Compliance und Datenschutzstrafrecht
Strafrechtliche Grenzen der Arbeitnehmerüberwachung- Autor:innen:
- Reihe:
- Schriften zu Compliance, Band 3
- Verlag:
- 2012
Zusammenfassung
Das Buch informiert den Leser umfassend darüber, inwieweit bei einer Überwachung von Arbeitnehmern in Unternehmen neben Ordnungswidrigkeiten auch Straftatbestände verwirklicht sein können. Dabei stellt es zugleich die Grundlagen für Compliance-Maßnahmen im Unternehmen dar und bezieht auch die jüngsten Reformvorhaben im Bereich des Beschäftigtendatenschutzes sowie verfassungsrechtliche und europarechtliche Fragestellungen mit ein.
So werden u.a. die Telefonüberwachung, die Überwachung des Briefverkehrs, die E-Mail- und Internetüberwachung sowie die Videoüberwachung behandelt. Dabei ist sowohl die dienstlich veranlasste als auch die private Kommunikation am Arbeitsplatz einbezogen. In diesem Zusammenhang wird auch der streitigen Frage nachgegangen, ob ein Arbeitgeber als Telekommunikationsanbieter einzustufen ist, wenn er seinen Arbeitnehmern gestattet, Kommunikationsmittel privat zu nutzen. Gegenstand genauerer Untersuchung ist im Übrigen das im Einzelnen noch wenig geklärte Verhältnis zwischen Datenschutzrecht und Strafrecht.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2012
- Copyrightjahr
- 2012
- ISBN-Print
- 978-3-8329-7256-1
- ISBN-Online
- 978-3-8452-3970-5
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zu Compliance
- Band
- 3
- Sprache
- Deutsch
- Seiten
- 116
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 12Autor:innen:
- Arbeitnehmerüberwachung und Compliance Kein Zugriff Seiten 13 - 15Autor:innen:
- Überwachung des E-Mail-Verkehrs: Der Fall Deutsche Bahn AG Kein Zugriff Seiten 15 - 16Autor:innen:
- Videoüberwachung: Der Fall Lidl Kein Zugriff Seiten 16 - 17Autor:innen:
- Datenscreening und Datenabgleich: Der Fall der Deutschen Telekom AG Kein Zugriff Seiten 17 - 17Autor:innen:
- Autor:innen:
- Aufnahme auf einen Tonträger Kein ZugriffAutor:innen:
- Gebrauchen oder Zugänglichmachen einer Aufnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Abhörgeräte Kein ZugriffAutor:innen:
- Problematik des Mithörens Kein ZugriffAutor:innen:
- Öffentliches Mitteilen Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Autor:innen:
- Mutmaßliche Einwilligung Kein ZugriffAutor:innen:
- Rechtfertigender Notstand Kein ZugriffAutor:innen:
- Autor:innen:
- Öffnen eines verschlossenen Schriftstücks Kein ZugriffAutor:innen:
- Kenntnisverschaffung vom Inhalt Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Rechtfertigungsgründe Kein Zugriff Seiten 26 - 26Autor:innen:
- Autor:innen:
- Begriff der Telekommunikation Kein ZugriffAutor:innen:
- Abgrenzung zu Telemediendiensten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Begründung der h.M. Kein ZugriffAutor:innen:
- Begründung der Gegenauffassung Kein ZugriffAutor:innen:
- Gesetzgeberische Vorschläge Kein ZugriffAutor:innen:
- Rein betriebliche Nutzung Kein ZugriffAutor:innen:
- Verbot der privaten Nutzung Kein ZugriffAutor:innen:
- Gestattung der Privatnutzung Kein ZugriffAutor:innen:
- Behörden und andere öffentliche Stellen Kein ZugriffAutor:innen:
- Begrenzter Täterkreis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Weitergabe an externe und betriebsinterne Personen Kein ZugriffAutor:innen:
- Kenntnisnahme in der Eigenschaft „als“ Inhaber oder Beschäftigter Kein ZugriffAutor:innen:
- Anforderungen an die Kenntnisnahme Kein ZugriffAutor:innen:
- Ausforschung von Informationen: § 206 Abs. 2 Nr. 1 StGB Kein ZugriffAutor:innen:
- Autor:innen:
- Die Tathandlung des Unterdrückens Kein ZugriffAutor:innen:
- Erfordernis des Anvertrauens: Phasen des E-Mail-Verkehrs Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Autor:innen:
- Ausgangspunkt: § 88 Abs. 3 TKG Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsätze Kein ZugriffAutor:innen:
- Abgrenzung zwischen TKG und TMG bei gestatteter Privatnutzung Kein ZugriffAutor:innen:
- Erhebung, Verarbeitung und Mitteilung von Verkehrs- und Inhaltsdaten Kein ZugriffAutor:innen:
- Rechtswidrige Inanspruchnahme von Telekommunikationsnetzen und -diensten Kein ZugriffAutor:innen:
- Einverständnis bzw. Einwilligung des Arbeitnehmers Kein ZugriffAutor:innen:
- Mutmaßliche Einwilligung des Arbeitnehmers Kein ZugriffAutor:innen:
- Befugnisse zur Vorratsdatenspeicherung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Datenbegriff Kein ZugriffAutor:innen:
- Verfügungsbefugnis über die Daten Kein ZugriffAutor:innen:
- Besondere Zugangssicherung Kein ZugriffAutor:innen:
- Zugangsverschaffung unter Überwindung der besonderen Sicherung Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Daten aus einem nichtöffentlichen Übermittlungsvorgang (Var. 1) Kein ZugriffAutor:innen:
- Elektromagnetische Abstrahlungen (Var. 2) Kein ZugriffAutor:innen:
- Verschaffen von Daten Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Konkurrenzen Kein ZugriffAutor:innen:
- Autor:innen:
- Verschaffen von Tatgegenständen Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Konkurrenzen Kein ZugriffAutor:innen:
- Autor:innen:
- Begriff der Nachricht Kein ZugriffAutor:innen:
- Zulässigkeit des Abhörens Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Bestimmung der Verfügungsbefugnis bei Datenspeicherungen Kein ZugriffAutor:innen:
- Bestimmung der Verfügungsbefugnis bei E-Mails Kein ZugriffAutor:innen:
- Vom Tatbestand erfasste Handlungen: Löschen, Unterdrücken, Unbrauchbarmachen und Verändern „fremder“ Daten Kein ZugriffAutor:innen:
- Subjektiver Tatbestand Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Computersabotage nach § 303 b StGB Kein Zugriff Seiten 68 - 68Autor:innen:
- Urkundenunterdrückung nach § 274 Abs. 1 Nr. 2 StGB Kein Zugriff Seiten 68 - 69Autor:innen:
- Autor:innen:
- Räumliche Begrenzung und Verletzung des höchstpersönlichen Lebensbereichs Kein ZugriffAutor:innen:
- Herstellen und Übertragen von Bildaufnahmen Kein ZugriffAutor:innen:
- Gebrauchen oder Zugänglichmachen einer nach § 201 a Abs. 1 StGB hergestellten Bildaufnahme Kein ZugriffAutor:innen:
- Zugänglichmachen einer befugt hergestellten Bildaufnahme Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Allgemeine Überwachung Kein ZugriffAutor:innen:
- Gezielte Überwachung Kein ZugriffAutor:innen:
- Datenverarbeitung und Datennutzung Kein ZugriffAutor:innen:
- Überwachung von anderen Räumen Kein ZugriffAutor:innen:
- Ordnungswidrigkeit Kein ZugriffAutor:innen:
- Anwendbarkeit der §§ 32, 34 StGB im Rahmen des BDSG Kein Zugriff Seiten 76 - 77Autor:innen:
- Autor:innen:
- Inhalt der Regelung Kein ZugriffAutor:innen:
- Auswirkungen auf Straftatbestände Kein ZugriffAutor:innen:
- Autor:innen:
- Verhältnis zum TKG Kein ZugriffAutor:innen:
- Wichtigste Grundsätze Kein ZugriffAutor:innen:
- Automatisierter Datenabgleich als Compliance-Maßnahme Kein ZugriffAutor:innen:
- Videoüberwachung Kein ZugriffAutor:innen:
- Autor:innen:
- Verkehrsdaten Kein ZugriffAutor:innen:
- Inhalte einer Nutzung von Telefondiensten Kein ZugriffAutor:innen:
- Inhalte anderer Telekommunikationsdienste Kein ZugriffAutor:innen:
- Erhebung, Verarbeitung und Nutzung nach Abschluss einer Telekommunikation Kein ZugriffAutor:innen:
- Heimliche Datenerhebung Kein ZugriffAutor:innen:
- Autor:innen:
- Anforderungen an eine freie Willensentscheidung Kein ZugriffAutor:innen:
- Ausschluss einer Einwilligung Kein ZugriffAutor:innen:
- Koppelungsverbot Kein ZugriffAutor:innen:
- Formerfordernis Kein Zugriff Seiten 92 - 94Autor:innen:
- Möglicher Ausschluss der Einwilligung Kein Zugriff Seiten 94 - 94Autor:innen:
- Form und Verfahrensmängel, insb. unterlaufene Mitwirkung des Betriebsrats bzw. des Personalrats Kein Zugriff Seiten 94 - 95Autor:innen:
- Telefonverkehr Kein Zugriff Seiten 96 - 96Autor:innen:
- Schriftverkehr Kein Zugriff Seiten 96 - 97Autor:innen:
- E-Mail-Verkehr Kein Zugriff Seiten 97 - 97Autor:innen:
- Datenerhebung unter Zugangsverschaffung Kein Zugriff Seiten 97 - 98Autor:innen:
- Bildaufnahmen Kein Zugriff Seiten 98 - 99Autor:innen:
- Abstufungen beim Schutz der Rechtsgüter Kein Zugriff Seiten 99 - 101Autor:innen:
- Ordnungswidrigkeiten Kein Zugriff Seiten 101 - 102Autor:innen:
- Straftaten nach § 44 BDSG Kein Zugriff Seiten 102 - 104Autor:innen:
- Ausblick und europäische Perspektive Kein Zugriff Seiten 105 - 106Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 107 - 116Autor:innen:





