Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Civil / Private / Industrial / Labour

Differenzierung zwischen dienstlicher und privater Internetnutzung

Kontrollmöglichkeiten des Arbeitgebers und Sanktionen bei unzulässiger Kontrolle

Title: Differenzierung zwischen dienstlicher und privater Internetnutzung

Master's Thesis , 2012 , 116 Pages , Grade: 1,7

Autor:in: Agnes Badziura (Author)

Law - Civil / Private / Industrial / Labour
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Nutzung von Computern ohne einen Online-Zugang am Arbeitsplatz ist heutzutage im betrieblichen Alltag nicht mehr vorstellbar. Den zahlreichen positiven Effekten eines Arbeitsplatzes mit einem Online-Zugang stehen jedoch auch Risiken gegenüber. Häufig tendieren Arbeitnehmer dazu, ihre privaten Angelegenheiten über das Internet während der Arbeitszeit zu erledigen. Abgesehen von der eher harmlosen Nutzung von Internet-Diensten wie z.B. Nachrichtenportalen können aber auch missbräuchliche Nutzungsaktivitäten der Arbeitnehmer auftreten, die selbst für den Arbeitgeber u.U. strafrechtliche Konsequenzen nach sich ziehen können.

Um auf der einen Seite dieser Missbrauchsgefahr vorzubeugen und auf der anderen Seite bereits eine vollzogene missbräuchliche E-Mail- und Internet-Nutzung sanktionieren zu können, hat der Arbeitgeber ein berechtigtes Interesse daran, die E-Mail- und Internet-Aktivitäten seiner Mitarbeiter durch geeignete technische Maßnahmen zu kontrollieren. Allerdings steht dem Kontrollinteresse des Arbeitgebers wiederum das Schutzinteresse seiner Mitarbeiter vor einer ständigen bzw. gesetzeswidrigen Kontrolle ihres Verhaltens am Arbeitsplatz gegenüber. In diesem Spannungsfeld ist zu eruieren, inwieweit der Arbeitgeber die E-Mail- und Internetaktivitäten seiner Mitarbeiter kontrollieren darf und in welchem Ausmaß dabei das Schutzinteresse der Arbeitnehmer zum Tragen kommt.


Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung und Aufbau der Arbeit

2 Entscheidungsbefugnis des Arbeitgebers

2.1 Dienstliche Nutzung

2.2 Private Nutzung

2.3 Ausdrückliche Erlaubnis

2.4 Konkludente Erlaubnis

2.5 Betriebliche Übung

2.6 Nutzungsumfang

2.7 Rücknahme der Erlaubnis

3 Dienstliche Internetnutzung

3.1 Nichtanwendbarkeit der bereichsspezifischen Regelungen

3.2 Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

3.3 Regelungen nach dem Bundesdatenschutzgesetz (BDSG)

3.4 Anwendbarkeit des BDSG im Arbeitsverhältnis

3.4.1 Anforderung des BDSG an die Datenverarbeitung

3.4.1.1 Erlaubnistatbestände des § 32 Abs. 1 S. 1 BDSG

3.4.1.2 Erlaubnistatbestände des § 32 Abs. 1 S. 2 BDSG

3.4.1.3 Ergänzende Erlaubnisnorm des § 28 BDSG

3.4.1.4 Einwilligung des Betroffenen

3.4.1.5 Regelung durch Kollektivvereinbarung

3.4.1.6 Weitere relevante Normen des BDSG

3.4.1.7 Technische und organisatorische Schutzmaßnahmen

3.5 Kontrollmöglichkeiten des Arbeitgebers

3.5.1 Kontrolle des dienstlichen E-Mail-Verkehrs

3.5.2 Kontrolle der Internetnutzung

4 Private Internetnutzung

4.1 Telekommunikationsrechtliche Vorgaben nach dem TKG

4.1.1 Anwendbarkeit des TKG im Arbeitsverhältnis

4.1.2 Das Fernmeldegeheimnis gemäß § 88 TKG

4.1.3 Anforderungen an die Datenverarbeitung

4.1.3.1 Bestands- und Verkehrsdaten

(a) Abrechnungszwecke

(b) Einzelverbindungsnachweis

(c) Störung von Telekommunikationsanlagen

(d) Aufdecken und Unterbinden von Missbräuchen

4.1.3.2 Inhaltsdaten

4.1.3.3 Einwilligung des Betroffenen

4.1.3.4 Regelung durch Kollektivvereinbarung

4.1.4 Technische Schutzmaßnahmen des Arbeitgebers

4.1.5 Kontrollmöglichkeiten des Arbeitgebers nach dem TKG

4.1.5.1 Kontrolle des E-Mail-Verkehrs

4.1.5.2 Kontrolle der Internetnutzung

4.2 Relevanz der Vorgaben nach dem TMG

4.2.1 Anwendbarkeit des TMG im Arbeitsverhältnis

4.2.2 Anforderungen des TMG an die Datenverarbeitung

4.2.2.1 Erlaubnistatbestände des § 14 TMG

4.2.2.2 Erlaubnistatbestände des § 15 TMG

4.2.2.3 Einwilligung durch den Betroffenen

4.2.2.4 Regelung durch Kollektivvereinbarung

4.2.3 Technische und organisatorische Pflichten des Arbeitgebers

5 Problemfeld „Mischnutzung“

6 Sanktionen bei unzulässiger Internet- und E-Mail-Kontrolle

6.1 Ansprüche des Arbeitgebers

6.1.1 Unterlassungs-, Beseitigungs-, und Löschungsansprüche

6.1.2 Schadensersatz- und Schmerzensgeldansprüche

6.2 Strafrechtliche Folgen für den Arbeitgeber

6.2.1 Verletzung des Briefgeheimnisses

6.2.2 Ausspähen von Daten

6.2.3 Verletzung des Fernmeldegeheimnisses

6.2.3.1 Tatbestand des § 206 Abs. 1 StGB

6.2.3.2 Tatbestand des § 206 Abs. 2 StGB

6.2.3.3 Beschluss des OLG Karlsruhe vom 10.01.2005

6.2.4 Datenveränderung

7 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Zulässigkeit der Kontrolle des E-Mail- und Internetverkehrs von Arbeitnehmern durch den Arbeitgeber. Im Fokus steht die Klärung der rechtlichen Grenzen, um Sanktionen gegen den Arbeitgeber zu vermeiden, wobei insbesondere die Anwendung des Telekommunikationsgesetzes (TKG), des Bundesdatenschutzgesetzes (BDSG) sowie verfassungsrechtlicher Grundrechte wie das allgemeine Persönlichkeitsrecht analysiert werden.

  • Differenzierung zwischen dienstlicher und privater Internetnutzung
  • Rechtliche Grundlagen der Überwachung am Arbeitsplatz
  • Anwendbarkeit von TKG, BDSG und TMG im Arbeitsverhältnis
  • Problemstellung bei der sogenannten Mischnutzung von IT-Systemen
  • Zivil- und strafrechtliche Konsequenzen unzulässiger Kontrollmaßnahmen

Auszug aus dem Buch

1.1 Problemstellung

In den letzten Jahren wurde in den Medien regelmäßig von Datenschutzskandalen bei namhaften deutschen Unternehmen wie z.B. bei Lidl, der Deutschen Bahn oder der Deutschen Telekom berichtet, die wegen Problemen im Zusammenhang mit Datenschutzverstößen in den Fokus der Öffentlichkeit geraten sind. So soll die Deutsche Bahn u.a. die E-Mails ihrer Mitarbeiter ohne deren Wissen gezielt nach speziellen Namen durchsucht und diese bei Vorliegen von bestimmten Begriffen an eine Kontrollinstanz weitergeleitet haben.

Bei diesen Skandalen wird jedoch häufig das Dilemma, in dem sich die Unternehmensleitungen befinden, übersehen, denn die haben die Pflicht zur Herstellung von „Compliance“. Der Begriff „Compliance“ beinhaltet organisatorische Maßnahmen, die gewährleisten sollen, dass alle unternehmenseigenen und gesetzlichen Gebote und Verbote eingehalten werden. Das Ziel von Compliance ist, Unternehmen sowie die Arbeitnehmer zu gesetzeskonformen Verhalten anzuweisen und auf diese Weise mögliche Verstöße gegen das Gesetz bereits im Vorhinein zu verhindern.

Folglich hat der Vorstand gemäß § 91 Abs. 2 AktG, welcher auch für GmbHs gelten soll, „geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden“. In der Gesetzesbegründung zu § 91 Abs. 2 AktG wird zudem davon ausgegangen, dass die Neuregelung auch eine Ausstrahlwirkung auf andere Gesellschaftsformen hat.

Neben der Verpflichtung zur Herstellung von Compliance haben Unternehmen jedoch bei der Implementierung von Kontrollmaßnahmen viele Vorschriften des Datenschutzrechts und des Arbeitsrechts zu beachten. Kommt es zur Missachtung dieser Vorschriften, drohen den Unternehmen erhebliche Konsequenzen, die sich von Ersatz- bzw. Unterlassungsansprüchen bis hin zu strafrechtlichen Sanktionen erstrecken. Folglich bewegen sich Unternehmensleitungen auf dünnem Eis, wenn sie zum einen dazu angehalten werden Kontrollmaßnahmen zu implementieren, dabei aber gleichzeitig die Rechte der zu kontrollierenden Mitarbeiter streng zu wahren haben.

Zusammenfassung der Kapitel

1 Einleitung: Stellt die Relevanz der Internetnutzung am Arbeitsplatz dar und identifiziert das Spannungsfeld zwischen dem Kontrollinteresse des Arbeitgebers und dem Schutzinteresse der Arbeitnehmer.

2 Entscheidungsbefugnis des Arbeitgebers: Erläutert, unter welchen Voraussetzungen Internetnutzung als dienstlich oder privat eingestuft wird und welche Rolle Erlaubniserteilungen (ausdrücklich, konkludent, betriebliche Übung) spielen.

3 Dienstliche Internetnutzung: Beleuchtet die Rechtslage bei rein dienstlicher Nutzung, insbesondere die Rolle des BDSG und die Anforderungen an eine rechtmäßige Kontrolle.

4 Private Internetnutzung: Untersucht die rechtlichen Herausforderungen bei gestatteter privater Nutzung, wobei TKG und TMG im Vordergrund stehen.

5 Problemfeld „Mischnutzung“: Analysiert die Problematik, wenn eine strikte Trennung zwischen privaten und dienstlichen Kommunikationskanälen technisch oder organisatorisch nicht möglich ist.

6 Sanktionen bei unzulässiger Internet- und E-Mail-Kontrolle: Führt die zivilrechtlichen Ansprüche der Arbeitnehmer sowie die strafrechtlichen Risiken für Arbeitgeber bei rechtswidrigen Überwachungsmaßnahmen auf.

7 Fazit: Kritisiert die Intransparenz der aktuellen Rechtslage und bejaht die Notwendigkeit eines spezifischen Arbeitnehmerdatenschutzgesetzes.

Schlüsselwörter

Internet am Arbeitsplatz, E-Mail-Kontrolle, Arbeitnehmerdatenschutz, BDSG, TKG, TMG, Fernmeldegeheimnis, Compliance, Persönlichkeitsrecht, Betriebsvereinbarung, Mischnutzung, Überwachung, Datenschutzverstoß, Arbeitsverhältnis, informelle Selbstbestimmung

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Masterarbeit befasst sich mit der rechtlichen Zulässigkeit der Kontrolle des dienstlichen und privaten Internet- sowie E-Mail-Verkehrs von Arbeitnehmern durch den Arbeitgeber.

Welches sind die zentralen Themenfelder?

Zentrale Themen sind die Differenzierung zwischen dienstlicher und privater Nutzung, die Anwendbarkeit verschiedener Gesetze (BDSG, TKG, TMG) und die daraus resultierenden Konsequenzen für Kontrollmaßnahmen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, aufzuzeigen, innerhalb welcher rechtlichen Grenzen sich Arbeitgeber bei Kontrollmaßnahmen bewegen dürfen, um das Risiko rechtlicher Konsequenzen zu minimieren.

Welche wissenschaftlichen Methoden werden verwendet?

Es handelt sich um eine juristische Arbeit, die auf der Analyse von Gesetzen, der aktuellen Rechtsprechung der Arbeits- und Verfassungsgerichte sowie der einschlägigen rechtswissenschaftlichen Literatur basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Untersuchung der Rechtslage bei ausschließlich dienstlicher Nutzung, bei erlaubter privater Nutzung sowie in einem speziellen Abschnitt zur „Mischnutzung“ und den möglichen Sanktionen bei unzulässigen Kontrollen.

Welche Schlüsselbegriffe charakterisieren die Untersuchung?

Wichtige Begriffe sind Arbeitnehmerdatenschutz, das Fernmeldegeheimnis, die Interessenabwägung und Compliance-Anforderungen der Unternehmen.

Wie wird das Problem der „Mischnutzung“ in der Praxis gelöst?

Die Arbeit schlägt vor, klare Regelungen durch Arbeitsverträge oder Betriebsvereinbarungen zu treffen, um E-Mail-Postfächer zu trennen oder die private Nutzung in Pausenzeiten zu kanalisieren.

Welche Rolle spielt die Rechtsprechung im Hinblick auf das Fernmeldegeheimnis?

Die Rechtsprechung ist uneinheitlich; während einige Instanzgerichte das Fernmeldegeheimnis als unanwendbar bei Arbeitgeberzugriffen betrachten, fordert ein Großteil der Literatur und BVerfG-Rechtsprechung einen strikten Schutz bei privater Nutzung.

Excerpt out of 116 pages  - scroll top

Details

Title
Differenzierung zwischen dienstlicher und privater Internetnutzung
Subtitle
Kontrollmöglichkeiten des Arbeitgebers und Sanktionen bei unzulässiger Kontrolle
College
University of Paderborn
Grade
1,7
Author
Agnes Badziura (Author)
Publication Year
2012
Pages
116
Catalog Number
V230033
ISBN (eBook)
9783656453017
ISBN (Book)
9783656454175
Language
German
Tags
differenzierung internetnutzung kontrollmöglichkeiten arbeitgebers sanktionen kontrolle
Product Safety
GRIN Publishing GmbH
Quote paper
Agnes Badziura (Author), 2012, Differenzierung zwischen dienstlicher und privater Internetnutzung, Munich, GRIN Verlag, https://www.grin.com/document/230033
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  116  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint