Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Jura - Zivilrecht / Arbeitsrecht

Zulässigkeitsgrenzen der Überwachung der Internetnutzung von Arbeitnehmern

Titel: Zulässigkeitsgrenzen der Überwachung der Internetnutzung von Arbeitnehmern

Examensarbeit , 2006 , 79 Seiten , Note: 12 Punkte

Autor:in: Nicolas Maekeler (Autor:in)

Jura - Zivilrecht / Arbeitsrecht

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Auszug aus der Einleitung:

Die Evolution der Informationstechnologie führt zu einer rasanten und kontinuierlichen Weiterentwicklung der digitalisierten Arbeitswelt. Um die Konkurrenzfähigkeit eines Betriebes zu sichern, kann es sich längst kein Unternehmen mehr erlauben, auf moderne Kommunikationsmittel zu verzichten. Telekommunikationsmedien wie das Internet steigern in einem immensen Maße die Effektivität des Arbeitseinsatzes von Angestellten, weswegen jeder Arbeitgeber bemüht sein wird, die wirtschaftlichen Ergebnisse durch die Bereitstellung eines weitgehend digitalisierten Arbeitsumfeldes wirtschaftlich zu optimieren. Doch die Investition für ein fortschrittliches Firmennetzwerk können noch so hoch sein, letztlich ist es der persönliche Einsatz eines jeden Angestellten, der die Funktionsfähigkeit der betrieblichen Organisation gewährleistet. So liegt es im natürlichen Interesse des Arbeitgebers, die qualitativen und quantitativen Arbeitsergebnisse seiner Angestellten zu kontrollieren.
Einhergehend mit der Weiterentwicklung von IuK-Technologien eröffnen sich dem Arbeitgeber völlig neuartige Überwachungsmöglichkeiten, die ihm zur Leistungskontrolle zur Verfügung stehen; denn jeder Umgang mit Kommunikationsmedien hinterlässt eine Vielzahl von Informationsspuren, welche ohne großen technischen Aufwand zur Kenntnis genommen und ausgewertet werden können. Gleichwohl besteht aber eine große Unsicherheit bzgl. des Umgangs mit derartigen Daten, hauptsächlich bedingt durch die unbestimmte Rechtslage. In wieweit diese erhoben, kontrolliert oder in irgendeiner Form verwendet werden dürfen, wird den meisten Arbeitgebern nicht bekannt sein.
Ziel der folgenden Untersuchung ist es deswegen, einen Teilbereich der Arbeitnehmerüberwachung rechtlich zu durchleuchten. Der Fokus wird dabei auf die Überwachung des bedeutendsten Kommunikationsmediums gerichtet, dem Internet. Primär sollen dabei die arbeitgeberseitigen Zulässigkeitsgrenzen von Kontrollmaßnahmen aufgezeigt werden, welche in Bezug auf die Internetnutzung durch Arbeitnehmer einzuhalten sind.
Um ein Verständnis dafür zu bekommen, in welchem Umfang sich die Internetnutzung eines Unternehmens bewegt, werden zunächst die relevanten Internetanwendungen skizziert. Grundlegend für eine Beurteilung der Internetüberwachung sind vor allen Dingen die unterschiedlichen Interessen der Beteiligten; eine Abwägung der widerstreitenden Interessen scheint für eine Lösung der Problemstellung unablässig zu sein.....

Leseprobe


Gliederung

A. Einleitung

B. Internetnutzung in Unternehmen

I. Internetdienste

1. World Wide Web

2. E-Mail

3. Usenet

4. File Transfer Protocol

5. Echtzeitkommunikationsdienste

a. Internet Relay Chat/Instant Messaging

b. Voice over IP

6. Intranet

II. Arbeitgeberinteressen

1. Allgemeine Interessenlage

2. Grundrechtlich geschützte Interessen des Arbeitgebers

III. Arbeitnehmerinteressen

1. Allgemeine Interessenlage

2. Grundrechtlich geschützte Interessen des Arbeitnehmers

IV. Abgrenzung zwischen dienstlicher und privater Nutzung des Internets

1. Dienstliche Nutzung

2. Private Nutzung

3. Differenzierung zwischen erlaubter und nicht erlaubter Privatnutzung

C. Überwachungsmöglichkeiten der Internetnutzung

I. Die Spuren im Netz

II. Technische Möglichkeiten der Überwachung

1. Präventivmaßnahmen: Nutzungsbeschränkung/Filterung

2. Überwachung durch „Standardsoftware“

3. Besondere Überwachungssoftware

D. Gesetzliche Vorgaben für die Arbeitnehmerüberwachung

I. Telekommunikationsrechtliche Vorgaben

1. Anwendbarkeit des TKG im Arbeitsverhältnis

2. Arbeitgeber als Diensteanbieter und Normadressat der §§ 88 ff. TKG?

3. Das Fernmeldegeheimnis gem. § 88 TKG

4. Erlaubnistatbestände des TKG

a. Einwilligung

b. Aufbau bzw. Aufrechterhaltung der Telekommunikation/Abrechnungszwecke/Störungsprävention und Datensicherheitsmaßnahmen

c. Aufdecken und Unterbinden von Missbräuchen

II. Spezielle datenschutzrechtliche Vorgaben

1. Anwendbarkeit des TDDSG im Arbeitsverhältnis

2. Unternehmensnetzwerk als Teledienst i.S.d. TDDSG

3. Vorschriften des TDDSG

4. Erlaubnistatbestände des TDDSG

a. Einwilligung/Kollektivvereinbarung

b. Gesetzliche Erlaubnistatbestände

III. Allgemeine datenschutzrechtliche Vorgaben

1. Anwendbarkeit des BDSG im Arbeitsverhältnis

2. Regelungsgehalt des BDSG

a. Zweckbestimmung des Vertragsverhältnisses (§ 28 Abs. 1 S. 1 Nr. 1)

b. Interessenabwägung/Erforderlichkeit (§ 28 Abs. 1 S. 1 Nr. 2 BDSG)

c. Informationspflicht (§§ 33 Abs. 1, 4 Abs. 3 BDSG)/Datensicherheitsmaßnahmen (§ 9 BDSG)

IV. Betriebsverfassungsrechtliche Bedingungen

E. Zulässigkeitsgrenzen der Internetüberwachung

I. Grenzen der E-Mail-Überwachung

1. Überwachung von E-Mails bei verbotener Privatnutzung

a. Verbindungsdaten

b. Inhalt

2. Überwachung von E-Mails bei erlaubter Privatnutzung

a. Verbindungsdaten

b. Inhalt

c. Sonderfall der E-Mail-Filterung

II. Grenzen der WWW-Überwachung

1. Überwachung des WWW bei verbotener Privatnutzung

a. Verbindungsdaten

b. Inhalt

2. Überwachung des WWW bei erlaubter Privatnutzung

III. Grenzen der Überwachung weiterer Internetdienste

1. Usenet

2. FTP

3. Echtzeitkommunikationsdienste

a. VoIP

aa. Verbotene Privatnutzung

bb. Erlaubte Privatnutzung

b. Instant Messaging

c. IRC

4. Intranet

IV. Sonderregeln für Angehörige bestimmter Berufsgruppen

V. Verbot der „Vollkontrolle“

F. Rechtsfolgen bei unzulässiger Internetüberwachung

I. Ansprüche des Arbeitnehmers

II. Strafrechtliche Folgen für den Arbeitgeber

G. Reflexion

I. Kritische Beurteilung

II. Lösungsansätze für die Praxis

H. Zusammenfassung

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die rechtlichen Zulässigkeitsgrenzen der Überwachung von Internetnutzung durch Arbeitnehmer. Angesichts der technischen Möglichkeiten zur lückenlosen Protokollierung von Internetspuren und der oft unbestimmten Rechtslage wird analysiert, inwieweit Arbeitgeber Kontrollmaßnahmen ergreifen dürfen, ohne die Persönlichkeitsrechte der Angestellten unangemessen zu verletzen. Die Forschungsfrage konzentriert sich darauf, wie die widerstreitenden Interessen von Arbeitgeber (Leistungskontrolle, Sicherheit) und Arbeitnehmer (informationelle Selbstbestimmung, Fernmeldegeheimnis) in Bezug auf verschiedene Internetdienste (E-Mail, WWW, VoIP etc.) abzuwägen sind.

  • Analyse der verschiedenen Internet-Technologien in der betrieblichen Praxis.
  • Gegenüberstellung von Arbeitgeber- und Arbeitnehmerinteressen bei der Überwachung.
  • Untersuchung datenschutzrechtlicher Rahmenbedingungen (TKG, TDDSG, BDSG).
  • Differenzierung zwischen dienstlicher und privater Nutzung sowie deren rechtliche Folgen.
  • Entwicklung von Lösungsansätzen für die betriebliche Praxis mittels Betriebsvereinbarungen.

Auszug aus dem Buch

3. Besondere Überwachungssoftware

Die Vollendung der Überwachung á la George Orwell bieten heimlich agierende Überwachungsprogramme, die sog. Snoop- oder Spyware. (Wobei der oft hergestellte Verglich zu „Big Brother“ hinkt, schließlich waren sich die Protagonisten des Romans der allgegenwärtigen Überwachung stets bewusst.)

Das Portfolio solcher Softwareprodukte ist immens. Sie heißen WinWhatWhere Investigator, WinSpy, SpectorSoft EBlaster, Orwell (!) Monitoring usw. und dienen allesamt der heimlichen Überwachung von Tätigkeiten des PC-Nutzers. Diese Programme agieren unbemerkt im Hintergrund des jeweiligen Computers. Sie registrieren jeden Tastenanschlag (Keylogger), machen in regelmäßigen Abständen Screenshots, speichern alle angewählten URLs, sowie alle gesendeten und empfangenen E-Mails. Einige dieser Programme aktivieren sogar unbemerkt die WebCam und lichten den Anwender ab. Die gewonnenen Daten werden dann lokal in versteckten Verzeichnissen gespeichert und in regelmäßigen Abständen per E-Mail an den Überwachenden verschickt.

Ein Arbeitnehmer, der seine Arbeit vollständig am Computer abwickelt, kann so lückenlos kontrolliert werden.

Zusammenfassung der Kapitel

A. Einleitung: Die Arbeit führt in die Relevanz der Internetnutzung im Arbeitsumfeld ein und thematisiert das Spannungsfeld zwischen betrieblichen Kontrollbedürfnissen und dem Schutz der Persönlichkeitsrechte der Mitarbeiter.

B. Internetnutzung in Unternehmen: Dieses Kapitel erläutert die verschiedenen technischen Internetdienste, wie WWW, E-Mail und VoIP, und analysiert die gegensätzlichen Interessen von Arbeitgeber und Arbeitnehmer.

C. Überwachungsmöglichkeiten der Internetnutzung: Es wird dargelegt, welche technischen Methoden – von der Filterung bis hin zu spezieller Überwachungssoftware – dem Arbeitgeber zur Kontrolle zur Verfügung stehen.

D. Gesetzliche Vorgaben für die Arbeitnehmerüberwachung: Die Arbeit untersucht die Anwendbarkeit von TKG, TDDSG und BDSG auf das Arbeitsverhältnis und definiert, wann ein Arbeitgeber als Diensteanbieter gilt.

E. Zulässigkeitsgrenzen der Internetüberwachung: Hier werden spezifische Grenzen für die Überwachung von E-Mails, WWW-Nutzung und weiteren Diensten wie Usenet und FTP in Abhängigkeit von der erlaubten oder verbotenen Privatnutzung aufgezeigt.

F. Rechtsfolgen bei unzulässiger Internetüberwachung: Es werden die zivil- und strafrechtlichen Konsequenzen für den Arbeitgeber sowie die Rechte der Arbeitnehmer im Falle rechtswidriger Kontrollen dargestellt.

G. Reflexion: Der Autor bewertet die aktuelle Rechtslage kritisch, identifiziert regulatorische Lücken und unterbreitet Vorschläge für betriebliche Vereinbarungen zur Schaffung von Rechtssicherheit.

H. Zusammenfassung: Die Arbeit schließt mit einer Synthese der Ergebnisse, die unterstreicht, dass es keine pauschale Lösung gibt, sondern individuelle Zulässigkeitsgrenzen je nach Dienst beachtet werden müssen.

Schlüsselwörter

Arbeitnehmerüberwachung, Internetnutzung am Arbeitsplatz, Datenschutzrecht, Fernmeldegeheimnis, TKG, TDDSG, BDSG, Mitarbeiterkontrolle, E-Mail-Überwachung, Privatnutzung, Betriebsvereinbarung, informationelle Selbstbestimmung, VoIP, Spyware, Persönlichkeitsrecht.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit den rechtlichen Grenzen, die ein Arbeitgeber bei der Überwachung der Internetnutzung seiner Angestellten beachten muss.

Was sind die zentralen Themenfelder?

Die zentralen Felder sind das Datenschutzrecht, die Interessenabwägung zwischen Arbeitgeber und Arbeitnehmer, sowie die spezifischen Anforderungen bei unterschiedlichen Internetdiensten.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, unter welchen Bedingungen und in welchem Umfang Kontrollmaßnahmen in Bezug auf die Internetnutzung zulässig sind, um die Persönlichkeitsrechte der Mitarbeiter zu wahren.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine juristische Untersuchung, die auf der Analyse von Gesetzen, Kommentaren, Fachliteratur und der aktuellen Rechtsprechung basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil behandelt die technischen Überwachungsmöglichkeiten, die gesetzlichen Rahmenbedingungen (TKG, TDDSG, BDSG) und die detaillierte Zulässigkeitsprüfung für verschiedene Dienste wie E-Mail und WWW.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Arbeitnehmerüberwachung, Datenschutz, TKG, BDSG, Privatnutzung am Arbeitsplatz und Fernmeldegeheimnis.

Was ist das "Verbot der Vollkontrolle" im Kontext dieser Untersuchung?

Die Untersuchung kommt zu dem Schluss, dass eine lückenlose, sekundengenaue Überwachung des Verhaltens am PC als Persönlichkeitsverletzung unzulässig ist.

Warum spielt die Unterscheidung zwischen dienstlicher und privater Nutzung eine so große Rolle?

Die Unterscheidung ist entscheidend, da sie bestimmt, welche Gesetze (z.B. TKG/TDDSG vs. BDSG) zur Anwendung kommen und ob der Arbeitgeber als "Diensteanbieter" verpflichtet ist, das Fernmeldegeheimnis zu wahren.

Warum wird die Filterung von E-Mails als problematisches Feld gesehen?

Die Filterung berührt das Fernmeldegeheimnis und stellt bei erlaubter Privatnutzung einen schwerwiegenden Eingriff dar, weshalb sie rechtlich sehr eng begrenzt oder sogar als Tabu eingestuft wird.

Welche Empfehlung gibt der Autor für die betriebliche Praxis?

Der Autor empfiehlt den Abschluss von Betriebsvereinbarungen, um für alle Beteiligten klare Rahmenbedingungen zu schaffen und Rechtsunsicherheiten zu reduzieren.

Ende der Leseprobe aus 79 Seiten  - nach oben

Details

Titel
Zulässigkeitsgrenzen der Überwachung der Internetnutzung von Arbeitnehmern
Hochschule
Gottfried Wilhelm Leibniz Universität Hannover  (IRI - Institut für Rechtsinformatik)
Veranstaltung
IT-Recht
Note
12 Punkte
Autor
Nicolas Maekeler (Autor:in)
Erscheinungsjahr
2006
Seiten
79
Katalognummer
V162420
ISBN (Buch)
9783640774098
ISBN (eBook)
9783640774128
Sprache
Deutsch
Schlagworte
Datenschutz Datenschutzrecht BDSG TKG Arbeitsrecht Überwachung Internet private Nutzung dienstliche Nutzung E-Mail VoIP IT-Recht Arbeitnehmerdatenschutz
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Nicolas Maekeler (Autor:in), 2006, Zulässigkeitsgrenzen der Überwachung der Internetnutzung von Arbeitnehmern, München, GRIN Verlag, https://www.hausarbeiten.de/document/162420
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  79  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum