Digitale Beweismittel: Schlichte Vorlage von Excel-Datenblättern

Dass die schlichte Vorlage von Excel-Ausdrucken kein geeigneter Beweis sein kann hat das Landesarbeitsgericht Köln, 6 Sa 723/20, einem Unternehmen ins Stammbuch geschrieben. Hier ging es darum, ob ein gekündigter Mitarbeiter – der sich gegen die Kündigung wehrte – Fake-Kunden angelegt hat, um darüber in die eigene Tasche zu wirtschaften. Das beklagte Unternehmen wollte nun, auf Basis ausgedruckter Excel-Datenblätter und mittels selbst angefertigter Screenshots die Täterschaft des Mitarbeiters nachweisen. Was vorhersehbar scheiterte.

Beweislast im Zivilprozess

Zuvorderst muss an den, den Zivilprozess beherrschenden, Beibringungsgrundsatz erinnert werden: vor den Zivilgerichten und Arbeitsgerichten bestimmen die Parteien mit ihren Anträgen und ihrem Vortrag den Sachverhalt, der Gegenstand der Entscheidung ist. Das unterscheidet sich gravierend etwa vom Strafprozess oder dem verwaltungsgerichtlichen Prozess, wo der Amtsermittlungsgrundsatz gilt.

Im Zivilprozess gilt damit einseitig erbrachter, aber von der anderen Seite nicht bestrittener Vortrag gemäß § 138 Abs. 3 ZPO als wahr, ohne dass es einer weiteren Ermittlung oder gar Beweisaufnahme bedürfte; im Falle des Bestreitens durch die andere Seite bedarf es aber umgekehrt einer weiteren Konkretisierung des Vortrages, die den Anforderungen des § 138 Abs. 1 ZPO Genüge tut, insbesondere der Anforderung der Vollständigkeit. Dies führt dazu, dass zivilprozessualer Vortrag notwendig ist, der alles das beinhaltet, was die darlegende Partei weiß und wissen kann.

Bleibt nach entsprechend konkretem Bestreiten diese Konkretisierung aus, kommt eine Beweisaufnahme nicht in Betracht. Denn eine Beweisaufnahme, die die Beantwortung genau der Fragen bezweckt, die eigentlich zum Vortrag der beweisbelasteten Partei gehört, führt zu einer im Zivilprozess unzulässigen, weil dem Beibringungsgrundsatz widersprechenden, Ausforschung.

In diesem Fall traf das beklagte Unternehmen die Darlegungs- und Beweislast für die Tatsachen, die die ausgesprochene Kündigung bedingen sollen. Deswegen musste das Unternehmen die Täterschaft des Klägers (der eine Kündigungsschutzklage führte) beweisen. Der Kläger war dabei gut beraten und hat seine Täterschaft nicht schlicht pauschal bestritten und auf den berühmten „unbekannte Dritten“ verwiesen – sondern darüber hinaus vorgetragen, wer im Betrieb Zugriff auf das IT-System hat, auf seine Hardware und auf seine Passwörter und Kennungen.

Kündigungsgrund: Manipulation im IT-System

Nur kurz klarzustellen ist, dass eine im IT-System vorgenommene Anlage von Fantasiekunden mit dem Ziel, sich selbst oder Dritte auf Kosten der Arbeitgeberin zu bereichern, ohne weiteres einen wichtigen Grund im Sinne des § 626 Abs. 1 BGB darstellt. Alleine auf dieser Basis gäbe es also einen hinreichenden Grund ein Arbeitsverhältnis fristlos zu beenden, auch bei einem seit Jahren bestehenden Arbeitsverhältnis. Wie so oft in einem Prozess geht es aber weniger um die abstrakte Rechtsfrage, sondern vielmehr darum, was aus Sicht des Gerichts „wirklich“ geschehen ist.

Ausdrucke genügen nicht

Es ist regelmäßig ein böses Erwachen in Prozessen, wenn klar wird, dass schlichte Ausdrucke nicht ausreichen können. Im Strafprozess muss man dabei eher mit Richtern kämpfen, die nach Lektüre von Wikipedia-Artikeln glauben, gleich auch mal technisch mitreden zu können; im Zivilprozess dagegen führt das Unterschätzen dieser Thematik schnell zum Problem, da Anwälte zunehmend geschult sind und den Finger in die Wunde legen.

Hier nun führt das Landesarbeitsgericht zielsicher aus, wo das Problem liegt – nachdem man kurz verdeutlicht, was da (substanzarm) vorgelegt wurde:

Die Darlegungen der Beklagten zur Täterschaft des Klägers erschöpfen sich in der Tatsache, dass ein Screenshot aus dem IT-System (Anlage B2 Bl. 44) mit drei übereinander liegenden Fenstern zu dokumentieren scheint, es sei am 30.10.2019 (Spalte „ConnectionDate“) über eine IP-Adresse des Klägers mit den hier relevanten tatsächlichen oder vermeintlichen Fantasiekunden, z.B. dem Kunden E und dem Kunden M , im IT-System der Beklagten etwas veranlasst worden; dass aber – so die Darlegung im letzten Schriftsatz vom 27.01.2021 unter Bezugnahme auf entsprechende Screenshots – diese beiden Kunden erst am 20.11.2019 (Spalte „ConnectionDate“), also drei Wochen später, „angelegt“ worden seien. Die besagten Screenshots betreffen dabei schlichte Datenblätter aus der Office-Anwendung EXCEL (…)

Besonders wenig überzeugend sind die vorgelegten Screenshots der Exceldateien aber aufgrund der Tatsache, dass nicht etwa nur der Kläger und, über diesen hinaus, möglicherweise noch ein Systemadministrator Zugang zum Password und zum Kennwort hatte, sondern auch der Verwaltungsleiter der Beklagten selbst, der Prokurist (…)

Eine Vertragspartei macht hier also Ansprüche gegen eine andere Vertragspartei unter Bezugnahme auf ein IT-System geltend, dessen Inhalt sie selbst bestimmen kann. Würde ein Zulieferer der Beklagten sich dieser Begründungsstruktur bedienen und der Beklagten gegenüber einen sechsstelligen Zahlungs- oder Schadensersatzanspruch geltend machen, würde die Beklagte möglicherweise, ähnlich wie der Kläger im vorliegenden Verfahren, argumentieren, es reiche nicht aus, Rechenergebnisse mit einem Excel-Datenblatt vorzulegen verbunden mit dem Beweisangebot, es möge ein Computerspezialist oder ein Prokurist aus dem Betrieb des Kunden zur Behauptung vernommen werden, der Inhalt des Exceldatenblattes sei richtig.

Eine Darlegung von Manipulationen im Warenwirtschaftssystem und die Darlegung von Betrugshandlungen zur Begründung einer Kündigung setzt mehr voraus als dies. Notwendig ist die – widerspruchsfreie – Darlegung der den Rechenergebnissen zugrunde liegenden Tathandlungen. Dies muss so konkret geschehen, dass sich die Gegenseite auf den Vortrag einlassen kann. Von der Erfüllung dieser Anforderungen ist der Vortrag der Beklagten weit entfernt.

Das ist eine wundervoll klare, präzise Begründung und zugleich Darlegung, wie man sauber zu arbeiten hat: Nicht der Ausdruck macht den Vortrag, sondern mit dem Ausdruck kann man bestenfalls untermauern, was man als Sachvortrag bringen muss „auf dem Weg zum Screenshot“. Wer in einen Prozess auf Basis eines ausgedruckten digitalen Beweismittels läuft, sollte als Ziel haben, jeden einzelnen Schritt, der zu dem ausgedruckten Beweismittel führt, mit weiterem Vortrag und idealerweise weiteren Beweismitteln zu untermauern. Wer das nicht liefern kann, steht auf dünnem Eis, wie das Landesarbeitsgericht hier sehr schön heraus gearbeitet hat.

Rechtsanwalt Jens Ferner (IT-Fachanwalt & Strafverteidiger)
Letzte Artikel von Rechtsanwalt Jens Ferner (IT-Fachanwalt & Strafverteidiger) (Alle anzeigen)

Veröffentlicht von

Rechtsanwalt Jens Ferner (IT-Fachanwalt & Strafverteidiger)

Rechtsanwalt, Fachanwalt für Strafrecht & IT-Recht mit einem Faible für Cybercrime, IT-Forensik, Cybersecurity und digitale Beweismittel. Hier bei LinkedIn zu finden!