1.
Allgemeine Problemstellung ^
1.1.
Zum Grundgedanken der richterlichen Unabhängigkeit ^
Die richterliche Unabhängigkeit (Art. 97 GG) gehört in Deutschland zu den traditionellen zentralen Gestaltungsgrundsätzen für die Justiz, die auch im Rahmen der elektronischen Aktenführung zu berücksichtigen sind.4 Gemäß Art. 92 GG ist die rechtsprechende Gewalt den Richtern5 vorbehalten. Gemäß Art. 97 Abs. 1 GG sind Richter unabhängig und nur dem Gesetz unterworfen. Gleichzeitig ist jedoch offensichtlich, dass Richter nicht autark arbeiten. Sie bedürfen bei ihrer Arbeit sachlicher und organisatorischer Unterstützung. Verboten ist – nur – die inhaltliche Einflussnahme von außen.6 Dabei schützt der Grundsatz der richterlichen Unabhängigkeit bereits vor jeder vermeidbaren – auch subtilen oder psychologischen – Einflussnahme der Exekutive auf die Rechtsentscheidung.7
1.2.
Zum Grundkonzept des BYOD ^
2.1.
Anmerkungen zum allgemeinen Diskussionsstand ^
2.2.
Besonderheiten beim Thema «Richterliche Unabhängigkeit und BYOD» ^
- Bei Richtern ist anerkannt, dass sie ihre Arbeitszeit und ihren Arbeitsort grds. frei wählen können, wenn nicht aus sachlichen Gründen – wie z.B. Durchführung von Gerichtsverhandlungen – die Anwesenheit bei Gericht erforderlich ist. Richter sind auch nach eigenem Selbstverständnis geborene Heimarbeiter und erledigen einen Großteil ihrer Aufgaben zu Hause. Heimarbeit hat daher für Richter – auch unter dem Gesichtspunkt der Vereinbarkeit von Beruf und Familie – eine hohe Akzeptanz und beruht auf dem Grundgedanken der Freiwilligkeit. Das in der allgemeinen Diskussion erörterte Problem, ob BYOD vom Unternehmen zwangsweise angeordnet werden kann,17 spielt im Zusammenhang mit Richtern nur eine untergeordnete Rolle.
- Bei Richtern entfallen im Ansatz auch einige technokratische Einzelfragen, die sonst als Probleme erörtert werden. Die gilt z.B. für die Frage, ob die Heimarbeit als Arbeitszeit gewertet werden muss. Fragen der allgemeinen Rufbereitschaft als Arbeitszeit und die damit verbundene Frage von Regelarbeitszeiten sind bei richterlicher Arbeit ebenfalls kein Grundsatzproblem.
- Allgemein sind Richter keine Arbeitnehmer im klassischen Sinne. Insbesondere fehlt es an der durchgängigen Weisungsabhängigkeit, die sonst ein Arbeitsverhältnis charakterisiert. Daher können auch für das Arbeitsverhältnis selbstverständliche Anweisungs- und Kontrollmechanismen nur bedingt gegenüber Richtern eingesetzt werden. Dass daraus gerade für die vorliegende Problematik neue Fragen entstehen können, werden die folgenden Ausführungen zeigen.
2.3.
Richterliche Unabhängigkeit in Zeiten der E-Akte ^
2.4.
Richterliche Unabhängigkeit und BYOD – eine potentielle Idealkombination ^
3.
Technische Grundsatzfragen ^
3.1.
Allgemeine Herausforderungen ^
3.1.1.
Schutz des gerichtsinternen Netzes ^
3.1.2.
Schutz der Geräte ^
Ebenso wichtig ist auch der Schutz der Geräte selbst. Auf Grund der nicht vorhandenen Kontrolle des Arbeitgebers über die privaten Geräte kann dieser hier nur wenige technische Sicherheitsmaßnahmen einsetzen. Das Hauptaugenmerk muss daher auf Unterstützung und Schulung liegen. Auch allgemeine Vorgaben oder Regeln lassen sich prinzipiell etablieren. Diese müssen jedoch auch auf Akzeptanz stoßen.
3.2.
(Temporäre) Speicherung der Daten auf dem Endgerät ^
3.2.1.
Auswahl der Dokumente bei Gericht ^
3.2.2.
Herunterladen der Dokumente mit Hilfe eines VPN-Client ^
3.2.3.
Synchronisierung und Änderungsverfolgung ^
3.2.4.
Sandboxing ^
Virtualisierungslösungen bieten einen hohen Schutz für die Daten auf dem Wirtssystem. Das Gastsystem kann nicht darauf zugreifen und lässt sich somit beliebig nutzen. In der Praxis ist der Ansatz jedoch wenig praktikabel: Speichert der Richter dienstliche Daten in einer virtuellen Maschine, so sind sie nicht ausreichend vor einem Zugriff über das private Wirtssystem geschützt. Jeder mit Zugriff auf das Gerät kann die virtuelle Maschine manipulieren. Zwar könnte der Richter private Daten in einer virtuellen Maschine speichern und das Wirtssystem für die Arbeit nutzen. Diese Alternative ist wegen der geringen Bedienerfreundlichkeit jedoch wenig attraktiv. Aus diesen Gründen scheiden Virtualisierungslösungen als praktikable Maßnahme zum Schutz der Daten aus.
3.3.
Keine Vorhaltung der Daten auf dem Endgerät ^
4.
Rechtliche Grundsatzfragen ^
4.1.
Zur Bedeutung des Eigentums am Endgerät ^
4.2.
Zur datenschutzrechtlichen Verantwortlichkeit des Arbeitgebers ^
5.
Zusammenfassung und Ausblick ^
- 1 Vgl. Müller, eJustice – Die Justiz wird digital, JuS 2015, 609.
- 2 Vgl. Art. 21 Abs. 6 Nr. 1 Entwurf eines Gesetzes zur Einführung der elektronischen Akte in Strafsachen und zur weiteren Förderung des elektronischen Rechtsverkehrs vom 6. Mai 2016, BR-Drucksache 236/16.
- 3 Vgl. Thesenpapier des Deutschen Richterbundes zum Richter- und Staatsanwaltsarbeitsplatz (April 2014) unter 2.
- 4 Vgl. dazu und zum Folgenden Berlit, Richterliche Unabhängigkeit und elektronische Akte, JurPC Web-Dok 77/2012, Abs. 1 ff.
- 5 Im Folgenden sind sowohl Richterinnen als auch Richter gemeint; allgemein wird zur Vereinfachung der Darstellung die männliche Form gewählt.
- 6 Zu den damit verbundenen Grundsatzproblemen Berlit (Fn. 4), Abs. 14 ff.
- 7 Radke, Datenhaltung und Datenadministration der Justiz und richterliche Unabhängigkeit, jM 2016, 9 m.w.N.
- 8 Vgl. dazu zusammenfassend Heldmann, Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch dienstlicher Kommunikationsmittel, 2015.
- 9 French/Guo/Shim, Current Status, Issues, and Future of Bring Your Own Device (BYOD), in Communications of the Association for Information Systems, 2014, Vol. 35, Article 10.
- 10 Vgl. dazu Bundesamts für Sicherheit in der Informationstechnik (BSI), Überblickspapier Consumerisation und BYOD, 31. Juli 2013.
- 11 Vgl. dazu Bissels/Meyer-Michaelis, Arbeiten 4.0 – Arbeitsrechtliche Aspekte einer zeitlich-örtlichen Entgrenzung der Tätigkeit, DB 2015, S. 2331 ff.
- 12 Vgl. dazu Heldmann (Fn. 8), S. 8.
- 13 Vgl. z.B. die Literaturübersicht bei Heldmann (Fn. 8).
- 14 Bundesministerium der Innern (BMI), Bekanntmachung Entscheidungen des IT-Planungsrats, 26. Juni 2015.
- 15 Abrufbar unter: https://datenschutz-berlin.de/content/europa-international/international-working-group-on-data-protection-in-telecommunications-iwgdpt/working-papers-and-common-positions-adopted-by-the-working-group/ (alle Websites zuletzt abgerufen am 1. Februar 2017).
- 16 Vgl. dazu auch Berlit, Der Richter als Sicherheitsrisiko? Richterliche Unabhängigkeit und IT-Sicherheit, jM 2016, 334.
- 17 Vgl. dazu und zum Folgenden Heldmann (Fn. 8), S. 52 f.
- 18 Vgl. dazu insbesondere Berlit (Fn. 4), Abs. 28 ff.
- 19 Vgl. dazu und zum Folgenden Krüger/Möllers, Metadaten in Justiz und Verwaltung, MMR 2016, 729 f.
- 20 Vgl. in diesem Zusammenhang BVerfG, Beschluss vom 17. Januar 2013, NJW 2013, 2102.
- 21 Vgl. BGH, Urteil vom 21. Oktober 2010, RiZ(R) 5/09 und dazu Brosch, Urteilsanmerkung zu: Bundesgerichtshof, Urteil vom 21. Oktober 2010, RiZ(R) 5/09 (1), JurPC Web-Dok. 1/2011, Abs. 1 ff.
- 22 Vgl. Berlit (Fn. 4), Abs. 53.
- 23 Vgl. Müller (Fn. 1), S. 613.
- 24 Vgl. Miller/Voas/Hurlburt, BYOD: Security and Privacy Considerations, IT Pro September/October 2012, S. 53.
- 25 BSI (Fn. 10), S. 7.
- 26 Vgl. Bundesamts für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kataloge, 15. Ergänzungslieferung, 2016, S. 4367 f.
- 27 Vgl. Rochkind, The source code control system, IEEE Transactions on Software Engineering 4/1975, S. 364 ff.
- 28 Vgl. Rönnau/Scheffczyk/Borghoff, Towards XML version control of office documents, Proceedings of the 2005 ACM symposium on Document engineering, S. 10 ff.
- 29 Vgl. Android Developers, Security Tips, https://developer.android.com/training/articles/security-tips.html und Apple Developers, About App Sandbox, https://developer.apple.com/library/content/documentation/Security/Conceptual/AppSandboxDesignGuide/AboutAppSandbox/AboutAppSandbox.html.
- 30 Vgl. Disterer/Kleiner, BYOD – Bring Your Own Device, HMD – Praxis der Wirtschaftsinformatik 50 (2013), 290, S. 100.
- 31 Heldmann (Fn. 8), S. 112.
- 32 Heldmann (Fn. 8), S. 38 ff. m.w.N.
- 33 So deutlich Berlit (Fn. 16), S. 336.
- 34 BSI (Fn. 10), S. 8, 9.
- 35 Vgl. in diesem Zusammenhang auch LAG Rheinland-Pfalz, Urteil vom 12. November 2015, 5 Sa 10/15, MMR 2016, 571: Das private Herunterladen von Software am Arbeitsplatz kann eine außerordentliche Kündigung rechtfertigen, wenn hierdurch ein Computervirus installiert wird und der Arbeitnehmer eine Warnmeldung des Virenscanners missachtet.
- 36 So Schultze-Melling, in: Taeger/Gabel (Hrsg.), Kommentar zum BDSG, 2. Aufl. 2013, § 9 Rn. 14.