Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz: von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Nomos
2009
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Düsseldorfer Rechtswissenschaftliche Schriften
72 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 301 S. |
ISBN: | 9783832947903 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035601188 | ||
003 | DE-604 | ||
005 | 20130911 | ||
007 | t | ||
008 | 090706s2009 gw m||| 00||| ger d | ||
015 | |a 09,N24,0340 |2 dnb | ||
016 | 7 | |a 99446181X |2 DE-101 | |
020 | |a 9783832947903 |c PB. : EUR 69.00, sfr 115.00 (freier Pr.) |9 978-3-8329-4790-3 | ||
024 | 3 | |a 9783832947903 | |
035 | |a (OCoLC)552309077 | ||
035 | |a (DE-599)DNB99446181X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-355 |a DE-19 |a DE-29 |a DE-188 |a DE-Ef29 | ||
082 | 0 | |a 344.43012598 |2 22/ger | |
084 | |a PF 269 |0 (DE-625)135591: |2 rvk | ||
084 | |a PF 656 |0 (DE-625)135718: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
084 | |a 2 |2 ssgn | ||
100 | 1 | |a Kümpers, Christian |e Verfasser |4 aut | |
245 | 1 | 0 | |a Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz |b von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs |c Christian Kümpers |
250 | |a 1. Aufl. | ||
264 | 1 | |a Baden-Baden |b Nomos |c 2009 | |
300 | |a 301 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Düsseldorfer Rechtswissenschaftliche Schriften |v 72 | |
502 | |a Zugl.: Düsseldorf, Univ., Diss., 2007 | ||
650 | 0 | 7 | |a E-Mail |0 (DE-588)4191427-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Arbeitnehmer |0 (DE-588)4002623-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Nutzung |0 (DE-588)4120814-6 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Arbeitnehmer |0 (DE-588)4002623-1 |D s |
689 | 0 | 2 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 3 | |a E-Mail |0 (DE-588)4191427-2 |D s |
689 | 0 | 4 | |a Nutzung |0 (DE-588)4120814-6 |D s |
689 | 0 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Düsseldorfer Rechtswissenschaftliche Schriften |v 72 |w (DE-604)BV021465644 |9 72 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017656232&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-017656232 |
Datensatz im Suchindex
_version_ | 1804139267748790272 |
---|---|
adam_text | Titel: Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz
Autor: Kümpers, Christian
Jahr: 2009
Inhaltsverzeichnis
Abkürzungsverzeichnis 19
Einleitung 23
§ 1 Grundlagen des Internets 29
A. Begriffsdefinition: Internet 29
B. Entwicklung des Internets 30
C. Technische Grundlagen 31
I. Die Beteiligten 31
II. Der Ablauf der Kommunikation 33
1. Internet Protocol (IP) 33
2. Transfer Control Protocol (TCP) 34
3. Domain Name System (DNS) 34
D. Die Dienste des Internets 35
I. E-Mail 35
II. World Wide Web (WWW) 36
III. Newsgroups 36
IV. Echtzeitkommunikation 37
V. File Transfer Protocol (FTP) 37
VI. File Sharing Dienste 37
VII. Streaming Media 38
VIII. Telnet (Terminalemulation) 38
E. Weitere Verwendung der Begriffe 39
§ 2 Einführung des Internets im Betrieb 40
A. Rechtsgrundlage 40
I. Direktionsrecht als Rechtsgrundlage 40
II. Grenzen des Direktionsrechts 41
1. Arbeitsvertrag 42
2. Kollektivvereinbarungen 42
3. Billiges Ermessen 43
7
B. Anspruch des Arbeitnehmers auf Zugang zum Internet am Arbeitsplatz 45
I. Im Allgemeinen kein Anspruch 45
II. Gleichbehandlungsgrundsatz 45
C. Beteiligung des Betriebsrats 47
I. Mitbestimmungsrechte aus § 87 Abs. 1 BetrVG 48
1. § 87 Abs. 1 Nr. 6 BetrVG 48
a) Regelungszweck und Regelungsinhalt 48
b) Zweiteilung der Mitbestimmung: Einführung und Anwendung 48
c) Voraussetzungen der Mitbestimmung 49
aa) Überwachung von Verhalten oder Leistung der
Arbeitnehmer 49
(1) Vorgang der Überwachung 49
(2) Kontrolle von Leistung und Verhalten 49
(3) Eines Arbeitnehmers 50
(4) Zwischenergebnis 51
bb) Durch technische Einrichtungen, die dazu bestimmt sind 51
(1) Objektive Überwachungsgeeignetheit 52
(2) Softwareerfordemis 53
d) Ausübung der Mitbestimmung 55
e) Ergebnis 56
2. § 87 Abs. 1 Nr. 7 BetrVG 56
II. Beteiligungsrecht aus § 111 BetrVG 57
1. Grundlegende Änderung der Betriebsorganisation (§ 111 S. 3 Nr. 4,
1. Fall BetrVG) 57
2. Grundlegende Änderung der Betriebsanlagen (§ 111 S. 3 Nr. 4,
3. Fall BetrVG) 59
a) Änderung der Betriebsanlagen 59
b) Grundlegende Änderung 59
3. Einführung grundlegend neuer Arbeitsmethoden (§ 111 S. 3 Nr. 5,
1. Fall BetrVG) 61
a) Neue Arbeitsmethoden 61
b) Grundlegend neue Arbeitsmethoden 61
aa) E-Mail 62
bb) Sonstige Dienste 62
4. Ergebnis 63
III. Mitbestimmungsrecht aus § 99 Abs. 1 S. 1 BetrVG 63
IV. Beteiligung nach § 90 BetrVG 65
1. Fallgruppen des § 90 Abs. 1 Nr. 2, 3 u. 4 BetrVG 65
2. Unterrichtung und Beratung nach § 90 Abs. 2 BetrVG 66
V. Beteiligungsrecht nach § 80 Abs. 1 Nr. 1, Abs. 2 S. 1 BetrVG 67
1. Allgemeine Aufgaben nach § 80 Abs. 1 Nr. 1 BetrVG 67
2. Allgemeiner Informationsanspruch des Betriebsrats nach
§ 80 Abs. 2 BetrVG 68
8
VI. Hinzuziehung eines Sachverständigen nach § 80 Abs. 3 S. 1 BetrVG 69
1. „Stufenmodell des B AG 69
2. Ergebnis 70
D. Qualifizierungs- und Schulungsmaßnahmen 71
I. Qualifizierung der Arbeitnehmer 71
1. Verpflichtung der Arbeitnehmer zu Qualifizierungsmaßnahmen 72
2. Anspruch des Arbeitnehmers auf Qualifizierungsmaßnahmen 73
a) Vertragliche Anspruchsgrundlagen 73
aa) Tarifvertrag, Betriebsvereinbarung, Arbeitsvertrag 73
bb) Fürsorgepflicht des Arbeitgebers 73
(1) Förderung der Arbeitnehmerpersönlichkeit 73
(2) Pflicht zur Schaffung möglichst menschengerechter
Arbeitsumstände 74
cc) Spezielle Nebenpflicht nach Däubler 74
b) Gesetzliche Anspruchsgrundlagen 76
aa) Betriebsverfassungsgesetz 76
(1) §81 BetrVG 76
(2) §§ 96 ff. BetrVG 76
(3) § 75 Abs. 2 S. 1 BetrVG 77
(a) Subjektiver Leistungsanspruch aus § 75 Abs. 2 S. 1
BetrVG 77
(b) Eigene Ansicht 78
bb) Sonstige gesetzliche Anspruchsgrundlagen 79
cc) Bildungsurlaubsgesetze der Länder 79
c) Gleichbehandlungsgrundsatz 80
3. Beteiligung des Betriebsrats 80
a) §96 BetrVG 81
b) § 97 Abs. 2 BetrVG 81
c) § 98 Abs. 1 - 3 BetrVG 82
II. Schulungen für Betriebsratsmitglieder 82
1. § 37 Abs. 6 BetrVG 83
a) Erforderlichkeit 83
b) Teilnehmerkreis 83
c) Zeitpunkt der Schulung 84
d) Ergebnis 84
2. § 37 Abs. 7 BetrVG 85
§ 3 Nutzungsregelung 86
A. Notwendigkeit einer Nutzungsregelung 86
I. Regelung der dienstlichen Nutzung 86
II. Regelung der privaten Nutzung 87
9
1. Entscheidungsfreiheit des Arbeitgebers 88
a) Grundsatz 88
b) Privatnutzung als „sozialtypische Erscheinung 88
c) Stellungnahme 89
d) Ausnahmen 90
aa) Dienstliche veranlasste Privatnutzung 90
bb) Sozialadäquate Privatkommunikation am Arbeitsplatz 91
cc) Notsituationen 91
dd) Gleichbehandlungsgrundsatz 92
ee) Übertragbarkeit einer betrieblichen Übung zur
Telefonnutzung 92
2. Vor-und Nachteile 93
a) Kosten 93
b) Kapazitäten des Computernetzwerkes 95
c) Datenschutzrechtliche Konsequenzen 95
d) Missbrauchsgefahr 96
e) Überwachbarkeit 97
f) Motivation und Lerneffekt 97
g) Eigene Ansicht 97
III. Verhinderung von Missbrauch 98
1. Private Nutzung trotz Verbots 99
2. Überschreitung der Grenzen zulässiger privater Nutzung 99
a) Quantitativ 99
aa) Zeitliche Beschränkung 99
bb) Beschränkung der Datenmenge 100
b) Qualitativ 100
aa) Aufruf/Verbreitung verbotener Inhalte 100
bb) Verletzung von Urheberrechten 101
cc) Belästigung/Beleidigung von Kollegen oder des
Arbeitgebers 102
3. Beschädigung des Systems durch Viren o.a. 102
4. Verrat von Betriebs- und Geschäftsgeheimnissen 102
IV. Konsequenz 103
B. Beteiligung des Betriebsrats; § 87 Abs. 1 Nr. 1 BetrVG 103
C. Instrumente zur Schaffung einer Nutzungsregelung 104
I. Arbeitsvertrag 104
II. Betriebliche Einheitsregelung 105
III. Arbeitsanweisung 106
IV. Betriebliche Übung 106
V. Betriebsvereinbarung 107
VI. (Haus-)Tarifvertrag 107
10
§ 4 Kontrolle der Nutzung 109
A. Notwendigkeit und Möglichkeiten der Kontrolle 109
I. Notwendigkeit von Kontrollmaßnahmen 109
1. Kostenkontrolle 109
2. Schutz der Netzwerkressourcen 110
3. Schutz des Datenbestandes 110
4. Verhinderung von Missbrauch durch Arbeitnehmer 110
5. Funktionskontrolle 111
6. Leistungskontrolle 111
II. Technische Möglichkeiten 111
1. Einsatz spezieller Überwachungsprogramme 112
2. Kontrollmöglichkeiten ohne Einsatz von Überwachungssoftware 112
B. Rechtliche Grundlagen der Kontrolle 114
I. Gesetzliche Regelung 114
II. (Haus-)Tarifvertrag 114
III. Betriebsvereinbarung 115
IV. Arbeitsvertrag 116
V. Direktionsrecht 116
1. Grundsätzlich zulässige Kontrollen 117
2. Weitergehende Kontrollen 117
3. Grenzen des Direktionsrechts 118
§ 5 Rechtliche Grenzen der Kontrolle 119
A. Individualrechtliche Ebene 119
I. Grundlagen des Datenschutzes im Arbeitsverhältnis 121
1. Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 i.V.m.
Art. 1 Abs. 1GG 121
a) Herleitung und Entwicklung 121
b) Schutzbereich 123
c) Schranken 123
d) Anwendbarkeit auf Privatrechtsebene 124
e) Wirkung im Arbeitsverhältnis 126
2. Meinungs- und Informationsfreiheit, Art. 5 Abs. 1 S. 1 GG 128
a) Schutzbereiche 128
aa) Meinungsfreiheit 128
bb) Informationsfreiheit 128
b) Schranken 129
c) Anwendbarkeit auf Privatrechtsebene 129
d) Wirkungen im Arbeitsverhältnis 129
3. Fernmeldegeheimnis, Art. 10 Abs. 1 GG 130
11
a) Inhalt 130
b) Schranken 131
c) Anwendbarkeit auf Privatrechtsebene 131
4. Zivilrechtlicher Persönlichkeitsschutz gemäß § 823 Abs. 1 BGB 132
a) Entwicklung durch die Rechtsprechung 132
b) Abgrenzung und Verhältnis zum öffentlich-rechtlichen
Persönlichkeitsrecht 132
c) Inhalt des zivilrechtlichen allgemeinen Persönlichkeitsrechts 133
aa) Allgemein 133
bb) Zivilrechtlicher Persönlichkeitsschutz im ArbeitsVerhältnis 135
(1) Schutzbereiche 136
(a) Recht am gesprochenen Wort 136
(b) Recht am geschriebenen Wort 136
(c) Recht am Charakterbild 137
(d) Recht auf Achtung des Privatlebens 138
(e) Recht auf Schutz der Geheimsphäre 139
(f) Ergebnis 140
(2) Rechtfertigung 140
(a) Einwilligung 140
(b) Interessenabwägung 141
(3) Fürsorgepflicht 141
II. Spezialgesetzliche Regelungen zum Datenschutz im Arbeitsverhältnis
und deren Einfluss auf die Zulässigkeit von Kontrollen der Intemet-
nutzung 142
1. Informations-, Telekommunikations- und Medienrecht 142
a) Anwendungsbereich der Regelungen 142
aa) Anwendbarkeit auf die Dienste des Internets 143
(1) Gesetzliche Definitionen 143
(2) Schichtenmodell 144
(3) Einordnung der Dienste 145
(a) Zugangsdienst zum Internet (Access-Providing) 145
(b) WWW-Dienste 146
(c) E-Mail-Dienste 146
bb) Anwendbarkeit im Arbeitsverhältnis 148
(1) TKG 148
(2) TMG 151
cc) Ergebnis 151
dd) Sonderfall: Konzernunternehmen als Anbieter
(„Outsourcing ) 152
b) Regelungsgehalt der Vorschriften, Auswirkungen auf die
Zulässigkeit von Kontrollen 153
aa) TKG 153
(1) §88 TKG 153
12
(2) §§91 ff. TKG 154
(3) § 109 TKG 156
(4) Ergebnis 156
bb) TMG 157
(1) § 12 TMG 157
(2) § 13 TMG 158
(3) § 15 TMG 159
(4) Ergebnis 160
2. Bundesdatenschutzgesetz (BDSG) 161
a) Anwendbarkeit 161
aa) Anwendbarkeit im Rahmen des Arbeitsverhältnisses 162
bb) Anwendbarkeit auf die Überwachung der Internetnutzung
am Arbeitsplatz 162
b) Grenzen für die Überwachung 163
aa) Präventives Verbot mit Erlaubnisvorbehalt 163
bb) Die Einwilligung 164
cc) Zulässigkeit von Kontrollen nach den Erlaubnistatbe¬
ständen des § 28 BDSG 165
(1) § 28 Abs. 1 S. 1 Nr. 1 BDSG 165
(a) Rechtsprechung zum Persönlichkeitsschutz bei
Überwachung vonArbeitnehmern (insbes. Telefon¬
kontrolle) 167
(b) Stellungnahmen aus der Literatur 171
(c) Eigene Ansicht 173
(d) Übertragung auf die Kontrolle der Internetnutzung 176
(aa) Kontrolle der Verbindungsdaten 177
(bb)Kontrolle der Inhaltsdaten privater Nutzung 178
(cc) Kontrolle der Inhaltsdaten dienstlicher
Nutzung 179
(2) § 28 Abs. 1 S. 1 Nr. 2 BDSG 181
(3) § 28 Abs. 1 S. 1 Nr. 3 BDSG 182
(4) Besondere Arten personenbezogener Daten
(§ 28 Abs. 6 BDSG) 182
dd) Daten Dritter 183
ee) Weitere Vorgaben für die Datenverarbeitung 186
(1) Zweckbindung 186
(2) Gebot der Datenvermeidung und Datensparsamkeit 187
(3) Erhebung beim Betroffenen mit dessen Kenntnis und
Benachrichtigungspflicht 187
(4) Meldepflicht, Beauftragter für den Datenschutz,
technische und organisatorische Maßnahmen 188
3. Datenschutzrecht der Länder 189
III. Abschließende Bewertung von Kontrollmaßnahmen 189
13
1. Allgemeine Grundsätze 190
a) Totalüberwachung 190
b) Grundsatz der Datenvermeidung und Datensparsamkeit 190
c) Aufklärungspflichten 190
d) Maßnahmen zur Aufrechterhaltung des störungsfreien Betriebs
der IT-Systeme 191
e) Erweiterung der Kontrollkompetenzen durch Einwilligung 191
f) Löschungspflicht 191
g) Trennung von dienstlicher und privater Nutzung 192
2. Dienstliche Nutzung 192
a) E-Mail 193
aa) Verbindungsdaten 193
bb) Inhaltsdaten 193
b) Internet 193
aa) Verbindungsdaten 193
bb) Inhaltsdaten 194
c) Intranet 195
3. Private Nutzung 195
a) E-Mail 196
aa) Verbindungsdaten 196
bb) Inhaltsdaten 197
b) Internet 197
aa) Verbindungsdaten 197
bb) Inhaltsdaten 198
c) Intranet 198
IV. Kontrolle von Betriebsratsmitgliedern 198
1. Meinungsstand zur Kontrolle des Telefon Verhaltens des Betriebs¬
rats 199
a) Rechtsprechung 199
b) Literatur 200
2. Kontrolle der Internetnutzung durch den Betriebsrat 200
B. Kollektivrechtliche Ebene 203
I. Tarifvertrag 203
II. Betriebsvereinbarung 203
1. Ausübung der Mitbestimmung 204
2. Gestaltungsspielraum der Betriebspartner 204
a) Mindestmaß zulässiger Kontrollen 205
aa) Kein absolutes Verbot 205
bb) Vorrang von Gesetz und Tarifvertrag 206
cc) Befugnis zur Einschränkung datenschutzrechtlich
zulässiger Kontrollen 206
b) Höchstmaß zulässiger Kontrollen 206
aa) Verhältnis der Zulässigkeitsvereinbarung in einer
Betriebsvereinbarung zum BDSG 207
14
bb) Verhältnis der Zulässigkeitsvereinbarung in einer
Betriebsvereinbarung zu sonstigen datenschutzrecht¬
lichen Bestimmungen 208
cc) Verhältnis der Zulässigkeitsvereinbarung in einer Betriebs¬
vereinbarung zum allgemeinen Persönlichkeitsrechtsschutz209
dd) Ergebnis 210
§ 6 Missbrauch und seine Konsequenzen 211
A. Missbrauch der Kontrollmöglichkeiten durch den Arbeitgeber 211
I. Verstoß gegen Individualrechte des Arbeitnehmers 211
1. Ansprüche und Rechte der Arbeitnehmer 211
a) Löschungsanspruch nach § 35 Abs. 2 Nr. 1 BDSG 211
b) Quasinegatorischer Beseitigungs-und Unterlassungsanspruch 212
c) Schadensersatzanspruch 212
aa) Materieller Schaden 212
bb) Schmerzensgeld 213
d) Leistungsverweigerungsrecht 214
e) Kündigungsrecht 214
f) Beschwerderecht 215
g) (Beweis-) Verwertungsverbot 215
h) Strafrechtliche Konsequenzen, Ordnungswidrigkeiten 216
2. Ansprüche und Rechte des Betriebsrats 217
a) § 80 Abs. 1 Nr. 1 BetrVG 217
b) § 102 Abs. 2 BetrVG 217
II. Verletzung kollektivrechtlicher Normen 218
1. Verletzung des Mitbestimmungsrechts aus § 87 Abs. 1
Nr. 6 BetrVG 218
a) Rechte des Betriebsrats 218
aa) Sicherung der Mitbestimmung durch Anrufung der
Einigungsstelle 218
bb) Sicherung der Mitbestimmung durch Anrufung des
Arbeitsgerichts 218
cc) Beseitigungs-und Unterlassungsanspruch 219
(1) § 23 Abs. 3 BetrVG 219
(2) Allgemeiner Unterlassungsanspruch aus § 1004 BGB
analog i.V.m. § 87 Abs. 1 Nr. 6 BetrVG 220
(3) Inhalt des Anspruchs 221
b) Rechte der Arbeitnehmer 221
2. Überschreitung der in einer Betriebsvereinbarung vorgesehenen
Kontrollkompetenzen 223
a) Rechte des Betriebsrats 223
15
b) Rechte der Arbeitnehmer 223
B. Überschreitung des Gestaltungsspielraums durch die Betriebspartner 224
I. Rechte gegenüber dem Arbeitgeber 224
II. Rechte gegenüber dem Betriebsrat und den Betriebsratsmitgliedern 224
1. Erfüllungsanspruch aus § 75 Abs. 2 S. 1 BetrVG 225
2. Schadensersatzanspruch gegenüber dem Betriebsrat 225
3. Schadensersatzanspruch gegenüber den Betriebsratsmitgliedern 227
4. Haftung des Arbeitgebers für Fehlverhalten des Betriebsrats 227
5. Antrag auf Auflösung des Betriebsrats oder Ausschluss von
Betriebsratsmitgliedern nach § 23 Abs. 1 S. 1 BetrVG 227
C. Missbräuchliche Nutzung des Internets durch den Arbeitnehmer 228
I. Arbeitsrechtliche Konsequenzen 229
1. Kündigung 229
a) Außerordentliche Kündigung 229
aa) Grundsätzlich geeignete Gründe 230
bb) Umstände des Einzelfalls: Interessenabwägung,
Verhältnismäßigkeitsgrundsatz 231
cc) Fallgruppen außerordentlicher Kündigungsgründe und
missbräuchliche Internetnutzung durch den Arbeitnehmer 233
(1) Arbeitspflichtverletzung 233
(2) Beleidigung, Drohung 237
(3) Störung des Betriebsfriedens 238
(4) Fehlende charakterliche Eignung 239
(5) Sexuelle Belästigung 240
(6) Strafbare Handlungen 241
(7) Verstoß gegen Verschwiegenheitspflichten; unbefugter
Zugriff auf Daten 243
b) Ordentliche Kündigung 244
aa) Gründe für eine ordentliche Kündigung 245
(1) Personenbedingte Gründe 246
(2) Verhaltensbedingte Gründe 246
bb) Weiterbeschäftigungsmöglichkeit 250
cc) Verhältnismäßigkeitsgrundsatz 250
dd) Interessenabwägung 251
2. Abmahnung 252
3. Entzug der Nutzungserlaubnis 253
4. Schadensersatz 254
a) §§ 280 Abs. 1; 241 Abs. 2 BGB 254
b) §§ 823; 826 BGB255
c) Haftungsbeschränkung 256
5. Zusammenfassung 258
II. Strafrechtliche Konsequenzen 259
16
§ 7 Zusammenfassung der Ergebnisse in Thesen 260
§ 8 Konsequenz für die Praxis: Musterbetriebsvereinbarung/M usterricht-
Hnie zur Nutzung elektronischer Kommunikationssysteme am
Arbeitsplatz 266
Literaturverzeichnis 281
Glossar 293
17
|
any_adam_object | 1 |
author | Kümpers, Christian |
author_facet | Kümpers, Christian |
author_role | aut |
author_sort | Kümpers, Christian |
author_variant | c k ck |
building | Verbundindex |
bvnumber | BV035601188 |
classification_rvk | PF 269 PF 656 PZ 4700 |
ctrlnum | (OCoLC)552309077 (DE-599)DNB99446181X |
dewey-full | 344.43012598 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 344 - Labor, social, education & cultural law |
dewey-raw | 344.43012598 |
dewey-search | 344.43012598 |
dewey-sort | 3344.43012598 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02474nam a2200601 cb4500</leader><controlfield tag="001">BV035601188</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130911 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090706s2009 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N24,0340</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">99446181X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832947903</subfield><subfield code="c">PB. : EUR 69.00, sfr 115.00 (freier Pr.)</subfield><subfield code="9">978-3-8329-4790-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783832947903</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)552309077</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB99446181X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-Ef29</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">344.43012598</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PF 269</subfield><subfield code="0">(DE-625)135591:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PF 656</subfield><subfield code="0">(DE-625)135718:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kümpers, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz</subfield><subfield code="b">von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs</subfield><subfield code="c">Christian Kümpers</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Nomos</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">301 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Düsseldorfer Rechtswissenschaftliche Schriften</subfield><subfield code="v">72</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Düsseldorf, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">E-Mail</subfield><subfield code="0">(DE-588)4191427-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Arbeitnehmer</subfield><subfield code="0">(DE-588)4002623-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Arbeitnehmer</subfield><subfield code="0">(DE-588)4002623-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">E-Mail</subfield><subfield code="0">(DE-588)4191427-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Düsseldorfer Rechtswissenschaftliche Schriften</subfield><subfield code="v">72</subfield><subfield code="w">(DE-604)BV021465644</subfield><subfield code="9">72</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017656232&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017656232</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV035601188 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T21:41:22Z |
institution | BVB |
isbn | 9783832947903 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017656232 |
oclc_num | 552309077 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-29 DE-188 DE-Ef29 |
owner_facet | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-29 DE-188 DE-Ef29 |
physical | 301 S. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Nomos |
record_format | marc |
series | Düsseldorfer Rechtswissenschaftliche Schriften |
series2 | Düsseldorfer Rechtswissenschaftliche Schriften |
spelling | Kümpers, Christian Verfasser aut Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs Christian Kümpers 1. Aufl. Baden-Baden Nomos 2009 301 S. txt rdacontent n rdamedia nc rdacarrier Düsseldorfer Rechtswissenschaftliche Schriften 72 Zugl.: Düsseldorf, Univ., Diss., 2007 E-Mail (DE-588)4191427-2 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Arbeitnehmer (DE-588)4002623-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Nutzung (DE-588)4120814-6 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Arbeitnehmer (DE-588)4002623-1 s Internet (DE-588)4308416-3 s E-Mail (DE-588)4191427-2 s Nutzung (DE-588)4120814-6 s Datenschutz (DE-588)4011134-9 s DE-604 Düsseldorfer Rechtswissenschaftliche Schriften 72 (DE-604)BV021465644 72 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017656232&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kümpers, Christian Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs Düsseldorfer Rechtswissenschaftliche Schriften E-Mail (DE-588)4191427-2 gnd Internet (DE-588)4308416-3 gnd Arbeitnehmer (DE-588)4002623-1 gnd Datenschutz (DE-588)4011134-9 gnd Nutzung (DE-588)4120814-6 gnd |
subject_GND | (DE-588)4191427-2 (DE-588)4308416-3 (DE-588)4002623-1 (DE-588)4011134-9 (DE-588)4120814-6 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs |
title_auth | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs |
title_exact_search | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs |
title_full | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs Christian Kümpers |
title_fullStr | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs Christian Kümpers |
title_full_unstemmed | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs Christian Kümpers |
title_short | Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz |
title_sort | einsatz elektronischer informations und kommunikationssysteme am arbeitsplatz von der einfuhrung uber die nutzungsgestaltung bis zu den konsequenzen des missbrauchs |
title_sub | von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs |
topic | E-Mail (DE-588)4191427-2 gnd Internet (DE-588)4308416-3 gnd Arbeitnehmer (DE-588)4002623-1 gnd Datenschutz (DE-588)4011134-9 gnd Nutzung (DE-588)4120814-6 gnd |
topic_facet | E-Mail Internet Arbeitnehmer Datenschutz Nutzung Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017656232&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV021465644 |
work_keys_str_mv | AT kumperschristian einsatzelektronischerinformationsundkommunikationssystemeamarbeitsplatzvondereinfuhrunguberdienutzungsgestaltungbiszudenkonsequenzendesmissbrauchs |