Lade Inhalt...

Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz

von Judith Neu (Autor:in)
©2014 Dissertation LVII, 387 Seiten

Zusammenfassung

E-Mail und Internet sind aus unserem Arbeitsleben nicht mehr wegzudenken. Neben den Vorteilen, die die modernen Informations- und Kommunikationsmittel mit sich bringen, entstehen bei ihrer Nutzung auch zahlreiche Probleme, die sich auf den arbeitsrechtlichen Bereich auswirken können. Die Arbeit erörtert die in diesem Zusammenhang auftretenden Rechtsfragen. Dürfen Arbeitnehmer den betrieblichen E-Mail-Account und Internetzugang an ihrem Arbeitsplatz zu privaten Zwecken nutzen, und in welchem Umfang? Wie kann sich eine Zuwiderhandlung auf das Arbeitsverhältnis auswirken? In der betrieblichen Praxis stellt sich regelmäßig auch die Frage, ob der Betriebsrat und die Gewerkschaften einen Anspruch darauf haben, die betrieblichen Informations- und Kommunikationsmittel für eigene Zwecke zu nutzen. Schließlich wird untersucht, in welchem Umfang der Arbeitgeber berechtigt ist, die E-Mail- und Internetnutzung seiner Mitarbeiter an ihrem Arbeitsplatz zu kontrollieren.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Copyright
  • Autorenangaben
  • Über das Buch
  • Vorwort
  • Zitierfähigkeit des eBooks
  • Inhaltsübersicht
  • Inhaltsverzeichnis
  • Literaturverzeichnis
  • Erster Teil: Einleitung
  • § 1 Einführung
  • § 2 Darstellung der Arbeit
  • § 3 Begriffsbestimmungen und Erläuterungen
  • A. Telefax
  • B. Internet
  • I. Definition
  • II. Entstehungsgeschichte
  • III. Internetdienste
  • 1. World Wide Web (WWW)
  • 2. E-Mail
  • 3. Voice over IP (VoIP)
  • 4. Sonstige Internetdienste
  • C. Intranet
  • Zweiter Teil: Der Einsatz moderner Informations- und Kommunikationstechnik im Betrieb
  • § 4 Die Nutzung moderner IuK-Techniken durch die Arbeitnehmer
  • A. Zulässigkeit der Nutzung moderner Kommunikationsmittel durch den Arbeitnehmer
  • I. Die Einführung moderner Kommunikationsmittel am Arbeitsplatz
  • II. Anspruch auf Zurverfügungstellung von IuK-Techniken
  • 1. Anspruch aus dem Arbeitsvertrag
  • 2. Anspruch aus dem allgemeinen Gleichbehandlungsgrundsatz
  • III. Arten der Nutzung
  • 1. Betriebliche Nutzung
  • 2. Dienstlich veranlasste Privatnutzung
  • 3. Private Nutzung
  • IV. Nutzungsregelungen durch den Arbeitgeber
  • 1. Ausdrückliches Verbot
  • 2. Fehlen einer Nutzungsregelung
  • 3. Ausdrückliche Erlaubnis
  • a) Einzelvertragliche Regelung
  • b) Die Verwendung Allgemeiner Geschäftsbedingungen
  • 4. Konkludente Erlaubnis
  • a) Durch Gestattung privaten Telefonierens
  • b) Durch Voreinstellungen des Computers
  • c) Durch äußere Umstände
  • 5. Betriebliche Übung
  • a) Voraussetzungen der betrieblichen Übung
  • b) Vertrauenstatbestand – Duldung durch den Arbeitgeber
  • c) Duldungszeitraum
  • d) Ausschluss einer betrieblichen Übung
  • e) Zwischenergebnis
  • 6. Betriebsvereinbarungen
  • 7. Anspruch auf private Nutzung aus dem arbeitsrechtlichen Gleichbehandlungsgrundsatz
  • 8. Direktionsrecht des Arbeitgebers in außergewöhnlichen Situationen
  • a) Erlaubte Privatnutzung während der Arbeitszeit
  • b) Erlaubte Privatnutzung zu arbeitsfreien Zeiten
  • c) Pauschale Erlaubnis
  • d) Keine Erlaubnis zur Privatnutzung
  • V. Rücknahme der Erlaubnis
  • 1. Die einzelvertraglich begründete Nutzungserlaubnis
  • a) Änderungsvertrag
  • b) Vorliegen eines Freiwilligkeits- oder Widerrufsvorbehalt
  • c) Aufhebung der privaten Nutzungserlaubnis nach den Grundsätzen der Störung der Geschäftsgrundlage
  • d) Einschränkung der Erlaubnis durch Ausspruch einer Teilkündigung
  • e) Einschränkung der Erlaubnis durch Ausspruch einer Änderungskündigung
  • aa) Wirksamkeitsvoraussetzungen
  • bb) Besondere Kündigungsschutzbestimmungen
  • cc) Reaktion des Arbeitnehmers
  • f)Einschränkung der einzelvertraglichen Erlaubnis durch eine Betriebsvereinbarung
  • 2. Die Beendigung der betrieblichen Übung
  • a) Gegenläufige betriebliche Übung
  • b) Änderung der betrieblichen Übung durch eine spätere Betriebsvereinbarung
  • aa) Günstigkeitsvergleich
  • bb) Vornahme des Günstigkeitsvergleichs
  • 3. Aufhebung der Nutzungserlaubnis bei Betriebsvereinbarung
  • a) Die Beendigung von Betriebsvereinbarungen
  • b) Die Nachwirkung von Betriebsvereinbarungen
  • aa) Die Nachwirkung von freiwilligen Betriebsvereinbarungen
  • bb) Die Nachwirkung von teilmitbestimmten Betriebsvereinbarungen
  • c) Das nachteilige Abweichen von Betriebsvereinbarungen durch einzelvertragliche Bestimmungen
  • VI. Umfang der erlaubten Privatnutzung
  • 1. Ausdrückliche Erlaubnis
  • 2. Pauschale ausdrückliche oder konkludente Erlaubnis
  • 3. Umfang bei betrieblicher Übung
  • 4. Die Nutzung von Internetseiten mit pornografischem Inhalt
  • 5. Die Nutzung von Internetseiten mit strafrechtlich relevantem Inhalt
  • B. Rechtsfolgen der unzulässigen Privatnutzung
  • I. Mögliche Sanktionen
  • 1. Ermahnung
  • 2. Abmahnung
  • 3. Kündigung
  • II. Rechtsfolge der unzulässigen privaten Internetnutzung nach Maßgabe der Rechtsprechung
  • 1. Die Nutzung entgegen einem ausdrücklichen Verbot
  • 2. Die Nutzung bei Unklarheit der betrieblichen Regelung
  • 3. Die Genehmigung oder Duldung der privaten Nutzung
  • 4. Der Abruf von Internetseiten mit pornografischem Inhalt
  • 5. Die Privatnutzung des Internets bei Inhalten mit strafrechtlichem Bezug
  • a) Straftat gegen den Arbeitgeber
  • b) Internet- und E-Mail-Nutzung mit strafrechtlich relevanten Inhalt
  • c) Straftat außerhalb der Arbeit
  • d) Zwischenergebnis
  • C. Schadensersatzpflicht des Arbeitnehmers durch fehlerhaften Umgang mit der neuen Technik
  • I. Ersatzfähige Schäden
  • II. Anspruchsgrundlage
  • III. Grundsätze der Arbeitnehmerhaftung
  • IV. Mitverschulden des Arbeitgebers
  • V. Beweislast
  • VI. Besonderheit der Haftung im öffentlichen Dienst
  • D. Steuerliche Bewertung der Privatnutzung von modernen IuK-Techniken
  • I. Einkommenssteuerliche Beurteilung
  • II. Umsatzsteuerliche Beurteilung
  • E. Zusammenfassung
  • § 5 Die Nutzung moderner IuK-Techniken durch den Betriebsrat
  • A. Der Anspruch des Betriebsrats auf Zurverfügungstellung von Sachmitteln
  • I. Die Erforderlichkeit eines Sachmittels im Sinne des § 40 Abs. 2 BetrVG
  • 1. Das Kriterium der Erforderlichkeit des Sachmittels beim Einsatz moderner Informations- und Kommunikationstechniken
  • 2. Die Erforderlichkeit eines Sachmittels
  • 3. Technischer Standard des Arbeitgebers als Vergleichsmaßstab?
  • 4. Beurteilung der Erforderlichkeit
  • II. Überprüfbarkeit der Betriebsratsentscheidung
  • III. Anspruch auf Zurverfügungstellung des Sachmittels
  • B. Einzelne Sachmittel der Informations- und Kommunikationstechnik
  • I. Telefon
  • II. Mobiltelefon
  • III. Telefax
  • IV. Computer
  • 1. Anspruch auf einen PC
  • 2. Technische Ausstattung des PC
  • 3. Laptop/Notebook
  • V. Internet und E-Mail
  • 1. Anspruch auf einen Internetzugang
  • 2. Umfang der Zugriffsmöglichkeit
  • 3. Art und Weise des Internetanschlusses
  • VI. Intranet
  • 1. Zugang des Betriebsrats zum betrieblichen Intranet
  • a) Frühere Rechtsprechung der Instanzgerichte
  • b) Fortgang der Entwicklung
  • 2. Eigene Homepage des Betriebsrats im Intranet
  • a) Anspruch auf eine eigene Homepage
  • b) Reichweite der Informationstätigkeit
  • c) Aktualisierung der Homepage während der Arbeitszeit
  • 3. Inhaltliche Anforderungen an die Homepage des Betriebsrats
  • VII. Eigene Homepage des Betriebsrats im Internet
  • VIII. Schulungen für den Betriebsrat
  • C.Zusammenfassung
  • § 6 Die Nutzung moderner IuK-Techniken durch die Gewerkschaft
  • A. Gewerkschaftsmitteilungen und -werbung im Betrieb
  • I. Koalitionsfreiheit nach Art. 9 Abs. 3 S. 1 GG
  • II. Die frühere Ausgestaltung durch das BAG
  • III. Kritik der Literatur
  • IV. Die Entscheidung des Bundesverfassungsgerichts vom 14.11.1995
  • V. Reaktionen auf die Entscheidung des Bundesverfassungsgerichts
  • B. Gewerkschaftliche Werbung per E-Mail
  • I. § 2 Abs. 2 BetrVG
  • II. Art. 9 Abs. 3 S. 1 GG
  • 1. Eingriff in die Rechtsposition der Arbeitnehmer
  • 2. Art. 2 Abs. 1 GG, Art. 12 Abs. 1 GG
  • 3. Art. 14 Abs. 1 S. 1 GG
  • 4. Zwischenergebnis
  • C. Gewerkschaftliche Nutzung des Intranets
  • D. Gewerkschaftliche Homepage im Intranet
  • E. Verwendung der Betriebsrats-Homepage
  • F. Abwehrrechte
  • I. Gegenrechte des Arbeitgebers
  • II. Abwehrrechte des Arbeitnehmers
  • G. Zusammenfassung
  • Dritter Teil: Die Kontrolle der Nutzung moderner IuK-Techniken durch den Arbeitgeber
  • § 7 Die Einführung moderner IuK-Techniken in den Betrieb
  • A. Beteiligung des Betriebsrats
  • I. Mitbestimmung des Betriebsrats
  • 1. Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG
  • a) Schutzzweck der Norm
  • b) Tatbestandsvoraussetzungen
  • aa) Technische Einrichtung
  • bb) Überwachung
  • (1) Überwachungsphasen
  • (2) Gegenstand der Überwachung
  • cc) „Zur Überwachung bestimmt“
  • dd) IuK-Systeme als technische Einrichtungen im Sinne des § 87 Abs. 1 Nr. 6 BetrVG
  • (1) Anlage zur Telefondatenerfassung
  • (2) EDV-System
  • c) Inhalt und Umfang des Mitbestimmungsrechts
  • aa) Einführung
  • bb) Anwendung
  • cc) Veränderung
  • dd) Abschaffung
  • d) Zwischenergebnis
  • 2. Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Nr. 1 BetrVG
  • a) Gegenstand der Mitbestimmung
  • b) Die Nutzung von IuK-Techniken durch die Arbeitnehmer
  • c) Zwischenergebnis
  • 3. Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Nr. 10 BetrVG
  • 4. Mitbestimmung des Betriebsrats nach § 99 Abs. 1, 1. Hs. BetrVG i.V.m. § 95 Abs. 3 BetrVG
  • 5. Zwischenergebnis
  • II. Grenzen der Mitbestimmung
  • 1. Gesetzes- und Tarifvorbehalt
  • 2. Vorbehalt des Gesetzes
  • 3. Persönlichkeitsschutz der Arbeitnehmer
  • III. Durchführung der Mitbestimmung
  • 1. Zuständigkeit
  • 2. Form
  • 3. Bindungswirkung
  • IV. Rechtsfolge bei fehlender Einigung
  • V. Verletzung des Mitbestimmungsrechts
  • 1. Theorie der Wirksamkeitsvoraussetzung
  • 2. Kritik in der Literatur
  • 3. Stellungnahme
  • 4. Zwischenergebnis
  • B. Sonstige Beteiligungsrechte des Betriebsrats
  • I. Informationsrecht gemäß § 80 Abs. 1 Nr. 1, Abs. 2 S. 1, 1. Hs. BetrVG
  • II. Unterrichtungs- und Beratungsrechte gemäß § 90 Abs.1 BetrVG
  • 1. Tatbestandsvoraussetzungen
  • 2. Verfahren
  • 3. Verletzung des Mitwirkungsrechts
  • III. Beteiligung nach § 111 BetrVG
  • 1. Tatbestandsvoraussetzungen
  • a) Grundlegende Änderungen der Betriebsanlagen, § 111 S. 3 Nr. 4, 3. Var. BetrVG
  • b) Einführung grundlegend neuer Arbeitsmethoden, § 111 S. 3 Nr. 5, 1. Alt. BetrVG
  • 2. Verfahren
  • 3. Verletzung des Beteiligungsrechts
  • C. Besonderheiten bei Betriebsratsmitgliedern
  • D. Besonderheiten im Personalvertretungsrecht
  • I. Mitbestimmung des Personalrats nach § 75 Abs. 3 Nr. 17 BPersVG
  • 1. Anwendungsbereich
  • 2. Inhalt und Umfang des Mitbestimmungsrechts
  • 3. Durchführung der Mitbestimmung
  • II. Mitbestimmung nach § 75 Abs. 3 Nr. 16 BPersVG
  • III. Mitbestimmung nach § 75 Abs. 3 Nr. 13 BPersVG
  • IV. Mitbestimmung nach § 76 Abs. 2 Nr. 5 BPersVG
  • V. Mitbestimmung nach § 76 Abs. 2 Nr. 7 BPersVG
  • VI. Beteiligung des Personalrats nach § 68 Abs. 1 Nr. 2 BPersVG
  • E. Zusammenfassung
  • § 8 Die Kontrolle der IuK-Nutzung nach Maßgabe des TKG
  • A. Schutzgedanke des TKG
  • B. Anwendungsbereich des TKG
  • I. Sachlich-gegenständlicher Anwendungsbereich
  • 1. E-Mail-Kommunikation/Mailbox-Nachrichten
  • 2. Internet-/Intranetnutzung
  • 3. Teilnahme an Newsgroups/Chats
  • II. Persönlicher Anwendungsbereich
  • III. Die Anwendbarkeit des Fernmeldegeheimnisses im Arbeitsverhältnis
  • 1. Der Arbeitgeber als Diensteanbieter
  • a) Entgeltlichkeit
  • b) Der Arbeitnehmer als „Dritter“
  • aa) Herrschende Meinung in der Literatur
  • bb) Gegenansicht
  • cc) Stellungnahme
  • dd) Zwischenergebnis
  • c) Geschäftsmäßigkeit
  • aa) Ansichten der Literatur
  • bb) Stellungnahme
  • cc) Zwischenergebnis
  • 2. Ratio legis des TKG
  • 3. Zwischenergebnis
  • C. Schutzumfang des Fernmeldegeheimnisses
  • I. Inhalt des Fernmeldegeheimnisses
  • II. Schutzumfang bei Mischnutzung
  • 1. Unzulässige Privatnutzung
  • 2. Gestattete Privatnutzung bei getrenntem E-Mail-Account
  • 3. Gestattete Privatnutzung bei einheitlichem E-Mail-Account
  • a) Ansichten der Literatur
  • b) Stellungnahme
  • c) Zwischenergebnis
  • III. Reichweite des Fernmeldegeheimnisses
  • 1. Gespeicherte E-Mails und Mailbox-Nachrichten
  • a) Beschluss des LG Hanau vom 23.09.1999, Az. 3 Qs 149/99
  • b) Die „Handy-Daten-Entscheidung“ des BVerfG vom 02.03.2006, Az. 2 BvR 2099/04
  • c) Die „E-Mail-Entscheidung“ des BVerfG vom 16.06.2009, Az. 2 BvR 902/06
  • d) Die Problematik im Arbeitsverhältnis
  • e) Beschluss des VGH Kassel vom 19.05.2009, Az. 6 A 2672/08.Z
  • f) Zwischenergebnis
  • 2. Behandlung von E-Mails bei Abwesenheit des Arbeitnehmers
  • 3. Kündigung des Arbeitnehmers
  • D. Kontrollmaßnahmen des Arbeitgebers
  • I. Datenerfassung zur geschäftsmäßigen Erbringung von Telekommunikationsdiensten
  • II. Maßnahmen zum Schutz des betrieblichen Kommunikationssystems
  • 1. E-Mail
  • a) Virenfilter
  • b) Die Behandlung von Attachements
  • c) Spamfilter
  • 2. Internet
  • a) Virenfilter
  • b) Internetfilter
  • c) Kapazitätskontrolle
  • III. Zweckbindungsgrundsatz
  • IV. Einzelne Erlaubnistatbestände
  • 1. Datenerfassung zu Abrechnungszwecken
  • a) Telefon/Mobiltelefon
  • b) E-Mail
  • c) Internet/Intranet
  • 2. Störungsbeseitigung nach § 100 Abs. 1 TKG
  • 3. Missbrauchskontrolle nach § 100 Abs. 3 S. 1 TKG
  • a) Voraussetzungen
  • b) Vorgehensweise
  • c) Zulässige Kontrollmaßnahmen
  • aa) Telefon
  • bb) E-Mail
  • cc) Internet/Intranet
  • 4. Präventive Missbrauchskontrolle
  • 5. Anzeigepflicht nach § 138 StGB
  • 6. Kontrolle zur Aufdeckung von Straftaten oder Geheimnisverrat
  • V. Inhaltskontrolle
  • VI. Leistungskontrolle
  • E. Verzicht des Arbeitnehmers auf den Schutz des Fernmeldegeheimnisses
  • I. Ausdrückliche Einwilligung
  • 1. Wirksamkeit des Verzichts
  • a) Ansicht der Literatur
  • b) Stellungnahme
  • c) Zwischenergebnis
  • 2. Voraussetzungen
  • a) Form
  • b) Inhalt
  • c) Formularmäßige Verwendung der Einwilligungserklärung
  • aa) Pauschale Erlaubnis
  • bb) Präventive Missbrauchskontrolle
  • (1) Benachteiligung
  • (2) Unangemessenheit
  • d) Freiwilligkeit
  • 3. Rechtsfolge
  • II. Konkludenter Verzicht
  • III. Betriebsvereinbarung
  • F. Zusammenfassung
  • § 9 Die Kontrolle der IuK-Nutzung nach Maßgabe des TMG
  • A. Anwendungsbereich des TMG
  • I. Telemediendienste
  • II. Internetzugang und E-Mail-Dienste als Telemediendienste
  • III. Richtlinienkonforme Auslegung
  • IV. Zwischenergebnis
  • B. Die Anwendbarkeit des TMG im Arbeitsverhältnis
  • I. Diensteanbieter
  • II. Nutzer
  • C. Anwendungsbereich des TMG bei Mischnutzung
  • D. Befugnisse des Arbeitgebers nach Maßgabe des TMG
  • I. Dienstliche Nutzung
  • II. Private Nutzung
  • 1. Maßnahmen nach § 15 Abs. 8 TMG
  • 2. Einholung einer Einwilligung
  • E. Zusammenfassung
  • § 10 Die Kontrolle der IuK-Nutzung nach Maßgabe des BDSG
  • A. Anwendungsbereich des BDSG
  • I. Sachlicher Anwendungsbereich
  • II. Normadressaten
  • 1. Öffentliche Stelle des Bundes
  • 2. Öffentliche Stelle der Länder
  • 3. Nichtöffentliche Stelle
  • a) Automatisierte Verarbeitung
  • b) Keine persönlichen oder familiären Tätigkeiten
  • III. Subsidiarität des BDSG
  • 1. Öffentliche Kommunikation
  • 2. Gespeicherte Dateien und Nachrichten mit privatem Inhalt
  • 3. Unzulässige Privatnutzung
  • 4. Dienstliche Nutzung
  • 5. Mischnutzung
  • B. Die Zulässigkeit der Datenerhebung und Verarbeitung nach dem BDSG
  • I. Gesetzlicher Erlaubnistatbestand
  • 1. Normadressaten
  • 2. Rechtsgrundlage
  • a) Rechtsgrundlage vor dem 01.09.2009
  • aa) Verwendung für eigene Geschäftszwecke
  • bb) Tatbestand des § 28 BDSG
  • (1) § 28 Abs. 1 S. 1 Nr. 1 BDSG
  • (ɑ) Zweckbestimmung des Arbeitsverhältnisses
  • (ß) Interessenabwägung
  • (2) § 28 Abs. 1 S. 1 Nr. 2 BDSG
  • (3) § 28 Abs. 1 S. 1 Nr. 3 BDSG
  • b) Rechtsgrundlage seit dem 01.09.2009
  • aa) Systematik des Gesetzes
  • bb) Voraussetzungen
  • 3. Kontrolle der dienstlichen Kommunikation
  • a) Telefon
  • aa) Erfassung der Verkehrsdaten
  • bb) Inhaltskontrolle
  • cc) Kontrollmaßnahmen bei Missbrauchsfällen
  • b) E-Mail
  • aa) Erfassung der Verkehrsdaten
  • bb) Inhaltskontrolle
  • c) Internet
  • d) Internettelefonie (Voice over IP)
  • 4. Kontrolle der privaten Kommunikation
  • a) Telefon
  • aa) Erfassung der Verkehrsdaten
  • bb) Inhaltskontrolle
  • b) E-Mail
  • aa) Erfassung der Verkehrsdaten
  • bb) Inhaltskontrolle
  • c) Internet
  • 5. Verhältnismäßigkeitsgrundsatz
  • a) Keine verdachtsunabhängige dauerhafte Kontrolle
  • b) Keine Echtzeit-Kontrolle
  • c) Mitteilung der Kontrollmöglichkeit
  • 6. Aufgabe des Zweckbindungsgrundsatzes
  • 7. Datenschutzrechte Dritter
  • a) Anwendbarkeit des BDSG
  • b) Voraussetzungen
  • II. Einwilligung nach §§ 4 Abs. 1, 4a BDSG
  • III. Betriebsvereinbarung
  • 1. Abweichungen vom BDSG zu Ungunsten der Arbeitnehmer
  • 2. Wirkung gegenüber Dritten
  • IV. Datensparsamkeit und Datenvermeidung
  • C. Bestellung eines betrieblichen Datenschutzbeauftragten
  • D. Zusammenfassung
  • § 11 Die Durchführung von Kontrollmaßnahmen bei besonders geschützten Berufsgruppen
  • A. Betriebsratsmitglieder
  • I. Nutzung der IuK-Technik in Erfüllung arbeitsvertraglicher Pflichten
  • II. Nutzung der IuK-Technik in Ausübung des Betriebsratsamtes
  • 1. Die Stellung von Betriebsratsmitgliedern im Betrieb
  • 2. Kontrolle von Telefonaten
  • a) Einsatz eines Gebührenzählers
  • b) Erfassung der Verbindungsdaten
  • c) Erfassung der Zielrufnummer
  • d) Zwischenergebnis
  • 3. Kontrolle des E-Mail-Verkehrs
  • 4. Kontrolle der Internetnutzung
  • 5. Missbrauchskontrolle
  • B. Träger von Berufgeheimnissen
  • C. Mitarbeiter der Presse
  • D. Wissenschaftler
  • E. Betrieblicher Datenschutzbeauftragter
  • F. Schwerbehindertenvertretung
  • G. Gleichstellungsbeauftragte
  • H. Beauftragte des Betriebs mit besonderer fachlicher Kompetenz
  • I. Richter
  • Vierter Teil: Konsequenzen unzulässiger Kontrollmaßnahmen
  • § 12 Rechtsfolgen unzulässiger Maßnahmen
  • A. Rechte des betroffenen Mitarbeiters
  • I. Auskunftsrecht gemäß § 34 Abs. 1 Nr. 1 BDSG
  • II. Einsichtsrecht gemäß § 83 Abs. 1 S. 1 BetrVG
  • 1. Inhalt des Anspruchs
  • 2. Verhältnis zu § 34 Abs. 1 BDSG
  • III. Löschung gespeicherter Daten
  • IV. Datensperrung
  • V. Widerspruchsrecht
  • VI. Schadensersatzanspruch des Arbeitnehmers
  • 1. Anspruch gegen den Arbeitgeber
  • a) §§ 7, 8 BDSG
  • b) §§ 823 ff. BGB
  • c) § 280 Abs. 1 BGB
  • 2. Anspruch gegen den verantwortlichen Beschäftigten
  • VII. Unterlassungsanspruch des Arbeitnehmers
  • VIII. Leistungsverweigerungsrecht des Arbeitnehmers
  • 1. Datenschutzrechtliche Unzulässigkeit der durchgeführten Maßnahme
  • a) Einschränkung nach Treu und Glauben
  • b) Zwischenergebnis
  • c) Rechtsfolge
  • d) Beweislast
  • 2. Verstoß gegen § 87 Abs. 1 Nr. 6 BetrVG
  • IX. Abwehrmaßnahmen des Arbeitnehmers
  • B. Rechte Dritter
  • C. Rechte des Betriebsrats
  • I. Anspruch aus § 23 Abs. 3 S. 1 BetrVG
  • 1. Tatbestandsvoraussetzungen
  • a) Verstoß gegen § 87 Abs. 1 Nr. 6 BetrVG
  • b) Verstoß gegen § 75 Abs. 2 S. 1 BetrVG
  • c) Verstoß gegen §§ 2 Abs. 1, 78 S. 1 BetrVG
  • 2. Verfahren
  • II. Allgemeiner Unterlassungs- und Beseitigungsanspruch
  • 1. Entwicklung der Rechtsprechung
  • 2. Voraussetzungen
  • D. Strafrechtliche Konsequenzen für den Arbeitgeber
  • I. Verstoß gegen das TKG
  • II. Verstoß gegen das TMG
  • III. Verstoß gegen das BDSG
  • 1. Ordnungswidrigkeit nach § 43 BDSG
  • 2. Straftat nach § 44 BDSG
  • IV. Strafbarkeit nach § 119 Abs. 1 Nr. 2 BetrVG
  • 1. Objektiver Tatbestand
  • 2. Subjektiver Tatbestand
  • 3. Ergebnis
  • V. Strafbarkeit nach § 201 Abs. 1 Nr. 1 StGB
  • VI. Strafbarkeit nach § 202 Abs. 1 Nr. 1 StGB
  • VII. Strafbarkeit nach § 202a Abs. 1 StGB
  • 1. Objektiver Tatbestand
  • a) Tatobjekt
  • b) Bestimmung der Daten
  • c) Zugangssicherung
  • 2. Ergebnis
  • VIII. Strafbarkeit nach § 202b StGB
  • IX. Strafbarkeit nach § 206 Abs. 2 Nr. 1 StGB
  • X. Strafbarkeit nach § 206 Abs. 1 StGB
  • 1. Tatbestand
  • 2. Rechtswidrigkeit
  • a) Einwilligung
  • b) Rechtfertigungsgründe
  • 3. Schuld
  • 4. Ergebnis
  • 5. Kritik der Literatur
  • E. Zusammenfassung
  • § 13 Die gerichtliche Verwertbarkeit rechtswidrig gewonnener Erkenntnisse
  • A. Eingriff in das allgemeine Persönlichkeitsrecht
  • I. Meinungsstand
  • II. Stellungnahme
  • III. Beweisverwertungsverbot bei Telefonüberwachung
  • IV. Erkenntnisse aus der E-Mail- und Internetkontrolle
  • V. Ergebnis
  • B. Fehlende Mitbestimmung des Betriebsrats
  • I. Meinungsstand
  • II. Die Entscheidung des BAG vom 13.12.2007, Az. 2 AZR 537/06
  • III. Stellungnahme
  • IV. Ergebnis
  • C. Zusammenfassung
  • Fünfter Teil: Schlussbetrachtung
  • § 14 Die Weiterentwicklung des Arbeitnehmerdatenschutzes
  • A. Politische Bestrebungen zur Entwicklung eines einheitlichen Arbeitnehmerdatenschutzrechts
  • I. Kleine Anfrage der FDP-Fraktion vom 23.04.2008
  • II. Stellungnahme der damaligen Bundesregierung vom 13.05.2008
  • III. Empfehlung des Spitzentreffens zum Arbeitnehmerdatenschutz vom 16.02.2009
  • IV. Gesetzgebungsverfahren
  • V. Neuregelung des Datenschutzes im Beschäftigungsverhältnisses
  • VI. Stellungnahme
  • 1. Wertungswiderspruch im Rahmen des § 32 BDSG bei der präventiven Gefahrenabwehr
  • 2. Aufgabe des Zweckbindungsgrundsatzes
  • 3. Verhältnis zwischen § 32 BDSG n.F. und § 28 BDSG
  • VII. Zwischenergebnis
  • B. Fortgang der politischen Entwicklung
  • I. Diskussionsentwurf für ein Beschäftigtendatenschutzgesetz
  • 1. Regelung zur privaten Nutzung moderner IuK-Techniken am Arbeitsplatz
  • 2. Kontrollmaßnahmen
  • 3. Beauftragter für den Beschäftigtendatenschutz
  • II. Reaktion auf den Gesetzentwurf
  • III. Antrag der Fraktion Bündnis 90/Die Grünen
  • IV. Antrag der Fraktion DIE LINKE vom 23.02.2010
  • V. Koalitionsvertrag
  • VI. Stellungnahme
  • 1. Entwurf zum Beschäftigtendatenschutzgesetz vom 02.09.2009
  • a) Erlaubnis zur privaten Nutzung moderner IuK-Techniken am Arbeitsplatz
  • b) Kontrollmaßnahmen
  • c) Beauftragter für den Beschäftigtendatenschutz
  • 2. Antrag der Fraktion Bündnis 90/Die Grünen vom 02.12.2009
  • 3. Antrag der Fraktion DIE LINKE vom 23.02.2010
  • 4. Zwischenergebnis
  • C. Das neue Beschäftigtendatenschutzgesetz
  • I. Eckpunktepapier zum Beschäftigtendatenschutz
  • II. Referentenentwurf eines Beschäftigtendatenschutzgesetzes
  • III. Der Gesetzentwurf der Bundesregierung vom 25.08.2010 zu einem Beschäftigtendatenschutzgesetz
  • IV. Reaktionen auf den Gesetzentwurf
  • V. Stellungnahme des Bundesrates vom 05.11.2010
  • VI. Gegenäußerung der Bundesregierung
  • VII. Stellungnahme
  • 1. Die Kontrollbefugnisse bei der Nutzung von IuK-Techniken
  • a) Das Mithören dienstlicher Telefonate
  • b) Einsichtnahme in dienstliche E-Mails
  • c) Der Umgang mit personenbezogenen Daten nach Abschluss des Telekommunikationsvorgangs
  • d) Die Kontrolle der dienstlichen IuK-Nutzung bei Vorliegen einer privaten Nutzungserlaubnis
  • 2. Die Aufdeckung und Verhinderung von Straftaten und anderen schwerwiegenden Pflichtverletzungen im Beschäftigungsverhältnis
  • 3. Einschränkung der Regelungsmöglichkeit durch Betriebsvereinbarung
  • 4. Einschränkung der Einwilligungsmöglichkeit
  • VIII. Zusammenfassung
  • § 15 Ergebnis der Arbeit

Details

Seiten
LVII, 387
Jahr
2014
ISBN (PDF)
9783653018783
ISBN (ePUB)
9783653999327
ISBN (MOBI)
9783653999310
ISBN (Paperback)
9783631625620
DOI
10.3726/978-3-653-01878-3
Sprache
Deutsch
Erscheinungsdatum
2014 (März)
Schlagworte
Internet am Arbeitsplatz E-Mail-Nutzung Arbeitnehmerdatenschutz Mitarbeiterkontrolle Gewerkschaftswerbung im Betrieb
Erschienen
Frankfurt am Main, Berlin, Bern, Bruxelles, New York, Oxford, Wien, 2014. LVIII, 387 S.

Biographische Angaben

Judith Neu (Autor:in)

Judith Neu studierte Rechtswissenschaften an den Universitäten Greifswald und München. Den juristischen Vorbereitungsdienst absolvierte sie am OLG München. Seit 2006 ist die Autorin in München als Rechtsanwältin im Bereich des Arbeitsrechts tätig.

Zurück

Titel: Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
447 Seiten