Lade Inhalt...

Illegale Internal Investigations

Strafrechtliche Grenzen unternehmensinterner Ermittlungen

von Josephine Scharnberg (Autor:in)
©2015 Dissertation XXXIV, 426 Seiten

Zusammenfassung

Compliance spielt in der Unternehmenspraxis eine immer bedeutendere Rolle. Die hier im Mittelpunkt stehenden unternehmensinternen Ermittlungen stellen gewissermaßen die repressive Seite der Compliance dar. Untersucht werden die strafrechtlichen Grenzen, die bei der Durchführung einer unternehmensinternen Untersuchung von dem Arbeitgeber und dem externen Ermittler zu berücksichtigen sind. Dabei wird schwerpunktmäßig auf die besonders relevanten Maßnahmen des E-Mail-Screenings und der Mitarbeiterbefragung eingegangen. Unter anderem wird im Rahmen des E-Mail-Screenings die höchst umstrittene Frage der Einordnung des Arbeitgebers als Anbieter von Telekommunikationsdienstleistungen thematisiert und im Rahmen der Mitarbeiterbefragung die Reichweite der Selbstbelastungsfreiheit untersucht.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Copyright
  • Autorenangaben
  • Über das Buch
  • Zitierfähigkeit des eBooks
  • Vorwort
  • Inhaltsverzeichnis
  • Abkürzungsverzeichnis
  • Kapitel 1 – Rechtliche Einordnung der unternehmensinternen Ermittlungen
  • A. Einleitung und Hinführung zum Thema
  • B. Compliance
  • I. Begriffserklärung, Ursprung und Entwicklung
  • II. Ursachen für den Wandel
  • 1. Steigendes Strafbarkeitsrisiko
  • 2. Internationale Gesetzgebung
  • III. Folgen von Non-Compliance
  • 1. Überblick
  • 2. § 30 OWiG – Verbandsgeldbuße
  • 3. Ausschluss von öffentlichen Aufträgen
  • 4. Korruptionsregister
  • IV. Vorteile
  • V. Rechtspflicht „Compliance“
  • 1. Spezialgesetzliche Regelungen
  • 2. Allgemeine Rechtspflicht?
  • VI. Compliancemaßnahmen
  • 1. Compliance-Organisation
  • 2. Verhaltenskodex
  • 3. Compliance-Programm
  • 4. Information und Beratung
  • C. Internal Investigations
  • I. Begriff
  • II. Ursprung und Entwicklung
  • III. Zielsetzung
  • IV. Auslöser für Internal Investigations
  • 1. Hinweisgebersystem: Whistleblowing-Hotline
  • 2. Hinweisgebersystem: Ombudsmann
  • 3. Kronzeugenregelung und Co.
  • V. Durchführung: intern vs. extern
  • VI. Vor- und Nachteile einer internen Untersuchung
  • 1. Vorteile
  • 2. Nachteile
  • VII. Rechtliche Gebotenheit
  • 1. Spezialgesetzliche Regelungen
  • 2. Allgemeine Rechtspflicht?
  • VIII. Ablauf
  • 1. Untersuchungsmaßnahmen
  • 2. Verdeckte Untersuchung
  • 3. Beteiligung des Betriebsrates
  • 4. Einschaltung der Strafverfolgungsbehörden
  • 5. Verhältnis zu staatsanwaltschaftlichen Ermittlungen
  • IX. Anwendbares Recht
  • D. Zulässigkeit privater Ermittlungen
  • I. Allgemeines
  • II. Grundsätzliche Zulässigkeit privater Ermittlungen
  • 1. Keine Überschneidung mit staatlichen Ermittlungen
  • 2. Untersuchungen parallel zu staatlichen Ermittlungen
  • 3. Ergebnis
  • III. Besondere Konstellation der internen Ermittlungen
  • Kapitel 2 – Beschäftigtendatenschutzrecht
  • A. Aktuelle Gesetzeslage und geplante Gesetzesänderung
  • B. Bundesdatenschutzgesetz – BDSG
  • I. Anwendungsbereich
  • 1. Sachlicher Anwendungsbereich
  • 2. Persönlicher Anwendungsbereich
  • 3. Landesdatenschutzgesetze
  • II. Grundsätze des BDSG
  • 1. § 3a BDSG – Grundsatz der Datenvermeidung und -sparsamkeit
  • 2. § 4 Abs. 2 S. 1 BDSG – Grundsatz der Direkterhebung
  • 3. § 4 Abs. 1 BDSG – Verbot mit Erlaubnisvorbehalt
  • III. Erlaubnisnormen
  • 1. Einwilligung
  • 2. Betriebsvereinbarung
  • 3. § 32 BDSG – Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses
  • a. Voraussetzungen des § 32 Abs. 1 S. 2 BDSG
  • aa. Straftat
  • bb. Im Beschäftigungsverhältnis
  • cc. Tatsächliche Anhaltspunkte
  • dd. Dokumentation
  • ee. Maßnahme beim Betroffenen
  • ff. Zur Aufdeckung der Tat erforderlich
  • gg. Verhältnismäßigkeit der Kontrolle
  • (I) Legitimer Zweck
  • (II) Geeignetheit
  • (III) Erforderlichkeit
  • (IV) Angemessenheit
  • (1) Interessen des Arbeitnehmers
  • (2) Interessen des Arbeitgebers
  • (3) Interessenabwägung
  • (4) Einschränkung?
  • b. Voraussetzungen des § 32 Abs. 1 S. 1 BDSG
  • 4. § 28 BDSG – Datenerhebung und -speicherung für eigene Geschäftszwecke
  • 5. Zusammenfassung
  • IV. Auftragsdatenverarbeitung – § 11 BDSG
  • 1. Allgemeines
  • 2. Abgrenzung zur Funktionsübertragung
  • 3. Einordnung der externen Ermittler
  • C. Telekommunikationsgesetz – TKG
  • I. Anwendungsbereich
  • 1. Anwendungsbereich des TKG
  • 2. Anwendungsbereich des Fernmeldegeheimnisses
  • II. Arbeitgeber als Dienstanbieter: Abgrenzung BDSG – TKG
  • 1. Dienstliche Nutzung
  • 2. Verbotene private Nutzung
  • a. Grundsatz
  • b. Duldung trotz Verbotes
  • c. Betriebliche Übung
  • aa. Anspruch aus betrieblicher Übung
  • bb. Argumente gegen die Entstehung einer betrieblichen Übung
  • cc. Ergebnis
  • d. Ergebnis für den Fall der verbotenen privaten Nutzung
  • 3. Gestattete private Nutzung
  • a. Rechtsprechung
  • b. Die bisher h.M.: Argumente für die Anwendbarkeit des TKG
  • aa. Wortlaut
  • bb. Arbeitnehmer als Dritter
  • cc. Gesetzgebungsgeschichte
  • dd. Zweck des TKG
  • ee. Beschluss des OLG Karlsruhe vom 10.1.2005
  • c. Argumente gegen die Anwendbarkeit des TKG
  • aa. Wortlaut – üblicherweise gegen Entgelt erbracht
  • bb. Rechtsfolgen der Anwendbarkeit
  • (I) Strafbarkeitsrisiko nach § 206 StGB
  • (II) Einsichtsrecht des Arbeitgebers
  • (III) Interessenabwägung
  • (IV) Fehlende Systematik der Gesetze – Dokumentationspflicht
  • cc. Teleologie – Förderung des Wettbewerbs
  • dd. Weitere Argumente
  • d. Stellungnahme
  • e. Ergebnis für den Fall der gestatteten privaten Nutzung
  • 4. Keine Regelung hinsichtlich der privaten Nutzung: Duldung und betriebliche Übung
  • a. Sozialadäquanz
  • b. Duldung
  • c. Betriebliche Übung
  • 5. Zusammenfassung und Ergebnis
  • D. Telemediengesetz – TMG
  • I. Anwendungsbereich des TMG allgemein
  • 1. Sachlicher Anwendungsbereich
  • 2. Persönlicher Anwendungsbereich
  • II. Anwendbarkeit der Datenschutzvorschriften des TMG
  • III. Ergebnis
  • E. Zusammenfassung
  • Kapitel 3 – Strafbarkeitsrisiken einzelner Ermittlungsmaßnahmen
  • A. E-Mail-Screening
  • I. Allgemeines
  • II. Ablauf
  • 1. Durchführung
  • 2. Beteiligung des Betriebsrates
  • III. Grundsätzliches zur Rechtmäßigkeit des E-Mail-Screenings
  • IV. Kontrolle von E-Mail-Logfiles
  • 1. Begriff
  • 2. Rechtmäßigkeit nach § 32 Abs. 1 S. 2 BDSG
  • a. Dienstliche E-Mail
  • b. Private E-Mail
  • 3. Rechtmäßigkeit nach TKG
  • a. Eingriff in das Fernmeldegeheimnis
  • b. Rechtfertigungsgründe des TKG
  • c. Zwischenergebnis
  • d. Ausnahme: Straftatverdacht?
  • 4. Ergebnis
  • V. Inhaltskontrolle – Rechtmäßigkeit nach BDSG
  • 1. Erforderlichkeit einer Rechtfertigung
  • 2. Rechtfertigung nach § 32 Abs. 1 S. 2 BDSG
  • a. Voraussetzungen des § 32 Abs. 1 S. 2 BDSG
  • b. Verhältnismäßigkeit
  • aa. Geeignetheit
  • bb. Erforderlichkeit
  • cc. Angemessenheit
  • (I) Interessen des Arbeitnehmers
  • (II) Interessen des Arbeitgebers
  • (III) Interessenabwägung
  • (1) Dienstliche E-Mails
  • (a) Vergleichbarkeit der E-Mail mit herkömmlichen Kommunikationsmitteln
  • (aa) Vergleichbarkeit der E-Mail mit dem Telefonat
  • (bb) Vergleichbarkeit der E-Mail mit dem Postverkehr
  • (cc) Stellungnahme
  • (b) Kontrollrechte des Arbeitgebers
  • (2) Private E-Mails
  • (a) Verbotene private Nutzung
  • (aa) Charakter der E-Mail nicht erkennbar
  • (bb) Charakter der E-Mail erkennbar
  • (cc) Sonderfall: Straftatverdacht
  • (dd) Ergebnis für den Fall der verbotenen privaten Nutzung
  • (b) Erlaubte private Nutzung
  • (aa) Grundsatz
  • (bb) Mischnutzung
  • (cc) Sonderfall: Straftatverdacht
  • (dd) Ergebnis für den Fall der gestatteten privaten Nutzung
  • (3) Ausnahme: Besondere Berufsgruppen
  • 3. Zusammenfassung
  • VI. Inhaltskontrolle – Rechtmäßigkeit nach TKG
  • 1. Dienstliche E-Mails
  • 2. Private E-Mails
  • a. Fernmeldegeheimnis
  • aa. Schutzbereich
  • (I) Persönlicher Schutzbereich
  • (II) Sachlicher Schutzbereich
  • bb. Reichweite des Fernmeldegeheimnisses
  • (I) Während des Übertragungsvorganges
  • (II) Speicherung auf lokalem Endgerät
  • (III) Speicherung auf dem Server
  • (1) BVerfGE 124, 43
  • (2) Übertragbarkeit
  • (a) Kein Schutz durch das Fernmeldegeheimnis
  • (b) Schutz durch das Fernmeldegeheimnis
  • (c) Stellungnahme
  • (d) Fallgruppen
  • (aa) POP3-Verfahren
  • (bb) IMAP-Verfahren
  • (cc) Sicherungskopien
  • cc. Zwischenergebnis
  • b. Eingriff
  • c. Rechtfertigung
  • aa. Besondere Rechtfertigungsgründe des TKG
  • (I) § 88 Abs. 3 S. 3 TKG i.V.m. §§ 91 ff. TKG
  • (II) § 88 Abs. 3 S. 3 TKG i.V.m. § 32 Abs. 1 S. 2 BDSG
  • (III) § 88 Abs. 3 S. 4 TKG
  • (IV) Zwischenergebnis
  • bb. Allgemeine strafrechtliche Rechtfertigungsgründe
  • (I) Anwendbarkeit
  • (II) Hilfsweise: Bejahung der Anwendbarkeit
  • (III) Einwilligung
  • (1) Doppeltes Zustimmungserfordernis
  • (2) Kein doppeltes Zustimmungserfordernis
  • (3) Stellungnahme
  • (IV) Mutmaßliche Einwilligung
  • cc. Betriebsvereinbarung
  • dd. Ausnahme: Straftatverdacht?
  • d. Ergebnis
  • 3. Mischnutzung
  • 4. Ergebnis
  • VII. Strafbarkeitsrisiken
  • 1. Strafbarkeitsrisiken nach StGB
  • a. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses
  • aa. Rechtsgut
  • bb. Tatbestand
  • (I) Tauglicher Täter
  • (II) Unternehmen, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt
  • (III) Tatsachen, die dem Post- oder Fernmeldegeheimnis unterliegen
  • (IV) Tathandlung
  • (1) Abs. 1: Weitergabe von geschützten Informationen
  • (a) Mitteilung an eine andere Person
  • (b) Dem Täter bekannt geworden
  • (c) Zwischenergebnis
  • (2) Abs. 2 Nr. 1: Ausforschung von Informationen
  • (3) Abs. 2 Nr. 2: Unterdrücken von Informationen
  • (4) Zwischenergebnis
  • (V) Unbefugt
  • (1) Hinweis auf Rechtswidrigkeit
  • (2) Doppelfunktion
  • (3) Einverständnis
  • (VI) Subjektiver Tatbestand
  • cc. Rechtswidrigkeit
  • (I) Besondere Rechtfertigungsgründe des TKG
  • (II) Allgemeine strafrechtliche Rechtfertigungsgründe
  • dd. Schuld
  • ee. Ergebnis
  • b. § 202 StGB – Verletzung des Briefgeheimnisses
  • c. § 202a StGB – Ausspähen von Daten
  • aa. Geschützes Rechtsgut
  • bb. Objektiver Tatbestand
  • (I) Daten
  • (II) Nicht für den Täter bestimmt
  • (1) Dienstliche E-Mails
  • (2) Private E-Mails
  • (a) Gestattete private Nutzung
  • (b) Verbotene private Nutzung
  • (c) Ergebnis
  • (III) Zugangsverschaffung
  • (IV) Besondere Zugangssicherung
  • (1) Grundsatz
  • (2) Verschlüsselung
  • (3) Zugangssicherung privater E-Mails
  • (a) Einzelne Dateien
  • (b) Personalisiertes Laufwerk
  • (c) Ergebnis – besondere Zugangssicherung
  • cc. Subjektiver Tatbestand
  • dd. Rechtswidrigkeit
  • (I) Rechtfertigungsgründe: Allgemein
  • (II) Rechtfertigung nach § 32 Abs. 1 S. 2 BDSG
  • ee. Ergebnis
  • d. § 202b StGB – Abfangen von Daten
  • aa. Objektiver Tatbestand
  • (I) Daten
  • (II) Nicht für den Täter bestimmt
  • (III) Nichtöffentliche Datenübermittlung (Alt. 1)
  • (1) Datenübermittlung
  • (2) Nichtöffentlichkeit
  • (IV) Verschaffen
  • (V) Technische Mittel
  • bb. Subjektiver Tatbestand
  • cc. Rechtswidrigkeit
  • dd. Ergebnis
  • e. § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten
  • f. § 201 StGB – Verletzung der Vertraulichkeit des Wortes
  • g. § 303a StGB – Datenveränderung
  • 2. Strafbarkeitsrisiken nach BDSG
  • a. § 43 BDSG – Bußgeldvorschriften
  • aa. Tatbestand
  • (I) Täter
  • (II) Tatobjekt
  • (III) Tathandlung
  • (IV) Subjektiver Tatbestand
  • bb. Rechtswidrigkeit
  • cc. Ergebnis
  • b. § 44 BDSG – Strafvorschriften
  • aa. Alt. 1: gegen Entgelt
  • bb. Alt. 2: Bereicherungsabsicht
  • cc. Alt. 3: Schädigungsabsicht
  • dd. Ergebnis
  • 3. Strafbarkeitsrisiken nach TKG
  • 4. Ergebnis
  • a. Kontrolle dienstlicher E-Mails
  • b. Kontrolle privater E-Mails
  • c. Strafbarkeit des privaten Ermittlers
  • VIII. Zusammenfassung
  • B. Auswertung von Dokumenten, Dateien und Personalakten
  • I. Verwertung von Unterlagen in Papierform
  • 1. Zulässigkeit nach Datenschutzrecht
  • a. Dienstliche Dokumente
  • b. Private Dokumente
  • 2. Strafbarkeitsrisiken
  • a. § 202 StGB – Verletzung des Briefgeheimnisses
  • aa. Objektiver Tatbestand
  • (I) Tatobjekt
  • (1) Verschlossenes Schriftstück – § 202 Abs. 1 Nr. 1 StGB
  • (2) Verschlossenes Behältnis – § 202 Abs. 2 StGB
  • (II) Nicht zu seiner Kenntnis bestimmt
  • (1) Dienstliche Dokumente
  • (2) Private Dokumente
  • (III) Tathandlungen
  • (1) Öffnen – § 202 Abs. 1 Nr. 1 StGB
  • (2) Kenntnisverschaffen vom Inhalt nach Öffnen – § 202 Abs. 2 StGB
  • bb. Subjektiver Tatbestand
  • cc. Rechtswidrigkeit
  • dd. Ergebnis
  • b. §§ 43, 44 BDSG – Bußgeld- und Strafvorschiften
  • II. Einsichtnahme in Dateien – Kontrolle von Akten und Unterlagen in elektronischer Form
  • 1. Zulässigkeit nach Datenschutzrecht
  • a. Dienstliche Dateien
  • b. Private Dateien
  • c. Gemischte Dateien
  • d. Ergebnis
  • 2. Strafbarkeitsrisiken
  • a. § 202a StGB – Ausspähen von Daten
  • aa. Objektiver Tatbestand
  • (I) Daten
  • (II) Nicht für den Täter bestimmt
  • (1) Dienstliche Dateien
  • (2) Private Dateien
  • (III) Zugangsverschaffung
  • (IV) Besondere Zugangssicherung
  • bb. Subjektiver Tatbestand
  • cc. Rechtswidrigkeit
  • dd. Ergebnis
  • b. §§ 43, 44 BDSG – Bußgeld- und Strafvorschriften
  • III. Auswertung von Personalakten
  • 1. Zulässigkeit nach Datenschutzrecht
  • 2. Strafbarkeitsrisiken
  • IV. Zusammenfassung
  • C. Interviews
  • I. Einleitung
  • II. Beteiligung des Betriebsrates
  • III. Anwendbares Recht
  • IV. Amnestieprogramme
  • 1. Allgemeines
  • 2. Inhalt und typische Bestandteile einer Amnestie
  • a. Absehen von arbeitsrechtlichen Sanktionen
  • b. Schutz vor Schadenersatzansprüchen
  • c. Schutz vor Strafverfolgung
  • d. Zusicherung von Vertraulichkeit
  • e. Übernahme von Verteidigerkosten und Geldstrafen
  • 3. Vergaberechtliche Grenzen der Amnestie
  • 4. Beseitigung von Amnestiezusagen
  • 5. Beteiligung des Betriebsrates
  • 6. Strafbarkeitsrisiken hinsichtlich der Gewährung von Amnestien
  • a. § 266 StGB – Untreue
  • aa. Verpflichtungs- oder Verfügungsbefugnis
  • bb. Vermögensbetreuungspflicht
  • cc. Missbrauch der Befugnis
  • (I) Unternehmerische Entscheidung
  • (II) Auf Grundlage angemessener Informationen
  • (III) Handeln zum Wohle der Gesellschaft
  • (IV) Gutgläubigkeit
  • (V) Zulässigkeit einzelner Amnestiezusagen
  • (1) Verzicht auf Schadensersatzansprüche
  • (2) Übernahme der Geldstrafe, -buße oder -auflage
  • (3) Übernahme der Verteidigerkosten
  • dd. Ergebnis
  • b. § 258 StGB – Strafvereitelung
  • c. § 138 StGB – Nichtanzeige geplanter Straftaten
  • V. Teilnahmepflicht der Mitarbeiter
  • VI. Aussagepflicht des verdächtigen Arbeitnehmers
  • 1. Vertraglich geschuldete Tätigkeit
  • 2. §§ 666, 675 Abs. 1 BGB – persönlicher Arbeitsbereich
  • a. Anspruchsgrundlage
  • b. Reichweite der Auskunftspflicht
  • c. Pflicht zur selbstbelastenden Aussage?
  • aa. Architekten-Fall
  • bb. Übertragbarkeit auf das Arbeitsverhältnis
  • (I) Übertragbarkeit
  • (II) Fehlende Übertragbarkeit
  • (III) Stellungnahme
  • 3. §§ 611, 241 Abs. 2 BGB – allgemeiner Auskunftsanspruch/arbeitsvertragliche Nebenpflicht
  • a. Allgemeines
  • b. Voraussetzungen
  • aa. Berechtigtes Interesse des Arbeitgebers
  • bb. Zumutbarkeit / Interessenabwägung
  • (I) Keine Pflicht zur Selbstbelastung
  • (II) Pflicht zur Selbstbelastung
  • (III) Vermittelnde Ansichten
  • (IV) Stellungnahme
  • cc. Beweislastumkehr
  • c. Ergebnis
  • 4. § 242 BGB – allgemeine Treuepflicht
  • 5. Zusammenfassung
  • VII. Anwendbarkeit des nemotenetur-Grundsatzes: Selbstbezichtigungspflicht oder Aussageverweigerungsrecht?
  • 1. Allgemeines
  • 2. § 136 StPO (analog)
  • 3. Geltung des nemotenetur-Grundsatzes?
  • a. Anwendbarkeit des nemo tenetur-Grundsatzes
  • b. Keine Anwendbarkeit des nemo tenetur-Grundsatzes
  • aa. Gemeinschuldner-Beschluss des BVerfG
  • bb. Übertragbarkeit des Gemeinschuldner-Beschlusses
  • (I) Übertragbarkeit
  • (II) Fehlende Übertragbarkeit
  • (III) Stellungnahme
  • cc. Beweisverwertungsverbot?
  • (I) Annahme eines Beweisverwertungsverbotes
  • (1) § 97 Abs. 1 S. 3 InsO analog
  • (2) Beweisverwertungsverbot im Hinblick auf nemo tenetur
  • (3) Ausnahme: Freiwillige Aussage
  • (II) Ablehnung eines Beweisverwertungsverbotes
  • c. Stellungnahme
  • 4. Zusammenfassung
  • VIII. Fair trial-Grundsatz
  • 1. Allgemeines
  • 2. Fair trial im Rahmen des Interviews
  • 3. Stellungnahme
  • IX. Aussagepflicht hinsichtlich Fehlverhalten Dritter
  • X. Rechte der Mitarbeiter im Rahmen einer Befragung
  • 1. Hinzuziehung eines Mitgliedes des Betriebsrates
  • a. § 82 Abs. 2 S. 2 BetrVG
  • b. § 84 Abs. 1 S. 2 BetrVG
  • c. Ergebnis
  • 2. Hinzuziehung eines Rechtsanwaltes
  • a. Anspruch auf Hinzuziehung
  • b. Kein Anspruch auf Hinzuziehung
  • c. Vermittelnde Ansicht
  • d. Stellungnahme
  • 3. Einsichtnahmerecht in das Protokoll
  • a. Einsichtnahmerecht
  • b. Kein Einsichtnahmerecht
  • c. Vermittelnde Ansicht
  • d. Stellungnahme
  • 4. Zusammenfassung
  • XI. Aussagepflicht gegenüber externen Ermittlern
  • XII. Belehrungspflicht?
  • XIII. Strafbarkeitsrisiken
  • 1. § 240 StGB – Nötigung
  • a. Nötigungshandlung
  • b. Nötigungserfolg
  • c. Vorsatz
  • d. Rechtswidrigkeit – § 240 Abs. 2 StGB
  • e. Ergebnis
  • 2. § 239 StGB – Freiheitsberaubung
  • 3. § 132 StGB – Amtsanmaßung
  • 4. § 201 StGB – Verletzung der Vertraulichkeit des Wortes
  • 5. § 185 StGB – Beleidigung
  • 6. §§ 43, 44 BDSG – Bußgeld- und Strafvorschriften
  • XIV. Zusammenfassung
  • D. Kontrolle des Postverkehrs
  • I. Einleitung
  • II. Strafbarkeitsrisiken
  • 1. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses
  • 2. § 202 StGB – Verletzung des Briefgeheimnisses
  • a. Objektiver Tatbestand
  • aa. Tatobjekt
  • (I) Verschlossener Brief – § 202 Abs. 1 Nr. 1, 2 StGB
  • (II) Verschlossenes Behältnis – § 202 Abs. 2 StGB
  • bb. Nicht zu seiner Kenntnis bestimmt
  • (I) Dienstpost
  • (II) Privatpost
  • cc. Tathandlungen
  • b. Subjektiver Tatbestand
  • c. Rechtswidrigkeit
  • d. Ergebnis
  • 3. §§ 43, 44 BDSG – Bußgeld- und Strafvorschriften
  • III. Zusammenfassung
  • E. Kontrolle und Auswertung von Telefonaten und Verbindungsdaten – Telefonüberwachung
  • I. Verbindungsdaten
  • 1. Dienstgespräche oder dienstlich veranlasste Gespräche
  • 2. Privatgespräche
  • a. Zulässigkeit nach BDSG
  • b. Zulässigkeit nach TKG
  • II. Inhaltskontrolle
  • 1. Dienstgespräche
  • 2. Privatgespräche
  • a. Zulässigkeit nach BDSG
  • b. Zulässigkeit nach TKG
  • III. Ausnahme: Besondere Berufsgruppen
  • IV. Strafbarkeitsrisiken
  • 1. § 201 StGB – Verletzung der Vertraulichkeit des Wortes
  • a. Objektiver Tatbestand
  • aa. Nichtöffentlich gesprochenes Wort
  • bb. Tathandlung
  • (I) Aufnahme auf einen Tonträger – § 201 Abs. 1 Nr. 1 StGB
  • (II) Gebrauchen oder Zugänglichmachen einer Aufnahme – § 201 Abs. 1 Nr. 2 StGB
  • (III) Abhören mit einem Abhörgerät – § 201 Abs. 2 S. 1 Nr. 1 StGB
  • (IV) Öffentliches Mitteilen – § 201 Abs. 2 S. 1 Nr. 2 StGB
  • (V) Unbefugt
  • b. Subjektiver Tatbestand
  • c. Rechtswidrigkeit
  • aa. Spezielle Befugnisnormen
  • (I) BDSG
  • (II) TKG
  • bb. Allgemeine Rechtfertigungsgründe
  • (I) Notwehr
  • (II) Rechtfertigender Notstand
  • d. Ergebnis
  • 2. § 202b StGB – Abfangen von Daten
  • 3. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses
  • 4. §§ 43, 44 BDSG – Bußgeld- und Strafvorschriften
  • 5. Strafbarkeitsrisiken nach dem TKG
  • V. Zusammenfassung
  • F. Inaugenscheinnahme des Arbeitsplatzes
  • G. Elektronischer Datenabgleich
  • I. Begriff
  • II. Datenschutzrechtliche Zulässigkeit
  • 1. Voraussetzungen des § 32 Abs. 1 S. 2 BDSG
  • 2. Verhältnismäßigkeit
  • a. Geeignetheit
  • b. Erforderlichkeit
  • aa. Pseudonymisierung
  • bb. Vorherige Unterrichtung
  • c. Angemessenheit
  • 3. Ergebnis
  • III. Strafbarkeitsrisiken
  • IV. Zusammenfassung
  • H. Sonstige Strafbarkeitsrisiken
  • I. § 17 UWG – Verrat von Geschäfts- und Betriebsgeheimnissen
  • II. § 203 StGB – Verletzung von Privatgeheimnissen
  • III. §§ 119 ff. BetrVG – Straf- und Bußgeldvorschriften
  • 1. § 119 BetrVG
  • 2. §§ 120 f. BetrVG
  • IV. Zusammenfassung
  • 1. E-Mail-Screening
  • 2. Verwertung von Dokumenten, Dateien und Personalakten
  • 3. Interviews
  • 4. Kontrolle des Postverkehrs
  • 5. Telefonüberwachung
  • 6. Inaugenscheinnahme
  • 7. Datenabgleich
  • 8. Sonstiges
  • Kapitel 4 – Prozessuale Folgeprobleme: Verwertbarkeit privater Beweismittel
  • A. Einleitung
  • B. Beweisverwertungsverbot
  • I. Strafprozess
  • 1. Zwei extreme Ansichten
  • 2. Vermittelnde Ansicht
  • 3. Abwägungslehre
  • 4. Zusammenfassung
  • II. Zivilprozess
  • 1. Grundsätze der Verwertbarkeit
  • a. Annahme eines Beweisverwertungsverbotes
  • b. Ablehnung eines Beweisverwertungsverbotes
  • c. Vermittelnde Ansicht – Abwägung im Einzelfall
  • d. Stellungnahme
  • 2. Verwertungsverbot des Sachvortrags
  • III. Arbeitsgerichtsverfahren
  • 1. Rechtswidrige Beweisgewinnung
  • a. Zwei extreme Ansichten
  • b. Vermittelnde Ansicht
  • c. Stellungnahme
  • 2. Nichteinbeziehung des Betriebsrates
  • a. Annahme eines Beweisverwertungsverbotes
  • b. Grundsätzliche Ablehnung
  • C. Fernwirkung
  • I. Strafprozess
  • II. Zivilprozess und Arbeitsgerichtsverfahren
  • D. Zusammenfassung
  • Kapitel 5 – Zusammenfassung
  • A. Kapitel 1 – Einführung
  • B. Kapitel 2 – Beschäftigtendatenschutz
  • C. Kapitel 3 – Strafbarkeitsrisiken einzelner Ermittlungsmaßnahmen
  • I. E-Mail-Screening
  • II. Kontrolle und Auswertung von Dokumenten, Dateien und Personalakten
  • III. Interviews
  • IV. Kontrolle des Postverkehrs
  • V. Kontrolle und Auswertung von Telefonaten und Verbindungsdaten – Telefonüberwachung
  • VI. Inaugenscheinnahme des Arbeitsplatzes
  • VII. Elektronischer Datenabgleich
  • D. Kapitel 4 – Prozessuale Folgeprobleme: Verwertbarkeit privater Beweismittel
  • Literaturverzeichnis

Abkürzungsverzeichnis

Kapitel 1 – Rechtliche Einordnung der unternehmensinternen Ermittlungen

A. Einleitung und Hinführung zum Thema

In der Vergangenheit haben spektakuläre Fälle wie die Siemens-Korruptionsaffäre1 dazu beigetragen, dass der Begriff „Compliance“ nunmehr auch in Deutschland in aller Munde ist. Er beschreibt all jene Maßnahmen, die ergriffen werden, um das rechtmäßige Verhalten aller Unternehmensangehörigen zu gewährleisten.2

Eng verwoben damit sind die sog. Internal Investigations. Bei diesen unternehmensinternen Ermittlungen handelt es sich typischerweise um Untersuchungen, die bei Verdacht eines Verstoßes gegen Gesetze oder sonstige Regeln durch vom Unternehmen beauftragte externe nichtstaatliche Ermittler (bspw. Rechtsanwälte oder Wirtschaftsprüfer) durchgeführt werden und regelmäßig im Zusammenhang mit (drohenden) staatlichen Ermittlungen durch die Strafverfolgungsbehörden stehen.3

Die Begriffe „Internal Investigation“ und „interne Untersuchung/Ermittlung“ werden im Rahmen dieser Arbeit synonym verwendet, unabhängig davon, ob sie von internen oder externen nichtstaatlichen Ermittlern durchgeführt werden oder im Vorfeld zu einem staatlichen Verfahrens stehen.4 An dieser Stelle soll auch darauf hingewiesen werden, dass im Zusammenhang mit Internal Investigations eigentlich stets von (unternehmens-)internen „Untersuchungen“ und nicht von „Ermittlungen“ gesprochen werden sollte, da Ermittlungen streng genommen nur die staatlichen Strafverfolgungsbehörden führen, nicht aber Private.5 Hier werden die Begriffe jedoch nicht in einem derart strengen formaljuristischen Sinne verstanden, sondern vielmehr synonym verwendet. ← 1 | 2 →

In den USA wird dieses Phänomen bereits seit Ende der 60er, Anfang der 70er Jahre beschrieben.6 In Deutschland gewinnen unternehmensinterne Untersuchungen hingegen erst seit einigen Jahren an Bedeutung.7 Obwohl das juristische Interesse an den Internal Investigations seither groß und die Zahl der Veröffentlichungen beeindruckend ist, besteht nach wie vor enorme Rechtsunsicherheit hinsichtlich des rechtlichen Rahmens und der rechtlichen Grenzen dieses Phänomens. Die Ursachen hierfür sind vielfältig: Zum einen hat sich die Rechtsprechung bisher nur selten mit diesem Themenkomplex auseinandersetzen müssen, zum anderen existiert kein Gesetz, das explizit Regelungen für die Durchführung von internen Ermittlungen enthält.

Die folgenden Ausführungen sollen in diesem praxisrelevanten Bereich eine Orientierungshilfe für Arbeitgeber8 und private Ermittler darstellen. Im Mittelpunkt stehen dabei stets die strafrechtlichen Grenzen des Zulässigen. In Anbetracht der vielen noch immer ungeklärten Rechtsfragen, denen in verschiedenen Konstellationen entscheidende Bedeutung zukommt, ist es jedoch unmöglich eine allgemeingültige Antwort hinsichtlich der Zulässigkeit einzelner Untersuchungsmaßnahmen zu geben. Die Strafbarkeit des Arbeitgebers bzw. der privaten Ermittler ist vielmehr von den konkreten Umständen des Einzelfalles, Abwägungsergebnissen und der vertretenenAnsicht hinsichtlich der einen oder anderen umstrittenen Rechtsfrage abhängig.

Um den Rahmen, in dem interne Untersuchungen durchgeführt werden, abzustecken, werden in einem ersten, einleitenden Kapitel zunächst einige grundsätzliche Ausführungen zum Bereich der Compliance gemacht. Neben Anmerkungen zum Ursprung und der Entwicklung findet sich hier auch ein Überblick zu den Folgen von Non-Compliance, den Vorteilen und der Rechtspflicht zur Einführung eines Compliance-Programmes sowie typischen Compliancemaßnahmen. Sodann werden die Internal Investigations in den Themenkomplex der Compliance eingeordnet. Es folgen Ausführungen zum Ursprung und Ablauf, der Zielsetzung, möglichen Auslösern, Vor- und Nachteilen sowie der rechtlichen Gebotenheit der Durchführung einer unternehmensinternen Untersuchung. In einem sich anschließenden Abschnitt wird kurz auf die grundsätzliche Zulässigkeit privater Ermittlungen eingegangen. ← 2 | 3 →

In einem ersten großen Komplex werden in Kapitel zwei die Grundsätze des Beschäftigtendatenschutzrechts, das hinsichtlich der Zulässigkeit der Durchführung interner Ermittlungen eine maßgebliche Rolle spielt, dargestellt. Dabei geht es vor allem um das Bundesdatenschutzgesetz (BDSG) und das Telekommunikationsgesetz (TKG). Im Mittelpunkt der Ausführungen steht zum einen § 32 Abs. 1 S. 2 BDSG, der eine spezielle Erlaubnisnorm für den Umgang mit Daten zur Aufklärung von Straftaten im Beschäftigungsverhältnis enthält und daher als Rechtfertigungsnorm im Rahmen des Strafrechts in Betracht kommt, und zum anderen die Frage nach der Anwendbarkeit des TKG. Eine höchstrichterlich noch ungeklärte Frage ist nach wie vor, ob der Arbeitgeber, wenn er seinen Mitarbeitern die private Nutzung des Internets gestattet, als Dienstanbieter i.S.d. TKG einzuordnen ist. Für die Zulässigkeit der Untersuchungsmaßnahmen, die sich auf Telekommunikationsmittel beziehen, kommt dieser Frage zentrale Bedeutung zu, da bei Anwendbarkeit des TKG die Maßnahmen an dessen wesentlich strengeren Maßstäben bzw. dem Fernmeldegeheimnis zu messen wären, wohingegen das BDSG grundsätzlich eine Abwägung der entgegenstehenden Interessen ausreichen lässt.

Im darauffolgenden dritten Kapitel geht es um die Zulässigkeit einzelner Ermittlungsmaßnahmen. Das Hauptaugenmerk liegt dabei auf den strafrechtlichen Grenzen unternehmensinterner Ermittlungen, da erst allmählich erkannt wird, dass sich auch die Verhinderung und Aufdeckung von Rechtsverstößen in den Grenzen der Zulässigkeit bewegen muss,9 sofern man das Ziel des rechtmäßigen Verhaltens aller Unternehmensangehörigen glaubhaft verfolgen möchte. Insoweit kann gewissermaßen von der „Compliance der Compliance“10 gesprochen werden. Zunächst wird die (datenschutzrechtliche) Zulässigkeit einzelner Untersuchungsmaßnahmen beleuchtet, um sodann auf die jeweiligen Strafbarkeitsrisiken für Arbeitgeber und private Ermittler einzugehen. In Hinblick auf den Grundsatz der Einheit der Rechtsordnung ist zu berücksichtigen, dass ein datenschutzrechtlich ausdrücklich erlaubtes Verhalten grundsätzlich nicht strafrechtlich sanktioniert werden kann, sodass im Rahmen der Rechtswidrigkeit stets auch das Datenschutzrecht eine entscheidende Rolle spielt.

Besonderes Augenmerk liegt auf den beiden zentralen Ermittlungsmaßnahmen des sog. E-Mail-Screenings und der Interviews. Bei ersterem handelt es sich um die systematische Kontrolle und Durchsicht aller ein- und ausgehenden ← 3 | 4 → E-Mails der Mitarbeiter in Hinblick auf einen bestimmten Verdachtsmoment.11 Im Rahmen der sog. Interviews werden Mitarbeiter nach der konzernweiten Sichtung der Unterlagen mit den gefundenen Beweismitteln konfrontiert und dazu befragt.12 Daneben werden auch die Zulässigkeit der Auswertung von Dokumenten, Dateien und Personalakten, die Post- und Telefonkontrolle, die Inaugenscheinnahme des Büros sowie der elektronische Datenabgleich geprüft.

Abschließend wird im vierten Kapitel ein Überblick über die prozessualen Folgeprobleme, insbesondere die Verwertbarkeit der im Rahmen einer internen Ermittlung gewonnenen Beweismittel im Straf-, Zivil- und Arbeitsgerichtsverfahren, gegeben. Dabei wird vor allem diskutiert, ob rechtswidrig von Privaten gewonnene Beweise verwertet werden dürfen und einem ggf. anzunehmenden Beweisverwertungsverbot Fernwirkung zukommt.

Details

Seiten
XXXIV, 426
Jahr
2015
ISBN (PDF)
9783653050639
ISBN (ePUB)
9783653976267
ISBN (MOBI)
9783653976250
ISBN (Hardcover)
9783631657249
DOI
10.3726/978-3-653-05063-9
Sprache
Deutsch
Erscheinungsdatum
2015 (Januar)
Schlagworte
Interne Ermittlungen Arbeitgeber externer Ermittler Mitarbeiterbefragung E-Mail-Screening
Erschienen
Frankfurt am Main, Berlin, Bern, Bruxelles, New York, Oxford, Wien, 2015. XXIV, 426 S.

Biographische Angaben

Josephine Scharnberg (Autor:in)

Josephine Scharnberg studierte Rechtswissenschaften an der Universität Passau. Sie war am Lehrstuhl für Deutsches, Europäisches und Internationales Strafrecht und Strafprozessrecht sowie Wirtschaftsstrafrecht forschend tätig.

Zurück

Titel: Illegale Internal Investigations
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
462 Seiten