Und so stellte sich dem Gericht der Sachverhalt laut Kanzlei Dr. Bahr dar: Die Parteien stritten um die Wirksamkeit einer außerordentlichen Kündigung und die davon abhängigen Lohnansprüche. Das beklagte Land beendete das Arbeitsverhältnis des Klägers aufgrund des Verdachts, dass dieser auf seinem privaten Computer Dateien gespeichert habe, deren Besitz die Verwirklichung eines Straftatbestandes darstellten.
Die Dateien waren zwar gelöscht worden, konnten aber wieder hergestellt werden. Trotzdem wandte sich der Kläger gegen diese Einschätzung und begehrte die Feststellung, dass das Arbeitsverhältnis nicht beendet worden sei und er daher auch Anspruch auf den nicht gezahlten Lohn habe.
Die Richter am Landesarbeitsgericht Rheinland-Pfalz wiesen die Klage ab (Urteil 2 Sa 776/08m 26. März 2009). Die außerordentliche Verdachtskündigung habe darauf gestützt werden können, dass sich auf dem privaten Computer des Klägers Dateien befunden haben, deren Besitz die Verwirklichung eines Straftatbestandes darstelle. Der Umstand, dass der Kläger diese Dateien zuvor gelöscht habe, spiele in so einem Fall keine Rolle, denn sie seien jedenfalls auf der Festplatte noch vorhanden. Aufgrund dessen, dass diese Tatsachen auch als dringlich anzusehen gewesen seien, sei der Arbeitgeber befugt gewesen, eine Verdachtskündigung auszusprechen.
Die Richter gaben als Leitsätze aus:
Eine Verdachtskündigung ist auch dann gerechtfertigt, wenn auf dem Privat-Computer eines Polizeibeamten gelöschte Dateien wieder herstellbar sind, deren Besitz die Verwirklichung eines Straftatbestandes darstellen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…