, to see if you have full access to this publication.
Monograph No access

Compliance und Datenschutzstrafrecht

Strafrechtliche Grenzen der Arbeitnehmerüberwachung
Authors:
Series:
Schriften zu Compliance, Volume 3
Publisher:
 2012


Bibliographic data

Edition
1/2012
Copyright Year
2012
ISBN-Print
978-3-8329-7256-1
ISBN-Online
978-3-8452-3970-5
Publisher
Nomos, Baden-Baden
Series
Schriften zu Compliance
Volume
3
Language
German
Pages
116
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 12
    Authors:
    1. Arbeitnehmerüberwachung und Compliance No access Pages 13 - 15
      Authors:
      1. Überwachung des E-Mail-Verkehrs: Der Fall Deutsche Bahn AG No access Pages 15 - 16
        Authors:
      2. Videoüberwachung: Der Fall Lidl No access Pages 16 - 17
        Authors:
      3. Datenscreening und Datenabgleich: Der Fall der Deutschen Telekom AG No access Pages 17 - 17
        Authors:
      1. Authors:
        1. Aufnahme auf einen Tonträger No access
          Authors:
        2. Gebrauchen oder Zugänglichmachen einer Aufnahme No access
          Authors:
        3. Authors:
          1. Abhörgeräte No access
            Authors:
          2. Problematik des Mithörens No access
            Authors:
        4. Öffentliches Mitteilen No access
          Authors:
        5. Subjektiver Tatbestand No access
          Authors:
      2. Authors:
        1. Mutmaßliche Einwilligung No access
          Authors:
        2. Rechtfertigender Notstand No access
          Authors:
      1. Authors:
        1. Öffnen eines verschlossenen Schriftstücks No access
          Authors:
        2. Kenntnisverschaffung vom Inhalt No access
          Authors:
        3. Subjektiver Tatbestand No access
          Authors:
      2. Rechtfertigungsgründe No access Pages 26 - 26
        Authors:
      1. Authors:
        1. Begriff der Telekommunikation No access
          Authors:
        2. Abgrenzung zu Telemediendiensten No access
          Authors:
        3. Authors:
          1. Authors:
            1. Begründung der h.M. No access
              Authors:
            2. Begründung der Gegenauffassung No access
              Authors:
            3. Gesetzgeberische Vorschläge No access
              Authors:
          2. Rein betriebliche Nutzung No access
            Authors:
          3. Verbot der privaten Nutzung No access
            Authors:
          4. Gestattung der Privatnutzung No access
            Authors:
          5. Behörden und andere öffentliche Stellen No access
            Authors:
        4. Begrenzter Täterkreis No access
          Authors:
        5. Authors:
          1. Authors:
            1. Weitergabe an externe und betriebsinterne Personen No access
              Authors:
            2. Kenntnisnahme in der Eigenschaft „als“ Inhaber oder Beschäftigter No access
              Authors:
            3. Anforderungen an die Kenntnisnahme No access
              Authors:
          2. Ausforschung von Informationen: § 206 Abs. 2 Nr. 1 StGB No access
            Authors:
          3. Authors:
            1. Die Tathandlung des Unterdrückens No access
              Authors:
            2. Erfordernis des Anvertrauens: Phasen des E-Mail-Verkehrs No access
              Authors:
        6. Subjektiver Tatbestand No access
          Authors:
        7. Authors:
          1. Ausgangspunkt: § 88 Abs. 3 TKG No access
            Authors:
          2. Authors:
            1. Grundsätze No access
              Authors:
            2. Abgrenzung zwischen TKG und TMG bei gestatteter Privatnutzung No access
              Authors:
            3. Erhebung, Verarbeitung und Mitteilung von Verkehrs- und Inhaltsdaten No access
              Authors:
            4. Rechtswidrige Inanspruchnahme von Telekommunikationsnetzen und -diensten No access
              Authors:
          3. Einverständnis bzw. Einwilligung des Arbeitnehmers No access
            Authors:
          4. Mutmaßliche Einwilligung des Arbeitnehmers No access
            Authors:
        8. Befugnisse zur Vorratsdatenspeicherung No access
          Authors:
      2. Authors:
        1. Authors:
          1. Datenbegriff No access
            Authors:
          2. Verfügungsbefugnis über die Daten No access
            Authors:
          3. Besondere Zugangssicherung No access
            Authors:
          4. Zugangsverschaffung unter Überwindung der besonderen Sicherung No access
            Authors:
        2. Subjektiver Tatbestand No access
          Authors:
        3. Rechtswidrigkeit No access
          Authors:
      3. Authors:
        1. Authors:
          1. Daten aus einem nichtöffentlichen Übermittlungsvorgang (Var. 1) No access
            Authors:
          2. Elektromagnetische Abstrahlungen (Var. 2) No access
            Authors:
          3. Verschaffen von Daten No access
            Authors:
        2. Subjektiver Tatbestand No access
          Authors:
        3. Rechtswidrigkeit No access
          Authors:
        4. Konkurrenzen No access
          Authors:
      4. Authors:
        1. Verschaffen von Tatgegenständen No access
          Authors:
        2. Subjektiver Tatbestand No access
          Authors:
        3. Rechtswidrigkeit No access
          Authors:
        4. Konkurrenzen No access
          Authors:
      5. Authors:
        1. Begriff der Nachricht No access
          Authors:
        2. Zulässigkeit des Abhörens No access
          Authors:
      6. Authors:
        1. Authors:
          1. Bestimmung der Verfügungsbefugnis bei Datenspeicherungen No access
            Authors:
          2. Bestimmung der Verfügungsbefugnis bei E-Mails No access
            Authors:
        2. Vom Tatbestand erfasste Handlungen: Löschen, Unterdrücken, Unbrauchbarmachen und Verändern „fremder“ Daten No access
          Authors:
        3. Subjektiver Tatbestand No access
          Authors:
        4. Rechtswidrigkeit No access
          Authors:
      7. Computersabotage nach § 303 b StGB No access Pages 68 - 68
        Authors:
      8. Urkundenunterdrückung nach § 274 Abs. 1 Nr. 2 StGB No access Pages 68 - 69
        Authors:
      1. Authors:
        1. Räumliche Begrenzung und Verletzung des höchstpersönlichen Lebensbereichs No access
          Authors:
        2. Herstellen und Übertragen von Bildaufnahmen No access
          Authors:
        3. Gebrauchen oder Zugänglichmachen einer nach § 201 a Abs. 1 StGB hergestellten Bildaufnahme No access
          Authors:
        4. Zugänglichmachen einer befugt hergestellten Bildaufnahme No access
          Authors:
        5. Rechtswidrigkeit No access
          Authors:
      2. Authors:
        1. Authors:
          1. Allgemeine Überwachung No access
            Authors:
          2. Gezielte Überwachung No access
            Authors:
          3. Datenverarbeitung und Datennutzung No access
            Authors:
        2. Überwachung von anderen Räumen No access
          Authors:
        3. Ordnungswidrigkeit No access
          Authors:
    1. Anwendbarkeit der §§ 32, 34 StGB im Rahmen des BDSG No access Pages 76 - 77
      Authors:
      1. Authors:
        1. Inhalt der Regelung No access
          Authors:
        2. Auswirkungen auf Straftatbestände No access
          Authors:
      2. Authors:
        1. Verhältnis zum TKG No access
          Authors:
        2. Wichtigste Grundsätze No access
          Authors:
        3. Automatisierter Datenabgleich als Compliance-Maßnahme No access
          Authors:
        4. Videoüberwachung No access
          Authors:
        5. Authors:
          1. Verkehrsdaten No access
            Authors:
          2. Inhalte einer Nutzung von Telefondiensten No access
            Authors:
          3. Inhalte anderer Telekommunikationsdienste No access
            Authors:
          4. Erhebung, Verarbeitung und Nutzung nach Abschluss einer Telekommunikation No access
            Authors:
          5. Heimliche Datenerhebung No access
            Authors:
      1. Authors:
        1. Anforderungen an eine freie Willensentscheidung No access
          Authors:
        2. Ausschluss einer Einwilligung No access
          Authors:
        3. Koppelungsverbot No access
          Authors:
      2. Formerfordernis No access Pages 92 - 94
        Authors:
      3. Möglicher Ausschluss der Einwilligung No access Pages 94 - 94
        Authors:
    2. Form und Verfahrensmängel, insb. unterlaufene Mitwirkung des Betriebsrats bzw. des Personalrats No access Pages 94 - 95
      Authors:
      1. Telefonverkehr No access Pages 96 - 96
        Authors:
      2. Schriftverkehr No access Pages 96 - 97
        Authors:
      3. E-Mail-Verkehr No access Pages 97 - 97
        Authors:
      4. Datenerhebung unter Zugangsverschaffung No access Pages 97 - 98
        Authors:
      5. Bildaufnahmen No access Pages 98 - 99
        Authors:
    1. Abstufungen beim Schutz der Rechtsgüter No access Pages 99 - 101
      Authors:
      1. Ordnungswidrigkeiten No access Pages 101 - 102
        Authors:
      2. Straftaten nach § 44 BDSG No access Pages 102 - 104
        Authors:
  2. Ausblick und europäische Perspektive No access Pages 105 - 106
    Authors:
  3. Literaturverzeichnis No access Pages 107 - 116
    Authors:

Similar publications

from the series "Schriften zu Compliance"