Menu Expand

Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze

Cite BOOK

Style

Weißgerber, M. (2003). Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze. Duncker & Humblot. https://doi.org/10.3790/978-3-428-50985-0
Weißgerber, Michael. Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze. Duncker & Humblot, 2003. Book. https://doi.org/10.3790/978-3-428-50985-0
Weißgerber, M (2003): Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-50985-0

Format

Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze

Weißgerber, Michael

Schriften zum Sozial- und Arbeitsrecht, Vol. 209

(2003)

Additional Information

Book Details

Pricing

Abstract

Michael Weißgerber untersucht vor dem Hintergrund zunehmender Nutzung von Internet, Intranet und e-mail am Arbeitsplatz die Rechtslage in den klassischen arbeitsrechtlichen Problemkreisen der Betriebsratsbeteiligung und Arbeitnehmerüberwachung.

Werden Arbeitsplätze mit internetfähigen Computern ausgestattet oder bereits vorhandene durch neue, leistungsstärkere Systeme ersetzt, muss der Arbeitgeber auch die Betriebratsrechte beachten. Von Interesse ist dabei, unter welchen Voraussetzungen der vernetzte Computerarbeitsplatz eine technische Überwachungseinrichtung darstellt und inwieweit auch der Betriebsrat einen Anspruch auf Mitbenutzung dieser modernen Kommunikationsmittel hat. Anschließend stellt der Autor dar, inwieweit der Arbeitgeber das Nutzungsverhalten der Arbeitnehmer überwachen darf und ob unzulässiger Weise aus dem Internet heruntergeladene Privatdaten des Arbeitnehmers vom Arbeitgeber ohne Weiteres eingesehen oder gelöscht werden dürfen.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 17
§ 1 Einleitung 21
§ 2 Einführung vernetzter Computerarbeitsplätze 25
A. Mitbestimmungsrechte des Betriebsrates bei der Einführung 25
I. Information und Informationsbeschaffung des Betriebsrates 26
1. Informationsrecht aus § 80 Abs. 2 BetrVG 27
2. Informations- und Beratungsrecht aus § 90 BetrVG 29
3. Unterrichtung und Beratung über die Personalplanung gemäß § 92 BetrVG 31
4. Anspruch auf Sachverständigenzuziehung aus § 80 Abs. 3 BetrVG 31
II. Versetzung gemäß § 99 Abs. 1 BetrVG 33
III. Betriebsänderung gemäß § 111 Abs. 1 BetrVG 34
1. Das Verhältnis von § 111 S. 1 BetrVG zu § 111 S. 2 BetrVG 35
2. Grundlegende Änderung von Betriebsanlagen gemäß § 111 S. 2 Nr. 4 BetrVG 36
3. Wesentlich nachteilige Betriebsänderung gemäß § 111 S. 1 BetrVG 37
4. Nachteile für die Belegschaft oder wesentlicher Teile der Belegschaft gemäß § 111 S. 1 BetrVG 38
5. Ergebnis 39
IV. Einführung technischer Überwachungsanlagen gemäß § 87 Abs. 1 Nr. 6 BetrVG 39
1. Präventiver Persönlichkeitsrechtsschutz als Normzweck 40
2. Das Bundesdatenschutzgesetz als Auslegungshilfe 41
3. Regelungsumfang 42
4. Überwachung von Leistung oder Verhalten 43
5. Technische Einrichtung 47
6. Objektive Überwachungsgeeignetheit und Softwareerfordernis 49
a) Objektive Überwachungsgeeignetheit 49
b) Kriterium der objektiven eigenständigen Überwachungswirkung 51
c) Softwareerfordernis 53
(1) Rechtsprechung des BAG 53
(2) Ansichten in der Literatur 54
(3) Stellungnahme 55
d) Übertragbarkeit des Softwareerfordernisses auf vernetzte Computerarbeitsplätze 57
7. Gruppenüberwachung 58
8. Überbetriebliche Vernetzung 59
9. Einwilligung des Arbeitnehmers 60
10. Folgen der Nichtbeachtung 61
B. Verbot oder Gestattung der Privatnutzung 62
I. Mitbestimmung des Betriebsrates 63
1. Das „Ob“ der Nutzung 63
2. Das „Wie“ der Nutzung 64
a) Betriebliches Ordnungsverhalten gemäß § 87 Abs. 1 Nr. 1 BetrVG 65
b) Kontrolle der betrieblichen Ordnung 66
II. Auswirkungen auf die Arbeitsleistung 66
III. Mehrkosten durch die Privatnutzung 67
1. Verbindungsentgelte 67
2. Einrichten und Bereithalten von Überwachungseinrichtungen für Polizei und Geheimdienst 68
3. Lizenz gemäß § 6 Abs. 1 TKG 69
IV. Exkurs: Folgen des Verbots 69
1. Notfälle 69
2. Private Kommunikation aus dienstlichem Anlass 70
C. Fremdvergabe der technischen Überwachung 70
I. Erhalt der Beteiligungsrechte 71
1. Rechtsprechung des BAG und des LAG Hamburg 71
a) Fortgeltende Beteiligungsrechte 72
b) Auftragsdatenverarbeitung gemäß § 11 BDSG 72
2. Stellungnahme 73
a) § 11 BDSG als Auslegungshilfe 73
b) Auftragsdatenverarbeitung gemäß § 11 BDSG 73
c) Funktionsübertragung als Ausnahme von § 11 BDSG 74
d) Folgen der Funktionsübertragung 75
3. Lösungsvorschlag 76
II. Die technische Überwachung gemäß § 87 Abs. 1 Nr. 6 BetrVG 77
1. Kriterium der objektiven eigenständigen Überwachungswirkung 80
2. Schutzzweck des § 87 Abs. 1 Nr. 6 BetrVG 81
III. Zulässigkeit von Überwachungsmaßnahmen bei der Funktionsübertragung 81
D. Notwendiger Geschäftsbedarf des Betriebsrates 82
I. Notwendigkeit eines elektronischen Kommunikationssystems 83
1. Betriebsübliche Ausstattung als Erforderlichkeitskriterium 85
a) Befürworter der Orientierung an der betriebsüblichen Ausstattung 85
b) Gegner der Orientierung an der betriebsüblichen Ausstattung 87
c) Stellungnahme 88
2. Auswahlentscheidung 91
II. Notwendigkeit eines Internetzugangs 93
III. Notwendigkeit einer Homepage 94
§ 3 Grundlagen der Arbeitnehmerüberwachung 96
A. Das Recht auf informationelle Selbstbestimmung 96
I. Grundsätze des Volkszählungsurteils 97
1. Gefahren der modernen EDV 97
2. Notwendiges Korrektiv 98
3. Tragweite des Rechts auf informationelle Selbstbestimmung 99
4. Schranken der informationellen Selbstbestimmung 100
II. Übertragbarkeit dieser Grundsätze ins Arbeitsrecht 101
1. Grundrechtsbindung im Arbeitsverhältnis 103
2. Mittelbare Geltung 104
3. Schranken der Drittwirkung 105
a) Gesetzliche Grundlage 105
b) Überwiegendes Arbeitgeberinteresse 107
c) Zweckgebundenheit der Datenerhebung 107
d) Ergebnis 109
B. Interessenabwägung 109
I. Fernmeldegeheimnis und Persönlichkeitsschutz 109
II. Interessen des Arbeitgebers 111
1. Informationsfreiheit aus Art. 5 GG 111
2. Eigentumsrecht aus Art. 14 GG 112
3. Berufsfreiheit aus Art. 12 GG 113
a) Berufswahlfreiheit 114
b) Berufsausübungsfreiheit 114
III. Substantieller Persönlichkeitsschutz als Grenze 116
IV. Sonstige gesetzliche Vorgaben 117
1. Telekommunikationsgesetz (TKG) 117
a) Erbringung geschäftsmäßiger Telekommunikationsdienstleistung 117
b) Betreiben einer Telekommunikationsanlage 118
c) Regelungsumfang von §§ 85 und 89 TKG 118
d) § 89 Abs. 2 Nr. 1e TKG als mögliche Rechtsgrundlage für Überwachungsmaßnahmen 120
2. Bundesdatenschutzgesetz (BDSG) 121
a) Zulässigkeit der Datenerhebung und Datenverarbeitung gemäß § 28 BDSG 122
b) Betriebsvereinbarung als „andere Rechtsvorschrift“ 123
3. EG-Datenschutzrichtlinie 95/46/EG 124
4. Ergebnis 125
V. Verzicht des Arbeitnehmers auf den Schutz des Persönlichkeitsrechtes 125
1. Einwilligung im Sinne von § 4a Abs. 1 BDSG 127
2. Schriftformerfordernis 128
3. Zweckbestimmung 129
4. Freiwilligkeit der Einwilligung 130
a) Unterlassene Aufklärung über die Folgen 131
b) Strukturelle Unterlegenheit des Arbeitnehmers 132
c) Nichteinräumen von Bedenkzeit (Zeitdruck) 132
d) Widerrechtliche Drohung 132
5. Verstoß gegen Schutzprinzipien 133
§ 4 Die Internetüberwachung 135
A. Überwachungsmaßnahmen 135
I. Die Totalüberwachung 136
1. Auswirkungen der Totalüberwachung 136
2. Rechtsprechung zur Videoüberwachung 137
3. Übertragbarkeit auf Netzwerke 139
II. Inhaltsüberwachung bei e-mails 140
1. Vergleichbarkeit von Telefon- und e-mail-Überwachung 141
2. Strafrechtliche Relevanz 142
a) Daten im Sinne von § 202a StGB 143
b) Zugangssicherung 144
c) Ergebnis 145
3. Rechtsprechung des BVerfG zur Inhaltsüberwachung von Telefongesprächen 145
4. Rechtsprechung des BGH zur heimlichen Aufzeichnung von Telefongesprächen 146
5. Rechtsprechung des BAG zur Telefonüberwachung 147
a) Entscheidung vom 10.10.1986 148
b) Entscheidung vom 29.10.1997 148
c) Rechtfertigung 149
d) Ausnahmefall Ausbildungsverhältnis 149
6. Ansichten der Literatur 150
a) Die Ansicht Kretschmars 150
b) Die herrschende Meinung 151
c) Die Ansicht Blomeyers 151
d) Persönlichkeitsverletzung des Kommunikationspartners 153
7. Übertragbarkeit auf die Inhaltsüberwachung bei dienstlichen e-mails 153
a) Eröffnung des Schutzbereichs des Persönlichkeitsrechts 154
b) Überwiegendes Arbeitgeberinteresse 155
c) Kenntnis von den Kontrollmöglichkeiten 158
d) Inhaltsüberwachung zu Ausbildungszwecken 159
e) Persönlichkeitsrecht des Kommunikationspartners 160
f) Ergebnis 161
8. Inhaltsüberwachung bei privaten e-mails 162
a) Erlaubte Privatnutzung 162
b) Unerlaubte Privatnutzung 163
(1) Die Ansicht Kretschmars 163
(2) Die herrschende Meinung 164
(3) Stellungnahme 164
c) Ergebnis 167
9. E-mails besonders geschützter Berufsgruppen 167
III. Erfassung der äußeren Umstände 168
1. Rechtsprechung des BAG zur Telefondatenerfassung 169
a) Privatgespräche 169
b) Dienstgespräche 170
c) Privatgespräche aus dienstlichem Anlass 171
2. Die Ansicht Däublers 171
a) Privatgespräche 171
b) Dienstgespräche 172
c) Privatgespräche aus dienstlichem Anlass 173
3. Stellungnahme zur Verletzung des Persönlichkeitsrechts des Arbeitnehmers 173
a) Privatgespräche 174
b) Dienstgespräche 176
c) Privatgespräche aus dienstlichem Anlass 178
4. Verletzung des Persönlichkeitsrechts des Kommunikationspartners 180
a) Verstoß gegen das Bundesdatenschutzgesetz 182
(1) Dienstgespräche 182
(2) Gespräche mit besonders geschützten Berufsgruppen 183
(3) Reine oder dienstlich veranlasste Privatgespräche 183
b) Auswirkungen auf die Zulässigkeit der arbeitsrechtlichen Kontrolle 185
(1) Die Rechtsprechung des BAG 185
(2) Gegenansicht in der Literatur 187
(3) Stellungnahme 188
c) Ergebnis 191
5. Telefondatenerfassung bei Beschäftigten mit fachlicher Unabhängigkeit 191
6. Telefondatenerfassung bei Wissenschaftlern 192
7. Telefondatenerfassung bei Betriebsräten 193
a) Mitbestimmungsrecht gemäß § 87 Abs. 1 Nr. 6 BetrVG 193
b) Zulässigkeit der Telefondatenerfassung 195
(1) Die Rechtsprechung des BAG 196
(2) Ansichten in der Literatur 196
(3) Stellungnahme 197
c) Ergebnis 199
8. Übertragbarkeit der Grundsätze auf das e-mailing 200
a) Erfassung der Zieladresse ausgehender e-mails 200
b) Erfassung der Herkunftsadresse eingehender e-mails 201
9. Übertragbarkeit der Grundsätze auf das Websurfen 202
a) Telekommunikationsrechtliche Einordnung 203
b) Vergleichbare Beeinträchtigung des Persönlichkeitsrechts 204
c) Private Internetnutzung 205
d) Dienstliche Internetnutzung 206
e) Ergebnis 207
IV. Übertragungsunterbrechung bei e-mails 208
V. Sperren der Mailbox 209
VI. Sperren von Internetseiten 210
B. Das Einsehen und Entfernen unzulässig gespeicherter privater Daten des Arbeitnehmers 211
I. Durchsuchen gespeicherter Arbeitnehmerdaten 212
1. Strafbarkeit gemäß § 202a StGB 213
a) Daten im Sinne von § 202a StGB 214
b) Verfügungsberechtigung 214
(1) Das Eigentum am Datenträger 215
(2) Der Datenerwerb 216
(3) Das Kriterium des „Betroffenseins“ 216
(4) Das Kriterium des ersten Abspeicherns 217
(5) Die Urheberschaft 218
c) Verfügungsberechtigung bei dienstlichen Daten 219
d) Verfügungsberechtigung bei privaten Daten 220
e) Verfügungsbefugnis bei Daten besonders geschützter Berufsgruppen 221
f) Besondere Zugangssicherung 221
g) Rechtfertigung 223
2. Persönlichkeitsschutz 224
a) Daten im frei zugänglichen Bereich des Netzwerks 224
b) Daten auf dem persönlichen Laufwerk 225
II. Zulässigkeit der Löschung privater Daten durch den Arbeitgeber 227
1. Verletzung des Persönlichkeitsrechts oder des Bundesdatenschutzgesetzes 227
2. Eigentumsverletzung gemäß § 823 Abs. 1 BGB 227
a) Die Ansicht des LG Konstanz 228
b) Die Ansicht des OLG Karlsruhe 229
c) Stellungnahme 230
3. Verletzung des Besitzrechts aus § 823 Abs. 1 BGB 232
4. Verletzung des Rechts am eigenen Datenbestand 232
a) Die Ansicht Wuermelings 233
b) Die Ansicht von Meier/Wehlau 233
c) Die Ansicht Engels 234
d) Stellungnahme 234
5. Verletzung von § 823 Abs. 2 BGB in Verbindung mit § 303a StGB 235
a) Daten im Sinne von § 202a Abs. 2 StGB 235
b) Löschen als Tathandlung 237
c) Notwendigkeit eines einschränkenden Tatbestandsmerkmals 237
d) Verfügungsbefugnis als einschränkendes Tatbestandsmerkmal 239
e) Fehlendes Interesse des Speichernden 241
f) Rechtfertigung 242
g) Keine Strafbarkeit durch Kopieerstellung? 242
§ 5 Zusammenfassung in Leitsätzen 244
Literaturverzeichnis 253
Sachwortverzeichnis 265