Examensarbeit, 2006
79 Seiten, Note: 12 Punkte
A. Einleitung
B. Internetnutzung in Unternehmen
I. Internetdienste
1. World Wide Web
2. E-Mail
3. Usenet
4. File Transfer Protocol
5. Echtzeitkommunikationsdienste
a. Internet Relay Chat/Instant Messaging
b. Voice over IP
6. Intranet
II. Arbeitgeberinteressen
1. Allgemeine Interessenlage
2. Grundrechtlich geschützte Interessen des Arbeitgebers
III. Arbeitnehmerinteressen
1. Allgemeine Interessenlage
2. Grundrechtlich geschützte Interessen des Arbeitnehmers
IV. Abgrenzung zwischen dienstlicher und privater Nutzung des Internets
1. Dienstliche Nutzung
2. Private Nutzung
3. Differenzierung zwischen erlaubter und nicht erlaubter Privatnutzung
C. Überwachungsmöglichkeiten der Internetnutzung
I. Die Spuren im Netz
II. Technische Möglichkeiten der Überwachung
1. Präventivmaßnahmen: Nutzungsbeschränkung/Filterung
2. Überwachung durch „Standardsoftware“
3. Besondere Überwachungssoftware
D. Gesetzliche Vorgaben für die Arbeitnehmerüberwachung
I. Telekommunikationsrechtliche Vorgaben
1. Anwendbarkeit des TKG im Arbeitsverhältnis
2. Arbeitgeber als Diensteanbieter und Normadressat der §§ 88 ff. TKG?
3. Das Fernmeldegeheimnis gem. § 88 TKG
4. Erlaubnistatbestände des TKG
a. Einwilligung
b. Aufbau bzw. Aufrechterhaltung der Telekommunikation/Abrechnungszwecke/Störungsprävention und Datensicherheitsmaßnahmen
c. Aufdecken und Unterbinden von Missbräuchen
II. Spezielle datenschutzrechtliche Vorgaben
1. Anwendbarkeit des TDDSG im Arbeitsverhältnis
2. Unternehmensnetzwerk als Teledienst i.S.d. TDDSG
3. Vorschriften des TDDSG
4. Erlaubnistatbestände des TDDSG
a. Einwilligung/Kollektivvereinbarung
b. Gesetzliche Erlaubnistatbestände
III. Allgemeine datenschutzrechtliche Vorgaben
1. Anwendbarkeit des BDSG im Arbeitsverhältnis
2. Regelungsgehalt des BDSG
a. Zweckbestimmung des Vertragsverhältnisses (§ 28 Abs. 1 S. 1 Nr. 1)
b. Interessenabwägung/Erforderlichkeit (§ 28 Abs. 1 S. 1 Nr. 2 BDSG)
c. Informationspflicht (§§ 33 Abs. 1, 4 Abs. 3 BDSG)/Datensicherheitsmaßnahmen (§ 9 BDSG)
IV. Betriebsverfassungsrechtliche Bedingungen
E. Zulässigkeitsgrenzen der Internetüberwachung
I. Grenzen der E-Mail-Überwachung
1. Überwachung von E-Mails bei verbotener Privatnutzung
a. Verbindungsdaten
b. Inhalt
2. Überwachung von E-Mails bei erlaubter Privatnutzung
a. Verbindungsdaten
b. Inhalt
c. Sonderfall der E-Mail-Filterung
II. Grenzen der WWW-Überwachung
1. Überwachung des WWW bei verbotener Privatnutzung
a. Verbindungsdaten
b. Inhalt
2. Überwachung des WWW bei erlaubter Privatnutzung
III. Grenzen der Überwachung weiterer Internetdienste
1. Usenet
2. FTP
3. Echtzeitkommunikationsdienste
a. VoIP
aa. Verbotene Privatnutzung
bb. Erlaubte Privatnutzung
b. Instant Messaging
c. IRC
4. Intranet
IV. Sonderregeln für Angehörige bestimmter Berufsgruppen
V. Verbot der „Vollkontrolle“
F. Rechtsfolgen bei unzulässiger Internetüberwachung
I. Ansprüche des Arbeitnehmers
II. Strafrechtliche Folgen für den Arbeitgeber
G. Reflexion
I. Kritische Beurteilung
II. Lösungsansätze für die Praxis
H. Zusammenfassung
Die vorliegende Arbeit untersucht die rechtlichen Zulässigkeitsgrenzen der Überwachung von Internetnutzung durch Arbeitnehmer. Angesichts der technischen Möglichkeiten zur lückenlosen Protokollierung von Internetspuren und der oft unbestimmten Rechtslage wird analysiert, inwieweit Arbeitgeber Kontrollmaßnahmen ergreifen dürfen, ohne die Persönlichkeitsrechte der Angestellten unangemessen zu verletzen. Die Forschungsfrage konzentriert sich darauf, wie die widerstreitenden Interessen von Arbeitgeber (Leistungskontrolle, Sicherheit) und Arbeitnehmer (informationelle Selbstbestimmung, Fernmeldegeheimnis) in Bezug auf verschiedene Internetdienste (E-Mail, WWW, VoIP etc.) abzuwägen sind.
3. Besondere Überwachungssoftware
Die Vollendung der Überwachung á la George Orwell bieten heimlich agierende Überwachungsprogramme, die sog. Snoop- oder Spyware. (Wobei der oft hergestellte Verglich zu „Big Brother“ hinkt, schließlich waren sich die Protagonisten des Romans der allgegenwärtigen Überwachung stets bewusst.)
Das Portfolio solcher Softwareprodukte ist immens. Sie heißen WinWhatWhere Investigator, WinSpy, SpectorSoft EBlaster, Orwell (!) Monitoring usw. und dienen allesamt der heimlichen Überwachung von Tätigkeiten des PC-Nutzers. Diese Programme agieren unbemerkt im Hintergrund des jeweiligen Computers. Sie registrieren jeden Tastenanschlag (Keylogger), machen in regelmäßigen Abständen Screenshots, speichern alle angewählten URLs, sowie alle gesendeten und empfangenen E-Mails. Einige dieser Programme aktivieren sogar unbemerkt die WebCam und lichten den Anwender ab. Die gewonnenen Daten werden dann lokal in versteckten Verzeichnissen gespeichert und in regelmäßigen Abständen per E-Mail an den Überwachenden verschickt.
Ein Arbeitnehmer, der seine Arbeit vollständig am Computer abwickelt, kann so lückenlos kontrolliert werden.
A. Einleitung: Die Arbeit führt in die Relevanz der Internetnutzung im Arbeitsumfeld ein und thematisiert das Spannungsfeld zwischen betrieblichen Kontrollbedürfnissen und dem Schutz der Persönlichkeitsrechte der Mitarbeiter.
B. Internetnutzung in Unternehmen: Dieses Kapitel erläutert die verschiedenen technischen Internetdienste, wie WWW, E-Mail und VoIP, und analysiert die gegensätzlichen Interessen von Arbeitgeber und Arbeitnehmer.
C. Überwachungsmöglichkeiten der Internetnutzung: Es wird dargelegt, welche technischen Methoden – von der Filterung bis hin zu spezieller Überwachungssoftware – dem Arbeitgeber zur Kontrolle zur Verfügung stehen.
D. Gesetzliche Vorgaben für die Arbeitnehmerüberwachung: Die Arbeit untersucht die Anwendbarkeit von TKG, TDDSG und BDSG auf das Arbeitsverhältnis und definiert, wann ein Arbeitgeber als Diensteanbieter gilt.
E. Zulässigkeitsgrenzen der Internetüberwachung: Hier werden spezifische Grenzen für die Überwachung von E-Mails, WWW-Nutzung und weiteren Diensten wie Usenet und FTP in Abhängigkeit von der erlaubten oder verbotenen Privatnutzung aufgezeigt.
F. Rechtsfolgen bei unzulässiger Internetüberwachung: Es werden die zivil- und strafrechtlichen Konsequenzen für den Arbeitgeber sowie die Rechte der Arbeitnehmer im Falle rechtswidriger Kontrollen dargestellt.
G. Reflexion: Der Autor bewertet die aktuelle Rechtslage kritisch, identifiziert regulatorische Lücken und unterbreitet Vorschläge für betriebliche Vereinbarungen zur Schaffung von Rechtssicherheit.
H. Zusammenfassung: Die Arbeit schließt mit einer Synthese der Ergebnisse, die unterstreicht, dass es keine pauschale Lösung gibt, sondern individuelle Zulässigkeitsgrenzen je nach Dienst beachtet werden müssen.
Arbeitnehmerüberwachung, Internetnutzung am Arbeitsplatz, Datenschutzrecht, Fernmeldegeheimnis, TKG, TDDSG, BDSG, Mitarbeiterkontrolle, E-Mail-Überwachung, Privatnutzung, Betriebsvereinbarung, informationelle Selbstbestimmung, VoIP, Spyware, Persönlichkeitsrecht.
Die Arbeit befasst sich mit den rechtlichen Grenzen, die ein Arbeitgeber bei der Überwachung der Internetnutzung seiner Angestellten beachten muss.
Die zentralen Felder sind das Datenschutzrecht, die Interessenabwägung zwischen Arbeitgeber und Arbeitnehmer, sowie die spezifischen Anforderungen bei unterschiedlichen Internetdiensten.
Das Ziel ist es, aufzuzeigen, unter welchen Bedingungen und in welchem Umfang Kontrollmaßnahmen in Bezug auf die Internetnutzung zulässig sind, um die Persönlichkeitsrechte der Mitarbeiter zu wahren.
Es handelt sich um eine juristische Untersuchung, die auf der Analyse von Gesetzen, Kommentaren, Fachliteratur und der aktuellen Rechtsprechung basiert.
Der Hauptteil behandelt die technischen Überwachungsmöglichkeiten, die gesetzlichen Rahmenbedingungen (TKG, TDDSG, BDSG) und die detaillierte Zulässigkeitsprüfung für verschiedene Dienste wie E-Mail und WWW.
Wichtige Begriffe sind Arbeitnehmerüberwachung, Datenschutz, TKG, BDSG, Privatnutzung am Arbeitsplatz und Fernmeldegeheimnis.
Die Untersuchung kommt zu dem Schluss, dass eine lückenlose, sekundengenaue Überwachung des Verhaltens am PC als Persönlichkeitsverletzung unzulässig ist.
Die Unterscheidung ist entscheidend, da sie bestimmt, welche Gesetze (z.B. TKG/TDDSG vs. BDSG) zur Anwendung kommen und ob der Arbeitgeber als "Diensteanbieter" verpflichtet ist, das Fernmeldegeheimnis zu wahren.
Die Filterung berührt das Fernmeldegeheimnis und stellt bei erlaubter Privatnutzung einen schwerwiegenden Eingriff dar, weshalb sie rechtlich sehr eng begrenzt oder sogar als Tabu eingestuft wird.
Der Autor empfiehlt den Abschluss von Betriebsvereinbarungen, um für alle Beteiligten klare Rahmenbedingungen zu schaffen und Rechtsunsicherheiten zu reduzieren.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

