weiter
Transcription
weiter
Internet, - neue Technologien Möglichkeiten des Missbrauchs und rechtliche Fragen Eine Veröffentlichung der V.o.G. André Renard Aachener Straße 48 4700 Eupen Stand: 1.10.2010 1 Teil I: Alle im gleichen Boot? Internet ist ein weltweites Informationsnetz, welches es erlaubt, Zugang zu verschiedenen Diensten zu haben. Es ist heute schwierig, über die neuen Technologien der Kommunikation zu sprechen, ohne das weltweite Phänomen Internet anzusprechen. Diese Technologie ist nicht sehr neu und ist doch heute in zahlreichen Haushalten und Unternehmen präsent. Ursprünglich wurde in den sechziger Jahren die Verbindung von Computern zu Zwecken der Kommunikation geplant, um Daten auszutauschen zwischen Forschern der amerikanischen Verteidigung. Sehr schnell erkannten die Informatiker die Bedeutung, ein zentralisiertes Netz zu entwickeln, welches die Weitergabe von Informationen in Paketen erlauben würde (Arpanet). In diesem System konnten die Informationen nicht außerhalb dieses eigenen Netzes zirkulieren. Das Konzept des Internets ist dort geboren. Die Idee war, Verbindungen zwischen den verschiedenen Netzen herzustellen: Arpanet, Verbindungen mit den Satelliten oder auch über das Radio. Man muss den Beginn der siebziger Jahre abwarten, ehe die erste Anwendung dieses Netzes das Tageslicht erblickt: der elektronische Briefwechsel. In den folgenden Jahren entwickelte sich das System in einem größeren Maßstab, insbesondere dank der Anpassung der Werkzeuge (Material und Verbindungen) in den achtziger Jahren. Im nächsten Jahrzehnt öffnete das Netz sich für den kommerziellen Verkehr. In diese Epoche kann man wirklich die Geburt des Internets, so wie wir es heute kennen, datieren: eine Gesamtheit von Seiten in html, definiert durch eine URL1), wobei Texte und Bilder gemischt werden, oder Verbindungen zu anderen Sites via das http - Protokoll2) hergestellt werden. Man muss doch bis 1993 warten, ehe der erste Web-Navigator erscheint. Zusammengefasst ist das Internet also ein weltweites Informationsnetz, welches es dem Publikum, welches eine Verbindung aufruft, erlaubt, Zugang zu verschiedenen Diensten zu erlangen: elektronische Post, das Mailsystem und das World Wide Web3) (Anwendung des Internet). Der Zugang zum Internet wurde ermöglicht durch die Zugangslieferanten über die Mittel der Telekommunikation: entweder per Draht (Telefonnetz, ADSL, optische Faser,...) oder drahtlos (Satellit,...) Internet ist also ein Mittel, Wissen zu verbreiten und den Zugang dazu zu ermöglichen. Durch seine technologische Besonderheit hat Internet die Art verändert, wie dieses Wissen verbreitet wird, und also indirekt auch, wie es zustande kommt. Internet ist ein Mittel, Wissen zu verbreiten und den Zugang dazu zu ermöglichen. Denn seine fast unbegrenzte Zugangsmöglichkeit hat nicht nur der Gemeinschaft der Internauten Zugang zur Geschichte der Menschheit verschafft, sondern hat es auch möglich gemacht, dass diese die Geschichte kommentieren oder verändern, indem sie Inhalte in das Netz stellen, die ihren eigenen Vorstellungen und Analysen entsprechen. Parallel dazu hat das Internet die Produktion und Verbreitung von einer unberechenbaren Menge der verschiedensten Inhalte erlaubt: politische, wirtschaftliche, wissenschaftliche, humoristische, aber auch pornografische oder verhaltensauffällige. Diese Abweichungen haben der Gesamtheit des Netzes die Problematik der Unmittelbarkeit der vorgebrachten eingestellten Informationen bewusst gemacht. So kann jede Neuigkeit, ob gut oder schlecht, die durch das Netz läuft, im gleichen Augenblick überall auf der Welt durch gleich welchen Internauten konsultiert werden. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 2 Nehmen wir als Beispiel den Fall Neda Soltani, diese junge Frau, die Professorin für englische Literatur an der Universität Azad (Teheran) war, und deren Photo auf Facebook (einem sozialen Netzwerk) mit dem einer in den Straßen von Teheran getöteten Demonstrantin (Neda Agha Soltan) verwechselt wurde. Neda Soltani sah ihr Gesicht in Nahaufnahme auf allen Fernsehbildschirmen der Welt und wurde so die „falsche“ Ikone der Proteste gegen das iranische Regime. Aufgrund des Druckes des herrschenden Regimes wurde die junge Frau in das Exil nach Deutschland gezwungen, weit von ihrer Heimat und ihrer Familie. Auch die zwischenmenschliche Kommunikation wurde vollständig verändert durch die Erscheinung des „Chat“ oder unmittelbarer Nachrichten im Internet. So können die Internauten, anstatt sich von Angesicht zu Angesicht zu sehen, hinter ihren Bildschirmen versteckt kommunizieren, ohne je zu erkennen zu geben, wer sie wirklich sind. Diese Bildschirm-Kommunikatoren können in manchen Fällen ihre perverse Seite offenbaren (insbesondere Pädophilie), aber tiefer die Art der Kommunikation zwischen Menschen verändern. So können die Foren ein Ventil werden, wo die Menschen es wagen, das Wort zu ergreifen und wieder soziale Mitspieler werden, indem sie die Masken fallen lassen, die sie sich in unserer hyperkontrollierten Gesellschaft vorhalten, in der die Selbstzensur und der Blick der anderen fast immer stärker sind. Internet und die Welt der Arbeit Das Erscheinen des Internet in der beruflichen Sphäre hat Veränderungen in den Arbeitsbeziehungen gebracht. Denn zahlreiche Unternehmen benutzen heute die neuen Technologien, und besonders das Internet, um Produkte und Dienste auf dem weltweiten Netz zu beziehen oder anzubieten, zu kommunizieren, aber auch die Produktion zu optimieren und die Arbeit zu organisieren. So kann man sich Fragen stellen über die Gesetzgebung in dieser Materie. Welches sind die Rechte der Arbeitnehmer in Bezug auf diese Kontrolle? Hat der Arbeitgeber das Recht, die Nachrichten der Mitarbeiter zu lesen? Darf er nachsehen, welche Seiten seine Angestellten besuchen? Enthält der Arbeitsvertrag die Grenzen der beruflichen Nutzung des Internet? Alle diese Fragen machen Sinn und müssen berücksichtigt werden, damit die Rechte der Arbeitnehmer respektiert werden. Die Kommission zum Schutz des Privatlebens hat ein Gutachten über das Problem abgegeben und die Sozialpartner haben sich über mehrere Punkte geeinigt, und in einem kollektiven Arbeitsabkommen, dem KAA 81 (April 2002), die Kontrolle des Gebrauchs der neuen Technologien am Arbeitsplatz geregelt. Die Technologie hat den Arbeitnehmern zahlreiche Möglichkeiten eröffnet, ebenso beim Surfen wie bei der elektronischenPost. Zur gleichen Zeit hat das Internet einen neuen Weg zur Kontrolle der Lohnempfänger durch die Arbeitgeber eröffnet. Da das Netz eine Gesamtheit identifizierbarer Informatikangaben ist, ist es für die Arbeitgeber nicht schwer, die Tätigkeiten der verschiedenen Computer des Unternehmens im Internet festzustellen. Die Kontrolle kann auf zwei Arten erfolgen: über die Arbeiten, die der Mitarbeiter erbracht hat, oder über die Infrastruktur in ihrer Gesamtheit, um die Viren, Trojaner und andere Infektionen des Netzes, die dem Unternehmen wirklichen Schaden zufügen können4 zu identifizieren. Heute ist es nicht mehr die Frage, ob die Direktion den Gebrauch des Internet und der elektronischen Post kontrollieren darf oder nicht, aber eher, zu wissen, wie weit der Arbeitgeber gehen darf. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 3 Denn beim Surfen im Netz hinterlässt der Mitarbeiter überall Spuren, man spricht vom elektronischen Schatten des Arbeitnehmers5. Dieser Schatten kann durch den Arbeitgeber leicht überprüft werden, aber wenn diese Kontrolle betreffend Produktivität und Schutz des Netzes legitim sein kann, stellt sich die Frage nach dem Schutz des Privatlebens. Wann und wo endet das Privatleben des Mitarbeiters? Dies ist schwierig zu bestimmen. Wir versuchen trotzdem, die Umrisse zu bestimmen. Die Gefahren betreffen nicht nur die Missachtung des Privatlebens. Nehmen wir als Beispiel das illegale Herunterladen. Sind Chef und Mitarbeiter in gleichem Maße schuldig? Noch symptomatischer, die Bankoperationen via den Bürocomputer sind nicht illegal, aber wer wird verantwortlich gemacht bei Schwächen des Netzes (nicht genug geschützt)? Seit langen Jahren ist es nicht mehr sosehr die Frage zu wissen, ob die Direktion den Gebrauch des Internets und der elektronischen Post kontrollieren darf oder nicht, aber eher, zu wissen, wie weit der Arbeitgeber gehen darf. So enthält das Recht auf Privatleben auch das Recht auf Kommunikation. Die Einmischung der Vorgesetzten in das Privatleben wird durch drei Prinzipien geregelt (KAA 81): den Zweck: der Arbeitgeber darf eine individuelle Kontrolle der Daten der elektronischen Verbindungen durchführen, um Taten, die unerlaubt sind oder den guten Sitten widersprechen vorzubeugen, um die wirtschaftlichen, kommerziellen oder finanziellen Interessen des Unternehmens zu schützen, die technische Sicherheit des Informatiksystems sicherzustellen, und in bestimmten Fällen, um die Richtigkeit der Prinzipien und Regeln des Gebrauchs der Technologien im festen Netz des Unternehmens zu respektieren. die Verhältnismäßigkeit: die Kontrolle muss angemessen, passend und in Bezug auf die verfolgten Ziele nicht übertrieben sein. Sie muss in Schritten erfolgen: Identifizierung der Anomalie, dann des Autoren. die Transparenz: das Abkommen sieht vor, dass die Arbeitnehmer im Falle der Einrichtung eines Kontrollsystems informiert und konsultiert werden. Das Recht auf den Respekt des Privatlebens am Arbeitsplatz, wenn es denn besteht, bleibt ein ziemlich unklares Konzept. Tatsächlich ist das Privatleben am Arbeitsplatz, durch die Tatsache, dass der Arbeitnehmer sich in einem Autoritätsverhältnis befindet, doch einigermaßen eingeschränkt. So gibt der Arbeitshof in Brüssel in einem seiner Beschlüsse an, dass ein Recht auf Privatleben besteht, auch für die Arbeitnehmer bei der Ausübung ihrer Aufgaben, aber dass es nicht ohne Einschränkung anwendbar ist; ein Hinweis auf das Recht zur Kontrolle durch die Arbeitgeber6. Das Privatleben im Büro ist relativ, daher die Konfusion. Tatsächlich ist es sehr schwierig, die Grenze zu ziehen zwischen dem, was strikt beruflich ist und was nicht. Ist es im Rahmen des „strikt beruflichen“, wenn man eine Mail an einen Kollegen schreibt, um ihm Informationen über eine Akte zu senden, und ihn zur gleichen Zeit nach Neuigkeiten zu fragen, oder überschreitet man schon die Grenze zur Privatsphäre? Die Frage, die sich stellt, ist zu wissen, ob man diese Art der Konversation verbieten muss, die doch sicher ein gutes Arbeitsklima zwischen den Mitarbeitern bilden oder aufzeigen kann. Das Recht auf Respekt des Privatlebens am Arbeitsplatz, wenn es denn besteht, bleibt ein ziemlich unklares Konzept. Wie wir schon hiervor gesagt haben, ist es trotzdem technisch sehr einfach für den Arbeitgeber, alle durch jeden Computer gespeicherten oder konsultierten Dateien einzusehen und zu wissen, wer sie konsultiert hat. Aber dieses Kontrollsystem darf nicht einseitig durchgeführt werden, es muss im Respekt des KAA 81 verhandelt werden. Die V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 4 Kommission für das Recht auf Privatleben erklärt auch, dass, wenn es nicht produktiv ist, die Arbeitnehmer unter dauernder Kontrolle zu halten, die Kenntnisnahme der Inhalte der gesendeten oder empfangenen Information unverhältnismäßig ist. Außerdem stellt das Gesetz vom 30. Juni 1994 des Strafgesetzbuches7 betreffend den Schutz des Privatlebens gegen Abhören, die Kenntnisnahme und die Aufnahme von privater Kommunikation und Telekommunikation, fest, dass es verboten ist, Kenntnis zu nehmen oder willentlich Kenntnis des Inhalts einer privaten Kommunikation oder Telekommunikation, an der man während ihrer Übermittlung nicht teilnimmt, nehmen zu lassen. Unter privater Kommunikation muss man nicht eine Verbindung verstehen, welche die Arbeit nicht betrifft, aber eher eine Unterhaltung, die nicht dazu bestimmt ist, von jedem mitgehört zu werden8. Also kann ein Arbeitgeber keine Kenntnis vom Inhalt einer Mail nehmen während sie gesendet wird, aber das Gesetz ist weniger klar, was die Mails in der Mailbox betreffen. Der Nationale Arbeitsrat geht von folgendem Prinzip aus: es ist verboten, die Post anderer zu lesen, aber tatsächlich besteht keinerlei gesetzliche Vorschrift dazu. In der Praxis darf ein Arbeitgeber die e-Mails eines Mitarbeiters im Prinzip nicht lesen, es sei denn, er habe das Einverständnis des Mitarbeiters erhalten. Leider ist die Rechtsprechung in dieser Sache widersprüchlich, einmal gibt ein Gericht dem betroffenen Arbeitnehmer recht, ein andermal dem Arbeitgeber. Die gleiche Situation ist feststellbar was die Verbindung zwischen dem Missbrauch des Internets und der Entlassung aus schwerwiegenden Gründen betrifft. Das einzige wirkliche Mittel für einen Arbeitnehmer und seinen Arbeitgeber, ihre Rechte und Pflichten hier zu kennen, ist die dem Betrieb eigenen Regeln in Bezug auf die Nutzung des Internets in einer internen Regelung oder einer Benutzercharta festzuschreiben. Das Dokument muss zwischen Direktion und Gewerkschaften verhandelt werden, angenommen und gekannt von allen. Nehmen wir das Beispiel des Gerichts von Brügge, welches negativ über eine Entlassung aus wichtigen Gründen statuiert hat, nämlich wegen der übertriebenen Nutzung von e-Mails zu privaten Zwecken während der Arbeitszeit9. Die Arbeitnehmerin verschickte täglich Dutzende privater elektronischer Post. Der Arbeitgeber schätzte, dass dies ihm ungefähr fünf Stunden pro Tag kostete. Das Gericht hat den wichtigen Grund abgelehnt. Weshalb? Die Arbeitnehmerin hat erklärt, dass sie weder Warnungen noch Verbote erhalten hätte, private e-Mails abzuschicken. Sie erklärte, dass diese Praxis im Unternehmen üblich sei und dass außerdem die Bewertungen ihrer Arbeit immer gut gewesen seien. Das Gericht ist dieser Argumentation gefolgt, weil klare interne Direktiven fehlten. Der Arbeitgeber hätte sie zuerst abmahnen müssen, bevor er sie aus wichtigen Gründen entlassen durfte. Das Gericht nahm an, dass die Lohnempfängerin nicht wusste, dass das, was sie tat, ihr verboten war. Laut einer Umfrage des Anwaltsbüros Bird & Bird regulieren zweidrittel der Unternehmen die private Nutzung der elektronischen Post und des Internets, indem sie den Zugang zu bestimmten Seiten blockieren (Soziale Netze10, Onlinespiele, pornografische Seiten, usw.), ohne dafür eine wirkliche Politik betreffend den Gebrauch des Internets im Unternehmen entwickelt zu haben11.Die am meisten aus privaten Gründen besuchten Seiten sind Nachrichten- und Sportseiten, die E-Mail, Seiten über Banktransaktionen oder auch Reisen und Onlinekauf. Im Gegensatz zu dem, was man denken könnte, beweist eine Untersuchung der Abteilung Psychologie der Universität von London (Goldsmiths), dass kurze Arbeitsunterbrechungen es den Arbeitnehmern erlauben, besser zu funktionieren. Eine „e - Pause“ kann also zum Vorteil der Ergebnisse des Unternehmens sein. Als privates Gespräch muss man ein Gespräch (eine Kommunikation) verstehen, das nicht dazu bestimmt ist, von jedem mitgehört zu werden. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 5 Bei einem Verstoß betreffend die Nutzung des Internets muss der betroffene Arbeitnehmer zu einem Gespräch mit der Direktion vorgeladen werden, um ihm Gelegenheit zu geben, sich zu rechtfertigen. Der Arbeitnehmer kann die Gewerkschaftsdelegation in seinem Unternehmen anrufen und sich von einem Delegierten bei diesem Gespräch begleiten lassen. Sanktionen sind möglich, aber dazu müssen sie in der Arbeitsordnung aufgeführt werden. Schlussfolgerungen Man kann also von dem Prinzip ausgehen, dass der Arbeitgeber das elektronische Verhalten sowie die Mails seiner Mitarbeiter überprüfen kann, aber nur, wenn er bestimmte Bedingungen beachtet, darunter insbesondere jene, dass die Arbeitnehmer von seinem Vorhaben, eine Kontrolle durchzuführen, informiert wurden. Diese muss begrenzt sein, ein legales Ziel verfolgen und mit dem Ziel, welches der Arbeitgeber sucht, in Verbindung stehen. Die Arbeitgeber, die ihre Arbeitnehmer zu sehr kontrollieren wollen, indem sie den Zugang zu allen privaten Sites blockieren, laufen das Risiko, ihren Arbeitnehmern nicht einen bestimmten Grad des Vertrauens entgegenzubringen. Die „e - Pausen“ erweisen sich als wirksamer und interessanter für die Lohnempfänger als die traditionellen „Kaffeepausen“. Aber sie müssen auch in der Zeit fest bestimmt werden. Arbeitgeber und Arbeitnehmer müssen Perioden bestimmen (Mittagspause, Feierabend) während denen eine gewisse Toleranz betreffend die Konsultierung des Internets zu privaten Zwecken geübt wird. Außer den illegalen Tätigkeiten im Internet (Herunterladen usw.) und dem Besuch pornografischer Seiten ist es also wichtig, dass die Arbeitgeber eine gewisse Flexibilität beweisen zum Wohlbefinden ihrer Arbeitnehmer, aber auch für das gute Einvernehmen in den Gruppen. Denn wenn die Arbeitnehmer andauernd unter dem „Auge aus Moskau“ sind, werden sie sich in den Kommunikationen mit ihren Kollegen einschränken und würden es riskieren, das notwendige harmonische Zusammenleben innerhalb der Gruppen zu verlieren. Die Verwaltung der menschlichen Ressourcen geht also auch über eine gewisse Form der den Arbeitnehmern zugestandenen Freiheit, in ihrer Kommunikation per Mail oder in dem Besuch von Sites zu privaten Zwecken. Die Produktivität läuft nicht Gefahr betroffen zu sein (außer bei Missbrauch), sondern wird eher verbessert. Die Arbeitnehmer, die sich eine „e - Pause“ gönnen regulieren sich selbst und, einmal die Information gefunden, können sie sich stärker ihrer Arbeit widmen. Dazu muss das Unternehmen eine Vertrauensbindung mit seinen Mitarbeitern herstellen. Der Arbeitsvertrag ist der Vertrag, durch den der Arbeitnehmer sich verpflichtet, gegen Entlohnung eine Arbeitsleistung unter der Autorität eines Arbeitgebers zu erbringen. Auch ist das hauptsächliche Charakteristikum des Arbeitsvertrags das unterstellt sein. Der Arbeitgeber bestimmt, wie die Arbeit ausgeführt werden muss. Als Gegenleistung zur geleisteten Arbeit hat der Arbeitnehmer Anrecht auf eine Entlohnung. Selbst wenn das Gesetz vom 3. Juli 1978 darauf abzielt, den Arbeitnehmer gegen eventuelle Überschreitung der Machtbefugnisse durch den Arbeitgeber zu schützen, ist die Zusammenfassung der Arbeitnehmer (die Gewerkschaft) unentbehrlich damit der individuelle Charakter der Arbeitsbeziehung durch eine kollektive Dimension vervollständigt wird. In Zeiten der Krise sind die Werte, Forderungen und Eroberungen der Gewerkschaften aktueller als je zuvor. Die Dynamik der sozialen Eroberungen muss immer wieder erneuert und vervollständigt werden um eine Antwort zu haben auf eine Arbeitswelt, die mehr und mehr zerstückelt und angegriffen wird. Was für den Briefwechsel und das Telefon gilt, ist auch auf das Internet anwendbar. Ein „guter“ Kompromiss zwischen den Anforderungen effizienter Arbeit und dem Respekt des Privatlebens kann nur kollektiv sein; dies um einerseits „dummem Geplärr“ zu begegnen und andererseits unzulässigen Rechtsbeugungen! Außerdem besteht die Gefahr, dass die Kontrolle über alles, zusätzlich zu dem Schikanieren der Arbeitnehmer Arbeitgeber und Arbeitnehmer vor die Gerichte bringt, wo jeder seine V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 6 Rechte verteidigen kann, indem er sich hinter verschiedene Gesetzgebungen verbarrikadiert, wo die eine über die andere triumphieren könnte je nach Situation oder der Bewertung durch den Richter - oder auch nicht. Da heute keine Rechtsprechung wirklich Recht ist, weil, je nach Fall, die Gerichte einmal dem Arbeitnehmer, einmal dem Arbeitgeber Recht geben, ohne sich auf eine klare und definierte Gesetzgebung zu stützen. Das gescheiteste ist die Aufstellung einer dem Unternehmen eigenen Regelung, mit den Arbeitnehmern verhandelt und von allen gekannt. Sie legt die Aufgaben und Verpflichtungen eines jeden fest, sowie die Sanktionen bei Unregelmäßigkeiten. Die Realitäten der Einen und der Anderen aufnehmend, wird diese Charta es erlauben, Missbrauch betreffend die Nutzung des Internets und der elektronischen Post von jeder Seite zu vermeiden V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 7 Teil II: Die Möglichkeiten des Missbrauchs der neuen Technologien Die Informationsund Kommunikationstechnologien (IKT) haben unsere Kommunikationsbeziehungen mit den anderen Menschen erschüttert. Die neuen Technologien der Information und der Kommunikation haben unser Privatleben und das Berufsleben verändert. Sie haben die Art, wie wir die Welt sehen und unsere Beziehungen in der Kommunikation mit den anderen Menschen erschüttert. Über diese Veränderungen hinaus faszinieren die IKT einen großen Teil der Bevölkerung, wobei sie zahlreiche Ängste hervorrufen vor ihrem Gebrauch und ihren Möglichkeiten des Missbrauchs. Diese Technologien rufen Wahnvorstellung hervor, die ebenso Hoffnungen wie Neurosen bilden können. Denn wenn manche von morgen träumen, in dem sie sich vorstellen, dass die Technologie es in der Zukunft erlauben wird, unser menschliches Leben zu vereinfachen (Haushaltsroboter usw.), fürchten andere die Informatisierung und Automatisierung der Denksysteme und der Betrachtungsweisen. Science-Fiction-Filme versuchen oft, zu zeigen, wie unsere Welt werden könnte, wenn die IKT sich unseres Lebens bemächtigen würden. Wir würden dann in allen unseren Tätigkeiten in unserem Leben kontrolliert durch Roboter, die zum Gehorsam programmiert wären und die die Grenzen der Technologie soweit vorantreiben würden, dass es ihnen gelänge, die Macht und die Kontrolle über den Menschen zu erlangen. Wenn dies auch Kino ist und reine Fantasie, so ist die Entwicklung der Ängste und Befürchtungen, welche die dauernde Entwicklung der IKT begleiten, sehr real. Welches sind heute die Möglichkeiten des Missbrauchs? Die häufigsten Möglichkeiten des Missbrauchs 1. DIE REGISTRIERUNG Die Nutzung der IKT ist nicht unschuldig. Die Nutzer, einmal verbunden, hinterlassen überall Spuren ihrer Tätigkeit, sei es durch den Computer, das Mobiltelephon, das Navigationsgerät, die Überwachungskameras, usw. Die Daten zirkulieren im Netz und können zu jedem Augenblick von anderen Nutzern im Netz abgefangen werden. Sie können dann benutzt, manipuliert und Dritten weitergeleitet werden, ohne dass der Erstnutzer dies überhaupt merkt. Man könnte dann also zum Beispiel die durch den Nutzer besuchten Seiten an Hand seiner IP-Adresse1 zurückverfolgen. So gelingt es den Abteilungen der „Crime Unit“ 2, pädophile Netze, Betrüger im Netz, oder Personen, die Film-, Video- oder Musikpiraterie betreiben aufzudecken. Je nach besuchten Seiten werden manche in Datenbanken registriert, zum Beispiel für Besuche fremdenfeindlicher oder rassistischer Seiten. Gegebenenfalls können sie durch die Ordnungskräfte „heimgesucht“ werden, die sie nach der Rechtfertigung zum Interesse an solchen Informationen befragen werden. Hinterlistiger ist vielleicht die Registrierung der Kriminellen durch die Polizei. Denn gegebenenfalls könnte sich diese Akte in schlechten „Händen“ wiederfinden, durch die Piraterie zum Beispiel und Dritten weiterverkauft werden. Diese Informationen könnten dann verbreitet werden und so gegen das Recht auf Respekt des Privatlebens eines jeden verstoßen. Es ist zu bemerken, dass bestimmte Druckgruppen (Umweltschützer, Gewerkschaften, Politiker, usw.) ebenfalls via Internet registriert sind. Denn die Zustimmung zu manchen Gedankenrichtungen oder Organisationen schießt die Protagonisten direkt in die Erfassungslisten. So kann ein Abonnement auf einer Seite wie der von Greenpeace indirekt V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 8 auf eine Liste von Aktivisten führen. Die Gewerkschafter sind ebenfalls oft registriert wegen ihrer militanten Tätigkeiten (Demonstrationen usw.), was zu Möglichkeiten des Missbrauchs wie das Abhören führen kann. Anderes Beispiel: das Implantieren von elektronischen Wanzen in der Zahnplombe oder unter der Haut. In den Vereinigten Staaten mehr und mehr praktiziert, kritisieren die Gegner die Tatsache, dass die Daten in diesen Wanzen (medizinische Angaben) über angepasste Technologien abgefangen werden können. Die Miniaturisierung dieser Wanzen und ihre Einführung in das Fleisch selbst des „menschlichen Wesens“ kann eine Lösung sein, um sich über den Gesundheitszustand eines Patienten zu informieren, wenn dieser nicht mehr kommunizieren kann, zum Beispiel. Die Prozedur öffnet jedoch dem Missbrauch Tür und Tor. Man muss sich dann fragen, wer die Angaben der Wanze lesen darf? Wie sicherstellen, dass das System keine Fehlerquellen aufweist? Was ist mit der Kodifizierung und der Überprüfung der eingeschriebenen Daten? Was mit der Freiheit des Individuums? Usw. So könnten die aufgenommenen Daten an Privatversicherungen verkauft werden, und es erlauben, bestimmte Anwärter definitiv auszuschließen und andere anzuwerben, an Marketingagenturen, um den Werbefachleuten es zu erlauben, gezielter die Verbraucher anzusprechen, oder auch an Unternehmen, damit sie ihre zukünftigen Angestellten in allen Facetten zu kennen! Die Nutzung der IKT ist nicht unschuldig. Einmal eingeloggt, hinterlässt der Nutzer Spuren über seinen Besuch. 2. DIE ABHÄNGIGKEIT Internet ist ein faszinierendes Universum. Die Vielzahl an Informationen, die man hier finden kann, die Onlinespiele, bei denen Spieler aus der ganzen Welt dauernd eingeloggt sind, können Abhängigkeitsphänomene bei den Nutzern hervorrufen. Die Sucht nach den Informatikspielen erweist sich darüber hinaus sehr problematisch, wie zum Beispiel in Japan, wo sich Jugendliche vom Gesellschaftsleben ausschließen: zu stark in den Onlinespielen verankert, enden sie damit, dass sie Fiktion und Wirklichkeit nicht mehr auseinander halten können. Ihre Isolation führt sie, in gewissen extremen Fällen, zum Selbstmord. Das Problem der Onlinespiele kommt insbesondere durch die Tatsache, dass im Internet immer jemand irgendwo auf der Welt eingeloggt ist: die Gegner können dann eine gewisse Form der Realität annehmen, denn im Endeffekt sind es Menschen, welche die Befehle geben. Aber Vorsicht, das alles ist nur virtuell. In Second Life oder bei den Sims zum Beispiel kann man feststellen, dass manche Internauten eine Persönlichkeit erfanden, die sie so darstellt, wie sie gerne vor der Welt scheinen möchten. Der innere Konflikt kommt dann, wenn der Internaut in das wirkliche Leben zurückkehrt. Dies kann ihm dann recht fade erscheinen im Gegensatz zu dem, was er im Spiel erlebt, mit dem Risiko, nicht mehr daraus heraus zu wollen, und den Kontakt mit dem Leben in der Gesellschaft zu Gunsten des Lebens im Netz zu verlieren. Die sozialen Netze sind ein anderes überraschendes Phänomen möglicher Sucht. Ursprünglich geschaffen, um den Kontakt mit Freunden oder der Familie, die man aus den Augen verloren hat, wieder aufzunehmen oder zu behalten, werden manche vollständig abhängig und wählen dann eine Kombination von IKT (e-Phone, Internet, GPS, usw.) um immer „in Kontakt“ zu bleiben. Diese jungen oder weniger jungen können dann in Echtzeit informiert werden, überall und zu jeder Zeit, über das, was „ihre Gemeinschaft“ macht und können Informationen über ihre eigenen Tätigkeiten geben. Kombinierte Anwendungen zur Lokalisierung erlauben ihnen so in Echtzeit zu erfahren, wo die Mitglieder ihres Netzes sich befinden und sie zu finden, ohne vorher zu fragen, wo sie sind. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 9 Die Tatsache permanent über alles und überall informiert zu sein führt auch zu anderen Missbräuchen. Denn die Jagd nach dem Scoop ist in unserer Gesellschaft so verbreitet, dass manche sich dazu verleiten lassen, falsche Gerüchte im Netz in Umlauf zu bringen, ohne die Tragweite und den Schaden zu berücksichtigen, die ihre Tätigkeit bei den betroffenen Personen bewirken könnte. 3. DIE MANIPULATION Der elektronische Schatten der Internetuser ist nie zu 100% garantiert. Denn, sich auf einer Seite registrieren, um Informationen oder Dienste zu erhalten, kann dazu führen, dass der Surfer plötzlich von Anzeigen überschwemmt wird, die er nicht direkt angefordert hat. Weil andere assoziierte Seiten die Adressenliste der Abonnenten der ersten Seite ausnutzen. Wenn auch das Gesetz alle Inserenten verpflichtet, die Möglichkeit des Rücktrittes zu jedem Augenblick zu garantieren, ist es doch nicht weniger beunruhigend zu sehen, mit welcher Geschwindigkeit die e-Mailadresse einer Person verschiedenen anderen Unternehmen mitgeteilt wird. Das Marketing im Internet stellt einen enormen Trumpf für zahlreiche Firmen dar. Sie sehen hier eine Möglichkeit, Werbung zu treiben, oft zu geringsten Kosten. Wie zum Beispiel die Firma Rolex, die ihre letzte Werbekampagne mit Roger Federer führte via einen Spot, der direkt durch den Tennisspieler über seine Twitterseite verschickt wurde. So haben seine „Freunde“ bei Twitter (ein soziales Netz) eine persönliche Mitteilung von Federer erhalten, mit der Empfehlung dieser Marke. Die Täuschung ist subtil, da man hier auf der Empfehlung „von Freund zu Freund“ spielt und nicht auf einer traditionellen Werbeaussage mit Identifizierung eines Stars. Nehmen wir als anderes Beispiel die Nutzer eines sozialen Netzes wie Facebook. Bei der Einschreibung müssen die neuen Mitglieder einen Fragebogen ausfüllen, dessen Antworten durch das Siegel der Vertraulichkeit geschützt sind. Wenn die Suchmaschine dieses Netzes ihre Verpflichtungen respektiert, ist es doch seltsam festzustellen, dass die Werbung, die am rechten Rand der Startseite des Mitgliedes sehr nahe an seinen Erwartungen und Wünschen des Augenblicks sind. Die Abhängigkeit vom Internet ist eine Quelle sozialer Probleme und auffälliger Verhaltensweisen. Außerdem können diese Informationen, die direkt oder indirekt durch die Internetnutzer geliefert werden, auch zu einer gewissen Kontrolle der Profile dienen. Tatsächlich erlauben es die verschiedenen gesammelten Informationen über die Individuen regelrechte Akten über sie anzulegen. Diese gekreuzten Informationen könnten dann verschiedenen Zielen dienen. Im Marketing, aber auch bei der Polizei (es wurden Verhaftungen auf Grund von Recherchen in Facebook vorgenommen) oder subtiler noch bei Unternehmensleitern, die versuchen sich eine Vorstellung über ihr Personal oder ihren neuen Mitarbeiter zu bilden, indem sie die Profile ihrer Mitarbeiter oder Bewerber für eine Stelle vergleichen. So musste eine junge französische Arbeitnehmerin, die krank feierte wegen Depressionen ihren Gesundheitszustand bei ihrem Arbeitgeber rechtfertigen, weil dieser in ihrem Profil auf Facebook Bilder von Ferien im Ausland und Feiern, bei denen man sie lachen sah, gefunden hatte. Der Schaden kann dann sehr schwerwiegende Folgen haben. Ebenso hat vor kurzem ein junger Lütticher von 14 Jahren auf einer Site (Facebook) hässliche Äußerungen über eine seiner Lehrerinnen geschrieben. Konsequenz, der junge Mann wurde von seiner Schule gewiesen, drei Monat vor dem Abschluss des Schuljahres. Internet ist auch eine Gerüchteküche. Die Geschwindigkeit, mit der die Information in der Welt verbreitet wird, erlaubt es nämlich, dass die wahnwitzigsten Äußerungen durch sehr seriöse Informationsorgane weiterverbreitet werden. Das Rennen hinter dem Scoop und der Rentabilität verstärkt nur noch den Drang nach Verbreitung der Information, ohne dass oft die Zeit genommen wird, sie so zu überprüfen, wie es immer der Fall sein müsste. So V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 10 wurden Persönlichkeiten als tot gemeldet, lange vor dem Zeitpunkt oder im Wahlkampf, es erschienen systematische Verunglimpfungen, begleitet von Bergen von Bildern, um der Information mehr Gewicht zu geben, die sehr schnell zu Adressbüchern umgeleitet wurden, um dem Gerücht so zu erlauben, sich mit Lichtgeschwindigkeit zu verbreiten. Schlussfolgerungen Im Laufe dieses Artikels konnten wir feststellen, dass die neuen Technologien der Kommunikation und der Information mehr und mehr in unserem beruflichen und persönlichen Leben genutzt werden, sie sind nicht ohne Risiko für ihre Nutzer. Es ist heute einfach, diese Technologien zu besitzen oder Zugang dazu zu haben, aber man muss auch wissen, wie man sie nutzt und die Risiken ihrer Nutzung kennen. An der Arbeit ebenso wie zu Hause müssen wir darüber nachdenken, was wir im Netz des Internet, auf öffentlichen Wegen (Kameraüberwachung), auf unserem tragbaren Telefon machen, oder wie wir uns fortbewegen, wenn wir ein Navigationsgerät benutzen. All diese Techniken können uns, wenn wir nicht aufpassen, in ein überkontrolliertes Universum einschließen, wo jede unserer Bewegungen / Handlungen registriert werden können und Gefahr laufen, zerpflückt, analysiert, weiter gegeben oder auch gegen uns verwendet zu werden. Ohne dramatisieren zu wollen muss man sich heute des Einflusses der IKT auf unser Leben bewusst sein und die erforderlichen Maßnahmen zum Schutz und Respekt unserer Freiheit und unseres Privatlebens treffen. Bevor wir alle technologischen Vorteile unseres Unternehmens annehmen müssen die Gefahren und Risiken, die hier lauern, genau bewertet werden, um diese Technologie in genauer Kenntnis der Sache zu nutzen. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 11 Quellennachweis Teil I L’homme liquide: idéal du marché financier. Hervé Juvin, Métis. 4. März 2010 Neda Soltani zum Exil in Deutschland gezwungen. Le Figaro, 19.2.2010 Nationaler Arbeitsrat, KAA 81 E-Mail und Internet: die Kontrolle durch den Arbeitgeber. belgisches Recht. 9.12.2009 Arbeitgeber und Internet: neues Auge von Moskau? http://www.droit-technologie.org http://fr.wikipedia.org/wiki/internet La bataille Hadopi. Benjamin Bayart http://www.futura-sciences.com/fr Le Forum des droits sur l’internet. Dossier: relation du travail et internet. Janvier 2006 E-mail, Internet et le lieu de travail: une relation difficile? http://www.avcb.be Vie privée, communication électronique et lieu de travail: quel contrôle? http://www.avcb.be Responsabilité et rupture du contrat de travail. http://www.avcb.be Charte d’utilisation d’Internet. http://www.droitbelge.net Le téléchargement au travail. http://www.references.be Utilisation abusive d’internet par les travailleurs. http://www.hdp.be Utilisation d’internet au travail. http://www.hdp.be Quellennachweis Teil II Bericht von Hubert Bouchet. L’industrie, les technologies et les services de l’information et de la communication au cœur de l’avenir. 2009. France. Docu-fiction au pays du GPS, Yves Eudes, Le Modne 2 - novembre 2009, P.19-26 Wikipedia: http://fr.wikipedia.org.wiki/Adresse IP L’intrusion technologique. Dossier. Politique N° 61 - octobre 2009 Technologie mon amour. La Chronique de la ligue des droits de l’homme. Février-Mars 2010, N137 USA: Facebook et Twitter, terrains d’enquêtes policiers. http://www.rtbf.be Près de 36 fichiers de police et de gendarmerie existent en France. htttp://www.rue89.com Réseaux sociaux: comment les entreprises en tirent parti. http://www.largueur.com Concilier vie professionnelle et vie privée. Trends-Tendances. 18 février 2010. P. 90-92 Surfer au travail: pas sans risques. le Vif-L’Express. 12. février 2010. P. 40-41 La planète des robots. Courrier international n° 1019 - du 12 au 19 mai 2010. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 12 Fußnoten Teil I 1. URL (Uniform resource locator): Kette von Buchstaben, benutzt um die Quellen des WWW zu adressieren 2. http (Hyper text transfer protocol): Protokoll zum Laden der Webseiten 3. World wide web: das weltweite „Spinnennetz“ 4. Die Probleme des Downloadens an der Arbeit und die Probleme der Sicherheit des Netzes sind stark miteinander verbunden. So kennen die Lohnempfänger, denen das Herunterladen verboten wurde etwa 35% weniger Informatikpannen. 5. De hert, P. KAA 81 und Gutachten 10/200 über die Kontrolle der Nutzung des Internets und der elektronischen Post. 6. Arbeitshof Brüssel, 22. Juni 2000, Erlass 1.471 - 99, angeführt durch Claeys, Th.; Dejonghe, D. 7. http://www.internet-observatory.be/internet observatory/pdf/legislation/cmt/law be 1994-06-30c cmt.fr.pdf 8. Dokument Senat 1992-93, N° 843/1 6-7; Dokument Senat, 1992-93, N° 843/2, 10 und 35-36 9. Arbeitsgericht Brügge, Erste Kammer, 08.09.08, Erlass 07/131579/A 10. Etwa die Hälfte der Nutzer der sozialen Netze (Facebook, Netlog, Twitter usw.) sind auch während des Tages auf einer dieser Seiten tätig. 11. Der Arbeitgeber hat das Recht, einseitig Direktiven und Verpflichtungen betreffend die Nutzung des Internets zu erlassen. Fußnoten Teil II 1) Eine IP-Adresse ist eine Adresse die jeden Computer, der im Internet eingeloggt ist, eindeutig identifiziert. 2) Crime unit: Einheit der Polizei, spezialisiert in der Verfolgung des Betrugs, pädophiler Tätigkeiten / Verhaltensweisen, strafbarer Handlungen..., die im Internet begangen werden. V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010 13 Inhaltsverzeichnis Teil I: Alle im gleichen Boot? ................................................................................................................... 1 Internet und die Welt der Arbeit............................................................................................................. 2 Schlussfolgerungen.................................................................................................................................. 5 Teil II: Die Möglichkeiten des Missbrauchs der neuen Technologien ..................................................... 7 Die häufigsten Möglichkeiten des Missbrauchs ...................................................................................... 7 1. Die Registrierung ......................................................................................................................... 7 2. Die Abhängigkeit ......................................................................................................................... 8 3. Die Manipulation ......................................................................................................................... 9 Schlussfolgerungen................................................................................................................................ 10 Quellennachweis Teil I........................................................................................................................... 11 Quellennachweis Teil II.......................................................................................................................... 11 Fußnoten Teil I ....................................................................................................................................... 12 Fußnoten Teil II ...................................................................................................................................... 12 Inhaltsverzeichnis .................................................................................................................................. 13 Diese Artikel erschienen unter www.dautresreperes.be 07.07.2010 V.o.G. André Renard - Aachener Straße 48 - 4700 Eupen - 1.10.1010