsverhalten von Arbeitnehmern in schädlicher Weise auf die betrieblichen Rechtsgüter auswirken kann, können sich die unternehmerischen Entscheidungsträger nicht verschließen.317 Ein Großteil der durch die Aufweichung der Unternehmensgrenzen hervorgerufenen Risiken ist in kategorisierter Form erkennbar, was für die Erkennbarkeit einer Gefahr genügt.318 Den Arbeitgeber trifft daher die im eigenen Interesse bestehende Obliegenheit zur eingehenden Risikoanalyse, deren Ergebnisse sich in entsprechenden Sicherheitsvorkehrungen niederzuschlagen haben. Art und Umfang der Risiken sind dabei gerade in Bezug auf die private Nutzung von IT-Geräten der Arbeitnehmer zu untersuchen. bb) Vermeidbarkeit der Gefährdungslage (1) Grundlegende Maßnahmen der IT-Sicherheit Die Gefahren der betrieblichen Nutzung privater IT sind im Regelfall durch geeignete Vorkehrungen vermeidbar. Die Ursachen für eine Infizierung des Privatgeräts und einer Ausweitung auf Unternehmensnetzwerke können durch präventive Maßnahmen in Gestalt von mehrschichtigen Firewall- und Antiviren-Systemen, komplexen Authentifizierungstechniken aber auch durch die konsequente Überwachung von Netzübergänge, Log-Dateien und Gerätedaten im Vorfeld bekämpft werden. Eine Mitverantwortlichkeit kann aber auch daran anknüpfen, dass der Arbeitgeber seine Obliegenheit zur Schadensminderung missachtet hat.319 Eine Schadensausdehnung, gar der Übergriff der Schadsoftware auf das Unternehmensnetzwerk und weitere Geräte kann durch geeignete Notfallmaßnahmen verhindert werden. Eine Verantwortlichkeit des Arbeitgebers für den insofern vermeidbaren Teil des Schadens kommt daher stets dann in Betracht, wenn es an einer Sicherheitsinfrastruktur fehlt, die es erlaubt, infizierte Privatgeräte zu isolieren, betroffene Netzbereiche abzuschotten oder Daten mittels eines Fernzugriffs zu löschen. Eine schnelle Schadensbehebung erfordert zudem die unverzügliche Überprüfung sämtlicher im Netzwerk tätigen Geräte sowie eine umfassende Analyse der Schwachstellen des IT-Systems. Besonderen Stellenwert bei der Schadensbehebung haben 317 An der Erkennbarkeit kann es aber dann fehlen, wenn Arbeitnehmer ohne betriebliche Veranlassung private IT einsetzen und hierdurch die unternehmerischen Rechtsgüter gefährden. Darf der Arbeitnehmer den Rückgriff auf Privatgeräte aber wegen betrieblicher Umstände für erforderlich halten, so spricht dies für die Erkennbarkeit der Gefährdung. 318 Vgl. nur Jauernig/Stadler, § 276 BGB Rn. 28 m. w. N. 319 Vgl. OSK/Schwarze, § 12 Rn. 7.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
227
neben organisatorischen Maßnahmen die Bereithaltung von Sicherheitsinstrumenten, die die Schadensursache, i. d. R. also ein Schadprogramm, rasch identifizieren und effektiv bekämpfen können. (2) Maßnahmen zum Schutze betrieblicher Daten Eine Mitverantwortlichkeit des Arbeitgebers für Datenverluste und -schäden ist dann anzunehmen, wenn es an Vorkehrungen zum Schutz von Unternehmensdaten fehlt, die ein angemessenes Schutzniveau erreichen. So kann der Arbeitgeber einer versehentlichen Löschung von Unternehmensdaten vorbeugen, indem er die betrieblichen von den privaten Daten durch eine Partitionierung der Festplatte oder durch die Installation einer hierzu entwickelten Software trennt.320 Dem Risiko, dass der Arbeitnehmer das private IT-Gerät beschädigt oder verliert und in der Folge lokal gespeicherte Unternehmensdaten nicht verfügbar sind, muss der Arbeitgeber entweder mit der Vornahme von automatisierten Sicherungskopien begegnen oder technisch-organisatorische Maßnahmen implementieren (bspw. Cloud-Lösung), die schon die lokale Speicherung entbehrlich machen. Es konnte gezeigt werden, dass Unternehmensdaten allenfalls temporär auf der privaten IT gespeichert werden müssen, was das Risiko von Datenverlusten erheblich reduziert.321 Sind Daten lokal gespeichert, ist der Arbeitgeber gehalten, solche Maßnahmen zu ergreifen, die ihre Fernlöschung ermöglichen. Daneben führt eine verschlüsselte Speicherung von Unternehmensdaten zu einem höheren Schutzniveau.322 Durch spezielle Sicherungs- und Authentifizierungsmechanismen können die Zugänge zum Unternehmensnetzwerk und zum unternehmerischen Cloud-Dienst vor manipulierten Identitäten geschützt werden, da dann die alleinige Kenntnis der (ausgespähten) Zugangsdaten nicht für einen unberechtigten Zugriff auf Unternehmensdaten genügt.323 Abhängig von der Gefährdungslage und der bestehenden IT-Infrastruktur sollten Unternehmen zudem von Public-Clouds auf Private-Clouds umsteigen. Letztere unterliegen der vollen Kontrolle des Unternehmens und werden von diesem verwaltet, sodass nur ein definierter Nutzerkreis Zugriff erhält. Schließlich ist noch auf sog. Data Loss Prevention-Systeme (DLP) hinzuweisen, die den Datenverkehr und die Datenverarbeitung überwachen und hierdurch einen effektiven Schutz gegen Datenverluste herstellen.324 320
Vgl. Arning/Moos/Becker, CR 2012, 592; Koch, ITRB 2012, 35, 37; vgl. Helfrich, in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 40. 321 Vgl. Bierekoven, ITRB 2012, 106 (107); ausführlicher dazu sogleich. 322 Vgl. Helfrich in: Forgó/Helfrich/Schneider, IV. Kap. 2, Rn. 40. Die virtuelle Dokumentenversion erhält einen lesbaren Inhalt erst nachdem ein autorisierter Mitarbeiter diese herunterlädt, Quint, LANline 10/2018, 54 (55); vgl. auch Nyderle, LANline 11/2018, 60. 323 Vgl. Nyderle, LANline 11/2018, 60 f.; Machat, LANline 9/2018, 60 f. mit Hinweis auf Authentifizierungsmethoden, die an mehrere Faktoren anknüpfen (Passwort, biometrische Merkmale, Besitz). 324 Vgl. Bierekoven, ITRB 2012, 106 (107).
228
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
(3) Schlussfolgerungen Wegen der dynamischen Entwicklung von Cyber-Angriffen sind nicht sämtliche Gefährdungen unternehmerischer Rechtsgüter durch Risikoanalysen vollends erkennbar. Selbst dann, wenn Schäden, die auf neuartigen Angriffstechniken beruhen, zwar nicht präventiv verhindert werden, sind vom Arbeitgeber regelmäßig technischorganisatorische Maßnahmen zu verlangen, die eine rasche Schadensbehebung ermöglichen. Hat der Arbeitgeber ein angemessenes Sicherheitsniveau sichergestellt, muss er sich im Einzelfall die Betriebsgefahr zurechnen lassen, die daraus resultiert, dass er die unvermeidbaren Risiken des Einsatzes privater IT im eigenen Interesse bewusst eingegangen ist.325 So liegt es, wenn eine neuartige und von sämtlichen Schutzvorkehrungen nicht erkannte Schadsoftware über das private Arbeitsgerät in das Unternehmensnetzwerk gelangt ist und dort Schäden verursacht. Wenn es zutreffend ist, dass jeder, der seine Rechtsgüter im vollen Bewusstsein einer gefahrdrohenden Lage in den Einflussbereich des anderen begibt, bei einer Realisierung dieser Risiken in einem Schaden nicht vollen Ersatz verlangen kann, weil er sich sein Wissen um die Gefahren anspruchsmindernd i. S. v. § 254 BGB zurechnen lassen muss,326 so muss dies erst Recht für die Gefahren gelten, die der Arbeitgeber eingeht, um an anderer Stelle Ersparnisse, hier in Form von verringerten Investitionskosten in die betriebliche IT-Infrastruktur, zu erzielen. b) Bestimmung des anzulegenden Sorgfaltsmaßstabs Angesichts der weitreichenden und vielgestaltigen Möglichkeiten der Schadensvermeidung und -minderung müsste sich der Arbeitgeber bei nahezu jedem vom Arbeitnehmer pflichtwidrig und schuldhaft verursachten Schaden an betrieblichen Rechtsgütern eine Mitverursachung anspruchsmindernd anrechnen lassen, wäre doch wohl stets eine noch bessere Sicherheitstechnologie oder -infrastruktur denkbar. Einschränkend ist jedoch zu beachten, dass für Unternehmen abhängig von ihrer betrieblichen Organisation und ihrem Schutzbedarf unterschiedliche Sorgfaltsmaßstäbe gelten müssen. Nicht stets kann von Unternehmen der höchstmögliche Sicherheitsstandard verlangt werden. Vielmehr bestimmt der Schutzbedarf, welches Sicherheitsniveau im Einzelfall angemessen und zumutbar ist. Dabei kann in einem ersten Schritt auf den vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Maßnahmenkatalog zurückgegriffen werden.327 Bei normalem Schutzbedarf müssen die Basis-Anforderungen umgesetzt werden. Da die Maßnahmen zum „IT-Grundschutz“ von typischen Gefährdungsla325 Vgl. MüKoBGB/Oetker, § 254 Rn. 5 ff.; allg. zur Berücksichtigung der Betriebsgefahr Looschelders, Die Mitverantwortlichkeit des Geschädigten im Privatrecht, S. 585 ff. 326 Dazu Looschelders, Die Mitverantwortlichkeit des Geschädigten im Privatrecht, S. 235 f.; vgl. auch MüKoBGB/Oetker, § 254 Rn. 29. 327 Vgl. Nolte/Becker, BB Special 5/2008, 23 (26); Beucher/Utzerath, MMR 2013, 362 (367).
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
229
gen ausgehen und modellartige Schutzkonzepte vorsehen, sind Unternehmen in einem zweiten Schritt gehalten, betriebsspezifische Gefährdungen zu analysieren und in einem individuellen Schutzkonzept hinreichend zu berücksichtigen. Stets ist zu prüfen, ob individuelle betriebliche Rahmenbedingungen eine erhöhte Sorgfalt und ein modifiziertes Sicherheitskonzept erforderlich machen. Hat der Arbeitgeber abweichende Maßnahmen ergriffen, sind diese daraufhin zu untersuchen, ob sie vergleichbar wirksam sind. Der IT-Grundschutzkatalog kann daher nur ein Ausgangspunkt für die Bestimmung eines angemessenen Sicherheitsniveaus sein. Entsprechen die Sicherheitsvorkehrungen nicht dem dort vorgesehenen Niveau, ist darin aber ein Indiz für ein Mitverschulden des Arbeitgebers zu sehen. Im Übrigen darf sich die Bestimmung der zumutbaren und angemessenen Sicherheitsvorkehrungen im Rahmen von § 254 BGB nur nach der Bedrohungslage, die Sicherheitsmaßnahmen nur nach Wirksamkeitsaspekten richten. Kostengesichtspunkte, d. h. insb. das Verhältnis zwischen dem Schadensrisiko und dem finanziellen Aufwand für Sicherheitsmaßnahmen, werden zwar im Rahmen der unternehmerischen Entscheidung eine wesentliche Rolle spielen, dürfen aber nicht das vom Unternehmen zu fordernde Sicherheitsniveau beeinflussen. Im Rahmen von § 254 BGB ist es daher nicht von Belang, dass sich ein geringes, mit der Gefährdungslage nicht kongruentes Schutzniveau ökonomisch dadurch begründen lässt, dass das (geringe) Ausmaß der prognostizierten Schäden auf Unternehmensseite höhere Investitionen in die IT-Sicherheit nicht rechtfertigt. Andernfalls würden sich die Einsparungen bei der IT-Sicherheit in zweifacher Weise zulasten des Arbeitnehmers auswirken: Einerseits stiege mit dem geringen IT-Sicherheitsniveau die Wahrscheinlichkeit, dass ein pflichtwidriges Verhalten des Arbeitnehmers einen (höheren) Schaden an Rechtsgütern des Arbeitgebers nach sich zieht. Andererseits könnte der Arbeitgeber gegen die anspruchsmindernde Zurechnung eigener Mitverursachung anführen, er sei zu weitreichenderen Sicherheitsvorkehrungen aus ökonomischen Gründen nicht verpflichtet. Dies ist nicht sachgerecht, da der Arbeitgeber mit der Entscheidung für ein geringes Sicherheitsniveau doch bewusst in Kauf nimmt, dass Schäden an betrieblichen Rechtsgütern mit höherer Wahrscheinlichkeit eintreten. Die Freiheit bei der Organisation des Arbeitsprozesses, muss sich gerade dann, wenn sie so ausgeübt wird, dass besondere Risiken entstehen, dem Gebot der Schadensvermeidung unterordnen.328 Besteht ein höheres Schutzbedürfnis müssen Unternehmen weiterführende Maßnahmen ergreifen. Auch hierfür hat das BSI einen Leitfaden veröffentlicht der als Grundlage für die erforderlichen IT-Sicherheitsmaßnahmen gelten kann.329
328
So bereits OSK/Schwarze, § 12 Rn. 8. Vgl. BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz, der weiterführende Schutzmaßnahmen aufführt und Wege zur Risikoanalyse aufzeigt. 329
230
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
Weiterhin zu beachten sind die erhöhten Sicherheitsanforderungen an Unternehmen, die in den Anwendungsbereich des IT-Sicherheitsgesetzes fallen.330 c) Haftungsverteilung nach Wahrscheinlichkeit und Verschuldensgrad Die Haftungsverteilung richtet sich primär nach der Wahrscheinlichkeit mit der das jeweilige Verhalten von Arbeitnehmer und Arbeitgeber zum Schadenseintritt geführt hat, sekundär ist auf den jeweiligen Verschuldensgrad abzustellen.331 Zunächst ist aber zu prüfen, ob das Verhalten des Arbeitgebers für den eingetretenen Schaden überhaupt adäquat kausal ist.332 Es darf daher nicht außerhalb jeder Wahrscheinlichkeit liegen, dass eine Sicherheitsmaßnahme des Arbeitgebers den Schaden (teilweise) verhindert hätte.333 Während die Kausalität einer fehlenden Sicherheitsmaßnahme teilweise offenbar ist (kein endgültiger Datenverluste bei automatisiertem Daten-Back-Up), kann die Feststellung des Kausalzusammenhangs in anderen Fällen Schwierigkeiten bereiten, was beispielsweise dann der Fall ist, wenn zwischen den Parteien streitig ist, ob eine Firewall oder andere Sicherheitssoftware das Übergreifen des Schadprogramms auf das Unternehmensnetzwerk hätte verhindern können. Die Adäquanz wie auch der Grad der Wahrscheinlichkeit müssen daher ggf. durch ein Sachverständigengutachten festgestellt werden. Steht fest, dass sowohl Arbeitnehmer als auch Arbeitgeber einen Verursachungsbeitrag gesetzt haben, ist das Maß des beiderseitigen Verschuldens bei Bemessung des Mitverschuldensanteils zu berücksichtigen.334 Regelmäßig wird sowohl dem Arbeitnehmer als auch dem Arbeitgeber Fahrlässigkeit zur Last fallen, sodass eine Schadensteilung angezeigt ist.335 Fehlt es im Betrieb aber schon an grundlegenden Sicherheitsmaßnahmen, die den Schaden verhindert hätte, so wird der Verursachungsbeitrag des Arbeitnehmers regelmäßig dahinter zurückbleiben.336 Überdies ist in der Abwägung die Betriebsgefahr haftungsmindernd zu berücksichtigen.337 Selbst wenn der Arbeitgeber die Schädigung weder erkennen noch vermeiden 330
Das IT-Sicherheitsgesetz verpflichtet insb. Betreiber Kritischer Infrastrukturen (Energie/Informationstechnik/Telekommunikation) gem. § 8a zu einem IT-Sicherheitsniveau, das dem „Stand der Technik“ entspricht. 331 So ausdrückl. in der Rspr. BGH 7. 2. 2012 – VI ZR 133/11 = NJW 2012, 1953, juris-Rn. 5; zust. MüKoBGB/Oetker, § 254 Rn. 109 ff. m. w. N. 332 So die ständige Rspr., vgl. BGH 13. 5. 1997 – XI ZR 84/96 = NJW 1997, 2236; BGH 7. 2. 2012 – VI ZR 133/11 = NJW 2012, 1953, juris-Rn. 5; vgl. auch MüKoBGB/Oetker, § 254 Rn. 32 f.; Staudinger/Höpfner § 254 BGB Rn. 30 f. 333 Ständige Rspr. vgl. nur BGH 7. 3. 2001 – X ZR 160/99 = NJW-RR 2001, 887, juris-Rn. 16 u. BGH 23. 2. 2018 – V ZR 101/16 = NJW 2017, 263, juris-Rn. 122. 334 Vgl. MüKoBGB/Oetker, § 254 Rn. 111. 335 Vgl. MüKoBGB/Oetker, § 254 Rn. 114. 336 Ähnl. für die Fehlerhaftigkeit von Betriebsmitteln OSK/Schwarze, § 12 Rn. 12. 337 Vgl. Larenz, JuS 1965, 373 (379); Staudinger/Höpfner, § 254 BGB Rn. 115; ausführlich zum Zusammentreffen von Verschulden und Betriebsgefahr: MüKoBGB/Oetker, § 254 Rn. 115.
§ 11 Haftungsrisiko des Arbeitnehmers beim Einsatz privater IKT
231
konnte, muss er sich beim Einsatz privater IT anrechnen lassen, dass er die Wahrscheinlichkeit eines Schadens durch eine Arbeitsorganisation erhöht hat, die auf die Nutzung privater IT angewiesen ist.
VI. Schlussfolgerungen Sind die gegenseitigen Schutzpflichten nicht vertraglich geregelt, bereitet die Analyse von Schutzpflichten Schwierigkeiten, einerseits weil die hierfür angeführten Kriterien vielfältig und abstrakt sind, andererseits weil Schutzpflichten nur dann relevant werden, wenn ein Schaden bereits eingetreten ist, hier also stets eine retrospektive Position eingenommen wird. In Bezug auf den hier erörterten Einsatz privater Arbeitsgeräte muss der Blick zudem über die konkrete Situation des Schadensereignisses hinausgerichtet werden. So ist einzubeziehen, dass dem konkreten Schadensereignis nicht nur eine dauerhafte Sonderverbindung vorgelagert ist, sondern auch zu beachten, dass dem Einsatz privater IT grundverschiedene Konstellationen und Interessen zugrunde liegen. Beide Aspekte beeinflussen das Maß, mit dem der Arbeitgeber auf den Rechtsgüterschutz durch den Arbeitnehmer vertrauen darf. Beruht der Einsatz privater IT ausnahmsweise auf dem Willen und Interesse des Arbeitnehmers, können die Schutzpflichten über das hier beschriebene Maß hinausgehen. Grundsätzlich sind Schutzpflichten der Arbeitnehmer aber restriktiv zu handhaben, da der Schutz der betrieblichen Rechtsgüter in der Eigenverantwortung des Arbeitgebers liegt und dieser angesichts seiner umfassenden Organisationshoheit in der Lage ist, umfassende Sicherheitsmaßnahmen umzusetzen. Daraus folgt, dass nur in Bezug auf solche Gefahren, die vom Arbeitnehmer unmittelbar beherrscht werden, Schutzpflichten anzuerkennen sind. Nur hier besteht Raum zu privatautonomen Handeln, an das ein berechtigtes Vertrauen des Arbeitgebers in den arbeitnehmerseitigen Rechtsgüterschutz anknüpfen kann. Da den Arbeitnehmern finanzielle und organisatorische Aufwendungen für den Schutz betrieblicher Rechtsgüter nicht bzw. nur im geringen Maße zuzumuten sind, ist das Pflichtenprogramm überwiegend auf Unterlassungspflichten reduziert. Der Grund für diese streng zu handhabende Zumutbarkeitsgrenze liegt darin, dass der Einsatz privater IT typischerweise den unternehmerischen Interessen dient. Die Abwehr der hiermit verbundenen Schadensrisiken obliegt dem profitierenden Arbeitgeber, nicht den in Fremdbestimmung tätigen Arbeitnehmern, die ihr Eigentum für betriebliche Zwecke aufopfern. Ist der Arbeitgeber ausnahmsweise schutzbedürftig, bleibt Raum für ein haftungsbegründendes Fehlverhalten des Arbeitnehmers. Die Schutzbedürftigkeit schließt aber nicht aus, dass dem Arbeitgeber nicht ein (u. U. erheblicher) Mitverursachungsanteil anspruchsmindernd anzurechnen ist. Die derart begrenzte Haftung des Arbeitnehmers ist nicht unbillig, wenn und weil der Arbeitgeber den Einsatz der privaten IT und damit das Hinzutreten der privaten Schadensrisiken veranlasst und so das Schadensrisiko für betriebliche Rechtsgüter
232
Teil 3, Kap. 2: Innerbetriebliche Schadensverteilung zw. Arbeitgeber/-nehmer
erhöht. Zudem kann der Arbeitgeber das Schadensrisiko durch Ausschöpfung seiner vertraglichen Regelungsbefugnis begrenzen. Dass hierbei gerade für die Privatnutzung enge Grenzen zu ziehen sind, engt den Spielraum für die Festschreibung risikomindernder Arbeitnehmerpflichten ein. Indessen ist der Arbeitgeber nicht an technischen Vorgaben gehindert, die geeignet sind, elementare Bedrohungen abzuwehren und dabei das private Nutzungsverhalten nicht oder nur in den zulässigen, engen Grenzen beschränken. Es hat sich auch gezeigt, dass ein einheitliches und angemessenes Schutzniveau einfacher und kostengünstiger zu realisieren ist, wenn Betriebsgeräte eingesetzt werden. Hier zeigt sich, dass die unternehmerische Entscheidung für den Einsatz von privater IT regelmäßig dann nicht zu der erhofften Kostenersparnis führt, wenn der Einsatz angemessen abgesichert wird. Bleibt das Schutzniveau dahinter zurück, spart der Arbeitgeber also Aufwendungen für die ITSicherheit, steigt das Schadensrisiko. Diese Risikosteigerung muss sich dann aber zulasten des Arbeitgebers in Gestalt beschränkter Haftungsansprüche auswirken.
§ 12 Besondere Probleme bei der Erstattung von Eigenschäden Eine Betriebsorganisation, die Berührungspunkte zwischen der betrieblichen und der privaten Sphäre schafft, ruft auch Risiken für private Rechtsgüter hervor. Neben Schäden an der Sachsubstanz des privaten Arbeitsgeräts kommen Datenschäden und -verluste in Betracht. Gerade die privaten Daten unterliegen einem erhöhten Risiko, da aufgrund der Verknüpfung der privaten IT mit betrieblichen IT-Systemen schädigende Daten und Programme sich vom Unternehmensnetzwerk, ggf. auch von einem Privatgerät eines Arbeitskollegen, weiterfressen und private Daten überschreiben oder unbrauchbar machen können.338 Schadprogramme können aber auch zu Schäden an der Software führen und mittelbar die Hardware unbrauchbar machen. Die beschriebenen Gefahren der Internetkriminalität sind also auch in umgekehrter Wirkweise zu berücksichtigen.
I. Verschuldensunabhängige Einstandspflicht des Arbeitgebers Ist ein Schadprogramm auf die private IT infolge einer betrieblich veranlassten Tätigkeit gelangt, so hat der Arbeitgeber für den hierdurch verursachten Schaden regelmäßig verschuldensunabhängig einzustehen. So liegt es, wenn der geschädigte Arbeitnehmer beim Abrufen seines betrieblichen E-Mail-Kontos versehentlich eine vertrauenswürdig erscheinende, tatsächlich aber schädliche Datei aus dem Unternehmensnetzwerk auf sein IT-Gerät lädt. Die Einstandspflicht greift dabei auch dann ein, wenn dem Schaden ein komplizierter und vielschichtiger Kausalverlauf zugrunde liegt, was bspw. dann der Fall ist, wenn eine unsorgfältige private Internet338
Vgl. Brachmann, AuA 2013, 680; Brügge/Obenhaus, Stbg 2010, 303 (309 f.).
§ 12 Besondere Probleme bei der Erstattung von Eigenschäden
233
nutzung eines Betriebsangehörigen ursächlich dafür ist, dass das Schadprogramm überhaupt erst in das Unternehmensnetzwerk gelangt ist. Auch in solchen Schadensszenarien verwirklicht sich das dem Arbeitgeber zugewiesene Betriebsrisiko. Zu beachten ist jedoch, dass nicht jeder Schaden, der an der Hard- oder Software des privaten IT-Geräts oder an den hier gespeicherten privaten Daten eintritt, dem Betätigungsbereich des Arbeitgebers zuzurechnen ist. Stets ist für das Eingreifen der verschuldensunabhängigen Ersatzpflicht zu fordern, dass die Nutzung der privaten IT vom Arbeitgeber (vertraglich) angewiesen wurde, über einen längeren Zeitraum geduldet ist oder die Nutzung für erforderlich gehalten werden darf, was insb. dann anzunehmen ist, wenn der Einsatz durch die Betriebsorganisation veranlasst ist, z. B. weil entsprechende Betriebsgeräte für ein mobiles Tätigwerden fehlen.
II. Vertragliche und deliktische Verschuldenshaftung Liegen die Voraussetzungen der verschuldensunabhängigen Einstandspflicht nicht vor, kommt ein Ersatzanspruch des Arbeitnehmers gem. §§ 280 I, 241 II BGB oder gem. § 823 I BGB in Betracht. Diese verschuldensabhängigen Anspruchsgrundlagen sind dann relevant, wenn das Schadensereignis nicht kausale Folge der betrieblich veranlassten Tätigkeit des geschädigten Arbeitnehmers ist.339 Für die hier beschriebenen Cyber-Risiken ist die Schutz- bzw. Verkehrspflichtigkeit des Arbeitgebers relevant, wenn die Infektion des privaten IT-Geräts ohne eine vorausgehende Interaktion des geschädigten Arbeitnehmers erfolgt: Schadsoftware340 kann sich ohne Zutun des Nutzers verbreiten und angeschlossene Geräte automatisch infizieren, wenn das Zielsystem bestimmte Sicherheitslücken aufweist. Hierfür genügt regelmäßig schon eine Netzwerkverbindung zwischen IT-Systemen, die für den qualifizierten Einsatz des privaten Arbeitsgeräts typisch ist.341 Für Schäden, die infolge einer automatisierten Infizierung eintreten, hat der Arbeitgeber regelmäßig einzustehen, da umfassende IT-Sicherheitsmaßnahmen und eine gefahrenreduzierende Betriebsorganisation in seinen Verantwortungsbereich fallen. Eine Verantwortung trifft ihn jedenfalls für solche Sicherheitsmaßnahmen, die erst infolge der Vereinigung betrieblicher und privater Daten auf der privaten IT erforderlich werden; dazu zählt die Pflicht dem Arbeitnehmer durch Ankauf und Installation von Software die Möglichkeit der Datentrennung zu geben. Der partitio-
339
Vgl. OSK/Schwarze, § 27 Rn. 9. Dies betrifft insb. Würmer, die das primäre Ziel haben die Netzwerkleistung zu hemmen oder ganze Netzwerke lahm zu legen; teilweise sind sie so programmiert, dass sie auf dem befallenen System Hintertüren einrichten (Backdoor), über die weitere Schadsoftware nachgeladen wird. Für ihre Verbreitung genügt ihnen regelmäßig eine Netzwerkverbindung. 341 Ähnl. Brügge/Obenhaus, Stbg 2010, 303 (307 u. 309 f.). 340
234
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
nierte private Teil der Festplatte ist als digitale Verwahrungsmöglichkeit für private Daten zu verstehen.342 Im Übrigen hat der Arbeitgeber eine sichere Verwahrung der betrieblich genutzten IT-Geräte zu ermöglichen, wobei hier vieles von der genauen Ausgestaltung des Einsatzes aber auch von der Betriebsorganisation abhängt. Besteht ein dauerhafter Nutzungsbedarf bedarf es keiner Verwahrungsmöglichkeit. So liegt es, wenn der Arbeitnehmer arbeitsvertraglich verpflichtet ist, dauerhaft über sein privates Mobiltelefon erreichbar zu sein. Abweichendes kann z. B. für private Laptops gelten, wenn diese nur für auswärtige Termine benötigt werden und die Arbeitnehmer ansonsten mit stationären Desktop-PC arbeiten. Kapitel 3
Der Schadensausgleich bei Schädigung von Dritten, insb. Arbeitskollegen § 13 Haftungsrisiko des Arbeitnehmers bei Schädigung von Rechtsgütern Dritter Die aus dem Einsatz privater IT resultierenden Schadensrisiken betreffen nicht nur die Rechtsgüter des Arbeitgebers, sondern auch die Rechtsgüter von Arbeitskollegen und außerbetrieblichen Dritten, die in den Wertschöpfungsprozess integriert, an ihm beteiligt oder mit ihm im Kontakt sind. Datenverluste sowie Schäden an Hard- und Software können daher auch bei Kunden und Geschäftspartnern eintreten, sodass sich die Analyse der durch den Einsatz privater IT hervorgerufenen Haftungsrisiken nicht auf das Haftungsverhältnis der Arbeitsvertragsparteien beschränken darf. Der Blick auf die typischen Schadensszenarien beim Einsatz privater IT zeigt, dass die Gefährdung von Rechtsgütern außerhalb des Arbeitsvertrags stehender Dritter praktisch relevant ist.
I. Bedrohungslage für die Rechtsgüter Dritter Die Schädigung von Rechtsgütern außenstehender Dritter kommt insb. dann in Betracht, wenn Arbeitnehmer die geschäftliche Kommunikation über private Geräte vornehmen und Daten von Geschäftspartnern und Kunden mit privater IT verwalten und bearbeiten. Gerade dann, wenn Arbeitnehmer Daten versenden, besteht die Gefahr einer Übertragung von Malware auf das Empfängergerät des Dritten und damit auch für eine Infizierung der dort vorhandenen IT-Systeme. Da aber einige 342
che.“
Vgl. Brügge/Obenhaus, Stbg 2010, 303 (311): „strikte Trennung der Nutzungsberei-
§ 13 Haftungsrisiko des Arbeitnehmers
235
Computerviren darauf zielen, die Schwachstellen vernetzter IT-Strukturen auszunutzen, bedarf es für die Verbreitung von Schadsoftware nicht zwingend eines Datentransfers.343 Für die Rechtsgüter Dritter besteht mit dem Einsatz privater IT eine erhöhte Gefahrenlage, da die Risiken der privaten Nutzung die soeben umrissenen Schadensszenarien auslösen können. Als Ursachen sind auch hier die externen Gefahren (Schadsoftware und Internetkriminalität), aber auch das Risiko eines Fehlverhaltens von Arbeitnehmern zu nennen. Die Datensicherheit ist insb. dann gefährdet, wenn geschäftliche Daten lokal auf der privaten IT gespeichert sind.
II. Delikts- und vertragsrechtlicher Schutzbereich Tritt an den Rechtsgütern eines Dritten ein Schaden infolge einer im betrieblichen Kontext stehenden Tätigkeit des Arbeitnehmers ein, können deliktsrechtliche Ersatzansprüche gegen den schädigenden Arbeitnehmer, aber auch gegen den Arbeitgeber bestehen. Diese Ersatzansprüche setzen voraus, dass eine Eigentumsverletzung i. S. v. § 823 BGB vorliegt. 1. Software und Datenträger als Schutzgut i. S. v. § 823 BGB Eine Substanzverletzung liegt vor, wenn ein Schadprogramm einen Softwarefehler verursacht, der zur Beschädigung oder Zerstörung der Hardware führt, in die sie eingebaut ist.344 Der deliktische Rechtsgüterschutz greift aber auch dann ein, wenn die bestimmungsgemäße Verwendung der Hardware erheblich beeinträchtigt ist.345 Nicht ausreichend für eine Eigentumsverletzung ist aber die nur vorübergehende Beeinträchtigung der Gebrauchstauglichkeit der Hardware.346 Stets ist dann jedoch zu prüfen, ob das Eigentum am physischen und abgrenzbaren Datenträger verletzt ist. Nach der h. M. ist die innere Ordnung einer gespeicherten Datensammlung geschützt, was zur Annahme einer Eigentumsverletzung führt, wenn Daten gelöscht oder verändert werden.347 Gleiches gilt dann, wenn die Software eines Geräts verändert oder vernichtet wird.348 Der Schutz von Daten und Informationen
343
Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (18). Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (28); Sodtalbers, Softwarehaftung im Internet, Rn. 513 ff. 345 Vgl. Larenz/Canaris, SchR BT II 2/2, S. 387; Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (29) mit Nw. aus der Rspr. 346 Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (29). 347 Vgl. Sodtalbers, Softwarehaftung im Internet, Rn. 511; Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (28); BeckOGK-BGB/Spindler, § 823 Rn. 137; vgl. auch Faustmann, VuR 2006, 260, der eine Substanzbeeinträchtigung annimmt. 348 Vgl. MüKoBGB/Wagner, § 823 Rn. 246; Staudinger/Hager, § 823 BGB Rn. B 60 m. w. N. 344
236
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
wird hier also durch den Schutz des Datenträgers vermittelt.349 Für die vorliegende Arbeit ist daraus zu schließen, dass eine Eigentumsverletzung vorliegt, wenn sich eine Schadsoftware infolge Datentransfers oder unter Ausnutzung bestehender Netzübergänge auf das IT-System des Dritten weiterfrisst und dort Schäden an der Software oder an Daten herbeiführt. 2. Deliktsrechtlicher Schutz von Daten Problematisch sind die Fälle, in denen der Dritte nicht Eigentümer des Datenträgers, in den hier interessierenden Konstellationen also nicht Eigentümer des ITSystems ist. Der deliktsrechtliche Schutz von Daten ist dann fraglich, wenn Daten und Informationen auf Servern oder Datenträgern gespeichert sind, die nicht im Eigentum des Dritten stehen, sondern entweder dem Arbeitgeber (Unternehmensserver oder private Cloud), dem Arbeitnehmer (privates Mobilgerät) oder einem Dritten gehören (Public Cloud/externer Server).350 Der rein mittelbare Schutz von Daten über das Eigentum am Datenträger versagt in diesen Fällen. Dies belegt, dass ein an den Wertungen des Sacheigentums orientierter Eigentumsschutz für den Schutz von Daten und Informationen keine angemessenen Lösungen hervorbringen kann. Gerade im Hinblick auf die fortschreitende Entwicklung informationstechnischer Systeme und das Cloud Computing kann der rein vermittelte Datenschutz nicht genügen; der Forderung, einen deliktsrechtlichen Schutz auch solcher Daten zu gewährleisten, die losgelöst vom Sacheigentum gespeichert sind, ist daher beizutreten.351 Das Recht an eigenen Daten und Datenbeständen ist daher als sonstiges Recht i. S. v. § 823 I BGB anzuerkennen.352 Steht man der Ausweitung des Rechtsgüterschutzes aber ablehnend gegenüber, so kommt der Besitz an den Daten als verletztes Rechtsgut in Betracht, wenn der Nutzer prinzipiell über den Verbleib seiner Daten entscheiden kann.353 3. Bedeutung von Verkehrspflichten im Haftungstatbestand Mit der hier vertretenen Auffassung kann in den typischen Schadensszenarien im Regelfall eine Eigentumsverletzung bejaht werden, sodass die weiteren Haftungsvoraussetzungen zu prüfen sind. Insb. die Rechtswidrigkeit der Verletzungshandlung i. S. v. § 823 I BGB ist dabei genauer zu untersuchen. Während vorsätzliche Verletzungshandlungen ohne weiteres rechtswidrig sind – sie sind immer verboten,
349
Vgl. BeckOGK-BGB/Spindler, § 823 Rn. 137; MüKoBGB/Wagner, § 823 Rn. 332. Vgl. BeckOGK-BGB/Spindler, § 823 Rn. 137; MüKoBGB/Wagner, § 823 Rn. 332. 351 Vgl. dazu MüKoBGB/Wagner, § 823 Rn. 332; BeckOGK-BGB/Spindler, § 823 Rn. 137 m. w. N. 352 So auch Redeker, CR 2011, 634 (638). 353 Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (49). 350
§ 13 Haftungsrisiko des Arbeitnehmers
237
selbst wenn der Verletzungserfolg erst über Zwischenursachen eintritt354 – differenziert die h. M. im Rahmen der Fahrlässigkeit zwischen unmittelbaren und mittelbaren Verletzungshandlungen.355 Wenn der Verletzungserfolg im Rahmen des Handlungsablaufs selbst liegt, ist eine unmittelbare Verletzungshandlung anzunehmen.356 Diese ist schon dann rechtswidrig, wenn sie im Verletzungserfolg resultiert.357 Mittelbar schädigendes Verhalten, das sich erst bei Hinzutreten weiterer, vom Handelnden nicht beherrschbarer Zwischenursachen im Verletzungserfolg realisiert358 ist demgegenüber nur dann rechtswidrig, wenn der Schädiger eine Verkehrssicherungspflicht verletzt hat.359 Gleiches gilt in Fällen in denen das zurechenbare Verhalten in einem Unterlassen liegt, sodass es in den Fällen des Unterlassens und der mittelbaren Schädigung um dieselbe Zurechnungsfrage geht.360 Mit Blick auf die hier interessierende Haftung für Daten- und Softwareschäden kommt den Verkehrspflichten eine hohe Bedeutung zu. Regelmäßig wird die potenzielle Verletzungshandlung in einem Unterlassen von Gefahrabwehrmaßnahmen auf Seiten des Arbeitnehmers oder Arbeitgebers liegen. Ein riskantes Nutzungsverhalten des Arbeitnehmers wie auch Fehlleistungen von Betriebsangehörigen resultieren nur selten unmittelbar in Datenverlusten oder der Schädigung von Softoder Hardware. Vielmehr wird es häufig um vielstufige Schadenshergänge gehen, die entweder eine Mitwirkung des späteren Geschädigten erfordern (z. B. Öffnen eines 354
Vgl. v. Bar, Verkehrspflichten, S. 156; so auch Kleindiek, Deliktshaftung, S. 23 m. w. N.; Staudinger/Hager, § 823 BGB Rn. H 15; OSK/Schwarze, § 16 Rn. 6. 355 Vgl. Larenz, in: FS Dölle Bd. 1 (1963), S. 168 (169); Stoll, AcP 162 (1963), 203 (229); übernommen bei v. Bar, Verkehrspflichten, S. 156 f.; Larenz/Canaris, SchR BT II/2, S. 401; Deutsch, Haftungsrecht, Rn. 71; OSK/Schwarze, § 16 Rn. 6; vgl. auch Kleindiek, Deliktshaftung, S. 23 m. w. N.; Grüneberg/Sprau, § 823 BGB Rn. 24. 356 Grdl. Larenz, in: FS Dölle Bd. 1 (1963), S. 168 (169); so auch die h. L., vgl. v. Bar, Verkehrspflichten, S. 156; Deutsch, Fahrlässigkeit und erforderliche Sorgfalt, S. 229 f.; Grüneberg/Sprau, § 823 BGB Rn. 26 (Abstellen auf den gewöhnlichen Handlungsablauf); Denck, BB 1989, 1192 (1196); nur mit sprachlichen Abweichungen Stoll, AcP 162 (1963), 203 (226); Kleindiek, Deliktsrecht, S. 26 (Verletzungserfolg als notwendige bzw. zwangsläufige Folge der Handlung). 357 Vgl. Deutsch, Haftungsrecht, Rn. 237; v. Bar, JuS 1988, 169 (170); MüKoBGB/Wagner, § 823 Rn. 7; Mertens/Mertens, JZ 1990, 488; abw. Eckardt, in: Jahrbuch Junger Zivilrechtswissenschaftler (1996), 61 (67) mit dem Hinweis, dass eine Verkehrspflichtverletzung auch bei unmittelbarem Handeln zugrunde liegen kann; ähnl. Kötz/Wagner, Deliktsrecht, Rn. 107. 358 Vgl. Larenz, in: FS Dölle Bd. 1 (1963), S. 168 (169); v. Bar, JuS 1988, 169 (170); Stoll, AcP 162 (1963), 203 (228 f.); Kleindiek, Deliktshaftung, S. 26. 359 Vgl. Medicus/Lorenz, SchR BT II, § 72 Rn. 10; Sandmann, Haftung von Arbeitnehmern, S. 194 f.; MüKoBGB/Wagner, § 823 Rn. 7; OSK/Schwarze, § 16 Rn. 7; Deutsch, Haftungsrecht, Rn. 237; Looschelders, SchR BT, § 59 Rn. 3 u. § 60 Rn. 23; umfassend dazu: Canaris, in: FS Larenz (1983), S. 27 (77). 360 Der mitunter äußerst problematischen Abgrenzung ist damit die Schärfe genommen, vgl. Raab, JuS 2002, 1041 (1042) m. w. N.; der Standort, an dem diese Zurechnungsfrage geprüft wird, ist von untergeordneter Bedeutung und soll hier nicht weiter besprochen werden; vgl. zum Streitstand Larenz/Canaris, SchR BT II/2, S. 368 u. 401; Erman/Wilhelmi, § 823 BGB Rn. 9.
238
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
infizierten Dateianhangs) oder durch andere betriebliche Umstände bedingt sind (z. B. Weiterfressen der Schadsoftware auf betriebliche IT-Systeme). 4. Vertragliche Ansprüche des Dritten Neben dem deliktsrechtlichen Rechtsgüterschutz sind vertragliche Ersatzansprüche zu beachten, wenn der geschädigte Dritte in einer Vertragsbeziehung zum Arbeitgeber steht, was regelmäßig bei Kunden und Geschäftspartnern der Fall sein dürfte. Die Verkehrs- bzw. Organisationspflichten des Arbeitgebers, die in den folgenden Zeilen eingehend untersucht werden, tauchen hier im Gewand von vertraglichen Schutzpflichten i. S. v. § 241 II BGB auf.361 Dabei können die wesentlichen Erkenntnisse über die Gefahrenverantwortlichkeit des Arbeitgebers übertragen werden, wenn eine besondere vertragliche Regelung über den Umfang von Schutzmaßnahmen nicht besteht. Eine grundlegende Abweichung des Umfangs von deliktischen Verkehrspflichten und Vertragspflichten besteht im Regelfall nicht.362 Der vertragliche Schutz geht aber dann über den deliktsrechtlichen hinaus, wenn der Schaden durch ein Fehlverhalten des Arbeitnehmers verursacht worden ist, das dem Arbeitgeber gem. § 278 BGB zugerechnet werden kann. Hierfür ist indes erforderlich, dass die Schädigung bei Erfüllung der gegenüber dem geschädigten Dritten bestehenden Schutzpflichten des Arbeitgebers entstanden ist.363 § 278 BGB findet daher keinesfalls auf jede fahrlässige Schadensverursachung Anwendung, sondern erfordert die Übertragung von bestimmten Schutz- oder Sicherungsaufgaben.364 Demzufolge kann § 278 BGB eingreifen wenn der Arbeitnehmer, der mit einem betrieblichen Mobilgerät Dateien und Informationen an Kunden versendet, vom Arbeitgeber explizit angewiesen ist, Dateien auf Schadsoftware zu überprüfen oder sensible Informationen nur verschlüsselt zu versenden und diese Sicherheitsvorgaben vorwerfbar missachtet. Versendet der Arbeitnehmer aufgrund vorwerfbarer Unachtsamkeit Schadsoftware an einen Kunden, scheidet eine Zurechnung über § 278 BGB aber dann aus, wenn die Prüfung des Dateianhangs dem Arbeitnehmer nicht explizit übertragen ist. Das Eingreifen der strengen Einstandspflicht für Hilfspersonen hängt daher von der Reichweite der vertraglichen Schutzpflicht gegenüber Dritten ab, die sich im Wesentlichen mit der Reichweite der Verkehrspflichten decken. Die folgenden Ausführungen konzentrieren sich daher auf die Abgrenzung der deliktischen Gefahrsteuerungsgebote.365 361
Vgl. Brandes, Organisationspflichtverletzungen, S. 128 ff. Vgl. Staudinger/Hager, § 823 BGB Rn. E 6. 363 Vgl. nur ErfK/Preis, § 619a BGB Rn. 64. 364 Vgl. Grüneberg/Grüneberg, § 278 BGB Rn. 16; ErfK/Preis, § 619a BGB Rn. 64. 365 Die Haftung der Hersteller von Sicherheitssoftware und Hardware (dazu Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 6 (22 ff.)) bleibt ausgeklammert. 362
§ 13 Haftungsrisiko des Arbeitnehmers
239
III. Verkehrspflichten im Haftungstatbestand des § 823 I BGB 1. Verkehrspflichten im Lichte digitaler Wertschöpfung Verkehrspflichten stellen allgemeine Verhaltensregeln dar, die das Setzen einer übermäßigen Gefahr verbieten.366 Sie beschreiben die allgemeine Rechtspflicht, dass derjenige der Gefahrenquellen schafft, alle nach Lage der Verhältnisse erforderlichen und zumutbaren Sicherungsmaßnahmen zum Schutze anderer Personen zu treffen hat.367 Die Entwicklung dieser Gefahrsteuerungsgebote368 steht in einem engen Zusammenhang mit dem technischen Fortschritt der industriellen Revolution und dem aus ihr resultierenden erhöhten Sicherheitsbedürfnis. Die Technisierung der Wertschöpfungsprozesse rief Gefahren und damit das Bedürfnis hervor, die aus ihnen resultierenden Schäden zu verteilen, also entweder dem Schädiger (Schutz der Rechtsgüterintegrität) oder dem Geschädigten (Schutz der Freiheitssphäre) zuzuweisen.369 Die voranschreitende Digitalisierung der betrieblichen Wertschöpfungsprozesse stellt ebenfalls eine tiefgreifende Entwicklung dar, die informationstechnische Risiken hervorruft und damit neue Verteilungsfragen aufwirft. Diesen Verteilungsfragen ist mit der Entwicklung deliktischer Verhaltenspflichten und der Abgrenzung der Herrschaftsräume zu begegnen.370 2. (Eingeschränkte) Anwendung der Kombinationslehre Verkehrspflichten dienen nach der wohl herrschenden Kombinationslehre dem Schutz der in § 823 I BGB genannten Rechte und Rechtsgüter gegen ein Unterlassen, aber auch gegen ein verkehrspflichtwidriges, mittelbar schädigendes Tun.371 In Fällen des Unterlassens kommt ihnen eine haftungsbegründende, bei mittelbaren Schädigungen eine haftungsbeschränkende Funktion zu.372 Gemeinsam ist beiden Konstellationen, dass der letzte zum Schaden führende Verursachungsbeitrag nicht vom Ersatzpflichtigen, sondern vom Geschädigten oder von Dritten gesetzt wird.373 In diesen Fällen stellen die Verkehrspflichten eine Konkretisierung des Begriffs der
366
v. Bar, Verkehrspflichten, S. 65. Vgl. zur Rspr. BGH 28. 4. 1952 – III ZR 118/51 = BGHZ 5, 378, juris-Rn. 10; 15. 6. 1954 – III ZR 125/53 = BGHZ 14, 83, juris-Rn. 4 u. 30. 1. 1961 – III ZR 225/59 = BGHZ 34, 206, juris-Rn. 8; vgl. auch Deutsch, Haftungsrecht, Rn. 71. 368 Vgl. Larenz/Canaris, SchR II/2, S. 402; Canaris, in: FS Larenz (1983), S. 27 (80). 369 Vgl. dazu Wilhelmi, Risikoschutz, S. 142; ähnl. Grüneberg/Sprau, § 823 BGB Rn. 51. 370 Vgl. Kleindiek, Deliktshaftung, S. 199. 371 Vgl. nur Larenz/Canaris, SchR BT II/2, S. 406 u. Canaris, in: FS Larenz, S. 27 (81 f.). 372 Näher dazu Staudinger/Hager, § 823 BGB Rn. E 3 m. w. N. 373 Vgl. Larenz/Canaris, SchR BT II/2, S. 401; v. Bar, Verkehrspflichten, S. 157. 367
240
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
widerrechtlichen Verletzung i. S. v. § 823 I BGB dar und sind aus diesem Grund auch in Abs. 1 zu verorten.374 Der herrschenden Lehre wird von der Gegenauffassung, die auch bei unmittelbaren Verletzungshandlungen die Verletzung einer Verkehrspflicht fordert, entgegengehalten, dass die Abgrenzung von unmittelbaren und mittelbaren Verletzungshandlungen nicht ohne eine normativ-wertende Betrachtung auskommt.375 Zudem wird eingewandt, die Kombinationslehre sei dogmatisch nicht überzeugend; auch sie entwickele die Haftung für unmittelbare Verletzungshandlungen über eine Verhaltenspflicht mit dem Inhalt, Rechtsgüter Dritter nicht unmittelbar zu beeinträchtigen.376 Nur sei die Verletzung dieser Verhaltenspflicht durch den Verletzungserfolg indiziert.377 Wie die für mittelbare Verletzungshandlungen geltende Gefahrenvermeidungspflicht knüpfe auch die Erfolgsvermeidungspflicht an die Schaffung bzw. Unterhaltung eines Risikos; die unterschiedliche rechtliche Behandlung knüpfe daher nur an die unterschiedliche Bewertung dieses Risikos. Zwischen unmittelbaren und mittelbaren Verletzungshandlungen bestehe folglich kein prinzipieller, sondern nur ein gradueller Unterschied.378 An die Erfolgsvermeidung wird dann angeknüpft, wenn das Risiko so groß ist, dass es nicht vom Erfolg zu trennen ist.379 Wegen dieser berechtigten Kritik an der Kombinationslehre ist es angezeigt, den Bereich unmittelbarer Verletzungshandlung restriktiv zu handhaben. Die Formulierung von Verhaltenspflichten im Interesse der Haftungsbegründung ist daher nur dann entbehrlich, wenn unter keinem denkbaren Gesichtspunkt eine Unterbrechung des schädlichen Kausalverlaufs möglich ist, d. h. der Verletzungserfolg tatsächlich 374 So die h. M., vgl. Larenz/Canaris, SchR BT II/2, S. 405; Erman/Wilhelmi, § 823 BGB Rn. 76 (nur Verkehrspflichten zum Schutz fremden Vermögens sind in Abs. 2 zu verorten); Medicus, JZ 1986, 778 (780); Katzenmeier, AcP 203 (2003), 79 (117); Picker, AcP 183 (1983), 369 (496 ff.); ständige Rspr., vgl. BGH 17. 2. 1987 – VI ZR 81/86 = NJW 1987, 2669, juris-Rn. 12 u. BGH 6. 3. 1990 – VI ZR 246/89 = NJW-RR 1990, 789, juris-Rn. 13; a. A. v. Bar, Verkehrspflichten, S. 157 ff. 375 Vgl. BeckOGK-BGB/Spindler, § 823 Rn. 78 f.; zu weitgehend Soergel/Krause, § 823 BGB Anh. II., Rn. 3; Wertungsspielräume finden sich aber z. B. bei Larenz (in: FS Dölle I, S. 169 (193)) nach dem eine unmittelbare Beeinträchtigung vorliegt, wenn der Erfolg im Rahmen des Handlungsablaufs selbst liegt und nicht nur entfernte Folge ist; ähnl. wertend der Ansatz von Hager (FS E. Wolf, S. 133 (137 f.)), dass der Erfolg final angesteuert werden müsste; nicht weiterführend auch Zeuner, JZ 1961, 41 (43), der auf eine „Erfolgsaffinität“ abstellt. 376 Vgl. Wilhelmi, Risikoschutz, S. 112; vgl. auch MüKoBGB/Wagner, § 823 Rn. 21 f. 377 Dazu Kleindiek, Deliktshaftung, S. 27 f.; vgl. auch die Fallbeispiele bei Canaris, in: FS Larenz (1983), S. 79. 378 Vgl. Soergel/Spickhoff, § 823 BGB Rn. 13; Brüggemeier, Deliktsrecht, Rn. 112; zust. Wilhelmi, Risikoschutz, S. 111; ähnl. MüKoBGB/Wagner, § 823 Rn. 21 f. 379 Vgl. Larenz, in: FS Dölle (1963), S. 169 (193); ähnl. Larenz/Canaris, SchR BT II/2, S. 366: Verletzung der Verhaltenspflicht liege schon in dem drohenden Erfolg; so auch BeckOGK-BGB/Spindler, § 823 Rn. 79 („untrennbares Ganzes“); vgl. auch Wilhelmi, Risikoschutz, S. 110 f.
§ 13 Haftungsrisiko des Arbeitnehmers
241
und im engeren Sinne eine „zwangsläufige“ oder „notwendige Folge“ der Handlung ist.380 Diese restriktive Handhabung ist insb. für die technisch vermittelten Risiken angezeigt. Die Digitalisierung hat zu einer Potenzierung der Schadensrisiken geführt, aber auch die Möglichkeiten gesteigert, diese Risiken zu kontrollieren.381 Dies konnte für den Einsatz von (privaten) IT-Geräten im Betrieb nachgewiesen werden. Die Digitalisierung der Gesellschaft, insb. der betrieblichen Wertschöpfungsprozesse, offenbart das Erfordernis eines nuancierten Rechtswidrigkeitsurteils. Gerade für die Haftung im Arbeitsverhältnis gilt das, was Wilhelmi in allgemeiner Form zutreffend formuliert hat: Es sind Schadenshergänge denkbar, in denen Vertreter der Kombinationslehre eine unmittelbare Schädigung annehmen, die aber mit zumutbaren Sicherheitsmaßnahmen vermeidbar ist. Daraus folgt, dass es auch Verhaltensstandards geben muss, die diese vermeintlich unmittelbaren Schädigungen verhindern sollen.382 Für die Grauzone zwischen mittelbaren und unmittelbaren Verletzungshandlungen ist es daher vorzugwürdig, für die Rechtswidrigkeit an die Missachtung von Verhaltensstandards anzuknüpfen. Das Rechtswidrigkeitsurteil wird in diesen Zweifelsfällen von den wertungsbelasteten und uneinheitlichen Abgrenzungskriterien entkleidet, indem die allgemeinen Kriterien für Verkehrspflichten zur Anwendung kommen. 3. Funktionen der Verkehrspflichten Weiterhin bedürfen die Funktionen, die die Verkehrspflichten im Haftungstatbestand des § 823 I BGB erfüllen, einer Erläuterung. Die dogmatischen Einzelheiten sind hier teilweise heftig umstritten und werden in gebotener Kürze und nur insoweit dargestellt, wie es für den Fortgang der Arbeit von Bedeutung ist. Für die Rechtswidrigkeit gilt im Grundsatz: Mit der Verletzung der Verkehrspflicht als äußere Sorgfaltsanforderung geht die Rechtswidrigkeit der Rechtsgutsverletzung einher.383 Daraus folgt für die Schuldebene, dass nur noch die Erkennbarkeit und Vermeidbarkeit des Verstoßes384 gegen die Verkehrspflicht zu prüfen ist.385
380
So zutreffend Kleindiek, Deliktshaftung, S. 26; Stoll, AcP 162 (1963), 203 (226). Vgl. Katzenmeier, AcP 203 (2003), 79 (113 f.); vgl. auch Wilhelmi, Risikoschutz, S. 17 u. 113; Christensen, Verkehrspflichten, S. 19. 382 Vgl. Wilhelmi, Risikoschutz, S. 113. 383 Vgl. nur Deutsch, Haftungsrecht, Rn. 71; v. Bar, Verkehrspflichten, S. 178; Stathopoulos, in: FS Larenz (1983), S. 631 (637). 384 Vgl. zur herkömmlichen Unterscheidung von innerer u. äußerer Sorgfalt Deutsch, Haftungsrecht, Rn. 388; Looschelders, SchR BT, § 59 Rn. 12 f.; Raab, JuS 2002, 1041 (1047). 385 Vgl. nur v. Bar, Verkehrspflichten, S. 175; Stathopoulos, in: FS Larenz (1983), S. 631 (637). 381
242
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
a) Verkehrspflichten als äußerste Sorgfaltsanforderungen Überwiegend wird vertreten, dass die Außerachtlassung der äußeren Sorgfalt die innere Sorglosigkeit indiziert.386 Nicht zuzustimmen ist aber der Auffassung, die dem Verschulden neben der Verkehrspflichtwidrigkeit jegliche eigenständige Bedeutung abspricht.387 Ihr liegt die Annahme zugrunde, dass bereits der äußere Verhaltensstandard unter Berücksichtigung der konkreten Umstände und der individuellen Fähigkeiten des Schädigers ermittelt werden müsse.388 Für die folgenden Ausführungen soll indessen auf den zivilrechtsdogmatisch überzeugenden wie im theoretischen Interesse vorteilhaften Ansatz zurückgegriffen werden, nach dem der Verhaltensstandard abstrakt zu bestimmen und erst beim Verschulden zu ermitteln ist, ob ein ordentlicher Angehöriger des betreffenden Verkehrskreises diesen abstrakten Verhaltensmaßstab erkennen und erfüllen kann.389 Verkehrspflichten stellen demgemäß für konkrete Situationen normative Verhaltensstandards auf, die vor dem Hintergrund von Art und Ausmaß der abzuwehrenden Gefahr die äußersten Sorgfaltsanforderungen festlegen.390 Die Einhaltung dieser äußersten Sorgfaltsanforderungen ist zwar leistbar, kann aber nicht stets von durchschnittlichen Verkehrsteilnehmern erwarten werden.391 Weil Verkehrspflichten nicht am Maßstab des Leistungsvermögens eines ordentlichen Verkehrsteilnehmers zu messen sind, können sie strenger sein, als der Maßstab des § 276 BGB.392 Kann ein durchschnittlicher Angehöriger des Verkehrskreises die Gefahr gar nicht erkennen393 oder kann er sie erkennen, aber in der konkreten Situation nicht erfüllen, verstößt sein Verhalten gegen eine Verkehrspflicht, ohne dass ihm ein Verschulden zur Last
386
Vgl. Looschelders, SchR BT, § 60 Rn. 13; Deutsch, Haftungsrecht, Rn. 391; Baumgärtel/Repgen, Handbuch der Beweislast (Bd. 2), § 276 BGB Rn. 12; zur Rspr., vgl. BGH 11. 3. 1986 – VI ZR 22/85 = NJW 1986, 2757, juris-Rn. 19; zu weitgehend Brüggemeier, Deliktsrecht, Rn. 115; grdsl. zustimmend, aber mit Differenzierung nach Art der verletzten Norm Deutsch, JZ 1988, 993 (995). 387 So aber bspw. Kötz/Wagner, Deliktsrecht, Rn. 120 u. 128; ähnl. Brüggemeier, Deliktsrecht, S. 96; eine Aufarbeitung dieses Streitstands findet sich bei Wilhelmi, Risikoschutz, S. 317 ff. 388 Vgl. Schmitz, Deliktische Haftung, S. 51; ähnl. Kötz, Deliktsrecht (5. Aufl. 1991), Rn. 260 u. Wilhelmi, Risikoschutz, S. 315. 389 Vgl. Larenz/Canaris, SchR BT II/2, S. 369; vgl. auch Kleindiek, Deliktshaftung, S. 33; Stoll, AcP 162 (1963), 203 (209 f.); Larenz, in: FS Dölle (1963), S. 169 (189 ff.); Looschelders, SchR BT, § 59 Rn. 12 f. u. Deutsch, Haftungsrecht, Rn. 385 ff. 390 Vgl. Deutsch, Haftungsrecht, Rn. 385 f. („Höchstmaß an äußerer Sorgfalt“); Larenz/ Canaris, SchR BT II/2, S. 369; Kleindiek, Deliktshaftung, S. 33; OSK/Schwarze, § 9 Rn. 2. 391 Vgl. nur Schwarze, Leistungsstörungsrecht, § 34 Rn. 20 f.; OSK/Schwarze, § 9 Rn. 2. 392 Vgl. Larenz/Canaris, SchR BT II/2, S. 369; Kleindiek, Deliktshaftung, S. 33; Staudinger/Hager, § 823 BGB Rn. A 6; ähnl. v. Bar, Verkehrspflichten, S. 175; Deutsch, Haftungsrecht, Rn. 385; a. A. Wilhelmi, Risikoschutz, S. 319 m. w. N. 393 Vgl. dazu BGH 12. 6. 1990 – VI ZR 297/89 = NJW-RR 1991, 24, juris-Rn. 12 u. 31. 5. 1994 – VI ZR 233/93 = NJW 1994, 2232.
§ 13 Haftungsrisiko des Arbeitnehmers
243
fiele.394 Mit der Verletzung der Verkehrspflicht ist daher nur die Rechtswidrigkeit des Verhaltens festgestellt, nicht aber dessen Schuldhaftigkeit.395 Die hier vertretene Ansicht ist nicht nur deshalb überzeugend, weil sie mit der herkömmlichen Zivilrechtsdogmatik übereinstimmt.396 Vielmehr ermöglicht sie eine abstrakt-generelle Abgrenzung der Freiheitssphären der Betroffenen397 und trifft damit eine verallgemeinerungsfähige Aussage zu den Verhaltenspflichten eines Angehörigen des Verkehrskreises in ähnlicher Situation.398 Weil Verkehrspflichten ohnehin nur unter Heranziehung eines Bündels objektiver Abgrenzungskriterien ermittelt werden können, müssen sie, um undurchsichtige, die Wertungsgrundlage verdeckende Ergebnisse zu vermeiden, von der Frage entkleidet werden, ob ein durchschnittlicher Angehöriger des betreffenden Verkehrskreises diese Gefahrenvermeidungspflicht erkennen und erfüllen konnte.399 Überdies sind innere und äußere Sorgfalt von unterschiedlichen Zeitpunkten zu beurteilen; der Umfang der Verkehrspflicht kann durch nachträgliche Entwicklungen, insb. eine gestiegene Sicherheitserwartung des Verkehrs beeinflusst sein.400 Demgegenüber kann die Erkennbarkeit einer Gefahr nur aus einer ex-ante Perspektive beurteilt werden.401 b) Bezugspunkt des Verschuldens Der Bezugspunkt des Verschuldens ist entgegen einer teilweise vertretenen Auffassung nicht auf die Verletzung der Verhaltensnorm verkürzt, sodass ein Verschulden in Bezug auf die Rechtsgutsverletzung erforderlich ist.402 Dies ist die dogmatische Konsequenz aus der oben befürworteten Verortung der Verkehrspflichten in § 823 I BGB. Demnach genügt die Erkennbarkeit des verkehrspflicht394 Vgl. Larenz/Canaris, SchR BT II/2, S. 369 f.; Kleindiek, Deliktsrecht, S. 33; v. Bar, JuS 1988, 169 (173); Raab, JuS 2002, 1041 (1047 f.); Staudinger/Hager, § 823 BGB Rn. A 6; vgl. auch Deutsch, JZ 1988, 993 (994), Grüneberg/Sprau, § 823 BGB Rn. 45; Zeuner, JZ 1961, 41 (43). 395 Raab, JuS 2002, 1041 (1048); Deutsch/Ahrens, Deliktsrecht, Rn. 261; Deutsch, JZ 1988, 993 (994 f.); vgl. auch Larenz/Canaris, SchR BT II/2, S. 370. 396 Vgl. nur Deutsch, Haftungsrecht, Rn. 385; Deutsch, JZ 1988, 993 (994): Außerachtlassung der inneren Sorgfalt als Grundlage der Verhaltenszurechnung („Zurechnung zum Willen“). 397 Vgl. Kleindiek, Deliktshaftung, S. 33 m. w. N. 398 Vgl. die Entscheidung des BGH v. 23. 10. 1984 – VI ZR 85/83 = NJW 1985, 620 u. BGH v. 14. 3. 1995 – VI ZR 34/94 = NJW 1996, 2631, Ls. 2. 399 So auch Schwarze, Leistungsstörungsrecht, § 34 Rn. 20 f.; Deutsch, Haftungsrecht, Rn. 385. 400 Vgl. Lorenz, JZ 1961, 433 (436); vgl. auch Raab, JuS 2002, 1041 (1048). 401 Vgl. Raab, JuS 2002, 1041 (1048); Stoll, AcP 162 (1963), 203 (233); vgl. auch BGH 23. 10. 1984 – VI ZR 85/83 = NJW 1985, 620, Ls. 2 u. 14. 3. 1995 – VI ZR 34/94 = NJW 1996, 2631, Ls. 2. 402 Vgl. Larenz/Canaris, SchR II/2, S. 426; a. A. v. Bar, Verkehrspflichten, S. 160 f., der Verkehrspflichten in § 823 II BGB verortet und auch den Verschuldensbezug übernimmt.
244
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
widrigen Verhaltens nicht aus. Raab weist indes zutreffend darauf hin, dass derjenige, der die Verkehrspflicht erkennen kann, in aller Regel auch die Verletzung eines geschützten Rechtsguts voraussehen kann, dient die Verkehrspflicht doch gerade dem Rechtsgüterschutz.403 c) Verkehrspflichten und haftungsbegründende Kausalität Neben die Indikation der Schuldhaftigkeit können Beweiserleichterungen beim Nachweis der haftungsbegründenden Kausalität treten.404 Der BGH operiert bei typischen Gefährdungslagen regelmäßig mit einem Anscheinsbeweis, wenn sich gerade die Gefahr verwirklicht, der begegnet werden musste.405 Ein Anscheinsbeweis für die Verletzung einer Verkehrspflicht kommt indessen nicht in Betracht, wenn die ernsthafte Möglichkeit einer anderen Ursache besteht.406 4. Systematisierung von Verkehrspflichten Gerade weil ein verkehrspflichtwidriges Verhalten die Rechtswidrigkeit begründet, das Verschulden indiziert und prozessuale Beweiserleichterungen bewirken kann – die Feststellung der Verkehrspflichtwidrigkeit löst also regelmäßig die Haftung aus – muss bei der Begründung von Verkehrspflichten besondere Sorgfalt walten, wobei die Verkehrspflichten im Ausgangspunkt nach ihrer Zielrichtung zu systematisieren sind. Direkte Verkehrspflichten wirken unmittelbar auf die Gefahrenquelle ein, die verändert oder beseitigt wird. Besondere Bedeutung haben im vorliegenden Kontext aber vorgelagerte Maßnahmen, die eine zuvor verdeckte Gefahrenquelle aufdecken, sowie die Organisationspflichten des Betriebsinhabern.407 Indirekte Verkehrspflichten verfolgen den Zweck, dem Gefährdeten eine selbstverantwortliche Gefahrensteuerung zu ermöglichen.408 Zu ihnen zählt insb. die Warnung vor einer Gefahrenquelle, die nicht ohne weiteres zu erkennen ist. Zulässig ist eine Warnung, die in ihrer Wirkung hinter der direkten Einwirkung auf die Gefahrenquelle zurückbleibt, nur dann, wenn die Einwirkung auf die Gefahrenquelle aus rechtlichen oder tatsächlichen Gründen nicht möglich ist.409
403
S. Raab, JuS 2002, 1041 (1048); vgl. auch Staudinger/Hager, § 823 BGB Rn. E 70. Vgl. Deutsch, Haftungsrecht, Rn. 71. 405 Vgl. insb. BGH 14. 12. 1993 – VI ZR 271/92 = NJW 1994, 945, Ls. 1 u. 18. 7. 2006 – X ZR 142/05 = NJW 2006, 3268, juris-Rn. 32; vgl. auch BGH 19. 4. 1991 – V ZR 349/89 = BGHZ 114, 273 = NJW 1991, 1149, juris-Rn. 25 u. 25. 1. 1983 – VI ZR 92/81 = NJW 1983, 1380, Ls. 1. 406 BGH 4. 4. 2006 – VI ZR 151/05 = NJW-RR 2006, 1098, juris-Rn. 22. 407 v. Bar, Verkehrspflichten, S. 92 f., 96; ähnl. Staudinger/Hager, § 823 BGB Rn. E 26. 408 Vgl. die ausführlichen und mit Beispielen unterlegten Ausführungen bei v. Bar, Verkehrspflichten, S. 83 ff.; s. auch Staudinger/Hager, § 823 BGB Rn. E 26. 409 Vgl. v. Bar, Verkehrspflichten, S. 85 f. 404
§ 13 Haftungsrisiko des Arbeitnehmers
245
5. Begründung und Reichweite von Verkehrspflichten Schon in den einleitenden Zeilen ist angeklungen, dass das Element der Gefahrerhöhung den maßgeblichen Entstehungsgrund für Verkehrspflichten darstellt. Daneben sind die weiteren Entstehungsgründe der Gefahrenbeherrschung, der Gefahrenbewertung,410 des Vertrauensschutzes sowie der Gedanke der Vorteilsziehung zu beachten.411 Die Begründung von Verkehrspflichten erfolgt dabei in einer Abwägung, in der jeder Grund dominant sein kann.412 Für ihren Umfang ist das Prinzip der Verhältnismäßigkeit von Gefahr, Abwendungserfolg und Sicherungsaufwand ausschlaggebend.413 a) Adressat von Verkehrspflichten, insb. Bereichsverantwortlichkeit Bei der Ermittlung des Adressaten einer Verkehrspflicht wird herkömmlich unterschieden zwischen der Bereichshaftung, der Übernahmehaftung und der Haftung aus vorangegangenem gefahrerhöhendem Tun.414 Die Ermittlung des Adressaten ist bei der Haftung wegen eines gefahrerhöhenden Verhaltens regelmäßig unproblematisch. Die Verkehrspflicht trifft denjenigen, der dieses Verhalten steuern kann.415 Ein genauerer Blick ist indes auf die Bereichshaftung zu werfen: Adressat der Bereichshaftung ist nach der gefestigten Rechtsprechung des BGH derjenige, der eine Gefahr in seinem Einflussbereich geschaffen, vergrößert oder nicht beseitigt hat.416 Das erste Element der Schaffung bzw. Aufrechterhaltung einer Gefahr erfordert ein Wahrscheinlichkeitsurteil über den Eintritt eines Schadens. Über den Gefahrengrad, der die Bereichsverantwortlichkeit auslöst, besteht im Schrifttum indes Uneinigkeit. Teilweise wird vertreten, dass zur Begründung von Verkehrspflichten eine konkrete Gefahr erforderlich sei.417 Andere meinen, Verkehrspflichten könnten 410 Vgl. Stoll, AcP 162 (1963), 203 (233): Der Grad der Gefahr müsse gegen den „Sozialwert der Handlung“ abgewogen werden. 411 Vgl. v. Bar, Verkehrspflichten, S. 112, der daher von „besonderen abstrakten Gefahren“ spricht (vgl. z. B. S. 270); v. Bar, JuS 1988, 169 (170); Kleindiek, Deliktshaftung, S. 200 f.; Sandmann, Haftung von Arbeitnehmern, S. 214 f.; Larenz/Canaris, SchR BT II/2, S. 413 mit Hinweis darauf, dass es sich um ein „bewegliches System“ handele. 412 Vgl. Larenz/Canaris, SchR BT II/2, S. 413; v. Bar, Verkehrspflichten, S. 112; Sandmann, Haftung von Arbeitnehmern, S. 214; vgl. auch Raab, JuS 2002, 1041 (1044). 413 Vgl. Deutsch, Haftungsrecht, Rn. 71. 414 Vgl. Staudinger/Hager, § 823 BGB Rn. E 13 ff., E 50; Larenz/Canaris, SchR BT II/2, S. 413; BGB-RGRK/Steffen, § 823 BGB Rn. 152 ff. 415 Vgl. Grüneberg/Sprau, § 823 BGB Rn. 48 f.; MüKoBGB/Wagner, § 823 Rn. 456 u. 475; vgl. auch Förster, JA 2017, 721 (722). 416 Ständige Rspr., vgl. BGH 21. 1. 1958 – VI ZR 306/56 = NJW 1958, 627, juris-Rn. 13; BGH 13. 7. 1967 – III ZR 165/66 = VersR 1967, 981; BGH 18. 10. 1988 – VI ZR 94/88 = NJW-RR 1989, 219, juris-Rn. 9 u. BGH 20. 12. 2005 – VI ZR 33/05 = NJW-RR 2006, 674, juris-Rn. 11. 417 Vgl. Stoll, RabelsZ 46 (1982), 591 (593 f.); Larenz/Canaris, SchR BT II/2, S. 402 f.
246
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
auch an abstrakte Gefahren anknüpfen,418 wenn ein gewisser Grad von Schadenswahrscheinlichkeit erreicht sei.419 Erst ein Zustand, dem nach sachkundigen Urteil die naheliegende Möglichkeit einer Verletzung anhaftet, erzeuge Verkehrspflichten.420 Vorzugswürdig erscheint die Anknüpfung an abstrakte Gefahren nicht nur deshalb, weil die Abgrenzung von abstrakten und konkreten Gefahren nicht trennscharf gelingt, sondern auch, weil diese Unterscheidung keine Auskunft über das Ausmaß der Gefahr gibt, um deren Abwendung es geht.421 Gegen ein Abstellen auf konkrete Gefahren, verstanden als ein Stadium, in dem ein konkretes Rechtsgut bereits wirklich bedroht ist,422 spricht zudem, dass es zwischen der Konkretisierung einer Gefahr und dem Schadenseintritt nicht selten schon an der Möglichkeit zur Gefahrenabwehr fehlt, sodass dem Pflichtigen regelmäßig eine fahrlässige Missachtung der im Verkehr erforderlichen Sorgfalt nicht vorgeworfen werden kann. Diese Verengung der Bereichshaftung kann nicht richtig sein.423 Im Sinne der Bereichsverantwortlichkeit ist derjenige verkehrspflichtig, der eine in seiner Sphäre bestehende Gefahr beherrschen kann, was faktische oder rechtliche Handlungsmöglichkeiten voraussetzt.424 Fällt eine Gefahrenquelle in den Verantwortungsbereich mehrerer Personen, sind beide gehalten, die Gefahr im Rahmen der ihnen zustehenden Möglichkeiten abzuwenden.425 Dies gilt auch dann, wenn rechtliche und faktische Beherrschungsmöglichkeit auseinanderfallen.426 Geht eine Gefahr von einem Grundstück bzw. einer beweglichen Sache aus, können je nach Art der Gefahr sowohl der Inhaber der Sachherrschaft als auch der Eigentümer ver418 Vgl. Sandmann, Haftung von Arbeitnehmern, S. 215; v. Bar, Verkehrspflichten, S. 115 f.; Christensen, Verkehrspflichten, S. 106. 419 Vgl. v. Bar, Verkehrspflichten, S. 113; zust. Christensen, Verkehrspflichten, S. 106 („generelle Schadensneigung“); vgl. auch BGH 2. 3. 2010 – VI ZR 223/09 = NJW 2010, 1967 juris-Rn. 6 u. BGH 2. 10. 2012 – VI ZR 311/11 = BGHZ 195, 30 = NJW 2013, 48, juris-Rn. 7. 420 Deutsch, in: FS Larenz, S. 885 (888); zust. v. Bar, Verkehrspflichten, S. 114; Förster, JA 2017, 721 (722); so auch der BGH in st. Rspr.: BGH 19. 12. 1989 – VI ZR 182/89 = NJW 1990, 1236, juris-Rn. 11; BGH 15. 10. 2008 – VIII ZR 321/07 = NJW 2004, 1449, juris-Rn. 18 u. BGH 2. 10. 2012 – VI ZR 311/11 –, BGHZ 195, 30 = NJW 2013, 48, juris-Rn. 7. 421 Vgl. Sandmann, Haftung von Arbeitnehmern, S. 215. 422 Vgl. v. Bar, Verkehrspflichten, S. 116; Canaris hat ein deutlich weiteres Verständnis von konkreten Gefahren u. lässt die Vorhersehbarkeit der Verletzung genügen, Larenz/Canaris, SchR BT II/2, S. 403, sodass nur eine terminologische Abweichung zur hier vertretenen Ansicht besteht. 423 In diese Richtung auch Sandmann, Haftung von Arbeitnehmern, S. 215. 424 Vgl. nur MüKoBGB/Wagner, § 823 Rn. 475; v. Schenck, Begriff der „Sphäre“, S. 95 f.; Sandmann, Haftung von Arbeitnehmern, S. 216; Raab, JuS 2002, 1041 (1044); vgl. auch BGH 28. 10. 1986 – VI ZR 254/85 = NJW 1987, 1013, juris-Rn. 12 u. BGH 13. 6. 2017 – VI ZR 395/ 16 = NJW 2017, 2905, juris-Rn. 7 ff.; s. auch Christensen, Verkehrspflichten, S. 114 f. m. w. N. 425 BGH 2. 10. 1984 – VI ZR 125/83 = NJW 1985, 270, juris-Rn. 11; BeckOK-BGB/ Förster, § 823 Rn. 306 f. 426 BeckOK-BGB/Förster, § 823 Rn. 306 mit Nw. aus der Rspr.
§ 13 Haftungsrisiko des Arbeitnehmers
247
kehrspflichtig sein.427 Fehlt es an der Möglichkeit die Gefahr zu beherrschen, ist zu prüfen, ob zumindest die Pflicht zur Warnung bzw. Information des Pflichtigen bestand.428 Für die Ermittlung des Pflichtenträgers ist aber auch der Vertrauensschutzgedanke heranzuziehen.429 Zentrale Frage ist, ob und inwieweit der Verkehr auf die Abwesenheit einer Gefahr vertrauen darf und gegen wen sich diese Vertrauenserwartung richtet.430 Überdies kann die Annahme einer Sicherungspflicht auch vom Interessenprinzip getragen sein. Derjenige, der aus der Gefahr einen wirtschaftlichen Nutzen ziehe, müsse diese auch beherrschen.431 b) Inhalt der Verkehrspflicht Verkehrspflichten formulieren die äußerste Sorgfalt, d. h. das Höchstmaß des in einer konkreten Situation zur Gefahrenabwehr Leistbare. Diese Formel ist mithilfe derjenigen Kriterien zu konkretisieren, die für die Intensität von Verkehrspflichten von Bedeutung sind und damit Aufschluss darüber geben, welche Sicherungsmaßnahmen im Einzelfall zumutbar sind.432 Neben dem Ausmaß der Gefahr, der Schwere des drohenden Schadens (Rang des bedrohten Rechts bzw. Rechtsguts) und seiner Eintrittswahrscheinlichkeit433 sind dies auf Seiten des Pflichtigen die Kosten und der sonstige Aufwand der Gefahrenbeseitigung.434 Relevant sind zudem die Verkehrserwartungen.435 Die individuelle wirtschaftliche Leistungsfähigkeit des Pflichtigen darf indes keine Rolle spielen,436 da die Verkehrspflichten nach hier vertretener 427
Vgl. zur Rspr. BGH 30. 12. 1954 – III ZR 102/53 = BGHZ 16, 95, juris-Rn. 2 u. BGH 22. 7. 1999 – III ZR 198/98 = BGHZ 142, 227 = NJW 1999, 3633; vgl. auch v. Bar, Verkehrspflichten, S. 122; Sandmann, Haftung von Arbeitnehmern, S. 216. 428 Vgl. BeckOK-BGB/Förster, § 823 Rn. 308. 429 Der Vertrauensschutzgedanke ist aber auch für die Intensität der Pflicht von Bedeutung, vgl. Canaris, Vertrauenshaftung, S. 2; Sandmann, Haftung von Arbeitnehmern, S. 215; Kleindiek, Deliktshaftung, S. 200 f.; Christensen, Verkehrspflichten, S. 114 ff. 430 Vgl. Sandmann, Haftung von Arbeitnehmern, S. 215; v. Bar, Verkehrspflichten, S. 118. 431 Sandmann, Haftung von Arbeitnehmern, S. 216; vgl. auch v. Bar, Verkehrspflichten, S. 127 mit Nachweisen aus der Rspr.; ähnl. Raab, JuS 2002, 1041 (1044). 432 Vgl. MüKoBGB/Wagner, § 823 Rn. 476 f. 433 Vgl. Raab, JuS 2002, 1041 (1044); v. Bar, Verkehrspflichten, S. 114; s. auch Erman/ Wilhelmi, § 823 BGB Rn. 81; MüKoBGB/Wagner, § 823 Rn. 478; vgl. auch BGH 5. 10. 2004 – VI ZR 294/03 = NJW-RR 2005, 251, Rn. 16 f.; zu Verkehrspflichten bei nur geringer Schadenswahrscheinlichkeit BGH 31. 10. 2006 – VI ZR 223/05 = NJW 2007, 133, juris-Rn. 15. 434 Vgl. Deutsch, Fahrlässigkeit und erforderliche Sorgfalt, S. 172; v. Bar, Verkehrspflichten, S. 127; Erman/Wilhelmi, § 823 BGB Rn. 81; Larenz/Canaris, SchR BT II/2, S. 414; BGH 5. 10. 2004 – VI ZR 294/03 = NJW-RR 2005, 251, juris-Rn. 18. 435 BGH 5. 10. 2004 – VI ZR 294/03 = NJW-RR 2005, 251, Rn. 17 u. BGH 16. 5. 2006 – VI ZR 189/05 = NJW 2006, 2326, juris-Rn. 4. 436 So aber Deutsch, Fahrlässigkeit und erforderliche Sorgfalt, S. 172; v. Bar, Verkehrspflichten, S. 127; in diese Richtung auch MüKoBGB/Wagner, § 823 Rn. 479.
248
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Auffassung nach einem objektiv-generalisierenden Maßstab zu ermitteln sind.437 Wenn der potenziell Pflichtige einem Verkehrskreis angehört, der typischerweise über geringe wirtschaftliche Leistungsfähigkeit verfügt, so beeinflusst dies aber die Verkehrserwartungen und damit das Pflichtenmaß. Zudem setzt ein unangemessen hoher finanzieller Aufwand überzogenen Sicherheitserwartungen ohnehin Grenzen.438 Erzielt der Pflichtige mit einer gefährlichen Anlage Einnahmen, ist dies hingegen unter dem Aspekt der Vorteilsziehung haftungsverschärfend zu berücksichtigen.439 Begrenzt wird die Annahme von Verkehrspflichten insb. durch den Gedanken der Eigenverantwortlichkeit potenziell gefährdeter Personen. Diese müssen auf erkennbare Gefahrenquellen mit „eigenen Sorgfaltsanstrengungen“ reagieren.440 Kann einer ohne weiteres erkennbaren Gefahr durch Einhaltung einfacher Vorsichtsregeln begegnet werden, schließt dies die Verantwortung des Verursachers aus – es bestehen regelmäßig nicht einmal Warnpflichten.441 Eine abgeschwächte Verantwortung des Pflichtigen kommt in Betracht, wenn der gefährdete Dritte die Schädigung mit geringerem Aufwand vermeiden kann.442 Mit dem vorstehenden Abwägungsprogramm ist zunächst zu ermitteln, ob eine indirekte oder direkte Einwirkung auf die Gefahrenquelle geboten ist. Als grobe Leitlinie gilt hier: Je größer die Gefahr und der drohende Schaden und je höher die Wahrscheinlichkeit ihrer Realisierung, desto eher sind umfassende und kostspielige Sicherungsmaßnahmen zumutbar.443 Ist eine Gefahr nach objektiven Maßstäben nicht erkennbar, so besteht grundsätzlich keine Pflicht ihr zu begegnen.444 Anderes gilt, wenn der Pflichtige an der Gefahrlosigkeit des Zustandes zweifeln muss; dann ist er zur Aufklärung verpflichtet.445 Zum Zwecke der Gefahrenaufklärung kann überdies die Pflicht bestehen, einen Betrieb, bei dem allgemein mit Gefahren zu 437
Vgl. Staudinger/Hager, § 823 BGB Rn. E 30; BeckOGK-BGB/Spindler, § 823 Rn. 410. Vgl. BeckOK-BGB/Förster, § 823 Rn. 349; s. auch BGH 13. 7. 1989 – III ZR 122/88, BGHZ 108, 273, juris-Rn. 14 (Wildschutzzäune). 439 BeckOGK-BGB/Spindler, § 823 Rn. 409; Soergel/Krause, § 823 BGB Anh. II. Rn. 35; vgl. auch BGH 23. 10. 1984 – VI ZR 85/83 = NJW 1985, 620, juris-Rn. 20. 440 Ständige Rspr., vgl. BGH 1.10. 2013 – VI ZR 369/12 = MDR 2014, 30, juris-Rn. 17 m. w. N. 441 Vgl. Staudinger/Hager, § 823 BGB Rn. E 32a u. E 35; Larenz/Canaris, SchR BT II/2, S. 414; Raab, JuS 2002, 1041 (1044); MüKoBGB/Wagner, § 823 Rn. 480 ff.; ähnl. BGH 11. 12. 1984 – VI ZR 218/83 = NJW 1985, 1076, juris-Rn. 11 (Gefahren, „die vor sich selbst warnen“). 442 Vgl. BeckOGK-BGB/Spindler, § 823 Rn. 411 m. w. N. 443 Zur Rspr. vgl. BGH 31. 10. 2006 – VI ZR 223/05 = NJW 2007, 762, juris-Rn. 11 u. BGH 5. 10. 2004 – VI ZR 294/03 = NJW-RR 2005, 251, juris-Rn. 15; ähnl. Staudinger/Hager, § 823 BGB Rn. E 27; Soergel/Krause, § 823 BGB Anh. II, Rn. 29; BeckOK-BGB/Förster, § 823 Rn. 350. 444 BGH 12. 9. 2002 – III ZR 214/01 = VersR 2002, 1555, juris-Rn. 18 u. BGH 19. 1. 1989 – III ZR 258/87 = VersR 1989, 477, juris-Rn. 20. 445 Staudinger/Hager, § 823 BGB Rn. E 30. 438
§ 13 Haftungsrisiko des Arbeitnehmers
249
rechnen ist, so zu organisieren, dass Gefahren nicht verborgen bleiben bzw. Informationen über Gefahrenquellen weitergegeben werden.446
IV. Verkehrspflichten beim Einsatz privater Arbeitsgeräte Auf Grundlage der vorstehenden Erläuterungen können die Verkehrspflichten beim Einsatz von privaten IT-Geräten untersucht werden. Hierfür sind zunächst die allgemeinen Pflichtenkreise der Arbeitsvertragsparteien gegeneinander abzugrenzen. 1. Grundlegende Abgrenzung der Pflichtenkreise Arbeitsteilung ist notwendig führt aber auch zu einer besonderen Gefährdung von Rechtsgütern Dritter.447 Dies ist der Grund, weswegen beide Arbeitsvertragsparteien als Adressaten von Verkehrspflichten in Betracht kommen. Der Pflichtenkreis des Arbeitgebers wird maßgeblich durch dessen Bereichsverantwortlichkeit bestimmt. Auf Seiten der Arbeitnehmer sind für die Begründung von Verkehrspflichten zwei Quellen zu beachten. Neben originären Verkehrspflichten, die an gefahrerhöhendes Verhalten anknüpfen, können Arbeitnehmer aufgrund betrieblicher Aufgabenübernahme persönlich für die Erfüllung solcher Verkehrspflichten verantwortlich sein, die originär in der Person des Arbeitgebers entstanden sind.448 Diese delegierten Verkehrspflichten setzten also die primäre Verantwortlichkeit des Arbeitgebers für eine Gefahrenquelle voraus. a) Pflichtenkreis des Arbeitgebers Die Verantwortlichkeit des Arbeitgebers erstreckt sich auf den von ihm beherrschten räumlich-gegenständlichen Bereich, d. h. insb. auf den drittgefährdenden Zustand von Einrichtungen, Gegenständen und Produkten. Die Bereichshaftung geht jedoch weiter und erfasst grundsätzlich auch das drittgefährdende Verhalten der in den Wertschöpfungsprozess eingeschalteten Personen.449 Inhalt und Umfang der Verkehrspflichten richten sich nach dem Gefahrenpotenzial der sachlichen und personellen Mittel.450 446
Vgl. Staudinger/Hager, § 823 BGB Rn. E 30. S. nur Christensen, Verkehrspflichten, S. 19. 448 Zurechnungsgründe im Anschluss an Larenz/Canaris, SchR BT II/2, S. 411; so auch Sandmann, Haftung von Arbeitnehmern, S. 216 f.; BeckOK-BGB/Förster, § 823 Rn. 357 f.; vgl. auch BGH 13. 3. 2007 – VI ZR 178/05 = NJW-RR 2007, 1027, juris-Rn. 12: Differenzierung zw. primären und sekundären Verkehrspflichten. 449 Vgl. Kleindiek, Deliktshaftung, S. 202; ähnl. OSK/Schwarze, § 16 Rn. 8. 450 Vgl. MüKoBGB/Wagner, § 823 Rn. 126. 447
250
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Die Verantwortung des Arbeitgebers für die Gefahrlosigkeit der materiellen Mittel einerseits und für die an der Leistungserbringung mitwirkenden Arbeitnehmer andererseits, kann mit den allgemeinen Entstehungsgründen von Verkehrspflichten begründet werden: Die Vertrauenserwartung trifft in diesem Bereich den Arbeitgeber und nicht den am arbeitsteiligen Wertschöpfungsprozess mitwirkenden Arbeitnehmer. Dem liegt zugrunde, dass der Unternehmensträger regelmäßig über diese Gefahren informiert ist, die Gefahrenabwehr planen kann sowie technisch und rechtlich in der Lage ist, auf die Gefahr einzuwirken und Abwehrmaßnahmen umzusetzen; überdies deckt sich die grundlegende Bereichshaftung des Unternehmensträgers auch mit dem Interessenprinzip, also der Verknüpfung von Nutzen und Lasten.451 b) Pflichtenkreis des Arbeitnehmers aa) Verkehrspflichtigkeit wegen Gefahrschaffung Die grundlegende Bereichshaftung des Arbeitgebers schließt eine Verkehrspflichtigkeit des Arbeitnehmers aber nicht von vornherein aus. Zwar sind die Arbeitnehmer nicht verantwortlich für solche Gefahren, die aus der ordnungsgemäßen Erbringung der Arbeitsleistung resultieren, da es ihnen bei Erbringung von vertraglich geschuldeter und fremdbestimmter Leistung an hinreichender Möglichkeit zur Gefahrenbeherrschung fehlt.452 Eine originäre Verkehrspflicht kommt aber dann in Betracht, wenn die abzuwehrende Gefahr nicht in der Betriebs- und Arbeitsorganisation wurzelt, sondern diese vom Arbeitnehmer selbst geschaffen ist.453 Eine originäre Verkehrspflicht kann daher nur an Gefahren anknüpfen, die nicht schon in der Arbeitsleistung als solche angelegt sind454 und ist daher insb. dann anzunehmen, wenn Arbeitnehmer durch vorangegangenes Verhalten eine gefährliche Situation für den Verkehr geschaffen haben.455 In diesen Fällen richtet sich die Vertrauenserwartung des Verkehrs an den Arbeitnehmer, der die Gefahrquelle durch die ordnungsgemäße Erbringung der Arbeitsleistung beherrschen hätte können bzw. diese Gefahr erst durch ein anweisungswidriges Verhalten hervorgerufen hat.456 Eine Bereichsverantwortlichkeit des Arbeitgebers scheidet in diesen Fällen aus, da der Arbeitgeber das eigenmächtige und weisungswidrige Verhalten nicht beherrschen kann. In Betracht kommt aber eine Haftung des Arbeitgebers wegen eines Organi451
Vgl. Kleindiek, Deliktshaftung, S. 202; Förster, JA 2017, 721 (722); OSK/Schwarze, § 16 Rn. 11; hierzu auch Ulmer, JZ 1969, 163 (166). 452 Vgl. OSK/Schwarze, § 16 Rn. 9. 453 Vgl. Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (78); Rogge, JuS 1993, 581 (584). 454 BGH 13. 3. 2007 – VI ZR 178/05 = NJW-RR 2007, 1027, juris-Rn. 12; vgl. auch OSK/ Schwarze, § 16 Rn. 12; Christensen, Verkehrspflichten, S. 149. 455 Vgl. Larenz/Canaris, SchR BT II/2, S. 421 f.; Sandmann, Haftung von Arbeitnehmern, S. 217; so auch HWK/Krause, § 619a BGB Rn. 58; Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (77). 456 Vgl. BGH 17. 6. 1997 – VI ZR 156/96 = BGHZ 136, 69 = NJW 1997, 2517, juris-Rn. 21; vgl. auch BGH 13. 3. 1962 – VI ZR 142/61 = NJW 1962, 959 f.
§ 13 Haftungsrisiko des Arbeitnehmers
251
sationsmangels, z. B. wegen unzureichender Wahrnehmung der Überwachungspflicht (siehe dazu cc)). bb) Verkehrspflichtigkeit infolge Aufgabenübernahme Zudem kann in der Übernahme betrieblicher Aufgaben eine Delegation von originär dem Arbeitgeber zugewiesenen Verkehrspflichten liegen.457 Die Delegation ist daher nur dort von Bedeutung, wo die Verkehrssicherung nicht schon originär dem Arbeitnehmer zugewiesen ist.458 Die Haftung des Übernehmers aus übernommenen Verkehrspflichten setzt nach h. M. zumindest eine einverständliche Aufgabenübernahme und eine klare Absprache voraus, die die Zuständigkeit für die Sicherung der Gefahrenquelle eindeutig zuweist.459 Ein wirksamer Vertrag ist nicht erforderlich.460 Begründet wird die Haftung des Übernehmers mit Vertrauensgesichtspunkten und der faktischen Beherrschung der Gefahrenquelle.461 Die deliktische Verantwortung des Übernehmenden setzt hiernach die objektiv berechtigte Erwartung des Erstgaranten in das gefahrabwehrende Tätigwerden des Übernehmers voraus,462 infolgedessen eigene Schutzvorkehrungen durch den Erstgaranten unterbleiben dürfen.463 Der Erstgarant repräsentiere in seiner Vertrauenserwartung die Erwartung des Rechtsverkehrs: Dürfe der Erstgarant auf das Tätigwerden eines bestimmten Arbeitnehmers vertrauen, so könne dieses Vertrauen auf die Beziehung zwischen dem übernehmenden Arbeitnehmer und dem Verkehr ausgedehnt werden.464 Dem liegt zugrunde, dass der Verkehr vom Erstgaranten erwartet, alles Erforderliche zu unternehmen, um einen angemessenen Rechtsgüter-
457 Vgl. OSK/Schwarze, § 16 Rn. 8 f.; zurückhaltender BeckOGK-BGB/Spindler, § 823 Rn. 454 f.; vgl. auch BGH 2. 7. 1968 – VI ZR 154/67 = VersR 1968, 1047 u. OLG Hamm 25. 6. 1998 – 6 U 146 – 96 = NJW-RR 1999, 1324; abw. Denck, Außenhaftung, S. 61 ff., der von der Unübertragbarkeit von Verkehrspflichten ausgeht. 458 Vgl. nur OSK/Schwarze, § 16 Rn. 14; abw. Christensen, Verkehrspflichten, S. 527, der die Übernahmehaftung als Verletzung originärer Verkehrspflichten versteht. 459 BGH 17. 1. 1989 – VI ZR 186/88 = NJW-RR 1989, 394, juris-Rn. 12; BGH 22. 1. 2008 – VI ZR 126/07 = NJW 2008, 1440, juris-Rn. 9; vgl. auch Sandmann, Haftung von Arbeitnehmern, S. 220; BeckOGK-BGB/Spindler, § 823 Rn. 435 m. w. N.; Ulmer, JZ 1969, 163 (167 f.); zust. BeckOK-BGB/Förster, § 823 Rn. 352. 460 Vgl. Ulmer, JZ 1969, 163 (172); Staudinger/Hager, § 823 Rn. E 64 m. w. N.; MüKoBGB/Wagner, § 823 Rn. 523 m. w. N. 461 Vgl. nur Staudinger/Hager, § 823 BGB Rn. E 64 f. m. w. N. 462 Vgl. Ulmer, JZ 1969, 163 (171); Ballerstedt, AcP 151, 501 (506 ff.). 463 Vgl. v. Bar, Verkehrspflichten, S. 121; Christensen, Verkehrspflichten, S. 125 f.; OSK/ Schwarze, § 16 Rn. 15; Krause, VersR 1995, 752 (759); Ulmer, JZ 1969, 163 (171); Kleindiek, Deliktshaftung, S. 410; vgl. auch BGH 17. 1. 1989 – VI ZR 186/88 = NJW-RR 1989, 394, juris-Rn. 12 u. BGH 22. 1. 2008 – VI ZR 126/07 = NJW 2008, 1440, juris-Rn. 9. 464 Grdl. Ulmer, JZ 1969, 163 (171); zust. v. Bar, Verkehrspflichten, S. 121; Kleindiek, Deliktshaftung, S. 417; mit abw. Begründung Christensen, Verkehrspflichten, S. 125.
252
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
schutz zu gewährleisten, was gerade bei betrieblichen Verrichtungen die Einschaltung von Arbeitnehmern einschließt.465 (1) Vertrauensbeziehung zum Arbeitgeber Eine ausdrückliche Übertragung von Sicherungspflichten kann in einer vertraglichen Regelung oder hinreichend bestimmten Weisung liegen; fehlt es daran ist zu prüfen, ob mit der tatsächlichen Aufgabenübernahme konkludent auch die Sicherungspflichten auf den Arbeitnehmer übertragen wurden, was der Fall sein kann, wenn nach anerkannten beruflichen Regeln bestimmte Sicherungsmaßnahmen einzuhalten sind oder der Arbeitgeber auf eine gegenüber dem Arbeitnehmer eingespielte Gewohnheit vertrauen darf.466 Überdies kann in der Übertragung eines eigenen Kompetenz- und Verantwortungsbereichs eine konkludente Übernahme, der in diesem Bereich auftretenden Gefahrsteuerungsgebote liegen,467 wobei dann stets genau zu prüfen ist, welche Sicherungsaufgaben dies betrifft und ob die Gefahrenpunkte für den Arbeitnehmer erkennbar sind. Ist die Sicherungspflicht ausdrücklich oder konkludent übertragen, besteht also grundsätzlich die notwendige Vertrauensbeziehung zwischen den Arbeitsvertragsparteien, so ist weiter zu prüfen, ob die allgemeinen Entstehungsgründe für Verkehrspflichten in der Person des übernehmenden Arbeitnehmers erfüllt sind. Erforderlich ist auch im Rahmen der Erfüllungsübernahme, dass der Arbeitnehmer die Gefahr beherrschen kann und die Gefahrbeherrschung zumutbar ist.468 (2) Gefahrbeherrschung und Weisungsgebundenheit Die Möglichkeit zur Gefahrbeherrschung wird verneint, wenn der Arbeitnehmer detaillierten Weisungen und strenger Kontrolle unterliegt.469 Der Arbeitgeber könne in diesem Fall nicht auf das eigenverantwortliche Tätigwerden des Arbeitnehmers, sondern nur darauf vertrauen, dass der Arbeitnehmer die Weisungen befolge.470 Bezüglich der Weisungsgebundenheit werden unterschiedliche Maßstäbe angelegt. Teilweise wird schon der typische, in Weisungsbindung tätige Arbeitnehmer als haftpflichtig angesehen.471 Andere Stimmen meinen, dass dem Arbeitnehmer bei der Aufgabenerfüllung ein Entscheidungsspielraum zukommen, d. h. die organisatorische und weisungsmäßige Beeinflussung durch die Arbeitgeberseite gering sein 465
Vgl. Ulmer, JZ 1969, 163 (171); vgl. auch Sandmann, Haftung von Arbeitnehmern, S. 225. 466 Vgl. Christensen, Verkehrspflichten, S. 144. 467 Vgl. Christensen, Verkehrspflichten, S. 149. 468 Vgl. v. Bar, Verkehrspflichten, S. 121; Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (71); OSK/Schwarze, § 16 Rn. 16. 469 Allg. Auffassung, vgl. nur Krause, VersR 1995, 752, 759; Larenz/Canaris, SchR BT II/ 2, S. 419; Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (71); OSK/Schwarze, § 16 Rn. 16. 470 Vgl. Christensen, Verkehrspflichten, S. 140. 471 Vgl. Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (71).
§ 13 Haftungsrisiko des Arbeitnehmers
253
müsse.472 Auf die eigenständige Gefahrenabwehr der in typischer Weisungsbindung tätigen Arbeitnehmer dürfe der Arbeitgeber nicht vertrauen, da sie weder organisatorisch noch wirtschaftlich in der Lage dazu seien, Verkehrspflichten des Arbeitgebers mit entlastender Wirkung zu übernehmen.473 Erforderlich für eine Erfüllungsübernahme sei daher eine gewisse Eigenständigkeit und -verantwortlichkeit des Arbeitnehmers.474 Nur dann, wenn der Arbeitgeber den Arbeitnehmer mit einer Leitungsaufgabe betraue oder diesem einen abgrenzbaren Aufgaben- und Verantwortungsbereich zuweise, dürfe der Arbeitgeber – und damit auch der Verkehr – die gefahrabwehrende Tätigkeit des Arbeitnehmers erwarten.475 Für die restriktive Handhabung der Erfüllungsübernahme spricht die Organisationshoheit des Arbeitgebers über die betrieblichen Arbeitsabläufe, die es ihm ermöglicht, eine risikomindernde Gestaltung der Arbeitsabläufe effektiv umzusetzen.476 Freilich muss es dem Arbeitgeber möglich sein, Verantwortlichkeiten auf Arbeitnehmer mit exponierter Stellung oder besonderer Qualifikation zu delegieren. Dass aus erkennbar erhöhter Verantwortung dann auch eine gesteigerte Haftungsverantwortung folgt, ist zutreffend wie sachgerecht, da die exponierte Stellung dieser Arbeitnehmer dann regelmäßig auch Niederschlag in einer angemessenen, in Relation zu „normalen“ Arbeitnehmern erhöhten Vergütung findet. Auch die von der h. M. zur Begründung angeführte Vertrauensbeziehung zwischen Erstgarant und Übernehmer kann nur zu Arbeitnehmern mit verantwortungsvoller Stellung bestehen. Vertrauen darf der Arbeitgeber nur dem entgegenbringen, der um seine besondere Verantwortung für die Gefahrenabwehr weiß oder wissen muss.477 Arbeitnehmer, die Leitungsfunktionen wahrnehmen und Weisungsbefugnisse ausüben, oder aufgrund besonderer fachlicher Qualifikation eigenständig arbeiten, können regelmäßig von der arbeitsvertraglichen Tätigkeits- und Aufgabenbeschreibung oder aber aus besonderen Absprachen mit dem Arbeitgeber auf ein erhöhtes Verantwortungsmaß schließen.478 Gleiches gilt für einen Arbeitnehmer, der in seinem Aufgabenbereich eigenständig und mit nur geringer Ein-
472 Vgl. Ulmer, JZ 1969, 163 (171); OSK/Schwarze, § 16 Rn. 16; Krause, VersR 1995, 752 (759); Kleindiek, Deliktshaftung, S. 447 ff.; ähnl. HWK/Krause, § 619a BGB Rn. 58; weitergehend Spindler, in: FS Otto 2008, S. 537 (548). 473 Vgl. OSK/Schwarze, § 16 Rn. 15 f.; Krause, VersR 1995, 752 (759); Spindler, in: FS Otto 2008, S. 537 (548). 474 Vgl. OSK/Schwarze, § 16 Rn. 16; Krause, VersR 1995, 752 (759). 475 Zur Rspr. vgl. BGH 7. 12. 1976 – VI ZR 272/75 –, juris-Rn. 9; BGH 8. 2. 1977 – VI ZR 217/74 = BB 1977, 772, juris-Rn. 17; OLG Stuttgart 12. 3. 1999 – 2 U 74/98 = NJW-RR 200, 752, juris-Rn. 62; ähnl. Brüggemeier, AcP 191 (1991), 33 (52); Krause, VersR 1995, 752 (759). 476 Vgl. Spindler, in: FS Otto 2008, S. 537 (548). 477 In diese Richtung Spindler, in: FS Otto 2008, S. 537 (548); ähnl. Ulmer, JZ 1969, 163 (172). 478 Vgl. Larenz/Canaris, SchR BT II/2, S. 421.
254
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
flussnahme durch den Arbeitgeber tätig ist, da für diesen ersichtlich ist, dass seine Verantwortlichkeit sich auch auf die Gefahrensteuerung bezieht. Kommt dem Arbeitnehmer diese betriebliche Stellung nicht zu, d. h. ist seine Arbeitstätigkeit durch Weisungsabhängigkeit geprägt, kann ein berechtigtes Vertrauen in eine eigenverantwortliche Gefahrsteuerung nicht bestehen. Daraus folgt, dass diese Arbeitnehmer nur die persönlichen Verkehrspflichten treffen, die aus dem eigenen gefährlichen Verhalten resultieren. Angesichts dieser Erstgarantenstellung jeden Arbeitnehmers ist ein berechtigtes Interesse des Arbeitgebers an weitergehender Delegation seiner Verkehrspflichten nicht anzuerkennen.479 (3) Leistungsfähigkeit des Arbeitnehmers Selbst wenn dem Arbeitnehmer ausdrücklich oder konkludent die Wahrnehmung einer Verkehrspflicht übertragen worden ist und er eine eigenverantwortliche Stellung im Betrieb einnimmt, entsteht eine Verkehrspflicht in der Person des Arbeitnehmers nur dann, wenn er über die für die Gefahrsteuerung nötigen Fachkenntnisse verfügt und die relevante Gefahrenlage kennt bzw. kennen muss.480 Der Befähigung und Inkenntnissetzung des Arbeitnehmers kommt daher erhebliche Bedeutung zu. Diese obliegt dem Arbeitgeber, der die Fähigkeiten und Qualifikationen seiner Mitarbeiter und die betrieblichen Gefahrenpunkte kennt und daher entsprechend Aufklärung zu betreiben hat. Hier zeigt sich, dass die Organisationspflichten nicht erst dann entstehen, wenn eine Erfüllungsübernahme durch den Arbeitnehmer stattgefunden hat. Vielmehr können sie ihrerseits Voraussetzung einer Erfüllungsübernahme sein. c) Organisationspflichten und Geschäftsherrenhaftung gem. § 831 BGB Neben die Verantwortlichkeit des Arbeitgebers für die Gefahren des von ihm beherrschten räumlich-organisatorischen Bereichs tritt die Geschäftsherrenhaftung aus § 831 BGB und die Haftung für Organisationsmängel gem. § 823 BGB. Die Organisationspflichten nach § 823 BGB481 treten als selbstständige Haftungsgrundlage neben § 831 BGB.482 Während § 831 BGB Auswahlpflichten und – bei Vorliegen weiterer Voraussetzungen – Leitungs- und Überwachungspflichten in Bezug auf einzelne Verrichtungsgehilfen statuiert,483 können die betrieblichen Organisationspflichten als allgemeine Aufsichts- und Leitungspflichten charakterisiert werden, die nicht an das konkrete Verhalten des einzelnen Verrichtungsgehilfen, 479
In diese Richtung auch Ulmer, JZ 1969, 163 (169). Vgl. Christensen, Verkehrspflichten, S. 139 u. 144 f. 481 Die h. M. verortet die Organisationspflichten in § 823 BGB, vgl. PWW/Schaub, § 823 BGB Rn. 128; MüKoBGB/Wagner, § 823 Rn. 108 ff.; a. A. bei Brüggemeier, AcP 191 (1991), 33 (59). 482 Vgl. nur Grüneberg/Sprau, § 823 BGB Rn. 50; Staudinger/Bernau, § 831 BGB Rn. 23. 483 Vgl. dazu nur Staudinger/Bernau, § 831 BGB Rn. 140 ff. 480
§ 13 Haftungsrisiko des Arbeitnehmers
255
sondern generell an die arbeitsteilige Erfüllung von Verkehrspflichten anknüpfen.484 Daraus folgt, dass die Organisationshaftung das Haftungsmodell des § 831 BGB überlagert.485 Die haftungsverschärfende Funktion des § 823 BGB liegt insb. darin begründet, dass der Arbeitgeber sich nicht schon durch den Nachweis sorgfältiger Auswahl des einzelnen Verrichtungsgehilfen und dessen Überwachung exkulpieren kann486 und zudem der dezentrale Entlastungsbeweis nicht487 oder nur eingeschränkt zur Anwendung kommt.488 Die Organisationspflichten stellen also weitreichende Gefahrsteuerungsgebote für arbeitsteilige Prozesse auf.489 aa) Organisationspflichten bei Pflichtendelegation Überträgt der Arbeitgeber die Wahrnehmung der Verkehrspflicht auf Arbeitnehmer, so kommt eine fortbestehende Haftungsverantwortung des Arbeitgebers unter dem Aspekt des Organisationsverschuldens gem. § 823 BGB in Betracht.490 Dem liegt zugrunde, dass der Arbeitgeber nur partiell, aber keinesfalls vollständig von seinen Verkehrspflichten entlastet ist, da er die zumutbaren Anstrengungen erbringen muss, um die Erfüllung der delegierten Pflichten sicherzustellen.491 Der Erstgarant ist letztverantwortlich für Auswahl, Überwachung und Anleitung der Arbeitnehmer sowie eine gefahrenreduzierende Organisation des Betriebs.492 Erfüllt der Erstgarant die Anforderungen an Auswahl, Überwachung und Organisation,
484
Vgl. dazu Kleindiek, Deliktshaftung, S. 286 ff. u. S. 295. So auch OSK/Schwarze, § 16 Rn. 8; v. Bar, Verkehrspflichten, S. 269 f.; vgl. auch Brüggemeier, AcP 191 (1991), 33 (59): Geschäftsherrenhaftung gehe in der Organisationshaftung auf; s. auch Schlechtriem, in: FS Heiermann, S. 281 (282 ff.). 486 Vgl. Schlechtriem, in: FS Heiermann, S. 281 (284); Erman/Wilhelmi, § 823 BGB Rn. 83. 487 Vgl. Erman/Schiemann, § 831 BGB Rn. 21; vgl. auch Staudinger/Bernau, § 831 BGB Rn. 21. 488 Vgl. Spindler, Unternehmensorganisationspflichten, S. 689 ff. 489 Vgl. Kleindiek, Deliktshaftung, S. 285; v. Bar, Verkehrspflichten, S. 270; demgegenüber trägt die für den Geschädigten günstige Beweislastverteilung nur wenig zur Bedeutung von § 831 BGB bei, vgl. dazu Spindler, Unternehmensorganisationspflichten, S. 689 ff. 490 Vgl. Schmitz, Deliktische Haftung, S. 45; Brüggemeier, Deliktsrecht, S. 102 f.; Möllers, DB 1996, 1455 (1456); Kleindiek, Deliktshaftung, S. 284 f.; vgl. auch BGH 14. 1. 1982 – III ZR 58/80 –, juris-Rn. 18; BGH 17. 10. 1967 – VI ZR 70/66 = NJW 1968, 247, juris-Rn. 27. 491 BGH 14. 1. 1982 – III ZR 58/80 = NJW 1982, 2187, juris-Rn. 21; angedeutet in BGH 8. 2. 1977 – VI ZR 217/74 = BB 1977, 772, juris-Rn. 19; vgl. auch Kleindiek, Deliktshaftung, S. 284 u. 309. 492 So die ganz h. M., vgl. BeckOGK-BGB/Spindler, § 823 Rn. 436; OSK/Schwarze, § 16 Rn. 15; Schmitz, Deliktische Haftung, S. 45; Kleindiek, Deliktshaftung, S. 309; Christensen, Verkehrspflichten, S. 131 ff.; Brandes, Organisationspflichtverletzungen, S. 166 f.; vgl. auch Spindler, Unternehmensorganisationspflichten, S. 698 f.; für die Rspr.: BGH 17. 10. 1967 – VI ZR 70/66 = NJW 1968, 247, juris-Rn. 27 u. OLG Stuttgart 12. 3. 1999 – 2 U 74/98 = NJW-RR 2000, 752, juris-Rn. 57. 485
256
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
haftet er nicht für ein Versagen des Übernehmers. Eine Zurechnung des Fehlverhaltens findet nach h. M. nicht über § 278 BGB statt.493 Der Umfang der vom Arbeitgeber zu treffenden organisatorischen Maßnahmen richtet sich nach den allgemeinen Grundsätzen494 und hängt damit maßgeblich vom Grad der Gefahr, die aus der Tätigkeit des Unternehmens für Dritte resultiert, und der Komplexität der Arbeitsorganisation ab.495 Der Arbeitgeber hat seinen Zuständigkeitsbereich aber nicht nur in personeller, sondern auch in funktional-betrieblicher Hinsicht so zu organisieren, dass keine vermeidbaren Drittschäden verursacht werden.496 Weil Organisationspflichten zu den Verkehrspflichten zählen,497 ergibt sich ihre Reichweite stets aus einer Interessenabwägung in der auch Zumutbarkeitsaspekte Berücksichtigung finden müssen.498 Je weiter die Überwachungspflichten reichen, desto eher nähert sich die Pflichtenstellung des Erstgaranten einer verschuldensunabhängigen Einstandspflicht.499 Nimmt man wegen der Schwere der Gefahren die Pflicht zur lückenlosen Überwachung an, ist die Haftungssituation des Arbeitgebers wie folgt zu beschreiben: Der Arbeitgeber erfüllt die Verkehrspflichten selbst oder leistet für die Nichterfüllung durch Arbeitnehmer Schadensersatz an Dritte.500 bb) Geschäftsherrenhaftung bei Pflichtendelegation Überträgt der Arbeitgeber die Erfüllung der Verkehrspflichten auf Arbeitnehmer, kommt grundsätzlich auch eine Haftung aus § 831 BGB in Betracht.501 Ihr kommt gegenüber den verschärften Organisationspflichten nur dann eigenständige Bedeutung zu, wenn der Schaden nicht auf der Außerachtlassung der übertragenen Verkehrspflicht, sondern auf einem gefahrerhöhenden Verhalten des Arbeitnehmers 493 S. zur überzeugenden Begründung Larenz/Canaris, SchR II/2 S. 419 f. („untragbarer Wertungswiderspruch“); Medicus/Petersen, BürgR, Rn. 656; Erman/Wilhelmi, § 823 BGB Rn. 86; a. A. Vollmer, JZ 1977, 371 ff.; Mertens, VersR 1980, 397 (408). 494 Vgl. Erman/Wilhelmi, § 823 BGB Rn. 85; s. auch BGH 17. 2. 1987 – VI ZR 81/86 = NJW 1987, 2669, juris-Rn. 11. 495 Vgl. Schmitz, Deliktische Haftung, S. 45; v. Bar, Verkehrspflichten, S. 272; Erman/ Wilhelmi § 823 BGB Rn. 83 f.; MüKoBGB/Wagner, § 823 Rn. 126. 496 Vgl. Brüggemeier, AcP 191 (1991), 33 (59); Erman/Wilhelmi, § 823 BGB Rn. 84a; MüKoBGB/Wagner, § 823 Rn. 127; Möllers, DB 1996, 1455 (1456); vgl. auch Brandes, Organisationspflichtverletzungen, S. 116; grdl. dazu BGH 30. 1. 1996 – VI ZR 408/94 = NJWRR 1996, 867, juris-Rn. 8. 497 So die h. M., vgl. nur Steindorff, AcP 170 (1970), 93 (116); Canaris, JZ 1968, 494 (497) sowie Schmitz, Deliktische Haftung, S. 46. 498 Erman/Wilhelmi, § 823 BGB Rn. 84a. 499 Vgl. v. Bar, Verkehrspflichten, S. 270 ff.; Christensen, Verkehrspflichten, S. 132. 500 So auch v. Bar, Verkehrspflichten, S. 270; ebenso Kleindiek, Deliktshaftung, S. 309; Brandes, Organisationspflichtverletzungen, S. 174. 501 Vgl. Soergel/Zeuner, § 823 BGB Rn. 185, § 831 BGB Rn. 12 f.; Kleindiek, Deliktshaftung, S. 307.
§ 13 Haftungsrisiko des Arbeitnehmers
257
beruht.502 Das gefahrerhöhende Verhalten lässt erst in der Person des Arbeitnehmers eine primäre Verkehrspflicht entstehen, die dessen deliktsrechtliche Verantwortlichkeit erzeugt, die ihrerseits wiederum Voraussetzung für die Geschäftsherrenhaftung nach § 831 BGB ist.503 Ist das gefahrerhöhende Verhalten des Arbeitnehmers indessen bereits in der Betriebsorganisation angelegt, kommt daneben eine Haftung wegen eines Organisationsverschuldens in Betracht. Dies zeigt, dass die Organisationshaftung nicht auf die Delegation von Verkehrspflichten beschränkt ist, sondern sich generell auf die aus der Arbeitsteilung resultierenden Gefahren bezieht.504 Auch das verkehrspflichtwidrige Verhalten eines nach den Anforderungen des § 831 BGB sorgfältig ausgewählten und überwachten Gehilfen, führt daher gerade in Betrieben mit einem hohen Grad arbeitsteiliger Wertschöpfung nicht selten zur Annahme einer Organisationshaftung des Arbeitgebers.505 So kann ein Organisationsverschulden darin liegen, dass hinreichend klare Verhaltensanordnungen fehlen, Informationen über Gefährdungslagen mangels geeigneter Organisationsstruktur nicht weitergegeben werden oder die Arbeitnehmer bei der betrieblichen Tätigkeit aus anderen betrieblichen Gründen (z. B. Fehlen eines angemessenen Sicherheitsstandards) an optimaler Gefahrenvermeidung gehindert sind.506 cc) Schlussfolgerung Nimmt der Arbeitgeber seine Verkehrspflichten daher nicht persönlich wahr, sondern überträgt die Erfüllung auf Arbeitnehmer, so stehen demjenigen, der aufgrund ihrer Außerachtlassung einen Schaden erleidet, regelmäßig Ansprüche gegen den Arbeitnehmer, der die Erfüllung der Verkehrspflicht übernommen hat, aber auch gegen den Arbeitgeber aus Organisationshaftung zu. Wie aufgezeigt, kann sich der Arbeitgeber seiner Verantwortung nicht allein dadurch entziehen, dass er sich gem. § 831 I 2 BGB exkulpiert.507 Zu beachten ist, dass § 823 BGB und § 831 I 2 BGB eine Schnittmenge bilden. Auch wenn das Haftungsmodell des § 823 BGB die Geschäftsherrenhaftung prinzipiell überlagert, wird es dort nicht zur Geltung kommen, wo § 831 BGB und damit eine für den Geschädigten günstige Beweislastverteilung einschlägig ist.508 502
Vgl. hierzu Erman/Wilhelmi, § 831 BGB Rn. 25. Vgl. v. Bar, Verkehrspflichten, S. 270. 504 So auch PWW/Schaub, § 823 BGB Rn. 128. 505 Vgl. Erman/Wilhelmi, § 831 BGB Rn. 21. 506 Vgl. hierzu Schmitz, Deliktische Haftung, S. 47 ff. 507 Vgl. v. Bar, Verkehrspflichten, S. 271; a. A. Brüggemeier, AcP 191 (1991), 33 (59): Organisationshaftung in § 831 BGB verortet, sodass sich der Arbeitgeber gem. § 831 I 2 BGB exkulpieren kann. 508 Vgl. Staudinger/Bernau, § 831 BGB Rn. 23 f.; Spindler, Unternehmensorganisationspflichten, S. 695. 503
258
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Für die Reichweite der Organisationspflichten ist zu folgern, dass sie typischerweise an die erfolgreiche Erfüllungsübernahme durch den Arbeitnehmer anknüpfen, hierauf aber nicht beschränkt sind. Gerade beim Einsatz von Arbeitnehmern treffen den Arbeitgeber organisatorische Pflichten auch dann, wenn eine Erfüllungsübernahme fehlschlägt, z. B. weil es an einer hinreichend klaren Absprache fehlt oder der Arbeitnehmer mangels Unterrichtung und Anweisung schon nicht leistungsfähig ist. Organisationspflichten begleiten auf Arbeitgeberseite daher den gesamten arbeitsteiligen Prozess. Zwischen den Organisationspflichten und der Erfüllungsübernahme besteht mithin eine Wechselwirkung: Je besser der Arbeitgeber den Arbeitnehmer für seine Aufgaben vorbereitet (Anweisung/Unterrichtung/Sensibilisierung), desto eher kann er auf eine Gefahrenabwendung durch diesen vertrauen. Je sorgfältiger der Arbeitgeber die vorgelagerten Organisationspflichten erfüllt, desto eher kann eine geringe Überwachungsintensität genügen. 2. Verkehrspflichten beim Einsatz privater Arbeitsgeräte Auf dieser Grundlage sind nun die Verantwortlichkeiten von Arbeitgeber und Arbeitnehmer für die Abwehr der spezifischen Schadensrisiken des Einsatzes privater IT zu untersuchen. Zunächst werden die Verkehrspflichten beim Einsatz von betrieblichen IT-Geräten untersucht, um anschließend die Besonderheiten des Einsatzes privater IT in einer vergleichenden Betrachtung zu beleuchten. Besondere Aufmerksamkeit ist dabei dem Aspekt zu widmen, dass die hier relevanten Gefahren ihren Ursprung regelmäßig in kriminellen Aktivitäten Dritter haben, die jeden Internetnutzer und damit die Allgemeinheit bedrohen. Dabei ist auf die in den vorherigen Kapiteln dargestellten typischen Schadensrisiken und Schadensszenarien abzustellen. Der spezielle Kontext der folgenden Untersuchung darf nicht darüber hinwegtäuschen, dass es hier um Risikoverteilung und damit letztlich um eine Grundfrage des Haftungsrechts geht. a) Charakteristik der Drittgefährdung aa) Betriebliche Gefahrenpunkte für Rechtsgüter Dritter Moderne Betriebsstrukturen und Organisationsformen erzeugen eine Vielzahl von Gefahrenpunkten.509 Sie resultieren aus der umfassenden Nutzung von modernen Kommunikationsmitteln und der Digitalisierung der Arbeitsprozesse, die für Cyberangriffe eine weitreichende Angriffsfläche bieten. Als Risikofaktor zu benennen sind aber auch die Beschäftigten, die unbewusst an einem Cyber-Angriff mitwirken bzw. diesen auslösen können.
509
Näher dazu oben bei § 10, II.
§ 13 Haftungsrisiko des Arbeitnehmers
259
Die wichtigste Gefahrenquelle im hier relevanten Kontext ist die Internetkriminalität, die sich in Form der Sabotage und Spionage vornehmlich gegen Unternehmen richtet. Das Eindringen von Schadsoftware setzt dabei nicht stets ein planmäßiges und gezieltes Vorgehen Dritter voraus. Die Infektion mit Schadsoftware droht vielmehr bei jeder Nutzung von Internetdiensten. Ist das IT-Netzwerk des Unternehmens oder ein verbundenes Mobilgerät mit einer Schadsoftware infiziert, droht eine unbemerkte Ausbreitung auf weitere IT-Geräte oder gesamte IT-Systeme, z. B. weil die Schadsoftware vorhandene Netzübergänge nutzt oder als seriöse Datei getarnt weiterverbreitet wird. Infolge dieser Ausbreitung können auch Kunden und Geschäftspartner Schäden erleiden. Das Risiko eines Datenschadens oder -verlusts ist dann besonders hoch, wenn Dritte Daten und Informationen dem betroffenen Unternehmen zur Verfügung stellen. Ist das Firmennetzwerk oder das mobile IT-System eines Mitarbeiters infiziert, können diese Daten durch Sabotageakte unbrauchbar werden oder in die Hände Dritter geraten. Weitere Datenschäden, aber auch Schäden an Soft- und Hardware oder eine erhebliche Störung des gesamten IT-Systems drohen dann, wenn das ITSystem des Dritten ebenfalls von der Schadsoftware befallen wird. Dieses Schadensszenario droht, wenn mit dem bereits infizierten IT-System ein Datenaustausch stattfindet oder Netzübergänge und Schnittstellen zwischen den Systemen bestehen, die Angreifer nutzen, indem sie über die Schadsoftware die Gerätekontrolle übernehmen oder Anmeldeinformationen ausspähen und mit Schädigungsabsicht nutzbar machen. Daneben können Internetkriminelle mittels Spionagesoftware nichtöffentliche Informationen über Geschäftspartner gewinnen, die dann im Rahmen von Angriffen genutzt werden können, die sich auf Social-Engineering-Techniken stützen.510 bb) Betriebliches Handlungsgeflecht Bei der Zuweisung der soeben beschriebenen Schadensrisiken ist also zu beachten, dass die Gefahren von mit Schädigungsabsicht handelnden Dritten ausgehen. Andererseits ist in den Blick zu nehmen, dass Arbeitnehmer selbst eine Gefahr durch ihr Verhalten schaffen können. In beiden Fällen stellt aber regelmäßig die Betriebsund Arbeitsorganisation die Verbindung zu den Rechtsgütern Dritter her; erst die betrieblichen Abläufe und Strukturen lassen die Schadensrisiken für Dritte relevant werden. Auf dieses betriebliche Handlungsgeflecht ist bei der rechtlichen Bewertung der Schadensrisiken daher einzugehen. Moderne Betriebsstrukturen erzeugen aber nicht nur eine besondere Gefahrenlage, mit ihr verbunden sind ebenso vielfältige Möglichkeiten diese Gefahren zu 510
Derartige Angriffe beruhen i. d. R. auf der Täuschung von Betriebsangehörigen. Je mehr Informationen über die Betriebsstruktur und Arbeitsorganisation vorhanden sind, desto eher können Internetkriminelle z. B. eine E-Mail erstellen, die vertrauenswürdig wirkt, weil in ihr die bereits gewonnenen Informationen über die Unternehmensstruktur oder die entscheidungsbefugten Personen verwertet werden.
260
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
steuern. Hier ist der Blick auf die hohe Bandbreite an IT-Sicherheitsmaßnahmen zu richten. Nicht alle dieser Gefahrsteuerungsmöglichkeiten sind indes pauschal auf Unternehmensseite zu verorten. Nicht selten stellt sich die Frage der Zuweisung von Haftungsverantwortung in einer Situation, in der sowohl der Arbeitnehmer als auch der Arbeitgeber in der Lage waren, den Schaden zu verhindern oder zumindest abzuschwächen. cc) Mehrstufigkeit des Kausalverlaufes Vielen dieser Schadensszenarien liegt ein mehrstufiger Kausalverlauf zugrunde. Auf jeder Stufe kann das Hinwegdenken einer Mitwirkungshandlung oder das Hinzudenken von Sicherheitsmaßnahmen den schädigenden Kausalverlauf unterbrechen. Ein haftungsbegründendes Verhalten ist daher auf mehreren Ebenen denkbar, die es zu untersuchen gilt. Mit Blick auf das betriebliche Handlungsgeflecht können dabei für einen konkreten Schadenshergang mehrere Haftungsadressaten in Betracht kommen. So liegt es, wenn der Arbeitnehmer durch sein Nutzungsverhalten die Infektion mit einer Schadsoftware verursacht hat, das Weiterfressen der Schadsoftware aber nur darauf beruht, dass das beschäftigende Unternehmen elementare Sicherheitsvorkehrungen nicht ergriffen hat. Die hier relevanten Schadenshergänge finden ihren Ausgangspunkt typischerweise in einer Infektion von betrieblich genutzten IT-Geräten. Ein beliebtes Angriffsziel stellen mobile Endgeräte dar, da diese einen geringen Grad der IT-Sicherheit aufweisen. Ungesicherte Schnittstellen und die umfassende Nutzung für Kommunikation und Datentransfers eröffnen Angreifern diverse Angriffspunkte. Ist das IT-Gerät in qualifizierter Weise eingesetzt, d. h. technisch mit dem Unternehmensnetzwerk verbunden, besteht das Risiko, dass die schädigende Wirkung nicht auf das Endgerät beschränkt bleibt und (weitere) Rechtsgüter des Unternehmens und Dritter verletzt werden. Die hier beschriebene Konstellation lässt sich wie folgt zusammenfassen: Die Gefahr einer Rechtsgutsverletzung geht von (unbekannten) Tätern aus oder gründet im allgemeinen Gefahrenpotenzial des Internets. Über die betriebliche Sphäre (Unternehmensnetzwerk) und/oder private Sphäre (private IT) entwickelt sich die schädigende Wirkung des Angriffs zu einer Verletzung von Rechtsgütern eines Dritten. Dieser Kausalverlauf wird regelmäßig, nicht jedoch zwingend, durch eine Mitwirkung von Betriebsangehörigen eingeleitet (bspw. durch Öffnen einer maliziösen E-Mail oder Webseite). Einer weiteren Mitwirkung bedarf es regelmäßig für die Übertragung des Schadprogramms von der betrieblichen oder privaten Sphäre in die Rechtsgütersphäre des Dritten (bspw. durch Datenversand oder Einwählen in das Firmennetzwerk). Zwingend ist jedoch auch das nicht, da Schadprogramme mitunter auch so programmiert sind, dass sie sich selbst verbreiten, indem sie Anwendungen für eigene Zwecke missbrauchen oder lokal gespeicherten Kontakten maliziöse
§ 13 Haftungsrisiko des Arbeitnehmers
261
Links oder Webseiten zusenden.511 Der Schutz vor diesen Angriffen und dem Eindringen von Schadprogrammen kann auf unterschiedliche Weise erfolgen.512 Besondere Bedeutung haben hier Maßnahmen der IT-Sicherheit, die auf den Schutz des mobilen Endgeräts oder des Unternehmensnetzwerks abzielen. Neben der Installation von Virenschutzprogrammen und Firewalls sind hier spezielle IT-Lösungen vorhanden, die Angriffe und Schadsoftware erkennen und beheben können. Eine Gefahrenvermeidung ist aber nicht nur in der privaten und betrieblichen Sphäre möglich. Vielmehr ist der geschädigte Dritte selbst in der Lage, effektive IT-Sicherheits- und Datenschutzmaßnahmen umzusetzen, was in den folgenden Ausführungen unter dem Aspekt des Selbstschutzes zu beachten ist. Die Rechtsgutsverletzungen infolge Befalls einer Schadsoftware sind von solchen zu unterscheiden, die nicht auf dem Eindringen eines Schadprogramms oder einem Cyber-Angriff beruhen. Gibt der Dritte Daten und Informationen in die Hände eines Unternehmens, so entsteht das Risiko, dass diese Daten in der Sphäre des Unternehmens verloren gehen, beschädigt oder nicht vertraulich behandelt werden. Als Gefahrenquelle kommt hier insb. ein sorgloses Verhalten von Arbeitnehmern in Betracht, dass in einer nicht ordnungsgemäßen Verwaltung, nicht hinreichend sicheren Speicherung, aber auch in einer versehentlichen Datenlöschung liegen kann. Dabei darf aber nicht außer Acht gelassen werden, dass derartige Fehler im engen Zusammenhang mit der Betriebsorganisation stehen. Trifft der Arbeitgeber entsprechende Maßnahmen der Datensicherung (bspw. automatisierte Daten-BackUps/Verschlüsselung) und regelt den sicheren Umgang mit fremden Daten, können Datenschäden nicht selten vermieden werden. Die Betriebsorganisation kann ihrerseits aber selbst Gefahrenquelle sein, z. B. wenn die Arbeitsabläufe so ausgestaltet sind, dass Kundendaten nur auf (dem auch privat genutzten) IT-Geräten der Arbeitnehmer gespeichert sind. dd) Schlussfolgerung für die Abgrenzung der Pflichtenkreise Für die weitere Untersuchung ist daher zu berücksichtigen, dass Rechtsgutsverletzungen regelmäßig über mehrere Zwischenursachen vermittelt sind, die der betrieblichen oder privaten Sphäre zugeordnet werden können. Es hat sich aber auch gezeigt, dass Schäden im Regelfall durch entsprechende Datenschutzmaßnahmen und Vorkehrungen im Bereich der IT-Sicherheit verhindert werden können. Derartige Maßnahmen können für das Unternehmensnetzwerk als Ganzes aber auch individuell auf dem Mobilgerät umgesetzt werden. Daraus erschließt sich, dass grundsätzlich Arbeitgeber und Beschäftigte zur Gefahrensteuerung in der Lage sind.
511 512
Vgl. BSI, Überblickspapier – Smartphones, S. 3. Vgl. für den Einsatz von Smartphones: BSI, Überblickspapier – Smartphones, S. 4 ff.
262
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
b) Pflichtenkreise beim Einsatz von Betriebsgeräten aa) Bereichsverantwortlichkeit des Arbeitgebers Die Bereichshaftung meint die Verantwortung für den Zustand der eigenen Sphäre.513 Derjenige, der die Bestimmungsgewalt für einen bestimmten Bereich hat, kann Gefahren beherrschen und Vorteile aus der Gefahrenquelle ziehen und ist daher für die Gefahr verantwortlich.514 (1) Bereichsverantwortlichkeit bei Drittgefährdung Der Bereichsverantwortlichkeit steht nicht entgegen, dass die Rechtsgütergefährdung von einem Internetkriminellen verursacht ist, sofern der sicherungspflichtige Unternehmensträger die Einwirkung vorhersehen und mit zumutbaren Maßnahmen verhindern kann.515 Eine Haftung für einen möglichen, aber fernliegenden Kausalverlauf besteht indessen nicht.516 In den hier interessierenden Konstellationen ist zumindest nicht typischerweise von einem fernliegenden Kausalverlauf auszugehen. Zu den Erkenntnissen dieser Arbeit gehört es, dass die spezifischen Schadenshergänge zwar nicht stets in jeder Einzelheit vorhersehbar sind, weil Angriffstechniken und Schadsoftware einer ständigen Entwicklung unterliegen. Der Erkenntnis, dass die Rechtsgüter von Kunden und Geschäftspartnern wegen der primär gegen Unternehmen gerichteten Internetkriminalität zumindest abstrakt gefährdet sind, kann sich aber kein Unternehmen verschließen, das vernetzte Strukturen aufweist und Geschäftsprozesse über IT bewältigt. Mithin ist die Bereichsverantwortlichkeit nicht dadurch verkürzt, dass die Gefahren von Internetkriminellen ausgehen. (2) Räumliche und funktionale Abgrenzungsmethode Nach einem herkömmlichen Verständnis läuft der Gedanke der Bereichsverantwortlichkeit auf eine räumliche Abgrenzung der Verantwortungssphären hinaus (z. B. Verantwortung für eine Verkaufsfläche oder ein Grundstück). Diese Vorstellung führt für den Einsatz von mobilen IT-Geräten nicht weiter, da die Arbeitnehmer 513 Vgl. BGH 12. 10. 1965 – VI ZR 92/64 = NJW 1966, 40; BGH 20. 9. 1994 – VI ZR 162/ 93 = NJW 1994, 3348, juris-Rn. 11; BGH 16. 1. 1990 – VI ZR 109/89 = NJW-RR 1990, 409. 514 BGH 22. 11. 1974 – VI ZR 149/73 = NJW 1975, 108, juris-Rn. 6 u. BGH 22. 7. 1999 – III ZR 198/98 = BGHZ 142, 227 = NJW 1999, 3633, juris-Rn. 9; vgl. auch Larenz/Canaris, SchR BT II/2, S. 408; BGB-RGRK/Steffen, § 823 BGB Rn. 153; Staudinger/Hager, § 823 BGB Rn. E 13 u. 16. 515 Zur h. M. Soergel/Krause, § 823 BGB Anh. II. Rn. 20; MüKoBGB/Wagner, § 823 Rn. 485 f.; BeckOK-BGB/Förster, § 823 Rn. 333; vgl. auch BGH 19. 12. 1989 – VI ZR 182/89 = NJW 1990, 1236, juris-Rn. 11 f.; BGH 2. 10. 1979 – VI ZR 245/78 = NJW 1980, 223, juris-Rn. 7. 516 Vgl. BeckOK-BGB/Förster, § 823 Rn. 334; ähnl. auch BGH 1. 10. 2013 – VI ZR 369/12 = MDR 2014, 30, juris-Rn. 15.
§ 13 Haftungsrisiko des Arbeitnehmers
263
zunehmend ortsungebunden tätig sind. Versteht man die Sphäre im räumlichen Sinne, können die Gefahren, die von dem Einsatz mobiler IT-Geräte ausgehen oder über sie vermittelt werden, nicht sachgerecht erfasst werden.517 Allerdings ist auch der Versuch, den Pflichtenkreis des Arbeitgebers ausschließlich über Organisationspflichten zu bestimmen, nicht überzeugend. Es ist bislang nicht gelungen, Inhalt und Umfang von Organisationspflichten hinreichend genau zu bestimmen. Ein ausschließliches Abstellen auf Organisationspflichten wird dem Bedürfnis nicht gerecht, die Verantwortungskreise der Arbeitsvertragsparteien mit Hilfe von fassbaren Kriterien gegeneinander abzugrenzen. Das ausschließliche Abstellen auf Organisationspflichten würde überdies dazu führen, dass einerseits die Konturen zur Geschäftsherrenhaftung gem. § 831 BGB vollständig aufgehoben sind und andererseits bewirken, dass auf Arbeitnehmerseite die Unterscheidung zwischen originären und delegierten Verkehrspflichten verblasst. Dogmatisch überzeugender und in systematischer Hinsicht vorteilhaft ist es, die hinter dem Gedanken der Bereichsverantwortlichkeit liegenden Wertungen, auf den Einsatz von privater IT zu übertragen, d. h. die räumliche Interpretation der Sphäre durch eine funktionale Herangehensweise zu ersetzen,518 in der die Reichweite von Bestimmungsgewalt und Verfügungsmacht maßgeblich sind.519 Es ist zu fragen, ob dem Arbeitgeber bezüglich der relevanten Gefahr eine „besondere Machtstellung“ zukommt.520 Eine grobe Vorsortierung zeichnet folgendes Bild: Anders als die private kann der Arbeitgeber die betriebliche Nutzung vollumfänglich durch sein Weisungsrecht regeln. Infolge der Bestimmungsmacht über die betriebliche Tätigkeit und das betriebsrelevante Verhalten, besteht bezüglich der Verhaltensgefahren die geforderte Machtposition. Über das betriebliche Gerät hat der Arbeitgeber umfassende Verfügungsmacht, aus der eine Machtstellung bzgl. Gefahren abzuleiten ist, die von dem mobilen Arbeitsgerät ausgehen. Steht das Arbeitsgerät aber im Eigentum des Arbeitnehmers, kann dieser frei verfügen (§§ 903, 859 ff. BGB), was Zugriffsrechten des Arbeitgebers entgegensteht und dazu führen kann, dass solche nicht bestehen oder zumindest stark eingeschränkt sind. (3) Pflichtenprogramm des Arbeitgebers Der Einsatz von betrieblichen Mobilgeräten bewirkt eine Risikoerhöhung für die Rechtsgüter Dritter. Prinzipiell folgt der gesteigerten Drittgefährdung auch ein erhöhtes Verantwortungsmaß des Arbeitgebers. Dem liegt zugrunde, dass dieser die gefahrerhöhende Betriebsorganisation zu verantworten hat.
517
Vgl. dazu Christensen, Verkehrspflichten, S. 112. Vgl. Christensen, Verkehrspflichten, S. 112. 519 Ähnl. Staudinger/Hager, § 823 BGB Rn. E 16 („Einflussbereich“); vgl. auch BGH 21. 4. 1977 – III ZR 200/74 = NJW 1977, 1965, juris-Rn. 13 („Verantwortungsbereich“). 520 So auch Christensen, Verkehrspflichten, S. 113. 518
264
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
(a) Betriebliche Verwaltung fremder Daten Sind Kundendaten auf dem Mobilgerät gespeichert, droht ein Datenverlust schon dadurch, dass das Mobilgerät verloren geht, gestohlen wird oder z. B. durch höhere Gewalt zerstört wird. Das Risiko des Datenverlusts fällt in den Verantwortungsbereich des Arbeitgebers, da diesem (zumindest gegenüber dem Arbeitnehmer) die Verfügungsmacht über fremde Daten zukommt. Er kann der Gefahr des Datenverlusts entgegenwirken durch eine betriebliche Datenverwaltung, die eine lokale Speicherung entbehrlich macht (Speicherung im internen Netzwerk oder auf besonders gesicherten externen Servern521), oder durch das Erstellen von Sicherungskopien. Eine Kenntnisnahme durch unbefugte Dritte muss, wenn eine lokale Speicherung zeitweise nicht zu umgehen ist, durch eine Verschlüsselung der Daten verhindert werden. Die Vertraulichkeit und Integrität von lokal gespeicherten Kundendaten ist aber auch dann gefährdet, wenn eine Schadsoftware auf das Betriebsgerät gelangt.522 Eine solche Infektion kann auf unterschiedlichen Wegen erfolgen, die teilweise nicht ohne die Mitwirkung des Arbeitnehmers auskommen. In die Verantwortung des Arbeitgebers fällt es aber unabhängig davon, ob der Arbeitnehmer selbst haftet, dass Kundendaten lokal gespeichert und nicht besonders geschützt sind. Für diesen Teilbereich der Datensicherung ergibt sich die Bereichsverantwortlichkeit aus der Verfügungsmacht über die Daten von Dritten. (b) Maßnahmen der IT-Sicherheit Die Infektion des Betriebsgeräts mit einer Schadsoftware ist aber auch für ein zweites typisches Schadensszenario maßgeblich. Es umfasst die Schäden, die erst aus einem Übergreifen eines Schadprogramms vom infizierten Betriebsgerät auf das Unternehmensnetzwerk oder weitere Mobilgeräte resultieren. Die hierunter zu fassenden Schadenshergänge sind vielfältig: Die Rechtsgutsverletzung kann darin liegen, dass Kundendaten geschädigt werden, die auf dem Unternehmensserver gespeichert sind, aber auch darin, dass eine Schadsoftware auf das Unternehmensnetzwerk oder Geräte von Dritten übergreift und dort einen Systemausfall verursacht. Das Weiterfressen des Schadprogramms auf das Firmennetzwerk eines Dritten ist kein nur theoretisches Szenario; Schadsoftware kann sich an seriöse Dateien oder Programme andocken oder als solche getarnt sein und daher bei einem Datentransfer unbemerkt weitere IT-Systeme infizieren. Nicht selten erfordern Betriebsprozesse zudem die Anbindung von Partnern und Kunden an das interne Netzwerk.523 Die hiermit einhergehende Verbindung von IT-Systemen erhöht das Schadensrisiko zulasten Dritter.
521
Vgl. BSI, Überblickspapier – Smartphones, S. 11. Vgl. BSI, Überblickspapier – Smartphones, S. 2 ff. 523 BSI, Aufbau von Virtual Private Networks und Integration in Sicherheitsgateways, S. 11. 522
§ 13 Haftungsrisiko des Arbeitnehmers
265
Die Infizierung eines mobilen IT-Systems kann über unterschiedliche Angriffspunkte erfolgen. Besonders gefährdet sind Smartphones, da sie über mehrere, regelmäßig nicht hinreichend gesicherte Schnittstellen (WLAN, USB, Bluetooth) verfügen und für den privaten Gebrauch konzipiert sind und daher geringe Schutzmechanismen aufweisen.524 Ersetzt der Arbeitgeber daher das Arbeiten am stationären Desktop-PC innerhalb einer Betriebsstätte durch mobiles Arbeiten, liegt darin eine Risikoerhöhung nicht nur für die eigene, sondern auch für die Rechtsgütersphäre von Dritten. Die hinreichende Absicherung dieser Angriffspunkte liegt in der Verantwortung des Arbeitgebers, der auf allen drei relevanten Ebenen525 umfassende IT-Sicherheitsmaßnahmen, die ein Weiterfressen des Schadprogramms verhindern oder zumindest erschweren, umzusetzen hat. Hierzu gehört die Installation von Sicherheitssoftware auf dem betrieblichen Mobilgerät sowie die Deaktivierung nicht benötigter Schnittstellen.526 Zudem sollte der Arbeitgeber für eine einheitliche Grundkonfiguration der betrieblichen Mobilgeräte sorgen und Programme installieren, die dessen Zustand überwachen und unberechtigte Zugriffe oder Schadsoftware identifizieren können. Da das mobile IT-System, weil es sich außerhalb der Grenzen des Unternehmensnetzwerks bewegt, nicht vollständig zu kontrollieren ist, ist es ein Anliegen einer effektiven Sicherheitsstrategie solche mobilen IT-Systeme von dem Firmennetzwerk abzuschotten. Dies lässt sich durch eine Sicherheitsarchitektur verwirklichen, die die Netzübergänge zwischen den Betriebsgeräten und dem Unternehmensnetzwerk kontrolliert. Jeglicher Verkehr zwischen den Netzen muss dann eine Sicherheitsschleuse527 passieren, sodass schädliche Dateien vor dem Eindringen regelmäßig erkannt werden.528 Dann bleibt die schädliche Wirkung von Schadprogrammen mit hoher Wahrscheinlichkeit auf das bereits infizierte Gerät beschränkt.529 Neben diese beiden Schutzebenen tritt der dritte Ansatzpunkt für technische Schutzmaßnahmen des Unternehmensträgers, der effektive Schutz des betrieblichen IT-Netzwerks. Selbst dann, wenn das Betriebsgerät und der Netzübergang hinreichend geschützt sind, ist nicht auszuschließen, dass Schadsoftware diese Barrieren überwindet oder Sicherheitsmechanismen, z. B. durch das vorausgehende Ausspähen der Anmeldedaten, umgangen werden. Gerade dann, wenn sicherheitsrelevante Informationen auf dem betrieblichen Mobilgerät gespeichert sind, dort verwaltet oder bearbeitet werden, kann das Einschleusen einer Spionagesoftware der Vorbereitung weiterer Angriffe dienen. 524
Vgl. BSI, Überblickspapier – Smartphones, S. 2. Ähnl. Auer-Reinsdorff/Conrad/Conrad, HdB IT- und Datenschutzrecht, § 37 Rn. 317. 526 Vgl. Auer-Reinsdorff/Conrad/Conrad, HdB IT- und Datenschutzrecht, § 37 Rn. 317. 527 Ein Sicherheitsgateway ist ein System aus soft- und hardwaretechnischen Komponenten, das die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsrichtlinie definierte Kommunikation ermöglicht, vgl. BSI, Aufbau von Virtual Private Networks und Integration in Sicherheitsgateways, S. 6 f. 528 Vgl. Eckert, IT-Sicherheit, S. 717. 529 Vgl. hierzu Eckert, IT-Sicherheit, S. 717. 525
266
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Primäres Ziel von Sicherheitsmaßnahmen in diesem Bereich ist daher die möglichst frühzeitige Identifikation einer Infektion bzw. eines unberechtigten Zugriffs und die Bereithaltung entsprechender Gegenmaßnahmen. Gerade dann, wenn sensible Kundendaten (z. B. sicherheitsrelevante Informationen) auf den Unternehmensserver gespeichert sind oder Dritte an das interne Netz angebunden sind, fordert der Gedanke der Bereichsverantwortlichkeit weitergehende Maßnahmen wie z. B. die Einrichtung einer ganzheitlichen Sicherheitsarchitektur, die die Verwaltung, den Zugriff und den Abfluss von Daten genau überwacht sowie die Informationen der eingesetzten Sicherheitssoftware analysiert. Daneben ist es erforderlich, dass infizierte IT-Systeme und Teilbereiche isoliert werden können, um eine Ausbreitung der Schadenswirkung und damit weitere Drittschädigungen zu vermeiden. (c) Sichere Datenübertragung Der Einsatz mobiler Arbeitsgeräte macht es zudem erforderlich, Daten aus dem Unternehmensnetzwerk oder einer Cloud herunterzuladen oder an das Unternehmensnetzwerk zu senden. Dieses Bedürfnis besteht in Bezug auf Kundendaten im Besonderen dann, wenn die riskante lokale Speicherung nicht erlaubt ist oder vermieden werden soll. Erfolgt dieser Datentransfer über unsichere Kanäle (öffentliche WLAN-Netzwerke/Mobilfunkverbindungen) liegt hierin das Risiko von unberechtigten Zugriffen. Diesem Risiko kann mit der Einrichtung eines Virtual Private Networks (VPN) begegnet werden, das mit anerkannten Authentisierungsmethoden zu schützen ist. Zwar sind die Risiken für die Datensicherheit damit nicht vollständig beseitigt, zumindest aber minimiert. (d) Zwischenergebnis Aus dem Gedanken der Bereichsverantwortlichkeit folgen weitreichende Sicherungspflichten des Arbeitgebers, da der Einsatz von mobilen IT-Systemen das Risiko eines Drittschadens erhöht und nur der Arbeitgeber die aus der Betriebsorganisation resultierenden Risiken beherrschen kann. Das erforderliche Schutzniveau ist im Einzelfall nach der Intensität der Bedrohungslage und dem Wert der bedrohten Rechtsgüter zu bestimmen. Zumindest gegen die gängigen Angriffsvektoren haben Unternehmen Maßnahmen zu ergreifen, die den vom BSI entwickelten technischen Sicherheitsstandard nicht unterschreiten.530 (4) Grenzen der Bereichsverantwortlichkeit Während die Verfügungsgewalt über die Daten vertraglich verbundener Dritter einerseits und über die IT-Sicherheit andererseits geeignet sind, eine weitreichende Bereichsverantwortlichkeit zu begründen, können sich aus einer Mitwirkung des Arbeitnehmers an dem Schadensgeschehen oder unterbliebener Schutzvorkehrungen von Dritten, Restriktionen bei der Annahme bzw. Reichweite von deliktischen Schutzpflichten ergeben. 530
Näher dazu Jürgens, Technische Standards im Haftungsrecht, S. 56 ff.
§ 13 Haftungsrisiko des Arbeitnehmers
267
(a) Bereichsverantwortlichkeit bei Mitwirkung des Arbeitnehmers Fraglich ist, wie es sich mit der Bereichsverantwortlichkeit verhält, wenn ein Arbeitnehmer an dem Schadensereignis durch ein fahrlässiges Fehlverhalten mitgewirkt hat. Sind die gefundenen Ergebnisse zu korrigieren, weil die Infektion des Betriebsgeräts erst dadurch eingetreten ist, dass der Arbeitnehmer einen per E-Mail versendeten Dateianhang geöffnet oder bei einer betrieblichen Zwecken dienenden Internetnutzung einen für die Verbreitung von Schadsoftware manipulierten Werbebanner oder Link versehentlich angeklickt hat? Wie verhält es sich, wenn die Gefahr nicht von einem Dritten, sondern vom Arbeitnehmer selbst ausgeht, so z. B., wenn ein Mitarbeiter bei der Datenverwaltung versehentlich Kundendaten löscht, die nicht anderweitig gespeichert sind? Die Beantwortung vorstehender Fragen ist maßgeblich davon abhängig zu machen, ob das Fehlverhalten des Arbeitnehmers für den Arbeitgeber vorhersehbar war, da der Arbeitgeber seine Sphäre so einzurichten hat, dass ein vorhersehbares Fehlverhalten des Arbeitnehmers möglichst keine nachteiligen Konsequenzen für Dritte hat.531 Für das Arbeitsverhältnis ist nun generell zu bemerken, dass auch dem sorgfältigen Arbeitnehmer aus Unachtsamkeit gelegentlich Fehler unterlaufen.532 Das gilt für die technischen Risiken beim Einsatz von Mobilgeräten im Besonderen, da die Beschäftigten regelmäßig nicht oder nicht über hinreichende Fachkenntnisse verfügen und bereits kleinere Unachtsamkeiten einen folgenschweren Schadenshergang auslösen können. Daraus folgt, dass der Arbeitgeber bei der Analyse von Drittgefährdungen und den entsprechenden Gegenmaßnahmen nicht von einem idealen, d. h. fehlerfreien und kundigen Arbeitnehmer ausgehen darf, sondern dessen gelegentliche Unachtsamkeit zu berücksichtigen hat. Ein fahrlässiges Fehlverhalten des Arbeitnehmers steht der Verantwortlichkeit des Arbeitgebers daher im Regelfall nicht entgegen. Die Pflicht zur sicheren Einrichtung der Betriebssphäre wird im Übrigen auch nicht dadurch beseitigt, dass der Arbeitgeber dem Arbeitnehmer konkrete Verhaltensanweisungen erteilt und für die Gefahren sensibilisiert, die mit dem Einsatz mobiler Endgeräte verbunden sind. Es wäre verfehlt, den Arbeitgeber von der Gefahrenverantwortung zu befreien, wenn der Arbeitnehmer unter Außerachtlassung einer Dienstanweisung, versehentlich Dateianhänge öffnet ohne zuvor die Herkunft sorgfältig geprüft zu haben und dadurch die Infektion des Betriebsgeräts auslöst. Der Arbeitgeber muss damit rechnen, dass Weisungen und Vorschriften aus Unachtsamkeit missachtet oder nicht ordnungsgemäß befolgt werden. Fehler von Arbeitnehmern sind unvermeidlich; gegen ihre Folgen hat der Arbeitgeber im Regelfall angemessene technische Maßnahmen zu ergreifen. Unterlässt er dies, haftet er Dritten für entstandene Schäden. Dies gilt indes dann nicht, wenn der Arbeitnehmer vorsätzlich Arbeitsanweisungen missachtet oder mit Schädigungsabsicht handelt. Hiermit muss der Arbeitgeber redlicherweise nicht rechnen. 531 532
Vgl. MüKoBGB/Wagner, § 823 Rn. 485. Vgl. Krause, VersR 1996, 752 (759).
268
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Daraus ist zu folgern, dass die Bereichsverantwortlichkeit nicht dadurch wesentlich geschmälert ist, dass der Arbeitgeber die betriebliche Tätigkeit in geeigneter Weise geregelt hat. Zwar wirken organisatorische Maßnahmen und Weisungen zulasten des Arbeitnehmers haftungsverschärfend, lassen aber nicht das Bedürfnis technischer Schutzvorkehrungen entfallen. Dieses Ergebnis korrespondiert mit den allgemeinen deliktsrechtlichen Haftungsgrundsätzen. Liegt eine Gefahrenquelle im Organisationsbereich des Arbeitgebers richtet sich das Vertrauen der potenziell geschädigten Dritten gegen den Arbeitgeber. Die Erwartung beschränkt sich dabei nicht darauf, dass der Arbeitgeber den Arbeitnehmern, die in einer drittgefährdenden Betriebsorganisation tätig werden, gefahrenreduzierende Handlungs- und Verhaltensanweisungen erteilt. Sie geht darüber hinaus, da für den Kreis der potenziell Geschädigten, wie auch für den Arbeitgeber ersichtlich ist, dass die Wahrnehmung der Leitungsfunktion Gefahren nur reduziert und nicht beseitigt. Selbst bei Beachtung höchster Sorgfalt verbleibt ein Restrisiko, dem durch technische Schutzmaßnahmen zu begegnen ist. So ist im oben angeführten Fallbeispiel nicht auszuschließen, dass die infizierte Datei einer E-Mail anhängt, die selbst bei sorgfältiger Prüfung nicht als schädlich zu identifizieren ist, z. B. weil Täter in ihr auf interne Betriebsinformationen und -vorgänge Bezug nehmen. Entscheidend für die Einstandspflicht des Arbeitgebers ist daher auch hier die Frage, ob die Rechtsgutsverletzung durch die erforderlichen und zumutbaren IT-Sicherheits- und Datenschutzmaßnahmen verhindert worden wäre. Hätten nur unzumutbare IT-Sicherheitsmaßnahmen den schädigenden Kausalverlauf unterbrochen, so scheidet die Bereichsverantwortlichkeit aus. In diesem Fall kann die Haftung ggf. daran geknüpft werden, dass der Arbeitgeber seine Leitungsmacht, d. h. die Möglichkeit die betrieblichen Abläufe, insb. die betriebliche Nutzung des Betriebsgeräts, in gefahrenreduzierender Weise zu steuern, nicht wahrgenommen hat. So liegt es, wenn eine Drittgefährdung schon dadurch vermieden worden wäre, dass Arbeitnehmer über Gefahrenquellen zuvor in Kenntnis gesetzt bzw. diesen Handlungsanweisungen erteilt worden sind. Es zeigt sich mithin, dass die Bereichshaftung des Arbeitgebers auch bei einer gefahrerhöhenden Mitwirkung durch Arbeitnehmer bestehen bleibt. Dies gilt auch dann, wenn das gefahrerhöhenden Verhalten für den Arbeitnehmer erkennbar und vermeidbar war, er ggf. also persönlich haftet.533 Die Bereichsverantwortlichkeit wird daher zu Recht als „übergreifendes Prinzip“534 bezeichnet. (b) Schutzobliegenheit des Geschädigten Eine Restriktion der Bereichshaftung könnte sich indessen daraus ergeben, dass der Geschädigte Möglichkeiten des Selbstschutzes nicht wahrgenommen hat, d. h. der Schadenseintritt durch Sicherheitsvorkehrungen des geschädigten Dritten ver533 Vgl. BGB-RGRK/Steffen, § 823 BGB Rn. 153; Staudinger/Hager, § 823 BGB E 16; Larenz/Canaris, SchR BT II/2, S. 407 f. 534 Larenz/Canaris, SchR BT II/2, S. 408.
§ 13 Haftungsrisiko des Arbeitnehmers
269
hindert oder zumindest vermindert worden wäre. In diesen Fällen ist der potenziell Geschädigte grundsätzlich aufgerufen, sich selbst zu schützen. Der BGH formuliert dies treffend: „Die Verhaltensanforderungen an die eine Seite lassen sich […] nur auf der Grundlage einer Annahme über das Sorgfaltsniveau der Gegenseite formulieren.“535 Daraus folgt, dass der Pflichtige im Vertrauen darauf, dass auch der später Geschädigte die ihm obliegenden Maßnahmen der Schadensprävention wahrnimmt, seine Sorgfaltsanforderungen anpassen – im Klartext: reduzieren darf. Ausschlaggebend sind die Gefahrkenntnisse und Gefahrvermeidungskompetenzen der Gegenseite.536 Die Frage, ob der Arbeitgeber Maßnahmen der IT-Sicherheit unterlassen darf, stellt sich z. B. dann, wenn ein Schaden am IT-System eines Geschäftspartners eintritt, weil sich ein Schadprogramm infolge eines Datentransfer oder über eine bestehende Schnittstelle von einem auf das andere Unternehmensnetzwerk übertragen hat und die Kompromittierung des fremden Systems durch komplexe Sicherheitssoftware verhindert worden wäre. Im Regelfall ist sie indessen zu verneinen, da es in die alleinige Verantwortung des Pflichtigen fällt, zu verhindern, dass fremde IT-Systeme durch Schadprogramme überhaupt gefährdet werden. Zudem ist es selbst dann, wenn auf Seiten des potenziell Geschädigten angemessene Sicherheitsvorkehrungen bestehen, keinesfalls sicher, dass Sicherheitssoftware das Schadprogramm erkennen und unschädlich machen kann, bevor sich die schädliche Wirkung entfaltet. Dem liegt zugrunde, dass stets neuartige Schadprogramme entwickelt werden, die die üblichen Sicherheitsvorkehrungen umgehen können. Der Pflichtige kann daher schon nicht darauf vertrauen, dass Maßnahmen des potenziell Geschädigten den Schaden verhindern können, ggf. kann dieser die Gefahr schon nicht erkennen. Überdies herrscht gerade nicht eine Situation vor, in der der potenziell Geschädigte die Schadensrisiken einfacher bekämpfen kann.537 Überzeugender ist es daher das Fehlen eines angemessenen Sicherheitsstandards auf Seiten des Geschädigten nur als Mitverursachungsbeitrag i. S. v. § 254 BGB zu berücksichtigen.538 bb) Originäre Verkehrspflichten des Arbeitnehmers Wenngleich der Arbeitgeber als Hauptverantwortlicher für Drittgefährdungen ausgemacht werden konnte, die aus dem Einsatz von betrieblichen Mobilgeräten resultieren, entfällt damit nicht das Bedürfnis die Haftungsverantwortung des Arbeitnehmers zu thematisieren. Dem Schadensausgleichsinteresse des Geschädigten 535 BGH 1. 10. 2013 – VI ZR 369/12 = VersR 2014, 78, juris-Rn. 17; vgl. auch MüKoBGB/ Wagner, § 823 Rn. 481 („reziproker“ Sorgfaltsstandard); Larenz/Canaris, SchR BT II/2, S. 414. 536 Vgl. MüKoBGB/Wagner, § 823 Rn. 481. 537 Vgl. MüKoBGB/Wagner, § 823 Rn. 482. 538 So auch Förster, JA 2017, 721 (723); Larenz/Canaris, SchR BT II/2, S. 414; vgl. auch BGH 20. 11. 1984 – VI ZR 169/83 = NJW 1985, 482, juris-Rn. 14.
270
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
ist zwar regelmäßig gedient, wenn ein solventes Unternehmen als Haftungsadressat bereit steht, die Haftung des Arbeitnehmers rückt aber dann in den Blickpunkt, wenn das Unternehmen insolvent ist oder eine Bereichsverantwortlichkeit unter Zumutbarkeitsgesichtspunkten zweifelhaft ist. (1) Erfordernis des konkret gefährlichen, schadensnahen Verhaltens Im Schrifttum wird die Haftung des Arbeitnehmers für Verkehrspflichtverletzungen vorrangig im Rahmen der Übernahmehaftung diskutiert.539 Dem ist zuzugeben, dass die Übernahme von Verkehrspflichten praktisch von höchster Relevanz ist. Wendet man die allgemeinen Entstehungsgründe von Verkehrspflichten indessen konsequent an, ist aber zuerst zu prüfen, ob den Arbeitnehmer wegen der Schaffung einer Gefahrenquelle originäre Verkehrspflichten treffen. Hat der Arbeitgeber die Gefahrenquelle geschaffen oder unterliegt sie dessen Einfluss, d. h. resultiert diese aus der betrieblichen Wertschöpfung oder ist in der Betriebs- und Arbeitsorganisation angelegt, können Verkehrspflichten des Arbeitnehmers nur an die betriebliche Aufgabenübernahme anknüpfen. Die Begründung von primären Verkehrspflichten des Arbeitnehmers erfordert ein konkret gefährliches, schadensnahes Verhalten, das überdies seinen Ursprung nicht in der Betriebs- oder Arbeitsorganisation hat.540 Das drittgefährdende Verhalten darf also weder in der ordnungsgemäßen Aufgabenerfüllung liegen, noch zu denjenigen Fehlverhaltensweisen zählen, die üblicherweise bei der Erfüllung betrieblicher Aufgaben zu erwarten sind. Eine Anknüpfung an die Arbeitsleistung als solche scheidet damit aus, da der Arbeitgeber dafür zu sorgen hat, dass auch eine schlecht erbrachte Arbeitsleistung nicht zu einer Drittschädigung führt.541 Ein räumlichzeitlicher Zusammenhang mit der betrieblichen Tätigkeit steht der Annahme einer originären Verkehrspflicht indes nicht entgegen.542 (2) Anwendung auf den Einsatz privater IT Unter diesen Vorzeichen kann eine Haftung des Arbeitnehmers daran knüpfen, dass er Daten von Dritten ohne Erlaubnis und ohne betriebliche Veranlassung auf dem Mobilgerät oder anderen externen (ggf. privaten) Datenträgern lokal speichert. Die Gefahren der lokalen Speicherung fallen in den ausschließlichen Verantwortungsbereich des Arbeitnehmers, wenn der Arbeitgeber ein System der Datenverwaltung implementiert hat, das eine lokale Speicherung gerade entbehrlich machen 539 So z. B. MüKoBGB/Wagner, § 823 Rn. 150 ff.; Kleindiek, Deliktshaftung S. 299 ff.; Krause, VersR 1995, 752 ff.; ebenfalls nur auf die Verkehrspflichtübernahme abstellend Christensen, Verkehrspflichten, S. 136. 540 Vgl. OSK/Schwarze, § 16 Rn. 12 f.; ähnl. Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (78); Rogge, JuS 1993, 581 (584). 541 Vgl. OSK/Schwarze, § 16 Rn. 11 m. w. N. 542 So treffen die Pflichten der StVO den Arbeitnehmer auch dann, wenn er betrieblich tätig ist, vgl. Denck, Außenhaftung, S. 75; OSK/Schwarze, § 16 Rn. 10.
§ 13 Haftungsrisiko des Arbeitnehmers
271
soll. Darf der Arbeitnehmer eine externe Speicherung auf privaten Datenträgern hingegen wegen der betrieblichen Umstände für erforderlich halten, z. B. weil dem Arbeitnehmer das bestehende (ggf. verdeckt arbeitende) System zur Sicherung betrieblicher Daten nicht bekannt ist, scheidet eine Haftung zumindest mangels Verschuldens aus. Ähnlich liegt es, wenn die Daten von Dritten dadurch gefährdet sind, dass der Arbeitnehmer entgegen den betrieblichen Regeln und ohne betriebliche Veranlassung543 Programme oder Anwendungen von unbekannter Herkunft installiert, das Gerät an Dritte weitergibt oder Sicherheitseinstellungen verändert oder umgeht (insb. sog. Jailbreak). Konkret gefährlich ist das Arbeitnehmerverhalten in diesen Fällen, wenn auf dem Betriebsgerät Daten von Dritten lokal gespeichert sind oder sicherheitsrelevante Informationen (z. B. Zugangsdaten zum unternehmerischen Datenspeicher) hinterlegt sind. Nur dann ist der Kausalverlauf zwischen dem gefährlichen Arbeitnehmerverhalten und der späteren Verletzung fremder Rechtsgüter erkennbar. Zu beachten ist, dass in diesen Fällen eine Gesamtschuld von Arbeitnehmer und Arbeitgeber mit Innenausgleich gem. § 840 II BGB in Betracht kommt, wenn es an einem geeigneten Datenverwaltungssystem fehlt. So liegt es, wenn die lokale Speicherung betrieblich veranlasst ist und es an hinreichend effektiven Maßnahmen zum Schutz der lokal gespeicherten Daten fehlt (Fehlen einer Firewall, von Verschlüsselungsmechanismen und Sicherungskopien). Als haftungsbegründendes Verhalten kommt überdies die Verbreitung von Schadprogrammen in Betracht. Ist das vom Arbeitnehmer genutzte Mobilgerät infiziert, kann sich das Schadprogramm infolge eines Datentransfers oder einer Verbindung mit dem Unternehmensnetzwerk verbreiten. Weil aber die reine Möglichkeit der Gefahrbeherrschung durch den Arbeitnehmer zur Haftungsbegründung nicht genügt, ist für den Einzelfall zu prüfen, ob der Arbeitnehmer die Drittgefährdung erkennen konnte, was wiederum maßgeblich davon abhängt, ob und wie sich die Kompromittierung des Betriebsgeräts zeigt. Hier ist zu fordern, dass sich die Anzeichen in dem Maße verdichten, dass sich dem Arbeitnehmer die Drittgefährdung geradezu aufdrängen muss. Dies ist anzunehmen, wenn der Arbeitnehmer die vollständige Kontrolle über das Gerät verloren hat oder Meldungen von Sicherheitssoftware explizit vor der weiteren Benutzung des Geräts warnen. Diese strengen Anforderungen sind einerseits mit dem Kenntnisstand durchschnittlicher Arbeitnehmer in diesen Belangen, andererseits mit der Komplexität der Schadenshergänge, die vom Arbeitnehmer regelmäßig nicht vollends zu überblicken sind, zu begründen. Anderes kann gelten, wenn der Arbeitgeber die Arbeitnehmer für die Risiken, die eine Infektion des Betriebsgeräts hervorruft, sensibilisiert, d. h. über 543
Denkbar sind Konstellationen, in denen ein betrieblich veranlasstes Verhalten des Arbeitnehmers gegen die betrieblichen Nutzungsbedingungen verstößt. Grdsl. geht durch die Regelwidrigkeit der betriebliche Charakter nicht verloren. Anderes gilt ausnahmsweise dann, wenn der Arbeitnehmer sein Handeln wegen der Regelwidrigkeit nicht für erforderlich halten darf.
272
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
die potenziellen Schadensszenarien aufklärt und aufzeigt, wie die Infektion mit einer Schadsoftware erkannt werden kann. Eine verhaltensbezogene Anweisung, die sowohl die Gefährdungslage als auch die zu ergreifende Maßnahme bzw. das zu unterlassene Verhalten hinreichend präzise benennt, begründet daher die Arbeitnehmerhaftung.544 Tritt die Rechtsgutsverletzungen hingegen über einen komplexen Schadensverlauf ein – das Schadprogramm durchquert zunächst das Unternehmensnetzwerk bevor es auf das IT-System eines Dritten übergreift und dort zu Softwareschäden führt – ist die Schadensnähe des gefahrerhöhenden Verhaltens zweifelhaft. Für den Arbeitnehmer kann die Drittgefährdung und damit die im Interesse des Dritten gebotene Gefahrsteuerung schon nicht erkennbar sein. Weil der komplexe Schadenshergang dann wesentlich in die Einflusssphäre des Arbeitgebers fällt und dieser den Schadensverlauf auf unterschiedliche Weise unterbrechen kann, greift die Bereichshaftung des Arbeitgebers. Eine Deliktshaftung des Arbeitnehmers scheidet aus: Er hat zwar eine vertragliche Pflicht aus dem Arbeitsvertrag verletzt, nicht aber eine Verkehrspflicht gegenüber Dritten. Andernfalls – Schadensnähe ist zu bejahen – haften Arbeitnehmer und Arbeitgeber dem Geschädigten regelmäßig gesamtschuldnerisch, wenn der betriebliche Schutz von Daten und Rechtsgütern Dritter hinter den Anforderungen zurückbleibt. (3) Zwischenergebnis Primäre Verkehrspflichten des Arbeitnehmers können regelmäßig nur an ein Handeln des Arbeitnehmers anknüpfen, das sich als Eingriff in den ordnungsgemäßen Gerätestatus oder als Eröffnung eines vertraglich nicht erlaubten Verkehrs darstellt (Weitergabe an Dritte; lokale Speicherung von Dateien) und wegen seiner Schadensnähe zu unterlassen gewesen wäre. cc) Erfüllungsübernahme und Organisationspflichten Diese vorstehende Zuweisung der Gefahrsteuerungsgebote an Arbeitgeber und Arbeitnehmer kann durch ein arbeitsteiliges Vorgehen im Betrieb modifiziert sein, wenn in der Erfüllung betrieblicher Aufgaben durch Arbeitnehmer eine Erfüllungsübernahme von Verkehrspflichten liegt. In diesem Fall wandelt sich auf Arbeitgeberseite die Pflicht zur direkten Einwirkung auf die Gefahrenquelle hin zu Organisationspflichten. Die Erfüllungsübernahme setzt voraus, dass der Arbeitgeber den Arbeitnehmern klar abgrenzbare Aufgaben- und Verantwortungsbereiche zuweist. Moderne Arbeits- und Betriebsstrukturen sind regelmäßig durch Handlungsund Entscheidungsspielräume auf Seiten der Arbeitnehmer gekennzeichnet. Gerade qualifizierte Arbeitnehmer, die mobil und zeitlich flexibel tätig werden, sind nur noch selten eng an Weisungen gebunden. Innerhalb projektbezogener Zielvorgaben 544
Näher dazu OSK/Schwarze, § 9 Rn. 9 m. w. N.
§ 13 Haftungsrisiko des Arbeitnehmers
273
kommt Arbeitnehmern typischerweise ein erhöhtes Verantwortungsmaß zu, sodass Raum für die Übernahme von Verkehrspflichten besteht. (1) Erfüllungsübernahme beim Einsatz von Betriebsgeräten Eine Erfüllungsübernahme durch den Arbeitnehmer setzt nach vorzugswürdiger Ansicht545 voraus, dass der Arbeitnehmer den ihm übertragenen Aufgabenbereich mit einer gewissen Selbstständigkeit und Eigenverantwortlichkeit ausfüllt und gerade nicht reines Werkzeug des Arbeitgebers ist. Ist das Maß der praktisch gelebten Weisungsbindung in einem bestimmten Teilbereich des Arbeitsprozesses gering, steht dem Arbeitnehmer im betrieblichen Gesamtorganismus ein abgrenzbarer Verantwortungsbereich zu, der es rechtfertigt, den Arbeitnehmer zum Adressaten der originär dem Arbeitgeber zugewiesenen Gefahrsteuerungsgebote zu machen. Für die hier interessierenden Haftungsfragen ist dabei die Besonderheit zu beachten, dass der Verantwortungsbereich nicht primär durch die Übertragung eines Aufgabenbereichs, sondern vielmehr durch die Eigenschaft des Arbeitnehmers als Sachwalter über das Betriebsgerät bestimmt ist. Mittelbar sind damit auch Aufgaben im eigentlichen Sinne verbunden. (a) Erfüllungsübernahme und Risiken mobilen Arbeitens Da der Einsatz mobiler Endgeräte in unterschiedlichen Berufszweigen und mit unterschiedlicher Zielrichtung erfolgt, lässt sich eine verallgemeinernde Aussage schwerlich treffen. Konstellationen, in denen der Einsatz von IT-Geräten hauptsächlich der Anweisung und Überwachung der Arbeitnehmer dienen (z. B. Lebensmittel- und Speiselieferanten oder Paketboten), stehen Einsatzfelder gegenüber, in denen sie ein eigenständiges, flexibles und ortsunabhängiges Tätigwerden ermöglichen. Die Ermittlung von Gefahrsteuerungsgeboten anhand konventioneller beruflicher Regeln ist im vorliegenden Kontext daher nicht tragfähig. Allenfalls bei spezialisierten IT-Fachkräften kann von der beruflichen Qualifikation auf die Einhaltung bestimmter Sicherungsmaßnahmen geschlossen werden. Weiterhin ist zu folgern, dass es Einsatzfelder gibt, in denen die Erfüllungsübernahme bezüglich einzelner Verkehrspflichten grundsätzlich möglich erscheint, weil der Tätigkeitsschwerpunkt auf der Kommunikation und Koordination liegt und diese Tätigkeiten typischerweise von Arbeitnehmern mit gehobener Qualifikation und/oder Stellung im Betrieb wahrgenommen werden, die geringer Weisungsbindung unterliegen und für einen Teilbereich betrieblicher Abläufe verantwortlich sind. Eine Erfüllungsübernahme zumindest einzelner Pflichten liegt nahe, wenn der Arbeitgeber gegenüber dem Arbeitnehmer die wahrzunehmenden Sicherheitsmaßnahmen spezifiziert hat. Derartigen Anweisungen kommt eine haftungsverschärfende Funktion auch dann zu, wenn der Arbeitgeber nur die Gefährdungslage und die hiergegen notwendigen Maßnahmen verdeutlicht, nicht aber auch auf zu befürch545 Vgl. OSK/Schwarze, § 16 Rn. 15 f.; Krause, VersR 1995, 752 (759); Spindler, in: FS Otto 2008, S. 537 (548).
274
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
tende Schäden hinweist.546 Dann bleibt nur noch zu prüfen, ob der Arbeitnehmer die Möglichkeit zur Gefahrensteuerung hat und die erforderlichen Fähigkeiten dafür mitbringt oder dies vertraglich zugesagt hat. Schwieriger zu beurteilen sind Fälle, in denen dem Arbeitnehmer ohne weitere Absprachen und Hinweise ein Kompetenz- und Verantwortungsbereich übertragen ist. Grundsätzlich sind den Sicherungspflichten des Arbeitnehmers dann enge Grenzen zu setzen. Eine Erfüllungsübernahme ist abzulehnen, wenn der durchschnittliche Arbeitnehmer die Rechtsgütergefährdung und damit die Notwendigkeit von Sicherungsmaßnahmen nicht erkennen kann, was insb. bei komplexen und vielstufigen Schadensszenarien der Annahme von Sicherungspflichten entgegensteht. Ist das Bedürfnis nach IT-Sicherheitsmaßnahmen erkennbar, wird weiter zu prüfen sein, ob der typische Arbeitnehmer überhaupt befähigt ist, diese umzusetzen. Demnach wird eine Erfüllungsübernahme nur in Bezug auf einfache Schutzmaßnahmen, die sich gegen plakative Sicherheitsbedrohungen richten, in Betracht kommen. (b) Übernahme von Datenschutzmaßnahmen Die Erfüllungsübernahme hat insb. dort Relevanz, wo es um die Verwaltung und Speicherung fremder Daten geht. Auch hier trägt der Arbeitgeber zwar grundsätzlich die Verantwortung für hinreichende Datensicherheit. Bedingt es die Tätigkeit des Arbeitnehmers aber, dass dieser über das Mobilgerät den Zugriff auf Kundendaten hat, so wird dem Arbeitnehmer für einen Teilbereich die Verwaltung dieser Daten übertragen. Gleiches gilt dann, wenn der Arbeitnehmer infolge der vertraglich geschuldeten Tätigkeiten erst in den Besitz von Daten Dritter kommt. In diesen Fällen ist der Arbeitnehmer mit den Rechtsgütern eines Dritten unmittelbar in Kontakt und damit zur Gefahrenbeherrschung berufen. Welche Anforderungen in diesen Fällen an den Arbeitnehmer zu stellen sind, hängt maßgeblich davon ab, wie der Betrieb in Sachen Datensicherheit organisiert ist. Hat der Arbeitgeber ein geeignetes System der Datenverwaltung implementiert, d. h. die technischen Voraussetzungen für eine sichere Speicherung geschaffen und diese durch betriebliches Regelwerk ergänzt, so fällt es in den Pflichtenkreis des Arbeitnehmers, Kundendaten nach betrieblicher Maßgabe in dieses System einzupflegen. Fehlt es hingegen an den technischen und den organisatorischen Voraussetzungen, besteht grundsätzlich keine Verpflichtung zur Erstellung von Sicherungskopien.547 Ähnliches gilt für den Schutz von lokal gespeicherten Daten durch Verschlüsselung. Auch hier ist der Arbeitnehmer nur verpflichtet, eine ihm zur Verfügung gestellte Software zu nutzen. Fehlt es an der technischen Grundlegung, ist der Arbeitnehmer lediglich verpflichtet, Kundendaten nicht zu vermischen und in
546
Näher zu haftungsrechtlich erheblichen Weisungen OSK/Schwarze, § 9 Rn. 9. Dem liegt zugrunde, dass die Erstellung von Sicherungskopien auf externen Datenträgern wie auch bei Cloud-Diensten neue Risiken erzeugen kann. 547
§ 13 Haftungsrisiko des Arbeitnehmers
275
getrennten Ordnern zu speichern. Der fehlende Schutz durch Verschlüsselung kann dann nur für die Bereichsverantwortlichkeit des Arbeitgebers von Bedeutung sein. Fasst man diese Überlegungen zusammen, ist festzustellen, dass die weitreichende Bereichshaftung des Arbeitgebers, die zur sicheren Gestaltung der betrieblichen Abläufe verpflichtet, auf die Erfüllungsübernahme durchschlägt. Gerade im Bereich des Datenschutzes folgt aus der Aufgabenübernahme in aller Regel nur die Pflicht des Arbeitnehmers sich entsprechend der betrieblichen Vorgaben zu verhalten und die technischen Schutzvorkehrungen zu benutzen und funktionsfähig zu halten. Der Grund dafür ist darin zu sehen, dass ein hinreichender Datenschutz nur über einen mehrstufigen Prozess erreicht werden kann. In diesem Prozess kommt dem Arbeitnehmer infolge der Aufgabenwahrnehmung nur auf der letzten Stufe die Möglichkeit der Gefahrenbeherrschung zu. Ihm ist es weder möglich noch zumutbar, das technisch-organisatorische Gerüst für eine sichere Verwaltung und Speicherung von Daten einzurichten. (c) Übernahme sonstiger IT-Sicherheitsmaßnahmen Ähnliches gilt für solche IT-Sicherheitsmaßnahmen, die das mobile IT-System vor dem Eindringen von Schadsoftware oder unberechtigten Zugriffen Dritter bewahren sollen. Eine effektive Sicherheitsstrategie, die auf die Koordinierung von Einzelmaßnahmen zielt, kann nur der Arbeitgeber umsetzen. Auch hier kommt eine Gefahrenbeherrschung des Arbeitnehmers infolge Aufgabenübernahme nur für Teilbereiche in Betracht. Dies betrifft insb. solche Einsatzkonstellationen, in denen dem Arbeitgeber der Zugriff auf das betriebliche IT-Gerät für längere Zeit entzogen ist. Nur der Arbeitnehmer ist dann in der Lage Sicherheitssoftware auf ihre Aktivität und Aktualität zu überprüfen und neue Programmversionen zu installieren. Zu den übernommenen Pflichten gehört es aber auch, auf Meldungen des Betriebssystems oder Sicherheitssoftware zu reagieren und ggf. empfohlene Schritte einzuleiten. Handelt es sich um eine komplexe Warnmeldung, deren Lösung nicht geräteintern erfolgen kann, so wird man den Arbeitnehmer für verpflichtet halten, den Arbeitgeber zu informieren. Daneben sind weitere Informationspflichten über sicherheitsrelevante Ereignisse, z. B. einen ordnungswidrigen Zustand, anzunehmen. Eine Einwirkung auf die Gefahrenquelle ist auch hier regelmäßig vom Arbeitnehmer nicht zu erwarten bzw. ihm schon technisch nicht möglich. Da aber der Arbeitnehmer als Sachwalter des Betriebsgeräts die Gefahrenquelle erkennen kann, muss er den Arbeitgeber informieren. (2) Organisationspflichten des Arbeitgebers Lässt der Arbeitgeber die betrieblichen Tätigkeiten über betriebliche Mobilgeräte verrichten, führt dies dazu, dass der Arbeitnehmer in den mehrstufigen Prozess der Gefahrensteuerung eingebunden ist. Die Sachherrschaft des Arbeitnehmers über das Betriebsgerät bewirkt, dass der Arbeitnehmer über den Gerätestatus und die Funk-
276
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
tionsfähigkeit des Geräts eher informiert ist als der Arbeitgeber. Sie versetzt den Arbeitnehmer zudem in die Lage, Gefahren steuern zu können. Nicht nur, weil sein Nutzungsverhalten Gefahren begründen oder erhöhen kann, sondern vielmehr auch deshalb, weil er bestimmten IT-Sicherheitsmaßnahmen zur Wirksamkeit verhelfen kann. Die betriebliche Organisationspflicht verlangt daher vom Arbeitgeber, dass dieser im Betrieb solche Strukturen und Abläufe etabliert, die verhindern, dass ein Fehlverhalten von Arbeitnehmern sich in einer Rechtsgutsverletzung Dritter realisiert.548 Der Arbeitgeber hat die Pflichterfüllung der Arbeitnehmer durch ein organisatorisches Gerüst sicherzustellen und zu diesem Zweck ein geeignetes Anweisungs-, Kontroll-, und Informationssystem einzurichten.549 Fehlt es daran, haften Arbeitgeber und der die delegierte Verkehrspflicht verletzende Arbeitnehmer im Regelfall als Gesamtschuldner.550 (a) Anweisungssystem Die Leitungsfunktion fordert, dass der Arbeitgeber den eingesetzten Hilfspersonen die erforderlichen Anweisungen erteilt551 und für eine klare Aufgabenverteilung sorgt.552 Vorliegend betrifft dies insb. Dienstanweisungen, die festlegen, wie sich Arbeitnehmer bei einer Infizierung des Geräts zu verhalten haben.553 Besondere Bedeutung haben derartige Regelungen dann, wenn der Arbeitgeber selbst nicht in der Lage ist, das kompromittierte IT-System technisch zu isolieren.554 Stellt der Arbeitgeber im Betrieb hinreichend klare Dienstanweisungen auf, so ist für Arbeitnehmer erkennbar, dass ihr Verhalten eine Drittgefährdung hervorrufen oder steigern kann. Sie verdeutlichen aber auch, dass es zu den Aufgaben der Arbeitnehmer gehört, den Zustand und die Funktionen des Geräts zu beobachten. Fehlt es an Absprachen und Regelungen, so ist für den Arbeitnehmer regelmäßig schon nicht 548
Vgl. Schmitz, Deliktische Haftung, S. 48; s. auch v. Bar, Verkehrspflichten, S. 259; Matusche-Beckmann, Organisationsverschulden, S. 113 ff.; MüKoBGB/Wagner, § 823 Rn. 108. 549 Vgl. Schmitz, Deliktische Haftung, S. 48; vgl. auch Matusche-Beckmann, Organisationsverschulden, S. 114 ff. 550 Vgl. Wilhelmi, Risikoschutz, S. 164 m. w. N.; anders liegt es, wenn der Arbeitgeber schon nicht die technischen Voraussetzungen der Gefahrenabwehr geschaffen hat oder die Arbeitnehmer schon nicht über hinreichende Informationen verfügten; vgl. dazu MatuscheBeckmann, Organisationsverschulden, S. 119. 551 Vgl. v. Bar, Verkehrspflichten, S. 259; Brandes, Organisationspflichtverletzungen, S. 112; Schmitz, Deliktische Haftung, S. 48; Wilhelmi, Risikoschutz S. 215; vgl. auch BGH 17. 9. 1987 – IX ZR 156/86 = NJW-RR 1988, 89, juris-Rn. 16. 552 Näher dazu Brandes, Organisationspflichtverletzungen, S. 113; Wilhelmi, Risikoschutz, S. 215. 553 Vgl. Schmitz, Deliktische Haftung, S. 48; BGH 28. 4. 1987 – VI ZR 127/86 = NJW 1988, 48. 554 Wird den Arbeitnehmern aufgetragen, Gefahrenlagen zu erkennen und entsprechend zu reagieren, so bedarf es regelmäßig einer Schulung und Sensibilisierung der Arbeitnehmer in diesen Belangen, damit diese in die Lage versetzt sind, sich der Dienstanweisung entsprechend zu verhalten.
§ 13 Haftungsrisiko des Arbeitnehmers
277
erkennbar, dass die Gefahrensteuerung zu seinen Aufgaben gehört; dann darf der Arbeitgeber nicht auf ein umfängliches Tätigwerden des Arbeitnehmers vertrauen.555 Hinzutreten sollten konkrete Verhaltensanordnungen für die Verwaltung und Transferierung von fremden Daten (Erstellen von externen Sicherungskopien/ Nutzung sicherer Verbindungen) sowie Richtlinien für die Nutzung des Internets und den Abruf von E-Mails (Prüfung von Dateianhängen). Mit anderen Worten: Der Arbeitgeber genügt den Anforderungen an eine sichere Organisation nur dann, wenn er für diejenigen Nutzungsweisen, die zu einer Drittgefährdung führen können, verdeutlicht, was im Betrieb erlaubt ist und was nicht. (b) Auswahl- und Überwachungssystem Neben die Leitungspflichten treten die Auswahl- und Überwachungspflichten, die eine strukturelle Ähnlichkeit mit den Pflichten aus § 831 I BGB aufweisen.556 Sie verlangen, dass der Arbeitgeber diejenigen Hilfspersonen, denen er im Rahmen der betrieblichen Abläufe Aufgaben zuweist, sorgfältig auswählt und überwacht.557 Ihre Intensität richtet sich nach dem Grad der Drittgefährdung und der zu erwartenden Schadenshöhe.558 Auswahlpflichten sind im vorliegenden Kontext indes nur von untergeordneter Bedeutung, da die Ausübung der arbeitsvertraglichen Tätigkeit mit einem Mobilgerät grundsätzlich keine besonderen Fähigkeiten und Qualifikationen erfordert. Anderes gilt für die Auswahl von Mitarbeitern, denen ein besonderer Aufgaben- und Verantwortungsbereich zugewiesen ist (z. B. IT-Abteilungsleiter oder IT-Sicherheitsbeauftragter). Von größerer Bedeutung ist die Pflicht des Arbeitgebers, die Aufgabenerfüllung durch Arbeitnehmer zu überwachen. Sie wird insb. dann relevant, wenn der Arbeitnehmer Kundendaten mit dem Betriebsgerät verwaltet oder IT-Sicherheitsmaßnahmen umzusetzen hat (z. B. Installation und Aktualisierung von Sicherheitssoftware). Gerade dann, wenn die Arbeitnehmer keine besonderen IT-Kenntnisse haben,559 muss der Arbeitgeber überprüfen, ob es dem Arbeitnehmer gelungen ist, die grundlegenden IT-Sicherheitsmaßnahmen auf dem Betriebsgerät umzusetzen. Was die Aktualisierung von Sicherheitssoftware anbelangt, genügen regelmäßige Kontrollen. Muss der Arbeitgeber hingegen an der Zuverlässigkeit des Ar-
555
In diese Richtung BGH 22. 10. 1974 – VI ZR 142/73 = VersR 1975, 87, Ls. 1. Vgl. Spindler, Unternehmensorganisationspflichten, S. 697 ff.; BeckOGK-BGB/Spindler, § 823 Rn. 438. 557 Vgl. Spindler, Unternehmensorganisationspflichten, S. 698; MüKoBGB/Wagner, § 823 Rn. 527; Erman/Wilhelmi, § 823 BGB Rn. 85; vgl. auch BGH 26. 9. 2006 – VI ZR 166/05 = NJW 2006, 3628, juris-Rn. 11. 558 Vgl. MüKoBGB/Wagner, § 823 Rn. 527; ähnl. Staudinger/Hager, § 823 BGB Rn. E 61; vgl. auch Wilhelmi, Risikoschutz, S. 215 u. Soergel/Krause, § 823 BGB Anh. II. Rn. 57. 559 Die Intensität der Überwachungspflicht ist auch von der Qualifikation der Hilfspersonen abhängig, vgl. Brandes, Organisationspflichtverletzungen, S. 112. 556
278
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
beitnehmers zweifeln, ist die Überwachung zu intensivieren, ggf. muss der Arbeitgeber dann selbst eingreifen.560 Ähnliches gilt bezüglich der Beaufsichtigung der Datenverwaltung. Gerade dann, wenn die Datenverwaltung umgestellt wird, neue Vorgänge implementiert oder neue Mitarbeiter tätig werden, muss der Arbeitgeber überprüfen, ob die Umsetzung der technischen Vorgaben auf dem betrieblichen IT-Gerät gelungen ist (z. B. Einrichtung des Verschlüsselungsprogramms; Zugriff auf Unternehmensserver über sichere Verbindung). Die Überwachung und Aufsicht dient aber nicht nur der Gewährleistung einer ordnungsgemäßen Aufgabenerfüllung, sondern auch der Vorbeugung von Schadensszenarien, die Rechtsgüter Dritter betreffen.561 Der Arbeitgeber hat daher in regelmäßigen Abständen den Gerätestatus zu kontrollieren und dabei insb. auf Anzeichen für die Infektion mit Schadsoftware zu achten. Weiterhin hat diese technische Überprüfung dann zu erfolgen, wenn eine besondere Gefährdungslage bekannt ist. Ein solcher Anlass kann darin liegen, dass Schadsoftware auf einem anderen betrieblichen Gerät identifiziert wurde oder Angriffe auf das Unternehmen erfolgt sind. Im Zusammenhang mit den Auswahl- und Überwachungspflicht taucht die Frage auf, ob der Arbeitgeber verpflichtet ist, einen IT-Sicherheitsbeauftragten zu benennen oder eine IT-Abteilung einzurichten.562 Mit Blick auf die umfassenden Pflichten im Bereich der IT-Sicherheit wird es gerade in größeren Betrieben, in denen vermehrt auf mobile Arbeitsgeräte zurückgegriffen wird, zumindest erforderlich sein, einen Mitarbeiter mit diesen Aufgaben zu betrauen. Genügt dies wegen der Komplexität der Organisation oder dem Ausmaß der Gefährdung nicht, ist eine Abteilung mit entsprechender personeller und technischer Ausstattung einzurichten. Der Arbeitgeber kann seine Pflichten aber auch durch die Beauftragung eines externen Unternehmens erfüllen.563 Ähnliches gilt für die Funktion des IT-Sicherheitsbeauftragten, dessen Aufgabe darin besteht, die Arbeit der IT-Abteilung zu kontrollieren, Bestandsaufnahmen durchzuführen und das Sicherheitsniveau zu analysieren. In einer idealen Betriebsorganisation sind die IT-Abteilung und der Sicherheitsbeauftragte zwei organisatorisch und personell getrennte Funktionseinheiten. Ist eine IT-Abteilung sowie eine Kontrollinstanz eingerichtet, muss der Arbeitgeber die Aufgabenwahrnehmung der Funktionsträger überwachen.564
560 Vgl. mit Bezug zur Beauftragung eines Fachunternehmens BGH 7. 10. 1975 – VI ZR 43/ 74 = NJW 1976, 46, juris-Rn. 23 u. BGH 22. 7. 1999 – III ZR 198/98 = BGHZ 142, 227 = NJW 1999, 3633, juris-Rn. 13. 561 Vgl. Brandes, Organisationspflichtverletzung, S. 112. 562 Zur Frage, in welchen Fällen der Arbeitgeber verpflichtet ist, eine hinreichende personelle Ausstattung sicherzustellen, s. Brandes, Organisationspflichtverletzungen, S. 111. 563 Vgl. Schmitz, Deliktische Haftung, S. 49. 564 Vgl. Schmitz, Deliktische Haftung, S. 49.
§ 13 Haftungsrisiko des Arbeitnehmers
279
(c) Informationssystem Weiterhin ist der Arbeitgeber gehalten zum Zwecke der unverzüglichen und effektiven Gefahrenabwehr ein System einzurichten, das gewährleistet, dass die zuständigen Stellen im Betrieb über die notwendigen Informationen verfügen.565 Zunächst ist ein Informationsfluss von den Arbeitnehmern zum Arbeitgeber bzw. zur IT-Abteilung sicherzustellen. Da die mit betrieblicher IT tätigen Arbeitnehmer zuerst mit einer Gefährdungslage konfrontiert sind, ist die unverzügliche Weitergabe an die zuständige Einheit erforderlich. Der Arbeitgeber ist daher gehalten, eine zuständige Stelle sowie Kommunikationskanäle zu benennen und hat dies den Arbeitnehmern bekannt zu machen. Ebenso wichtig ist aber der Informationsfluss von der IT-Abteilung zu den Arbeitnehmern. Diese müssen über diejenigen Informationen verfügen, die es ihnen ermöglicht, Drittgefährdungen bei der Aufgabenausführung möglichst gering zu halten.566 Das betrifft insb. aktuelle Erkenntnisse über Angriffsziele und -methoden. Kenntnisse über geplante bzw. versuchte Angriffe sind daher an die Arbeitnehmer weiterzugeben. Dies gilt insb. dann, wenn Schadsoftware über seriös erscheinende E-Mail verbreitet werden. Neben dem vertikalen ist daher auch der horizontale Informationsfluss zwischen IT-Abteilung und dem IT-Sicherheitsbeauftragten durch strukturelle Maßnahmen (z. B. regelmäßige Besprechungen) sicherzustellen. In Kleinstunternehmen beschränkt sich die Pflicht des Arbeitgebers darauf, die Arbeitnehmer darauf hinzuweisen, dass Anzeichen für Bedrohungslagen ihm unverzüglich mitgeteilt werden müssen. dd) Zusammenfassung Der Einsatz mobiler Arbeitsgeräte ruft sowohl für die Daten- und Informationssicherheit, aber auch für die IT-Systeme verbundener Unternehmen oder Kunden neuartige Risiken hervor. Da der Arbeitgeber die Betriebsorganisation beherrscht, fällt die Risikoerhöhung und die Risikosteuerung in seinen Verantwortungsbereich. Es geht dann nämlich um Verkehrspflichten, die dem Unternehmensträger die Haftung für ein abstraktes Betriebsrisiko zuweisen.567 Dabei konnte festgestellt werden, dass es für die umfassende Verantwortung des Arbeitgebers nicht erheblich ist, dass eine Drittgefährdung durch Internetkriminelle oder durch vorhersehbares Fehlverhalten der Arbeitnehmer hervorgerufen oder verschärft ist. Originäre Verkehrspflichten der Arbeitnehmer sind nur dann anzunehmen, wenn das gefährliche Verhalten keinen Zusammenhang mit der betrieblichen Aufgabenwahrnehmung aufweist und zudem schadensnah ist. Ist dieses Verhalten aber in der Betriebsorganisation angelegt, kommt auch der Arbeitgeber als Haftungsadressat in Betracht. Dies kann beispielsweise der Fall sein, wenn der Arbeitnehmer für mögliche An565
S. dazu Schmitz, Deliktische Haftung, S. 49. BGH 30. 5. 1978 – VI ZR 113/77 = VersR 1978, 722, juris-Rn. 9. 567 Vgl. Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (76). 566
280
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
griffsvektoren und Gefahrenpunkte nicht sensibilisiert ist oder es bereits an hinreichend konkreten Dienstanweisungen fehlt. Die Haftung des Arbeitnehmers aus übernommenen Verkehrspflichten gewinnt regelmäßig nur dann Bedeutung, wenn den Arbeitnehmern die Verwaltung von Kundendaten übertragen ist. Nur in diesen Fällen führt ein verkehrspflichtwidriges Verhalten zu einer konkreten Gefährdung für Rechtsgüter von Dritten. Inhalt und Umfang der übernommenen Verkehrspflichten hängt maßgeblich vom betrieblichen Handlungsgeflecht und den technischen und organisatorischen Rahmenbedingungen ab. Für eine Erfüllungsübernahme kann vorliegend eine faktische Aufgabenübernahme wegen der Komplexität der Schadenshergänge regelmäßig nicht ausreichen. Vielmehr sind weitergehende Absprachen zwischen Arbeitnehmer und Arbeitgeber erforderlich. Während sich einem Bauarbeiter, der die Einrichtung einer Baustelle faktisch übernimmt, die Gefährdung von Verkehrsteilnehmer geradezu aufdrängt, sind die zu wehrenden Gefahren, die mit der Verwaltung und Speicherung von Daten einhergehen, weniger greifbar. Auf eine Anleitung, wie den Gefahren zu begegnen ist, darf der Arbeitgeber daher genauso wenig verzichten, wie auf die Schaffung der technischen Voraussetzung einer sicheren Datenverwaltung. Fehlt es daran, haftet er wegen Verletzung seiner Organisationspflichten. c) Pflichtenkreise beim Einsatz von privaten Arbeitsgeräten Auf dieser Grundlage kann nun die Risikoverteilung beim Einsatz von privater IT untersucht werden. Augenfällig sind hier zwei Aspekte zu behandeln, die mit Blick auf die Risikoverteilung durch Zuweisung von Verkehrspflichten den Anschein einer gegenläufigen Tendenz aufweisen. Steigert der Einsatz privater IT die Drittgefährdung, so spricht dies für gesteigerte Anforderungen an die Gefahrabwendungsmaßnahmen des Arbeitgebers. Dem könnte indes entgegenstehen, dass die Verfügungsmacht über das private Gerät nicht beim Arbeitgeber, sondern beim Arbeitnehmer liegt, mithin die Möglichkeiten der Gefahrsteuerung und -beherrschung auf Arbeitgeberseite reduziert sind. Die folgenden Ausführungen folgen einem zweistufigen Aufbau. Auf der ersten Ebene werden die primären Verkehrspflichten, insb. die Bereichsverantwortlichkeiten untersucht. Für den Einsatz privater Arbeitsgeräte und die damit einhergehende Überlagerung von Betriebs- und Privatsphäre ist fraglich, inwieweit die Bereichsverantwortlichkeit des Arbeitnehmers – das Arbeitsgerät steht in seinem Eigentum und unterliegt damit grundsätzlich seiner vollumfassenden Verfügungsgewalt – an Bedeutung gewinnt. Auf dieser Grundlage können auf der zweiten Stufe sodann die Organisationspflichten bestimmt werden.
§ 13 Haftungsrisiko des Arbeitnehmers
281
aa) Grad der Drittgefährdung beim Einsatz privater IT-Geräte Die bereits durch den vermehrten Einsatz von mobilen Endgeräten erhöhte Gefährdungslage ist abermals dann gesteigert, wenn das für Betriebstätigkeiten vorgesehene Mobilgerät auch privat genutzt wird, da neben die Risiken der mobilen Nutzung diejenigen der privaten Nutzung treten. Diese Kumulation ist beim Einsatz von privaten Arbeitsgeräten im Unternehmen bezweckt. Veranlasst oder erlaubt der Arbeitgeber den Einsatz privater IT, resultiert daraus eine besondere Gefahrenlage für die Rechtsgüter Dritter. Rechtsgutsverletzungen treten typischerweise über die bereits beschriebenen Schadensszenarien ein, mit dem Unterschied, dass sie nicht nur durch betriebliche, sondern auch durch privaten Zwecken dienende Handlung ausgelöst werden können. So sind beispielsweise Drive-By-Infektionen auch bei der privaten Internetnutzung oder dem Abruf privater E-Mails möglich;568 Daten von Dritten können nicht nur bei betrieblicher, sondern auch bei privater Datenverwaltung versehentlich gelöscht werden. Die Risikoerhöhung ist aber nicht nur mit der höheren Nutzungsintensität, sondern auch mit einer abweichenden Nutzungsweise zu begründen: Während die betrieblichen Bedürfnisse regelmäßig nur die Benutzung ganz bestimmter Funktionen – E-Mail, Telefonie und Internetrecherche sowie ggf. die Nutzung einer speziellen App – erfordern und die Nutzungen vollumfänglich der Regelungsmacht des Arbeitgebers unterliegen, wird die Funktionalität moderner IT im Privatbereich, insb. zu Unterhaltszwecken voll ausgenutzt (Abruf privater E-Mails, Nutzung sozialer Medien, Installation von Organisations-, Mobilitäts- und Spieleprogrammen), was das Risiko von Angriffen erhöht.569 Die Sicherheit des privaten IT-Geräts wird dabei insb. durch die Installation nicht ausreichend geprüfter Anwendungen beeinträchtigt.570 Gerade weil dem Arbeitnehmer diese der privaten Nutzung anhaftende Gefährdungslage regelmäßig jedenfalls nicht in Gänze bewusst ist, agiert er bei der privaten Nutzung üblicherweise mit geringerer Sorgfalt als bei Tätigkeiten, die im Betriebskontext stehen. Ist das private IT-Gerät mit einer Schadsoftware kompromittiert oder können unberechtigte Dritte zugreifen, sind die Rechtsgüter von Kunden und Geschäftspartnern regelmäßig bereits ernsthaft bedroht, wenn Daten und Informationen von Kunden lokal gespeichert sind. Aber auch dann, wenn Daten per Fernzugriff vom Unternehmensnetzwerk abgerufen werden, ist zu befürchten, dass Täter Kenntnis über Autorisierungsmethoden und Anmeldeinformationen erlangen und dieses Wissen für ihre eigenen Zwecke nutzen. Überdies können Schadprogramme über Datentransfer und Netzübergänge weitere IT-Systeme infizieren, wenn keine geeigneten Sicherheitsmaßnahmen bestehen. Daneben soll das 568 Vgl. BSI, Überblickspapier – Smartphones, S. 4: Herunterladen von Schadsoftware mit Smartphones wegen der eingeschränkten Bedienungsoptionen wahrscheinlicher als mit PC. 569 Dies belegen bspw. Sicherheitslücken in dem WhatsApp-Messenger, die es Angreifer ermöglichten mittels eines Videoanrufs die Kontrolle über das Smartphone zu übernehmen, vgl. auch Klarmann/Waag, NZA-Beilage 2019, 107 (110). 570 Näher dazu BSI, Überblickspapier – Smartphones, S. 3.
282
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
hohe Verlust- oder Diebstahlrisiko, das den Privatgeräten anhaftet, nicht verschwiegen werden.571 bb) Verkürzte Bereichsverantwortlichkeit? Der Einsatz privater IT erzeugt daher eine besondere Gefahrenlage. Die private Nutzung sowie die Weitergabe an Dritte in privaten Angelegenheiten kann der Arbeitgeber nicht verbieten.572 Die Frage, welche Partei die Verantwortung für die Gefahrsteuerung trifft, ist hier daher neu zu stellen. (1) Grundsätzliche Verfügungsmacht des Arbeitnehmers Erleidet ein Dritter eine Rechtsgutsverletzung, weil sich die Schadsoftware von einem privaten IT-Gerät auf das Unternehmensnetzwerk oder andere IT-Systeme weitergefressen hat, kommen für die Bereichsverantwortlichkeit des Arbeitgebers mehrere Anknüpfungspunkte in Betracht. IT-Sicherheitsmaßnahmen, die geeignet sind, den schädigenden Kausalverlauf zu unterbrechen, können auf drei Schutzebenen – Unternehmensnetzwerk, Netzübergang und mobiles IT-System – ansetzen. IT-Sicherheitsmaßnahmen der ersten beiden Ebenen kann der Arbeitgeber auch beim Einsatz von privater IT ohne weiteres umsetzen. Problematisch sind Schutzmaßnahmen, die den Zugriff auf das private Gerät erfordern. Der Arbeitgeber hat grundsätzlich keine Berechtigung, Software zu installieren oder die Konfiguration des Geräts zu verändern, sodass er das Sicherheitsniveau nicht beeinflussen kann.573 Schon grundlegende Sicherheitsvorkehrungen, wie die Installation von Viren- und Malwareschutzprogrammen, die regelmäßige Kontrolle des Gerätestatus oder die Separierung der geräteinternen Festplatte in einen privaten und einen betrieblichen Teil, sind dem Arbeitgeber daher nicht möglich. Von den Verfügungsrechten eines Eigentümers entblößt, ist der Arbeitgeber aber auch nicht in der Lage, einen sicheren Fernzugriff auf das Firmennetzwerk und damit auf interne Daten und Dienste zu ermöglichen. Sofern herstellerseitig eine sichere Kommunikationsverschlüsselung nicht vorgesehen ist, erfordert z. B. die Einrichtung einer VPN-Verbindung die Installation eines entsprechenden Moduls auf dem privaten Mobilgerät.574
571
Vgl. BSI, Überblickspapier – Smartphones, S. 2. So auch Schöllmann, NZA-Beilage 2019, 81 (83). 573 Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 58 (Fn. 257). 574 Vgl. Eckert, IT-Sicherheit, S. 748; BSI, Aufbau von Virtual Private Networks und Integration in Sicherheitsgateways, S. 12; BSI, Überblickspapier – Smartphones, S. 7. 572
§ 13 Haftungsrisiko des Arbeitnehmers
283
(2) Zugriffsrechte des Arbeitgebers Zugriffsrechte des Arbeitgeber auf das private IT-Gerät könnten aber durch Vertrag vereinbart werden oder stillschweigend durch die tatsächliche Benutzung des Privatgeräts eingeräumt sein. Fraglich ist aber schon, inwieweit solche Vertragsvereinbarungen überhaupt zulässig sind, steht ihnen doch der grundrechtliche Schutz des Eigentums sowie der Schutz der Privatsphäre entgegen, die mittelbar über die Generalklauseln in § 138 I BGB und § 242 BGB Wirkung im Privatrecht entfalten und damit der Vertragsfreiheit Grenzen setzen.575 Die Schranken, die der Privatautonomie durch die grundrechtlich geschützten Rechtspositionen des Arbeitnehmers gesetzt sind, hindern aber grundsätzlich nicht die Vereinbarung von Zugriffsrechten. Ein vertraglich vereinbartes Recht des Arbeitgebers, für die Installation und Verwaltung von IT-Sicherheitsmaßnahmen auf das Gerät zugreifen zu dürfen, ist daher als zulässig zu erachten, wenn und soweit dadurch die Privatsphäre des Arbeitnehmers nicht oder nur in geringem Maße beeinträchtigt ist, was gerade dann der Fall ist, wenn Maßnahmen über Fernzugriffe erfolgen oder hierzu das Gerät nur während der Arbeitszeit in die Hände des Arbeitgebers gegeben werden muss und damit die private Nutzungsmöglichkeit unbeschränkt bleibt. Anders liegt es in Fällen, in denen berechtigte Interessen des Arbeitgebers weiterreichende Zugriffsrechte nicht stützen. Eine solche Vereinbarung kann gem. §§ 138, 242 BGB unwirksam sein. Eine Vereinbarung, nach welcher der Arbeitgeber jederzeit, ohne Anlass und umfassend auf Gerätefunktionen zugreifen kann, ist wegen der intensiven Beschränkung der Nutzungs- und Verfügungsbefugnis sowie des intensiven Eingriffs in die Privatsphäre als unzulässig zu erachten. Dies gilt insb. dann, wenn die Vertragsregelung unter Ausnutzung der überlegenen Vertragsmacht des Arbeitgebers zustande kommt, d. h. der Einsatz des Privatgeräts nicht auf expliziten Wunsch des Arbeitnehmers erfolgt.576 Handelt es sich bei der Vertragsregelung um AGB, was insb. bei betrieblichen Nutzungsvereinbarungen der Fall ist, muss geprüft werden, ob die Regelung den Arbeitnehmer unangemessen benachteiligt (§ 307 II Nr. 1 BGB), was stets dann nahe liegt, wenn die private Nutzungsmöglichkeit über Maßen und kompensationslos eingeschränkt wird.577 Eine Regelung, die den Arbeitnehmer verpflichtet, dass private IT-Gerät auch außerhalb der Arbeitszeit zur Verfügung zu stellen ohne hierfür
575 So die h. M., vgl. MüKoBGB/Armbrüster, § 134 Rn. 47; BeckOGK-BGB/Vossler, § 134 Rn. 35 jeweils m. w. N.; für das Arbeitsrecht MünchArbR/Fischinger, § 7 Rn. 12; speziell für die Drittwirkung von Persönlichkeitsrechten Maunz/Düring/Di Fabio, Art. 2 I GG Rn. 138. 576 Ähnl. für Zugangsrechten zur Wohnung des Telearbeitnehmers: Collardin, Telearbeit, S. 68 f. 577 In diese Richtung Göpfert/Wilke, NZA 2012, 765 (769).
284
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
temporär ein Ersatzgerät zu erhalten, ist damit regelmäßig als unzulässig zu bewerten.578 Fehlt es an einer vertraglichen Regelung und enthält auch eine Nutzungsvereinbarung keine derartigen Rechtsbefugnisse, ist es äußerst zweifelhaft, ob sich Zugriffsrechte durch eine Auslegung des Arbeitsvertrags gewinnen lassen. Einer solchen Auslegung stehen die grundrechtlich geschützten Interessen des Arbeitnehmers am Schutz seiner Privatsphäre entgegen. Ein Arbeitsvertrag, der die Pflicht zum Einsatz von privater IT enthält, darf zumindest im Regelfall nicht dahingehend interpretiert werden, dass stillschweigend weitreichende Zugriffsrechte vereinbart sind, zumal wegen der strukturell unterlegenen Vertragsmacht des Arbeitnehmers die Freiwilligkeit eines solchen Verzichts auf grundrechtlich geschützte Rechtspositionen in Zweifel zu ziehen ist. Die Auslegung des Arbeitsvertrags kann im Regelfall allenfalls dahingehen, dass Zugriffsrechte für äußerst dringende Fälle bestehen, in denen schwere Schäden drohen, obwohl Sicherheitsmaßnahmen in der Unternehmenssphäre implementiert sind. Weiter wird man für solche Zugriffsrechte aber fordern müssen, dass die Eingriffe in die Privatsphäre gering bleiben, insb. also das Nutzungsverhalten nicht dokumentiert wird und der Arbeitnehmer die Schadensausdehnung nicht selbst verhindern kann.579 Der Arbeitsvertrag ist daher im Zweifel dahingehend auszulegen, dass eher der Arbeitgeber auf Zugriffs- und Kontrollrechte verzichtet als der Arbeitnehmer auf den Schutz seiner Privatsphäre. Zugriffsrechte, die nicht auf Notfälle beschränkt sind, müssen daher im Regelfall explizit mit dem Arbeitnehmer vereinbart werden und an präzise Voraussetzungen gebunden sein.580 (3) Obliegenheit zur Überwindung beschränkter Verfügungsgewalt? Vorstehendes erhellt, dass der Arbeitgeber präventive IT-Sicherheitsmaßnahmen, die an der privaten IT ansetzen, im Regelfall nur dann umsetzen kann, wenn Zugriffsrechte explizit vertraglich vereinbart sind.581 Verweigert der Arbeitnehmer seine Zustimmung oder hat der Arbeitgeber gar nicht um sie ersucht, kann der Arbeitgeber solche IT-Sicherheitsmaßnahmen mangels Berechtigung nicht umsetzen. Ob daran jedoch eine Verkürzung der Bereichsverantwortlichkeit anknüpft, ist zweifelhaft. So ist zu bemerken, dass das Fehlen der Verfügungsgewalt des Arbeitgebers über das betrieblich genutzte Mobilgerät das Resultat unternehmerischen Entscheidung für den Einsatz privater IT ist. Der Arbeitgeber entscheidet damit auch über die organisatorischen und rechtlichen Rahmenbedingungen des Einsatzes privater IT. Erfolgt ihr Einsatz daher auf Wunsch und Veranlassung des Arbeitgebers, so 578
Mit ähnl. Bewertung Auer-Reinsdorff/Conrad/Conrad, HdB IT- und Datenschutzrecht § 37 Rn. 307; Göpfert/Wilke, NZA 2012, 765 (769). 579 Vgl. für den telearbeitsrechtlichen Kontext Collardin, Telearbeit, S. 70. 580 So auch Auer-Reinsdorff/Conrad/Conrad, HdB IT- und Datenschutzrecht, § 37 Rn. 307 mit dem Hinweis, dass ggf. Mitbestimmungsrechte des Betriebsrats bestehen. 581 Vgl. auch Schöllmann, NZA-Beilage 2019, 81 (83).
§ 13 Haftungsrisiko des Arbeitnehmers
285
muss es zu dessen Pflichtenkreis gehören, die fehlende Verfügungsmacht durch Vertragsregelung zu überwinden. Das schließt ein, dass der Arbeitgeber sich von den Arbeitnehmern die Rechte einräumen lassen muss, die die Umsetzung der gebotenen Sicherheitsmaßnahmen rechtlich ermöglichen. Praktisch kann dies über Nutzungsvereinbarungen erfolgen. Stimmt der Arbeitnehmer nicht zu, was aufgrund der typischerweise unterlegenen Vertragsmacht nur selten zu erwarten ist, ist der Arbeitgeber gehalten, vom Einsatz privater ITabzusehen und Betriebsgeräte zur Verfügung zu stellen. Alternativ kann es genügen, wenn er zumindest von dem qualifizierten Einsatz privater IT absieht, d. h. die betriebliche Nutzung der privaten IT auf die deutlich weniger gefährlichen Nutzungen beschränkt. Mit anderen Worten: Der Pflicht zur Minimierung der Drittgefährdung wird der Arbeitgeber, weil die erhöhte Gefahrenlage aus der Betriebsorganisation resultiert, nur dann gerecht, wenn er für die erforderlichen IT-Sicherheitsmaßnahmen eine rechtliche Grundlage in Form von Zugriffs- und Kontrollbefugnissen schafft. Gleiches gilt, wenn der Arbeitgeber zwar nicht ausdrücklich die Nutzung privater Geräte verlangt, diese aber dadurch veranlasst ist, dass er Betriebsgeräte nicht zur Verfügung stellt oder diese nicht einsatzfähig sind. Dass dem Einsatz von privaten ITGeräten keine haftungsverkürzende Funktion zukommt, wird durch die Vertrauenserwartung des Verkehrs bestätigt. Eröffnen Dritte einem Unternehmen im Zuge einer Geschäfts- oder Kundenbeziehung die Möglichkeit zur Einwirkung auf ihre Integritätssphäre (z. B. durch Zurverfügungstellung bzw. Austausch von Daten oder Verbindung der internen Netze), vertrauen sie darauf, dass gerade der Unternehmensträger, der eine besondere Gefahrenlage durch die Vermischung der Privatsphäre seiner Mitarbeiter mit dem internen Firmennetzwerk zu verantworten hat, die objektiv erforderlichen Maßnahmen ergreift, um eine Realisierung der betrieblichen wie privaten Nutzungsrisiken zu verhindern. Zwar kann die besondere Machtstellung, die zur Begründung der Bereichsverantwortlichkeit erforderlich ist, beim gefahrerhöhenden Einsatz privater IT-Geräte nicht mehr auf die unbeschränkte Verfügungsmacht über das Arbeitsgerät gestützt werden. Die Machtstellung des Arbeitgebers ist aber auf die Beherrschung der betrieblichen Abläufe zurückzuführen, die es ihm ermöglicht, den Einsatz privater Mobilgeräte solchen Nutzungsregelungen zu unterstellen, die ihm die Umsetzung der technischen Sicherheitsmaßnahmen erlauben. cc) Haftungsverantwortung des Arbeitgebers bei privater Auslösehandlung Private Auslösehandlungen können darin liegen, dass der Arbeitnehmer bei privater Internetrecherche zum Opfer einer Drive-By-Infektion wird oder ein Programm mit schlechten Sicherheitseigenschaften installiert. Sie liegen grundsätzlich außerhalb des Verantwortungsbereichs des Arbeitgebers, da ihm ein Weisungsrecht bezüglich des außerbetrieblichen Verhaltens nicht zusteht, er also weder die private Internetnutzung noch die Installation von Programmen beschränken kann. Indessen
286
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
führt die Infektion des privaten IT-Geräts im Regelfall nicht unmittelbar zur Rechtsgutsverletzung, sondern tritt über mehrere Zwischenschritte ein. Da diese Zwischenschritte zum Einflussbereich des Arbeitgebers gehören können, ist die Bereichshaftung – so viel darf bis hierher festgestellt werden – nicht schon mit dem Hinweis auf die Privatheit der Auslösehandlung die Grundlage entzogen. Die Bereichshaftung kommt mithin stets dann in Betracht, wenn Sicherheitsmaßnahmen auf einer der drei Ebenen den schädigenden Kausalverlauf unterbrochen hätten. Dann ist weiter zu prüfen, ob derartige IT-Sicherheitsmaßnahmen im Einzelfall objektiv erforderlich waren, wobei in die Gesamtabwägung einzustellen ist, dass die vom Arbeitgeber gesteuerte Betriebsorganisation die Integritätssphäre des Dritten für private Nutzungsrisiken öffnet. Da die privaten Nutzungsrisiken im Vorfeld für den Arbeitgeber erkennbar sind, ist dem Arbeitgeber grundsätzlich ein höherer Aufwand bei der Gefahrenabwehr zuzumuten.582 Den IT-Sicherheitsmaßnahmen kommt dabei gerade deshalb eine besondere Bedeutung zu, weil der Arbeitgeber die private Nutzung nur sehr eingeschränkt durch betriebliche Verhaltensrichtlinien steuern kann. Während der Arbeitgeber die Risiken der betrieblichen Nutzung durch klare Anweisungen in Bezug auf die Internetnutzung und den Umgang mit betrieblichen E-Mails reduzieren kann, ist ihm dieser Weg bei privater Nutzung versperrt. Daraus folgt, dass die technischen Sicherheitsvorkehrungen i. d. R. über das hinausgehen müssen, was beim Einsatz von Betriebsgeräten geboten ist. (1) Besondere Schutzmaßnahmen gegen Schadsoftware und Datendiebstahl Mit Blick auf das Risiko der Infizierung des privaten IT-Geräts mit Schadsoftware, ist besonderes Augenmerk zu legen auf den Schutz von Netzübergängen und die Abschottung der privaten IT-Systeme vom Unternehmensnetzwerk. Ferner sind besondere Sicherheitsvorkehrungen für den Zugriff auf das Unternehmensnetzwerk und externe Datenspeicher zu implementieren. Regelmäßig wird es schon beim Einsatz von betrieblichen IT-Geräten erforderlich sein, den Zugriff auf interne Daten und Dienste nur über eine VPN-Verbindung zu erlauben und den Zugriff über öffentliche Netzwerke und unverschlüsselte Verbindungen zu verbieten. Gerade für den Einsatz von privater IT gilt aber, dass die VPN-Verbindung besonders zu schützen ist. Weil die private Nutzung vielgestaltig ist und mit hoher Intensität erfolgt, ist das Risiko erhöht, dass Anmeldedaten ausgespäht werden, sei es durch ein Beobachten des Anmeldevorgangs – diese Gefahr besteht sowohl in der Privatsphäre als auch in der Öffentlichkeit – oder das Einschleusen von Spionagesoftware. Die Verwendung von Einmalpasswörtern, die nach einmaliger Verwendung ihre Gültigkeit verlieren, bietet hinreichenden Schutz vor dem Ausspähen des Authentisie582 Ausmaß u. Eintrittswahrscheinlichkeit der Gefahr sind für den Umfang der zumutbaren Maßnahmen ausschlaggebend, vgl. BeckOGK-BGB/Spindler, § 823 Rn. 409; MüKoBGB/ Wagner, § 823 Rn. 478 jeweils mit Nw. aus der Rspr.; treffend v. Bar, Verkehrspflichten, S. 113.
§ 13 Haftungsrisiko des Arbeitnehmers
287
rungsvorgangs.583 Eine Sicherheitslücke besteht jedenfalls dann, wenn eine VPNVerbindung schon mit den Anmeldedaten für das Betriebssystem hergestellt werden kann.584 Ähnliches gilt, wenn der Arbeitnehmer für die Erledigung seiner betrieblichen Aufgaben Online-Dienste nutzen muss. Hier sollte stets eine Zwei-FaktorAuthentisierung installiert werden, die für die Zugriffserlaubnis neben der Kenntnis eines Passworts den Besitz von Hardware, z. B. einer Chipkarte oder eines anderen Mobilgeräts, oder die Registrierung mit einem biometrischen Merkmal verlangt. Zudem sollte der Arbeitgeber Zugriff in das Firmennetzwerk nur insoweit gestatten wie es der Aufgabenbereich des Arbeitnehmers erfordert.585 (2) Besonderer Schutz privater IT-Geräte Was den Schutz der privaten IT selbst anbelangt, so reicht es regelmäßig nicht aus, standardisierte Sicherheitssoftware zu verwenden. Dem erhöhten Schutzbedürfnis muss mit komplexer Sicherheitssoftware begegnet werden. Ist die Betriebsorganisation darauf ausgelegt, dass sensible Daten oder Informationen auf den privaten Mobilgeräten verwaltet werden, sollte auf spezielle Softwarelösungen zurückgegriffen werden, die einen effektiven Viren- und Malwareschutz gewährleisten. Neben diesen IT-Maßnahmen, die ein Eindringen von Schadsoftware verhindern, kann es erforderlich sein, die technischen Daten des Mobilgeräts durch spezielle Programme zu überwachen. Auch in diesem Zusammenhang kann ein Fernzugriff sinnvoll sein, der es ermöglicht, dass Mobilgerät vom Unternehmensnetzwerk zu isolieren. (3) Erweiterter Schutz bei lokaler Speicherung Ferner sind besondere Schutzmaßnahmen dann erforderlich, wenn die betriebliche Tätigkeit oder die Betriebsorganisation darauf ausgelegt sind oder es zumindest erwarten lassen, dass Daten lokal gespeichert werden. Der Kompromittierung lokal gespeicherter Dateien durch eindringende Schadsoftware ist mit speziellen Sicherheitslösungen zu begegnen, die die Systemprozesse und Aktionsmuster analysieren und so Malware erkennen und beseitigen können. Derartige Sicherheitssoftware führen bei erkannter Bedrohung des privaten IT-Systems automatisiert DatenBackups durch, sodass durch Ransomware verschlüsselte oder überschriebene Daten wiederhergestellt werden können. Der Einsatz fortschrittlicher Technologie erhöht hier also das Sicherheitsniveau, indem bei erkannter Bedrohung die entsprechenden Datenschutzmaßnahmen automatisiert und unverzüglich durchgeführt werden. Andernfalls entstehen Schutzlücken, da „einfache“ Sicherheitsprogramme nicht kommunizieren und Bedrohungslagen weniger zuverlässig erkennen. Sicherheits583
Vgl. auch zu weiteren Methoden der Authentisierung von VPN-Komponenten: BSI, Aufbau von Virtual Private Networks und Integration in Sicherheitsgateways, S. 15 ff. 584 Vgl. BSI, Aufbau von Virtual Private Networks und Integration in Sicherheitsgateways, S. 15 ff. 585 Vgl. BSI, Überblickspapier – Smartphones, S. 8.
288
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
maßnahmen müssen zudem durch die IT-Abteilung eingeleitet werden, was zu riskanten Verzögerungen führt. Datenverluste können aber auch aus einem fehlerhaften Umgang des Arbeitnehmers mit Kundendaten resultieren. Paradigmatisch hierfür steht die versehentliche Löschung bei der Verwaltung privater Dateien. Da es sich hier nicht um einen externen Angriff handelt, bleiben Firewall und Virenschutz wirkungslos. Die versehentliche Löschung kann aber durch eine Partitionierung der Festplatte und Verschlüsselungsmechanismen verhindert werden. Daneben ist zu fordern, dass gerade von lokal gespeicherten Daten Sicherungskopien erstellt werden. Gerade dann, wenn sensible Daten lokal gespeichert sind, sollte sich der Arbeitgeber überdies rechtlich und technisch die Möglichkeit zur Datenlöschung aus der Ferne bzw. zur Deaktivierung des Geräts vorbehalten.586 Dies gilt im Besonderen mit Blick auf das Risiko von Diebstählen des privaten Arbeitsgeräts mit samt der privaten und betrieblichen Daten. Es gehört zum Pflichtenprogramm des Arbeitgebers die Löschung lokal gespeicherter Kundendaten aus der Ferne zu ermöglichen. Hierzu benötigt er diejenigen Rechte, die ihm präventiv die Umsetzung einer Container-Lösung587 und im Nachgang eines Diebstahls den Zugriff auf den Container mit geschäftlichen Daten erlauben. (4) Zwischenergebnis Hat der Arbeitgeber diese oder gleichwirksame Maßnahmen nicht umgesetzt, wären sie aber geeignet, den konkreten Schadenshergang zu unterbrechen, liegt ein verkehrspflichtwidriges Verhalten vor, dass zur Haftpflicht gem. § 823 I BGB führen kann. Hier sei noch einmal hervorgehoben, dass es für die Haftung des Arbeitgebers nicht von Bedeutung ist, ob das Fehlen von Schutzmaßnahmen darauf zurückzuführen ist, dass der Arbeitgeber diese aufgrund fehlender Zugriffsrechte nicht umsetzen kann oder der Rahmen des rechtlichen Könnens infolge einer Fehleinschätzung der Gefährdungslage bzw. einer kostenoptimierten Sicherheitsstrategie nicht ausgeschöpft ist. dd) Haftungsverantwortung des Arbeitnehmers Vorstehend konnte festgestellt werden, dass originäre Verkehrspflichten der Arbeitnehmer gegenüber Dritten nur an konkret gefährliches, schadensnahes Verhalten anknüpfen können. Eine Haftung kommt daher stets dann in Betracht, wenn der Arbeitnehmer versehentlich Dateien von Kunden und Geschäftspartnern löscht. In diesen und anderen Fällen der unmittelbaren Einwirkung auf die Rechtsgüter Dritter ist es unerheblich, ob die Schadensverursachung durch eine betrieblichen oder privaten Zwecken dienende Handlung verursacht worden ist. Auch im Übrigen gilt 586
Vgl. BSI, Überblickspapier – Smartphones, S. 7. Vgl. dazu Auer-Reinsdorff/Conrad/Conrad, Hdb IT- und Datenschutzrecht, § 37 Rn. 318. 587
§ 13 Haftungsrisiko des Arbeitnehmers
289
für die originären Pflichten des Arbeitnehmers Ähnliches wie bei der Benutzung betrieblicher Arbeitsgeräte. So kann ein verkehrspflichtwidriges Verhalten insb. darin liegen, dass der Arbeitnehmer solche Sicherheitsvorkehrungen umgeht oder ausschaltet, deren Einrichtung er zugestimmt hat.588 Daneben knüpfen Verkehrspflichten an die Gefahren der privaten Nutzung von privaten IT-Geräten an, d. h. an die Internetnutzung (Gefahr von Drive-By-Infektionen), an die private Kommunikation (Gefahr durch maliziöse E-Mails) oder an die Installation von Programmen und Apps mit schlechten Sicherheitseigenschaften. Die Schlüsselfrage ist hier, welcher Sorgfaltsmaßstab an das private Verhalten des Arbeitnehmers angelegt werden kann. Dabei ist zu beachten, dass die Rechtsgüter von Dritten den privaten Nutzungsrisiken nur infolge der vom Arbeitgeber gesteuerten Betriebsorganisation ausgesetzt sind. Der Arbeitgeber schafft daher erst die Situation, in der sich die privaten Nutzungsrisiken in einem Drittschaden realisieren können. Daraus folgt, dass hauptsächlich der Arbeitgeber zur Gefahrensteuerung aufgerufen ist und die Arbeitnehmer sich auf ein gewisses Maß an Sicherheitsvorkehrungen verlassen dürfen. Auf Arbeitnehmerseite kann eine Infektion mit einer Schadsoftware regelmäßig schon durch ein einfaches Unterlassen verhindert werden, es ist aber die Frage aufzuwerfen, ob die privaten Nutzungsrisiken objektiv erkennbar sind.589 Weil der Arbeitnehmer sein Gerät als Privatperson und nicht in der Funktion des Arbeitnehmers nutzt, ist grundsätzlich von dem Gefahrenbewusstsein und der Sorgfalt eines typischen Internetnutzers auszugehen.590 Eine Verkehrspflicht des Arbeitnehmers setzt daher voraus, dass die Gefahrenquelle weithin bekannt ist,591 was dazu führt, dass überspannten Sorgfaltsanforderungen eine Absage zu erteilen ist. So ist z. B. die Gefährdung, die mit dem Öffnen unbekannter Dateianhänge einhergeht, für den durchschnittlichen Nutzer erkennbar. Anders liegt es, wenn die EMail und der Dateianhang den Anschein der Vertrauenswürdigkeit erwecken, weil der vermeintliche Absender oder der Inhalt der Nachricht aufgrund eines Bezugs zur betrieblichen Tätigkeit seriös erscheint.592 Eine besondere Prüfung der E-Mail kann dann regelmäßig nicht erwartet werden. Ähnliches gilt für das Herunterladen und Installieren von Programmen. Ein gewisses Gefahrenbewusstsein kann unterstellt werden, indessen kann nicht erwartet werden, dass Arbeitnehmer erkennen, dass einer vertrauenswürdig erscheinenden Datei eine Schadsoftware angehängt ist. Ein höherer Sorgfaltsmaßstab darf nur dann angelegt werden, wenn der Arbeitgeber die Arbeitnehmer für die Risiken der Internetbenutzung und Kommunikation sensibilisiert und auf typische Angriffsvektoren hingewiesen hat. Auch eine Sen588
In diese Richtung auch Spindler, in: FS Otto, S. 537 (549). Vgl. nur BeckOGK-BGB/Spindler, § 823 Rn. 408 m. w. N. 590 Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 59. 591 Vgl. Spindler, in: Lorenz (Hrsg.), Haftung und Versicherung im IT-Bereich, S. 59 f. 592 Hier werden insb. die sog. Social-Engineering-Techniken relevant, die darauf basieren, dass Täter sich auf Grundlage von bereits erlangten Informationen als vertrauenswürdige Institutionen ausgeben, um eine Interaktion des Arbeitnehmers zu provozieren. 589
290
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
sibilisierung des Arbeitnehmers führt allerdings nicht dazu, dass sich der Arbeitnehmer jeder denkbaren Gefahrenquelle bewusst sein muss und sein Verhalten daran auszurichten hat. Vorbehaltlich besonderer vertraglicher Vereinbarungen muss Arbeitnehmern für ein übliches privates Nutzungsverhalten ein haftungsfreier Raum verbleiben. Dass auch dieser alltäglichen Nutzung ein Schadensrisiko anhaftet, geht zulasten des Arbeitgebers, da erst die betriebliche Implementierung der privaten IT die Drittgefährdung verursacht. ee) Erfüllungsübernahme und Organisationspflichten In den vorstehenden Zeilen konnte festgestellt werden, dass es zu den Verkehrspflichten des Arbeitgebers gehört, die Umsetzung der notwendigen IT-Sicherheitsmaßnahmen auf dem privaten Arbeitsgerät zu veranlassen. Will der Arbeitgeber das erforderliche Sicherheitsniveau selbst umsetzen, bedarf es hierfür einer vertraglichen Vereinbarung von Zugriffsrechten. Daneben ist jedoch auch die Möglichkeit zu erwägen, den Arbeitnehmer vertraglich zu verpflichten, selbst die erforderlichen IT-Sicherheitsmaßnahmen umzusetzen. Solchen Vertragsregelungen ist durch die Vertragsfreiheit des verhandlungsschwächeren Arbeitnehmers aber eine Grenze gesetzt.593 Für den Umfang der Verlagerung von Verkehrspflichten ist maßgeblich, inwieweit der Arbeitgeber auf ein Tätigwerden des Arbeitnehmers vertrauen darf.594 Dabei ist zu beachten, dass dem Arbeitgeber in Bezug auf das Eigentum der Arbeitnehmer keine Weisungsrechte zustehen, sodass den Beschäftigten eine haftungsrechtlich relevante Gefahrenbeherrschung zukommt. Aufgrund der Dispositionsbefugnis über das private IT-Gerät kann eine Haftung wegen Außerachtlassung übernommener Verkehrspflichten im gewissen Rahmen gerechtfertigt sein.595 Der Arbeitgeber darf Vertrauen indes nur demjenigen entgegenbringen, der über hinreichende Leistungsfähigkeit verfügt. Der Umfang der Erfüllungsübernahme ist daher über dieses Kriterium zu beschränken.596 Der durchschnittliche Arbeitnehmer verfügt nicht über hinreichende Sachkunde in Fragen der IT-Sicherheit und kann die Komplexität der Gefährdungslage nicht vollends überblicken, sodass es für eine Erfüllungsübernahme nicht genügt, dass der Arbeitgeber den Arbeitnehmer allgemein vertraglich dazu verpflichtet, die erforderlichen Sicherheitsmaßnahmen zu ergreifen und ihm so die Wahl der hierzu erforderlichen Maßnahmen überlässt. Vielmehr liegt es in der Verantwortung des Arbeitgebers die Maßnahmen zu kon-
593
Vgl. OSK/Schwarze, § 16 Rn. 15. So die h. M., die auf Ulmer zurückgeht; vgl. Ulmer, JZ 1969, 163 (171). 595 Vgl. Spindler, in: FS Otto, S. 537 (547). 596 Vgl. Wilhelmi, Risikoschutz, S. 258; in diese Richtung auch Staudinger/Hager, § 823 BGB Rn. E 61; BeckOGK-BGB/Spindler, § 823 Rn. 437. 594
§ 13 Haftungsrisiko des Arbeitnehmers
291
kretisieren, z. B. Sicherheitssoftware auszuwählen, und den Arbeitnehmer bei der Umsetzung anzuleiten.597 Weiterhin ist zu beachten, dass der Arbeitgeber die Erfüllung der Verkehrspflichten durch eine klare Absprache sicherzustellen hat.598 Dies gewinnt gerade mit Blick auf das betriebliche Handlungsgeflecht an Bedeutung. Da eine Erfüllungsübernahme nur für solche Sicherheitsmaßnahmen in Betracht kommt, die den Zugriff auf das Privatgerät voraussetzen, bleibt der Arbeitgeber verpflichtet, ein grundlegendes Sicherheitskonzept umzusetzen, in das sich die Beiträge der Arbeitnehmer einfügen können. Eine weitere Restriktion für den Umfang der Erfüllungsübernahme ergibt sich daraus, dass die Wahrnehmung der Gefahrsteuerung dem Arbeitnehmer auch zumutbar sein muss.599 Da die zu wehrenden Gefahren regelmäßig im gewerblichen Interesse des Arbeitgebers bestehen und dieser infolge des Einsatzes von privaten Arbeitsgeräten Anschaffungskosten erspart, ist der finanzielle Aufwand für Sicherheitsmaßnahmen ganz überwiegend vom Arbeitgeber zu tragen. Regelmäßig wird er daher nicht den Erwerb einer Sicherheitssoftware, sondern nur deren Installation dem Arbeitnehmer übertragen können.600 Eine andere Bewertung ist nur dann angezeigt, wenn mit dem Lohn des Arbeitnehmers der zusätzliche Aufwand abgegolten ist oder die Benutzung des privaten IT-Geräts ausnahmsweise im vorwiegenden Interesse des Arbeitnehmers liegt. Mithin ist eine Erfüllungsübernahme nur in sehr eingeschränktem Umfang zulässig. Hält sich eine vertragliche Übertragung von Sicherheitsmaßnahmen im zulässigen Rahmen und verletzt der Arbeitnehmer seinen Pflichten, ist zu beachten, dass Arbeitnehmer und Arbeitgeber in aller Regel nebeneinander haften. Der Grund hierfür liegt darin, dass der Arbeitgeber die erfolgreiche Umsetzung der Sicherheitsmaßnahmen durch entsprechende Kontrollen sicherzustellen hat. Dies gilt im Besonderen für elementare Schutzvorrichtungen.601 d) Besonderheiten bei Schädigung von Arbeitskollegen Die hier interessierenden Risiken des Einsatzes von privater IT gefährden indes nicht nur die Rechtsgüter von betriebsfremden Dritten, sondern betreffen auch die Rechtsgüter anderer Arbeitnehmer desselben Betriebs. Dies gilt insb. dann, wenn Arbeitskollegen mit privater IT tätig werden. Grundsätzlich können die bereits gewonnenen Ergebnisse auf die Haftungskonstellation zwischen den Arbeitnehmern übertragen werden, kommt doch auch gegenüber dem Arbeitskollegen nur ein de597
In diese Richtung auch BeckOGK-BGB/Spindler, § 823 Rn. 438. Vgl. Staudinger/Hager, § 823 BGB Rn. E 59 m. w. N. aus der Rspr. 599 Näher dazu Larenz/Canaris, SchR BT II/2, S. 413. 600 Dies gilt insb. auch deshalb, weil der Erwerb einer privaten Softwarelizenz nicht ausreicht, wenn das Gerät auch zu gewerblichen Zwecken verwendet wird. 601 Vgl. Staudinger/Hager, § 823 BGB Rn. E 61; OSK/Schwarze, § 16 Rn. 15. 598
292
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
liktischer Anspruch in Betracht, der i. d. R. die Verletzung einer Verkehrspflicht bedingt. Auch hier ist ein enger Pflichtenkreis des Arbeitnehmers nach den vorstehenden Grundsätzen anzunehmen. Auf Seiten des Arbeitgebers soll jedoch auf eine Besonderheit hingewiesen werden: Selbst wenn der schädigende Arbeitnehmer aus § 823 I BGB haftet, ist stets zu prüfen, ob nicht auch Ersatzansprüche gegen den Arbeitgeber in Betracht kommen. Neben einem deliktischen Ersatzanspruch des geschädigten Arbeitnehmers wegen der Verletzung von Verkehrspflichten, kann stets auch ein vertraglicher Schadensersatzanspruch wegen Schutzpflichtverletzung bestehen, §§ 280 I, 241 II BGB.602 Dem steht nicht entgegen, dass der schädigende Arbeitnehmer die Gefährdung durch eigenes Fehlverhalten hervorgerufen oder in den Betrieb hineingetragen hat, da der Arbeitgeber gehalten ist, auch gegen diese vorhersehbaren Gefahren Maßnahmen zu treffen.
V. Zusammenfassende Betrachtung Das Hinzutreten der privaten Nutzung steigert die Schadensrisiken für die Rechtsgüter Dritter aufgrund höherer Nutzungsintensität und abweichenden Nutzungsverhaltens. Fehlt eine geeignete Sicherheitsstrategie können Dritte einfacher und auf vielfältigen Wegen Zugriff auf private IT nehmen, um Daten zu entwenden und umfangreichere Angriffe vorzubereiten. Eines umfassenden, auf der Bereichsverantwortlichkeit beruhenden Pflichtenprogramms des Arbeitgebers zur Abwehr dieser Gefahren steht dabei nicht entgegen, dass die Arbeitsgeräte im Eigentum der Arbeitnehmer stehen. An Schutzmaßnahmen, die an den Netzübergängen oder dem Unternehmensnetzwerk ansetzen, ist er hierdurch nicht gehindert. Unberührt bleibt zudem seine Bestimmungsmacht über betriebliche Daten wie auch die Regelungsmacht über die mit der privaten IT ausgeübten Betriebstätigkeiten. IT-Sicherheitsmaßnahmen, die auf dem privaten Gerät ansetzen, setzen zwar regelmäßig Zugriffsrechte voraus, insofern trifft den Arbeitgeber jedoch die vorgelagerte Pflicht, rechtlich, z. B. durch Nutzungsvereinbarung mit dem Arbeitnehmer, dasjenige zu ermöglichen, was von ihm an Gefahrenabwehr tatsächlich erwartet wird. Der Umfang der Sicherungspflicht ist nicht deshalb reduziert, weil der Arbeitgeber sich durch eine für ihn günstige Betriebsorganisation in Teilbereichen der umfassenden Verfügungsmacht entledigt hat. Vielmehr müssen die IT-Sicherheitsmaßnahmen aufgrund der gesteigerten Drittgefährdung sogar einen intensiveren Schutz gewährleisten. Im Besonderen gilt dies, da das Gros der privaten Nutzungsrisiken für den Arbeitgeber vorhersehbar ist. Eine Minderung des Sorgfaltsmaßstabs folgt auch nicht aus der Selbstschutzobliegenheit des Geschädigten, die aber im Rahmen von § 254 BGB zu beachten sein kann. 602 Allg. zum Verhältnis von Schutz- und Verkehrspflichten Grüneberg/Sprau, § 823 BGB Rn. 45; BeckOGK-BGB/Spindler, § 823 Rn. 431; vgl. auch BGH 11. 10. 1990 – VII ZR 120/ 89 = NJW 1991, 562, juris-Rn. 12.
§ 13 Haftungsrisiko des Arbeitnehmers
293
Es bleibt festzuhalten, dass in erster Linie der Arbeitgeber für die Abwehr derjenigen Gefahren verantwortlich ist, die durch den Einsatz von privater IT hervorgerufen oder gesteigert werden. Die einzelnen Gefahrenabwehrmaßnahmen sind dabei so aufeinander abzustimmen, dass Schutzlücken nicht entstehen. Eine geeignete Sicherheitsstrategie hat sich daher stets zwischen der Antizipation von Risiken und der Reaktion auf Gefährdungslagen zu bewegen und ist einer stetigen Revision zu unterziehen. Gerade dann, wenn sich die spezifischen Risiken des Einsatzes privater IT verwirklichen, ist dem Arbeitgeber auch ein hoher Aufwand zuzumuten. Ein strenger Maßstab wäre verfehlt, da der Arbeitgeber bereits die Anschaffungskosten auf die Mitarbeiter verlagert hat. Eine originäre Verantwortlichkeit des Arbeitnehmers kommt nur in Bezug auf neuartige, in der Betriebsorganisation nicht angelegte Gefahrenpunkte in Betracht, was in der Regel voraussetzt, dass die Gefahr durch eine privaten Zwecken dienende Handlung hervorgerufen ist. Während bei dem herkömmlichen Einsatz von Betriebsmitteln die private Nutzung typischerweise nicht erlaubt ist – eine originäre Verkehrspflicht kann nur an die unerlaubte Privatnutzung anknüpfen – ist sie beim Einsatz privater Arbeitsgeräte gerade erlaubt und gewollt. Ließe man für originäre Verkehrspflichten des Arbeitnehmers jedes private Verhalten ausreichen, dass „neuartige“ Gefahren erzeugt und konkrete Schadensnähe aufweist, wäre der Arbeitnehmer zumindest dann, wenn Daten oder Information von Dritten lokal gespeichert oder abrufbar sind, mit einem erheblichen Haftungsrisiko belastet. Freilich haftet der Arbeitnehmer regelmäßig nicht allein, sondern gesamtschuldnerisch mit dem Arbeitgeber, wenn es an dem gebotenen Maß technischer und organisatorischer IT- und Datenschutzmaßnahmen fehlt. Selbst die Annahme einer Mitverantwortlichkeit des Arbeitnehmers für jedes drittgefährdende Privatverhalten ließe aber sowohl das betriebliche Handlungsgeflecht wie auch das die Reichweite von Verkehrspflichten beeinflussende Interessenprinzip unbeachtet. Mithin ist es sachgerecht, den Sorgfaltsmaßstab auf den eines typischen Internetnutzers zu reduzieren. Die Pflichten der Arbeitnehmer sind folglich restriktiv zu handhaben, was zu einer starken Konzentration der aus dem Einsatz von privater IT resultierenden Haftungsrisiken auf der Arbeitgeberseite führt. Dies ist auch hier damit zu rechtfertigen, dass der Arbeitnehmer in einer fremdbestimmten Arbeitsorganisation tätig wird und der Arbeitnehmer den Risiken der privaten Nutzung nicht oder nur unter Einschränkungen der Lebensführung ausweichen kann. Dem liegt zugrunde, dass Gefahren für die Rechtsgüter des Arbeitgebers und Dritter nicht nur aus offensichtlich gefährlicher Nutzung resultieren, sondern auch einer durchschnittlich sorgfältigen Internetnutzung anhaften. Müsste der Arbeitnehmer jede nur latent gefährliche Nutzung mit Blick auf etwaige Haftungsansprüche Dritter unterlassen, so wäre die Privatnutzung unzumutbar eingeschränkt, was in einer digitalisierten Gesellschaft einen erheblichen Eingriff in die private Lebensführung darstellt. Gerade dann, wenn der Arbeitgeber den Einsatz des privaten Arbeitsgeräts veranlasst, ist die Haftung in seiner Person zu konzentrieren. Dann nämlich erfolgt der Kontakt zwischen der Rechtsgütersphäre von Dritten und den privaten Nutzungsrisiken bestimmungsge-
294
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
mäß im unternehmerischen Interesse des Arbeitgebers. Die Rechtfertigung für die Anerkennung umfassender Verkehrspflichten des Arbeitgebers mit hoher Pflichtenintensität stützt sich daher auch hier auf die Fremdbestimmtheit und Fremdnützigkeit des Einsatzes von privaten Arbeitsgeräten. 603
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung Nachdem die Pflichtenkreise von Arbeitnehmer und Arbeitgeber bei Schädigung von Dritten gegeneinander abgegrenzt worden sind, ist nun die Durchsetzung von Freistellungsansprüchen des schädigenden Arbeitnehmers gegen den Arbeitgeber in den Blick zu nehmen. Die Frage der Durchsetzbarkeit von Freistellungsansprüchen gegen den Arbeitgeber ist virulent, obwohl vorstehend die Verantwortung der Beschäftigten für die IT-Sicherheit auf einen engen Rahmen begrenzt wurde. Als paradigmatisches Beispiel der Arbeitnehmerhaftung gegenüber Dritten gem. § 823 BGB mag hier das betrieblich veranlasste Versenden einer E-Mail mit erkennbar schadhaftem Inhalt an einen Arbeitskollegen herhalten, der auf dem Mobilgerät des Empfängers einen Systemausfall verursacht oder zu Datenschäden führt. Die Durchsetzbarkeit von Freistellungsansprüchen ist aber auch dann relevant, wenn ein Arbeitnehmer die Sachsubstanz des IT-Geräts eines Arbeitskollegen fahrlässig schädigt, indem er beispielsweise versehentlich einen Arbeitskollegen anrempelt. Diese herkömmlichen Schadensszenarien sind beim verbreiteten Einsatz privater IT zu erwarten, wenn die Arbeitnehmer durch ein Tätigwerden am selben Ort Einwirkungen auf ihre IT-Geräte ermöglichen. Macht der Geschädigte seinen Ersatzanspruch gegen den schädigenden Arbeitnehmer geltend, wird der arbeitsrechtliche Freistellungsanspruch relevant. Die Grundlagen der Freistellungspflicht sind bereits in § 6 erläutert, wo festgestellt wurde, dass die Freistellungspflicht das materiell-rechtliche Pendant zur Haftungsprivilegierung und zur verschuldensunabhängigen Einstandspflicht darstellt. Die Ausführungen zur Beweislastverteilung mündeten darin, dass dem schädigenden Arbeitnehmer zwar der Nachweis der Betrieblichkeit, nicht aber der Negativbeweis anspruchsmindernden bzw. -ausschließenden Verschuldens aufgebürdet werden kann.
I. Erfordernis zweifacher Betriebsbedingtheit Bevor nun aber die prozessrechtliche Seite der Freistellung näher untersucht wird, ist in Bezug auf die Voraussetzungen der Freistellung auf eine Besonderheit hin603 Ein ähnl. Ansatz findet sich bei Eckhardt, in: Jb.J.ZivRWiss 1996, S. 61 (73); in diese Richtung auch Möllers, DB 1996, 1455 (1458).
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
295
zuweisen, die bei einem Schadenshergang unter Arbeitskollegen erstmalig von Relevanz ist. Sie betrifft die Betrieblichkeit, die im vorliegenden Kontext zwei Anknüpfungspunkte aufweist, deren Bedeutung für die Freistellung zu untersuchen ist. Die Betrieblichkeit der schadensverursachenden Handlung ist die Grundvoraussetzung eines Freistellungsanspruchs des schädigenden Arbeitnehmers gegen seinen Arbeitgeber: Wird der Schaden durch eine ausschließlich privaten Zwecken dienende Tätigkeit verursacht, fehlt es schon an einer Grundlage für eine Risikozurechnung an den Arbeitgeber. Bei der Schädigung eines privaten IT-Geräts ist aber weiterhin die Betrieblichkeit des Einsatzes des Privatgeräts zu untersuchen, also zu prüfen, ob der geschädigte Arbeitnehmer zur Benutzung des eigenen Geräts arbeitsvertraglich verpflichtet ist, der Arbeitgeber dies angeordnet oder gebilligt hat oder aber die Benutzung des Privatgeräts auf andere Weise betrieblich veranlasst ist (z. B. durch Fehlen eines funktionsfähigen Betriebsgeräts). Ist dies zu bejahen, liegt eine unproblematische Konstellation vor, in der der schädigende Arbeitnehmer aus § 823 I BGB haftet und vom Arbeitgeber Freistellung verlangen kann. Fehlt es indes an der Betrieblichkeit des Einsatzes des privaten IT-Geräts – der geschädigte Arbeitnehmer hat sein Privatgerät eigenmächtig und ohne betriebliche Veranlassung eingesetzt, sodass er dessen Benutzung nach dem Maßstab des § 670 BGB nicht für erforderlich erachten durfte – ist zu klären, wie sich dies auf die Haftungsfragen auswirkt. Richtigerweise wird die fehlende Betrieblichkeit des Einsatzes sich nicht erst beim Freistellungsanspruch, also im Verhältnis des schädigenden Arbeitnehmers zum Arbeitgeber auswirken. Vielmehr ist beim Ersatzanspruch des geschädigten Arbeitnehmers anzusetzen, da dieser sein Privatgerät eigenmächtig und ohne betriebliche Veranlassung den betrieblichen Risiken, zu denen auch das riskante Verhalten von Arbeitskollegen zählt, ausgesetzt hat. Eine Risikozuweisung i. S. v. § 254 BGB an den geschädigten Arbeitskollegen ist angezeigt, da dieser für sein IT-Gerät eine überflüssige, durch die betrieblichen Prozesse bedingte Gefahrenlage schafft. Öffnet der Arbeitnehmer einen von einem Arbeitskollegen versendeten und Schadsoftware beinhaltenden Dateianhang mit dem Privatgerät, obwohl ihm ein betriebliches Arbeitsgerät zur Verfügung steht, so ist dies als anspruchsminderndes oder -ausschließendes Mitverschulden zu berücksichtigen. Ein Anspruchsausschluss ist dabei stets dann anzunehmen, wenn der Schaden bei Benutzung eines Betriebsgeräts nicht eingetreten wäre. So liegt es, wenn das betriebliche IT-Gerät einen speziellen Schutz gegen eindringende Schadsoftware aufweist. Hat der Einsatz der privaten IT die Höhe oder den Umfang des Schadens begünstigt, spricht dies zumindest für eine erhebliche Minderung des Ersatzanspruchs. Im Rahmen des § 254 BGB ist aber auch das Verschuldensmaß zu beachten. Hat der Arbeitgeber den Einsatz von Privatgeräten ausdrücklich untersagt, so wird der Einsatz der privaten IT stärker zulasten des Geschädigten zu gewichten sein als beim Fehlen ausdrücklicher Regeln. Daraus folgt, dass der Arbeitgeber selbst dann sein Haftungsrisiko steuern kann, wenn es zu Schadenshergängen unter Arbeitskollegen kommt. Hat er klare Regeln aufgestellt, so besteht eine Ersatzpflicht des
296
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Schädigers nicht oder nur anteilig, sodass auch die Freistellungsverpflichtung nicht oder allenfalls anteilig besteht. Wird der Ersatzanspruch des Geschädigten nur gemindert, kann der schädigende Arbeitnehmer vom Arbeitgeber Freistellung von der anteiligen Schadensersatzforderung verlangen. Dies bedeutet, dass der Freistellungsanspruch des Schädigers nicht voraussetzt, dass Betrieblichkeit auch beim Geschädigten hinsichtlich des Einsatzes der privaten IT vorliegt. Andernfalls würde die eigenmächtige Benutzung der privaten IT durch den Geschädigten dem Schädiger zur Last fallen. Dies kann nicht richtig sein, da dem schädigenden Arbeitnehmer dann das Risiko einer dem Betrieb dienlichen Tätigkeit und damit das Betriebsrisiko zugewiesen wäre. Vorzugswürdig ist es, die unbeschränkte Haftung des Schädigers in der dargestellten Weise hinsichtlich der Betriebsmitteleigenschaft des beschädigten Privatgeräts abzusichern.
II. Spezielle Durchsetzungshindernisse beim betrieblichen Einsatz privater Informations- und Kommunikationstechnik Die Durchsetzung des Freistellungsanspruchs ist insbesondere dann, wenn der Schaden an oder mittels privater IT eintritt, einer genaueren Betrachtung zu unterziehen. Zum einen, da bezüglich Haftung und Freistellung eine in Teilen unklare Rechtslage zu beobachten ist. Zum anderen aber auch deshalb, weil der Einsatz privater IT der Haftung zwischen den Arbeitskollegen und der damit verbundenen Frage der Freistellung besondere Bedeutung zukommen lässt. 1. Unsichere Rechtslage Wie die vorstehenden Ausführungen zu den Verkehrspflichten des Arbeitnehmers gegenüber Dritten zeigen, erfordert bereits die Haftungsbegründung einigen Aufwand. Auch die Frage, ob und inwieweit den Geschädigten ein Mitverschulden trifft, ist nicht immer einfach zu beantworten. Dies bedeutet, dass nicht selten bereits über die Haftung des Schädigers bzw. den Haftungsumfang Unklarheiten bestehen werden. Hinzu tritt die eigentümliche Vermengung betrieblicher und privater Nutzung, welche die Betrieblichkeit des Schadenshergangs in Frage stellt. Versucht ein Arbeitnehmer zu betrieblichen Zwecken eine Fehlfunktion auf dem privaten Gerät eines Arbeitskollegen zu beheben und löscht dabei systemrelevante Daten, so wird die Betrieblichkeit des Geschehens zwar regelmäßig zu bejahen sein; anderes kann aber gelten, wenn die ursprüngliche Fehlfunktion Nutzungen betraf, die für betriebliche Tätigkeiten nicht relevant sind. Selbst wenn die Haftung des Arbeitnehmers gegenüber dem Geschädigten unzweifelhaft ist, ist es im Rahmen der Freistellung von Relevanz, welcher Verschuldensgrad dem schädigenden Arbeitnehmer zur Last gelegt werden kann.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
297
Vorstehende Erwägungen zeigen, dass die Einschätzung der Rechtslage gerade bei Schadenshergängen mit digitalem Einschlag erhebliche Schwierigkeiten bereiten wird. Nun liegt es in der Eigenart der hier beschriebenen Haftungskonstellation, dass die Einschätzung der Rechtslage regelmäßig dem schädigenden Arbeitnehmer obliegt und eine Fehleinschätzung im Regelfall zu dessen Lasten geht, was dann als problematisch zu erachten ist, wenn der Einsatz des privaten IT-Geräts durch den Arbeitgeber bzw. die von ihm gesteuerte Arbeitsorganisation veranlasst ist. Dem liegt zugrunde, dass die bei Vorliegen eines betriebsbedingten Schadenshergangs angezeigte Risikozuweisung zum Arbeitgeber der Durchsetzung des Freistellungsanspruchs bedarf, die – wie noch zu zeigen ist – durch zusätzlichen Hürden erschwert ist. Auch hier greift die Erwägung, dass der schädigende Arbeitnehmer erst durch eine auf den Einsatz von privaten Arbeitsmitteln ausgerichtete Arbeitsorganisation in die Lage versetzt ist, die materiell-rechtlich anerkannte Haftungsverteilung aktiv herbeiführen zu müssen. 2. Besondere Bedeutung der Freistellung Diesen Hürden bei der Realisierung der materiell-rechtlich angezeigten Risikoverteilung kommt beim Einsatz von privater IT eine besondere Bedeutung zu. Sie resultiert daraus, dass die Wahrscheinlichkeit eines Schadenshergangs unter Arbeitskollegen, der bei herkömmlicher Pflichtenaufteilung, aber auch beim Einsatz herkömmlicher privater Arbeitsgeräte eine Randerscheinung darstellt, mit dem Einsatz privater Kommunikationstechnik zunimmt. Diese Annahme beruht einerseits auf der hohen Nutzungsintensität digitaler Endgeräte im betrieblichen Kontext, was die Einwirkungsmöglichkeiten anderer Arbeitnehmer und damit auch das Schadenspotenzial unweigerlich erhöht. Dies gilt insb. dann, wenn die Arbeitnehmer den mitunter hohen Kommunikationsbedarf in betrieblichen Angelegenheiten über ihre private IT bewältigen. Sind diese in der Betriebsstätte präsent und werden intensiv genutzt, steigt damit das Risiko durch eine Unachtsamkeit einen Arbeitskollegen zu schädigen; ein Schaden an privaten IT-Geräten kann z. B. durch einen Zusammenstoß mit dem in einem Telefongespräch befindlichen Arbeitskollegen eintreten, dessen Mobiltelefon infolge des Herabfallens einen Sprung im Display aufweist. Andererseits ist die bezweckte Vereinigung von privater und betrieblicher Nutzung auch hier in den Blick zu nehmen. Eine durch privates Verhalten verursachte Infektion des privaten IT-Geräts mit einer Schadsoftware kann sich infolge betrieblicher Tätigkeit (Versenden einer E-Mail; Teilen einer Datei) zu einem Datenoder Softwareschaden eines Arbeitskollegen ausweiten.
III. Die Rechtsstellung des freistellungsberechtigten Arbeitnehmers Von besonderem Interesse für die vorliegende Arbeit ist die Rechtsstellung des schädigenden und um Freistellung ersuchenden Arbeitnehmers. Fordert der ge-
298
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
schädigte Arbeitnehmer vom Arbeitskollegen Schadensersatz wegen der Beschädigung des privaten IT-Geräts, droht er ggf. sogar mit einer Klage, ist der schädigende Arbeitnehmer – dies soll hier bereits vorweg genommen werden – im eigenen Interesse gehalten, den Arbeitgeber hiervon in Kenntnis zu setzen.604 Diese Mitwirkung ist angezeigt, da erst hierdurch der Arbeitgeber überhaupt in die Lage versetzt ist, Befreiung außerprozessual herbeizuführen und so die etwaig von ihm zu tragenden Kosten eines Haftungsprozesses zu vermeiden. Der Arbeitgeber wiederum muss nun entscheiden, ob er die Befreiung des schädigenden Arbeitnehmers außerprozessual durch Zahlung (§ 267 BGB) auf den vom Arbeitskollegen geltend gemachten Schadensersatzanspruch herbeiführt. Eine Pflicht zur Freistellung besteht indes nur dann, wenn die Schadensersatzforderung – auch in der Höhe – begründet ist und die spezifischen Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs (Schadensverursachung durch eine betriebliche Tätigkeit, Fehlen anspruchsmindernden bzw. -ausschließenden Mitverschuldens) vorliegen. Mit Blick auf die regelmäßig nicht hinreichend kalkulierbare Rechtslage bezüglich Haftung und Haftungsumfang ist anzunehmen, dass eine außerprozessuale Befreiung des schädigenden Arbeitnehmers durch den Arbeitgeber nicht der Regelfall sein wird. Zweifel an der Rechtslage werden nicht selten dazu führen, dass der Arbeitgeber diese selbst vom Rechtskundigen nicht stets mit Sicherheit zu beantwortenden Rechtsfragen gerichtlich klären lassen möchte. Bei der Entscheidung gegen eine außerprozessuale Befreiung kann neben dem Risiko der (teilweisen) Zahlung auf eine Nichtschuld605 mitschwingen, dass die am Schadenshergang beteiligten Arbeitnehmer den Haftungs- sowie den Freistellungsprozess initiieren müssen, sodass die Verweigerung der außerprozessualen Befreiung auch mit der Hoffnung verbunden sein kann, zu einer gerichtlichen Inanspruchnahme werde es nicht kommen. Eine außerprozessuale Zahlung ist unter diesen Vorzeichen daher als unwahrscheinlich zu erachten.606 Den Ausgangspunkt der Untersuchung bildet daher die Annahme, dass der schädigende Arbeitnehmer typischerweise mit der Schadensersatzforderung des Arbeitskollegen konfrontiert ist und in dieser Situation entscheiden muss, ob er die Schadensersatzforderung des Arbeitskollegen außerprozessual begleicht, es auf einen Haftungsprozess mit dem geschädigten Arbeitskollegen ankommen lässt oder eine Freistellungsklage gegen den Arbeitgeber anstrebt. Daraus ergibt sich, dass der schädigende Arbeitnehmer Freistellungs- bzw. Zahlungsklage in drei voneinander zu 604
Näher dazu unten bei IV., 3. Den überschießenden Zahlbetrag kann der Arbeitgeber zwar gem. §§ 812 ff. BGB kondizieren; in dem Kondiktionsprozess ist der Arbeitgeber aber darlegungs- und beweispflichtig für die Rechtsgrundlosigkeit der Zahlung, vgl. Bittner, NZA 2002, 833 (837); MüKoBGB/Schwab, § 812 Rn. 457 mit umfassenden Nw. aus der Rspr. Das Prozessrisiko der Kondiktion liegt daher beim Arbeitgeber. Auch mit Blick auf dieses Risiko wird der Arbeitgeber zumindest im Regelfall nicht zur außerprozessualen Freistellung des schädigenden Arbeitnehmers bereit sein. 606 In diese Richtung, aber ohne Bezug zu den speziellen Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs Bittner, NZA 2002, 833 (834). 605
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
299
unterscheidenden Stadien erheben kann, die im Hinblick auf die Rechtsstellung eingehend zu untersuchen sind. 1. Freistellungsklage bei titulierter Haftpflicht a) Bindungswirkung bezüglich Begründetheit der Drittforderung Zunächst wird die prozessuale Situation des schädigenden Arbeitnehmers untersucht, der sich gegen die Schadensersatzforderung des Arbeitskollegen zur Wehr gesetzt, einen Haftungsprozess geführt hat und dessen Haftpflicht folglich tituliert worden ist. Die Titulierung der Haftpflicht kann für den Arbeitgeber zwar einen Anreiz darstellen, den schädigenden Arbeitnehmer freizustellen. Dies aber nur dann, wenn von seiner Warte Klarheit über die weiteren Voraussetzungen des arbeitsrechtlichen Haftungsregimes herrscht. Hat der Arbeitgeber die Freistellung des Arbeitnehmers vor dem Haftungsprozess verweigert, weil er an der Betrieblichkeit zweifelt oder meint, dem Arbeitnehmer falle ein anspruchsminderndes Verschulden zur Last, wird er regelmäßig nicht allein aufgrund der Titulierung der Haftpflicht seine Freistellungsverpflichtung anerkennen. Der schädigende Arbeitnehmer ist dann gehalten, den Freistellungsanspruch gerichtlich gegen den Arbeitgeber durchzusetzen. Für den schädigenden Arbeitnehmer kann es sich dabei als problematisch erweisen, dass das Ergebnis des Haftungsprozesses im Freistellungsprozess gegen den Arbeitgeber grundsätzlich keine Bindungswirkung entfaltet; die Rechtskraft des Urteils ist grundsätzlich auf die Parteien beschränkt. Auf die rechtskräftige Sachentscheidung des Haftungsprozesses kann sich der Arbeitnehmer im Freistellungsprozess aber dann berufen, wenn er dem Arbeitgeber den Streit verkündet hat.607 Der Arbeitgeber kann dann im Freistellungsprozess nicht mehr einwenden, der Haftungsprozess sei unrichtig entschieden oder mangelhaft geführt worden.608 Der Haftungsprozess entfaltet dann eine für den Arbeitnehmer günstige Bindungswirkung. Von der Warte des Arbeitgebers kann zudem ein Streitbeitritt sinnvoll sein, da dies dem Arbeitgeber gem. § 67 ZPO die Einbringung von Beweismitteln erlaubt,609 die z. B. auf ein Mitverschulden des geschädigten Arbeitnehmers schließen lassen. Ein Prozessergebnis zugunsten des Schädigers liegt im Interesse des Arbeitgebers, da der Umfang der Haftpflicht für das Maß seiner wirtschaftlichen Belastung die äußeren Grenzen steckt. Für den Freistellungsprozess ist mithin festzuhalten, dass der schädigende Arbeitnehmer durch eine Streitverkündung/einen Streitbeitritt von dem Nachweis der Begründetheit der Schadensersatzforderung entlastet und hierdurch das Risiko eines doppelten Prozessverlustes reduziert wird. 607
Die Interventionswirkung setzt eine rechtskräftige Sachentscheidung voraus, vgl. MüKoZPO/Schultes, § 68 Rn. 5; BeckOK-ZPO/Dressler, § 68 Rn. 5. 608 Vgl. nur MüKoZPO/Schultes, § 68 Rn. 6; BeckOK-ZPO/Dressler, § 68 Rn. 9 ff. m. w. N. 609 Zu den Rechten des Nebenintervenienten Musielak/Voit/Weth, § 67 ZPO Rn. 6.
300
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
b) Strukturschwäche des Freistellungsanspruches Im Übrigen entfaltet die Entscheidung des Haftpflichtprozesses bezüglich der Voraussetzungen des innerbetrieblichen Schadensausgleichs keine Bindungswirkung.610 Die Bindungswirkung (§ 74 ZPO i. V. m. § 68 ZPO) geht nur so weit wie Sach- und Rechtsfragen in beiden Prozessen gleich liegen und entscheidungserheblich sind.611 Für den Haftungsprozess ist der Verschuldensgrad des Arbeitnehmers im Grundsatz aber unerheblich. Ist er es ausnahmsweise doch – denkbar ist, dass der Verschuldensgrad des Schädigers im Rahmen einer Abwägung mit dem Verursachungsbeitrag des Geschädigten abzuwägen ist (§ 254 BGB) – so steht der Bindungswirkung die Relativität des Verschuldensmaßstabs entgegen.612 Ebenso gewichtig für das Verständnis von der Strukturschwäche des Freistellungsanspruchs ist die fehlende Bindungswirkung in Bezug auf die Betrieblichkeit der Schadensursache,613 für die der schädigende Arbeitnehmer im Freistellungsprozess die Darlegungs- und Beweislast trägt. Für den Haftungsprozess spielt sie keine Rolle, da die deliktische Haftung von dem betrieblichen oder privaten Charakter des schädigenden Verhaltens unabhängig ist. Die Problematik für den schädigenden Arbeitnehmer liegt nun darin begründet, dass nicht selten eine Situation eintritt, in der seine deliktische Haftpflicht gegenüber dem Geschädigten rechtskräftig festgestellt ist, die Schadloshaltung beim Arbeitgeber aber vom Erfolg im Freistellungsprozess abhängt. Der rechtskräftig verurteilte Arbeitnehmer befindet sich dann in einer Situation, in der er zu kalkulieren hat, ob er den Freistellungsanspruch prozessual gegen seinen Arbeitgeber durchsetzt. Gegen die prozessuale Durchsetzung spricht das Unterordnungsverhältnis zum Arbeitgeber wie auch die Abhängigkeit des Arbeitnehmers vom Arbeitsverhältnis. Zu beachten ist überdies die wohl regelmäßig bestehende Rechtsunsicherheit des rechtsunkundigen Arbeitnehmers über Bestehen und Umfang des Freistellungsanspruchs. Hinzu treten die Beweisrisiken. Auch hier gilt: Je höher die Beweisbelastung des Arbeitnehmers, d. h. je eher die Nichtbeweisbarkeit einer entscheidungserheblichen Tatsache zu seinen Lasten geht, desto eher ist er geneigt, von einer prozessualen Geltendmachung seines Freistellungsanspruchs abzusehen. Auch angesichts dieser vorprozessualen Wirkung der Beweislastverteilung ist es gerechtfertigt, die Beweislastverteilung synchron zur Haftungsprivilegierung auszugestalten.
610 Näher zur Strukturschwäche des Freistellungsanspruchs Denck, Außenhaftung, S. 281 ff. 611 Vgl. Musielak/Voit/Weth, § 68 ZPO Rn. 4; BeckOK-ZPO/Dressler, § 68 Rn. 9. 612 Vgl. Denck, Außenhaftung, S. 281. 613 Vgl. Denck, Außenhaftung, S. 281.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
301
2. Freistellungsklage bei außerprozessualer Tilgung der Drittforderung Setzt der schädigende Arbeitnehmer sich nicht gegen die vom Arbeitskollegen erhobene Drittforderung zur Wehr und tilgt dessen Forderung außergerichtlich, kommt eine Bindung für den Haftungsprozess von vornherein nicht in Betracht. Eine außergerichtliche Befriedigung wird der schädigende Arbeitnehmer in Erwägung ziehen, wenn er seine Haftpflicht (auch in der Höhe) anerkennt und daher Kosten für Prozessführung und Rechtsverteidigung vermeiden will. a) Zahlungsanspruch des schädigenden Arbeitnehmers Die (außerprozessuale) Zahlung an den Arbeitskollegen stellt eine Aufwendung dar, von der der schädigende Arbeitnehmer unter den Voraussetzungen des innerbetrieblichen Schadensausgleichs vom Arbeitgeber Erstattung verlangen kann. Der Befreiungsanspruch wandelt sich in diesem Fall in einen Zahlungsanspruch um.614 Bezweifelt der Arbeitgeber seine Freistellungsverpflichtung – er hält den deliktischen Ersatzanspruch für unbegründet oder meint, es fehle an den Voraussetzungen des innerbetrieblichen Schadensausgleichs – so liegt es nahe, dass er den Arbeitnehmer nicht aus freien Stücken freistellt. Folglich hat der schädigende Arbeitnehmer im Interesse der Anspruchsdurchsetzung den Gerichtsweg zu beschreiten. Im Freistellungsprozess ist der schädigende Arbeitnehmer dann gehalten, das Bestehen und den Umfang des deliktischen Ersatzanspruchs nachzuweisen.615 Dies ist problematisch, wenn der schädigende Arbeitnehmer in voller Höhe Freistellung verlangt, der Arbeitgeber hiergegen aber einwendet, dass schon die Haftpflicht des schädigenden Arbeitnehmers nicht bestehe, weil die schadenauslösende Tätigkeit gar nicht kausal gewesen oder der Ersatzanspruch in der Höhe nicht begründet sei, z. B. weil den geschädigten Arbeitskollegen ein anspruchsminderndes Mitverschulden träfe. Gelingt es dem schädigenden Arbeitnehmer nicht, das Gericht davon zu überzeugen, dass gegenüber dem geschädigten Arbeitskollegen eine Haftpflicht besteht bzw. kann er nicht beweisen, dass sie in dem Umfang der getätigten Zahlung an den Arbeitskollegen besteht, so erleidet dieser infolge des vollständigen oder teilweisen Unterliegens im Freistellungsprozess eine wirtschaftliche Einbuße.
614
Allg. Auffassung, vgl. nur Staudinger/Bittner/Kolbe, § 257 BGB Rn. 8; jurisPK/Touissant, § 257 BGB Rn. 10; vgl. auch Bischof, ZIP 1984, 1444 (1448); Bischoff, ZZP 2007, 237 (238) m. w. N.; ohne inhaltliche Abweichung aber mit Kritik gegenüber der Formulierung „Wandlung“: Görmer, Durchsetzung von Befreiungsansprüchen, S. 42 (Befreiung und Zahlung als verschiedene Ausprägungen desselben Leistungsinhalts); kritisch auch Muthorst, AcP 209 (2009), 212 (236). 615 BGH 19. 1. 1983 – IVa ZR 116/81 = NJW 1983, 1729, Rn. 19: Freistellungsgläubiger sei beweispflichtig für „sämtliche Voraussetzungen“ des Bestehens der Forderung; vgl. auch Görmer, Durchsetzung von Befreiungsansprüchen, S. 43 f.; Baumgärtel/Pöpel, Handbuch der Beweislast (Bd. 2), § 257 BGB Rn. 1a; Zahn, ZfBR 2007, 627 (631); für den Nachweis des Bestehens einer Verbindlichkeit auch Muthorst, AcP 209 (2009), 212 (237).
302
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Der außerprozessualen Zahlung auf das Schadensersatzbegehren des Arbeitskollegen haftet daher das Risiko an, die Sach- oder Rechtslage falsch einzuschätzen und infolgedessen auf eine Nichtschuld zu leisten. In diesem Fall fehlt es an erstattungsfähigen Aufwendungen.616 Hinzu tritt das prozessuale Risiko, dass die Haftpflicht zwar objektiv auch in der Höhe besteht, der schädigende Arbeitnehmer dies im Freistellungsprozess aber nicht beweisen kann. Die außergerichtliche Befriedigung des geschädigten Arbeitskollegen führt daher zu einer schwachen Rechtsstellung des schädigenden Arbeitnehmers im Freistellungsprozess. b) Streitverkündung im Freistellungsprozess Hat der schädigende Arbeitnehmer infolge einer Fehleinschätzung der Sach- und Rechtslage zu viel an den Geschädigten gezahlt, so kann er den überschießenden Betrag kondizieren, §§ 812 ff. BGB. Durchsetzen kann er seinen Anspruch aber nur dann, wenn ihm der Beweis der Rechtsgrundlosigkeit der Zahlung gelingt. Angesichts dieser Beweislastverteilung könnte der schädigende Arbeitnehmer im Freistellungsprozess eine Streitverkündung gegenüber dem geschädigten Arbeitskollegen erwägen. Infolge der Streitverkündung wäre der Geschädigte an das Ergebnis des Freistellungsprozesses gebunden und könnte nicht einwenden, der Freistellungsprozess sei unrichtig entschieden worden.617 Über die (teilweise) Rechtsgrundlosigkeit der außergerichtlichen Zahlung an den Geschädigten wäre damit bereits im Freistellungsprozess entschieden, was die Durchsetzung des Kondiktionsanspruchs für den schädigenden Arbeitnehmer vereinfacht. Zulässig ist die Streitverkündung aber nur dann, wenn ein notwendiges Interesse an ihr besteht. Sie ist jedenfalls nicht dadurch ausgeschlossen, dass der Wortlaut des § 72 I ZPO begrenzt ist auf Ansprüche auf Gewährleistung oder Schadloshaltung.618 Denn mögliche Folgeansprüche des Streitverkünders gegenüber dem Dritten können auch solche sein, die im nahen Zusammenhang mit dem Gegenstand des Rechtstreits stehen,619 was anzunehmen ist, wenn sie auf das gleiche wirtschaftliche Ziel gerichtet sind, ohne dass sie auf gleicher Rechtsgrundlage beruhen müssen, noch inhaltlich bzw. in der Höhe identisch zu sein haben.620 Für die Zulässigkeit einer Streitverkündung spricht daher vorliegend, dass der Erstattungsanspruch gegen den Arbeitgeber und der Kondiktionsanspruch gegen den Arbeitnehmer in einem Verhältnis „wechselseitiger Ausschließung“621 stehen: Nur im Falle eines (teilweisen) Unterliegens im Freistellungsprozess steht dem Arbeitnehmer ein Rückforderungsan616
Vgl. Muthorst, AcP 209 (2009), 212 (237). Vgl. Muthorst, AcP 209 (2009), 212 (238). 618 Vgl. MüKoZPO/Schultes, § 72 Rn. 9 ff.; BeckOK-ZPO/Dressler, § 72 Rn. 9; vgl. auch BGH 18. 12. 2014 – VII ZR 102/14 = BGHZ 204, 12 = NJW 2015, 559, juris-Rn. 15. 619 Vgl. BeckOK-ZPO/Dressler, § 72 Rn. 9. 620 Vgl. MüKoZPO/Schultes, § 72 Rn. 12; Musielak/Voith/Weth, § 72 ZPO Rn. 6 jeweils m. w. N. 621 BGH 18. 12. 2014 – VII ZR 102/14 = BGHZ 204, 12 = NJW 2015, 559, juris-Rn. 15. 617
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
303
spruch zu. Für die Zulässigkeit der Streitverkündung spricht zudem, dass der schädigende Arbeitnehmer die Möglichkeit erhält, einen Gleichlauf in einer Frage herzustellen, die für beide Rechtsverhältnisse von entscheidender Bedeutung ist und nur so verhindern kann, dass über die Begründetheit der Schadensersatzpflicht divergierende Feststellungen getroffen werden.622 3. Vorbeugende Freistellungsklage Eine vorbeugende Freistellungsklage ist in der Rechtsprechung des BAG nicht vorgesehen. Einer Leistungsklage auf Freistellung, die einem Haftpflichtprozess oder einer außerprozessualen Zahlung vorangeht, steht entgegen, dass der Freistellungsanspruch erst dann fällig wird, wenn feststeht, „dass der schädigende Arbeitnehmer von dem Geschädigten mit Erfolg in Anspruch genommen werden kann.“623 Die Auffassung von Bittner, die Freistellungsverpflichtung sei schon mit Eintritt des Haftungsfalles fällig, findet daher in der BAG-Rechtsprechung keine Grundlage.624 4. Zwischenergebnis Mit Blick auf die prozessualen Risiken im Freistellungsprozess ist dem schädigenden Arbeitnehmer regelmäßig anzuraten, einen Haftungsprozess zu führen. Dem liegt zugrunde, dass die Durchsetzung des Freistellungsanspruchs gerade dann besondere Schwierigkeiten bereitet, wenn die Haftpflicht des Arbeitnehmers nicht tituliert ist.625 In diesem Fall trägt der schädigende Arbeitnehmer ein signifikantes Regressrisiko: Der Arbeitgeber kann im Freistellungsprozess stets einwenden, der schädigende Arbeitnehmer habe zu Unrecht auf die Schadensersatzforderung des Arbeitskollegen geleistet. Das Regressrisiko realisiert sich einmal dann, wenn der Arbeitnehmer die Rechtslage richtig einschätzt, d. h. der an den Arbeitskollegen gezahlte Betrag in der Höhe berechtigt ist, er dies im Prozess aber nicht beweisen kann. Beachtlich ist aber auch das Risiko, dass der rechtsunkundige Arbeitnehmer die Höhe des Schadensersatzanspruchs verkennt, indem er den vollen Schaden ersetzt, obwohl dem Arbeitskollegen z. B. ein anspruchsminderndes Mitverschulden anzurechnen ist.
622 Nicht zwangsläufig erstreckt sich die Sachentscheidung im Freistellungsprozess auch auf die Begründetheit der Schadensersatzforderung. Ist die schadensverursachende Tätigkeit nicht als betrieblich zu qualifizieren, ist die Begründetheit der Schadensersatzforderung nicht entscheidungserheblich. 623 BAG 25. 6. 2009 – 8 AZR 236/08 = PersV 2010, 105, juris-Rn. 24 m. w. N. aus der Rspr. 624 Vgl. Bittner, NZA 2002, 833 (836). 625 Vgl. Bittner, NZA 2002, 833 (837); zu den Risiken der „Selbstvornahme“ Muthorst, AcP 209 (2009), 212 (236 f.).
304
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Diesem Risiko entgeht der schädigende Arbeitnehmer, wenn er dem Arbeitgeber die Möglichkeit zur Befreiung gibt, sich anschließend vom Arbeitskollegen auf Schadensersatz verklagen lässt und dem Arbeitgeber im Haftungsprozess sodann den Streit verkündet.626 Wegen der Bindungswirkung reduzieren sich die dem Freistellungsprozess anhaftenden Prozessrisiken nach der hier vertretenen Lösung auf den Nachweis der Betrieblichkeit. Dies erhellt, dass für die Führung des Haftungsprozesses mit Blick auf die prozessuale Durchsetzung des Befreiungsanspruchs von der Warte des Arbeitnehmers ein Bedürfnis besteht. Der Haftungsprozess erzeugt auf Arbeitnehmerseite aber auch eine Belastung in Form von Prozesskosten. Die Kosten, die dem schädigenden Arbeitnehmer aus der Abwehr der Schadensersatzforderung erwachsen, können nach dem BGH zwar Bestandteil des Freistellungsanspruchs sein.627 Die Crux für den Arbeitnehmer liegt aber darin, dass er mit den Prozess- und Rechtsverfolgungskosten in Vorleistung tritt und in diesem Zeitpunkt nicht sicher sein kann, ob die Durchsetzung des Freistellungsanspruchs gelingt. Diese Unsicherheit resultiert insb. daraus, dass die Beweislast für die Betrieblichkeit beim Arbeitnehmer liegt und nicht selten Unklarheit über den betrieblichen Charakter der Schadensursache bestehen dürfte. Von der Warte des Arbeitnehmers können daher gewichtige Argumente für eine außerprozessuale Tilgung der Schadensersatzforderung sprechen. Nicht selten wird der schädigende Arbeitnehmer die Prozess- und Rechtsverteidigungskosten gerade dann vermeiden wollen, wenn er daran zweifelt, dass er den Freistellungsanspruch wegen Beweisschwierigkeiten bzgl. des betrieblichen Charakters der schadensverursachenden Tätigkeit erfolgreich durchsetzen kann. Tilgt der Arbeitnehmer die Schadensersatzforderung hingegen außergerichtlich, so hat er im Freistellungsprozess nicht nur die Betrieblichkeit, sondern auch die Begründetheit der Schadensersatzforderung nachzuweisen. Realisiert sich dieses erhöhte Beweisrisiko kann er vom Arbeitgeber Erstattung nicht verlangen. Das materiell-rechtlich dem Arbeitgeber zugewiesene Betriebsrisiko verbleibt in diesem Fall als wirtschaftliche Einbuße im Vermögen des Arbeitnehmers. Für die weitere Ausführung ist daher von einer schwachen Rechtsstellung des schädigenden Arbeitnehmers auszugehen: Beide ihm zur Verfügung stehende Optionen sind risikobehaftet. Ob das Führen des Haftungsprozesses oder die außerprozessuale Tilgung der Schadensersatzforderung weniger riskant ist, hängt vom Einzelfall ab. Der Arbeitnehmer hat daher die Sach- und Rechtslage und die Chancen eines Obsiegens im ggf. zu führenden Haftungsprozess sowie im Freistellungsprozess einzuschätzen. Erschwert wird dies durch eine in Teilen unklare Rechtslage. Der Rechtsprechung des BAG lässt sich nicht entnehmen, ob auch der Erstattungsanspruch bzgl. der im Haftungsprozess entstehenden Prozesskosten vom Verschuldensgrad des Arbeitnehmers abhängig ist. Überdies ist unklar, ob die Prozesskosten 626
In diese Richtung auch Schweer/Todorow, NJW 2013, 2072 (2074). BGH 24. 11. 1975 – II ZR 53/74 = NJW 1976, 1402, juris-Rn. 11; so auch OSK/ Schwarze, § 16 Rn. 28. 627
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
305
nur dann ersatzfähig sind, wenn der Arbeitnehmer dem Arbeitgeber Gelegenheit zur außergerichtlichen Streitbeilegung gegeben hat.628 Ebenso dringlich ist die Frage, ob und auf welche Weise die Rechtsstellung des Arbeitnehmers verbessert werden kann. Es ist zu untersuchen, wie die materiellrechtlich anerkannte und für gerecht befundene Risikoverteilung auch prozessual abgesichert werden kann. Ein Problembewusstsein für die prozessuale Seite des arbeitsrechtlichen Haftungsregimes fehlte bislang weitgehend, setzte sich das arbeitsrechtswissenschaftliche Schrifttum doch vornehmlich mit den Möglichkeiten einer Haftungsbeschränkung im Außenverhältnis und der Insolvenz des Arbeitgebers auseinander.629 Dies ist damit zu erklären, dass der Arbeitnehmer erst durch den betrieblichen Einsatz privater IT mit Regelmäßigkeit in die Position des Anspruchstellers gedrängt ist, die Problematik der Durchsetzung des Freistellungsanspruchs sich also erst in modernen Arbeitsstrukturen mit besonderer Dringlichkeit offenbart.
IV. Eventualbefreiung als Bestandteil der Freistellungspflicht Das BAG sieht die Prozesskosten zwar als Bestandteil des Freistellungsanspruchs, die Voraussetzungen, unter denen sie ersatzfähig sind, bleiben jedoch unklar. Dem ist im Ergebnis – so viel soll vorweggenommen sein – grundsätzlich zuzustimmen, eine überzeugende Begründung hierfür fehlt indessen und soll daher im Folgenden anhand allgemeiner, nicht dem Arbeitsverhältnis entstammender Freistellungsansprüche entwickelt werden. Ebenso ist mit Blick auf die regelmäßig schwache Rechtsstellung des Arbeitnehmers im Freistellungsprozess eine Modifikation der Darlegungs- und Beweislast zu diskutieren. 1. Eventualbefreiung als Rechtsschutzelement Der Befreiungsanspruch zielt allgemein auf die Herstellung desjenigen Zustands, in dem das Vermögen des Freistellungsgläubigers nicht mit einer Verbindlichkeit belastet ist.630 Befreiungsanspruch und Hauptverbindlichkeit sind in Entstehung und Umfang grundsätzlich akzessorisch.631 Daher gilt: Von einer Verbindlichkeit befreit werden, kann nur derjenige, der eine Verbindlichkeit eingegangen ist.632 Beschränkt 628 Vgl. BAG 24. 11. 1975 – II ZR 53/74 = NJW 1976, 1402, juris-Rn. 11: Prozesskosten ersatzfähig, weil sie bei „einer rechtzeitigen Erfüllung dieser Pflicht nicht entstehen“ würden. 629 Vgl. nur Beckers, Außenhaftung des Arbeitnehmers u. Sandmann, Haftung von Arbeitnehmern. 630 Vgl. Görmer, Durchsetzung von Befreiungsansprüchen, S. 27 f.; Gerhardt, Der Befreiungsanspruch, S. 10. 631 Vgl. nur Görmer, Durchsetzung von Befreiungsansprüchen, S. 28. 632 Muthorst, AcP 209 (2009), 212 (216).
306
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
sich der Befreiungsanspruch auf die Befreiung von einer objektiv begründeten Verbindlichkeit, so kann der Freistellungsgläubiger zwar auch dann, wenn die Verbindlichkeit (in der Höhe) zwischen den Parteien streitig ist, vom Freistellungsschuldner verlangen, dass dieser die Belastung beseitigt. Weigert sich dieser jedoch, hat der Freistellungsgläubiger im Freistellungsprozess darzulegen und zu beweisen, dass die Verbindlichkeit besteht und in der Höhe begründet ist. Setzt sich der Freistellungsgläubiger gegen den Drittgläubiger zur Wehr, d. h. führt er einen Prozess um das Bestehen der Hauptverbindlichkeit, so tut er dies auf eigenes Risiko: Der Rechtsstreit zwischen Freistellungs- und Drittgläubiger um das Bestehen und die Höhe der Verbindlichkeit geht den Freistellungsschuldner nichts an.633 Mit anderen Worten: Das Risiko des Nichtbestehens der Verbindlichkeit trifft den Freistellungsgläubiger. Umfasst der Freistellungsanspruch indes nicht nur die Befreiung von begründeten Verbindlichkeiten, sondern auch die Abwehr unbegründeter Ansprüche ist der Freistellungsgläubiger von jeglichem Risiko einer Inanspruchnahme durch den Dritten zu befreien, was insb. das Risiko umfasst, wegen begründeter Ansprüche in Anspruch genommen zu werden oder infolge einer Fehleinschätzung der Sach- und Rechtslage unbegründete Forderungen zu erfüllen.634 Eine dahingehende Freistellungsverpflichtung hat der BGH teilweise angenommen, wenn diese zwischen den Parteien vertraglich vereinbart ist. Verletze der Freistellungsschuldner seine Abwehrpflicht und überlasse er dadurch dem Freizustellenden die Entscheidung, ob dem Dritten Ansprüche zustehen oder nicht, so habe der Freistellungsschuldner dessen Entscheidung „hinzunehmen“ und könne gegenüber dem auf Zahlung gerichteten Befreiungsanspruch des Freistellungsgläubigers nicht mehr einwenden, dem Dritten habe kein Anspruch zugestanden.635 Führt der Freistellungsgläubiger den Haftungsprozess gegen den Drittgläubiger, so sind die Kosten des Haftungsprozesses als Bestandteil des Freistellungsanspruchs ersatzfähig.636 Einer so verstandenen Freistellungsverpflichtung haftet daher ein zugunsten des Freistellungsberechtigten wirkendes Rechtsschutzelement an.637 2. Pflicht des Arbeitgebers zur Eventualbefreiung Die Frage, ob der arbeitsrechtliche Freistellungsanspruch die Pflicht zur Befreiung von Eventualverbindlichkeiten umfasst, ist mit dem Rechtsverhältnis zu
633
Zum Vorstehenden vgl. Muthorst, AcP 209 (2009), 212 (218 u. 220 f.); E. Schmidt, JuS 2003, 283 (285). 634 Vgl. Bischof, ZIP 1984, 1444 (1447); Görmer, Durchsetzung von Befreiungsansprüchen, S. 28. 635 Vgl. BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, 1596, juris-Rn. 52. 636 Vgl. Muthorst, AcP 209 (2009), 212 (240 f.). 637 Vgl. Armbrüster, LM BGB § 241 Nr. 17 (9/2002) – Anm. zu BGH – V ZR 3/01.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
307
begründen, auf dem der Befreiungsanspruch beruht,638 hier also dem Arbeitsverhältnis. Ist über die Freistellungsverpflichtung des Arbeitgebers für den Fall der vom Arbeitnehmer zu verantwortenden Schädigung eines Dritten keine Regelung getroffen – dies dürfte der Regelfall sein –, kann der Parteiwille indes nicht maßgeblich sein. Abzustellen ist dann auf das Arbeitsverhältnis, für das das BAG die haftungsrechtlichen Fragen mit seiner Rechtsprechung zum innerbetrieblichen Schadensausgleich ausgeformt hat. Anhand dieser Rechtsfortbildung ist daher zu untersuchen, ob das Risiko eines Schadens an den Rechtsgütern außerhalb des Individualarbeitsvertrags stehender Dritter in der Sphäre des zur Freistellung verpflichteten Arbeitgebers liegt.639 Auch hier ist also mit den Grundsätzen des innerbetrieblichen Schadensausgleichs eine normative Risikoabgrenzung vorzunehmen.640 Allgemein anerkannt ist, dass dem Arbeitgeber das Betriebsrisiko und daher insb. das Schadensrisiko der fremdbestimmten und fremdnützigen Tätigkeit zugewiesen ist. Zu dem betrieblichen Risiko gehört es aber auch, dass betriebliche Tätigkeiten zu einer Verletzung von Rechtsgütern Dritter führen können.641 Daraus folgt: Hat der Arbeitnehmer den Schaden an dem privaten IT-Gerät des Arbeitskollegen durch eine betriebliche Tätigkeit verursacht (dies ist keinesfalls zwingend, soll hier aber zunächst unterstellt sein), so fällt das Haftungsrisiko dem Arbeitgeber und nicht dem Arbeitnehmer zu. Für die Annahme einer die Befreiung von einer Eventualverbindlichkeiten umfassenden Freistellungspflicht und Heranziehung des in ihr wohnenden Rechtsschutzelements zugunsten des schädigenden Arbeitnehmers spricht überdies, dass die schwache Rechtsstellung des schädigenden Arbeitnehmers in der vom Arbeitgeber gesteuerten Betriebsorganisation begründet liegt. Erst die Abweichung von der herkömmlichen Pflichtenaufteilung – die betriebliche Arbeitsorganisation ist auf den Einsatz von privaten Arbeitsgeräten ausgerichtet – führt dazu, dass ein Arbeitnehmer wegen der Beschädigung eines Arbeitsmittels im Außenverhältnis gegenüber einem Arbeitskollegen haftpflichtig sein kann und sich folglich in der Situation wiederfindet, im Innenverhältnis zum Arbeitgeber den Befreiungsanspruch durchsetzen zu müssen. Gerade weil der Einsatz von privater IT typischerweise auf Veranlassung und im Interesse des Arbeitgebers erfolgt und für die schwache Rechtsstellung des Arbeitnehmers ursächlich ist, spricht viel dafür dem schädigenden Arbeitnehmer die Durchsetzung des Befreiungsanspruchs und damit die Herbeiführung der materiell-rechtlich gebotene Risikoverteilung zu erleichtern. Hierfür stellt sich die Anerkennung einer umfassenden Freistellungsverpflichtung als sachgerechtes Vehikel dar, wie im Folgenden nachzuweisen sein wird. 638 Zutreffend Muthorst, AcP 209 (2009), 212 (219); a. A. Schweer/Todorow, NJW 2013, 2072 (2074), die eine Pflicht zur Abwehr auch eventuell unbegründeter Ansprüche ausschließlich auf vertraglich vereinbarte Freistellungsverpflichtungen beschränken wollen. 639 Vgl. K. Schmidt, JuS 2008, 283 (285); so auch Muthorst, AcP 209 (2009), 212 (219). 640 Zum Erfordernis der Risikoabgrenzung in dieser Frage Muthorst, AcP 209 (2009), 212 (221). 641 Vgl. nur Gamillscheg/Hanau, Haftung des Arbeitnehmers, S. 90.
308
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Die Annahme einer umfassenden Freistellungsverpflichtung begünstigt aber nicht nur den schädigenden Arbeitnehmer, sondern auch den geschädigten Arbeitnehmer, der ebenfalls als schutzwürdig zu erachten ist. Mittelbar erfasst die Wirkung der umfassenden Freistellungsverpflichtung auch den Geschädigten, da dem Arbeitgeber ein Anreiz gegeben wird, seiner Freistellungsverpflichtung bereits vorprozessual, d. h. durch Zahlung an den Geschädigten nachzukommen, was dazu führt, dass der geschädigte Arbeitnehmer nicht das (Kosten-)Risiko des Haftungsprozesses eingehen muss. Der Anreiz ergibt sich dabei aus der Schwächung der Rechtsstellung des Arbeitgebers im Freistellungsprozess bzw. der drohenden Übernahme der Prozesskosten. 3. Wirkungen der Eventualbefreiungspflicht im Arbeitsverhältnis Folglich ist zu untersuchen, welche Wirkungen eine so verstandene Freistellungsverpflichtung hat und daran anschließend, ob ihr eine Wirkung im Außenverhältnis zum Drittgläubiger, dem geschädigten Arbeitnehmer, zukommt oder diese nur auf das Innenverhältnis zum Freistellungsgläubiger, dem schädigenden Arbeitnehmer, beschränkt ist. Wegen der Besonderheiten des arbeitsrechtlichen Freistellungsanspruchs ist die Frage, wie dem Arbeitgeber das Risiko für die Begründetheit der Schadensersatzforderung zugewiesen werden kann, von besonderer Bedeutung. a) Wirkung der Freistellungspflicht im Außenverhältnis An den Möglichkeiten des Freistellungsschuldners zur Befreiung des Berechtigten ändert sich nicht dadurch etwas, dass die Verbindlichkeit eventuell nicht besteht.642 Von den bereits erörterten Möglichkeiten zur Befreiung kommt aber nur der befreienden Zahlung als Dritter gem. § 267 BGB praktische Bedeutung zu.643 Dies gilt auch für den arbeitsrechtlichen Freistellungsanspruch. Der Arbeitgeber kann sich entschließen, die gegen den schädigenden Arbeitnehmer erhobene Ersatzforderung durch Zahlung zu begleichen, wenngleich er daran zweifelt, dass diese (in der Höhe) begründet ist. Hierdurch geht er das Risiko einer (teilweisen) Zahlung auf eine Nichtschuld ein, was das Beweisrisiko im Kondiktionsprozess einschließt. Mit Blick auf diese Risiken ist auch für das Arbeitsrecht anzunehmen, dass der Arbeitgeber freiwillig hierzu im Regelfall nicht bereit ist. Dies wirft die Frage auf, ob eine Pflicht des Arbeitgebers anzuerkennen ist, vorbeugend gegen die Inanspruchnahme des 642
Vgl. nur Muthorst, AcP 209 (2009), 212 (232). S. dazu oben § 7, III.; ausnahmsweise kann auch die vertragliche mit dem Drittgläubiger vereinbarte Schuldübernahme in Betracht kommen; grdsl. hat der geschädigte Arbeitskollege jedoch kein Interesse daran, sich anstelle des Arbeitnehmers mit seinem Arbeitgeber auf Gerichtswege auseinanderzusetzen, demgegenüber er dann darzulegen und zu beweisen hätte, dass die von ihm erhobene Schadensersatzforderung begründet ist, vgl. dazu MüKoBGB/Heinemeyer, § 417 Rn. 4 f. 643
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
309
schädigenden Arbeitnehmers vorzugehen. Eine solche präventive Wirkung der Freistellungsverpflichtung kann zwar in eine neuere Entscheidung des BGH hineingelesen werden, in der der Senat ausführte, „zu einer Freistellungsverpflichtung [gehöre] auch die Pflicht zur Abwehr unbegründeter Ansprüche Dritter. […] der Freizustellende solle typischerweise jeglichen Risikos einer Inanspruchnahme durch Dritte enthoben werden […].“644 Zieht man hingegen das dort zitierte Urteil vom 24. 6. 1970 hinzu, zeigt sich, dass der BGH der Freistellungspflicht keine Wirkung im Außenverhältnis zuspricht: „Verweigert der zur Freistellung Verpflichtete die Freistellung und überläßt er damit dem Freizustellenden die Entscheidung der Frage, ob dem Dritten Ansprüche zustehen oder nicht, so muß er die darauf getroffene Entscheidung hinnehmen.“ Der Freistellungsverpflichtete könne dann gegen den Anspruch des Freizustellenden nicht mehr einwenden, dass dieser „die Forderung des Dritten zu Unrecht befriedigt habe.“645 Dies zeigt, dass die wesentlichen Rechtsfolgen einer Verletzung der auf Eventualbefreiung gerichteten Freistellungsverpflichtung im Innenverhältnis zwischen Arbeitgeber und schädigendem Arbeitnehmer liegen. Im Übrigen wäre es doch sehr zweifelhaft, wie der zur Freistellung verpflichtete Arbeitgeber einer präventiv verstandenen Abwehrpflicht nachkommen könnte. So würde es den Arbeitgeber unzumutbar belasten, wenn er verpflichtet wäre, auf eine vermeintlich unbegründete Forderung des Arbeitskollegen zu zahlen. Der Arbeitgeber trüge das Risiko, eine unbegründete Forderung zu begleichen und in einen Kondiktionsprozess mit dem Geschädigten verwickelt zu sein, in welchem er die (teilweise) Unbegründetheit der Schadensersatzforderung zu beweisen hätte. Der Anerkennung einer dahingehenden präventiven Abwehrpflicht steht überdies entgegen, dass in diesem Stadium regelmäßig nicht nur die Begründetheit der Drittforderung, sondern auch das Vorliegen der speziellen Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs streitig sind. In diesem Fall bestünde eine Freistellungsverpflichtung von vornherein nicht. Auch hier bestünde also das Risiko einer rechtsgrundlosen Befreiung des Schädigers. In einem Rückforderungsprozess wäre der Arbeitgeber darlegungs- und beweispflichtig für das Fehlen des Rechtsgrundes, d. h. für das Nichtvorliegen der Anwendungsvoraussetzungen des innerbetrieblichen Schadensausgleichs. Dieses Ergebnis steht im Widerspruch zur anerkannten Beweislastverteilung, nach der der Arbeitnehmer die Betrieblichkeit der schadensursächlichen Handlung zu beweisen hat.646 Ferner käme eine vom Arbeitgeber gegen den Arbeitskollegen zu initiierende Feststellungsklage über das Nichtbestehen der Schadensersatzpflicht des freistel-
644
Vgl. BGH 15. 12. 2010 – VIII ZR 86/09 = NJW-RR 2011, 479, juris-Rn. 12. BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, juris-Rn. 52. 646 Mit diesen Erwägungen ist auch der Vorschlag abzulehnen, der Arbeitgeber sei verpflichtet, dem Arbeitnehmer für den Fall des Unterliegens im Haftungsprozess Sicherheitsleistung zu erbringen, vgl. Schweer/Todorow, NJW 2013, 2072 (2076 f.). 645
310
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
lungsberechtigten Arbeitnehmers in Betracht.647 Nach ständiger Rechtsprechung ist auch ein Rechtsverhältnis zwischen einer Partei des Feststellungsprozesses (geschädigter Arbeitskollege) und einem Dritten (vermeintlich schädigender Arbeitnehmer) feststellungsfähig.648 Auch das notwendige Feststellungsinteresse des Arbeitgebers lässt sich aus der Akzessorietät von Freistellungspflicht und Haftpflicht des Arbeitnehmers herleiten. Da die Feststellung aber nur Rechtskraft zwischen den Parteien entfaltet (§ 325 I ZPO),649 taugt die Feststellungsklage als präventive Abwehrmöglichkeit einer Eventualforderung nicht.650 Für das Außenverhältnis zum Arbeitskollegen ist daher festzustellen, dass der Arbeitgeber eine gegenüber dem schädigenden Arbeitnehmer bindende Entscheidung über den Bestand der Verbindlichkeit nicht oder zumindest nicht ohne dessen Einverständnis (Prozessstandschaft) herbeiführen kann. Im Ergebnis ist daher festzuhalten, dass eine Befreiung von „jeglichem Risiko der Inanspruchnahme“651 nicht meint, dass der Arbeitgeber präventiv verhindern muss, dass der schädigende Arbeitnehmer vom Arbeitskollegen auf Schadensersatz verklagt wird. Vielmehr ist dem Arbeitgeber das Risiko für den Bestand der Verbindlichkeit im Innenverhältnis zum Schädiger zuzuweisen.652 Diese grundlegende Erkenntnis ist folgend zu präzisieren. Hierfür ist zunächst die Rechtslage für allgemein zivilrechtliche Freistellungsansprüche zu untersuchen, um in einem zweiten Schritt die gefundenen Ergebnisse auf den speziell arbeitsrechtlichen Freistellungsanspruch zu übertragen.
647
u. 26.
Vgl. Hk-ZPO/Saenger, § 256 ZPO Rn 4; vgl. auch Stein/Jonas/Roth, § 256 ZPO Rn. 24
648 Vgl. BGH 25. 2. 1982 – II ZR 174/80 = BGHZ 83, 122 = NJW 1982, 1703, juris-Rn. 17; BGH 14. 5. 1990 – II ZR 125/89 = NJW 1990, 2627, juris-Rn. 6; a. A. MüKoZPO/Becker-Eberhard, § 256 Rn. 36; Hk-ZPO/Saenger, § 256 ZPO Rn. 6 m. w. N.: Geltendmachung fremder Rechte nur unter den Voraussetzungen der Prozessstandschaft zulässig. 649 Vgl. Hk-ZPO/Saenger, § 256 Rn. 6; Stein/Jonas/Roth, § 256 ZPO Rn. 34. 650 So auch Muthorst, AcP 209 (2009), 212 (233); Rechtskraft gegenüber dem schädigenden Arbeitnehmer ist nur dann möglich, wenn der Arbeitgeber die Feststellungsklage in Prozessstandschaft erhebt; ob der Arbeitgeber hieran ein schutzwürdiges Interesse hat, wird aber uneinheitlich beurteilt, vgl. MüKoZPO/Becker-Eberhard, § 256 Rn. 36, jedenfalls bedarf es einer Ermächtigung des schädigenden Arbeitnehmers zur Prozessführung. Der Einwand, es käme nicht auf die Rechtskraft an, da dem Arbeitgeber durch die Titulierung der Haftpflicht ein hinreichender Anreiz geboten sei, von der Drittforderung freizustellen, hat bei vertraglichen Freistellungsansprüchen ihre Berechtigung, greift hier aber wegen der speziellen Voraussetzungen des innerbetrieblichen Schadensausgleichs zu kurz. 651 BGH 15. 12. 2010 – VIII ZR 86/09 = NJW-RR 2011, 479, juris-Rn. 12. 652 So auch Muthorst, AcP 209 (2009), 212 (234); ähnl. Schweer/Todorow, NJW 2013, 2072 (2076).
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
311
b) Risikozuweisung im Innenverhältnis zivilrechtlicher Vertragsparteien aa) Erstattung der Kosten des Haftungsprozesses Verweigert der Freistellungsschuldner die vorprozessuale Befreiung von der geltend gemachten Schadensersatzforderung und führen die an dem Schadenshergang beteiligten Parteien einen Haftungsprozess, so beseitigt dieser Prozess die Unsicherheit über die Begründetheit der Drittforderung. Auf Seiten des Freistellungsgläubigers entstehen durch die Prozessführung Rechtsverfolgungs- und Prozesskosten. Für vertragliche Freistellungsansprüche ist anerkannt, dass eine Unsicherheit über die Begründetheit der Schadensersatzforderung zulasten des Freistellungsschuldners geht. Daraus folgt, dass sowohl die Prozesskosten653 als auch die Kosten für die Beauftragung eines Rechtsanwalts zur Forderungsabwehr654 vom Freistellungsschuldner zu erstatten sind.655 Zum Kostenersatz ist der Freistellungsschuldner unabhängig davon verpflichtet, ob die Drittforderung begründet ist oder nicht.656 Dies ist damit zu erklären, dass dem Freistellungsschuldner im Innenverhältnis das Risiko für die Begründetheit der Schadensersatzforderung zugewiesen ist und der Haftungsprozess gerade der Beseitigung dieser Unsicherheit dient.657 Teilweise wird darüberhinausgehend angenommen, der Freistellungsschuldner sei zur Beauftragung von Rechtsanwälten auf eigene Kosten verpflichtet.658 Für vertragliche Freistellungspflichten, die nur den Bestand der Drittforderung voraussetzen, ist dies im Regelfall überzeugend. Ist streitig, ob ein Anspruch des Dritten besteht, so kann nicht zweifelhaft sein, dass der zur Eventualbefreiung verpflichtete Freistellungsschuldner die Kosten desjenigen Prozesses zu tragen hat, der gerade der Beseitigung dieser Unsicherheit dient. Abweichendes kann sich aber durch Auslegung der vertraglichen Freistellungsvereinbarung (§§ 133, 157 BGB) ergeben. bb) Bindung an den Ausgang des Haftungsprozesses Eine Bindung an den Ausgang des Haftungsprozesses tritt nur dann ein, wenn der Freistellungsgläubiger und Schuldner der Drittforderung im Haftungsprozess den 653 MünchArbR/Reichold, § 58 Rn. 15; so auch Hanau/Preis, in § 89 III ihres Entwurfes für ein Arbeitsvertragsgesetz; vgl. auch BGH 24. 11. 1975 – II ZR 53/74 = BGHZ 66, 1, juris-Rn. 11. 654 S. Rohlfing, MDR 2012, 257 (259). 655 Vgl. BGH 15. 12. 2010 – VIII ZR 86/09 = NJW-RR 2011, 479, juris-Rn. 10: Ersatz der dem Freistellungsgläubiger infolge verweigerter Anspruchsabwehr entstandenen Schäden. Erst wegen dieser Verweigerung musste die Freistellungsgläubigerin unmittelbar und auf eigene Kosten den Rechtsstreit mit dem Drittgläubiger führen (a. a. O., Rn. 14); vgl. auch BAG 24. 8. 1983 – 7 AZR 670/79 = BAGE 43, 242 = DB 1983, 2781; vgl. auch Schweer/Todorow, NJW 2013, 2072 (2076). 656 Vgl. Muthorst, AcP 209 (2009), 212 (239 dort Fn. 97). 657 Vgl. Muthorst, AcP 209 (2009), 212 (239); BGH 15. 12. 2010 – VIII ZR 86/09 = NJWRR 2011, 479, juris-Rn. 10. 658 Vgl. Rohlfing, MDR 2012, 257 (259).
312
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Streit verkündet und dadurch die Interventionswirkung herbeiführt. Erfolgt eine Streitverkündung gegenüber dem Freistellungsschuldner nicht, entfaltet die Entscheidung keine Rechtskraft zwischen Freistellungsgläubiger und -schuldner. Fraglich ist aber, ob dem zur Eventualbefreiung verpflichteten Freistellungsschuldner stets und unabhängig davon, ob eine Verletzung der Freistellungspflicht vorliegt, der Einwand zusteht, die Schadensersatzforderung sei unbegründet. Zur Abwehrpflicht des Freistellungsschuldners führt der BGH aus, dass der Freistellungsschuldner diese verletze, wenn er es unterlasse, die gegen den Freistellungsgläubiger erhobenen Ansprüche abzuwehren „und sich zu diesem Zweck an dem […] Rechtsstreit zu beteiligen.“659 Auch wenn dieser Entscheidung nicht entnommen werden kann, ob der Freistellungsschuldner im Freistellungsprozess gegen die Begründetheit der Drittforderung Einwendungen geltend machen kann – dem Urteil liegt ein Sachverhalt zugrunde, in dem der Haftungsprozess geführt wurde –, so ist hier doch die Vorstellung des BGH erkennbar, dass der zur Freistellung von einer Eventualforderung Verpflichtete den Freistellungsberechtigten mit der Forderung des Drittgläubigers im Haftungsprozess nicht allein lassen darf, ohne Nachteile für die eigene Rechtsstellung zu erleiden. Als prozessuales Instrument kommt hier die Nebenintervention gem. § 66 ZPO in Betracht, die es dem Freistellungsschuldner ermöglicht, den Prozessverlauf in seinem Sinne zu beeinflussen, indem er sich der Befugnisse aus § 67 Hs. 2 ZPO bedient.660 Im Übrigen besteht auch ein Interventionsgrund, da ein Obsiegen des Freistellungsgläubigers im Haftungsprozess für den Freistellungsschuldner günstig ist.661 Entscheidet der erkennende Richter, dass die Forderung des Drittgläubigers nicht begründet ist, so hat der Verpflichtete nur von den Prozesskosten freizustellen. Obsiegt der Freistellungsberechtigte zumindest teilweise, so mindert sich zumindest der Umfang der Freistellungspflicht. Für die Frage, ob dem Freistellungsschuldner im Freistellungsprozess der Einwand zusteht, die titulierte Forderung sei unbegründet, ist also zu beachten, dass diesem entgegengehalten werden kann, dass er sich an dem Haftungsprozess beteiligen hätte können und hierdurch in der Lage war ein vermeintliches Fehlurteil zu verhindern. Tut der Freistellungsschuldner dies nicht, obwohl Gelegenheit hierzu bestand, verletzt er seine Freistellungspflicht, mit der Folge, dass dem Freistellungsschuldner der Einwand, der Freistellungsgläubiger habe zu Unrecht die Drittforderung befriedigt, abgeschnitten ist.662 Der Freistellungsschuldner kann sich 659
BGH 15. 12. 2010 – VIII ZR 86/09 = NJW-RR 2011, 479, juris-Rn. 10. Zu den Befugnissen des Nebenintervenienten siehe Zöller/Althammer, § 67 ZPO Rn. 3 ff. 661 Vgl. Zöller/Althammer, § 66 ZPO Rn. 8; Musielak/Voith/Weth, § 66 ZPO Rn. 5 m. w. N. 662 BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, 1596, juris-Rn. 51 f.; für den Freistellungsanspruch des Versicherungsnehmers vgl. BGH 7. 11. 1966 – II ZR 12/65 = NJW 1967, 202, juris-Rn. 17 u. BGH 21. 5. 1959 – II ZR 144/54 = VersR 1959, 499. 660
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
313
also nicht erst im Freistellungsprozess auf die Unbegründetheit der Drittforderung berufen. Freilich handelt es sich hier nicht um eine einklagbare Pflicht zur Nebenintervention, sondern um eine Pflicht geringerer Intensität,663 d. h. um eine prozessuale Obliegenheit. cc) Risikozuweisung bei außerprozessualer Zahlung Hat der Freistellungsgläubiger dem -schuldner erfolglos Gelegenheit zur außerprozessualen Anspruchsabwehr gegeben und anschließend den Drittgläubiger mit seiner eventuell begründeten Forderung befriedigt, um einen Haftungsprozess und die hier entstehenden Kosten zu vermeiden,664 stellt sich die Frage, ob der Freistellungsschuldner zulässigerweise einwenden kann, die Schadensersatzforderung sei unbegründet oder bestehe zumindest nicht im Umfang der bereits getätigten Zahlung. Einen so gelagerten Sachverhalt hat der BGH am 24. 6. 1970 entschieden: Die Verpflichtung zur Abwehr auch unbegründeter Ansprüche habe der Freistellungsschuldner verletzt, indem er gegen die Drittforderung keine Einwendungen erhoben habe, die Forderung aber auch nicht erfüllt, sondern die vorprozessuale Befreiung des Berechtigten, im Glauben die Freistellungsverpflichtung sei erloschen, abgelehnt habe.665 Weil der Freistellungsverpflichtete dem -berechtigten die Entscheidung überlassen habe, ob die Forderung begründet sei, müsse er die vom Berechtigten getroffene Entscheidung hinnehmen und könne folglich gegen den Zahlungsanspruch nicht einwenden, dass der Freistellungsgläubiger die Forderung zu Unrecht befriedigt habe.666 Dem ist zu entnehmen, dass dem Freistellungsschuldner im Freistellungsprozess der Einwand betreffend die Unbegründetheit der Drittforderung nur dann nicht abgeschnitten ist, wenn er gegen die Drittforderung vorprozessual Einwendungen erhoben und dadurch gegenüber dem Freistellungsgläubiger verdeutlicht hat, er halte die Forderung für nicht begründet. Zahlt der Freistellungsgläubiger entgegen einer solchen Einschätzung des Freistellungsschuldners dennoch vorprozessual an den Drittgläubiger, so ist es gerechtfertigt, dass eben dieser das Risiko der Begründetheit der Forderung im Freistellungsprozess trägt, d. h. für die Begründetheit der Forderung beweispflichtig ist. In der Rechtsprechung ist daher der Gedanke zentral, dass dem Freistellungsschuldner das Risiko für die Einschätzung der Rechtslage zugewiesen ist.
663
Vgl. R. Schmidt, Die Obliegenheiten, S. 104 f. Angesichts der Kostentragungspflicht des Arbeitgebers vermag dies zwar keine Erwägung sein, die tatsächlich gegen den Haftungsprozess spricht. Indes wird eine hinreichende Kenntnis der Rechtsmaterie nur selten anzunehmen sein. Überdies können die Prozesskosten dann nicht auf den Arbeitgeber abgewälzt werden, wenn der Arbeitgeber insolvent ist. 665 Vgl. BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, 1596, juris-Rn. 51. 666 Vgl. BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, 1596, juris-Rn. 52; für das Versicherungsrecht vgl. BGH 7. 11. 1966 – II ZR 12/65 = NJW 1967, 202, juris-Rn. 17. 664
314
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
dd) Zwischenergebnis Eine allgemein-zivilrechtliche, auf Eventualverbindlichkeit gerichtete Freistellungsverpflichtung hält den Freistellungsschuldner dazu an, eine Einschätzung der Rechtslage vorzunehmen und auf dieser Grundlage entweder den Drittgläubiger vorprozessual zu befriedigen – dann entstehen keine Kosten im Haftungsprozess, der Freistellungsschuldner trägt aber das Risiko auf eine (teilweise) unbegründete Forderung geleistet zu haben – oder Einwendungen gegen die Drittforderung zu erheben. Im letzteren Fall entstehen, sofern der Freistellungsgläubiger sich der Einschätzung der Rechtslage entsprechend verhält, im Haftungsprozess Kosten, die der Freistellungsschuldner zu tragen hat. Verhält der Freistellungsschuldner sich obliegenheitswidrig, trifft ihn das Risiko für den Bestand der Verbindlichkeit; einerseits über den Kostenerstattungsanspruch, andererseits durch Verkürzung der prozessualen Befugnisse im Haftungsprozess.667 Die Zuweisung dieses Risikos ist dogmatisch auf das in § 242 BGB verankerte Verbot widersprüchlichen Verhaltens gestützt.668 c) Risikozuweisung im Innenverhältnis der Arbeitsvertragsparteien In den vorstehenden Zeilen konnte gezeigt werden, dass der Gläubiger eines allgemein-zivilrechtlichen, regelmäßig auf vertraglicher Abrede beruhenden Freistellungsanspruchs nicht das Risiko für die Begründetheit der Drittforderung trägt, unabhängig davon, ob er einen Haftungsprozess führt oder die Drittforderung außerprozessual erfüllt. aa) Risikozuweisung bei außerprozessualer Zahlung (1) Besonderheiten des arbeitsrechtlichen Freistellungsanspruchs Für allgemein-zivilrechtliche Freistellungsansprüche konnte festgestellt werden, dass der schuldnerseitige Einwand, der Freistellungsgläubiger habe ganz oder zumindest teilweise auf eine Nichtschuld gezahlt, nur dann erheblich ist, wenn diese Einschätzung bereits vorprozessual vom Freistellungsschuldner mitgeteilt worden ist. Dieses Ergebnis kann indes nicht ohne weiteres auf den arbeitsrechtlichen Freistellungsanspruch übertragen werden, da der freistellungsverpflichtete Arbeitgeber die außerprozessuale Erfüllung des arbeitsrechtlichen Freistellungsanspruchs nicht nur mit der Erwägung verweigern kann, dass die Drittforderung unbegründet ist. Vielmehr wird der Arbeitgeber nicht selten zwar die Schadensersatzforderung für berechtigt halten, das Vorliegen der speziellen Voraussetzungen des arbeitsrechtli667 Verweigert der Freistellungsschuldner die vorprozessuale Befreiung ohne Einwendungen gegen die Drittforderung zu erheben, braucht der schädigende Arbeitnehmer nur zu die Höhe der Ersatzleistung zu beweisen, vgl. Baumgärtel/Pöpel, Handbuch der Beweislast (Bd. 2), § 257 BGB Rn. 2. 668 Vgl. Bischof, ZIP 1984, 1444; Muthorst, AcP 209 (2009), 212 (237).
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
315
chen Haftungsregimes – die Betrieblichkeit der Schadensursache sowie das Fehlen eines anspruchsmindernden Verschuldens auf Seiten des schädigenden Arbeitnehmers – aber anzweifeln. Während für vertragliche Freistellungsansprüche der für § 242 BGB erforderliche Vertrauenstatbestand669 darin zu sehen ist, dass der Freistellungsschuldner vorprozessual die Begründetheit der Schadensersatzforderung nicht anzweifelt – der Freistellungsberechtigte darf dem zumindest im Regelfall entnehmen, dass Einwände gegen die Begründetheit der Forderung nicht erstmalig im Freistellungsprozess geltend gemacht werden – greift diese Überlegung für das arbeitsrechtliche Haftungsregime damit zu kurz. (2) Bindung des Arbeitgebers an die vorprozessuale Befriedigung Zentral ist daher die Frage, in welchen Fällen der freistellungsverpflichtete Arbeitgeber an die Entscheidung des schädigenden Arbeitnehmers zur vorprozessualen Befriedigung des geschädigten Arbeitskollegen gebunden ist. Der Grundgedanke der maßgeblichen BGH-Entscheidung, dass das vorprozessuale Verhalten des Freistellungsschuldners für den Umfang des Freistellungsanspruchs wie die Rechtsstellung des Freistellungsgläubigers im Innenverhältnis maßgeblich ist, beansprucht indessen auch im Arbeitsrecht Geltung. Daraus folgt zunächst, dass ein Arbeitgeber, der vorprozessual die Freistellung des Arbeitnehmers verweigert, weil er nach sorgfältiger Prüfung der Sach- und Rechtslage die Drittforderung (in der Höhe) für unbegründet hält und diese Einschätzung dem Arbeitnehmer auch mitteilt, nicht anders zu behandeln ist als ein gemeiner Freistellungsschuldner. Nicht gerechtfertigt ist es daher, den Arbeitgeber in diesem Fall im Freistellungsprozess an die Entscheidung des schädigenden Arbeitnehmers zur vorprozessualen Zahlung an den geschädigten Arbeitnehmer zu binden. Das Risiko der Zahlung auf eine Nichtschuld fällt dann dem schädigenden Arbeitnehmer zu, der sich nicht entsprechend der arbeitgeberseitigen Einschätzung der Sach- und Rechtslage verhalten hat. Folglich ist der arbeitgeberseitige Einwand der (teilweisen) Unbegründetheit der Forderung im Freistellungsprozess zulässig. Schwieriger zu beurteilen ist die Konstellation, in der der Arbeitgeber vorprozessual die Freistellung verweigert, ohne eine Einschätzung der Sach- und Rechtslage mitzuteilen. Auch hier ist dem Arbeitgeber das Risiko für das Bestehen der Drittforderung mangels präventiver Abwehrpflicht im Innenverhältnis zuzuweisen. Dies hat dadurch zu geschehen, dass den Arbeitgeber die vorprozessuale Obliegenheit zur Einschätzung der Rechtslage bezüglich der Begründetheit der Schadensersatzforderung und ihrer Bekanntgabe gegenüber dem freistellungsberechtigten Arbeitnehmer trifft. Verletzt der Arbeitgeber diese vorprozessuale Obliegenheit, führt dies zu einer Verkürzung der prozessualen Befugnisse im Freistellungsprozess. 669 Vgl. Kühn, NZA 2008, 1328; für den Fall der wegen eines widersprüchlichen Verhaltens unzulässigen Ausübung prozessualer Befugnisse s. MüKoBGB/Schubert, § 242 Rn. 377.
316
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Problematisch ist jedoch, dass erst im Freistellungsprozess festgestellt wird, ob die Voraussetzungen des arbeitsrechtlichen Haftungsregimes vorliegen. Erst der Freistellungsprozess schafft daher Klarheit in der Frage, ob den Arbeitgeber tatsächlich die vorprozessuale Obliegenheit trifft. Diese im vorprozessualen Stadium bestehende Unsicherheit darf aber nicht dazu führen, dass der Arbeitgeber des Risikos für die Begründetheit der Drittforderung entlastet ist. Daraus folgt, dass der Arbeitgeber, der vorprozessual die Befreiung des schädigenden Arbeitnehmers ablehnt ohne Einwände gegen die Drittforderung zu erheben, sich dieses Verhalten als Obliegenheitsverletzung entgegenhalten lassen muss, wenn dem schädigenden Arbeitnehmer im nachfolgenden Freistellungsprozess der Nachweis gelingt, dass der Schaden bei einer betrieblichen Tätigkeit verursacht worden ist und ein anspruchsausschließender Verschuldensgrad nicht festgestellt werden kann. Eine Obliegenheitsverletzung ist dabei sowohl darin zu sehen, dass der Arbeitgeber die vorprozessuale Befreiung unter Hinweis auf die fehlende Betrieblichkeit der Schadensursache ablehnt, als auch darin zu erblicken, dass die Befreiung ohne Angabe von Gründen unterbleibt. Als Folge der Obliegenheitsverletzung ist dem Arbeitgeber der Einwand abgeschnitten, die Drittforderung sei (teilweise) unbegründet. Diese ungünstige Rechtsfolge kann der Arbeitgeber verhindern, indem er trotz bestehender Unsicherheit über die Betrieblichkeit der schadensverursachenden Handlung vorsorglich Einwände gegen die Drittforderung erhebt. Befriedigt der Arbeitnehmer den Geschädigten trotz der Einwände des Arbeitgebers dann außerprozessual, so kann der Arbeitgeber, die Betrieblichkeit der schadensverursachenden Tätigkeit vorausgesetzt, im Freistellungsprozess den Einwand erheben, der Arbeitnehmer habe vorprozessual auf eine Nichtschuld gezahlt. Für einen Randbereich ist richtigerweise eine Einschränkung vorzunehmen, indem für den Eintritt der hier dargestellten Rechtslage zu fordern ist, dass der freistellungsberechtigte Arbeitnehmer die Verbindlichkeit nach den Umständen als bestehend ansehen durfte.670 Bei vorprozessualer Zahlung des schädigenden Arbeitnehmers an den Geschädigten ist dem Arbeitgeber, der keine Einwände gegen die Drittforderung erhoben hat, der prozessuale Einwand, die bereits getilgte Forderung sei unbegründet, daher gem. § 242 BGB ausnahmsweise zu erlauben, wenn es sich dem durchschnittlichen Arbeitnehmer geradezu aufdrängen musste, dass die vom Arbeitskollegen erhobene Forderung (in der Höhe) unbegründet ist. Außerhalb dieses restriktiv zu handhabenden Randbereichs evidenter Fehleinschätzungen gehen Rechtsirrtümer des Arbeitnehmers unter den dargestellten Voraussetzungen indes zulasten des Arbeitgebers. Bleibt schließlich noch die Zulässigkeit des Einwands für den Fall zu untersuchen, dass der Arbeitgeber dem schädigenden Arbeitnehmer vorprozessual mitteilt, er halte die Schadensersatzforderung für begründet, von der Drittforderung aber deshalb nicht freistellt, weil er am Vorliegen der Voraussetzungen des innerbetrieblichen 670 So für den Befreiungsanspruch aus § 257 BGB i. V. m. § 670 BGB, allerdings ohne Beachtung der arbeitsrechtlichen Besonderheiten Muthorst, AcP 209 (2009), 212 (224).
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
317
Schadensausgleichs zweifelt. Tilgt der schädigende Arbeitnehmer daraufhin die Schadensersatzforderung des Arbeitskollegen außerprozessual, d. h. schließt er sich der Einschätzung der Sach- und Rechtslage an, so kann der Arbeitgeber im Freistellungsprozess wegen des Verbots widersprüchlichen Verhaltens (§ 242 BGB) nicht einwenden, die Drittforderung sei unbegründet. bb) Kostentragungspflicht des Arbeitgebers Haben die am Schadenshergang beteiligten Arbeitnehmer einen Haftungsprozess geführt, so wirft das die Frage auf, ob der schädigende Arbeitnehmer vom Arbeitgeber den Ersatz der Kosten des Haftungsprozesses beanspruchen kann. Dem Gläubiger eines allgemein-zivilrechtlichen Freistellungsanspruchs ist ein solcher Kostenerstattungsanspruch zuzusprechen, sofern die Freistellungsverpflichtung auch die Abwehr von Eventualforderungen beinhaltet, was nach dem BGH bei typischer Interessenlage der Fall ist. Die Besonderheiten des arbeitsrechtlichen Freistellungsanspruchs sind aber auch bei der fraglichen Kostenerstattung zu berücksichtigen, wobei dem vorprozessualen Verhalten des Arbeitgebers auch hier maßgebliche Bedeutung zukommt. (1) Obliegenheit bei subjektiv unbegründeter Drittforderung Zunächst ist die Rechtslage zu analysieren für den Fall, dass der Arbeitgeber dem freistellungsberechtigten Arbeitnehmer vorprozessual mitteilt, die Drittforderung sei nach seinem Dafürhalten unbegründet. Schließt sich der Arbeitnehmer dieser Einschätzung an und sieht folglich von der vorprozessualen Befriedigung des Geschädigten ab, hat der Arbeitgeber die auf Seiten des als Passivpartei am Haftungsprozess beteiligten Arbeitnehmers entstandenen Kosten zu ersetzen. Auch hier gilt, dass dem schädigenden Arbeitnehmer nicht dadurch ein Nachteil entstehen darf, dass er sich der arbeitgeberseitigen Einschätzung bzgl. der Begründetheit der Drittforderung anschließt.671 Die Kosten des Haftungsprozesses sind Teil des Freistellunganspruchs, unabhängig davon, ob sich die Drittforderung im Freistellungsprozess als begründet oder unbegründet erweist. Im letzteren Fall ist der Anspruch des schädigenden Arbeitnehmers nur auf die Erstattung der Prozess- und Rechtsverfolgungskosten gerichtet. Verweigert der Arbeitgeber die Befreiung des schädigenden Arbeitnehmers ohne Einwände gegen die Drittforderung zu erheben, so gilt Gleiches. Infolge des obliegenheitswidrigen Verhaltens ist es dem schädigenden Arbeitnehmer nicht möglich, sich in seiner Entscheidungsfindung an einer Beurteilung der Rechtslage durch den Arbeitgeber zu orientieren. Entscheidet der Arbeitnehmer, sich gegen die Schadensersatzforderung zur Wehr zu setzen, so dient der Haftungsprozess von seiner Warte gerade der Beseitigung dieser fortbestehenden Unsicherheit. Weil der Arbeitgeber aber das Risiko für die Begründetheit der Forderung trägt, d. h. die 671
Vgl. Bittner, NZA 2002, 833, 837; ähnl. Muthorst, AcP 209 (2009), 212 (239).
318
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
diesbezügliche Unsicherheit zu seinen Lasten geht, hat er die Kosten des Haftungsprozesses zu tragen.672 Freilich steht dem schädigenden Arbeitnehmer ein Kostenerstattungsanspruch stets nur dann zu, wenn die speziellen Voraussetzungen des arbeitsrechtlichen Haftungsregimes vorliegen.673 Bis hierher ist mithin festzuhalten, dass der schädigende Arbeitnehmer, unabhängig davon, ob der Arbeitgeber seiner Obliegenheit zur Beurteilung der Sach- und Rechtslage nachgekommen ist, Ersatz seiner Prozesskosten als Teil des arbeitsrechtlichen Freistellungsanspruchs verlangen kann. Der an ein obliegenheitswidriges Verhalten des Arbeitgebers geknüpfte rechtliche Nachteil liegt damit ausschließlich darin, dass der Arbeitgeber bei außerprozessualer Tilgung der Drittforderung durch den Arbeitnehmer nicht einwenden kann, die Drittforderung habe (in der Höhe) nicht bestanden.674 (2) Obliegenheit bei subjektiv begründeter Drittforderung Fraglich ist aber, ob das an den Arbeitgeber gerichtete Gebot auch dahingeht, dem schädigenden Arbeitnehmer nach Einschätzung der Sach- und Rechtslage mitzuteilen, er halte die Schadensersatzforderung für begründet. Es handelt sich hierbei um eine speziell arbeitsrechtliche Frage, da derjenige, der aus einem vertraglichen Freistellungsanspruch zur Befreiung verpflichtet ist und den Schadensersatzanspruch für begründet hält, in aller Regel die Befreiung durch Zahlung an den Geschädigten herbeiführen wird, um die zusätzlichen, im Haftungsprozess entstehenden Kosten zu vermeiden, die Teil des Freistellungsanspruchs sind. Für den arbeitsrechtlichen Freistellungsanspruch ist aber zu beachten, dass der Arbeitgeber nicht selten zwar die Schadensersatzforderung für berechtigt halten kann (oder sich über die Begründetheit schon keine Vorstellung macht), seiner Freistellungsverpflichtung aber deshalb nicht nachkommt, weil Zweifel an der Betrieblichkeit des Schadensgeschehens bestehen. Fehlt es tatsächlich an den speziellen Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs besteht keine Freistellungsverpflichtung, selbst wenn die Drittforderung begründet ist. Die Annahme einer Obliegenheit ist nur dann sinnvoll, wenn an ihre Verletzung eine für den Arbeitgeber ungünstige Rechtsfolge bzw. an ein obliegenheitsgemäßes Verhalten eine Stärkung der Rechtsstellung geknüpft ist. Eine ungünstige Rechtsfolge für den Fall obliegenheitswidrigen Verhaltens könnte vorliegend darin liegen, dass dem Arbeitgeber der Prozesseinwand, die bereits erfüllte Drittforderung sei unbegründet, abgeschnitten ist. Indes wurde vorstehend in Anlehnung an die Rechtslage außerhalb des Arbeitsrechts festgestellt, dass dem Arbeitgeber der prozessuale Einwand, der schädigende Arbeitnehmer habe auf eine Nichtschuld gezahlt, 672
Vgl. Bittner, NZA 2002, 833, 837; OSK/Schwarze, § 16 Rn. 28. Fällt dem schädigenden Arbeitnehmer einfache Fahrlässigkeit zur Last und ist der beim Dritten eingetretene Schaden daher zu quoteln, sprechen die vorstehenden Erwägungen dafür, dass der Anspruch auf Ersatz der Kosten des Haftungsprozesses voll erhalten bleibt. 674 S. oben bei § 5, IV., 3., b). 673
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
319
nur dann zusteht, wenn er dahingehende Einwände bereits vorprozessual erhoben hat. Die vorprozessualen Befugnisse sind daher unabhängig davon verkürzt, ob der Arbeitgeber dem Arbeitnehmer mitgeteilt hat, er halte die Drittforderung für begründet oder dies unterlässt. Indes könnte sich eine günstige Rechtsfolge für die Kostenerstattungspflicht ergeben. Zu prüfen ist, ob der Arbeitgeber dem passiv am Haftungsprozess beteiligten Arbeitnehmer stets auch dann die Kosten des Haftungsprozesses zu ersetzen hat, wenn er vorprozessual mitteilt, er halte die Forderung für begründet. In diesem Fall verdeutlicht der Arbeitgeber an der Vermeidung des Haftungsprozesses und der von ihm grundsätzlich zu tragenden Prozesskosten interessiert zu sein. An diese Bewertung der Sach- und Rechtslage ist der Arbeitgeber unter Heranziehung des Rechtsgedankens von § 242 BGB gebunden, d. h. er kann bei außerprozessualer Tilgung der Drittforderung durch den Arbeitnehmer nicht einwenden, der Arbeitnehmer habe auf eine Nichtschuld gezahlt. Kompliziert wird es aber dann, wenn der schädigende Arbeitnehmer sich nicht der Einschätzung des Arbeitgebers anschließt und nicht eine außerprozessuale Tilgung der Drittforderung vornimmt, sodass ein Haftungsprozess geführt wird. Dies ist nicht unwahrscheinlich, da der schädigende Arbeitnehmer das Risiko der erfolgreichen Durchsetzung des Freistellungsanspruchs gegen den Arbeitgeber trägt; ein nicht unerhebliches Risiko, da der schädigende Arbeitnehmer die Betrieblichkeit zu beweisen hat. Tilgt der schädigende Arbeitnehmer daher die Drittforderung und folgt damit der Einschätzung des Arbeitgebers, gelingt aber im Freistellungsprozess nicht der Nachweis der Betrieblichkeit, misslingt die Durchsetzung des Freistellungsanspruchs, sodass der Arbeitnehmer letztlich das Risiko trägt, (zumindest teilweise) auf eine Nichtschuld gezahlt zu haben.675 Ist daher die Sach- und Rechtslage nicht nur in Bezug auf die Begründetheit der Drittforderung, sondern auch in Bezug auf die speziellen Voraussetzungen des arbeitsrechtlichen Haftungsregimes zweifelhaft, so kann die Abwägung gegen eine außerprozessuale Tilgung der eventuell bestehenden Forderung sprechen. In diesem Fall kann es im Interesse des Arbeitnehmers liegen, trotz entgegenstehender Einschätzung der Rechtslage durch den Arbeitgeber, einen Haftungsprozess führen. Nach den vorstehenden Überlegungen wären die Kosten des Haftungsprozesses dann nicht Teil des Freistellungsanspruchs: der schädigende Arbeitnehmer hat als Passivpartei einen Prozess geführt hat, den der Arbeitgeber gerade vermeiden wollte, sodass sich argumentieren lässt, dass der schädigende Arbeitnehmer den Haftungsprozess im eigenen Risiko führt und daher generell nicht Ersatz der Prozesskosten beanspruchen dürfe. Diese generalisierende Argumentation überzeugt aber 675 Hat der Arbeitnehmer tatsächlich auf eine Nichtschuld gezahlt, so steht ihm gegen den Arbeitskollegen zwar ein bereicherungsrechtlicher Rückzahlungsanspruch zu (§ 812 I BGB). Prozessual steht er jedoch deutlich schlechter, da der Arbeitnehmer dann als Anspruchssteller das Fehlen des Rechtsgrundes zu beweisen hat, vgl. MüKoBGB/Schwab, § 812 Rn. 457 f. mit umfassenden Nw. aus der BGH-Rechtsprechung; vgl. auch Erman/Buck-Heeb, § 812 BGB Rn. 90.
320
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
für den innerbetrieblichen Schadensausgleich nicht, da sie außer Acht lässt, dass der Arbeitgeber, der die Drittforderung als begründet erachtet, zur vorprozessualen Befreiung dann verpflichtet wäre, wenn die Voraussetzungen des innerbetrieblichen Schadensausgleichs vorlägen. Das hierüber in dem Zeitpunkt, in welchem der schädigende Arbeitnehmer die Befriedigung des geschädigten Arbeitskollegen gegen die Risiken eines etwaigen Haftungsprozesses abwägen muss, Unklarheit herrscht, darf einer differenzierenden, die arbeitsrechtliche Risikoverteilung beachtenden Lösung nicht entgegenstehen. (a) Kostenerstattung bei titulierter Drittforderung Unterliegt der schädigende Arbeitnehmer im Haftungsprozess – die Schadensersatzforderung des Arbeitskollegen ist begründet – und gelingt ihm im Freistellungsprozess der Nachweis, dass ein Freistellungsanspruch dem Grunde nach besteht, so ist im Freistellungsprozess der Umfang der Freistellungspflicht zu bestimmen. Gegen eine Ersatzfähigkeit der Prozesskosten könnte sprechen, dass der Arbeitgeber mit seiner positiven Beurteilung der Begründetheit der Drittforderung richtig lag. In diesem Lichte war der Haftungsprozess überflüssig und die auf Seiten des schädigenden Arbeitnehmers entstandenen Prozesskosten vermeidbar. Zu beachten ist aber, dass die Einschätzung der Sach- und Rechtslage des Arbeitgebers nur zutreffend ist in Bezug auf die Begründetheit der Forderung, nicht hingegen in Bezug auf das Vorliegen der Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs. Mit der Entscheidung im Haftungs- und Freistellungsprozesses steht fest, dass die Drittforderung begründet, der Schaden bei betrieblicher Tätigkeit verursacht worden ist und es an einem anspruchsausschließenden Verschulden des schädigenden Arbeitnehmers fehlt: Ex post steht daher fest, dass die Voraussetzungen der Freistellungsverpflichtung vorliegen und daher der Arbeitgeber schon vorprozessual zur Befreiung des schädigenden Arbeitnehmers verpflichtet war. Der Arbeitgeber hätte daher die Kosten des Haftungsprozesses schon dadurch vermeiden können, dass er seine bestehende Freistellungsverpflichtung erfüllt. Die Prozesskosten stellen für den als Passivpartei in den Haftungsprozess verwickelten Arbeitnehmer ein unfreiwilliges Vermögensopfer dar, welcher als Schaden Teil des Freistellungsanspruchs ist. Dieses Ergebnis stützt sich auf die Rechtsprechung, nach der es gerade „Sinn der Freistellung“ sei, von dem Risiko enthoben zu sein, sich wegen einer begründeten Forderung mit einer Klage überziehen zu lassen.676 Die rechtsirrtümliche Einschätzung der Sach- und Rechtslage durch den Arbeitgeber geht daher zu dessen Lasten. (b) Kostenerstattung bei Obsiegen des Schädigers im Haftungsprozess Mit abweichender Begründung gilt dieses Ergebnis auch bei einem Obsiegen des schädigenden Arbeitnehmers im Haftungsprozess. Der Arbeitnehmer hat sich hier zwar nicht entsprechend der arbeitgeberseitigen Einschätzung der Sach- und 676
BGH 24. 6. 1970 – VIII ZR 268/67 = NJW 1970, 1594, juris-Rn. 52.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
321
Rechtslage verhalten. Dies kann dem schädigenden Arbeitnehmer aber nicht zum Nachteil gereichen, da der Arbeitgeber die Sach- und Rechtslage irrtümlich falsch eingeschätzt hat: Eine ungünstige Rechtsfolge (Versagung des Erstattungsanspruchs) kann nicht an den Umstand geknüpft sein, dass der Arbeitnehmer eine unbegründete Drittforderung nicht außerprozessual erfüllt hat. Freilich kann der schädigende Arbeitnehmer auch hier Prozesskosten nur dann ersetzt verlangen, wenn die Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs vorliegen. Die Kosten der Abwehr eines unbegründeten Anspruchs hat mithin auch im Arbeitsrecht der zur Freistellung verpflichtete Arbeitgeber zu tragen. (3) Zwischenergebnis Mithin ist festzustellen, dass der Arbeitgeber, der zwar die Drittforderung für begründet hält und dies kundtut, die vorprozessuale Befreiung aber wegen Zweifeln am Vorliegen der speziellen Voraussetzungen des arbeitsrechtlichen Haftungsregimes ablehnt, die Kosten eines etwaigen Haftungsprozesses als Schaden zu ersetzen hat. Dies gilt unabhängig davon, ob die Drittforderung tatsächlich begründet ist. Die Annahme einer an den Arbeitgeber gerichteten Obliegenheit ändert daher nichts an der bereits bestehenden Rechtslage, sofern man den arbeitsrechtlichen Freistellungsanspruch zutreffend auch auf die Eventualbefreiung erstreckt. Den Arbeitgeber trifft daher nur die Obliegenheit, Einwände gegen die Schadensersatzforderung zu erheben. Ein rechtliches Gebot zu einer gegenteiligen Mitteilung, die Schadensersatzforderung sei begründet, besteht mithin nicht. Daher sollte gelten: Nimmt der Arbeitgeber, die ihm eingeräumte Gelegenheit zur vorprozessualen Abwehr der Drittforderung nicht wahr, sind die Kosten des Haftungsprozesses als Bestandteil des arbeitsrechtlichen Freistellungsanspruchs zu ersetzen. Ob der Arbeitgeber die Freistellung verweigert, weil er Zweifel an der Begründetheit der Schadensersatzforderung oder der Betrieblichkeit der Tätigkeit hat oder das Kalkül dominiert, der (rechtsunkundige) Arbeitnehmer werde seinen Freistellungsanspruch schon nicht durchsetzen, darf für die Frage der Kostenerstattung keine Rolle spielen. Erstattung erhält der Arbeitnehmer freilich nur dann, wenn er im Freistellungsprozess die Betrieblichkeit der Schadensursache nachweisen kann, sodass die anerkannte Risikoverteilung gewahrt ist. In Abweichung zu allgemein-zivilrechtlichen Freistellungsansprüchen kann der freistellungsberechtigte Arbeitnehmer aber nicht verlangen, dass der Arbeitgeber die Kosten des Haftungsprozesses von vornherein übernimmt. Da erst im Freistellungsprozess geklärt wird, ob und in welchem Umfang der Arbeitgeber zur Freistellung verpflichtet ist, ist es sachgerecht, den Arbeitgeber nicht zur Vorstreckung der Kosten, sondern bei Vorliegen der speziell arbeitsrechtlichen Voraussetzungen zur Erstattung zu verpflichten.
322
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
cc) Risikozuweisung bei vorbeugender Freistellungsklage (1) Zulässigkeit der vorweggenommenen Freistellungsklage Dem Arbeitgeber ist das Risiko für die Begründetheit der Forderung in Freistellungsprozessen zugewiesen, die einem Haftpflichtprozess oder einer außerprozessualen Zahlung durch den Arbeitnehmer nachfolgen. Fraglich ist aber, ob der freistellungsberechtigte Arbeitnehmer bereits vorbeugend eine Freistellungsklage erheben kann. Die auf Leistung gerichtete Freistellungsklage677 setzt einen fälligen Freistellungsanspruch voraus, was erfordert, dass die Inanspruchnahme des schädigenden Arbeitnehmers durch den Geschädigten feststeht.678 Dabei komme es zwar nicht auf die formelle Rechtskraft des Urteils an; maßgeblich sei, dass der schädigende Arbeitnehmer die für ihn ungünstige Gerichtsentscheidung nicht mehr eigenständig verhindern oder abändern kann.679 Nur dann kann der Arbeitnehmer die Höhe der Schadensersatzforderung gegenüber dem Arbeitgeber beziffern, was Voraussetzung für eine Leistungsklage ist.680 Eine vorbeugende, auf Leistung gerichtete Freistellungsklage muss daher wegen fehlender Fälligkeit des Freistellungsanspruchs erfolglos bleiben. (2) Zulässigkeit der vorweggenommenen Feststellungsklage Bei Zugrundelegung dieser BAG-Rechtsprechung wäre der schädigende Arbeitnehmer im vorprozessualen Stadium auf eine Feststellungsklage gegen den Arbeitgeber zu verweisen, wenn er Sicherheit darüber erlangen will, dass der Arbeitgeber für den Fall einzustehen hat, dass sich die Drittforderung als berechtigt erweist, d. h. ein Freistellungsanspruch dem Grunde nach besteht.681 Zulässig ist die Feststellungsklage, wenn die künftigen Ansprüche, von denen freizustellen ist, in Bezug auf Entstehung und Höhe ungewiss sind682 und es begründete Anhaltspunkte dafür gibt, dass der Freistellungsgläubiger vom Drittgläubiger in Anspruch genommen wird.683 Daraus ist zu schließen, dass die Feststellungsklage jedenfalls
677 Die Freistellungsklage ist eine Leistungsklage, da sie gem. § 887 ZPO vollstreckt werden kann, vgl. Zahn, ZfBR 2007, 627 (633). 678 BAG 25. 6. 2009 – 8 AZR 236/08 = ZTR 2009, 649, juris-Rn. 24 u. BAG 27. 10. 2005 – 8 AZR 3/05 = NZA 2006, 257, juris-Rn. 22. 679 BAG 25. 6. 2009 – 8 AZR 236/08 = ZTR 2009, 649, juris-Rn. 24 u. BAG 27. 10. 2005 – 8 AZR 3/05 = NZA 2006, 257, juris-Rn. 22; vgl. auch Bischof, ZIP 1984, 1444. 680 Vgl. Bischof, ZIP 1984, 1444 (1448); zustimmend Zahn, ZfBR 2007, 627 (633); so wohl auch Schweer/Todorow, NJW 2013, 2072 (2074). 681 In diese Richtung BGH 10. 12. 1992 – IX ZR 54/92 = NJW 1993, 1137, juris-Rn. 23; BGH 20. 11. 1990 – VI ZR 6/90 = NJW 1991, 634, juris-Rn. 10; zur vergleichbaren Rechtslage im Versicherungsrecht s. BGH 4. 12. 1980 – IVa ZR 32/80 = NJW 1981, 870 (871). 682 Vgl. Bischof, ZIP 1984, 1444; Zahn, ZfBR 2007, 627 (633); MüKoZPO/Becker-Eberhard, § 256 Rn. 54; vgl. auch BGH 18. 3. 1980 – VI ZR 105/78, NJW 1980, 1450, juris-Rn. 6. 683 Vgl. Zahn, ZfBR 2007, 627 (633).
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
323
während des Haftungsprozesses,684 aber auch im vorprozessualen Stadium für zulässig zu erachten ist, sofern der Arbeitskollege den Schadensersatzanspruch bereits geltend gemacht hat.685 Ein genauerer Blick ist aber auf den Gegenstand des Verfahrens zu werfen. In einem auf Feststellung einer vertraglichen bzw. versicherungsrechtlichen Freistellungsverpflichtung gerichteten Prozess wird festgestellt, ob der Freistellungsschuldner für den Fall der Begründetheit der Drittforderung einzustehen hat.686 Anders liegt es jedoch bei einem arbeitsrechtlichen Freistellungsanspruch, der einerseits die Betrieblichkeit der schadensverursachenden Handlung voraussetzt und andererseits ausgeschlossen bzw. in der Höhe gemindert ist, wenn dem schädigenden Arbeitnehmer mittlere oder grobe Fahrlässigkeit zur Last fällt. Für die genauere Analyse der Rechtslage ist nach der Reichweite des arbeitnehmerseitigen Feststellungantrags zu unterscheiden. (a) Feststellungsfähigkeit der betrieblich veranlassten Schadensursache Zunächst ist denkbar, dass der schädigende Arbeitnehmer nur über die Betrieblichkeit der schadensverursachenden Tätigkeit und damit über die Grundvoraussetzung eines Freistellungsanspruchs Sicherheit erlangen möchte. Für die Frage der Feststellungsfähigkeit sind eigenständige Rechtsverhältnisse oder Teilrechtsverhältnisse abzugrenzen zu bloßen Elementen oder tatbestandlichen Voraussetzungen von Rechtsverhältnissen, die nicht feststellungsfähig sind.687 Für die Feststellungsfähigkeit der Betrieblichkeit der Schadensursache spricht vorliegend, dass sie den Anwendungsbereich des arbeitsrechtlichen Haftungsregimes definiert und damit die wesentliche Voraussetzung für den arbeitsrechtlichen Freistellungsanspruchs ist. Erst das Vorliegen der betrieblichen Tätigkeit begründet die Verantwortlichkeit des Arbeitgebers im Sinne arbeitsrechtlicher Schutzüberlegungen. Es handelt sich auch nicht lediglich um eine Vorfrage, an die allein keine bestimmte Rechtsfolge geknüpft ist.688 So löst allein die Betrieblichkeit der schadensverursachenden Tätigkeit die Erstattungspflicht bzgl. der Kosten des Haftungsprozesses aus. Die Betrieblichkeit ist damit Fundament des Haftungsrechtsverhältnisses der Arbeitsvertragsparteien, auf welches die für den Arbeitnehmer günstigen Rechtsfolgen gestützt sind. Für die Feststellungsfähigkeit spricht überdies der Vergleich mit dem Versicherungsrecht, wo das Bestehen eines Versicherungsschutzes feststellungsfähig ist.689 Damit spricht viel für die Statthaftigkeit eines auf die Grundvoraussetzung des arbeitsrechtlichen 684
Vgl. BGH 10. 12. 1992 – IX ZR 54/92 = NJW 1993, 1137, juris-Rn. 23. So für die Feststellungsklage des Versicherungsnehmers BGH 12. 1. 1960 – II ZR 249/ 58 = VersR 61, 121. 686 Vgl. MAH VersR/Kummer, § 12 Rn. 374; Zahn, ZfBR 2007, 627 (633). 687 Näher dazu MüKoZPO/Becker-Eberhard, § 256 Rn. 24; zum Begriff des Rechtsverhältnisses vgl. Thomas/Putzo/Seiler, § 256 ZPO Rn. 11; s. auch Chern, Feststellungsklage, S. 117 f. 688 BGH 19. 11. 2014 – VIII ZR 79/14 = NJW 2015, 873, juris-Rn. 23. 689 OLG Schleswig 7. 5. 2009 – 16 U 143/08 = NJW-RR 2009, 1332 (1333). 685
324
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Freistellungsanspruchs gerichteten Feststellungsbegehrens. Dieses Ergebnis ist auch zweckmäßig, da es sowohl dem schädigenden Arbeitnehmer als auch dem Arbeitgeber Klarheit gibt, ob ein arbeitsrechtlicher Freistellungsanspruch und damit auch eine Kostenübernahme überhaupt in Betracht kommen. Neben die Statthaftigkeit muss ein Feststellungsinteresse des Arbeitnehmers treten, was vorliegend aus dem Verhalten des beklagten Arbeitgebers abzuleiten ist.690 Verlangt der schädigende Arbeitnehmer vorprozessual vom Arbeitgeber Freistellung von der Drittforderung und lehnt dieser seine Einstandspflicht ab, mit dem Hinweis, der Schaden sei durch eine privat veranlasste Tätigkeit entstanden, liegt ein Feststellungsinteresse aufgrund der daraus resultierenden Unsicherheit vor.691 Dem Feststellungsinteresse steht zudem auch nicht die Möglichkeit einer Leistungsklage entgegen, weil vorliegend eine Bezifferung des Leistungsanspruchs nicht möglich ist.692 Im Feststellungsprozess trägt der Arbeitnehmer die Darlegungs- und Beweislast für die anspruchsbegründenden Voraussetzungen, mithin für den betrieblichen Charakter der Schadensursache.693 Gelingt dem Arbeitnehmer der Nachweis und obsiegt er folglich im Feststellungsprozess, so kann der Arbeitgeber im nachfolgenden Leistungsprozess nicht mehr einwenden, der Schaden sei nicht durch eine betriebliche Tätigkeit verursacht.694 Freilich kann er dem Freistellungsanspruch entgegenhalten, den Arbeitnehmer träfe ein anspruchsminderndes bzw. -ausschließendes Verschulden. Hat der Arbeitnehmer also ein Feststellungsurteil erreicht, dass die Betrieblichkeit der schadensverursachenden Tätigkeit feststellt (1. Prozess) und ist auch die Haftpflicht tituliert (2. Prozess) so wird er ggf. eine Freistellungsklage bzw. im Falle der außerprozessualen Tilgung der Schuld eine Zahlungsklage (3. Prozess) gegen den Arbeitgeber zu führen haben, wenn der Arbeitgeber die Befreiung bzw. Erstattung verweigert, weil er ein anspruchsminderndes Mitverschulden des Arbeitnehmers geltend macht. Ein auf die Betrieblichkeit beschränktes Feststellungsurteil führt damit zumindest nicht im Regelfall dazu, dass der Arbeitgeber seine Freistellungspflicht akzeptiert. Anders liegt es dann, wenn zwischen den Arbeitsvertragsparteien nur der betriebliche Charakter der Schädigungshandlung im Streit stand. Gelingt der Nachweis der Betrieblichkeit nicht, d. h. wird die Feststellungs-
690
Vgl. Chern, Feststellungsklage, S. 131. Vgl. Zöller/Greger, § 256 ZPO Rn. 7: Ernstliches Bestreiten, auch außerprozessual; s. auch Thomas/Putzo/Seiler, § 256 ZPO Rn. 15. 692 Vgl. Zöller/Greger, § 256 ZPO Rn. 7a m. w. N. aus der BGH-Rechtsprechung. 693 Vgl. BeckOK-ZPO/Bacher, § 256 Rn. 33; Zöller/Greger, § 256 ZPO Rn. 18. 694 Vgl. Musielak/Voit/Musielak, § 322 ZPO Rn. 57; BeckOK-ZPO/Gruber, § 322 Rn. 51; zur Reichweite der Bindungswirkung eines Feststellungsurteils auch BGH 14. 2. 2008 – I ZR 135/05 = NJW 2008, 2716, juris-Rn. 13. 691
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
325
klage als unbegründet abgewiesen, ist eine dennoch folgende Freistellungsklage als unbegründet abzuweisen.695 (b) Feststellungsfähigkeit des vollen Freistellungsanspruchs Der Arbeitnehmer könnte seinen Feststellungsantrag jedoch ausweiten und die Feststellung begehren, dass der Arbeitgeber ihn in voller Höhe für den Fall der Haftpflicht gegenüber dem Arbeitskollegen freizustellen habe. Da auch Ansprüche Rechtsverhältnisse i. S. v. § 256 ZPO sind, ist in dem Begehren grundsätzlich ein statthafter Feststellungsgegenstand zu sehen.696 Fraglich ist indessen, ob an der begehrten Feststellung ein rechtliches Interesse besteht. Da dies für die Feststellung der Betrieblichkeit bereits bejaht wurde, bleibt hier zu prüfen, ob ein solches auch in Bezug auf die Feststellung eines bestimmten Verschuldensgrads, d. h. auf das Fehlen von mittlerer und grober Fahrlässigkeit besteht. Ein rechtliches Interesse an der Feststellung lässt sich dabei nicht aus einem Vergleich mit dem Haftpflichtversicherungsrecht gewinnen. Zwar wird dort ein rechtliches Interesse an einem vorweggenommenen Deckungsprozess bejaht.697 Dieser Deckungsprozess erstreckt sich jedoch nur auf die Frage nach dem Bestehen von Versicherungsschutz und nicht auf den Verschuldensgrad,698 sodass sich für den hier relevanten Freistellungsanspruch daraus nichts gewinnen lässt. Außerhalb des Versicherungsrechts wird eine Klage auf Feststellung der Freistellungsverpflichtung von Schadensersatz- bzw. Mängelgewährleistungsansprüchen dann für zulässig gehalten, wenn die „begründete Besorgnis einer Inanspruchnahme“ durch den Drittgläubiger besteht.699 Ein rechtliches Interesse an der begehrten Feststellung erfordert, dass dem in Rede stehenden Recht eine gegenwärtige Gefahr der Unsicherheit droht und das erstrebte Urteil geeignet ist, diese Gefahr zu beseitigen.700 Ersteres setzt voraus, dass der Arbeitgeber den Freistellungsanspruch ernstlich bestreitet.701 Nun könnte anzunehmen sein, dass jede Ab695
Vgl. Musielak/Voit/Musielak, § 322 ZPO Rn. 58 m. w. N. Näher dazu MüKoZPO/Becker-Eberhard, § 256 Rn. 14; Stein/Jonas/Roth, § 256 ZPO Rn. 24; s. auch Chern, Feststellungsklage, S. 111 f. 697 Vgl. MAH VersR/Kummer, § 12 Rn. 374; vgl. auch BGH 4. 12. 1980 – IVa ZR 32/80 = VersR 1981, 173; das rechtliche Interesse des Geschädigten an einem vorausgehenden Deckungsprozess aus abgetretenem Recht wird tlw. verneint, vgl. OLG Naumburg 25. 7. 2013 – 2 U 23/13 = NJW-RR 2014, 347; anders, wenn der Deckungsanspruch gefährdet ist, BGH 15. 11. 2000 – IV ZR 223/99 = NJW-RR 2001, 316. 698 Vgl. MAH VersR/Kummer, § 12 Rn. 374; eine Ausnahme bildet der seltene Fall der vorsätzlichen Schadensherbeiführung, wobei der der Vorsatz des Versicherungsnehmers i. S. v. § 103 VVG nicht nur die Tathandlung, sondern auch sämtliche Schadensfolgen umfassen muss, vgl. nur Langheid/Rixecker/Langheid, § 103 VVG Rn. 1. 699 OLG Hamm 24. 5. 1995 – 12 U 159/94 = NJW-RR 1996, 1338; ähnl. BGH 16. 11. 2006 – I ZR 257/03 = NJW 2007, 1809, juris-Rn. 19. 700 BGH 24. 9. 2014 – VIII ZR 394/12 = NJW 2015, 873, juris-Rn. 29; BGH 13. 1. 2010 – VIII ZR 351/08 = NJW 2010, 1877, juris-Rn. 12. 701 BGH 22. 1. 2019 – II ZR 59/18 = NJW 2019, 1002, juris-Rn. 12. 696
326
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
lehnung der vorprozessualen Befreiung des Arbeitnehmers ein rechtliches Interesse i. S. v. § 256 ZPO begründet. Diese Annahme missachtet jedoch die arbeitsrechtlichen Besonderheiten, ist doch zu berücksichtigen, dass die vorweggenommene Feststellungsklage nur dann zulässig sein darf, wenn der Arbeitgeber gerade das Vorliegen der besonderen Voraussetzungen des arbeitsrechtlichen Haftungsregimes anzweifelt. Lehnt der Arbeitgeber die Befreiung ab, weil er meint, die Drittforderung sei nicht begründet, besteht bezüglich der Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs keine durch das Verhalten des Anspruchsgegners hervorgerufene Unsicherheit. Ergeht ein Urteil, dass die Voraussetzungen einer vollen Freistellung für den Fall der Haftpflicht, mithin die Betrieblichkeit der Schadensursache als auch das Fehlen von mittlerer und grober Fahrlässigkeit feststellt, so ist der Arbeitgeber im Rahmen der Freistellungsklage an diese Feststellungen grundsätzlich gebunden. Diese Bindungswirkung beseitigt jedoch nicht pauschal das Erfordernis einer Leistungsklage des schädigenden Arbeitnehmers. Wird im Feststellungsurteil nämlich auf mittlere oder grobe Fahrlässigkeit erkannt, richten sich die Schadensverteilung und damit der Umfang des Freistellungsanspruchs nach einer Gesamtabwägung, in die verschiedene Kriterien einzustellen sind. Während bei allgemein-zivilrechtlichen Freistellungsansprüchen mit der Titulierung der Haftpflicht und der Feststellung der generellen Freistellungsverpflichtung ein hoher Anreiz für den Freistellungsschuldner zur Vermeidung einer Leistungsklage besteht, ist dieser Anreiz bei der Abwicklung von arbeitsrechtlichen Freistellungsansprüchen schwächer, wenngleich eine Einigung über den Anspruchsumfang auch hier nicht auszuschließen ist. Der Gedanke der Prozessökonomie spricht daher gegen den Feststellungsprozess. Der schädigende Arbeitnehmer hat sich zu überlegen, ob sein Sicherungsinteresse den Aufwand der dreifachen Prozessführung überwiegt. 4. Mitwirkungsobliegenheiten des schädigenden Arbeitnehmers Die vorstehende Konzeption setzt dann, wenn der Schaden außerhalb des Wahrnehmungsbereichs des Arbeitgebers eintritt, voraus, dass der Arbeitgeber von solchen Schadenshergängen zwischen Arbeitnehmern seines Betriebs Kenntnis erlangt, für die ein betrieblicher Charakter zumindest möglich scheint, und über solche Informationen verfügt, die ihm eine Einschätzung der Rechtslage erlauben. Diese Informationen können ihm regelmäßig nur die am Schadensereignis beteiligten Arbeitnehmer verschaffen. Adressat einer auf Information des Arbeitgebers gerichteten Verhaltensanforderung ist der schädigende Arbeitnehmer. Dahinter steht die Überlegung, dass auf Grundlage der vorstehenden Konzeption dem Arbeitgeber gerade im Verhältnis zu diesem schädigenden Arbeitnehmer das Risiko für die Begründetheit der Schadensersatzforderung zugewiesen ist.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
327
a) Anzeige- und Auskunftsobliegenheiten Die h. M.702 versteht unter einer Obliegenheit einen Pflichtentatbestand von geringerer Intensität.703 Abgeschwächt ist die Pflichtigkeit, weil Obliegenheiten weder einen Erfüllungsanspruch begründen, noch im Falle der Verletzung Schadensersatzansprüche auslösen.704 Ihre Befolgung liegt im alleinigen oder doch überwiegenden Interesse des mit ihr Belasteten,705 weil ihre Verletzung den Verlust einer günstigen Rechtsposition bzw. den Eintritt eines rechtlichen Nachteils bewirkt.706 Häufig treffen die Verhaltensanforderungen den Gläubiger eines Anspruchs.707 Die in den folgenden Zeilen erläuterten Mitwirkungsobliegenheiten des Arbeitnehmers stellen insofern einen klassischen Fall der Gläubigermitwirkung dar und finden ihr Vorbild in den gesetzlichen Obliegenheiten des Versicherungsnehmers. Die Anzeigeobliegenheit708 gem. § 30 VVG wie auch die Auskunftsobliegenheit nach § 31 VVG stehen im beiderseitigen Interesse der Versicherungsvertragsparteien. Sie dienen dem Interesse des Versicherers an schneller Information über den Schadenshergang und ermöglichen eigene Untersuchungen des Schadenshergangs sowie Maßnahmen der Beweissicherung.709 Zudem versetzen sie den Versicherer in die Lage, die Voraussetzungen seiner Einstandspflicht zu prüfen,710 d. h. auf Grundlage der Auskünfte des Versicherungsnehmers eine Einschätzung der Sachund Rechtslage vorzunehmen.711 Diese Mitwirkungsobliegenheiten liegen aber auch 702 Eingehend zum heutigen Streitstand: Hähnchen, Obliegenheiten und Nebenpflichten, S. 9 ff.; grdl. zur Rechtsnatur R. Schmidt, Die Obliegenheiten, S. 104. 703 Vgl. R. Schmidt, Die Obliegenheiten, S. 104. 704 Vgl. BeckOK-BGB/Sutschet, § 241 Rn. 25; MüKoBGB/Ernst, Einl. zu § 241 Rn. 14 jeweils m. w. N. aus der Rspr.; so auch jurisPK/Touissant, § 241 BGB Rn. 17; Jauernig/Mansel, § 241 BGB Rn. 9; vgl. auch Esser/Schmidt, Schuldrecht I, § 6, IV., 3. (S. 94). 705 Vgl. BeckOK-BGB/Sutschet, § 241 Rn. 25; jurisPK/Touissant, § 241 BGB Rn. 17; Jauernig/Mansel, § 241 BGB Rn. 13; vgl. auch Larenz/Wolf, Allg. Teil des Bürgerlichen Rechts, S. 234, Rn. 36; differenzierend Staudinger/Olzen, § 241 BGB Rn. 130; kritisch ggü. der h. M.: Hähnchen, Obliegenheiten und Nebenpflichten, S. 213 ff. 706 Vgl. Esser/Schmidt, Schuldrecht I, § 6, VI., 3. (S. 94): „Rechtsverkürzung“; Larenz/ Wolf, Allg. Teil des Bürgerlichen Rechts, S. 234, Rn. 36, vgl. auch die Nw. in Fn. 752. 707 Vgl. nur MüKoBGB/Ernst, Einl. zu § 241 Rn. 14; R. Schmidt, Die Obliegenheiten, S. 314. 708 Nach h. M. handelt es sich bei Obliegenheiten nicht um Rechtspflichten, vgl. Langheid/ Rixecker/Rixecker, § 30 VVG Rn. 1; Prölss/Martin/Armbrüster, § 30 VVG Rn. 10 u. § 31 VVG Rn. 1; Hähnchen, Obliegenheiten und Nebenpflichten, S. 43; mit ausführlicher Begründung Langheid/Wandt/Wandt, § 30 VVG Rn. 8 ff. u. § 31 VVG Rn. 11; Hk-VVG/ Muschner, § 30 Rn. 2 u. § 31 VVG Rn. 2; a. A. Bruck/Möller/Brömmelmeyer, § 30 VVG Rn. 13 u. § 31 Rn. 12. 709 Vgl. Langheid/Rixecker/Rixecker, § 30 VVG Rn. 1; Hähnchen, Obliegenheiten und Nebenpflichten, S. 43 m. w. N.; Langheid/Wandt/Wandt, § 30 VVG Rn. 2. 710 Vgl. Hähnchen, Obliegenheiten und Nebenpflichten, S. 43; Langheid/Wandt/Wandt, § 30 VVG Rn. 2; vgl. dazu bereits R. Schmidt, Die Obliegenheiten, S. 224 f. 711 Vgl. R. Schmidt, Die Obliegenheiten, S. 229.
328
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
im Interesse des Versicherungsnehmers, der möglichst rasch die Versicherungssumme erhalten möchte und von dem Schadensfall i. d. R. früher Kenntnis erlangt.712 Parallel dazu verläuft die Interessenlage zwischen dem Versicherungsnehmer und dem zur Freistellung von Ersatzansprüchen eines Dritten verpflichteten Haftpflichtversicherer.713 Eine Konstellation, die der Schadensabwicklung bei Schädigung eines Arbeitskollegen ähnelt: Dem Arbeitgeber kommt funktional die Stellung eines Haftpflichtversicherers gegenüber dem Arbeitnehmer zu.714 aa) Anzeigeobliegenheit Der Freistellungsgläubiger ist gehalten, dem Freistellungsschuldner Gelegenheit zu geben, sein Wahlrecht über die Art und Weise der Befreiung auszuüben, ehe er die Schadensersatzforderung erfüllt.715 Weil der zur Freistellung verpflichtete Arbeitgeber aber Befreiung von einer Eventualverbindlichkeit schuldet, geht das an den schädigenden Arbeitnehmer gerichtete Gebot dahin, den Schadensfall nicht erst vor der Tilgung der bereits titulierten Forderung, sondern bereits vor einem etwaigen Haftungsprozess mit dem Arbeitskollegen anzuzeigen.716 Es ist nur dann gerechtfertigt, dem Arbeitgeber das Risiko für die Begründetheit der Schadensersatzforderung im Innenverhältnis zuzuweisen, wenn ihm die Möglichkeit gewährt wurde, eine Bewertung der Sach- und Rechtslage vorzunehmen und sich auf diese gestützt zu entscheiden, ob er den schädigenden Arbeitnehmer von der Schadensersatzforderung des Arbeitskollegen vorprozessual befreit; das Risiko für die Begründetheit der Forderung kann dem Arbeitgeber nur dann zugewiesen werden, wenn er Gelegenheit hatte, die Realisierung dieses Risikos zu verhindern bzw. zu beeinflussen. Zu konkretisieren ist der Zeitpunkt, in dem die Obliegenheit des Arbeitnehmers entsteht. Hierbei bietet sich eine Orientierung an der versicherungsrechtlichen Obliegenheit gem. § 30 VVG an. Dort ist anerkannt, dass die Anzeigeobliegenheit mit der positiven Kenntnis des Versicherungsnehmers von dem Versicherungsfall beginnt.717 Dementsprechend entsteht die Anzeigeobliegenheit des schädigenden Arbeitnehmers mit Kenntnis von dem Schadenseintritt beim Arbeitskollegen. Nicht erforderlich ist, dass der Geschädigte bereits Haftungsansprüche erhoben hat.
712 Vgl. Hähnchen, Obliegenheiten und Nebenpflichten, S. 43; vgl. auch R. Schmidt, Die Obliegenheiten, S. 225. 713 § 104 VVG konkretisiert die Anzeigeobliegenheit aus § 30 VVG; die Auskunftsobliegenheit gem. § 31 VVG findet auch im Haftpflichtversicherungsrecht Anwendung, vgl. dazu Prölss/Martin/Lücke, § 104 VVG Rn. 1. 714 Vgl. Denck, Außenhaftung, S. 285. 715 Vgl. Bischof, ZIP 984, 1444 (1447). 716 Vgl. BAG 24. 11. 1975 – II ZR 53/74 = NJW 1976, 1402, juris-Rn. 11. 717 S. dazu Hk-VVG/Muschner, § 30 VVG Rn. 4; Langheid/Rixecker/Rixecker, § 30 VVG Rn. 4.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
329
bb) Aufklärungsobliegenheit Die Anzeige des Schadensereignisses kann allein zur Wahrung der Arbeitgeberinteressen in der vorliegenden Konzeption nicht ausreichen. Die hier vertretene Lösung ist nur dann sachgerecht, wenn der Arbeitgeber sich überhaupt ein Bild von dem Schadenshergang machen konnte und folglich in der Lage ist, die Begründetheit der Schadensersatzforderung auf einer hinreichenden Tatsachengrundlage einzuschätzen. Dies ist insb. dann problematisch, wenn der Schadenshergang außerhalb des Wahrnehmungsbereichs des Arbeitgebers eintritt, sodass dieser nicht über hinreichende Erkenntnismöglichkeiten verfügt. Die Frage, ob es für ihn günstiger ist, den Arbeitskollegen außerprozessual zu befriedigen oder der Schadensersatzforderung Einwendungen entgegenzusetzen, kann er mangels hinreichender Informationsgrundlage dann nicht zutreffend beantworten. Eine sachgerechte Lösung liegt in der Anerkennung einer Aufklärungsobliegenheit des schädigenden Arbeitnehmers, der dem Arbeitgeber den Schadenshergang wahrheitsgemäß und vollständig zu berichten hat. Dieses Gebot bezieht sich nur auf die dem Arbeitnehmer bekannten Informationen, d. h. auf seine subjektive Wahrnehmung von dem Schadenshergang. Anders als im Versicherungsrecht entsteht die Auskunftsobliegenheit aber nicht erst auf Verlangen des Arbeitgebers.718 Auch ohne Aufforderung hat der schädigende Arbeitnehmer diejenigen Informationen, die ersichtlich für die Beurteilung der Freistellungsverpflichtung des Arbeitgebers wesentlich sind, mitzuteilen. Es ist daher im Einzelfall zu untersuchen, ob eine unterlassene Information der spontanen Auskunftsobliegenheit des Arbeitnehmers unterfällt. Dabei ist zugunsten des Schädigers zu beachten, dass ein typischer Arbeitnehmer regelmäßig nur rudimentäre Kenntnis von den Voraussetzungen der Freistellungsverpflichtung hat. Die Annahme einer Obliegenheitsverletzung ist daher restriktiv zu handhaben. Das bedeutet nicht, dass der Arbeitnehmer nur zur Offenbarung über außergewöhnliche und besonders wesentliche Informationen verpflichtet ist. Die spontane Auskunftsobliegenheit des Arbeitnehmers reicht daher weiter als diejenige des Versicherungsnehmers gem. § 31 VVG.719 Eine originär mit dem Schadenseintritt entstehende Aufklärungsobliegenheit besteht indessen nicht, wenn der Arbeitgeber bei oder nach Anzeige des Schadensfalls die Befreiung ernsthaft und endgültig verweigert. Das Betreiben weiterer Aufklärung ist dem Arbeitnehmer dann nicht zumutbar. Genügen dem Arbeitgeber die grundlegenden Informationen über den Schadenshergang nicht, so ist er gehalten, konkrete Fragen an den Arbeitnehmer zu richten. Dies kann insb. dann relevant sein, wenn sich aus den bisherigen Schilderungen nicht ermitteln lässt, ob tatsächlich eine betriebliche Tätigkeit den Schaden ausgelöst hat oder Hinweisen nachzugehen ist, die auf ein vorwerfbares Verhalten 718
Zur versicherungsrechtlichen Rechtslage vgl. Prölss/Martin/Armbrüster, § 31 VVG Rn. 1; Langheid/Rixecker/Rixecker, § 31 VVG Rn. 3. 719 Vgl. Prölss/Martin/Armbrüster, § 31 VVG Rn. 1; Langheid/Wandt/Wandt, § 31 VVG Rn. 26 f.
330
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
des geschädigten Arbeitskollegen schließen lassen. Beantwortet der Arbeitnehmer eine für die Einschätzung der Rechtslage maßgebliche Frage unrichtig oder unvollständig, so liegt eine Verletzung der Auskunftsobliegenheit vor. Das an den schädigenden Arbeitnehmer gerichtete Verhaltensgebot lässt sich daher wie folgt zusammenfassen: Der Arbeitnehmer ist gehalten, dem Arbeitgeber zumindest ein grobes Bild von Art und Umfang des Schadens und dessen Ursache zu vermitteln. Eine von einer Nachfrage unabhängige Aufklärungsobliegenheit besteht insofern für Umstände, die das Aufklärungsinteresse des Arbeitgebers elementar berühren. Hierbei ist von den Verständnismöglichkeiten eines durchschnittlichen Arbeitnehmers auszugehen. b) Rechtsfolgen bei Verletzung der Obliegenheit Die Rechtsfolgen eines obliegenheitswidrigen Verhaltens sind ausgehend von der soeben erarbeiteten Rechtsstellung des schädigenden Arbeitnehmers zu ermitteln. Nimmt der Arbeitnehmer seine Obliegenheiten wahr, so ist dem Arbeitgeber das Risiko für die Begründetheit der Schadensersatzforderung zugewiesen: Hier in Gestalt der Zuweisung der Prozess- und Rechtsverfolgungskosten, dort in Gestalt einer zulasten des Arbeitgebers beschnittenen prozessualen Rechtsstellung. Bei dieser günstigen Rechtsstellung des schädigenden Arbeitnehmers ist nun bei der Frage nach den Folgen einer Obliegenheitsverletzung anzusetzen. aa) Verletzung der Anzeigeobliegenheit Ist dem Arbeitgeber schon nicht die Gelegenheit gewährt worden, den schädigenden Arbeitnehmer vorprozessual freizustellen oder aber zumindest Einwände gegen die Drittforderung zu erheben, so erscheint es zweifelhaft, ob der Arbeitgeber auch in dieser Situation die Prozess- und Rechtsverfolgungskosten ersetzen muss bzw. diesem der Einwand der Unbegründetheit der Schadensersatzforderung im Haftungsprozess abgeschnitten ist. Für vertragliche Freistellungsverpflichtungen hat der BGH entschieden, dass der Freistellungsgläubiger, der dem -schuldner keine Gelegenheit zur vorprozessualen Befreiung von der Verbindlichkeit einräumt und die Forderung dann selbst erfüllt, Zahlung vom Freistellungsschuldner nur unter den Voraussetzungen der Geschäftsführung ohne Auftrag verlangen könne.720 Demnach müsse der Freistellungsgläubiger beweisen, dass die Verbindlichkeit in der geltend gemachten Höhe entstanden ist, da „nur insoweit dessen Tilgung dem mutmaßlichen Willen [des Freistellungsschuldners] entsprach oder dieser hierdurch bereichert ist.“721
720 721
Vgl. BGH 19. 4. 2002 – V ZR 3/01 = NJW 2002, 1299, juris-Rn. 7. BGH 19. 4. 2002 – V ZR 3/01 = NJW 2002, 1299, juris-Rn. 7.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
331
Dieser Beweislastverteilung ist im Ergebnis zuzustimmen, die Begründung ist indes im arbeitsrechtlichen Kontext in der Verletzung der den Arbeitnehmer treffenden Obliegenheit zu suchen. Sie führt dazu, dass der schädigende Arbeitnehmer das Risiko für die Begründetheit der Forderung tragen muss. Rechtsfolge der Obliegenheitsverletzung ist also der Verlust der günstigen Rechtsstellung. Zahlt der Arbeitnehmer daher vorschnell an den Arbeitskollegen und verlangt anschließend Erstattung vom Arbeitgeber, kann dieser einwenden, die Schadensersatzforderung sei (in der Höhe) nicht begründet, der Arbeitnehmer habe die Drittforderung zu Unrecht getilgt. Im Freistellungsprozess hat der Arbeitnehmer sodann die Berechtigung seiner Forderung zu beweisen. Setzt sich der schädigende Arbeitnehmer gegen den Arbeitskollegen zur Wehr und führt einen Haftungsprozess, ohne dem Arbeitgeber Gelegenheit gegeben zu haben, diesen Prozess abzuwenden, so steht ihm infolge der Obliegenheitsverletzung ein Anspruch auf Erstattung der Prozessund Rechtsverfolgungskosten nicht zu. Durch eine Streitverkündung kann der Arbeitnehmer zwar eine Bindungswirkung für den Freistellungsprozess herbeiführen. Eine Obliegenheit des Arbeitgebers zur Nebenintervention besteht jedoch nicht, d. h. auch in dieser Hinsicht ist seine Rechtsposition geschwächt. Die Lösung über die Vorschriften der Geschäftsführung ohne Auftrag mag für die vorschnelle Zahlung an den Arbeitskollegen passend sein, wenn man argumentiert, die vorprozessuale Zahlung an den Geschädigten falle in den Pflichtenkreis des zur Befreiung verpflichteten Arbeitgebers. Setzt sich der Arbeitnehmer aber gegen die Schadensersatzforderung zur Wehr und führt einen Haftungsprozess, stößt diese Argumentation an eine Grenze, da die Prozessführung einzig und allein Sache des vermeintlich schädigenden Arbeitnehmers ist und daher keine Geschäftsführung für den Arbeitgeber darstellt. In den Pflichtenkreis des Arbeitgebers fällt hingegen nur die Obliegenheit zur Streithilfe. Weil es aber in beiden Konstellationen darum geht, dem Arbeitgeber das Risiko für die Begründetheit der Schadensersatzforderung zuzuweisen, erscheint die einheitliche Lösung über die Obliegenheitsverletzung vorzugswürdig. Relevant wird die Verletzung der Anzeigeobliegenheit stets im Freistellungsprozess, in dem der Arbeitgeber nach der allgemeinen Beweislastgrundregel nachzuweisen hat, dass eine Anzeige durch den schädigenden Arbeitnehmer unterblieben ist. bb) Verletzung der Aufklärungs- und Auskunftsobliegenheit Für die Verletzung der Aufklärungspflicht gilt im Grundsatz Gleiches. Verletzt der schädigende Arbeitnehmer das Gebot zur wahrheitsgemäßen und vollständigen Schilderung des Schadenshergangs, muss dem Arbeitgeber der grundsätzlich nicht zulässige Einwand, die Drittforderung sei unbegründet, erlaubt sein. Dem liegt zugrunde, dass die unrichtige oder unvollständige Schilderung des Schadenshergangs zu der irrtümlichen Einschätzung führen kann, der Schadensersatzanspruch des Geschädigten sei begründet. Macht der Arbeitgeber nun auf Grundlage seiner
332
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
Fehleinschätzung vorprozessual gegen die Schadensersatzforderung keine Einwendungen geltend und befriedigt der schädigende Arbeitnehmer daraufhin den Arbeitskollegen außerprozessual, so muss dem Arbeitgeber im Freistellungsprozess der Einwand betreffend die Begründetheit der Schadensersatzforderung ausnahmsweise erhalten bleiben. Gleiches gilt, wenn der Arbeitgeber gegenüber dem freistellungsberechtigten Arbeitnehmer äußert, er halte die Schadensersatzforderung zwar für begründet, lehne die Befreiung aber ab, da es an der Betrieblichkeit der Schadensursache fehle. Für die Kostentragungspflicht des Arbeitgebers gilt: Hat der Arbeitnehmer sich obliegenheitswidrig verhalten, sind die Prozess- und Rechtsverfolgungskosten nicht Teil des Freistellungsanspruchs. Indes führt die Verletzung der Aufklärungsobliegenheit nicht zum Verlust des Freistellungsanspruchs an sich, d. h. der schädigende Arbeitnehmer darf auch bei unterlassener Aufklärung Befreiung von dem Schadensersatzanspruch des Geschädigten nach den Grundsätzen des innerbetrieblichen Schadensausgleichs verlangen. Einer vertiefte Auseinandersetzung bedürfen aber die genauen Anforderungen, die an die Verletzung der Aufklärungsobliegenheit zu stellen sind. Bereits ausgeführt wurde, dass sich die Aufklärungsobliegenheit nur auf solche Informationen bezieht, die dem schädigenden Arbeitnehmer bekannt sind. Überdies wird man für den Rechtsverlust verlangen müssen, dass die nicht mitgeteilte, dem Arbeitnehmer bekannte Information für die Entscheidung des Arbeitgebers, ob er den Schädiger vorprozessual befreit, Einwände gegen die Drittforderung erhebt oder von keiner dieser Möglichkeiten Gebrauch macht, kausal gewesen ist. Weil es sich hierbei um eine nicht zu beweisende innere Tatsache handelt, wird eine Obliegenheitsverletzung zumindest dann anzunehmen sein, wenn es dem Arbeitgeber gelingt, darzulegen, dass die Information für die Einschätzung der Rechtslage von gewisser Erheblichkeit ist. Zu fordern ist also ein adäquater Kausalzusammenhang zwischen der unterlassenen Aufklärung und der (Fehl-)Einschätzung der Sach- und Rechtslage.722 c) Die Problematik der Unklarheit über die Betrieblichkeit des Schadenshergangs Die Mitwirkungsobliegenheiten treffen den schädigenden Arbeitnehmer nur dann, wenn der Anwendungsbereich des innerbetrieblichen Schadensausgleichs eröffnet ist, was insb. voraussetzt, dass der Schaden des Arbeitskollegen durch eine betriebliche Tätigkeit verursacht worden ist. In dem Zeitpunkt, in welchem dem schädigenden Arbeitnehmer ein Verhalten abverlangt wird, herrscht über das Vorliegen der Voraussetzungen des innerbetrieblichen Schadensausgleichs nicht selten Unklarheit, da eine Entscheidung in dieser Frage erst im Freistellungsprozess erfolgt. Um die nachteiligen Folgen einer Obliegenheitsverletzung in jedem Fall zu vermeiden, sollte der Arbeitnehmer im Zweifel gegenüber dem Arbeitgeber den 722
Vgl. zum Versicherungsrecht R. Schmidt, Die Obliegenheiten, S. 256.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
333
Schadenshergang anzeigen und die wesentlichen Informationen offenbaren. Dies hat aber zur Folge, dass der Arbeitgeber mit Schadenshergängen konfrontiert wird, die nur eventuell einen Freistellungsanspruch des schädigenden Arbeitnehmers auslösen. So besteht die Möglichkeit, dass sich der Schaden im Nachhinein als privat veranlasst herausstellt. Zu beachten ist aber, dass der Arbeitgeber in diesen Zweifelsfällen in die Lage versetzt ist, die Betrieblichkeit des Schadenshergangs selbst zu beurteilen und Klarheit über eine etwaige Befreiungsverpflichtung zu gewinnen; die Interessen des Arbeitgebers sind gewahrt, weil der schädigende Arbeitnehmer bei seiner Wissenserklärung zur Wahrheit verpflichtet ist. Gerade in Zweifelsfällen, in denen die Schadenssumme gering ist, kann der Arbeitgeber an der Vermeidung von hohen Prozesskosten selbst dann interessiert sein, wenn Unsicherheit über seine Befreiungsverpflichtung besteht. Daraus ist zu schließen, dass sich an die Mitteilung eines Schadenshergangs keine für den schädigenden Arbeitnehmer negativen Konsequenzen knüpfen, wenn der Schadensfall den Arbeitgeber tatsächlich nichts angeht.723 5. Die Rechtsstellung des geschädigten Arbeitnehmers Für das Thema der vorliegenden Arbeit ist indes nicht nur die Rechtsstellung des schädigenden Arbeitnehmers von Bedeutung. Zu den haftungsrechtlichen Folgen der Nutzung von privaten IT-Geräten im Betriebskontext gehört die Rechtsstellung des geschädigten Arbeitnehmers gleichermaßen. Im Besonderen soll in den folgenden Zeilen auf die nach ganz h. M. zulässige Pfändung und Überweisung des Freistellungsanspruchs gem. §§ 829 ff. ZPO eingegangen werden.724 Pfändet der geschädigte Arbeitnehmer den Freistellungsanspruch des schädigenden Arbeitnehmers gegen den Arbeitgeber, kann er unmittelbar gegen den Arbeitgeber vorgehen. Der Geschädigte kann den Zahlungsanspruch – in diesen wandelt sich der Freistellungsanspruch des Schädigers bei Pfändung um725 – gegen den Arbeitgeber klageweise geltend machen. Die Pfändung des Freistellungsanspruchs ist dabei nicht auf das beim schädigenden Arbeitnehmer vorhandene pfändbare Vermögen beschränkt,
723 Da es sich bei der Information des Arbeitgebers nur um eine Wissenserklärung handelt und darin nicht die Geltendmachung des Befreiungsanspruchs zu sehen ist, kommt ein Schadensersatzanspruch des Arbeitgebers wegen Anspruchsberühmung nicht in Betracht; vgl. dazu die umfassenden Ausführungen bei Hofmann, ZfPW 2018, 152 (insb. S. 163 f.). 724 Vgl. BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874; MünchArbR/Reichold, § 58 Rn. 16; Staudinger/Fischinger, § 619a BGB Rn. 97; HWK/Krause, § 619a BGB Rn. 62; Gerhardt, Befreiungsanspruch, S. 55 ff.; so wohl auch BAG 18. 1. 1966 – 1 AZR 247/63 = NJW 1967, 238, juris-Rn. 21 (Abtretung des Befreiungsanspruchs sei zulässig); a. A. noch bei BGH 27. 2. 1964 – II ZR 179/62 = BGHZ 41, 203 = NJW 1964, 1272, juris-Rn 11. 725 Vgl. BAG 15. 9. 2016 – 8 AZR 187/15 = VersR 2017, 874, juris-Rn. 62; Gerhardt, Befreiungsanspruch, S. 67 ff.; vgl. auch OSK/Schwarze, § 16 Rn. 40 u. HWK/Krause, § 619a BGB Rn. 62.
334
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
sondern im vollen Umfang zulässig.726 Der Pfändungs- und Überweisungsbeschluss setzt die Zulässigkeit der Zwangsvollstreckung voraus, was einschließt, dass die Haftpflicht des schädigenden Arbeitnehmers gegenüber dem Arbeitskollegen tituliert ist.727 Das Bestehen der Haftpflicht ist aber nur eine der Voraussetzungen des arbeitsrechtlichen Freistellungsanspruchs. Fraglich ist daher, wer im Freistellungsprozess die Darlegungs- und Beweislast für die speziellen Voraussetzungen des arbeitsrechtlichen Haftungsregimes trägt. Nach den allgemeinen Grundsätze trüge der geschädigte Arbeitnehmer als Gläubiger des Freistellungsanspruchs die Darlegungsund Beweislast für das Bestehen der zur Einziehung überwiesenen Forderung, zu denen die speziellen Voraussetzungen des arbeitsrechtlichen Freistellungsanspruches gehören. Auf dieser Linie liegt die Entscheidung des LAG Niedersachsen vom 18. 02. 2015, in welchem dem geschädigten Arbeitnehmer inzident die Darlegungsund Beweislast bezüglich des Verschuldensgrads zugewiesen wurde.728 Sie kann sich wohl auf die vom BAG praktizierte Beweislastverteilung stützen: Das BAG hat zwar über die Beweislastverteilung im Freistellungsprozess noch nicht entschieden, für die verschuldensabhängige Haftung des Arbeitgebers und damit für die vergleichbare Haftungskonstellation hat es indes judiziert, der Arbeitnehmer trage die Darlegungs- und Beweislast nicht nur für die Betrieblichkeit der Schadensursache, sondern auch für das Fehlen eines anspruchsmindernden Verschuldensgrads.729 Auf Grundlage der vorstehenden Erwägungen730 kann dem indes nicht gefolgt werden. Nach der hier befürworteten Beweislastverteilung trifft den schädigenden Arbeitnehmer bei eigener Durchsetzung des Befreiungsanspruchs gegenüber dem Arbeitgeber nur die Beweislast für die Betrieblichkeit der schadensverursachenden Tätigkeit.731 Ein Grund für eine prozessuale Besserstellung des Arbeitgebers infolge einer Pfändung und Überweisung des Freistellungsanspruchs ist nicht ersichtlich. Daraus ist zu folgern, dass dem geschädigten Arbeitnehmer, dem der Freistellungsanspruch zur Einziehung überwiesen ist, nur die Beweislast für die Betrieblichkeit der Schadensursache zugewiesen ist. Neben den Erwägungen, die bereits oben für diese Beweislastverteilung angeführt wurden, gilt hier ein besonderer Grund: Die beteiligten Arbeitnehmer haben bereits einen Haftungsprozess geführt, in welchem der geschädigte Arbeitnehmer für Darlegung und Beweis des Tatbestands von § 823 BGB und damit insb. für fahrlässiges Fehlverhalten des Schädigers verantwortlich war. Hat der Geschädigte den 726 Vgl. OSK/Schwarze, § 16 Rn. 40; für eine Beschränkung Helm, AcP 160 (1961), 134 (152 f.). 727 Vgl. hierzu nur Thomas/Putzo/Seiler, § 829 ZPO Rn. 4 u. § 704 ZPO Rn. 38 ff. 728 LArbG Niedersachen 18. 2. 2015 – 16 Sa 664/14, juris-Rn. 71. 729 Vgl. BAG 28. 10. 2010 – 8 AZR 647/09 = NZA 2011, 406, juris-Rn. 40; BAG 22. 6. 2011 – 8 AZR 102/10 = NZA 2012, 91, juris-Rn. 37. 730 S. oben bei § 6, III. 731 Näher dazu oben unter § 7, III.
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
335
Freistellungsanspruch gepfändet, um selbst gegen den Arbeitgeber vorgehen zu können, ist es im Freistellungsprozess für den geschädigten Arbeitnehmer günstig, wenn das Gericht entscheidet, dem schädigenden Arbeitnehmer falle nur leichte Fahrlässigkeit zur Last. Nur dann erhält er den vollen oder einen Großteil des Schadens vom zahlungsfähigen Arbeitgeber ersetzt. Weist man dem geschädigten Arbeitnehmer nun mit dem BGH die Beweislast auch für den Verschuldensgrad des schädigenden Arbeitnehmers zu, läuft dieser Gefahr sich im Freistellungsprozess in Widerspruch zu seinem Vortrag im Haftungsprozess zu setzen.732 Auch wegen dieser Widersprüchlichkeit ist es vorzugswürdig, dem geschädigten Arbeitnehmer als Pfändungsgläubiger nur die Beweislast für die Betrieblichkeit der schadensverursachenden Tätigkeit zuzuweisen. Für diese Lösung streitet aber noch eine weitere Erwägung: Wegen der wertungsmäßigen Kongruenz der Haftungslagen darf es keinen Unterschied machen, ob der Schaden an einem betrieblichen oder privaten Arbeitsgerät eintritt. Folglich ist es in einem ersten Schritt nicht sachgerecht dem schädigenden Arbeitnehmer die volle Beweislast für die Voraussetzungen des Freistellungsanspruchs zuzuweisen. In einem zweiten Schritt ist nun festzustellen, dass es ebenso wenig sachgerecht sein kann, dem geschädigten Arbeitnehmer als Freistellungsgläubiger die volle Beweislast zuzuweisen, rückt dieser doch infolge von Pfändung und Überweisung in die Position des Anspruchstellers. Weil erst die erfolgreiche Durchsetzung des gepfändeten Freistellungsanspruchs die materiell-rechtlich anerkannte und für gerecht befundene Risikoverteilung bewirkt, besteht ein Bedürfnis, die Rechtsstellung des geschädigten Arbeitnehmers durch Reduzierung des Beweisrisikos zu verbessern. Stehen dem geschädigten Arbeitnehmer hier ein zahlungsunwilliger Arbeitgeber und dort ein zahlungsunfähiger Schädiger gegenüber, so bleibt für den Schadensausgleich nur der Weg über die Pfändung und Überweisung des Freistellungsanspruchs, dessen Beschreitung infolge der Reduzierung von Prozessrisiken zu erleichtern ist. Mit der hier vertretenen Auffassung wird die Rechtsstellung des zur Freistellung verpflichteten Arbeitgebers durch die Pfändung auch nicht verschlechtert.733 6. Zusammenfassung und Bewertung Nach der vorstehend entwickelten Konzeption wird dem Arbeitgeber partiell das Risiko einer Fehleinschätzung der Sach- und Rechtslage zugewiesen. Der Arbeitgeber ist dazu angehalten, sich mit der Begründetheit der Schadensersatzforderung des Arbeitskollegen auseinanderzusetzen. Zugleich wird ein Anreiz zur außerprozessualen Streitbeilegung durch Verhandlungen zwischen Arbeitgeber und geschädigtem Arbeitskollegen gesetzt, indem der Arbeitgeber sich andernfalls dem Risiko 732
Dieser Widerspruch ist nicht nur theoretischer Natur wie die Entscheidung des LArbG Niedersachen vom 18. 2. 2015 (16 Sa 664/14, juris-Rn. 71) zeigt. 733 Vgl. Hk-ZPO/Kemper, § 836 ZPO Rn. 4: Dem Drittschuldner dürfe aus der Übertragung der Forderung kein Nachteil erwachsen.
336
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
ausgesetzt sieht, entweder die dem schädigenden Arbeitnehmer entstehenden Kosten des Haftungsprozesses zu tragen oder – bei außerprozessualer Zahlung durch den Arbeitnehmer – Einwände gegen die Begründetheit der Drittforderung nicht erheben zu können. Der vorprozessualen Weigerung des Arbeitgebers an der Schadensabwicklung mitzuwirken, haftet daher hier wie dort das Risiko eines höheren wirtschaftlichen Schadens an. a) Einklang mit den arbeitsrechtlichen Wertungen Im Einklang mit den anerkannten Rechtsgrundsätzen des innerbetrieblichen Schadensausgleichs steht die hier vorgeschlagene Lösung, weil sich dieses Risiko nur dann verwirklicht, wenn dem schädigenden Arbeitnehmer die Durchsetzung des Freistellungs- bzw. Erstattungsanspruchs gelingt, was einen Nachweis der Betrieblichkeit der Schadensursache voraussetzt. Die für das gesamte arbeitsrechtliche Haftungsregime – nach hier vertretener Auffassung – vorzugswürdige Beweislastverteilung bleibt daher auch in der hier erarbeiteten Konzeption gewahrt: Kommt der Arbeitgeber zu der Einschätzung, der Schaden sei nicht bei einer betrieblichen Tätigkeit verursacht worden und bewahrheitet sich diese Einschätzung, so hat er weder die Prozesskosten zu ersetzen, noch ist er zur Befreiung bzw. Erstattung verpflichtet. In diesem Fall kann der Arbeitgeber sich ohne Risiko vollständig der Schadensabwicklung entziehen. Das Risiko einer Fehleinschätzung über die Begründetheit der Schadensersatzforderung ist indessen dem Arbeitgeber zugewiesen, was für die typische Interessenkonstellation beim Einsatz von privater IT sachgerecht ist. Anderes mag gelten, wenn die betriebliche Nutzung dem Wunsch des Arbeitnehmers entspricht und in dessen ganz überwiegenden Interesse liegt. b) Interessengerechtigkeit der vorliegenden Konzeption Die hier befürwortete Konzeption beiderseitiger Obliegenheiten steht aber nicht nur mit den arbeitsrechtlichen Wertungen im Einklang, sondern erweist sich überdies als interessengerecht. Ihr gelingt es diejenigen Risiken, die bei der Abwicklung des beim Arbeitskollegen eingetretenen Schadens entstehen, zwischen Arbeitgeber und schädigendem Arbeitnehmer angemessen zu verteilen. Sie gewährleistet, dass dem Arbeitgeber das Risiko für die Begründetheit der Schadensersatzforderung zugewiesen ist. Beim Arbeitnehmer verbleibt aber das Risiko im Freistellungsprozess zu unterliegen, wenn er die Betrieblichkeit im Prozess nicht nachweisen kann. Der Vorteil der vorliegenden Konzeption ist mithin darin zu sehen, dass sie die vom BAG zur Haftungsprivilegierung anerkannte Beweislastverteilung konsequent auf den Freistellungsanspruch überträgt. Für den Arbeitnehmer sind daher stets solche Sachverhalte problematisch, in denen die Betrieblichkeit der schadensverursachenden Tätigkeit zweifelhaft ist oder ihr Nachweis im Freistellungsprozess zu misslingen droht. Gerade dann, wenn der Arbeitgeber seiner Obliegenheit nachkommt und Einwendungen gegen die Schadensersatzforderung erhebt, ist der Ar-
§ 14 Durchsetzung von Freistellungsansprüchen bei Drittschädigung
337
beitnehmer gehalten sich zur Wehr zu setzen und einen Haftungsprozess mit dem Arbeitskollegen zu führen.734 Unterliegt er hier, d. h. ist die Schadensersatzforderung begründet, so erhält er die im Haftungsprozess entstehenden Prozess- und Rechtsverfolgungskosten nicht erstattet, wenn er die Betrieblichkeit der schadensverursachenden Tätigkeit im Freistellungsprozess nicht nachweisen kann. Rückblickend wäre für den Arbeitnehmer dann die vorprozessuale Zahlung an den Arbeitskollegen die wirtschaftlich weniger belastende Alternative gewesen. Dies zeigt, dass der Schädiger selbst dann, wenn der Arbeitgeber seiner Obliegenheit nachkommt, eine Risikoabwägung vorzunehmen hat und entscheiden muss, ob er mit Blick auf die bestehenden Beweisrisiken die zusätzlichen Aufwendungen für die Führung des Haftungsprozesses in Kauf nehmen will. Ähnliches gilt in Sachverhalten, in denen der Schadenshergang unstreitig ist, selbst ein Rechtskundiger aber die Rechtsfrage, ob die schadensverursachende Tätigkeit betrieblichen Charakter hat, nicht mit hinreichender Sicherheit beantworten kann.735 Die rechtskräftige Entscheidung des Haftungsprozesses kann damit zwar vom Nachweis der Begründetheit der Schadensersatzforderung befreien; die durch den Prozess erzeugten Kosten stellen aber eine wirtschaftliche Belastung dar, die nur im Falle eines erfolgreichen Freistellungsprozesses auf den Arbeitgeber abgewälzt werden können. Befriedigt der Arbeitnehmer den Arbeitskollegen außerprozessual, trifft ihn im Freistellungsprozess eine hohe Beweisbelastung; die wirtschaftliche Belastung bei einem Unterliegen ist jedoch geringer, da keine Prozesskosten im Haftungsprozess angefallen sind. Das Erfordernis der Risikoabwägung auf Seiten des Arbeitnehmers wird daher auch mit der hier befürwortete Konzeption nicht vollends behoben. Eine Verbesserung der Rechtsstellung des Arbeitnehmers folgt aber daraus, dass der Arbeitgeber gehalten ist, die Begründetheit der Schadensersatzforderung einzuschätzen. Missachtet der Arbeitgeber dieses an ihn gerichtete Gebot, reduziert sich das den Arbeitnehmer treffende und mit einer außerprozessualen Befriedigung des Arbeitskollegen einhergehende Risiko. Auf Arbeitgeberseite steigt demgegenüber das Risiko eines wirtschaftlichen Schadens. Gerade in Fällen, in denen der Beweis der Betrieblichkeit voraussichtlich gelingt, hat der Arbeitgeber ein stärkeres Interesse an der Vermeidung eines Haftungsprozesses. Mit anderen Worten: Die vorliegende Konzeption schafft auf Arbeitgeberseite einen Anreiz zur Einschätzung der Sachund Rechtslage sowie der hiermit verbundenen wirtschaftlichen Risiken. Die geschwächte Rechtsstellung des Arbeitgebers erhöht die Chance auf eine außerpro734 Verletzt der Arbeitgeber seine Obliegenheit ist für den Arbeitnehmer die vorbeugende Freistellungsklage vorteilhaft, da er dann weder mit einer außerprozessualen Zahlung noch mit der Aufwendung von Prozess- und Rechtsverfolgungskosten in Vorleistung geht. 735 Dem liegt zugrunde, dass gerade beim Einsatz von privaten Mobilgeräten die Abgrenzung zwischen betrieblichen und privaten Tätigkeiten Fragen aufwirft (näher dazu oben § 8 u. § 9). Hinzu treten die Schwierigkeiten, die daraus resultieren, dass das BAG in seinen Begrifflichkeiten nicht einheitlich ist, was den Eindruck erweckt, der Anwendungsbereich des arbeitsrechtlichen Freistellungsanspruchs sei enger als derjenige der Haftungsprivilegierung.
338
Teil 3, Kap. 3: Schadensausgleich bei Schädigung von Dritten
zessuale Befriedigung des geschädigten Arbeitnehmers durch den Arbeitgeber. In diesem Fall sind die am Schadenshergang beteiligten Arbeitnehmer von der Prozessinitiative befreit. c) Schutzfunktion des Freistellungsanspruchs Schließlich wird die dem Freistellungsanspruch innewohnende Schutzfunktion zugunsten des schädigenden Arbeitnehmers mit der Anerkennung beidseitiger Obliegenheiten gestärkt. Die Rechtsstellung des schädigenden Arbeitnehmers ist insgesamt gestärkt, sodass diesem die Herbeiführung der für das arbeitsrechtliche Haftungsregime als gerecht empfundenen materiell-rechtlichen Risikoverteilung eher gelingen wird. Der Konzeption beidseitiger Obliegenheiten gelingt es, die unumgänglichen Risiken einer Schadensabwicklung im Dreiecksverhältnis teilweise auf den Arbeitgeber zu verlagern. Die damit verbundene Schwächung der Rechtstellung des Arbeitgebers ist m. E. zwanglos mit der Fremdbestimmtheit und Fremdnützigkeit des Einsatzes von privaten IT-Geräten zu rechtfertigen. Mit anderen Worten: Erst der dem Arbeitgeber zuzurechnende Einsatz von privater IT führt dazu, dass der Arbeitnehmer im Falle der Schädigung von Arbeitsmitteln einem Arbeitskollegen im Außenverhältnis unbeschränkt haftet und für die Schadensabwälzung zum Arbeitgeber auf die Durchsetzung des Freistellungsanspruchs angewiesen ist. An der Stärkung der dem Freistellungsanspruch zukommenden Schutzfunktion führt daher mit Blick auf die Realisierung der materiell-rechtlich anerkannten Risikoverteilung kein Weg vorbei. Dieses Ergebnis ist weiterhin auch darauf zu stützen, dass der freistellungsberechtigte Arbeitnehmer ohnehin bereits das Insolvenzrisiko des Arbeitgebers trägt.736
736
Vgl. dazu nur Denck, BB 1989, 1192 f.; MüKoBGB/Spinner, § 611a Rn. 827.
Teil 4
Zusammenfassung Zusammenfassend komme ich daher zu folgenden Ergebnissen: – Die haftungsentlastenden Prinzipien des innerbetrieblichen Schadensausgleichs gehen auf das herkömmliche, von Weisung und Rücksichtnahme geprägte Arbeitsverhältnis zurück, beanspruchen aber auch in der modernen und digitalisierten Arbeitswelt Geltung (§ 5). Indirekte Steuerungsmechanismen erzeugen eine modifizierte Form der Fremdbestimmung, die es rechtfertigt, die Zurechnung der Betriebsrisiken zum Arbeitgeber weiterhin auf die Fremdbestimmtheit und Fremdnützigkeit der Arbeit zu stützen. Die Freiheitsräume von Arbeitnehmern sind durch unternehmerische Ziele und Vorgaben überlagert, die auf Arbeitnehmerseite zu Selbstausbeutung und hoher Leistungsverausgabung führen und damit nicht als Durchbrechung des Zurechnungsprinzips zu begreifen sind. Dies gilt umso mehr, wenn die Freiheitsräume von Unternehmensseite gezielt eingesetzt werden, um die subjektiven Potenziale der Beschäftigten auszuschöpfen und die Nutzen eingekaufter Arbeitskraft zu optimieren. – Der Einsatz privater Arbeitsgeräte in Unternehmen lenkt das Augenmerk auf die verschuldensunabhängige Haftung des Arbeitgebers für Sachschäden von Arbeitnehmern und veranlasste zu einer Untersuchung sowohl der materiell-rechtlichen als auch der prozessualen Risikoverteilung zwischen den Arbeitsvertragsparteien (§ 6). Auf materiell-rechtlicher Ebene konnte ein weitestgehender Gleichlauf der Haftungslagen festgestellt werden. Gerade Schäden an privaten ITGeräten sind mit Blick auf die grundlegende Abweichung von der herkömmlichen Pflichtenaufteilung stets als außergewöhnlich anzusehen. Die Haftungsbelastung des Arbeitnehmers ist damit nicht allein deshalb höher, weil anstelle eines betrieblichen ein privates Arbeitsgerät eingesetzt wird. Dies gilt aber nur dann, wenn der Arbeitnehmer die Benutzung des Privatgeräts für erforderlich halten darf oder der Arbeitgeber den Einsatz billigt. – Auf prozessualer Ebene stehen Arbeitnehmer infolge des Einsatzes privater Arbeitsgeräte indessen schlechter als bei Benutzung von Betriebseigentum. Dies liegt zum einen daran, dass das BAG bei Eigenschäden die Beweislast für einen zur Anspruchsminderung bzw. -ausschluss führenden Verschuldensgrad dem Arbeitnehmer zuweist, während der Arbeitgeber in diesem Punkt beweisbelastet ist, wenn betriebliche Geräte Schaden nehmen. Zum anderen entstehen auf Arbeitnehmerseite Prozessrisiken, weil der Beweis der Betrieblichkeit der schadensverursachenden Tätigkeit dadurch erschwert ist, dass private Mobilgeräte
340
Teil 4: Zusammenfassung
anders als ihre betrieblichen Pendants nicht nur für betriebliche, sondern auch für private Zwecke genutzt werden. Die Beweislage ist dabei gerade deshalb ein Hindernis, weil IT-Geräte den schnellen Wechsel zwischen privater und betrieblicher Tätigkeit bzw. deren simultane Vornahme ermöglichen. Neben die nachteilige Beweislastverteilung tritt in tatsächlicher Hinsicht ein erhebliches Beweisproblem bei der Durchsetzung von Ersatzansprüchen. Dieser Problematik ist mit einer Modifikation der Beweislastverteilung zu begegnen, dahin, dass der Arbeitgeber auch bei Eigenschäden von Beschäftigten den Grad des arbeitnehmerseitigen Mitverschuldens nachweisen muss. Diese Beweislastverteilung ist auf die Grundregel der Beweislast zu stützen, da das Verschulden des Arbeitnehmers dogmatisch zutreffend in § 254 BGB zu verorten ist. Ihre Berechtigung ergibt sich mit aller Klarheit aber auch aus der Anwendung der sachlichen Kriterien der Beweislastverteilung. Die hier befürwortete, die Anspruchsdurchsetzung erleichternde Beweislastverteilung stärkt den Zweck der verschuldensunabhängigen Einstandspflicht, indem die Betriebsrisiken mit höherer Wahrscheinlichkeit tatsächlich den Arbeitgeber belasten. Wertungsmäßig ist dies geboten, da der Einsatz privater Geräte typischerweise im vorwiegenden Interesse des Arbeitgebers liegt (§ 4) und damit auf dessen überlegene Vertragsmacht zurückzuführen ist. Die hiermit verbundende Aufbürdung der Prozessinitiative geht mit einer erhebliche Verschlechterung der Prozesschancen einher, was dazu führt, dass Arbeitnehmer häufiger Betriebsrisiken zu tragen hätten. Zudem entfaltet die ungünstige Beweislastverteilung außerprozessuale Wirkung, indem sie die Verhandlungs- und Einigungsbereitschaft der Arbeitgeberseite hemmt. Das BAG ist daher aufgefordert, die Realisierung der materiellrechtlichen Risikoverteilung durch eine für den Arbeitnehmer günstige Beweislastverteilung abzusichern. – Durch die fortschreitende Ersetzung von Betriebseigentum durch private Geräte rückt aber auch die Haftung gegenüber dem Arbeitskollegen und damit der Freistellungsanspruch des schädigenden und unbeschränkt haftenden Arbeitnehmers in den Fokus (§ 7). Materiell-rechtlich ist die Haftungsbelastung des den Arbeitskollegen schädigenden Arbeitnehmers im Wesentlichen kongruent zur Haftungslage bei Schädigung des Arbeitgebers. Hier verbleiben indes Restzweifel, da in der Rechtsprechung teils Formulierungen verwendet werden, die auf einen engeren Anwendungsbereich schließen lassen. Das BAG sollte die kongruente Risikoverteilung auf materiell-rechtlicher Ebene zukünftig klarer herausstellen – ein Grund für einen engeren Anwendungsbereich ist nicht ersichtlich. – Die folgenden § 8 und § 9 waren der Grenzziehung zwischen der privaten und der betrieblichen Sphäre und damit der Konkretisierung des Anwendungsbereichs der rechtsfortgebildeten Institute des innerbetrieblichen Schadensausgleiches gewidmet. Hier konnte aufgezeigt werden, dass die maßgeblichen arbeitsrechtlichen Zurechnungsprinzipien der Fremdbestimmtheit und Fremdnützigkeit für die Bestimmung des Anwendungsbereiches mit dem Ziel herangezogen werden
Teil 4: Zusammenfassung
341
können, auch die modernen Arbeitsformen der digitalisierten Arbeitswelt zutreffend einordnen zu können. Methodisch hat dies vornehmlich durch eine Auslegung des Arbeitsvertrags und nach Maßgabe der subjektiv-normativen Perspektive der §§ 670, 677 BGB zu geschehen. Die besonderen Organisationstrukturen digitaler und flexibler Arbeit können hier hinreichende Beachtung finden, um auch in Zukunft neue Phänomene sachgerecht beurteilen zu können. Gerade die Organisationsherrschaft des Arbeitgebers über die Rahmenbedingungen der Arbeit ist von großer Bedeutung für die Risikozurechnung, da sie eine indirekte und mittelbare Steuerung der Beschäftigten ermöglicht; sie muss bei der Frage, ob der Arbeitnehmer ein Tätigwerden im betrieblichen Interesse für erforderlich halten darf, hinreichende Beachtung finden, um auch künftig zutreffende und sachgerechte Ergebnisse erzielen zu können. Dies macht eine subtile, an den Zurechnungsprinzipien orientierte Prüfung erforderlich. Die Zurechnungsprinzipien haben damit nicht nur Bedeutung als dogmatische Rechtfertigung der Risikozuweisung, sondern treffen auf Ebene des einfachen Rechts eine Aussage über die Abgrenzung der Risikosphären von Arbeitgeber und Arbeitnehmer. – Auf Grundlage dieser methodischen Vorarbeit konnte in § 9 die betriebliche Risikosphäre für die Arbeit in modernen Organisationsstrukturen, flexiblen Arbeitsformen und mit privaten IT-Geräten untersucht werden. Hierfür wurde ausgehend von einem Normaltypus betrieblicher Tätigkeit eine Typenreihe gebildet, in der insb. das selbstbestimmte Tätigwerden unter fremdbestimmten Rahmenbedingungen und eigeninitiative Tätigkeiten untersucht wurden. Erstgenannte Tätigkeiten weisen einen sachlichen Zusammenhang mit den betrieblichen Aufgaben, Projektzielen oder den kontrollierbaren Arbeitsergebnissen sowie arbeitgeberseitig zum Ausdruck kommenden Erwartungen auf. Dieser weit zu fassende Sachzusammenhang rechtfertigt es im Rahmen des Interessenelements eine betriebliche Handlungstendenz für die Zurechnung zum Betriebsrisiko genügen zu lassen. Dem liegt zugrunde, dass die den Beschäftigten von Unternehmensseite gewährten Freiräume dazu führen, dass diese selbst beurteilen müssen, welche Tätigkeiten den Betriebsinteressen dienlich sind. Anders verhält es sich mit den zweitgenannten, eigeninitiativen Tätigkeiten, die außerhalb des heteronom bestimmten Rahmens liegen und nicht durch indirekte Steuerungsmechanismen veranlasst sind. Diese Tätigkeiten sind nur dann als betriebliche zu qualifizieren, wenn sie objektiv betrieblichen Interessen dienlich sind. – Neben dieser inhaltsbezogenen Analyse des Anwendungsbereichs bedurften angesichts zunehmend flexibler Beschäftigungsformen die Modalitäten der Arbeit, insb. mobile und aus der Privatsphäre heraus erbrachte Arbeiten sowie das Tätigwerden mit privaten IT-Geräten, einer genaueren Betrachtung. Diese Modalitäten sind potenziell geeignet, das Risiko von Schäden an Rechtsgütern des Arbeitnehmers, des Arbeitgebers und Dritter zu erhöhen, sodass der Frage zu begegnen war, unter welchen Voraussetzungen diese Risikoerhöhung dem Arbeitgeber zuzurechnen ist. Für die nicht eindeutigen Fälle, in denen es an einer vertraglichen Regelung und Weisung fehlt und damit sowohl Inhalt wie auch
342
Teil 4: Zusammenfassung
Modalität der Tätigkeit nicht direkt auf den Willen des Arbeitgebers zurückgeführt werden können, gilt als Leitlinie, dass die erhöhten Risiken dem Arbeitgeber zuzurechnen sind, wenn der Arbeitnehmer sich aufgrund des Verhaltens des Arbeitgebers oder bestimmter betrieblicher Umständen zu dem betrieblichen Tätigwerden aus dem privaten Lebensumfeld und/oder mit dem Privatgerät veranlasst fühlen darf. Hierbei sind keine strengen Anforderungen zu stellen, da es in der Macht des Arbeitgebers liegt, seine Risikosphäre durch klare und eindeutige Regeln und eine diesen Regeln entsprechende Betriebsorganisation zu begrenzen, sodass es genügt, wenn die konkrete Tätigkeit geduldet oder betriebsüblich ist. – Für Schadensszenarien, die unterhalb der Einsatzschwelle liegen, typischerweise also Schäden, die während eines Mitführens oder Vorhaltens von privaten Mobilgeräten eintreten, war eine gesonderte Betrachtung angezeigt. Grundsätzlich sind dem Arbeitgeber die Risiken des Mitführens eines Betriebsgeräts auch bei privaten Wegen und Aktivitäten zuzuweisen, sofern hierfür eine betriebliche Veranlassung bzw. ein betriebliches Erfordernis besteht. Gleiches gilt für die Risiken eines Vorhaltens von Betriebsgeräten in der Privatsphäre. Die Zurechnung zum Betriebsrisiko setzt dabei voraus, dass der Arbeitnehmer das Vorhalten bzw. Mitführen betrieblicher IT im Betriebsinteresse für erforderlich halten darf. Nicht erforderlich ist hingegen eine (konkludente) Vereinbarung zwischen Arbeitgeber und Arbeitnehmer. Abweichendes gilt für das Vorhalten und Mitführen privater Geräte. Das Schadensrisiko eines Vorhaltens eines Privatgeräts im privaten Lebensumfeld hat rein privaten Charakter und ist damit vollständig der Risikosphäre des Arbeitnehmers zuzuordnen. Wird es im Betrieb vorgehalten ist die Rechtssphäre des Arbeitgebers betroffen, wenn die Verwahrung direkt oder indirekt vom Arbeitgeber veranlasst ist. Während die Risiken des Mitführens privater Mobilgeräte während regulärer Arbeitszeiten bei direkter oder indirekter Veranlassung dem Arbeitgeber zugewiesen sind, verhält es sich außerhalb der regulären Arbeitszeit, d. h. insb. beim Mitführen während privat veranlasster Wege und Aktivitäten anders. Hier ist zwischen der direkten Veranlassung durch Weisung des Arbeitgebers und der indirekten, mittelbaren Veranlassung durch die Betriebsorganisation oder andere betriebliche Umstände zu unterscheiden. Ordnet der Arbeitgeber das Mitführen des privaten IT-Geräts in der Freizeit an, folgt aus dem Vorherrschen des Machtelementes die vollständige Zuweisung an den Arbeitgeber, auch wenn das Mitführen durch private Interessen begleitet ist. Tritt das Machtelement hingegen zurück, darf der Arbeitnehmer das Mitführen wegen der Betriebsorganisation aber für erforderlich halten, so ist das Machtelement nicht derart stark ausgeprägt, dass es das Interessenelement überlagert, was dazu führt, dass die Risikosphären von Arbeitnehmer und Arbeitgeber betroffen sind, was bei Feststellung des Schadensumfangs zu berücksichtigen ist. – Ist ein Schaden sowohl durch betriebliche Risiken als auch private Risiken veranlasst, ist grundsätzlich das arbeitsrechtliche Haftungsregime maßgeblich. Da
Teil 4: Zusammenfassung
343
sich nicht vollständig das Betriebsrisiko verwirklicht ist die nach den anerkannten Kriterien ermittelte Haftungsquote um den Anteil privater Risiken zu korrigieren. Diese Erhöhung der Haftungsquoten ist aber grundsätzlich dann nicht angezeigt, wenn die Vermengung des privaten mit dem betrieblichen Handlungsteils auf direkte oder indirekte Veranlassung des Arbeitgebers erfolgt, da der Arbeitgeber in diesen Fällen bewusst das Risiko eingeht, dass private und betriebliche Handlung in risikoerhöhender Weise zusammentreffen. – In § 10 wurde sodann die Gefährdungslage analysiert, die durch den Einsatz privater Informationstechnik für die Rechtsgüter der Arbeitsvertragsparteien und Dritter (Kunden/Geschäftspartner) entsteht. Es konnte festgestellt werden, dass Schäden an Hard- und Software sowie an Unternehmensdaten bereits beim Einsatz betrieblicher IT-Infrastruktur zu befürchten sind. Ursächlich hierfür ist die hohe Funktionalität moderner Informationstechnik, die vielfältige Ansatzpunkte für Cyber-Angriffe bietet. Werden im Unternehmen informationstechnische Mobilgeräte wie Laptop und Smartphones eingesetzt treten weitere Risiken hinzu, die aus der mobilen Nutzung resultieren. Auch die Verwaltung von Unternehmensdaten über solche Mobilgeräte bereitet im Hinblick auf die Datensicherheit Probleme. Dieses Gefährdungspotenzial ist beim Einsatz privater Informationstechnik im Unternehmen abermals gesteigert, da die Risiken der Privatheit des Mobilgeräts hinzutreten. Ausschlaggebend dafür sind zum einen die Risiken der privaten Nutzung, insb. privater Aktivitäten im Internet, sowie das Fehlen angemessener Sicherheitsvorkehrungen auf Geräten, die für den Privatgebrauch und nicht für den Unternehmenseinsatz konzipiert sind, zum anderen aber auch eine generell höhere Nutzungsintensität des in privaten und betrieblichen Belangen genutzten Geräts. – Den Gefahren der Internetkriminalität wie auch dem Risiko von Datenlöschung und -schädigung durch Arbeitnehmer kann durch eine Bandbreite an technischen und organisatorischen Sicherheitsmaßnahmen begegnet werden. Gerade dann, wenn Arbeitnehmer mit privaten Mobilgeräten Unternehmensdaten verwalten und auf das Unternehmensnetzwerk zugreifen können, kommen sie als Haftungsadressaten in Betracht, was die Frage nach den Verantwortungsbereichen von Arbeitgeber und Arbeitnehmer aufwarf. Für das Haftungsrisiko des Arbeitnehmers gegenüber dem Arbeitgeber (§ 11) – das Gefährdungspotenzial realisiert sich in der Schädigung betrieblicher Rechtsgüter – erwies sich die Reichweite der Schutzpflichten des Arbeitnehmers als ausschlaggebend. Anhand der Lehre von den vertraglichen Schutzpflichten konnten die Verantwortungsbereiche der Arbeitsvertragsparteien für die informationstechnologischen Schadensrisiken gegeneinander abgegrenzt werden. Im Ergebnis ist der Arbeitgeber wegen der technischen und organisatorischen Beherrschung des Betriebs und typischerweise überlegener Sachkompetenz als Hauptverantwortlicher für IT-Sicherheits- und Datenschutzmaßnahmen zu benennen. Die Pflichten eines Arbeitnehmers ohne exponierte Stellung beschränken sich grundsätzlich auf das Verbot aktiver Schädigungen. Zum aktiven Schutz der betrieblichen Rechtsgüter ist der Ar-
344
Teil 4: Zusammenfassung
beitnehmer grundsätzlich nur in einem Randbereich verpflichtet. Hierzu zählt die Aktualisierung von Betriebssystemen und installierter oder werkseitig bereitgestellter Sicherheitssoftware, die Einrichtung eines Sperrcodes als Zugriffshindernis für Dritte und – in Bezug auf die Datensicherheit – die Speicherung betrieblicher und privater Dateien in getrennten Ordnern. Eine weniger restriktive Handhabung der arbeitnehmerseitigen Pflichten ist nur dann angezeigt, wenn der Arbeitnehmer in bestimmten Zeiten erkennbar sensible Daten verwaltet oder generell eine exponierte Stellung oder Verantwortungsposition einnimmt. Ein privates Nutzungsverhalten ist nur dann haftungsbegründend, wenn es ein qualifiziertes Risiko der Rechtsgutsverletzung hervorruft. Eine abstrakte Gefahr kann nicht genügen, da sonst die private Lebensgestaltung unzumutbar durch Haftungsrisiken gegenüber dem Arbeitgeber überlagert würde. Es muss verhindert werden, dass Arbeitnehmer mit Blick auf das bei Anknüpfung an abstrakte Risiken entstehende Haftungsrisiko ihre private Lebensgestaltung am betrieblichen Rechtsgüterschutz ausrichten. Haftet der Arbeitnehmer nach den vorstehenden Erwägungen, ist wegen der umfassenden Verantwortung des Arbeitgebers stets zu prüfen, ob der Anspruch gem. § 254 BGB zu mindern ist. – Das mit dem Einsatz von privater Informationstechnologie verbundene Gefährdungspotenzial wirkt sich aber auch zulasten Dritter aus, wenn Angriffe auf private Mobilgerät sich auf Unternehmensnetzwerke von Kunden oder Geschäftspartnern ausweiten. In § 13 konnte gezeigt werden, dass diesen Drittschäden häufig mehraktige Kausalverläufe zugrunde liegen, d. h. der Schaden über mehrere Zwischenursachen vermittelt wird, die in der Sphäre des Arbeitgebers, des Arbeitnehmers oder des geschädigten Dritten liegen können. Wegen der vielstufigen Schadenshergänge und des betrieblichen Handlungsgeflechts kommen regelmäßig Arbeitnehmer und Arbeitgeber als Haftungsadressaten in Betracht, sodass deren Pflichtenkreise auch hier genauerer Betrachtung bedurften. Mit den allgemeinen Entstehungsgründe für Verkehrspflichten konnte ermittelt werden, dass der Arbeitgeber für den Betrieb umfassend in einem räumlich-organisatorischen Sinne verantwortlich ist. Primärpflichten des Arbeitnehmers können daher in aller Regel nur an ein eigenes gefahrerhöhendes Verhalten anknüpfen. Wenn ein hinreichend abgrenzbarer Aufgaben- und Verantwortungsbereich definiert ist, kommt eine Übernahme von originär dem Arbeitgeber zugewiesenen Verkehrspflichten in Betracht, an welche wiederum Organisationspflichten des Arbeitgebers anknüpfen. Letztere sind aber nicht auf die Erfüllungsübernahme beschränkt, sondern erfassen den gesamten arbeitsteiligen Prozess. Diese grundlegenden Erwägungen waren für den Einsatz privater Informationstechnologie zu konkretisieren. Für die Abwehr der Drittgefährdung, die von Internetkriminellen oder Schadprogrammen in Kombination mit dem Einsatz privater Geräte ausgeht, ist in erster Linie der Arbeitgeber verantwortlich, der eine umfassende Sicherheitsstrategie umzusetzen hat. Der zumutbare Aufwand ist
Teil 4: Zusammenfassung
345
insb. abhängig vom Grad der Drittgefährdung. Strengen Maßstäben steht aber entgegen, dass der Arbeitgeber den risikoerhöhenden Einsatz von Privatgeräten zulässt oder sogar forciert, um Kostenersparnisse zu realisieren. Ein unternehmerisches Kalkül, dass nicht in Form von Haftungsrisiken zulasten des Arbeitnehmers gehen darf. Zudem geht der Einsatz privater Geräte regelmäßig auf eine Veranlassung durch den Arbeitgeber zurück oder beruht mittelbar auf der Betriebsorganisation. Der Kontakt zwischen der Rechtsgütersphäre von Dritten und den privaten Nutzungsrisiken erfolgt in diesen Fällen bestimmungsgemäß im unternehmerischen Interesse. Die typische Haftungskonzentration auf den Arbeitgeber ist damit auf die Fremdbestimmtheit und Fremdnützigkeit des Einsatzes von privaten IT-Geräten zu stützen. – In § 14 wurde sodann die Durchsetzung des Freistellungsanspruchs untersucht, die in der Rechtsprechung der Bundesgerichte bislang nur vereinzelt Eingang gefunden hat. Auf Grundlage der allgemein anerkannten Beweislastkriterien war eine Beweislastverteilung zu entwickeln, wobei auch hier der Zweck des Anspruchs, das typische Machtgefälle zwischen den Arbeitsvertragsparteien und die Gleichbehandlung vergleichbarer Sachverhalte zu dem Ergebnis führten, dass der um Freistellung ersuchende Arbeitnehmer zwar die Betrieblichkeit der schadensverursachenden Handlung beweisen, nicht aber ein anspruchsminderndes Verschulden durch Negativbeweis ausschließen müsse. Als besonderes Problem des Freistellungsanspruchs erwies sich jedoch die Begründetheit der Schadensersatzforderung des geschädigten Arbeitnehmers. Das Bestehen der Haftpflicht bzw. dessen Höhe wird im Haftpflichtprozess festgestellt, dessen Kosten als Teil des Freistellungsanspruchs anerkannt sind, der aber wiederum den mitunter schwierigen Nachweis der Betrieblichkeit der schadensverursachenden Handlung voraussetzt. Führt der Arbeitnehmer den Haftungsprozess mit Blick auf das Risiko, die Kosten dieses ersten Prozesses nicht abwälzen zu können, nicht, läuft er Gefahr, im Freistellungsprozess nicht nachweisen zu können, dass die Haftpflicht in voller Höhe besteht. Weil ein Schaden an den IT-Geräten von Arbeitnehmern aber in die Sphäre des zur Freistellung verpflichteten Arbeitgebers fällt, ist die Freistellungsverpflichtung auf Eventualverbindlichkeiten auszudehnen und dem Arbeitgeber so das Risiko für die Begründetheit der Drittforderung zuzuweisen. Diese aus dem Zivilrecht entlehnte und auf das arbeitsrechtliche Haftungsregime angepasste Konzeption gegenseitiger vorprozessualer Obliegenheiten bewirkt, dass der Arbeitgeber sich mit der Begründetheit der Ersatzforderung des geschädigten Arbeitnehmers auseinandersetzen muss. Nur dann, wenn er dem schädigenden Arbeitnehmer vorprozessual mitteilt, die Forderung sei unbegründet, fällt dem schädigenden Arbeitnehmer das Risiko zu, außerprozessual auf eine Nichtschuld zu zahlen. Kommt der Arbeitgeber seiner Obliegenheit nicht nach, so hat er entweder die Prozesskosten des Haftungsprozesses zu tragen oder er ist seiner Prozessbefugnis zur Erhebung von Einwänden gegen die Begründetheit der getilgten Drittforderung beschnitten. Die vorliegende Konzeption aus gegenseitigen Obliegenheiten ist
346
Teil 4: Zusammenfassung
sachgerecht, da dem Arbeitgeber zwar das Risiko für die Begründetheit der Drittforderung zugewiesen ist, im Haftungsprozess aber die hier befürwortete Beweislastverteilung gewahrt bleibt. Dem schädigenden Arbeitnehmer wird die Realisierung des Freistellungsanspruchs erleichtert. Eine wünschenswerte Folge, da sie der Abwälzung von Haftungs- und Prozessrisiken durch den unternehmensseitig veranlassten Einsatz von Privateigentum entgegenwirkt.
Literaturverzeichnis Ahlers, Elke: Leistungsdruck, Arbeitsverdichtung und die (ungenutzte) Rolle der Gefährdungsbeurteilung, WSI-Mitteilungen 2015, S. 194 ff. Ahlers, Elke: Wachsender Leistungsdruck in den Betrieben, in: Kratzer, Nick/Dunkel, Wolfgang/Becker, Karina/ Hinrichs, Stephan (Hrsg.), Arbeit und Gesundheit im Konflikt, Berlin 2011, S. 35 ff. Ahrens, Hans-Jürgen: Der Beweis im Zivilprozess, Köln 2015. Alkassar, Ammar/Schulz, Steffen/Stüble, Christian: Sicherheitskern(e) für Smartphones, Datenschutz & Datensicherheit (DuD) 2012, S. 175 ff. Annuß, Georg: (Nichts) Neues zur Arbeitnehmerhaftung, NZA 1998, S. 1089 ff. Arning, Marian/Moos, Flemming/Becker, Maximilian: Vertragliche Absicherung von Bring Your Own Device, Computer und Recht (CR) 2012, S. 592 ff. Arnold, Stefan: Zu den Grenzen der Normentheorie, AcP 209 (2009), S. 285 ff. Assmann, Heinz Dieter: Grundfälle zum Vertrag mit Schutzwirkung für Dritte, JuS 1986, S. 885 ff. Auer-Reinsdorff, Astrid/Conrad, Isabell: Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2019. Ballerstedt, Kurt: Zur Haftung für culpa in contrahendo bei Geschäftsabschluß durch Stellvertreter, AcP 151 (1950/1951), S. 501 ff. Bar, Christian v.: Verkehrspflichten – Richterliche Gefahrsteuerungsgebote im deutschen Deliktsrecht, Köln 1980. Bar, Christian v.: Vertragliche Schadensersatzpflichten ohne Vertrag?, JuS 1982, S. 637 ff. Bar, Christian v.: Entwicklungen und Entwicklungstendenzen im Recht der Verkehrs(sicherungs)pflichten, JuS 1988, S. 169 ff. Baumgärtel, Gottfried: Die Beweislastverteilung bei der Arbeitnehmerhaftung, in: Hofmann, Paul/Meyer-Cording, Ulrich/Wiedemann, Herbert (Hrsg.), Festschrift für Klemens Pleyer, Köln 1986, S. 257 ff. Baumgärtel, Gottfried: Beweislastpraxis im Privatrecht, 2. Auflage, Köln 1996. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast – Band 1: Grundlagen, 4. Auflage, Köln 2019. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast – Band 2: §§ 1 – 811 BGB, 4. Auflage, Köln 2019. Bäumler, Christian: Der Anwendungsbereich der Schadensteilung im Arbeitsverhältnis, Dissertation, Konstanz 1995.
348
Literaturverzeichnis
Bechtle, Günter/Sauer, Dieter: Postfordismus als Inkubationszeit einer neuen Herrschaftsform, in: Dörre, Klaus/Röttger, Bernd (Hrsg.), Das Neue Marktregime, Hamburg 2003, S. 35 ff. Becker-Schaffner, Reinhard: Die Nutzung von Firmenfahrzeugen bei Beendigung des Arbeitsverhältnisses, DB 1993, S. 2078 ff. Beckers, Markus: Die Außenhaftung des Arbeitnehmers, Konstanz 1996. Beckmann, Michael Roland/Koch, Robert: Bruck/Möller - Großkommentar zum Versicherungsvertragsgesetz, Band 1 (§§ 1 – 32), 9. Auflage, Berlin 2019. Beucher, Klaus/Utzerath, Julia: Cybersicherheit – Nationale und internationale Regulierungsinitiativen, MMR 2013, S. 362 ff. Bierekoven, Christiane: Bring Your Own Device: Schutz von Betriebs- und Geschäftsgeheimnissen, ITRB 2012, S. 106 ff. Bischof, Hans Helmut: Der Freistellungsanspruch, Zeitschrift für Wirtschaftsrecht (ZIP) 1984, S. 1444 ff. Bischoff, Georg: Der Befreiungsanspruch – materielle und prozessuale Probleme, Zeitschrift für Zivilprozess (ZZP) 2007, S. 237 ff. Bissels, Alexander/Meyer-Michaelis, Isabel: Arbeiten 4.0 – Arbeitsrechtliche Aspekte einer zeitlich-örtlichen Entgrenzung der Tätigkeit, DB 2015, S. 2331 ff. Bittner, Claudia: Die Erfüllung des arbeitsrechtlichen Freistellungsanspruchs, NZA 2002, S. 833 ff. Blomeyer, Arwed: Zivilprozeßrecht – Erkenntnisverfahren, 2. Auflage, Berlin 1985. Blomeyer, Wolfgang: Der Eigenschaden des Arbeitnehmers – Überlegungen zur künftigen gesetzlichen Regelung, in: Heinze, Meinhard (Hrsg.), Festschrift für Otto Kissel, München 1994, S. 77 ff. Boemke, Burkhard: Erstattungsanspruch des Arbeitnehmers beim Unfallschaden an seinem Privatfahrzeug während einer Betriebsfahrt, Anm. zu BAG, Urteil vom 28. 10. 2010 – 8 AZR 647/09, jurisPR-ArbR 23/2011, Anm. 1. Boes, Andreas/Kämpf, Tobias: Arbeiten im globalen Informationsraum, Werkheft 01 des Bundesministeriums für Arbeit und Soziales (2016), S. 22 ff. Boes, Andreas/Kämpf, Tobias/Trinks, Katrin: Zeitenwende in der IT-Industrie?, in: Gerlmaier, Anja/Latniak, Erich (Hrsg.), Burnout in der IT-Branche – Ursachen und betriebliche Prävention, S. 19 ff. Böhle, Fritz /Pfeiffer, Sabine/Porschen, Stephanie: Herrschaft durch Objektivierung, in: Bonß, Wolfgang/Lau, Christoph (Hrsg.), Macht und Herrschaft in der reflexiven Moderne, Göttingen 2011, S. 244 ff. Bork, Reinhard/Roth, Herbert (Hrsg.): Stein/Jonas – Kommentar zur Zivilprozessordnung, Band 3, §§ 148 – 270, 23. Auflage, Tübingen 2016 & Band 4, §§ 271 – 327, 23. Auflage, Tübingen 2018. Brandes, Thomas: Die Haftung für Organisationspflichtverletzungen, Frankfurt a. M. (u. a.) 1994. Brachmann, Carsten: Bring Your Own Device (BYOD), AuA 2013, S. 680 ff.
Literaturverzeichnis
349
Braun, Johann: Leistung und Sorgfalt, AcP 205 (2005), S. 127 ff. Braun, Johann: Lehrbuch des Zivilprozessrechts – Erkenntnisverfahren, Tübingen 2014. Brodowski, Dominik/Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, Berlin 2011. Brox, Hans/Walker, Wolf Dietrich: Die Einschränkung der Arbeitnehmerhaftung gegenüber dem Arbeitgeber, DB 1985, S. 1469 ff. Brox, Hans/Rüthers, Bernd/Henssler, Martin: Arbeitsrecht, 20. Auflage, Stuttgart 2020. Brügge, Phillip/Obenhaus, Nils: Bezuschussung von Mitarbeiter-Computern durch den Arbeitgeber, Die Steuerberatung 2010, S. 303 ff. Brüggemeier, Gert: Organisationshaftung – Deliktsrechtliche Aspekte innerorganisatorischer Funktionsdifferenzierung, AcP 191 (1991), S. 33 ff. Brüggemeier, Gert: Prinzipien des Haftungsrechts – Eine systematische Darstellung auf rechtsvergleichender Grundlage, Baden-Baden 1999. Brüggemeier, Gert: Arbeitnehmer-/ Arbeitgeberhaftung oder die Verteilung des betrieblichen Schadensrisikos, in: Ott, Claus/Schäfer, Hans-Bernd (Hrsg.), Ökonomische Analyse des Arbeitsrechts, Tübingen 2001, S. 140 ff. Bücker, Andreas: Autonomiegewährleistung in der marktgesteuerten Arbeitswelt, AIS-Studien 2016, Heft 2, S. 39 ff. Caemmerer, Ernst v.: Verträge zugunsten Dritter, in: Behrends, Okko (Hrsg.), Festschrift für Franz Wieacker, Göttingen 1978, S. 311 ff. Canaris, Claus-Wilhelm: Ansprüche wegen „positiver Vertragsverletzung“ und „Schutzwirkung für Dritte“ bei nichtigen Verträgen, JZ 1965, S. 475 ff. Canaris, Claus-Wilhelm: Risikohaftung bei Tätigkeit im fremden Interesse, RdA 1966, S. 41 ff. Canaris, Claus-Wilhelm: Die Produzentenhaftung in dogmatischer und rechtspolitischer Sicht, JZ 1968, S. 494 ff. Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1981. Canaris, Claus-Wilhelm: Schutzgesetze – Verkehrspflichten – Schutzpflichten, in: Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz, München 1983, S. 27 ff. Canaris, Claus-Wilhelm: Die Reform des Rechts der Leistungsstörungen, JZ 2001, S. 499 ff. Carstensen, Tanja: Neue Anforderungen und Belastungen durch digitale und mobile Technologien, in: WSI-Mitteilungen 2015, S. 187 ff. Christensen, Guido: Verkehrspflichten in arbeitsteiligen Prozessen, Frankfurt a. M. 1995. Collardin, Marcus: Aktuelle Rechtsfragen der Telearbeit, Berlin 1995. Conrad, Isabell/Schneider, Jochen: Einsatz von „privater IT“ im Unternehmen, Zeitschrift für Datenschutz (ZD) 2011, S. 153 ff. Däubler, Wolfgang: Entgrenzung der Arbeit – ein Problem des Arbeitsrechts?, SR 2014, S. 45 ff. Däubler, Wolfgang: Steuerung der Arbeitsmenge in der digitalisierten Welt, ZTR 2016, S. 359 ff.
350
Literaturverzeichnis
Däubler, Wolfgang/Klebe, Thomas: Crowdwork: Die neue Form der Arbeit – Arbeitgeber auf der Flucht?, NZA 2015, S. 1032 ff. Deinert, Olaf: Mankohaftung, RdA 2000, S. 22 ff. Denck, Johannes: Der Schutz des Arbeitnehmers vor der Außenhaftung, Heidelberg 1980. Denck, Johannes: Haftung des Arbeitnehmers für Schäden des Arbeitgebers nur bei Vorsatz, BB 1985, S. 1736 ff. Denck, Johannes: Zum pauschalen Ausschluss der Arbeitnehmerhaftung unterhalb der Grenze der groben Fahrlässigkeit, NZA 1986, S. 80 ff. Detken, Kai-Oliver: Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen, DuD 2012, S. 169 ff. Deutsch, Erwin: Die Zwecke des Haftungsrechts, JZ 1971, S. 244 ff. Deutsch, Erwin: Gefahr, Gefährdung, Gefahrerhöhung, in: Gotthard, Paulus/Diederichsen, Uwe/Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz, München 1973, S. 885 ff. Deutsch, Erwin: Gefährdungshaftung: Tatbestand und Schutzbereich, JuS 1981, S. 317 ff. Deutsch, Erwin: Die Fahrlässigkeit als Außerachtlassung der äußeren und inneren Sorgfalt, JZ 1988, S. 993 ff. Deutsch, Erwin: Fahrlässigkeit und erforderliche Sorgfalt, 2. Auflage, Köln 1995. Deutsch, Erwin: Allgemeines Haftungsrecht, 2. Auflage, Köln 1995 Deutsch, Erwin/Ahrens, Hans-Jürgen: Deliktsrecht, 6. Auflage, München 2014. Didier, Timo: Die Beweislastverteilung bei der Geltendmachung arbeitsrechtlicher Freistellungs- und Erstattungsansprüche, RdA 2013, S. 285 ff. Dieterich, Thomas: Zur Pflicht der Gerichte, das Recht fortzubilden, RdA 1993, S. 67 ff. Eckebrecht, Marc: Vertrag mit Schutzwirkung für Dritte, MDR 2002, S. 425 ff. Eckert, Claudia: IT-Sicherheit, 10. Auflage, Berlin/Boston 2018. Eckhardt, Diederich: Persönliche Organ- und Gehilfenhaftung für Verkehrspflichtverletzungen im Unternehmen, in: Jahrbuch Junger Zivilrechtswissenschaftler, Stuttgart 1996, S. 61 ff. Esser, Josef: Grundlagen und Entwicklung der Gefährdungshaftung, 2. Auflage, München 1969. Esser, Josef/Schmidt, Eike: Schuldrecht Allgemeiner Teil (Band I), 6. Auflage, Heidelberg 1984. Forgó, Nikolaus/Helfrich, Marcus/Schneider, Jochen: Betrieblicher Datenschutz, 3. Auflage, München 2019. Förster, Christian: Verkehrssicherungspflichten – Systematik und wesentliche Fallgruppen, JA 2017, S. 721 ff. Franck, Lorenz: Bring your own Device – Rechtliche und tatsächliche Aspekte, in: Recht der Datenverarbeitung (RDV) 2013, S. 185 ff. Friedman, Andrew L.: Industry & Labour, London 1977.
Literaturverzeichnis
351
Frieges, Holger: Der Anspruch des Arbeitnehmers auf Ersatz selbstverschuldeter EigenSachschäden, NZA 1995, S. 403 ff. Frost, Marina: „Vorvertragliche“ und „vertragliche“ Schutzpflichten, Berlin 1981. Fuhlrott, Michael: Der geschädigte Arbeitnehmer, Frankfurt a. M. 2006. Funder, Maria: Paradoxien der Reorganisation, München 1999. Gamillscheg, Franz: Arbeitsrecht I – Arbeitsvertrags- und Arbeitsschutzrecht, 7. Auflage, München 1987. Gamillscheg, Franz/Hanau, Peter: Die Haftung des Arbeitnehmers, 2. Auflage, Karlsruhe 1974. Gasch, Benedikt: Sicherheit und Compliance für Infrastrukturen, LANline 2018, Heft 10, S. 30 f. Gerhardt, Walter: Der Befreiungsanspruch: zugleich ein Beitrag zum arbeitsrechtlichen Freistellungsanspruch, Göttingen 1966. Gick, Dietmar: Verschuldensunabhängige Haftung des Arbeitgebers für Sachschäden des Arbeitnehmers, JuS 1979, S. 638 ff. Glißmann, Wilfried: Sinn als Mittel indirekter Steuerung, in: Glißmann, Wilfried/Peters, Klaus (Hrsg.), Mehr Druck durch mehr Freiheit, Hamburg 2001, S. 81 ff. Glißmann, Wilfried: Womit finde ich mich konfrontiert? Indirekte Steuerung im Konzern aus Perspektive der Beschäftigten, in: Wagner, Hilde (Hrsg.), „Rentier’ ich mich noch?“, Hamburg 2005, S. 155 ff. Göpfert, Burkhard/Wilke, Elena: Nutzung privater Smartphones für dienstliche Zwecke, NZA 2012, S. 765 ff. Görmer, Gerald: Die Durchsetzung von Befreiungsansprüchen im zivilprozessualen Erkenntnis- und Vollstreckungsverfahren, Dissertation, Frankfurt a. M. 1992. Gotthardt, Michael: Arbeitsrecht, 2. Auflage, München 2003. Greiner, Wilhelm: Aufstand gegen IoT und Cloud, LANline 2018, Heft 3, S. 6 ff. Greiner, Wilhelm: Endpunkte per Machine Learning verwalten, LANline 2018, Heft 5, S. 14 f. Greiner, Wilhelm: EEM/UEM-Lösungen – Bändiger mobiler Geräte, LANline 2018, Heft 9, S. 48 ff. Greiner, Wilhelm: IT unter Dauerbeschuss, LANline 2018, Heft 10, S. 44 ff. Greiner, Wilhelm: Schutz für Industrie, Endpoints und Clouds, LANline 2018, Heft 12, S. 6 ff. Grimm, Petra/Keber, Tobias/Zöllner, Oliver: Anonymität und Transparenz in der digitalen Gesellschaft, Stuttgart 2015. Grüneberg, Christian: Bürgerliches Gesetzbuch, 82. Auflage, München 2023. Grunsky, Wolfgang: Grundlagen des Verfahrensrechts, 2. Auflage, Bielefeld 1974. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph (Hrsg.): Beck OnlineGroßkommentar BGB, Stand: 01. 02. 2023. Günther, Jens/Böglmüller, Matthias: Einführung agiler Arbeitsmethoden – was ist arbeitsrechtlich zu beachten?, NZA 2019, S. 273 ff.
352
Literaturverzeichnis
Günther, Jens/Böglmüller, Matthias: Digital Leadership – Mitarbeiterführung in der Arbeitswelt 4.0, NZA 2017, S. 546 ff. Hager, Günter: Zum Begriff der Rechtswidrigkeit im Zivilrecht, in: Bickel u. a. (Hrsg.), Festschrift für Ernst Wolf, 1985, S. 133 ff. Hähnchen, Susanne: Obliegenheiten und Nebenpflichten, Habilitation, Tübingen 2010. Haipeter, Thomas: Sozialpartnerschaft in und nach der Krise, in: Industrielle Beziehungen 2012, Heft 4, S. 387 ff. Hanau, Hans: Schöne digitale Arbeitswelt?, NJW 2016, S. 2613 ff. Hau, Wolfgang/Poseck, Roman (Hrsg.): Beck Online-Kommentar zum BGB, 65. Edition, Stand: 01. 02. 2023. Heider, Jens/El Khayari, Rachid: Geht ihr Smartphone fremd?, DuD 2012, S. 155 ff. Heise, Dietmar: Agile Arbeit, Scrum und Crowdworking – New Work außerhalb des Arbeitsrechts?, NZA-Beilage 2019, S. 100 ff. Heise, Dietmar/Friedl, André: Flexible („agile“) Zusammenarbeit zwischen Unternehmen versus illegale Arbeitnehmerüberlassung, NZA 2015, S. 129 ff. Helm, Johann Georg: Der arbeitsrechtliche Freistellungsanspruch bei schadensgeneigter Arbeit und seine Auswirkungen auf die beschränkte Unternehmerhaftung, insb. im Verkehrsrecht, AcP 160 (1961), S. 134 ff. Hemker, Thomas: „Ich brauche das!“ – Mobile Geräte im Unternehmenseinsatz, DuD 2012, S. 165 ff. Henssler, Martin: Arbeitsrecht und Schuldrechtsreform, RdA 2002, S. 129 ff. Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 10. Auflage, Köln 2022 (zit.: HWK/Bearb.). Herrnleben, Georg: BYOD – Die rechtlichen Fallstricke der Software-Lizensierung für Unternehmen, MMR 2012, S. 205 f. Hilger, Marie Luise: Zum „Arbeitnehmer-Begriff“, RdA 1989, S. 1 ff. Hoffmann-Remy, Till: Arbeitsrechtliche Herausforderungen bei der Agilen Transformation von Unternehmen, DB 2018, S. 2757 ff. Hofmann, Franz: Die Anspruchsberühmung, ZfPW 2018, S. 152 ff. Höra, Knut/Schubach, Arno (Hrsg.): Münchener Anwaltshandbuch zum Versicherungsrecht, 5. Auflage, München 2022 (zit.: MAH VersR/Bearb.). Horbach, Mathias: Die Haftung des Arbeitnehmers gegenüber dem Arbeitgeber, Dissertation, München 1996. Hoyningen-Huene, Gerrick v.: Die Haftungseinschränkung des Arbeitnehmers, BB 1989, S. 1889 ff. Hübner, Jürgen: Schadenszurechnung nach Risikosphären, Berlin 1974. Imping, Andreas/Pohle, Jan: „BYOD“ – Rechtliche Herausforderungen der dienstlichen Nutzung von Informationstechnologie, Kommunikation & Recht (KuR) 2012, S. 470 ff.
Literaturverzeichnis
353
Jakob, Jürgen: Haupteinfallstor für Angreifer schließen – E-Mail-Sicherheitsdienst, LANline 2018, Heft 10, S. 56 f. Jakob, Jürgen: Backup im Unternehmen – Umfassender Schutz vor Datenverlust, LANline 2019, Heft 1, S. 56 f. Junker, Abbo: Grundkurs Arbeitsrecht, 19. Auflage, München 2020. Jürgens, Andreas: Technische Standards im Haftungsrecht, Göttingen 1995. Katzenmeier, Christian: Zur neueren dogmengeschichtlichen Entwicklung der Deliktsrechtstatbestände, AcP 203 (2003), S. 79 ff. Kawalec, Sandra/Menz, Wolfgang: Die Verflüssigung von Arbeit, AIS-Studien 2013, Heft 2, S. 5 ff. Kiel, Heinrich/Lunk, Stefan/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Bd. 1: Individualarbeitsrecht, 5. Auflage, München 2021 (zitiert: MünchArbR/Bearb.). Klarmann, Philipp/Waag, Zoltan: Cybercrime und Arbeitsrecht, NZA-Beilage 2019, S. 107 ff. Kleindiek, Detlef: Deliktshaftung und juristische Person, Tübingen 1997. Koch, Frank A.: Arbeitsrechtliche Auswirkungen von „Bring Your Own Device“, ITRB 2012, S. 35 ff. Koch, Klaus-Hugo: Der Eigenschaden des Arbeitnehmers, Königsstein 1982. Kocher, Eva: Private Macht im Arbeitsrecht, in: Möslein, Florian (Hrsg.), Private Macht, Tübingen 2016, S. 240 ff. Köhler, Helmut: Vertragliche Unterlassungspflichten, AcP 190 (1990), S. 496 ff. Koller, Ingo: Die Risikozurechnung bei Vertragsstörungen in Austauschverträgen, Habilitation, München 1979. Kothe, Wolfhard: Arbeitnehmerhaftung und Arbeitgeberrisiko, Königsstein/Ts. 1981. Kothe, Wolfhard: Abschied von der dreigeteilten Fahrlässigkeit im Recht der Arbeitnehmerhaftung, BB 1983, S. 1603 ff. Kothe, Wolfhard: Arbeitsschutz in der digitalen Arbeitswelt, NZA 2015, S. 1417 ff. Kötz, Hein: Haftung für besondere Gefahr, AcP 170 (1970), S. 1 ff. Kötz, Hein/Wagner, Gerhard: Deliktsrecht, 13. Auflage, München 2016. Kramer, Stefan: IT-Arbeitsrecht, 2. Auflage, München 2019. Kratzer, Nick: Vermarktlichung und Individualisierung, in: Rehberg, Karl-Siegbert (Hrsg.), Soziale Ungleichheit, Kulturelle Unterschiede: Verhandlungen des 32. Kongresses der Deutschen Gesellschaft für Soziologie, Frankfurt a. M. 2006, S. 540 ff. Kratzer, Nick/Dunkel, Wolfgang: Neue Steuerungsformen bei Dienstleistungsarbeit, in: Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Junghanns, Gisa/Morschhäuser, Martina (Hrsg.), Immer schneller, immer mehr, Wiesbaden 2013, S. 41 ff. Kraus, Christopher: Digitalisierung der Arbeitswelt – das Ende der Low Performer?, DB 2018, S. 701 ff. Krause, Rüdiger: Die Beschränkung der Außenhaftung des Arbeitnehmers, VersR 1995, S. 752 ff.
354
Literaturverzeichnis
Krause, Rüdiger: Geklärte und ungeklärte Probleme der Arbeitnehmerhaftung, NZA 2003, S. 577 ff. Krause, Rüdiger: Die Haftung des Arbeitnehmers für Mankoschäden – Bilanz und Perspektiven, RdA 2013, S. 129 ff. Krause, Rüdiger: Digitalisierung der Arbeitswelt – Herausforderungen und Regelungsbedarf, Gutachten B zum 71. Deutschen Juristentag, München 2016. Krause, Rüdiger: Digitalisierung der Arbeitswelt – Herausforderungen und Regelungsbedarf, NZA 2016, S. 1004 ff. Krebs, Peter: Sonderverbindung und außerdeliktische Schutzpflichten, Habilitation, München 2000. Kremer, Sascha/Sander, Stefan: Bring Your Own Device, ITRB 2012, S. 275 ff. Kühn, Thomas: Die Anwendbarkeit des Grundsatzes venire contra factum proprium im Arbeitsrecht, NZA 2008, S. 1328 ff. Kühne, Katharina: Die Entwicklung des Internetstrafrechts unter besonderer Berücksichtigung der §§ 202a–202c sowie § 303a und § 303b StGB, Berlin/Boston 2018. Langenbucher, Katja: Risikohaftung und Schutzpflichten im innerbetrieblichen Schadensausgleich, ZfA 1997, S. 523 ff. Langheid, Theo/Rixecker, Roland et al. (Hrsg.): Versicherungsvertragsgesetz, 6. Auflage, München 2019. Langheid, Theo/Wandt, Manfred (Hrsg.): Münchener Kommentar zum VVG, 3. Auflage, München 2022. Larenz, Karl: Rechtswidrigkeit und Handlungsbegriff im Zivilrecht, in: v. Caemmerer, Ernst/ Nikisch, Arthur/Zweigert, Konrad (Hrsg.), Festschrift für Hans Dölle (Bd. 1), Tübingen 1963, S. 169 ff. Larenz, Karl: Die Prinzipien der Schadenszurechnung – Ihr Zusammenspiel im modernen Schuldrecht, JuS 1965, S. 373 ff. Larenz, Karl/Canaris, Claus-Wilhelm: Lehrbuch des Schuldrechts – Zweiter Band: Besonderer Teil – 2. Halbband, 13. Auflage, München 1994. Larenz, Karl/Canaris, Claus-Wilhelm: Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin/Heidelberg 1995. Larenz; Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Auflage, München 2004. Leimeister, Jan Marco/Zogaj, Shkodran: Crowdwork – digitale Wertschöpfung in der Wolke, in: Benner, Christiane (Hrsg.), Crowdwork – zurück in die Zukunft, München 2014, S. 9 ff. Leipold, Dieter: Beweislastregeln und gesetzliche Vermutungen, Berlin 1966. Lenhardt, Uwe/Ertel, Michael/Morschhäuser, Martina: Psychische Arbeitsbelastungen in Deutschland: Schwerpunkte – Trends – betriebliche Umgangsweisen, WSI-Mitteilungen 2012, S. 335 ff. Litschen, Kai/Yacoubi, Illies: Arbeitnehmerüberlassung und agile Prozess- und Organisationsmethoden, NZA 2017, S. 484 ff.
Literaturverzeichnis
355
Looschelders, Dirk: Die Mitverantwortlichkeit des Geschädigten im Privatrecht, Habilitation, Tübingen 1999. Looschelders, Dirk: Schuldrecht Besonderer Teil, 17. Auflage, München 2022. Lorenz, Werner: Fortschritte der Schuldrechtsdogmatik, JZ 1961, S. 433 ff. Löwisch, Manfred: Rechtswidrigkeit und Rechtfertigung von Forderungsverletzungen, AcP 165 (1965), S. 421 ff. Machat, Peter: Sicherheit für die moderne Arbeitswelt, LANline 2018, Heft 9, S. 60 f. Mansdörfer, Marco: Zum Strafrecht der Zukunft: Strafrechtsstandards für Big-Data und Industrie 4.0, jM 2015, S. 387 ff. Marrs, Kira: Herrschaft und Kontrolle in der Arbeit, in: Böhle, Fritz/Voß, Günter/Wachtler, Günther (Hrsg.), Handbuch Arbeitssoziologie – Band 1, 2. Auflage, Wiesbaden 2018, S. 473 ff. Martiny, Dieter: Pflichtenorientierter Drittschutz beim Vertrag mit Schutzwirkung für Dritte, JZ 1996, S. 19 ff. Marton, Géza: Versuch eines einheitlichen Systems der zivilrechtlichen Haftung, AcP 1962 (1963), S. 1 ff. Medicus, Dieter: Zivilrecht und Umweltschutz, JZ 1986, S. 778 ff. Medicus, Dieter: Der Grundsatz der Verhältnismäßigkeit im Privatrecht, AcP 192 (1992), S. 35 ff. Medicus, Dieter: Gefährdungshaftung im Zivilrecht, Jura 1996, S. 561 ff. Medicus, Dieter/Lorenz, Stephan: Schuldrecht II – Besonderer Teil, 18. Auflage, München 2018. Medicus, Dieter/Petersen, Jens: Bürgerliches Recht, 28. Auflage, München 2021. Mehrbrey, Lars/Schreibauer, Marcus: Haftungsverhältnisse bei Cyber-Angriffen, MMR 2016, S. 75 ff. Meik, Frank: Herausforderungen Digitale Transformation und Arbeiten 4.0, NZA-Beilage 2017, S. 43 ff. Mengel, Anja: Compliance und Arbeitsrecht, München 2009. Mertens, Hans-Joachim/Mertens, Georg: Anmerkungen zu BGH v. 5. 12. 1989 – VU ZR 355/ 88, JZ 1990, S. 488 ff. Mickeleit, Carsten: Mobile-OS-Neuerungen für Unternehmen, LANline 2018, Heft 9, S. 58 f. Möllers, Thomas: Qualitätsmanagement, Umweltmanagement und Haftung, DB 1996, S. 1455 ff. Mondaschl, Wolfgang: Partizipation und/als/statt Demokratie, in: Weber, Wolfgang/Pasqualoni, Pier-Paolo/Burtscher, Christian (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, Göttingen 2004, S. 216 ff. Monsch, Christine: Bring Your Own Device (BYOD), Berlin 2017. Motzer, Stefan: Schutzpflichtverletzung und Leistungsunmöglichkeit, JZ 1983, S. 884 ff.
356
Literaturverzeichnis
Müller, Alexander/Breest, Daniel: Anwendungszentrische Netzwerkanalyse – Vom SystemMonitoring zur Bedrohungsanalyse, LANline 2016, Heft 12, S. 60 f. Müller, Klaus-Rainer: IT-Sicherheit mit System, 6. Auflage, Wiesbaden 2018. Müller-Erzbach, Rudolf: Das Recht des Besitzes, AcP 142 (1936), S. 5 ff. Müller-Glöge, Rudi: Die Gefährdungshaftung des Arbeitgebers – Entwicklungen und Stand der Rechtsprechung, in: Hanau, Peter (Hrsg.), Festschrift für Thomas Dieterich, München 1999, S. 387 ff. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 23. Auflage, München 2023. Münch, Holger: Tatort Internet: Neue Herausforderungen, neue Aufgaben, in: Sensburg, Patrick Ernst (Hrsg.), Sicherheit in einer digitalen Welt, Baden-Baden 2017, S. 9 ff. Münch, Holger: Technik allein ist nicht alles, Wirtschaftsschutz & Sicherheitstechnik (W&S) 2012, S. 22 f. Musielak, Hans-Joachim: Die Grundlagen der Beweislast im Zivilprozess, Berlin 1975. Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Kommentar zur Zivilprozessordnung, 19. Auflage, München 2022. Muthorst, Olaf: Der Anspruch auf Befreiung von einer Eventualverbindlichkeit, AcP 209 (2009), S. 212 ff. Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special 5 (zu BB 2008, Heft 25), S. 23 ff. Nyderle, Oliver: Cloud-Security-Strategie, LANline 2018, Heft 11, S. 60 f. Oetker, Hartmut: Neues zur Arbeitnehmerhaftung durch § 619a BGB?, BB 2002, S. 43 ff. Oetker, Hartmut: Digitalisierung der Arbeitswelt – Herausforderungen und Regelungsbedarf, JZ 2016, S. 817 ff. Oltmanns, Sönke/Fuhlrott, Michael: Desk-Sharing & Coworking-Spaces: Arbeitsrechtliche Besonderheiten zweier „moderner Arbeitsformen“, NZA 2018, S. 1225 ff. Otto, Hansjörg/Schwarze, Roland/Krause, Rüdiger: Die Haftung des Arbeitnehmers, 4. Auflage, Berlin/Boston 2014. Otto, Hansjörg/Seewald, Ottfried: Ist es erforderlich, die Verteilung des Schadensrisikos bei unselbständiger Arbeit neu zu ordnen?, Gutachten E zum 56. Deutschen Juristentag, München 1986. Papsdorf, Christian: Arbeit und Internet, in: Böhle, Fritz/Voß, Günter/Wachtler, Günther (Hrsg.), Handbuch Arbeitssoziologie – Band 1, 2. Auflage, Wiesbaden 2018, S. 401 ff. Peter, Andreas: Datenschutz auf dem Mitarbeiterhandy, LANline 2017, Heft 6, S. 46 ff. Peters, Klaus: Die neue Autonomie in der Arbeit, in: Glißmann, Wilfried/Peters, Klaus (Hrsg.), Mehr Druck durch mehr Freiheit, Hamburg 2001, S. 18 ff. Peters, Klaus/Sauer, Dieter: Indirekte Steuerung – eine neue Herrschaftsform, in: Wagner, Hilde (Hrsg.), „Rentier’ ich mich noch?“, Hamburg 2005, S. 23 ff. Picker, Christian: Rechtsanspruch auf Home-Office?, ZfA 2019, S. 269 ff.
Literaturverzeichnis
357
Picker, Eduard: Positive Forderungsverletzung und culpa in contrahendo – Zur Problematik der Haftungen „zwischen“ Vertrag und Delikt, AcP 183 (1983), S. 369 ff. Pinger, Winfried/Behme, Caspar: Der Vertrag mit Schutzwirkung für Dritte als Rechtsgrundlage der Gutachterhaftung gegenüber Dritten, S. 675 ff. Preis, Ulrich: Die Arbeitnehmerhaftung nach dem 56. Deutschen Juristentag, AuR 1986, S. 360 ff. Preis, Ulrich: Arbeitsrecht – Individualarbeitsrecht, 6. Auflage, Köln 2017. Prölss, Jürgen/Martin, Anton (Hrsg.): Versicherungsvertragsgesetz, 30. Auflage, München 2018. Prütting, Hanns: Gegenwartsprobleme der Beweislast – Eine Untersuchung moderner Beweislasttheorien und ihre Anwendung im Arbeitsrecht, München 1983. Prütting, Hanns: Die Beweislast im Arbeitsrecht, RdA 1999, S. 107 ff. Prütting, Hanns/Gehrlein, Markus: Kommentar zur Zivilprozessordnung, 13. Auflage, Köln 2021. Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd: Bürgerliches Gesetzbuch: Kommentar, 17. Auflage, Köln 2022. Quint, Bruno: Paradigmenwechsel in der Cloud-Sicherheit – Daten im Zentrum, LANline 2018, Heft 10, S. 54 f. Raif, Alexander/Nann, Philipp: Arbeitsrecht 4.0 – Möglichkeiten und Hürden der digitalen Arbeitswelt, Gesellschafts- und Wirtschaftsrecht (GWR) 2016, S. 221 ff. Raif, Alexander/Swidersky, Manuel: Arbeit 4.0 – Typische Fehler in der digitalen Arbeitswelt vermeiden, Gesellschafts- und Wirtschaftsrecht (GWR) 2017, S. 351 ff. Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen (Bd. 1), 6. Auflage, München 2020. Redeker, Helmut: Information als eigenständiges Rechtsgut, CR 2011, S. 634 ff. Reichold, Hermann: Betriebsrisiko als „Substratsgefahrtragung“, ZfA 2006, S. 223 ff. Reinecke, Gerhard: Die Beweislastverteilung im Bürgerlichen Recht und im Arbeitsrecht als rechtspolitische Regelungsaufgabe, Berlin 1976. Reinhardt, Uwe: Die dogmatische Begründung der Haftungsbeschränkung des Arbeitnehmers, Göttingen 1973. Reischl, Klaus: Grundfälle zum neuen Schuldrecht, JuS 2003, S. 40 ff. Reuter, Dieter: Gibt es eine arbeitsrechtliche Methode? Ein Plädoyer für die Einheit der Rechtsordnung, in: Dieterich, Thomas/Gamillscheg, Franz/Wiedemann, Herbert (Hrsg.), Festschrift für Marie Luise Hilger und Hermann Stumpf, München 1983, S. 573 ff. Rieckmann, Martina/Kraus, Johannes: Tatort Internet, DIW Wochenbericht 12/2015, S. 295 ff. Rohlfing, Bernd: Wirksamkeit und Umfang von Freistellungsverpflichtungen, MDR 2012, S. 257 ff. Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber?, BB 2015, S. 2357 ff.
358
Literaturverzeichnis
Rolfs, Christian/Giesen, Richard/Kreikebohm, Ralf/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 67. Edition, Stand: 01. 03. 2023. Rosenberg, Leo: Die Beweislast auf der Grundlage des Bürgerlichen Gesetzbuches und der Zivilprozessordnung, 5. Auflage, München 1965. Rubbert, Jörg: Modernisierung von Arbeitsplätzen, LANline 2017, Heft 4, S. 38 f. Rüffer, Wilfried/Halbach, Dirk/Schimikowski, Peter (Hrsg.): Handkommentar zum Versicherungsvertragsgesetz, 4. Auflage, Baden-Baden 2020 (zitiert: Hk-VVG/Bearb.). Saar, Christoph: Grenzen des „vertraglichen Drittschutzes“ – BGH, NJW 1996, 2927, JuS 2000, S. 220 ff. Säcker, Franz Jürgen/Rixecker, Roland/Oetker, Hartmut/Limperg, Bettina (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2: §§ 241 – 310 BGB, 9. Auflage, München 2022; Band 3: §§ 311 – 432 BGB, 9. Auflage, München 2022; Band 5: §§ 535 – 630h BGB, 9. Auflage, München 2023; Band 7: §§ 705 – 853 BGB, 8. Auflage, München 2020; Band 8: §§ 854 – 1296 BGB, 9. Auflage, München 2023. Saenger, Ingo: Handkommentar ZPO, 9. Auflage, Baden-Baden 2021 (zitiert: Hk-ZPO/ Bearb.). Salamon, Erwin/Koch, Malte: Die Darlegungs- und Beweislast des Arbeitnehmers bei der Gefährdungshaftung des Arbeitgebers, NZA 2012, S. 658 ff. Sandmann, Bernd: Die Haftung von Arbeitnehmern, Geschäftsführern und leitenden Angestellten, Tübingen 2001. Sauer, Dieter: Indirekte Steuerung – Zum Formwandel betrieblicher Herrschaft, in: Bonß, Wolfgang/Lau, Christoph (Hrsg.), Macht und Herrschaft in der reflexiven Moderne, Göttingen 2011, S. 358 ff. Sauer, Dieter: Vermarktlichung und Vernetzung der Unternehmens- und Betriebsorganisation, in: Böhle, Fritz/Voß, Günther/Wachtler, Günther (Hrsg.), Handbuch Arbeitssoziologie, Band 2, 2. Auflage, Wiesbaden 2018, S. 177 ff. Schachinger, Stefan: Moderne Datensicherung, LANline 2018, Heft 1, S. 56 f. Schaub, Günter: Arbeitsrechts-Handbuch, 19. Auflage, München 2021. Scheibe, Timo: Monitoring von softwaredefinierten Netzwerken, LANline 2018, Heft 9, S. 24 ff. Scheller, Martin: Controller, Cloud und dezentrale Steuerung, LANline 2018, Heft 7, S. 28 f. Schenck, Dedo v.: Der Begriff der „Sphäre“ in der Rechtswissenschaft, Berlin 1977. Scheuerle: Der arbeitsrechtliche Fahrlässigkeitsbegriff und das Problem des innerbetrieblichen Schadensausgleichs, RdA 1958, S. 247 ff. Schirmer, Uwe: Selbstbestimmtes Arbeiten in der digitalen Arbeitswelt, NZA-Beilage 2016, S. 85 ff. Schlechtriem, Peter: Organisationsverschulden als zentrale Zurechnungskategorie, in: Doerry, Jürgen (Hrsg.), Festschrift für Wolfgang Heiermann, Wiesbaden 1995, S. 281 ff. Schmidt, Eike: Die Beweislast in Zivilsachen – Funktionen und Verteilungsregeln, JuS 2003, S. 1007 ff.
Literaturverzeichnis
359
Schmidt, Klaus: Anm. zum Urteil des BGH v. 15. 10. 2007 – II ZR 136/06, JuS 2008, S. 283 ff. Schmidt, Reimer: Die Obliegenheiten, Karlsruhe 1953. Schmitz, Frank Walter: Die deliktische Haftung für Arbeitnehmer, Dissertation, Berlin 1994. Schneider, Egon: Erfahrungssätze und Beweisregeln, MDR 2001, S. 246 f. Schneider, Egon: Die Klage im Zivilprozess, 3. Auflage, Köln 2007. Schöllmann, Ingo: Mobile Working, Telearbeit, Desksharing, NZA-Beilage 2019, S. 81 ff. Schroeder, Wolfgang/Bogedan, Claudia: Umbruch in Wirtschaft und Arbeitswelt und seine Herausforderungen, in: Schroeder, Wolfgang/Bogedan, Claudia (Hrsg.), Gute Arbeit und soziale Gerechtigkeit im 21. Jahrhundert, Baden-Baden 2015, S. 8 ff. Schubert, Claudia: Neue Beschäftigungsformen in der digitalen Wirtschaft – Rückzug des Arbeitsrechts?, RdA 2018, S. 200 ff. Schuchart, Uta: Ständige Erreichbarkeit – Arbeitszeit light vs. Recht auf Unerreichbarkeit, AuR 2016, S. 341 ff. Schuffelen, Andreas: Die verschuldensunabhängige Haftung des Arbeitgebers, Münster 2016. Schumacher, Carsten: Die privilegierte Haftung des Arbeitnehmers, Berlin 2012. Schumacher, Heinz: Die vom Verschulden unabhängige Haftung des Arbeitgebers für arbeitsbedingte Sachschäden des Arbeitnehmers, Bern/Frankfurt a.M. 1975. Schwab, Bernd: Die Schadenshaftung im Arbeitsverhältnis – Eine Übersicht, 1. Teil: Die Haftung des Arbeitnehmers, NZA-RR 2006, S. 449 ff. Schwab, Bernd: Die Schadenshaftung im Arbeitsverhältnis – Eine Übersicht, 2. Teil: Die Haftung des Arbeitgebers, NZA-RR 2006, S. 505 ff. Schwarze, Roland: Arbeitnehmerbegriff und Vertragstheorie – Der paternalistische Kern des Arbeitnehmerschutzes, ZfA 2005, S. 81 ff. Schwarze, Roland: Das Fehlverhalten des Arbeitnehmers beim Ersatz von Eigenschäden, RdA 2013, S. 140 ff. Schwarze, Roland: Das Recht der Leistungsstörungen, 2. Auflage, Berlin/Boston 2017. Schwarze, Roland: Innerbetrieblicher Schadensausgleich bei mitwirkenden privaten Schadensursachen, NZA 2018, S. 65 ff. Schwarze, Roland: Diskontinuierliche Arbeit und Arbeitnehmerbegriff, in: Hanau, Hans/Matiaske, Wenzel (Hrsg.), Entgrenzung von Arbeitsverhältnissen, Baden-Baden 2019, S. 49 ff. Schweer, Carl-Stephan/Todorow, Valentin: Freistellungsansprüche bei streitiger Hauptforderung, NJW 2013, S. 2072 ff. Schweiger, Gottfried/Peitler, Michael: Umkämpfte Arbeit – Umkämpftes Leben, in: Schweiger, Gottfried/Brandl, Bernd (Hrsg.), Der Kampf um Arbeit, Wiesbaden 2010, S. 337 ff. Seel, Henning-Alexander: Private Endgeräte im betrieblichen Einsatz – Rechtsfragen im Rahmen von BYOD, MDR 2014, S. 69 ff. Seidl, Alexander/Starnecker, Tobias: Cybercrime: Angriff auf die Privatsphäre im virtuellen Raum, in: Beyvers, Eva/Helm, Paula/Hennig, Martin/Keckeis, Carmen (Hrsg.), Räume und Kulturen des Privaten, Wiesbaden 2017, S. 337 ff.
360
Literaturverzeichnis
Sichler, Ralph: Autonomie – ihre Konstitution und Ambivalenz im Kontext von Arbeit und Lebensführung, in: Weber, Wolfgang/Pasqualoni, Pier-Paolo/Burtscher, Christian (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, Göttingen 2004, S. 55 ff. Söbbing, Thomas: Handbuch IT-Outsourcing: Recht, Strategien, Prozesse, IT, Steuern und Cloud Computing, 4. Auflage, Heidelberg 2015. Sodtalbers, Axel: Softwarehaftung im Internet, Frankfurt a. M. 2005. Soergel, Theodor: Bürgerliches Gesetzbuch, Kommentar, 13. Auflage, Stuttgart 2005. Spindler, Gerald: Die Haftung der Arbeitnehmer gegenüber Dritten, in: Krause, Rüdiger (Hrsg.), Festschrift für Hansjörg Otto, Berlin 2008, S. 537 ff. Spindler, Gerald: Haftung im IT-Bereich, in: Lorenz, Egon (Hrsg.), Haftung und Versicherung im IT-Bereich, Karlsruhe 2011. Spindler, Gerald: Unternehmensorganisationspflichten – Zivilrechtliche und öffentlich-rechtliche Regelungskonzepte, 2. Auflage, Göttingen 2011. Stathopoulos, Michael: Zur Methode der Auslegung der Willenserklärung, in: Canaris, ClausWilhelm/Diederichsen, Uwe (Hrsg.), Festschrift für Karl Larenz, München 1983, S. 631 ff. Staudinger, Julius v.: Kommentar zum Bürgerlichen Gesetzbuch, §§ 241 – 243, Berlin 2019 (Stand: August 2020), Bürgerliches Gesetzbuch, §§ 249 – 254, Berlin 2021; Bürgerliches Gesetzbuch, §§ 255 – 304, Berlin 2019 (Stand: Januar 2023), Bürgerliches Gesetzbuch, §§ 328 – 345, Berlin 2020 (Stand: August 2022), Bürgerliches Gesetzbuch, §§ 611 – 613, Berlin 2022, Bürgerliches Gesetzbuch, §§ 613a–619a, Berlin 2022, Bürgerliches Gesetzbuch §§ 662 – 675b, Berlin 2017, Bürgerliches Gesetzbuch, §§ 823 E–I, 824, 825, Berlin 2021, Bürgerliches Gesetzbuch, §§ 830 – 838, Berlin 2022, Bürgerliches Gesetzbuch, §§ 854 – 882, Berlin 2018 (Stand: Juni 2021). Steffan, Ralf: Arbeitszeit(recht) auf dem Weg zu 4.0, NZA 2015, S. 1409 ff. Steindorff, Ernst: Wertersatz für Schäden als Aufwendungsersatz im Arbeits- und Handelsrecht, in: v. Caemmerer, Ernst/Nikisch, Arthur/Zweigert, Konrad (Hrsg.), Festschrift Hans Dölle, Band 1, Tübingen 1963, S. 273 ff. Steindorff, Ernst: Repräsentanten- und Gehilfenversagen und Qualitätsregelungen in der Industrie, AcP 170 (1970), S. 93 ff. Stoll, Heinrich: Abschied von der Lehre von der positiven Vertragsverletzung, AcP 136 (1932), S. 257 ff. Stoll, Heinrich: Unrechtstypen bei Verletzung absoluter Rechte, AcP 162 (1963), S. 203 ff. Strobel, Hannes: Auswirkungen ständiger Erreichbarkeit und Präventionsmöglichkeiten – Teil 1, Berlin 2013. Stück, Volker: New Work – New Rules? Ausgewählte arbeitsrechtliche Aspekte der Planung und Umsetzung neuer Bürokonzepte, ArbRAktuell 2018, S. 409 ff. Stürner, Rolf (Hrsg.): Jauernig – Kommentar zum Bürgerlichen Gesetzbuch, 18. Auflage, München 2021. Taeger, Jürgen/Pohle, Jan: Computerrechts-Handbuch, Stand: 37. Ergänzungslieferung (Mai 2022). Teichmann, Arndt: Nebenpflichtverletzungen aus Treu und Glauben, JA 1984, S. 545 ff.
Literaturverzeichnis
361
Thiele, Wolfgang: Leistungsstörung und Schutzpflichtverletzung – Zur Einordnung der Schutzpflichten in das Haftungssystem des Zivilrechts, JZ 1967, S. 649 ff. Thomas, Heinz/Putzo, Hans (Begr.): Kommentar zur Zivilprozessordnung, 44. Auflage, München 2023. Thüsing, Gregor: Digitalisierung der Arbeitswelt – Impulse zur rechtlichen Bewältigung der Herausforderung gewandelter Arbeitsformen, SR 2016, S. 87 ff. Trinczek, Rainer: Überlegungen zum Wandel von Arbeit, WSI-Mitteilungen 2011, S. 606 ff. Uffmann, Katharina: Wie gestalten wir die notwendigen Veränderungen?, NZA 2016, S. 977 ff. Ulmer, Peter: Die deliktische Haftung aus der Übernahme von Handlungspflichten, JZ 1969, S. 163 ff. Vieth, Peter: Kontrollierte Autonomie – Neue Herausforderungen für die Arbeitspsychologie, Heidelberg 1995. Voigt, Peter: Home ¼ 6 Mobile Arbeit, AuR 2018, S. 452 ff. Volpert, Walter: Die Ziele am Himmel und am Boden das Tun, in: Weber, Wolfgang/Pasqualoni, Pier-Paolo/Burtscher, Christian (Hrsg.), Wirtschaft, Demokratie und soziale Verantwortung, Göttingen 2004, S. 202 ff. Vorwerk, Volkert/Wolf, Christian: Beck’scher Online-Kommentar zur ZPO, 48. Edition, Stand: 01. 03. 2023. Voß, Günter/Pongratz, Hans: Der Arbeitskraftunternehmer, in: Kölner Zeitschrift für Soziologie und Sozialpsychologie (KZfSS) 1998, S. 131 ff. Wallisch, Jochen: Führung in einem Weltkonzern, NZA-Beilage 2018, S. 81 ff. Walter, Thorsten/Dorschel, Joachim: Mobile Device Management – rechtliche Fragen, Wirtschaftsinformatik und Management (WuM) 2012, S. 22 ff. Waltermann, Raimund: Normalarbeitsverhältnis, Flexibilisierung, Mindestlohn – Politik, Ökonomie oder auch Recht?, jM 2017, S. 21 ff. Waltermann, Raimund: Risikozuweisung nach den Grundsätzen der beschränkten Arbeitnehmerhaftung, RdA 2005, S. 98 ff. Wank, Rolf: Telearbeit, Heidelberg 1997. Weber, Christoph: Das aufgespaltene Arbeitsverhältnis, Berlin 1992. Wedde, Peter: Telearbeit – Arbeitsrecht, Sozialrecht, Datenschutz, 3. Auflage, München 2002. Weiß, Frank/Leimeister, Jan Marco: Consumerization – IT-Innovationen aus dem Konsumentenfeld als Herausforderung für die Unternehmens-IT, Wirtschaftsinformatik 2012, S. 351 ff. Werner, Corinna: Sicherung von UC-Systemen, LANline 2018, Heft 6, S. 52 f. Werther, Simon/Bruckner, Laura: Arbeit 4.0 aktiv gestalten, Berlin 2018. Weßelmann, Bettina: Maßnahmen gegen Social Engineering, DuD 2008, S. 601 ff. Westermann, Harm Peter/Grunewald, Barbara/Maier-Reimer, Georg: Erman – Bürgerliches Gesetzbuch, 16. Auflage, Köln 2020.
362
Literaturverzeichnis
Westermann, Harm Peter/Gursky, Karl-Heinz/Eickmann, Dieter: Sachenrecht, 8. Auflage, München 2011. Wieczorek, Bernhard/Schütze, Rolf/Gebauer, Martin: Zivilprozessordnung und Nebengesetze, Band 4, §§ 253 – 299a ZPO, 5. Auflage, Berlin/Boston 2023. Wilhelmi, Rüdiger: Risikoschutz durch Privatrecht, Tübingen 2009. Wisskirchen, Gerlind/Schiller, Jan Peter: Aktuelle Problemstellungen im Zusammenhang mit „Bring Your Own Device“, DB 2015, S. 1163 ff. Zahn, Alexander: Freistellungsklage und Klage auf Feststellung der Freistellungsverpflichtung, ZfBR 2007, S. 627 ff. Zeuner, Albrecht: Bemerkungen zum Problem der Rechtswidrigkeit aus zivilrechtlicher Sicht, JZ 1961, S. 41 ff. Zieglmeier, Christian: Die neuen „Spielregeln“ des § 280 I 2 BGB, JuS 2007, S. 701 ff. Zöll, Oliver/Kielkowski, Jacek: Arbeitsrechtliche Umsetzung von „Bring Your Own Device“ (BYOD), BB 2012, S. 2625 ff. Zöller, Richard: Kommentar zur Zivilprozessordnung, 32. Auflage, Köln 2018.
Stichwortverzeichnis Bereichsverantwortlichkeit 245 Betriebsrisiko 133 – Mitführen und Vorhalten privater Geräte 154 – Risiken der privaten Arbeitsumgebung 144 – Schädigung durch Dritte 166 – tätigkeitsspezifische Risiken 138 – Zurechnung des Einsatzes privater Geräte 152 Beweislast 78 – Kriterien der Beweislastverteilung 99 Beweislastmodifikation 95
Geltungsbereich des innerbetrieblichen Schadensausgleichs 125 – betriebliche Veranlassung 126 – Konkretisierung 130 – Zurechnungsprinzipien 131 Haftungsprivilegierung des Arbeitnehmers 64
Cyber-Angriffe 180 Cyber-Kriminalität 183 Datenschutz 203 – deliktsrechtlicher Schutz 236 – Schutzmaßnahmen des Arbeitgebers 203 – Schutzmaßnahmen des Arbeitnehmers 208 Digitalisierung der Arbeitswelt 19 Drittschäden 234 – Bedrohungslage 234 Eigenschäden – Schaden an privater IT 232 Einsatzkonstellationen 25 – Freiwilliger/optionaler Einsatz 26 – Pflicht zum Einsatz privater Geräte 26 Eventualbefreiung 305 – Freistellungsverpflichtung des Arbeitgebers 307 – Mitwirkungsobliegenheiten 326 – Wirkung im Arbeitsverhältnis 308 Freistellungsanspruch 112 – Beweislast 122 – Fälligkeit 117 – Prozessuale Durchsetzung
– Rechtsgrundlage 115 – Wahlrecht des Freistellungsschuldners 121 Fremdbestimmung 50 – Indirekte Steuerung 56 – Konzepte von Kontrolle 51
294
Informations- und Kommunikationstechnik 180 – Haftungsrisiko des Arbeitnehmers 191 – Schadensrisiken des Einsatzes privater IKT 180 Innerbetrieblicher Schadensausgleich 64 – Anwendungsbereich 68 – Schadensverteilung nach Verschuldensgraden 72 Interessenlage beim Einsatz privater Geräte 31 IT-Sicherheitsmaßnahmen 201 Mankohaftung 83 Mitbestimmungsrechte des Betriebsrates 31 Mitführen von Arbeitsgeräten 154 Mitverschulden 221 Mobiles Tätigwerden 150 Organisationsverschulden
255
Prinzipien des innerbetrieblichen Schadensausgleichs 43 – Zurechnung von Schadensrisiken 44
364
Stichwortverzeichnis
Prozessuale Durchsetzung des innerbetrieblichen Schadensausgleichs 77 – Abgestufte Darlegungs- und Beweislast 82 – Anscheinsbeweis 82 – Beweislastverteilung 79 Rechtsgrundlage des Einsatzes privater Arbeitsgeräte – Betriebsvereinbarung 30 – Weisungsrecht 29 Rechtsgrundlage des Einsatzes privater Geräte 27 – Arbeitsvertrag 28 Risikosphären siehe Betriebsrisiko 135 Schädigung durch Dritte 166 Schadsoftware 180 Schutzpflichten 192 – beim Einsatz privater IT 196 – in der Privatsphäre 210
– Reichweite (allg.) 196 Ständige Erreichbarkeit 36 Umfang der Freistellungsverpflichtung 117 Verkehrspflichten 236 – beim Einsatz von privaten IT-Geräten 249 – Funktion 239 – Haftung für Daten- und Softwareschäden 237 – Inhalt 247 – Reichweite 245 Verschuldensunabhängige Einstandspflicht des Arbeitgebers 66 Vorhalten von Arbeitsgeräten 163 Zurechnungsprinzipien 130 Zusammentreffen privater und betrieblicher Schadensrisiken 172