Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main
PL Academic Research
[2014]
|
Schriftenreihe: | Europäische Hochschulschriften. Reihe II, Rechtswissenschaft
Band 5563 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | lvii, 387 Seiten |
ISBN: | 9783631625620 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV041774679 | ||
003 | DE-604 | ||
005 | 20170828 | ||
007 | t | ||
008 | 140402s2014 m||| 00||| ger d | ||
020 | |a 9783631625620 |9 978-3-631-62562-0 | ||
035 | |a (OCoLC)878961137 | ||
035 | |a (DE-599)GBV782152465 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-188 |a DE-12 |a DE-19 |a DE-355 |a DE-M382 |a DE-Ef29 | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Neu, Judith |e Verfasser |4 aut | |
245 | 1 | 0 | |a Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz |c Judith Neu |
264 | 1 | |a Frankfurt am Main |b PL Academic Research |c [2014] | |
264 | 4 | |c © 2014 | |
300 | |a lvii, 387 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Europäische Hochschulschriften. Reihe II, Rechtswissenschaft |v Band 5563 | |
502 | |b Dissertation |c Ernst-Moritz-Arndt-Universität Greifswald |d 2012 | ||
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Nutzung |0 (DE-588)4120814-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Arbeitsplatz |0 (DE-588)4002759-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Arbeitnehmer |0 (DE-588)4002623-1 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Arbeitsplatz |0 (DE-588)4002759-4 |D s |
689 | 0 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 3 | |a Nutzung |0 (DE-588)4120814-6 |D s |
689 | 0 | 4 | |a Arbeitnehmer |0 (DE-588)4002623-1 |D s |
689 | 0 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Europäische Hochschulschriften. Reihe II, Rechtswissenschaft |v Band 5563 |w (DE-604)BV000000068 |9 5563 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027220598&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-027220598 |
Datensatz im Suchindex
_version_ | 1804152085405499392 |
---|---|
adam_text | Titel: Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerda
Autor: Neu, Judith
Jahr: 2014
Inhaltsübersicht
Literaturverzeichnis..........................................................................................xxix
Erster Teil
Einleitung...............................................................................................................1
§ 1 Einführung.......................................................................................................1
§ 2 Darstellung der Arbeit......................................................................................1
§ 3 Begriffsbestimmungen und Erläuterungen......................................................2
A. Telefax...............................................................................................................2
B. Internet..............................................................................................................3
C.Intranet..............................................................................................................9
Zweiter Teil
Der Einsatz moderner Informations- und
Kommunikationstechnik im Betrieb....................................................................11
§ 4 Die Nutzung moderner IuK-Techniken durch die Arbeitnehmer...................11
A. Zulässigkeit der Nutzung moderner Kommunikationsmittel
durch den Arbeitnehmer..................................................................................11
B. Rechtsfolgen der unzulässigen Privatnutzung................................................49
C. Schadensersatzpflicht des Arbeitnehmers durch
fehlerhaften Umgang mit der neuen Technik..................................................64
D. Steuerliche Bewertung der Privatnutzung
von modernen IuK-Techniken........................................................................67
E. Zusammenfassung..........................................................................................69
§ 5 Die Nutzung moderner IuK-Techniken durch den Betriebsrat......................71
A. Der Anspruch des Betriebsrats auf Zurverfügungstellung
von Sachmitteln..............................................................................................71
B. Einzelne Sachmittel der Informations- und
Kommunikationstechnik.................................................................................77
C. Zusammenfassung........................................................................................101
§ 6 Die Nutzung moderner IuK-Techniken
durch die Gewerkschaft...............................................................................102
A. Gewerkschaftsmitteilungen und -Werbung im Betrieb.................................103
B. Gewerkschaftliche Werbung per E-Mail.......................................................109
vin Inhaltsübersicht
C. Gewerkschaftliche Nutzung des Intranets....................................................114
D. Gewerkschaftliche Homepage im Intranet...................................................115
E. Verwendung der Betriebsrats-Homepage.....................................................116
F. Abwehrrechte................................................................................................117
G. Zusammenfassung........................................................................................119
Dritter Teil
Die Kontrolle der Nutzung moderner IuK-Techniken durch den Arbeitgeber.........121
§ 7 Die Eiriführung moderner IuK-Techniken
in den Betrieb...............................................................................................121
A. Beteiligung des Betriebsrats.........................................................................122
B. Sonstige Beteiligungsrechte des Betriebsrats...............................................144
C. Besonderheiten bei Betriebsratsmitgliedern.................................................151
D. Besonderheiten im Personalvertretungsrecht................................................151
E. Zusammenfassung........................................................................................156
§ 8 Die Kontrolle der IuK-Nutzung nach
Maßgabe des TKG.......................................................................................158
A. Schutzgedanke des TKG...............................................................................158
B. Anwendungsbereich des TKG......................................................................159
C. Schutzumfang des Fernmeldegeheimnisses..................................................171
D. Kontrollmaßnahmen des Arbeitgebers..........................................................184
E. Verzicht des Arbeitnehmers auf den Schutz
des Fernmeldegeheimnisses..........................................................................201
F. Zusammenfassung........................................................................................211
§ 9 Die Kontrolle der IuK-Nutzung nach
Maßgabe des TMG.......................................................................................212
A. Anwendungsbereich des TMG.....................................................................213
B. Die Anwendbarkeit des TMG im Arbeitsverhältnis......................................216
C. Anwendungsbereich des TMG bei Mischnutzung........................................219
D. Befugnisse des Arbeitgebers nach Maßgabe des TMG................................220
E.Zusammenfassung........................................................................................222
§ 10 Die Kontrolle der IuK-Nutzung nach
Maßgabe des BDSG...................................................................................223
A. Anwendungsbereich des BDSG....................................................................224
B. Die Zulässigkeit der Datenerhebung und
Verarbeitung nach dem BDSG......................................................................230
C. Bestellung eines betrieblichen Datenschutzbeauftragten.............................262
D. Zusammenfassung........................................................................................263
Inhaltsübersicht ix
§ 11 Die Durchführung von Kontrollmaßnahmen bei
besonders geschützten Berufsgruppen.......................................................265
A. Betriebsratsmitglieder...................................................................................265
B. Träger von Berufgeheimnissen.....................................................................272
C. Mitarbeiter der Presse...................................................................................273
D.Wissenschaftler.............................................................................................275
E. Betrieblicher Datenschutzbeauftragter.........................................................276
F. Schwerbehindertenvertretung.......................................................................276
G. Gleichstellungsbeauftragte............................................................................277
H. Beauftragte des Betriebs mit besonderer
fachlicher Kompetenz...................................................................................278
I.Richter...........................................................................................................279
Vierter Teil
Konsequenzen unzulässiger Kontrollmaßnahmen.............................................281
§ 12 Rechtsfolgen unzulässiger Maßnahmen....................................................281
A. Rechte des betroffenen Mitarbeiters.............................................................281
B.Rechte Dritter................................................................................................294
C.Rechte des Betriebsrats.................................................................................295
D. Strafrechtliche Konsequenzen für den Arbeitgeber......................................299
E. Zusammenfassung........................................................................................312
§ 13 Die gerichtliche Verwertbarkeit rechtswidrig
gewonnener Erkenntnisse..........................................................................313
A. Eingriff in das allgemeine Persönlichkeitsrecht...........................................314
B. Fehlende Mitbestimmung des Betriebsrats...................................................321
C. Zusammenfassung........................................................................................326
Fünfter Teil
Schlussbetrachtung............................................................................................327
§ 14 Die Weiterentwicklung des Arbeitnehmerdatenschutzes...........................327
A. Politische Bestrebungen zur Entwicklung eines
einheitlichen Arbeitnehmerdatenschutzrechts..............................................328
B. Fortgang der politischen Entwicklung..........................................................337
C. Das neue Beschäftigtendatenschutzgesetz....................................................351
§ 15 Ergebnis der Arbeit....................................................................................382
Inhaltsverzeichnis
Literaturverzeichnis..........................................................................................xxix
Erster Teil
Einleitung...............................................................................................................1
§ 1 Einführung.......................................................................................................1
§2 Darstellung der Arbeit......................................................................................1
§ 3 Begriffsbestimmungen und Erläuterungen......................................................2
A. Telefax...............................................................................................................2
B. Internet..............................................................................................................3
I. Definition....................................................................................................3
II. Entstehungsgeschichte................................................................................3
HI. Internetdienste.............................................................................................5
1. World Wide Web (WWW)......................................................................5
2. E-Mail.....................................................................................................6
3. Voice over TP (VoD?)...............................................................................8
4. Sonstige Internetdienste..........................................................................8
C.Intranet..............................................................................................................9
Zweiter Teil
Der Einsatz moderner Informations- und
Kommunikationstechnik im Betrieb....................................................................11
§ 4 Die Nutzung moderner IuK-Techniken durch die Arbeitnehmer...................11
A. Zulässigkeit der Nutzung moderner Kommunikationsmittel
durch den Arbeitnehmer..................................................................................11
I. Die Einführung moderner Kommunikationsmittel
am Arbeitsplatz..........................................................................................12
n. Anspruch auf Zurverfügungstellung von IuK-Techniken.........................13
1. Anspruch aus dem Arbeitsvertrag.........................................................13
2. Anspruch aus dem allgemeinen Gleichbehandlungsgrundsatz.............14
DI. Arten der Nutzung....................................................................................15
1. Betriebliche Nutzung............................................................................15
2. Dienstlich veranlasste Privatnutzung....................................................16
3. Private Nutzung....................................................................................17
xu Inhaltsverzeichnis
TV. Nutzungsregelungen durch den Arbeitgeber............................................17
1. Ausdrückliches Verbot..........................................................................17
2. Fehlen einer Nutzungsregelung............................................................18
3. Ausdrückliche Erlaubnis......................................................................19
a) Einzelvertragliche Regelung............................................................19
b) Die Verwendung Allgemeiner Geschäftsbedingungen.....................19
4. Konkludente Erlaubnis.........................................................................20
a) Durch Gestattung privaten Telefonierens.........................................20
b) Durch Voreinstellungen des Computers...........................................22
c) Durch äußere Umstände...................................................................22
5. Betriebliche Übung...............................................................................23
a) Voraussetzungen der betrieblichen Übung.......................................23
b) Vertrauenstatbestand- Duldung durch den Arbeitgeber..................24
c) Duldungszeitraum............................................................................25
d) Ausschluss einer betrieblichen Übung.............................................26
e) Zwischenergebnis.............................................................................26
6. Betriebsvereinbarungen........................................................................26
7. Anspruch auf private Nutzung aus dem
arbeitsrechtlichen Gleichbehandlungsgrundsatz..................................28
8. Direktionsrecht des Arbeitgebers in
außergewöhnlichen Situationen............................................................29
a) Erlaubte Privatnutzung während der Arbeitszeit..............................29
b) Erlaubte Privatnutzung zu arbeitsfreien Zeiten................................30
c) Pauschale Erlaubnis.........................................................................30
d) Keine Erlaubnis zur Privatnutzung..................................................30
V. Rücknahme der Erlaubnis........................................................................31
1. Die einzelvertraglich begründete Nutzungserlaubnis...........................31
a) Änderungsvertrag.............................................................................31
b) Vorliegen eines Freiwilligkeits- oder Widerrufsvorbehalt...............31
c) Aufhebung der privaten Nutzungserlaubnis nach den
Grundsätzen der Störung der Geschäftsgrundlage...........................32
d) Einschränkung der Erlaubnis durch
Ausspruch einer Teilkündigung.......................................................33
e) Einschränkung der Erlaubnis durch Ausspruch
einer Änderungskündigung..............................................................34
aa) Wirksamkeitsvoraussetzungen...................................................34
bb) Besondere Kündigungsschutzbestimmungen............................35
cc) Reaktion des Arbeitnehmers......................................................36
Inhaltsverzeichnis xiii
f ) Einschränkung der einzelvertraglichen Erlaubnis
durch eine Betriebsvereinbarung.....................................................37
2. Die Beendigung der betrieblichen Übung............................................37
a) Gegenläufige betriebliche Übung....................................................38
b) Änderung der betrieblichen Übung durch eine
spätere Betriebsvereinbarung..........................................................39
aa) Günstigkeitsvergleich................................................................40
bb) Vornahme des Günstigkeitsvergleichs.......................................41
3. Aufhebung der Nutzungserlaubnis bei Betriebsvereinbarung.............41
a) Die Beendigung von Betriebsvereinbarungen.................................41
b) Die Nachwirkung von Betriebsvereinbarungen..............................42
aa) Die Nachwirkung von freiwilligen
Betriebsvereinbarungen.............................................................42
bb) Die Nachwirkung von teilmitbestimmten
Betriebsvereinbarungen.............................................................43
c) Das nachteilige Abweichen von Betriebsvereinbarungen
durch einzelvertragliche Bestimmungen.........................................44
VI. Umfang der erlaubten Privatnutzung.......................................................45
1. Ausdrückliche Erlaubnis......................................................................45
2. Pauschale ausdrückliche oder konkludente Erlaubnis.........................45
3. Umfang bei betrieblicher Übung..........................................................47
4. Die Nutzung von Internetseiten mit
pornografischem Inhalt........................................................................48
5. Die Nutzung von Internetseiten mit
strafrechtlich relevantem Inhalt...........................................................49
B. Rechtsfolgen der unzulässigen Privatnutzung................................................49
I. Mögliche Sanktionen...............................................................................50
1. Ermahnung...........................................................................................50
2. Abmahnung..........................................................................................51
3. Kündigung............................................................................................52
II. Rechtsfolge der unzulässigen privaten Internetnutzung
nach Maßgabe der Rechtsprechung.........................................................53
1. Die Nutzung entgegen einem ausdrücklichen Verbot..........................53
2. Die Nutzung bei Unklarheit der betrieblichen Regelung.....................55
3. Die Genehmigung oder Duldung der privaten Nutzung......................56
4. Der Abruf von Internetseiten mit pornografischem Inhalt...................57
5. Die Privatnutzung des Internets bei Inhalten
mit strafrechtlichem Bezug..................................................................60
xiv Inhaltsverzeichnis
a) Straftat gegen den Arbeitgeber........................................................60
b) Internet- und E-Mail-Nutzung mit
strafrechtlich relevanten Inhalt........................................................61
c) Straftat außerhalb der Arbeit............................................................63
d) Zwischenergebnis............................................................................63
C. Schadensersatzpflicht des Arbeitnehmers durch
fehlerhaften Umgang mit der neuen Technik..................................................64
I. Ersatzfähige Schäden...............................................................................64
H. Anspruchsgrundlage.................................................................................65
HJ. Grundsätze der Arbeitnehmerhaftung......................................................65
IV Mitverschulden des Arbeitgebers.............................................................66
V Beweislast.................................................................................................67
VI. Besonderheit der Haftung im öffentlichen Dienst....................................67
D. Steuerliche Bewertung der Privatnutzung
von modernen IuK-Techniken........................................................................67
I. Einkommenssteuerliche Beurteilung........................................................67
IL Umsatzsteuerliche Beurteilung.................................................................69
E. Zusammenfassung..........................................................................................69
§ 5 Die Nutzung moderner IuK-Techniken
durch den Betriebsrat.....................................................................................71
A. Der Anspruch des Betriebsrats auf Zurverfügungstellung
von Sachmitteln..............................................................................................71
I. Die Erforderlichkeit eines Sachmittels im Sinne
des § 40 Abs. 2 BetrVG............................................................................72
1. Das Kriterium der Erforderlichkeit des Sachmittels
beim Einsatz moderner Informations- und
Kommunikationstechniken...................................................................72
2. Die Erforderlichkeit eines Sachmittels.................................................73
3. Technischer Standard des Arbeitgebers
als Vergleichsmaßstab?.........................................................................73
4. Beurteilung der Erforderlichkeit.......................................................75
II. Überprüfbarkeit der Betriebsratsentscheidung.........................................76
DJ. Anspruch auf Zurverfügungstellung des Sachmittels..................................76
B. Einzelne Sachmittel der Informations- und Kommunikationstechnik............77
I. Telefon......................................................................................................78
H. Mobiltelefon.............................................................................................80
m. Telefax......................................................................................................81
TV. Computer..................................................................................................82
Inhaltsverzeichnis XV
1. Anspruch auf einen PC......................................................................82
2. Technische Ausstattung des PC.........................................................84
3. Laptop/Notebook...............................................................................85
V Internet und E-Mail............................................................................. 85
1. Anspruch auf einen Internetzugang...................................................85
2. Umfang der Zugriffsmöglichkeit......................................................92
3. Art und Weise des Internetanschlusses.............................................92
VI. Intranet..................................................................................................93
1. Zugang des Betriebsrats zum betrieblichen Intranet.........................93
a) Frühere Rechtsprechung der Instanzgerichte................................94
b) Fortgang der Entwicklung............................................................94
2. Eigene Homepage des Betriebsrats im Intranet................................96
a) Anspruch auf eine eigene Homepage...........................................96
b) Reichweite der Informationstätigkeit...........................................97
c) Aktualisierung der Homepage während der Arbeitszeit...............98
3. Inhaltliche Anforderungen an die Homepage des Betriebsrats.........98
VII. Eigene Homepage des Betriebsrats im Internet..................................100
VIII. Schulungen für den Betriebsrat...........................................................100
C. Zusammenfassung........................................................................................101
§ 6 Die Nutzung moderner IuK-Techniken
durch die Gewerkschaft...............................................................................102
A. Gewerkschaftsmitteilungen und -Werbung im Betrieb.................................103
I. Koalitionsfreiheit nach Art. 9 Abs. 3 S. 1 GG.....................................103
II. Die frühere Ausgestaltung durch das BAG.........................................104
EL Kritik der Literatur..............................................................................105
rV. Die Entscheidung des Bundesverfassungsgerichts
vom 14.11.1995...................................................................................107
V Reaktionen auf die Entscheidung des
Bundesverfassungsgerichts.................................................................107
B. Gewerkschaftliche Werbung per E-Mail.......................................................109
I. § 2 Abs. 2 BetrVG...............................................................................109
IL Art. 9 Abs. 3 S. 1 GG..........................................................................109
1. Eingriff in die Rechtsposition der Arbeitnehmer............................110
2. Art. 2 Abs. 1 GG,Art. 12 Abs. 1 GG..............................................110
3. Art. 14 Abs. 1 S. 1 GG....................................................................112
4. Zwischenergebnis............................................................................114
C. Gewerkschaftliche Nutzung des Intranets....................................................114
D. Gewerkschaftliche Homepage im Intranet...................................................115
xvi Inhaltsverzeichnis
E. Verwendung der Betriebsrats-Homepage......................................................116
F. Abwehrrechte..........................................................................................117
I. Gegenrechte des Arbeitgebers..................................................................118
H. Abwehrrechte des Arbeitnehmers.............................................................118
G Zusammenfassung.........................................................................................119
Dritter Teil
Die Kontrolle der Nutzung moderner
IuK-Techniken durch den Arbeitgeber...............................................................121
§ 7 Die Einführung moderner IuK-Techniken in den Betrieb.............................121
A Beteiligung des Betriebsrats..........................................................................122
I. Mitbestimmung des Betriebsrats..............................................................122
1. Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG........122
a) Schutzzweck der Norm.....................................................................122
b) Tatbestandsvoraussetzungen.............................................................123
aa) Technische Einrichtung..............................................................123
bb) Überwachung..............................................................................124
(1) Überwachungsphasen...........................................................124
(2) Gegenstand der Überwachung..............................................125
cc) Zur Überwachung bestimmt ...................................................125
dd) IuK-Systeme als technische Einrichtungen im
Sinne des § 87 Abs. 1 Nr. 6 BetrVG...........................................126
(1) Anlage zur Telefondatenerfassung........................................126
(2) EDV-System.........................................................................127
c) Inhalt und Umfang des Mitbestimmungsrechts................................129
aa) Einführung..................................................................................129
bb) Anwendung................................................................................129
cc) Veränderung................................................................................130
dd) Abschaffung...............................................................................130
d) Zwischenergebnis.............................................................................130
2. Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Nr. 1 BetrVG........130
a) Gegenstand der Mitbestimmung.......................................................130
b) Die Nutzung von IuK-Techniken durch die Arbeitnehmer...............131
c) Zwischenergebnis.............................................................................132
3. Mitbestimmung des Betriebsrats nach
§ 87 Abs. 1 Nr. 10 BetrVG....................................................................133
4. Mitbestimmung des Betriebsrats nach § 99 Abs. 1,1. Hs.
BetrVG i.V.m. § 95 Abs. 3 BetrVG.......................................................134
5. Zwischenergebnis..................................................................................135
Inhaltsverzeichnis XVÜ
II. Grenzen der Mitbestimmung..................................................................135
1. Gesetzes-und Tarifvorbehalt..............................................................136
2. Vorbehalt des Gesetzes.......................................................................136
3. Persönlichkeitsschutz der Arbeitnehmer.............................................136
III. Durchführung der Mitbestimmung.........................................................138
1. Zuständigkeit......................................................................................138
2. Form....................................................................................................139
3. Bindungswirkung................................................................................139
TV. Rechtsfolge bei fehlender Einigung.......................................................139
V Verletzung des Mitbestimmungsrechts...................................................140
1. Theorie der Wirksamkeitsvoraussetzung............................................140
2. Kritik in der Literatur..........................................................................141
3. Stellungnahme....................................................................................143
4. Zwischenergebnis...............................................................................144
B. Sonstige Beteiligungsrechte des Betriebsrats...............................................144
I. Informationsrecht gemäß § 80 Abs. 1 Nr. 1,
Abs. 2 S. 1,1. Hs. BetrVG.....................................................................144
IL Unterrichtungs- und Beratungsrechte
gemäß § 90 Abs.l BetrVG......................................................................146
1. Tatbestandsvoraussetzungen...............................................................146
2. Verfahren.............................................................................................147
3. Verletzung des Mitwirkungsrechts.....................................................147
m. Beteiligung nach § 111 BetrVG.............................................................148
1. Tatbestandsvoraussetzungen...............................................................148
a) Grundlegende Änderungen der Betriebsanlagen,
§ 111 S. 3 Nr. 4,3. Var. BetrVG.....................................................148
b) Einführung grundlegend neuer Arbeitsmethoden,
§ 111 S.3Nr. 5,1. Alt. BetrVG......................................................150
2. Verfahren.............................................................................................150
3. Verletzung des Beteiligungsrechts......................................................150
C. Besonderheiten bei Betriebsratsmitgliedern.................................................151
D. Besonderheiten im Personalvertretungsrecht................................................151
I. Mitbestimmung des Personalrats nach § 75 Abs.
3 Nr. 17BPersVG...................................................................................152
1. Anwendungsbereich...........................................................................152
2. Inhalt und Umfang des Mitbestimmungsrechts..................................153
3. Durchführung der Mitbestimmung.....................................................153
n. Mitbestimmung nach § 75 Abs. 3 Nr. 16 BPersVG...............................154
xviii Inhaltsverzeichnis
DI. Mitbestimmung nach § 75 Abs. 3 Nr. 13 BPersVG...............................155
TV. Mitbestimmung nach § 76 Abs. 2 Nr. 5 BPersVG.................................155
V. Mitbestimmung nach § 76 Abs. 2 Nr. 7 BPersVG.................................156
VI. Beteiligung des Personalrats nach
§ 68 Abs. 1 Nr. 2 BPersVG....................................................................156
E. Zusammenfassung........................................................................................156
§ 8 Die Kontrolle der IuK-Nutzung nach
Maßgabe des TKG.......................................................................................158
A. Schutzgedanke des TKG...............................................................................158
B. Anwendungsbereich des TKG......................................................................159
I. Sachlich-gegenständlicher Anwendungsbereich....................................159
1. E-Mail-Kommunikation/Mailbox-Nachrichten.................................160
2. Internet-/Intranetnutzung...................................................................161
3. Teilnahme an Newsgroups/Chats.......................................................162
H. Persönlicher Anwendungsbereich..........................................................162
III. Die Anwendbarkeit des Fernmeldegeheimnisses
im Arbeitsverhältnis...............................................................................162
1. Der Arbeitgeber als Diensteanbieter..................................................163
a) Entgeltlichkeit................................................................................163
b) Der Arbeitnehmer als Dritter .......................................................164
aa) Herrschende Meinung in der Literatur....................................164
bb) Gegenansicht...........................................................................166
cc) Stellungnahme.........................................................................166
dd) Zwischenergebnis....................................................................167
c) Geschäftsmäßigkeit.......................................................................167
aa) Ansichten der Literatur.............................................................168
bb) Stellungnahme.........................................................................168
cc) Zwischenergebnis....................................................................169
2. Ratio legis des TKG...........................................................................169
3. Zwischenergebnis...............................................................................170
C. Schutzumfang des Fernmeldegeheimnisses..................................................171
I. Inhalt des Fernmeldegeheimnisses.........................................................171
n. Schutzumfang bei Mischnutzung.........................................................172
1. Unzulässige Privatnutzung.................................................................173
2. Gestattete Privatnutzung bei getrenntem E-Mail-Account...................174
3. Gestattete Privatnutzung bei
einheitlichem E-Mail-Account...........................................................174
a) Ansichten der Literatur..................................................................174
Inhaltsverzeichnis xix
b) Stellungnahme...............................................................................175
c) Zwischenergebnis..........................................................................177
DI. Reichweite des Fernmeldegeheimnisses................................................177
1. Gespeicherte E-Mails und Mailbox-Nachrichten..............................177
a) Beschluss des LG Hanau vom 23.09.1999,
Az. 3 Qs 149/99.............................................................................177
b) Die, jHandy-Daten-Entscheidung des BVerfG
vom 02.03.2006, Az. 2 BvR 2099/04............................................178
c) Die E-Mail-Entscheidung des BVerfG vom 16.06.2009,
Az. 2 BvR 902/06..........................................................................179
d) Die Problematik im Arbeitsverhältnis...........................................180
e) Beschluss des VGH Kassel vom 19.05.2009,
Az. 6 A 2672/08.Z.........................................................................181
f) Zwischenergebnis..........................................................................181
2. Behandlung von E-Mails bei Abwesenheit des Arbeitnehmers.........182
3. Kündigung des Arbeitnehmers...........................................................183
D. Kontrollmaßnahmen des Arbeitgebers..........................................................184
I. Datenerfassung zur geschäftsmäßigen Erbringung
von Telekommunikationsdiensten..........................................................185
II. Maßnahmen zum Schutz des betrieblichen
Kommunikationssystems........................................................................185
1. E-Mail................................................................................................185
a) Virenfilter.......................................................................................185
b) Die Behandlung von Attachements...............................................186
c) Spamfilter........................................................................................187
2. Internet...............................................................................................188
a) Virenfilter.......................................................................................188
b) Internetfilter...................................................................................188
c) Kapazitätskontrolle........................................................................189
HJ. Zweckbindungsgrundsatz.......................................................................189
IV. Einzelne Erlaubnistatbestände................................................................190
1. Datenerfassung zu Abrechnungszwecken..........................................190
a) Telefon/Mobiltelefon.....................................................................191
b) E-Mail............................................................................................191
c) Internet/Intranet.............................................................................191
2. Störungsbeseitigung nach § 100 Abs. 1 TKG....................................192
3. Missbrauchskontrolle nach § 100 Abs. 3 S. 1 TKG...........................192
a) Voraussetzungen............................................................................193
xx Inhaltsverzeichnis
b) Vorgehensweise.............................................................................193
c) Zulässige Kontrollmaßnahmen......................................................195
aa) Telefon.....................................................................................195
bb) E-Mail......................................................................................195
cc) Internet/Intranet.......................................................................196
4. Präventive Missbrauchskontrolle.......................................................196
5. Anzeigepflicht nach § 138 StGB........................................................197
6. Kontrolle zur Aufdeckung von Straftaten
oder Geheimnisverrat.........................................................................198
V. Inhaltskontrolle.......................................................................................199
VI. Leistungskontrolle..................................................................................200
E. Verzicht des Arbeitnehmers auf den Schutz
des Fernmeldegeheimnisses..........................................................................201
I. Ausdrückliche Einwilligung...................................................................201
1. Wirksamkeit des Verzichts.................................................................202
a) Ansicht der Literatur......................................................................202
b) Stellungnahme...............................................................................202
c) Zwischenergebnis..........................................................................204
2. Voraussetzungen.................................................................................204
a)Form..............................................................................................204
b) Inhalt..............................................................................................205
c) Formularmäßige Verwendung der
Einwilligungserklärung.................................................................205
aa) Pauschale Erlaubnis.................................................................205
bb) Präventive Missbrauchskontrolle............................................206
(1) Benachteiligung.................................................................206
(2) Unangemessenheit.............................................................206
d) Freiwilligkeit.................................................................................208
3. Rechtsfolge.........................................................................................209
H. Konkludenter Verzicht............................................................................209
JH. Betriebsvereinbarung..............................................................................210
F. Zusammenfassung........................................................................................211
§ 9 Die Kontrolle der IuK-Nutzung nach Maßgabe des TMG..........................212
A. Anwendungsbereich des TMG.....................................................................213
I. Telemediendienste..................................................................................213
IL Internetzugang und E-Mail-Dienste als Telemediendienste...................214
HJ. Richtlinienkonforme Auslegung.............................................................215
IV. Zwischenergebnis...................................................................................216
Inhaltsverzeichnis xxi
B. Die Anwendbarkeit des TMG im Arbeitsverhältnis......................................216
I. Diensteanbieter.......................................................................................216
IL Nutzer.....................................................................................................217
C. Anwendungsbereich des TMG bei Mischnutzung........................................219
D. Befugnisse des Arbeitgebers nach Maßgabe des TMG................................220
I. Dienstliche Nutzung...............................................................................220
IL Private Nutzung......................................................................................220
1. Maßnahmen nach § 15 Abs. 8 TMG..................................................220
2. Einholung einer Einwilligung............................................................221
E. Zusammenfassung........................................................................................222
§ 10 Die Kontrolle der IuK-Nutzung nach
Maßgabe des BDSG...................................................................................223
A. Anwendungsbereich des BDSG....................................................................224
I. Sachlicher Anwendungsbereich.............................................................224
U. Normadressaten......................................................................................225
1. öffentliche Stelle des Bundes............................................................225
2. öffentliche Stelle der Länder.............................................................226
3. Nichtöffentliche Stelle.......................................................................226
a) Automatisierte Verarbeitung..........................................................227
b) Keine persönlichen oder familiären Tätigkeiten...........................227
III. Subsidiarität des BDSG..........................................................................228
1. öffentliche Kommunikation..............................................................228
2. Gespeicherte Dateien und Nachrichten mit
privatem Inhalt...................................................................................228
3. Unzulässige Privatnutzung.................................................................229
4. Dienstliche Nutzung...........................................................................229
5. Mischnutzung.....................................................................................229
B. Die Zulässigkeit der Datenerhebung und
Verarbeitung nach dem BDSG......................................................................230
I. Gesetzlicher Erlaubnistatbestand...........................................................230
1. Normadressaten..................................................................................230
2. Rechtsgrundlage.................................................................................231
a) Rechtsgrundlage vor dem 01.09.2009...........................................231
aa) Verwendung für eigene Geschäftszwecke...............................232
bb) Tatbestand des § 28 BDSG......................................................232
(1) § 28 Abs. 1 S. 1 Nr. 1 BDSG.............................................232
(a) Zweckbestimmung des Arbeitsverhältnisses...............233
(ß) Interessenabwägung.....................................................233
xxii Inhaltsverzeichnis
(2) § 28 Abs. 1 S. 1 Nr. 2 BDSG.............................................234
(3) § 28 Abs. 1 S. 1 Nr. 3 BDSG.............................................235
b) Rechtsgrundlage seit dem 01.09.2009...........................................236
aa) Systematik des Gesetzes..........................................................236
bb) Voraussetzungen......................................................................236
3. Kontrolle der dienstlichen Kommunikation.......................................237
a) Telefon...........................................................................................237
aa) Erfassung der Verkehrsdaten...................................................238
bb) Inhaltskontrolle........................................................................239
cc) Kontrollmaßnahmen bei Missbrauchsfällen............................240
b) E-Mail............................................................................................242
aa) Erfassung der Verkehrsdaten...................................................242
bb) Inhaltskontrolle........................................................................243
c) Internet...........................................................................................246
d) Internettelefonie (Voice over IP)...................................................247
4. Kontrolle der privaten Kommunikation.............................................248
a) Telefon...........................................................................................248
aa) Erfassung der Verkehrsdaten...................................................248
bb) Inhaltskontrolle........................................................................250
b) E-Mail............................................................................................250
aa) Erfassung der Verkehrsdaten...................................................250
bb) Inhaltskontrolle........................................................................250
c) Internet...........................................................................................252
5. Verhältnismäßigkeitsgrundsatz..........................................................252
a) Keine verdachtsunabhängige dauerhafte Kontrolle.......................253
b) Keine Echtzeit-Kontrolle...............................................................253
c) Mitteilung der Kontrollmöglichkeit..............................................254
6. Aufgabe des Zweckbindungsgrundsatzes..........................................254
7. Datenschutzrechte Dritter..................................................................255
a) Anwendbarkeit des BDSG............................................................255
b) Voraussetzungen............................................................................255
ü. Einwilligung nach §§ 4 Abs. 1,4a BDSG..............................................257
HJ. Betriebsvereinbarung..............................................................................258
1. Abweichungen vom BDSG zu Ungunsten der Arbeitnehmer...........259
2. Wirkung gegenüber Dritten................................................................261
rV. Datensparsamkeit und Datenvermeidung...............................................262
C. Bestellung eines betrieblichen Datenschutzbeauftragten.............................262
D. Zusammenfassung........................................................................................263
Inhaltsverzeichnis xxili
§ 11 Die Durchführung von Kontrollmaßnahmen
bei besonders geschützten Berufsgruppen.................................................265
A. Betriebsratsmitglieder...................................................................................265
I. Nutzung der IuK-Technik in Erfüllung
arbeitsvertraglicher Pflichten..................................................................265
U. Nutzung der IuK-Technik in Ausübung
des Betriebsratsamtes.............................................................................265
1. Die Stellung von Betriebsratsmitgliedern
im Betrieb...........................................................................................266
2. Kontrolle von Telefonaten..................................................................267
a) Einsatz eines Gebührenzählers......................................................267
b) Erfassung der Verbindungsdaten...................................................268
c) Erfassung der Zielrufnummer........................................................268
d) Zwischenergebnis..........................................................................269
3. Kontrolle des E-Mail-Verkehrs..........................................................269
4. Kontrolle der Internetnutzung............................................................271
5. Missbrauchskontrolle.........................................................................271
B. Träger von Berufgeheimnissen.....................................................................272
C. Mitarbeiter der Presse...................................................................................273
D.Wissenschaftler.............................................................................................275
E. Betrieblicher Datenschutzbeauftragter.........................................................276
F. Schwerbehindertenvertretung.......................................................................276
G. Gleichstellungsbeauftragte............................................................................277
H. Beauftragte des Betriebs mit besonderer
fachlicher Kompetenz...................................................................................278
I. Richter...........................................................................................................279
Vierter Teil
Konsequenzen unzulässiger Kontrollmaßnahmen.............................................281
§ 12 Rechtsfolgen unzulässiger Maßnahmen....................................................281
A. Rechte des betroffenen Mitarbeiters.............................................................281
I. Auskunftsrecht gemäß § 34 Abs. 1 Nr. 1 BDSG....................................281
U. Einsichtsrecht gemäß § 83 Abs. 1 S. 1 BetrVG......................................282
1. Inhalt des Anspruchs..........................................................................282
2. Verhältnis zu § 34 Abs. 1 BDSG........................................................283
HJ. Löschung gespeicherter Daten...............................................................283
IV. Datensperrung........................................................................................284
V Widerspruchsrecht..................................................................................285
xxiv Inhaltsverzeichnis
VI. Schadensersatzanspruch des Arbeitnehmers.......................................285
1. Anspruch gegen den Arbeitgeber....................................................285
a) §§ 7, 8 BDSG..............................................................................285
b) §§ 823 ff. BGB...........................................................................287
c) §280 Abs. 1 BGB.......................................................................288
2. Anspruch gegen den verantwortlichen Beschäftigten.....................288
VT!. Unterlassungsanspruch des Arbeitnehmers.........................................289
VHJ. Leistungsverweigerungsrecht des Arbeitnehmers...............................290
1. Datenschutzrechtliche Unzulässigkeit der
durchgeführten Maßnahme.............................................................290
a) Einschränkung nach Treu und Glauben......................................291
b) Zwischenergebnis.......................................................................292
c) Rechtsfolge.................................................................................292
d) Beweislast...................................................................................293
2. Verstoß gegen § 87 Abs. 1 Nr. 6 BetrVG........................................293
IX. Abwehrmaßnahmen des Arbeitnehmers.............................................294
B. Rechte Dritter................................................................................................294
C. Rechte des Betriebsrats.................................................................................295
I. Anspruch aus § 23 Abs. 3 S. 1 BetrVG...............................................295
1. Tatbestandsvoraussetzungen...........................................................295
a) Verstoß gegen § 87 Abs. 1 Nr. 6 BetrVG....................................296
b) Verstoß gegen § 75 Abs. 2 S. 1 BetrVG.....................................296
c) Verstoß gegen §§ 2 Abs. 1, 78 S. 1 BetrVG...............................297
2. Verfahren.........................................................................................297
U. Allgemeiner Unterlassungs- und Beseitigungsanspruch.....................298
1. Entwicklung der Rechtsprechung....................................................298
2. Voraussetzungen..............................................................................299
D. Strafrechtliche Konsequenzen für den Arbeitgeber......................................299
I. Verstoß gegen das TKG.......................................................................300
IL Verstoß gegen das TMG......................................................................300
HJ. Verstoß gegen das BDSG....................................................................301
1. Ordnungswidrigkeit nach § 43 BDSG............................................301
2. Straftat nach § 44 BDSG.................................................................301
IV. Strafbarkeit nach § 119 Abs. 1 Nr. 2 BetrVG......................................301
1. Objektiver Tatbestand......................................................................302
2. Subjektiver Tatbestand....................................................................302
3. Ergebnis...........................................................................................302
V. Strafbarkeit nach §201 Abs. 1 Nr. 1 StGB.........................................303
Inhaltsverzeichnis xxv
VI. Strafbarkeit nach § 202 Abs. 1 Nr. 1 StGB.........................................303
VU. Strafbarkeit nach § 202a Abs. 1 StGB................................................304
1. Objektiver Tatbestand......................................................................304
a) Tatobjekt.....................................................................................304
b) Bestimmung der Daten...............................................................305
c) Zugangssicherung.......................................................................305
2. Ergebnis...........................................................................................306
VIH. Strafbarkeit nach § 202b StGB...........................................................307
IX. Strafbarkeit nach §206 Abs. 2 Nr. 1 StGB.........................................308
X. Strafbarkeit nach §206 Abs. 1 StGB..................................................308
1. Tatbestand........................................................................................308
2. Rechtswidrigkeit..............................................................................309
a) Einwilligung...............................................................................310
b) Rechtfertigungsgründe................................................................310
3. Schuld..............................................................................................310
4. Ergebnis...........................................................................................311
5. Kritik der Literatur..........................................................................311
E. Zusammenfassung........................................................................................312
§ 13 Die gerichtliche Verwertbarkeit rechtswidrig
gewonnener Erkenntnisse..........................................................................313
A. Eingriff in das allgemeine Persönlichkeitsrecht...........................................314
I. Meinungsstand....................................................................................314
II. Stellungnahme.....................................................................................316
HI. Beweisverwertungsverbot bei Telefonüberwachung...........................317
TV. Erkenntnisse aus der E-Mail- und Internetkontrolle...........................320
V Ergebnis...............................................................................................321
B. Fehlende Mitbestimmung des Betriebsrats...................................................321
I. Meinungsstand....................................................................................322
II. Die Entscheidung des BAG vom 13.12.2007, Az. 2 AZR 537/06......323
HI. Stellungnahme.....................................................................................324
TV. Ergebnis...............................................................................................326
C. Zusammenfassung........................................................................................326
Fünfter Teil
Schlussbetrachtung............................................................................................327
§ 14 Die Weiterentwicklung des Arbeitnehmerdatenschutzes...........................327
A. Politische Bestrebungen zur Entwicklung eines
einheitlichen Arbeitnehmerdatenschutzrechts..............................................328
xxvi Inhaltsverzeichnis
I. Kleine Anfrage der FDP-Fraktion vom 23.04.2008.............................328
II. Stellungnahme der damaligen Bundesregierung vom 13.05.2008.......329
HI. Empfehlung des Spitzentreffens zum
Arbeitnehmerdatenschutz vom 16.02.2009..........................................330
IV. Gesetzgebungsverfahren......................................................................331
V. Neuregelung des Datenschutzes im
Beschäftigungsverhältnisses.................................................................332
VI. Stellungnahme......................................................................................333
1. Wertungswiderspruch im Rahmen des § 32 BDSG
bei der präventiven Gefahrenabwehr...............................................333
2. Aufgabe des Zweckbindungsgrundsatzes........................................335
3. Verhältnis zwischen § 32 BDSG n.F. und § 28 BDSG.....................336
VH. Zwischenergebnis.................................................................................336
B. Fortgang der politischen Entwicklung..........................................................337
I. Diskussionsentwurf für ein
Beschäftigtendatenschutzgesetz...........................................................337
1. Regelung zur privaten Nutzung moderner
IuK-Techniken am Arbeitsplatz........................................................338
2. Kontrollmaßnahmen.........................................................................338
3. Beauftragter für den Beschäftigtendatenschutz................................340
H. Reaktion auf den Gesetzentwurf..........................................................340
HJ. Antrag der Fraktion Bündnis 90/Die Grünen.......................................342
TV. Antrag der Fraktion DIE LINKE vom 23.02.2010..............................344
V. Koalitionsvertrag..................................................................................345
VI. Stellungnahme......................................................................................346
1. Entwurf zum Beschäftigtendatenschutzgesetz vom 02.09.2009......346
a) Erlaubnis zur privaten Nutzung moderner
IuK-Techniken am Arbeitsplatz...................................................347
b) Kontrollmaßnahmen....................................................................347
c) Beauftragter für den Beschäftigtendatenschutz...........................349
2. Antrag der Fraktion Bündnis 90/Die Grünen vom 02.12.2009........350
3. Antrag der Fraktion DIE LINKE vom 23.02.2010..........................351
4. Zwischenergebnis.............................................................................351
C. Das neue Beschäftigtendatenschutzgesetz....................................................351
I. Eckpunktepapier zum Beschäftigtendatenschutz.................................352
IL Referentenentwurf eines Beschäftigtendatenschutzgesetzes................352
HJ. Der Gesetzentwurf der Bundesregierung vom 25.08.2010 zu
einem Beschäftigtendatenschutzgesetz................................................353
Inhaltsverzeichnis xxvil
IV. Reaktionen auf den Gesetzentwurf.....................................................359
V. Stellungnahme des Bundesrates vom 05.11.2010...............................366
VI. Gegenäußerung der Bundesregierung.................................................370
VH. Stellungnahme.....................................................................................370
1. Die Kontrollbefugnisse bei der Nutzung von
IuK-Techniken.................................................................................370
a) Das Mithören dienstlicher Telefonate.........................................371
b) Einsichtnahme in dienstliche E-Mails........................................372
c) Der Umgang mit personenbezogenen Daten nach
Abschluss des Telekommunikationsvorgangs............................373
d) Die Kontrolle der dienstlichen IuK-Nutzung bei
Vorliegen einer privaten Nutzungserlaubnis...............................374
2. Die Aufdeckung und Verhinderung von Straftaten und
anderen schwerwiegenden Pflichtverletzungen
im Beschäftigungsverhältnis...........................................................375
3. Eirischränkung der Regelungsmöglichkeit
durch Betriebsvereinbarung............................................................378
4. Emschränkung der Einwilligungsmöglichkeit................................379
Vin. Zusammenfassung...............................................................................381
§ 15 Ergebnis der Arbeit....................................................................................382
|
any_adam_object | 1 |
author | Neu, Judith |
author_facet | Neu, Judith |
author_role | aut |
author_sort | Neu, Judith |
author_variant | j n jn |
building | Verbundindex |
bvnumber | BV041774679 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)878961137 (DE-599)GBV782152465 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02199nam a2200493 cb4500</leader><controlfield tag="001">BV041774679</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170828 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140402s2014 m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783631625620</subfield><subfield code="9">978-3-631-62562-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)878961137</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)GBV782152465</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-188</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-Ef29</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neu, Judith</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz</subfield><subfield code="c">Judith Neu</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main</subfield><subfield code="b">PL Academic Research</subfield><subfield code="c">[2014]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">lvii, 387 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Europäische Hochschulschriften. Reihe II, Rechtswissenschaft</subfield><subfield code="v">Band 5563</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Ernst-Moritz-Arndt-Universität Greifswald</subfield><subfield code="d">2012</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Arbeitsplatz</subfield><subfield code="0">(DE-588)4002759-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Arbeitnehmer</subfield><subfield code="0">(DE-588)4002623-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Arbeitsplatz</subfield><subfield code="0">(DE-588)4002759-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Arbeitnehmer</subfield><subfield code="0">(DE-588)4002623-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Europäische Hochschulschriften. Reihe II, Rechtswissenschaft</subfield><subfield code="v">Band 5563</subfield><subfield code="w">(DE-604)BV000000068</subfield><subfield code="9">5563</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027220598&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027220598</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV041774679 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:05:06Z |
institution | BVB |
isbn | 9783631625620 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027220598 |
oclc_num | 878961137 |
open_access_boolean | |
owner | DE-188 DE-12 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-M382 DE-Ef29 |
owner_facet | DE-188 DE-12 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-M382 DE-Ef29 |
physical | lvii, 387 Seiten |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | PL Academic Research |
record_format | marc |
series | Europäische Hochschulschriften. Reihe II, Rechtswissenschaft |
series2 | Europäische Hochschulschriften. Reihe II, Rechtswissenschaft |
spelling | Neu, Judith Verfasser aut Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz Judith Neu Frankfurt am Main PL Academic Research [2014] © 2014 lvii, 387 Seiten txt rdacontent n rdamedia nc rdacarrier Europäische Hochschulschriften. Reihe II, Rechtswissenschaft Band 5563 Dissertation Ernst-Moritz-Arndt-Universität Greifswald 2012 Informationstechnik (DE-588)4026926-7 gnd rswk-swf Nutzung (DE-588)4120814-6 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Arbeitsplatz (DE-588)4002759-4 gnd rswk-swf Arbeitnehmer (DE-588)4002623-1 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Arbeitsplatz (DE-588)4002759-4 s Informationstechnik (DE-588)4026926-7 s Nutzung (DE-588)4120814-6 s Arbeitnehmer (DE-588)4002623-1 s Datenschutz (DE-588)4011134-9 s DE-604 Europäische Hochschulschriften. Reihe II, Rechtswissenschaft Band 5563 (DE-604)BV000000068 5563 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027220598&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Neu, Judith Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz Europäische Hochschulschriften. Reihe II, Rechtswissenschaft Informationstechnik (DE-588)4026926-7 gnd Nutzung (DE-588)4120814-6 gnd Datenschutz (DE-588)4011134-9 gnd Arbeitsplatz (DE-588)4002759-4 gnd Arbeitnehmer (DE-588)4002623-1 gnd |
subject_GND | (DE-588)4026926-7 (DE-588)4120814-6 (DE-588)4011134-9 (DE-588)4002759-4 (DE-588)4002623-1 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz |
title_auth | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz |
title_exact_search | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz |
title_full | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz Judith Neu |
title_fullStr | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz Judith Neu |
title_full_unstemmed | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz Judith Neu |
title_short | Der Einsatz moderner Kommunikationsmittel am Arbeitsplatz im Spannungsverhältnis zum Arbeitnehmerdatenschutz |
title_sort | der einsatz moderner kommunikationsmittel am arbeitsplatz im spannungsverhaltnis zum arbeitnehmerdatenschutz |
topic | Informationstechnik (DE-588)4026926-7 gnd Nutzung (DE-588)4120814-6 gnd Datenschutz (DE-588)4011134-9 gnd Arbeitsplatz (DE-588)4002759-4 gnd Arbeitnehmer (DE-588)4002623-1 gnd |
topic_facet | Informationstechnik Nutzung Datenschutz Arbeitsplatz Arbeitnehmer Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027220598&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000068 |
work_keys_str_mv | AT neujudith dereinsatzmodernerkommunikationsmittelamarbeitsplatzimspannungsverhaltniszumarbeitnehmerdatenschutz |