Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz



Ähnliche Dokumente
Datenschutz beim Einsatz von Internet, Intranet und am Arbeitsplatz

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

beck-shop.de Inhaltsverzeichnis VII Vorwort... Literaturverzeichnis... Abkürzungsverzeichnis...

Die Haftung der Internet Provider nach dem Telemediengesetz

Internetkultur am Arbeitsplatz Warum?

Die elektronische Kommunikation in der Betriebsverfassung

Die Rechtsnatur und Abdingbarkeit betrieblicher Ubungen, arbeitsvertraglicher Einheitsregelungen und Gesamtzusagen

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Inhaltsverzeichnis. Vorwort Einleitung Teil: Allgemeine Grundlagen Gesetzliche Regelung...23

Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe

Die gewillkürte Freistellung des Arbeitnehmers von seiner Arbeitspflicht bis zum Ablauf der Kündigungsfrist Rechtsdogmatische Grundlagen

Datenschutz im Arbeitsverhältnis

Inhaltsverzeichnis. Abkürzungsverzeichnis... XI. Literaturverzeichnis... XV

Die Pauschalierung. Lohnkirchensteuer

A. Einführung 1. IV. Folgen des medizinischen Fortschritts 5. VII. Gang der Untersuchung und Zielsetzung der Arbeit 10. B. Das Patiententestament 11

Annexbedingungen und Koppelungsgeschäfte im Anwendungsbereich des 87 I BetrVG

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Jugendstrafrecht für Erwachsene?

Internet und am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung

Dr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München. Die Sozialauswahl im Kündigungsrecht

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder

Die Anderungskündigung

Datenschutz im Arbeitsverhältnis

Willenserklärungen im Internet

Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG

Inhaltsverzeichnis. Einleitung Gegenstand der Untersuchung Gang der Untersuchung... 4

Der Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

- und Internetnutzung am Arbeitsplatz

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Vedat Laciner. Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht

I. Eingeschränkte Geltung des 77 Abs. 3 BetrVG Gewohnheitsrechtliche Derogation... 85

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Inhaltsverzeichnis. 1. Kapitel: Grundlagen zu schwarzen Kassen...17

Inhaltsverzeichnis. Einleitung... 19

E. Mediation im Individualarbeitsrecht I. Einsatzmöglichkeit im Rahmen der Beendigung von Arbeitsverhältnissen

Inhaltsübersicht. Abkürzungen

Die Absicherung gegen Krankheitskosten durch Sozialhilfe und Gesetzliche Krankenversicherung als Mittel zur Lebensstandardsicherung

Dienstliche und private Nutzung von Internet und am Arbeitsplatz

Inhaltsverzeichnis VII

Delisting, Rückzug aus dem amtlichen Handel oder dem geregelten Markt auf Wunsch des Emittenten aus kapitalmarktrechtlicher Sicht

Besir Fatih Dogan. Der Erwerb eigener Aktien im deutschen und türkischen Recht im Hinblick auf europäisches Recht. Verlag Dr.

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

B. Einordnung der Betriebsverfassung in das Rechtssystem... 7

Inhaltsverzeichnis. Abkürzungsverzeichnis 14 Einführung 19

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März

Einleitung: Gegenstand und Gang der Untersuchung Der Gegenstand der Untersuchung Der Gang der Untersuchung... 2

Rechtsschutz des Schuldners bei fahrlässig unberechtigten Insolvenzanträgen

Glücksspiel im Internet

Abkürzungsverzeichnis... IX. A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3

I n ha l ts v er z ei ch ni s

Geldstrafe und bedingte Freiheitsstrafe nach deutschem und polnischem Recht

Der Veräußerungsbegriff des 69 WG

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Internet und Arbeitsrecht

INHALTSVERZEICHNIS. Einleitung... 11

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Die Scheidungsgründe im Wandel der Zeit

Inhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5

Sebastian Heuer. Neue Entwicklungen im Namensrecht

Die Umsetzung der Verbraucherkreditrichtlinie 87/102/EWG in Deutschland und Griechenland

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Michaela Thiele. Peter Lang Europäischer Verlas der Wissenschaften

9. Stellungnahme 83 Kapitel 2: Urteilsanalysen, Klassifizierung von Anlegern und Anlageformen VI. Einleitung *, 87 VII. Das Bond-Urteil" des BGH 1.

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Die Kündigung ordentlich unkündbarer Arbeitnehmer

Rechtliche Absicherung von Administratoren

Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte

Das Verbot parteipolitischer Betätigung im Betrieb

DNA-Analyse und Strafverfahren

Die Auslegung und Fortbildung des normativen Teils von Tarifverträgen

1 Einführung A Problemstellung B Gegenstand und Gang der Untersuchung Allgemeiner Teil... 9

Recht der IT-Sicherheit

DieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005

Datenschutz in Europa und den USA

Inhaltsverzeichnis. Abkürzungsverzeichnis 14

xii Inhaltsverzeichnis

Inhaltsverzeichnis. Abkürzungsverzeichnis Teil 1: Einleitung und Gang der Untersuchung A. Einleitung B. Gang der Untersuchung...

Beschwerdeverfahren 2.1.2

Der Missbrauch einer marktbeherrschenden Stellung von Internetsuchmaschinell, dargestellt am Beispiel von Google

Compliance im Arbeitsrecht

BDSG - Interpretation

MargretR. I.Bootz. Die Hamburger Rechtsprechung zum Arbeitsrecht im Nationalsozialismus bis zum Beginn des 2. Weltkriegs

DIE SOZIALE SICHERHEIT DER TELEARBEITER

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21

Die Abmahnung im Arbeitsrecht als Vorstufe zur Kündigung

Vermögensgerichtsstand und einstweiliger Rechtsschutz im deutschen, niederländischen und europäischen Internationalen Zivilverfahrensrecht

Transkript:

Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008

Seite VIII Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Literaturverzeichnis Quellen im Internet V VII VIII XIX XXXV Teil 1: Technischer und historischer Hintergrund 1 A. Einleitung 1 B. Die Nutzung des Internet - Historie, Technik, Statistik 5 I. Entstehung des Internet 5 II. Technische Grundlagen 7 1. World Wide Web (WWW) 7 2. Intranet 8 3. E-Mail 9 4. Internet Relay Chat (IRC) 9 5. Usenet 10 6. File Transfer Protocol (FTP) 10 III. Nutzung des Internet in Unternehmen 11 1. Zahlen zur Internetnutzung 11 a) Studie zur Internetnutzung am Arbeitsplatz in den USA aus dem Jahr 2004 12 b) Studie zur Internetnutzung am Arbeitsplatz in Europa aus dem Jahr 2001 13 2. Vorteile der Internetnutzung aus Unternehmenssicht 15 IV. Kontrollinteressen des Arbeitgebers 17 1. Arbeitszeit 17

Literaturverzeichnis Seite IX 2. Kosten 18 3. Funktionsfähigkeit der Kommunikationseinrichtungen 19 4. Vermeiden strafbarer Handlungen 19 5. Weitergabe von Betriebs- und Geschäftsgeheimnissen 20 6. Zwischenergebnis 20 V. Technische Möglichkeiten der Kontrolle 21 1. Überwachung durch Standardsoftware 21 a) Überwachung am Arbeitsplatzrechner 21 aa) Nutzung des WWW 22 bb) E-Mail-Nutzung 23 b) Überwachung am Gateway 24 c) Zusammenfassung 25 2. Überwachung durch SpezialSoftware 25 a) Überwachung am Arbeitsplatzrechner 25 b) Überwachung am Gateway 26 3. Zusammenfassung 27 Teil 2: Derzeitige rechtliche Situation 29 A. Vorüberlegungen 29 I. Unterscheidung zwischen dienstlicher und privater Nutzung 29 1. Dienstliche Nutzung 30 2. Dienstlich veranlasste Nutzung 32 3. Private Nutzung 32 IL Zulassung der privaten Internetnutzung 36 1. Betriebsvereinbarung 37 2. Arbeitsvertrag oder sonstige Individualvereinbarung 37 3. Betriebliche Übung 38 a) Zeitmoment 39 b) Vertrauenstatbestand 40 c) Abändernde betriebliche Übung durch fehlende Überwachung eines Verbots 43

Seite X d) Zusammenfassung 44 4. Konkludente Erlaubnis 44 III. Umfang der zulässigen privaten Nutzung 48 B. Kontrolle der Internet- und E-Mail-Nutzung nach der derzeitigen Rechtslage 51 I. Arbeitsrechtliche Vorgaben 51 1. Keine spezifisch arbeitsrechtlichen Regelungen 51 2. Bisherige Rechtsprechung zur Telefonnutzung am Arbeitsplatz 52 a) Kenntnisnahme vom Inhalt des Gesprächs 52 b) Kenntnisnahme von den Verkehrsdaten 55 II. Regelungsebenen des Telekommunikations- und Multimediarechts 56 1. Transportebene 58 2. Diensteebene 60 3. Inhaltsebene 61 4. Ergebnis 62 III. Fernmeldegeheimnis, 88 TKG 62 1. Anwendbarkeit der 88 ff. TKG im Arbeitsverhältnis 63 2. Inhalt des Fernmeldegeheimnisses 68 a) Sachlicher Schutzbereich 68 aa) E-Mails 69 bb) WWW 70 b) Umfang des Fernmeldegeheimnisses 70 c) Grundsatz der Zweckbindung 73 3. Zulässigkeit einer Missbrauchskontrolle bei erlaubter Privatnutzung? - Auswertung der Literatur 74 a) Zulässigkeit der Missbrauchskontrolle 75 aa) Zulässigkeit einer uneingeschränkten Missbrauchskontrolle 75 bb) Zulässigkeit der Kontrolle von Verkehrsdaten 77

Literaturverzeichnis Seite XI cc) Zulässigkeit der Kontrolle von Verkehrsdaten nur bei konkretem Missbrauchsverdacht 81 b) Ablehnung einer Missbrauchskontrolle 82 c) Eigene Stellungnahme 83 4. Erweiterung der Kontrollmöglichkeiten 86 a) Einwilligung des Arbeitnehmers 87 aa) Zulässigkeit einer Einwilligung bei 88 TKG 87 bb) Inhaltliche Grenzen einer Einwilligung 89 (1) Freiwilligkeit der Einwilligung 89 (2) Koppelungsverbot 92 (3) Vollständiger Verzicht möglich? 94 cc) Formale Wirksamkeitsvoraussetzungen 95 dd) Fernmeldegeheimnis des Telekommunikationspartners 98 b) Regelung durch Betriebsvereinbarung 102 aa) Beschluss des BAG vom 27.05.1986 zur Zulässigkeit von Betriebsvereinbarungen 103 bb) Gesetzesvorbehalt des 88 Abs. 3 TKG 104 cc) Möglichkeit der Abweichung vom Gesetzesvorbehalt? 106 c) Ergebnis 109 IV. Datenschutzbestimmungen der 91 ff. TKG 110 1. Zulässigkeit einer Missbrauchskontrolle nach den 91 ff. TKG 111 2. Erweiterung der Kontrollmöglichkeiten 114 V. Vorgaben des Telemediengesetzes 116 1. Anwendbarkeit des Telemediengesetzes im Arbeitsverhältnis 117 a) Bei zulässiger Privatnutzung 117 aa) Bereitstellen des Internetzugangs oder E-Mail- Accounts als Angebot von Telemediendiensten im Sinne des 2 TMG? 118

Seite XII (1) Allgemeine Abgrenzung zwischen Telemediendiensten und Telekommunikationsdiensten 119 (2) Internetzugang als eigenes Angebot von Telemedien? 121 (3) Nutzung des E-Mail-Dienstes als eigenes Angebot von Telemediendiensten? 123 bb) Arbeitgeber als Anbieter fremder Telemediendienste? 124 cc) Ausschluss der Anwendbarkeit durch 1 Abs. 1 Satz 1 TMG 125 dd) Ergebnis 126 b) Bei rein dienstlicher Nutzung 126 c) Bei Mischnutzung 127 2. Zulässigkeit einer Missbrauchskontrolle unter Berücksichtigung des. 11 Abs. 3 TMG 127 3. Erweiterung der Kontrollmöglichkeiten 128 VI. Bundesdatenschutzgesetz 129 1. Anwendungsbereich des BDSG 129 2. Allgemeine datenschutzrechtliche Vorgaben 129 3. Zulässigkeit von Kontrollmaßnahmen 130 a) Zulässigkeit von Kontrollmaßnahmen nach 28 Abs. 1 Satz 1 Nr. 1 BDSG 131 b) Zulässigkeit von Kontrollmaßnahmen nach 28 Abs. 1 Satz 1 Nr. 2 BDSG 132 c) Begrenzung durch die Grundrechte des Arbeitnehmers 133 aa) Kontrolle der Verkehrsdaten 135 (1) Dienstliche E-Mails 135 (2) Private E-Mails 137 bb) Kontrolle der E-Mail-Adresse des Kommunikationspartners 137 cc) Kontrolle des Inhalts von E-Mails 139

Literaturverzeichnis Seite XIII (1) Dienstliche E-Mails 139 (2) Private E-Mails 143 dd) Kontrolle der Internetnutzung 145 (1) Dienstliche Internetnutzung 145 (2) Private Internetnutzung 146 ee) Kontrolle von auf dem Computer gespeicherten Dateien 147 (1) Urteil des Arbeitsgerichts Frankfurt vom 02.01.2002 147 (2) Urteil des LAG Hamm vom 04.02.2004 149 d) Erweiterung der Kontrollbefugnisse 151 VII. Übersicht über die derzeitigen Kontrollmöglichkeiten 152 C. Mitbestimmung des Betriebsrats 153 I. Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG 153 1. Voraussetzungen des Mitbestimmungsrechts 153 a) Einführung und Anwendung technischer Einrichtungen 153 b) Bestimmung zur Kontrolle der Leistung oder des Verhaltens 154 2. Mitbestimmungsrecht im Zusammenhang mit der Internet- und E-Mail-Nutzung 155 IL Mitbestimmungsrecht nach 87 Abs. 1 Nr. 1 BetrVG 156 III. Konsequenzen unterlassener Mitbestimmung 156 D. Konsequenzen unzulässiger Kontrolle 159 I. Straf- und ordnungswidrigkeitenrechtliche Konsequenzenl59 1. 202 StGB, Verletzung des Briefgeheimnisses 159 2. 202 a StGB, Ausspähen von Daten 160 3. 206 StGB, Verletzung des Post- oder Fernmeldegeheimnisses 163 a) Tathandlung 163 b) Rechtfertigungsgründe 165 aa) Einwilligung des Betroffenen 165

Seite XIV bb) Sonstige Rechtfertigungsgründe 166 4. Ordnungswidrigkeitentatbestände 168 5. Ergebnis 168 II. Verwertbarkeit von Beweismitteln 169 1. Allgemeine Grundsätze zur Verwertbarkeit von Beweismitteln 169 2. Beweisverwertung bei unzulässigen Kontrollmaßnahmen des Arbeitgebers 171 a) Rechtsprechung des BVerfG 171 b) Rechtsprechung des BAG 172 c) Entscheidungen der Arbeitsgerichte und Landesarbeitsgerichte zur Kontrolle von Internetaktivitäten 174 aa) Urteil des Arbeitsgerichts Frankfurt am Main vom 02.01.2002 174 bb) Urteil des Arbeitsgerichts Hannover vom 01.12.2000 175 cc) Urteil des Landesarbeitsgerichts Hamm vom 04.02.2004 176 d) Schlussfolgerungen 176 aa) Beweisverwertung im Anwendungsbereich des TKG 176 bb) Beweisverwertung im Anwendungsbereich des BDSG 177 cc) Beweisverwertung bei Verstoß gegen Straftatbestände 178 dd) Beweisverwertung bei Verstoß gegen 87 BetrVG 178 (1) Urteil des BAG vom 27.03.2003 179 (2) Auffassungen in der Literatur 180 3. Ergebnis 183

Literaturverzeichnis Seite XV III. Ansprüche des Mitarbeiters bei unzulässigen Kontrollmaßnahmen 183 1. Unterlassungs- bzw. Beseitigungs- und Löschungsanspruch 184 2. Auskunftsanspruch 184 3. Anspruch auf Schadensersatz 185 4. Sonstige Maßnahmen 186 E. Zusammenfassung 187 Teil 3: Lösungsansätze 191 A. Lösungsansätze nach der derzeitigen Gesetzeslage 191 I. Vollständiges Verbot der Privatnutzung 191 IL Klare Trennung der dienstlichen und privaten Nutzung 192 III. Eingeschränkte Privatnutzung mit Einwilligung in Kontrollmaßnahmen 193 B. Überlegungen zur bereichsspezifischen Regelung des Arbeitnehmerdatenschutzes 197 I. Erforderlichkeit einer bereichsspezifischen Regelung 197 1. Rechtsklarheit und -Sicherheit 198 2. Vermeidung einer Zersplitterung des Rechts 200 3. Höhere Akzeptanz durch Transparenz 200 IL Außergesetzliche Ansätze 201 1. Verhaltensregeln der International Labour Organization (ILO) 201 a) Allgemeine Vorgaben zur Datenverarbeitung 202 b) Besondere Regelungen zur Überwachung der Arbeitnehmer 204 c) Individuelle Rechte der Arbeitnehmer 205 d) Kollektivrechtliche Aspekte 205 2. Forschungsprojekt und Gütesiegel quid!" 206

Seite XVI III. Geplantes Arbeitnehmerdatenschutzgesetz 209 1. Gesetzgeberische (Nicht-) Aktivitäten 209 2. Forderungen des DGB 212 a) Verbesserung der individuellen Rechte der Beschäftigten 213 b) Verbesserung des Arbeitnehmerdatenschutzes durch Stärkung kollektiver Rechte 213 c) Stärkung der Stellung des betrieblichen Datenschutzbeauftragten 214 d) Schaffung eines überbetrieblichen Schutzes für Arbeitnehmerdaten 215 e) Vorsorgemaßnahmen zur Einhaltung des Arbeitnehmerdatenschutzes 215 f) Bewertung des Konzepts des DGB 216 3. Eckpunktepapier des Bundesministeriums für Arbeit und Sozialordnung 217 a) Allgemeine Grundsätze der Datenverarbeitung 218 b) Regelung der Internet- und E-Mail-Nutzung 219 aa) Anspruch auf Nutzung der Kommunikationsmittel 219 bb) Kontrollbefugnisse des Arbeitgebers 220 c) Reaktionen auf das Eckpunktepapier 221 IV. Regelung des Arbeitnehmerdatenschutzes auf europäischer Ebene 221 1. Bisherige Ansätze 221 2. Anhörung der Sozialpartner 223 3. Inhalt einer Richtlinie zum Arbeitnehmerdatenschutz 225 a) Allgemeine Regelungen zur Datenverarbeitung 226 b) Besondere Regelungen zur Überwachung und Kontrolle der Arbeitnehmer 227

Literaturverzeichnis Seite XVII V. Erforderlicher Mindestinhalt eines Arbeitnehmerdatenschutzgesetzes 228 1. Allgemeiner Teil 229 a) Anwendungsbereich der Vorschriften 229 b) Verhältnis zu anderen datenschutzrechtlichen Bestimmungen 229 c) Anerkannte datenschutzrechtliche Grundsätze 230 2. Anspruch auf private Nutzung von Internet und E-Mail231 3. Regelungen zur Kontrolle der Internet- und E-Mail- Nutzung 233 a) Kontrolle aufgrund gesetzlicher Regelung 233 b) Kontrolle aufgrund einer Einwilligung des Mitarbeiters 236 c) Kontrolle aufgrund von Betriebsvereinbarungen 239 4. Abwesenheitsregelung 239 5. Stärkung des Datenschutzbeauftragten/Schaffung einer Schiedsstelle 240 6. Individuelle Rechte der Arbeitnehmer 241 7. Mitbestimmungsrechte des Betriebsrats 242 8. Sonstiges 243 C. Ergebnis 245