, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Compliance und Datenschutzstrafrecht

Strafrechtliche Grenzen der Arbeitnehmerüberwachung
Autor:innen:
Verlag:
 2012

Zusammenfassung

Das Buch informiert den Leser umfassend darüber, inwieweit bei einer Überwachung von Arbeitnehmern in Unternehmen neben Ordnungswidrigkeiten auch Straftatbestände verwirklicht sein können. Dabei stellt es zugleich die Grundlagen für Compliance-Maßnahmen im Unternehmen dar und bezieht auch die jüngsten Reformvorhaben im Bereich des Beschäftigtendatenschutzes sowie verfassungsrechtliche und europarechtliche Fragestellungen mit ein.

So werden u.a. die Telefonüberwachung, die Überwachung des Briefverkehrs, die E-Mail- und Internetüberwachung sowie die Videoüberwachung behandelt. Dabei ist sowohl die dienstlich veranlasste als auch die private Kommunikation am Arbeitsplatz einbezogen. In diesem Zusammenhang wird auch der streitigen Frage nachgegangen, ob ein Arbeitgeber als Telekommunikationsanbieter einzustufen ist, wenn er seinen Arbeitnehmern gestattet, Kommunikationsmittel privat zu nutzen. Gegenstand genauerer Untersuchung ist im Übrigen das im Einzelnen noch wenig geklärte Verhältnis zwischen Datenschutzrecht und Strafrecht.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-7256-1
ISBN-Online
978-3-8452-3970-5
Verlag
Nomos, Baden-Baden
Reihe
Schriften zu Compliance
Band
3
Sprache
Deutsch
Seiten
116
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 12
    Autor:innen:
    1. Arbeitnehmerüberwachung und Compliance Kein Zugriff Seiten 13 - 15
      Autor:innen:
      1. Überwachung des E-Mail-Verkehrs: Der Fall Deutsche Bahn AG Kein Zugriff Seiten 15 - 16
        Autor:innen:
      2. Videoüberwachung: Der Fall Lidl Kein Zugriff Seiten 16 - 17
        Autor:innen:
      3. Datenscreening und Datenabgleich: Der Fall der Deutschen Telekom AG Kein Zugriff Seiten 17 - 17
        Autor:innen:
      1. Autor:innen:
        1. Aufnahme auf einen Tonträger Kein Zugriff
          Autor:innen:
        2. Gebrauchen oder Zugänglichmachen einer Aufnahme Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Abhörgeräte Kein Zugriff
            Autor:innen:
          2. Problematik des Mithörens Kein Zugriff
            Autor:innen:
        4. Öffentliches Mitteilen Kein Zugriff
          Autor:innen:
        5. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Mutmaßliche Einwilligung Kein Zugriff
          Autor:innen:
        2. Rechtfertigender Notstand Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Öffnen eines verschlossenen Schriftstücks Kein Zugriff
          Autor:innen:
        2. Kenntnisverschaffung vom Inhalt Kein Zugriff
          Autor:innen:
        3. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
      2. Rechtfertigungsgründe Kein Zugriff Seiten 26 - 26
        Autor:innen:
      1. Autor:innen:
        1. Begriff der Telekommunikation Kein Zugriff
          Autor:innen:
        2. Abgrenzung zu Telemediendiensten Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Begründung der h.M. Kein Zugriff
              Autor:innen:
            2. Begründung der Gegenauffassung Kein Zugriff
              Autor:innen:
            3. Gesetzgeberische Vorschläge Kein Zugriff
              Autor:innen:
          2. Rein betriebliche Nutzung Kein Zugriff
            Autor:innen:
          3. Verbot der privaten Nutzung Kein Zugriff
            Autor:innen:
          4. Gestattung der Privatnutzung Kein Zugriff
            Autor:innen:
          5. Behörden und andere öffentliche Stellen Kein Zugriff
            Autor:innen:
        4. Begrenzter Täterkreis Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Autor:innen:
            1. Weitergabe an externe und betriebsinterne Personen Kein Zugriff
              Autor:innen:
            2. Kenntnisnahme in der Eigenschaft „als“ Inhaber oder Beschäftigter Kein Zugriff
              Autor:innen:
            3. Anforderungen an die Kenntnisnahme Kein Zugriff
              Autor:innen:
          2. Ausforschung von Informationen: § 206 Abs. 2 Nr. 1 StGB Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Die Tathandlung des Unterdrückens Kein Zugriff
              Autor:innen:
            2. Erfordernis des Anvertrauens: Phasen des E-Mail-Verkehrs Kein Zugriff
              Autor:innen:
        6. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        7. Autor:innen:
          1. Ausgangspunkt: § 88 Abs. 3 TKG Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Grundsätze Kein Zugriff
              Autor:innen:
            2. Abgrenzung zwischen TKG und TMG bei gestatteter Privatnutzung Kein Zugriff
              Autor:innen:
            3. Erhebung, Verarbeitung und Mitteilung von Verkehrs- und Inhaltsdaten Kein Zugriff
              Autor:innen:
            4. Rechtswidrige Inanspruchnahme von Telekommunikationsnetzen und -diensten Kein Zugriff
              Autor:innen:
          3. Einverständnis bzw. Einwilligung des Arbeitnehmers Kein Zugriff
            Autor:innen:
          4. Mutmaßliche Einwilligung des Arbeitnehmers Kein Zugriff
            Autor:innen:
        8. Befugnisse zur Vorratsdatenspeicherung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Datenbegriff Kein Zugriff
            Autor:innen:
          2. Verfügungsbefugnis über die Daten Kein Zugriff
            Autor:innen:
          3. Besondere Zugangssicherung Kein Zugriff
            Autor:innen:
          4. Zugangsverschaffung unter Überwindung der besonderen Sicherung Kein Zugriff
            Autor:innen:
        2. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        3. Rechtswidrigkeit Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Daten aus einem nichtöffentlichen Übermittlungsvorgang (Var. 1) Kein Zugriff
            Autor:innen:
          2. Elektromagnetische Abstrahlungen (Var. 2) Kein Zugriff
            Autor:innen:
          3. Verschaffen von Daten Kein Zugriff
            Autor:innen:
        2. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        3. Rechtswidrigkeit Kein Zugriff
          Autor:innen:
        4. Konkurrenzen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Verschaffen von Tatgegenständen Kein Zugriff
          Autor:innen:
        2. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        3. Rechtswidrigkeit Kein Zugriff
          Autor:innen:
        4. Konkurrenzen Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Begriff der Nachricht Kein Zugriff
          Autor:innen:
        2. Zulässigkeit des Abhörens Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Autor:innen:
          1. Bestimmung der Verfügungsbefugnis bei Datenspeicherungen Kein Zugriff
            Autor:innen:
          2. Bestimmung der Verfügungsbefugnis bei E-Mails Kein Zugriff
            Autor:innen:
        2. Vom Tatbestand erfasste Handlungen: Löschen, Unterdrücken, Unbrauchbarmachen und Verändern „fremder“ Daten Kein Zugriff
          Autor:innen:
        3. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        4. Rechtswidrigkeit Kein Zugriff
          Autor:innen:
      7. Computersabotage nach § 303 b StGB Kein Zugriff Seiten 68 - 68
        Autor:innen:
      8. Urkundenunterdrückung nach § 274 Abs. 1 Nr. 2 StGB Kein Zugriff Seiten 68 - 69
        Autor:innen:
      1. Autor:innen:
        1. Räumliche Begrenzung und Verletzung des höchstpersönlichen Lebensbereichs Kein Zugriff
          Autor:innen:
        2. Herstellen und Übertragen von Bildaufnahmen Kein Zugriff
          Autor:innen:
        3. Gebrauchen oder Zugänglichmachen einer nach § 201 a Abs. 1 StGB hergestellten Bildaufnahme Kein Zugriff
          Autor:innen:
        4. Zugänglichmachen einer befugt hergestellten Bildaufnahme Kein Zugriff
          Autor:innen:
        5. Rechtswidrigkeit Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Allgemeine Überwachung Kein Zugriff
            Autor:innen:
          2. Gezielte Überwachung Kein Zugriff
            Autor:innen:
          3. Datenverarbeitung und Datennutzung Kein Zugriff
            Autor:innen:
        2. Überwachung von anderen Räumen Kein Zugriff
          Autor:innen:
        3. Ordnungswidrigkeit Kein Zugriff
          Autor:innen:
    1. Anwendbarkeit der §§ 32, 34 StGB im Rahmen des BDSG Kein Zugriff Seiten 76 - 77
      Autor:innen:
      1. Autor:innen:
        1. Inhalt der Regelung Kein Zugriff
          Autor:innen:
        2. Auswirkungen auf Straftatbestände Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Verhältnis zum TKG Kein Zugriff
          Autor:innen:
        2. Wichtigste Grundsätze Kein Zugriff
          Autor:innen:
        3. Automatisierter Datenabgleich als Compliance-Maßnahme Kein Zugriff
          Autor:innen:
        4. Videoüberwachung Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Verkehrsdaten Kein Zugriff
            Autor:innen:
          2. Inhalte einer Nutzung von Telefondiensten Kein Zugriff
            Autor:innen:
          3. Inhalte anderer Telekommunikationsdienste Kein Zugriff
            Autor:innen:
          4. Erhebung, Verarbeitung und Nutzung nach Abschluss einer Telekommunikation Kein Zugriff
            Autor:innen:
          5. Heimliche Datenerhebung Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Anforderungen an eine freie Willensentscheidung Kein Zugriff
          Autor:innen:
        2. Ausschluss einer Einwilligung Kein Zugriff
          Autor:innen:
        3. Koppelungsverbot Kein Zugriff
          Autor:innen:
      2. Formerfordernis Kein Zugriff Seiten 92 - 94
        Autor:innen:
      3. Möglicher Ausschluss der Einwilligung Kein Zugriff Seiten 94 - 94
        Autor:innen:
    2. Form und Verfahrensmängel, insb. unterlaufene Mitwirkung des Betriebsrats bzw. des Personalrats Kein Zugriff Seiten 94 - 95
      Autor:innen:
      1. Telefonverkehr Kein Zugriff Seiten 96 - 96
        Autor:innen:
      2. Schriftverkehr Kein Zugriff Seiten 96 - 97
        Autor:innen:
      3. E-Mail-Verkehr Kein Zugriff Seiten 97 - 97
        Autor:innen:
      4. Datenerhebung unter Zugangsverschaffung Kein Zugriff Seiten 97 - 98
        Autor:innen:
      5. Bildaufnahmen Kein Zugriff Seiten 98 - 99
        Autor:innen:
    1. Abstufungen beim Schutz der Rechtsgüter Kein Zugriff Seiten 99 - 101
      Autor:innen:
      1. Ordnungswidrigkeiten Kein Zugriff Seiten 101 - 102
        Autor:innen:
      2. Straftaten nach § 44 BDSG Kein Zugriff Seiten 102 - 104
        Autor:innen:
  2. Ausblick und europäische Perspektive Kein Zugriff Seiten 105 - 106
    Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 107 - 116
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zu Compliance"
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Hinweisgeberschutz und Datenschutz
Monographie Kein Zugriff
Philip Musiol
Hinweisgeberschutz und Datenschutz
Cover des Buchs: Criminal Compliance - Status quo und Status futurus
Sammelband Kein Zugriff
Thomas Rotsch
Criminal Compliance - Status quo und Status futurus
Cover des Buchs: Internal Investigations
Monographie Kein Zugriff
Robert Wilkens
Internal Investigations