weiter

Transcription

weiter
Internet,
- neue Technologien Möglichkeiten des Missbrauchs
und rechtliche Fragen
Eine Veröffentlichung der V.o.G. André Renard
Aachener Straße 48
4700 Eupen
Stand: 1.10.2010
1
Teil I: Alle im gleichen Boot?
Internet ist ein weltweites Informationsnetz, welches es erlaubt, Zugang zu verschiedenen
Diensten zu haben.
Es ist heute schwierig, über die neuen Technologien der Kommunikation zu sprechen,
ohne das weltweite Phänomen Internet anzusprechen. Diese Technologie ist nicht
sehr neu und ist doch heute in zahlreichen Haushalten und Unternehmen präsent.
Ursprünglich wurde in den sechziger Jahren die Verbindung von Computern zu
Zwecken der Kommunikation geplant, um Daten auszutauschen zwischen Forschern
der amerikanischen Verteidigung. Sehr schnell erkannten die Informatiker die
Bedeutung, ein zentralisiertes Netz zu entwickeln, welches die Weitergabe von
Informationen in Paketen erlauben würde (Arpanet). In diesem System konnten die
Informationen nicht außerhalb dieses eigenen Netzes zirkulieren.
Das Konzept des Internets ist dort geboren. Die Idee war, Verbindungen zwischen den
verschiedenen Netzen herzustellen: Arpanet, Verbindungen mit den Satelliten oder auch
über das Radio. Man muss den Beginn der siebziger Jahre abwarten, ehe die erste
Anwendung dieses Netzes das Tageslicht erblickt: der elektronische Briefwechsel. In den
folgenden Jahren entwickelte sich das System in einem größeren Maßstab, insbesondere
dank der Anpassung der Werkzeuge (Material und Verbindungen) in den achtziger Jahren.
Im nächsten Jahrzehnt öffnete das Netz sich für den kommerziellen Verkehr. In diese
Epoche kann man wirklich die Geburt des Internets, so wie wir es heute kennen, datieren:
eine Gesamtheit von Seiten in html, definiert durch eine URL1), wobei Texte und Bilder
gemischt werden, oder Verbindungen zu anderen Sites via das http - Protokoll2) hergestellt
werden. Man muss doch bis 1993 warten, ehe der erste Web-Navigator erscheint.
Zusammengefasst ist das Internet also ein weltweites Informationsnetz, welches es dem
Publikum, welches eine Verbindung aufruft, erlaubt, Zugang zu verschiedenen Diensten zu
erlangen: elektronische Post, das Mailsystem und das World Wide Web3) (Anwendung des
Internet). Der Zugang zum Internet wurde ermöglicht durch die Zugangslieferanten über die
Mittel der Telekommunikation: entweder per Draht (Telefonnetz, ADSL, optische Faser,...)
oder drahtlos (Satellit,...)
Internet ist also ein Mittel, Wissen zu verbreiten und den Zugang dazu zu ermöglichen.
Durch seine technologische Besonderheit hat Internet die Art verändert, wie dieses Wissen
verbreitet wird, und also indirekt auch, wie es zustande kommt.
Internet ist ein Mittel, Wissen zu verbreiten und den
Zugang dazu zu ermöglichen.
Denn seine fast unbegrenzte Zugangsmöglichkeit hat nicht nur der Gemeinschaft der
Internauten Zugang zur Geschichte der Menschheit verschafft, sondern hat es auch möglich
gemacht, dass diese die Geschichte kommentieren oder verändern, indem sie Inhalte in das
Netz stellen, die ihren eigenen Vorstellungen und Analysen entsprechen. Parallel dazu hat
das Internet die Produktion und Verbreitung von einer unberechenbaren Menge der
verschiedensten Inhalte erlaubt: politische, wirtschaftliche, wissenschaftliche, humoristische,
aber auch pornografische oder verhaltensauffällige. Diese Abweichungen haben der
Gesamtheit des Netzes die Problematik der Unmittelbarkeit der vorgebrachten eingestellten
Informationen bewusst gemacht. So kann jede Neuigkeit, ob gut oder schlecht, die durch das
Netz läuft, im gleichen Augenblick überall auf der Welt durch gleich welchen Internauten
konsultiert werden.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
2
Nehmen wir als Beispiel den Fall Neda Soltani, diese junge Frau, die Professorin für
englische Literatur an der Universität Azad (Teheran) war, und deren Photo auf Facebook
(einem sozialen Netzwerk) mit dem einer in den Straßen von Teheran getöteten
Demonstrantin (Neda Agha Soltan) verwechselt wurde. Neda Soltani sah ihr Gesicht in
Nahaufnahme auf allen Fernsehbildschirmen der Welt und wurde so die „falsche“ Ikone der
Proteste gegen das iranische Regime. Aufgrund des Druckes des herrschenden Regimes
wurde die junge Frau in das Exil nach Deutschland gezwungen, weit von ihrer Heimat und
ihrer Familie.
Auch die zwischenmenschliche Kommunikation wurde vollständig verändert durch die
Erscheinung des „Chat“ oder unmittelbarer Nachrichten im Internet. So können die
Internauten, anstatt sich von Angesicht zu Angesicht zu sehen, hinter ihren Bildschirmen
versteckt kommunizieren, ohne je zu erkennen zu geben, wer sie wirklich sind. Diese
Bildschirm-Kommunikatoren können in manchen Fällen ihre perverse Seite offenbaren
(insbesondere Pädophilie), aber tiefer die Art der Kommunikation zwischen Menschen
verändern. So können die Foren ein Ventil werden, wo die Menschen es wagen, das Wort zu
ergreifen und wieder soziale Mitspieler werden, indem sie die Masken fallen lassen, die sie
sich in unserer hyperkontrollierten Gesellschaft vorhalten, in der die Selbstzensur und der
Blick der anderen fast immer stärker sind.
Internet und die Welt der Arbeit
Das Erscheinen des Internet in der beruflichen Sphäre hat Veränderungen in den
Arbeitsbeziehungen gebracht. Denn zahlreiche Unternehmen benutzen heute die neuen
Technologien, und besonders das Internet, um Produkte und Dienste auf dem weltweiten
Netz zu beziehen oder anzubieten, zu kommunizieren, aber auch die Produktion zu
optimieren und die Arbeit zu organisieren.
So kann man sich Fragen stellen über die Gesetzgebung in dieser Materie. Welches sind die
Rechte der Arbeitnehmer in Bezug auf diese Kontrolle? Hat der Arbeitgeber das Recht, die
Nachrichten der Mitarbeiter zu lesen? Darf er nachsehen, welche Seiten seine Angestellten
besuchen? Enthält der Arbeitsvertrag die Grenzen der beruflichen Nutzung des Internet? Alle
diese Fragen machen Sinn und müssen berücksichtigt werden, damit die Rechte der
Arbeitnehmer respektiert werden.
Die Kommission zum Schutz des Privatlebens hat ein Gutachten über das Problem
abgegeben und die Sozialpartner haben sich über mehrere Punkte geeinigt, und in einem
kollektiven Arbeitsabkommen, dem KAA 81 (April 2002), die Kontrolle des Gebrauchs der
neuen Technologien am Arbeitsplatz geregelt.
Die Technologie hat den Arbeitnehmern zahlreiche Möglichkeiten eröffnet, ebenso beim
Surfen wie bei der elektronischenPost. Zur gleichen Zeit hat das Internet einen neuen Weg
zur Kontrolle der Lohnempfänger durch die Arbeitgeber eröffnet. Da das Netz eine
Gesamtheit identifizierbarer Informatikangaben ist, ist es für die Arbeitgeber nicht schwer, die
Tätigkeiten der verschiedenen Computer des Unternehmens im Internet festzustellen. Die
Kontrolle kann auf zwei Arten erfolgen: über die Arbeiten, die der Mitarbeiter erbracht hat,
oder über die Infrastruktur in ihrer Gesamtheit, um die Viren, Trojaner und andere Infektionen
des Netzes, die dem Unternehmen wirklichen Schaden zufügen können4 zu identifizieren.
Heute ist es nicht mehr die Frage, ob die Direktion den
Gebrauch des Internet und der elektronischen Post
kontrollieren darf oder nicht, aber eher, zu wissen, wie
weit der Arbeitgeber gehen darf.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
3
Denn beim Surfen im Netz hinterlässt der Mitarbeiter überall Spuren, man spricht vom
elektronischen Schatten des Arbeitnehmers5. Dieser Schatten kann durch den Arbeitgeber
leicht überprüft werden, aber wenn diese Kontrolle betreffend Produktivität und Schutz des
Netzes legitim sein kann, stellt sich die Frage nach dem Schutz des Privatlebens. Wann und
wo endet das Privatleben des Mitarbeiters? Dies ist schwierig zu bestimmen. Wir versuchen
trotzdem, die Umrisse zu bestimmen. Die Gefahren betreffen nicht nur die Missachtung des
Privatlebens. Nehmen wir als Beispiel das illegale Herunterladen. Sind Chef und Mitarbeiter
in gleichem Maße schuldig? Noch symptomatischer, die Bankoperationen via den
Bürocomputer sind nicht illegal, aber wer wird verantwortlich gemacht bei Schwächen des
Netzes (nicht genug geschützt)?
Seit langen Jahren ist es nicht mehr sosehr die Frage zu wissen, ob die Direktion den
Gebrauch des Internets und der elektronischen Post kontrollieren darf oder nicht, aber eher,
zu wissen, wie weit der Arbeitgeber gehen darf. So enthält das Recht auf Privatleben auch
das Recht auf Kommunikation.
Die Einmischung der Vorgesetzten in das Privatleben wird durch drei Prinzipien geregelt
(KAA 81):
den Zweck: der Arbeitgeber darf eine individuelle Kontrolle der Daten der elektronischen
Verbindungen durchführen, um Taten, die unerlaubt sind oder den guten Sitten
widersprechen vorzubeugen, um die wirtschaftlichen, kommerziellen oder finanziellen
Interessen des Unternehmens zu schützen, die technische Sicherheit des Informatiksystems
sicherzustellen, und in bestimmten Fällen, um die Richtigkeit der Prinzipien und Regeln des
Gebrauchs der Technologien im festen Netz des Unternehmens zu respektieren.
die Verhältnismäßigkeit: die Kontrolle muss angemessen, passend und in Bezug auf die
verfolgten Ziele nicht übertrieben sein. Sie muss in Schritten erfolgen: Identifizierung der
Anomalie, dann des Autoren.
die Transparenz: das Abkommen sieht vor, dass die Arbeitnehmer im Falle der Einrichtung
eines Kontrollsystems informiert und konsultiert werden.
Das Recht auf den Respekt des Privatlebens am Arbeitsplatz, wenn es denn besteht, bleibt
ein ziemlich unklares Konzept. Tatsächlich ist das Privatleben am Arbeitsplatz, durch die
Tatsache, dass der Arbeitnehmer sich in einem Autoritätsverhältnis befindet, doch
einigermaßen eingeschränkt.
So gibt der Arbeitshof in Brüssel in einem seiner Beschlüsse an, dass ein Recht auf
Privatleben besteht, auch für die Arbeitnehmer bei der Ausübung ihrer Aufgaben, aber dass
es nicht ohne Einschränkung anwendbar ist; ein Hinweis auf das Recht zur Kontrolle durch
die Arbeitgeber6. Das Privatleben im Büro ist relativ, daher die Konfusion.
Tatsächlich ist es sehr schwierig, die Grenze zu ziehen zwischen dem, was strikt beruflich ist
und was nicht. Ist es im Rahmen des „strikt beruflichen“, wenn man eine Mail an einen
Kollegen schreibt, um ihm Informationen über eine Akte zu senden, und ihn zur gleichen Zeit
nach Neuigkeiten zu fragen, oder überschreitet man schon die Grenze zur Privatsphäre? Die
Frage, die sich stellt, ist zu wissen, ob man diese Art der Konversation verbieten muss, die
doch sicher ein gutes Arbeitsklima zwischen den Mitarbeitern bilden oder aufzeigen kann.
Das Recht auf Respekt des Privatlebens am Arbeitsplatz,
wenn es denn besteht, bleibt ein ziemlich unklares
Konzept.
Wie wir schon hiervor gesagt haben, ist es trotzdem technisch sehr einfach für den
Arbeitgeber, alle durch jeden Computer gespeicherten oder konsultierten Dateien
einzusehen und zu wissen, wer sie konsultiert hat. Aber dieses Kontrollsystem darf nicht
einseitig durchgeführt werden, es muss im Respekt des KAA 81 verhandelt werden. Die
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
4
Kommission für das Recht auf Privatleben erklärt auch, dass, wenn es nicht produktiv ist, die
Arbeitnehmer unter dauernder Kontrolle zu halten, die Kenntnisnahme der Inhalte der
gesendeten oder empfangenen Information unverhältnismäßig ist.
Außerdem stellt das Gesetz vom 30. Juni 1994 des Strafgesetzbuches7 betreffend den
Schutz des Privatlebens gegen Abhören, die Kenntnisnahme und die Aufnahme von privater
Kommunikation und Telekommunikation, fest, dass es verboten ist, Kenntnis zu nehmen
oder willentlich Kenntnis des Inhalts einer privaten Kommunikation oder Telekommunikation,
an der man während ihrer Übermittlung nicht teilnimmt, nehmen zu lassen. Unter privater
Kommunikation muss man nicht eine Verbindung verstehen, welche die Arbeit nicht betrifft,
aber eher eine Unterhaltung, die nicht dazu bestimmt ist, von jedem mitgehört zu werden8.
Also kann ein Arbeitgeber keine Kenntnis vom Inhalt einer Mail nehmen während sie
gesendet wird, aber das Gesetz ist weniger klar, was die Mails in der Mailbox betreffen. Der
Nationale Arbeitsrat geht von folgendem Prinzip aus: es ist verboten, die Post anderer zu
lesen, aber tatsächlich besteht keinerlei gesetzliche Vorschrift dazu. In der Praxis darf ein
Arbeitgeber die e-Mails eines Mitarbeiters im Prinzip nicht lesen, es sei denn, er habe das
Einverständnis des Mitarbeiters erhalten.
Leider ist die Rechtsprechung in dieser Sache widersprüchlich, einmal gibt ein Gericht dem
betroffenen Arbeitnehmer recht, ein andermal dem Arbeitgeber. Die gleiche Situation ist
feststellbar was die Verbindung zwischen dem Missbrauch des Internets und der Entlassung
aus schwerwiegenden Gründen betrifft. Das einzige wirkliche Mittel für einen Arbeitnehmer
und seinen Arbeitgeber, ihre Rechte und Pflichten hier zu kennen, ist die dem Betrieb
eigenen Regeln in Bezug auf die Nutzung des Internets in einer internen Regelung oder
einer Benutzercharta festzuschreiben. Das Dokument muss zwischen Direktion und
Gewerkschaften verhandelt werden, angenommen und gekannt von allen. Nehmen wir das
Beispiel des Gerichts von Brügge, welches negativ über eine Entlassung aus wichtigen
Gründen statuiert hat, nämlich wegen der übertriebenen Nutzung von e-Mails zu privaten
Zwecken während der Arbeitszeit9. Die Arbeitnehmerin verschickte täglich Dutzende privater
elektronischer Post. Der Arbeitgeber schätzte, dass dies ihm ungefähr fünf Stunden pro Tag
kostete. Das Gericht hat den wichtigen Grund abgelehnt. Weshalb? Die Arbeitnehmerin hat
erklärt, dass sie weder Warnungen noch Verbote erhalten hätte, private e-Mails
abzuschicken. Sie erklärte, dass diese Praxis im Unternehmen üblich sei und dass
außerdem die Bewertungen ihrer Arbeit immer gut gewesen seien. Das Gericht ist dieser
Argumentation gefolgt, weil klare interne Direktiven fehlten. Der Arbeitgeber hätte sie zuerst
abmahnen müssen, bevor er sie aus wichtigen Gründen entlassen durfte. Das Gericht nahm
an, dass die Lohnempfängerin nicht wusste, dass das, was sie tat, ihr verboten war.
Laut einer Umfrage des Anwaltsbüros Bird & Bird regulieren zweidrittel der Unternehmen die
private Nutzung der elektronischen Post und des Internets, indem sie den Zugang zu
bestimmten Seiten blockieren (Soziale Netze10, Onlinespiele, pornografische Seiten, usw.),
ohne dafür eine wirkliche Politik betreffend den Gebrauch des Internets im Unternehmen
entwickelt zu haben11.Die am meisten aus privaten Gründen besuchten Seiten sind
Nachrichten- und Sportseiten, die E-Mail, Seiten über Banktransaktionen oder auch Reisen
und Onlinekauf.
Im Gegensatz zu dem, was man denken könnte, beweist eine Untersuchung der Abteilung
Psychologie der Universität von London (Goldsmiths), dass kurze Arbeitsunterbrechungen
es den Arbeitnehmern erlauben, besser zu funktionieren. Eine „e - Pause“ kann also zum
Vorteil der Ergebnisse des Unternehmens sein.
Als privates Gespräch muss man ein Gespräch (eine
Kommunikation) verstehen, das nicht dazu bestimmt ist,
von jedem mitgehört zu werden.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
5
Bei einem Verstoß betreffend die Nutzung des Internets muss der betroffene Arbeitnehmer
zu einem Gespräch mit der Direktion vorgeladen werden, um ihm Gelegenheit zu geben,
sich zu rechtfertigen. Der Arbeitnehmer kann die Gewerkschaftsdelegation in seinem
Unternehmen anrufen und sich von einem Delegierten bei diesem Gespräch begleiten
lassen. Sanktionen sind möglich, aber dazu müssen sie in der Arbeitsordnung aufgeführt
werden.
Schlussfolgerungen
Man kann also von dem Prinzip ausgehen, dass der Arbeitgeber das elektronische Verhalten
sowie die Mails seiner Mitarbeiter überprüfen kann, aber nur, wenn er bestimmte
Bedingungen beachtet, darunter insbesondere jene, dass die Arbeitnehmer von seinem
Vorhaben, eine Kontrolle durchzuführen, informiert wurden. Diese muss begrenzt sein, ein
legales Ziel verfolgen und mit dem Ziel, welches der Arbeitgeber sucht, in Verbindung
stehen.
Die Arbeitgeber, die ihre Arbeitnehmer zu sehr kontrollieren wollen, indem sie den Zugang
zu allen privaten Sites blockieren, laufen das Risiko, ihren Arbeitnehmern nicht einen
bestimmten Grad des Vertrauens entgegenzubringen. Die „e - Pausen“ erweisen sich als
wirksamer und interessanter für die Lohnempfänger als die traditionellen „Kaffeepausen“.
Aber sie müssen auch in der Zeit fest bestimmt werden. Arbeitgeber und Arbeitnehmer
müssen Perioden bestimmen (Mittagspause, Feierabend) während denen eine gewisse
Toleranz betreffend die Konsultierung des Internets zu privaten Zwecken geübt wird.
Außer den illegalen Tätigkeiten im Internet (Herunterladen usw.) und dem Besuch
pornografischer Seiten ist es also wichtig, dass die Arbeitgeber eine gewisse Flexibilität
beweisen zum Wohlbefinden ihrer Arbeitnehmer, aber auch für das gute Einvernehmen in
den Gruppen.
Denn wenn die Arbeitnehmer andauernd unter dem „Auge aus Moskau“ sind, werden sie
sich in den Kommunikationen mit ihren Kollegen einschränken und würden es riskieren, das
notwendige harmonische Zusammenleben innerhalb der Gruppen zu verlieren. Die
Verwaltung der menschlichen Ressourcen geht also auch über eine gewisse Form der den
Arbeitnehmern zugestandenen Freiheit, in ihrer Kommunikation per Mail oder in dem Besuch
von Sites zu privaten Zwecken. Die Produktivität läuft nicht Gefahr betroffen zu sein (außer
bei Missbrauch), sondern wird eher verbessert. Die Arbeitnehmer, die sich eine „e - Pause“
gönnen regulieren sich selbst und, einmal die Information gefunden, können sie sich stärker
ihrer Arbeit widmen. Dazu muss das Unternehmen eine Vertrauensbindung mit seinen
Mitarbeitern herstellen.
Der Arbeitsvertrag ist der Vertrag, durch den der Arbeitnehmer sich verpflichtet, gegen
Entlohnung eine Arbeitsleistung unter der Autorität eines Arbeitgebers zu erbringen. Auch ist
das hauptsächliche Charakteristikum des Arbeitsvertrags das unterstellt sein. Der
Arbeitgeber bestimmt, wie die Arbeit ausgeführt werden muss. Als Gegenleistung zur
geleisteten Arbeit hat der Arbeitnehmer Anrecht auf eine Entlohnung. Selbst wenn das
Gesetz vom 3. Juli 1978 darauf abzielt, den Arbeitnehmer gegen eventuelle Überschreitung
der Machtbefugnisse durch den Arbeitgeber zu schützen, ist die Zusammenfassung der
Arbeitnehmer (die Gewerkschaft) unentbehrlich damit der individuelle Charakter der
Arbeitsbeziehung durch eine kollektive Dimension vervollständigt wird. In Zeiten der Krise
sind die Werte, Forderungen und Eroberungen der Gewerkschaften aktueller als je zuvor.
Die Dynamik der sozialen Eroberungen muss immer wieder erneuert und vervollständigt
werden um eine Antwort zu haben auf eine Arbeitswelt, die mehr und mehr zerstückelt und
angegriffen wird. Was für den Briefwechsel und das Telefon gilt, ist auch auf das Internet
anwendbar. Ein „guter“ Kompromiss zwischen den Anforderungen effizienter Arbeit und dem
Respekt des Privatlebens kann nur kollektiv sein; dies um einerseits „dummem Geplärr“ zu
begegnen und andererseits unzulässigen Rechtsbeugungen!
Außerdem besteht die Gefahr, dass die Kontrolle über alles, zusätzlich zu dem Schikanieren
der Arbeitnehmer Arbeitgeber und Arbeitnehmer vor die Gerichte bringt, wo jeder seine
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
6
Rechte verteidigen kann, indem er sich hinter verschiedene Gesetzgebungen verbarrikadiert,
wo die eine über die andere triumphieren könnte je nach Situation oder der Bewertung durch
den Richter - oder auch nicht. Da heute keine Rechtsprechung wirklich Recht ist, weil, je
nach Fall, die Gerichte einmal dem Arbeitnehmer, einmal dem Arbeitgeber Recht geben,
ohne sich auf eine klare und definierte Gesetzgebung zu stützen.
Das gescheiteste ist die Aufstellung einer dem Unternehmen eigenen
Regelung, mit den Arbeitnehmern verhandelt und von allen gekannt.
Sie legt die Aufgaben und Verpflichtungen eines jeden fest, sowie die
Sanktionen bei Unregelmäßigkeiten. Die Realitäten der Einen und der
Anderen aufnehmend, wird diese Charta es erlauben, Missbrauch
betreffend die Nutzung des Internets und der elektronischen Post von
jeder Seite zu vermeiden
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
7
Teil II: Die Möglichkeiten des
Missbrauchs
der
neuen
Technologien
Die
Informationsund
Kommunikationstechnologien
(IKT)
haben
unsere
Kommunikationsbeziehungen mit den anderen Menschen erschüttert.
Die neuen Technologien der Information und der Kommunikation haben unser
Privatleben und das Berufsleben verändert. Sie haben die Art, wie wir die Welt sehen
und unsere Beziehungen in der Kommunikation mit den anderen Menschen
erschüttert. Über diese Veränderungen hinaus faszinieren die IKT einen großen Teil
der Bevölkerung, wobei sie zahlreiche Ängste hervorrufen vor ihrem Gebrauch und
ihren Möglichkeiten des Missbrauchs. Diese Technologien rufen Wahnvorstellung
hervor, die ebenso Hoffnungen wie Neurosen bilden können.
Denn wenn manche von morgen träumen, in dem sie sich vorstellen, dass die Technologie
es in der Zukunft erlauben wird, unser menschliches Leben zu vereinfachen
(Haushaltsroboter usw.), fürchten andere die Informatisierung und Automatisierung der
Denksysteme und der Betrachtungsweisen. Science-Fiction-Filme versuchen oft, zu zeigen,
wie unsere Welt werden könnte, wenn die IKT sich unseres Lebens bemächtigen würden.
Wir würden dann in allen unseren Tätigkeiten in unserem Leben kontrolliert durch Roboter,
die zum Gehorsam programmiert wären und die die Grenzen der Technologie soweit
vorantreiben würden, dass es ihnen gelänge, die Macht und die Kontrolle über den
Menschen zu erlangen.
Wenn dies auch Kino ist und reine Fantasie, so ist die Entwicklung der Ängste und
Befürchtungen, welche die dauernde Entwicklung der IKT begleiten, sehr real. Welches sind
heute die Möglichkeiten des Missbrauchs?
Die häufigsten Möglichkeiten des Missbrauchs
1. DIE REGISTRIERUNG
Die Nutzung der IKT ist nicht unschuldig. Die Nutzer, einmal verbunden, hinterlassen überall
Spuren ihrer Tätigkeit, sei es durch den Computer, das Mobiltelephon, das Navigationsgerät,
die Überwachungskameras, usw. Die Daten zirkulieren im Netz und können zu jedem
Augenblick von anderen Nutzern im Netz abgefangen werden. Sie können dann benutzt,
manipuliert und Dritten weitergeleitet werden, ohne dass der Erstnutzer dies überhaupt
merkt.
Man könnte dann also zum Beispiel die durch den Nutzer besuchten Seiten an Hand seiner
IP-Adresse1 zurückverfolgen. So gelingt es den Abteilungen der „Crime Unit“ 2, pädophile
Netze, Betrüger im Netz, oder Personen, die Film-, Video- oder Musikpiraterie betreiben
aufzudecken. Je nach besuchten Seiten werden manche in Datenbanken registriert, zum
Beispiel für Besuche fremdenfeindlicher oder rassistischer Seiten. Gegebenenfalls können
sie durch die Ordnungskräfte „heimgesucht“ werden, die sie nach der Rechtfertigung zum
Interesse an solchen Informationen befragen werden. Hinterlistiger ist vielleicht die
Registrierung der Kriminellen durch die Polizei. Denn gegebenenfalls könnte sich diese Akte
in schlechten „Händen“ wiederfinden, durch die Piraterie zum Beispiel und Dritten
weiterverkauft werden. Diese Informationen könnten dann verbreitet werden und so gegen
das Recht auf Respekt des Privatlebens eines jeden verstoßen.
Es ist zu bemerken, dass bestimmte Druckgruppen (Umweltschützer, Gewerkschaften,
Politiker, usw.) ebenfalls via Internet registriert sind. Denn die Zustimmung zu manchen
Gedankenrichtungen oder Organisationen schießt die Protagonisten direkt in die
Erfassungslisten. So kann ein Abonnement auf einer Seite wie der von Greenpeace indirekt
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
8
auf eine Liste von Aktivisten führen. Die Gewerkschafter sind ebenfalls oft registriert wegen
ihrer militanten Tätigkeiten (Demonstrationen usw.), was zu Möglichkeiten des Missbrauchs
wie das Abhören führen kann.
Anderes Beispiel: das Implantieren von elektronischen Wanzen in der Zahnplombe oder
unter der Haut. In den Vereinigten Staaten mehr und mehr praktiziert, kritisieren die Gegner
die Tatsache, dass die Daten in diesen Wanzen (medizinische Angaben) über angepasste
Technologien abgefangen werden können. Die Miniaturisierung dieser Wanzen und ihre
Einführung in das Fleisch selbst des „menschlichen Wesens“ kann eine Lösung sein, um
sich über den Gesundheitszustand eines Patienten zu informieren, wenn dieser nicht mehr
kommunizieren kann, zum Beispiel.
Die Prozedur öffnet jedoch dem Missbrauch Tür und Tor. Man muss sich dann fragen, wer
die Angaben der Wanze lesen darf? Wie sicherstellen, dass das System keine Fehlerquellen
aufweist? Was ist mit der Kodifizierung und der Überprüfung der eingeschriebenen Daten?
Was mit der Freiheit des Individuums? Usw. So könnten die aufgenommenen Daten an
Privatversicherungen verkauft werden, und es erlauben, bestimmte Anwärter definitiv
auszuschließen und andere anzuwerben, an Marketingagenturen, um den Werbefachleuten
es zu erlauben, gezielter die Verbraucher anzusprechen, oder auch an Unternehmen, damit
sie ihre zukünftigen Angestellten in allen Facetten zu kennen!
Die Nutzung der IKT ist nicht unschuldig. Einmal
eingeloggt, hinterlässt der Nutzer Spuren über seinen
Besuch.
2. DIE ABHÄNGIGKEIT
Internet ist ein faszinierendes Universum. Die Vielzahl an Informationen, die man hier finden
kann, die Onlinespiele, bei denen Spieler aus der ganzen Welt dauernd eingeloggt sind,
können Abhängigkeitsphänomene bei den Nutzern hervorrufen.
Die Sucht nach den Informatikspielen erweist sich darüber hinaus sehr problematisch, wie
zum Beispiel in Japan, wo sich Jugendliche vom Gesellschaftsleben ausschließen: zu stark
in den Onlinespielen verankert, enden sie damit, dass sie Fiktion und Wirklichkeit nicht mehr
auseinander halten können. Ihre Isolation führt sie, in gewissen extremen Fällen, zum
Selbstmord. Das Problem der Onlinespiele kommt insbesondere durch die Tatsache, dass
im Internet immer jemand irgendwo auf der Welt eingeloggt ist: die Gegner können dann
eine gewisse Form der Realität annehmen, denn im Endeffekt sind es Menschen, welche die
Befehle geben. Aber Vorsicht, das alles ist nur virtuell. In Second Life oder bei den Sims zum
Beispiel kann man feststellen, dass manche Internauten eine Persönlichkeit erfanden, die sie
so darstellt, wie sie gerne vor der Welt scheinen möchten. Der innere Konflikt kommt dann,
wenn der Internaut in das wirkliche Leben zurückkehrt. Dies kann ihm dann recht fade
erscheinen im Gegensatz zu dem, was er im Spiel erlebt, mit dem Risiko, nicht mehr daraus
heraus zu wollen, und den Kontakt mit dem Leben in der Gesellschaft zu Gunsten des
Lebens im Netz zu verlieren.
Die sozialen Netze sind ein anderes überraschendes Phänomen möglicher Sucht.
Ursprünglich geschaffen, um den Kontakt mit Freunden oder der Familie, die man aus den
Augen verloren hat, wieder aufzunehmen oder zu behalten, werden manche vollständig
abhängig und wählen dann eine Kombination von IKT (e-Phone, Internet, GPS, usw.) um
immer „in Kontakt“ zu bleiben. Diese jungen oder weniger jungen können dann in Echtzeit
informiert werden, überall und zu jeder Zeit, über das, was „ihre Gemeinschaft“ macht und
können Informationen über ihre eigenen Tätigkeiten geben. Kombinierte Anwendungen zur
Lokalisierung erlauben ihnen so in Echtzeit zu erfahren, wo die Mitglieder ihres Netzes sich
befinden und sie zu finden, ohne vorher zu fragen, wo sie sind.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
9
Die Tatsache permanent über alles und überall informiert zu sein führt auch zu anderen
Missbräuchen. Denn die Jagd nach dem Scoop ist in unserer Gesellschaft so verbreitet,
dass manche sich dazu verleiten lassen, falsche Gerüchte im Netz in Umlauf zu bringen,
ohne die Tragweite und den Schaden zu berücksichtigen, die ihre Tätigkeit bei den
betroffenen Personen bewirken könnte.
3. DIE MANIPULATION
Der elektronische Schatten der Internetuser ist nie zu 100% garantiert. Denn, sich auf einer
Seite registrieren, um Informationen oder Dienste zu erhalten, kann dazu führen, dass der
Surfer plötzlich von Anzeigen überschwemmt wird, die er nicht direkt angefordert hat. Weil
andere assoziierte Seiten die Adressenliste der Abonnenten der ersten Seite ausnutzen.
Wenn auch das Gesetz alle Inserenten verpflichtet, die Möglichkeit des Rücktrittes zu jedem
Augenblick zu garantieren, ist es doch nicht weniger beunruhigend zu sehen, mit welcher
Geschwindigkeit die e-Mailadresse einer Person verschiedenen anderen Unternehmen
mitgeteilt wird. Das Marketing im Internet stellt einen enormen Trumpf für zahlreiche Firmen
dar. Sie sehen hier eine Möglichkeit, Werbung zu treiben, oft zu geringsten Kosten. Wie zum
Beispiel die Firma Rolex, die ihre letzte Werbekampagne mit Roger Federer führte via einen
Spot, der direkt durch den Tennisspieler über seine Twitterseite verschickt wurde. So haben
seine „Freunde“ bei Twitter (ein soziales Netz) eine persönliche Mitteilung von Federer
erhalten, mit der Empfehlung dieser Marke. Die Täuschung ist subtil, da man hier auf der
Empfehlung „von Freund zu Freund“ spielt und nicht auf einer traditionellen Werbeaussage
mit Identifizierung eines Stars.
Nehmen wir als anderes Beispiel die Nutzer eines sozialen Netzes wie Facebook. Bei der
Einschreibung müssen die neuen Mitglieder einen Fragebogen ausfüllen, dessen Antworten
durch das Siegel der Vertraulichkeit geschützt sind. Wenn die Suchmaschine dieses Netzes
ihre Verpflichtungen respektiert, ist es doch seltsam festzustellen, dass die Werbung, die am
rechten Rand der Startseite des Mitgliedes sehr nahe an seinen Erwartungen und Wünschen
des Augenblicks sind.
Die Abhängigkeit vom Internet ist eine Quelle sozialer
Probleme und auffälliger Verhaltensweisen.
Außerdem können diese Informationen, die direkt oder indirekt durch die Internetnutzer
geliefert werden, auch zu einer gewissen Kontrolle der Profile dienen. Tatsächlich erlauben
es die verschiedenen gesammelten Informationen über die Individuen regelrechte Akten
über sie anzulegen. Diese gekreuzten Informationen könnten dann verschiedenen Zielen
dienen. Im Marketing, aber auch bei der Polizei (es wurden Verhaftungen auf Grund von
Recherchen in Facebook vorgenommen) oder subtiler noch bei Unternehmensleitern, die
versuchen sich eine Vorstellung über ihr Personal oder ihren neuen Mitarbeiter zu bilden,
indem sie die Profile ihrer Mitarbeiter oder Bewerber für eine Stelle vergleichen. So musste
eine junge französische Arbeitnehmerin, die krank feierte wegen Depressionen ihren
Gesundheitszustand bei ihrem Arbeitgeber rechtfertigen, weil dieser in ihrem Profil auf
Facebook Bilder von Ferien im Ausland und Feiern, bei denen man sie lachen sah, gefunden
hatte. Der Schaden kann dann sehr schwerwiegende Folgen haben. Ebenso hat vor kurzem
ein junger Lütticher von 14 Jahren auf einer Site (Facebook) hässliche Äußerungen über
eine seiner Lehrerinnen geschrieben. Konsequenz, der junge Mann wurde von seiner Schule
gewiesen, drei Monat vor dem Abschluss des Schuljahres.
Internet ist auch eine Gerüchteküche. Die Geschwindigkeit, mit der die Information in der
Welt verbreitet wird, erlaubt es nämlich, dass die wahnwitzigsten Äußerungen durch sehr
seriöse Informationsorgane weiterverbreitet werden. Das Rennen hinter dem Scoop und der
Rentabilität verstärkt nur noch den Drang nach Verbreitung der Information, ohne dass oft
die Zeit genommen wird, sie so zu überprüfen, wie es immer der Fall sein müsste. So
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
10
wurden Persönlichkeiten als tot gemeldet, lange vor dem Zeitpunkt oder im Wahlkampf, es
erschienen systematische Verunglimpfungen, begleitet von Bergen von Bildern, um der
Information mehr Gewicht zu geben, die sehr schnell zu Adressbüchern umgeleitet wurden,
um dem Gerücht so zu erlauben, sich mit Lichtgeschwindigkeit zu verbreiten.
Schlussfolgerungen
Im Laufe dieses Artikels konnten wir feststellen, dass die neuen Technologien der
Kommunikation und der Information mehr und mehr in unserem beruflichen und persönlichen
Leben genutzt werden, sie sind nicht ohne Risiko für ihre Nutzer. Es ist heute einfach, diese
Technologien zu besitzen oder Zugang dazu zu haben, aber man muss auch wissen, wie
man sie nutzt und die Risiken ihrer Nutzung kennen.
An der Arbeit ebenso wie zu Hause müssen wir darüber nachdenken, was wir im Netz des
Internet, auf öffentlichen Wegen (Kameraüberwachung), auf unserem tragbaren Telefon
machen, oder wie wir uns fortbewegen, wenn wir ein Navigationsgerät benutzen. All diese
Techniken können uns, wenn wir nicht aufpassen, in ein überkontrolliertes Universum
einschließen, wo jede unserer Bewegungen / Handlungen registriert werden können und
Gefahr laufen, zerpflückt, analysiert, weiter gegeben oder auch gegen uns verwendet zu
werden.
Ohne dramatisieren zu wollen muss man sich heute des Einflusses der IKT
auf unser Leben bewusst sein und die erforderlichen Maßnahmen zum
Schutz und Respekt unserer Freiheit und unseres Privatlebens treffen.
Bevor wir alle technologischen Vorteile unseres Unternehmens annehmen
müssen die Gefahren und Risiken, die hier lauern, genau bewertet werden,
um diese Technologie in genauer Kenntnis der Sache zu nutzen.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
11
Quellennachweis Teil I
L’homme liquide: idéal du marché financier. Hervé Juvin, Métis. 4. März 2010
Neda Soltani zum Exil in Deutschland gezwungen. Le Figaro, 19.2.2010
Nationaler Arbeitsrat, KAA 81
E-Mail und Internet: die Kontrolle durch den Arbeitgeber. belgisches Recht. 9.12.2009
Arbeitgeber und Internet: neues Auge von Moskau? http://www.droit-technologie.org
http://fr.wikipedia.org/wiki/internet
La bataille Hadopi. Benjamin Bayart
http://www.futura-sciences.com/fr
Le Forum des droits sur l’internet. Dossier: relation du travail et internet. Janvier 2006
E-mail, Internet et le lieu de travail: une relation difficile? http://www.avcb.be
Vie privée, communication électronique et lieu de travail: quel contrôle? http://www.avcb.be
Responsabilité et rupture du contrat de travail. http://www.avcb.be
Charte d’utilisation d’Internet. http://www.droitbelge.net
Le téléchargement au travail. http://www.references.be
Utilisation abusive d’internet par les travailleurs. http://www.hdp.be
Utilisation d’internet au travail. http://www.hdp.be
Quellennachweis Teil II
Bericht von Hubert Bouchet. L’industrie, les technologies et les services de l’information et
de la communication au cœur de l’avenir. 2009. France.
Docu-fiction au pays du GPS, Yves Eudes, Le Modne 2 - novembre 2009, P.19-26
Wikipedia: http://fr.wikipedia.org.wiki/Adresse IP
L’intrusion technologique. Dossier. Politique N° 61 - octobre 2009
Technologie mon amour. La Chronique de la ligue des droits de l’homme. Février-Mars
2010, N137
USA: Facebook et Twitter, terrains d’enquêtes policiers. http://www.rtbf.be
Près de 36 fichiers de police et de gendarmerie existent en France. htttp://www.rue89.com
Réseaux sociaux: comment les entreprises en tirent parti. http://www.largueur.com
Concilier vie professionnelle et vie privée. Trends-Tendances. 18 février 2010. P. 90-92
Surfer au travail: pas sans risques. le Vif-L’Express. 12. février 2010. P. 40-41
La planète des robots. Courrier international n° 1019 - du 12 au 19 mai 2010.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
12
Fußnoten Teil I
1. URL (Uniform resource locator): Kette von Buchstaben, benutzt um die Quellen des
WWW zu adressieren
2. http (Hyper text transfer protocol): Protokoll zum Laden der Webseiten
3. World wide web: das weltweite „Spinnennetz“
4. Die Probleme des Downloadens an der Arbeit und die Probleme der Sicherheit des
Netzes sind stark miteinander verbunden. So kennen die Lohnempfänger, denen das
Herunterladen verboten wurde etwa 35% weniger Informatikpannen.
5. De hert, P. KAA 81 und Gutachten 10/200 über die Kontrolle der Nutzung des
Internets und der elektronischen Post.
6. Arbeitshof Brüssel, 22. Juni 2000, Erlass 1.471 - 99, angeführt durch Claeys, Th.;
Dejonghe, D.
7. http://www.internet-observatory.be/internet observatory/pdf/legislation/cmt/law be
1994-06-30c cmt.fr.pdf
8. Dokument Senat 1992-93, N° 843/1 6-7; Dokument Senat, 1992-93, N° 843/2, 10 und
35-36
9. Arbeitsgericht Brügge, Erste Kammer, 08.09.08, Erlass 07/131579/A
10. Etwa die Hälfte der Nutzer der sozialen Netze (Facebook, Netlog, Twitter usw.) sind
auch während des Tages auf einer dieser Seiten tätig.
11. Der Arbeitgeber hat das Recht, einseitig Direktiven und Verpflichtungen betreffend
die Nutzung des Internets zu erlassen.
Fußnoten Teil II
1) Eine IP-Adresse ist eine Adresse die jeden Computer, der im Internet eingeloggt ist,
eindeutig identifiziert.
2) Crime unit: Einheit der Polizei, spezialisiert in der Verfolgung des Betrugs, pädophiler
Tätigkeiten / Verhaltensweisen, strafbarer Handlungen..., die im Internet begangen
werden.
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010
13
Inhaltsverzeichnis
Teil I: Alle im gleichen Boot? ................................................................................................................... 1
Internet und die Welt der Arbeit............................................................................................................. 2
Schlussfolgerungen.................................................................................................................................. 5
Teil II: Die Möglichkeiten des Missbrauchs der neuen Technologien ..................................................... 7
Die häufigsten Möglichkeiten des Missbrauchs ...................................................................................... 7
1.
Die Registrierung ......................................................................................................................... 7
2.
Die Abhängigkeit ......................................................................................................................... 8
3.
Die Manipulation ......................................................................................................................... 9
Schlussfolgerungen................................................................................................................................ 10
Quellennachweis Teil I........................................................................................................................... 11
Quellennachweis Teil II.......................................................................................................................... 11
Fußnoten Teil I ....................................................................................................................................... 12
Fußnoten Teil II ...................................................................................................................................... 12
Inhaltsverzeichnis .................................................................................................................................. 13
Diese Artikel erschienen unter www.dautresreperes.be
07.07.2010
V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010