Auszug aus der Einleitung:
Die Evolution der Informationstechnologie führt zu einer rasanten und kontinuierlichen Weiterentwicklung der digitalisierten Arbeitswelt. Um die Konkurrenzfähigkeit eines Betriebes zu sichern, kann es sich längst kein Unternehmen mehr erlauben, auf moderne Kommunikationsmittel zu verzichten. Telekommunikationsmedien wie das Internet steigern in einem immensen Maße die Effektivität des Arbeitseinsatzes von Angestellten, weswegen jeder Arbeitgeber bemüht sein wird, die wirtschaftlichen Ergebnisse durch die Bereitstellung eines weitgehend digitalisierten Arbeitsumfeldes wirtschaftlich zu optimieren. Doch die Investition für ein fortschrittliches Firmennetzwerk können noch so hoch sein, letztlich ist es der persönliche Einsatz eines jeden Angestellten, der die Funktionsfähigkeit der betrieblichen Organisation gewährleistet. So liegt es im natürlichen Interesse des Arbeitgebers, die qualitativen und quantitativen Arbeitsergebnisse seiner Angestellten zu kontrollieren.
Einhergehend mit der Weiterentwicklung von IuK-Technologien eröffnen sich dem Arbeitgeber völlig neuartige Überwachungsmöglichkeiten, die ihm zur Leistungskontrolle zur Verfügung stehen; denn jeder Umgang mit Kommunikationsmedien hinterlässt eine Vielzahl von Informationsspuren, welche ohne großen technischen Aufwand zur Kenntnis genommen und ausgewertet werden können. Gleichwohl besteht aber eine große Unsicherheit bzgl. des Umgangs mit derartigen Daten, hauptsächlich bedingt durch die unbestimmte Rechtslage. In wieweit diese erhoben, kontrolliert oder in irgendeiner Form verwendet werden dürfen, wird den meisten Arbeitgebern nicht bekannt sein.
Ziel der folgenden Untersuchung ist es deswegen, einen Teilbereich der Arbeitnehmerüberwachung rechtlich zu durchleuchten. Der Fokus wird dabei auf die Überwachung des bedeutendsten Kommunikationsmediums gerichtet, dem Internet. Primär sollen dabei die arbeitgeberseitigen Zulässigkeitsgrenzen von Kontrollmaßnahmen aufgezeigt werden, welche in Bezug auf die Internetnutzung durch Arbeitnehmer einzuhalten sind.
Um ein Verständnis dafür zu bekommen, in welchem Umfang sich die Internetnutzung eines Unternehmens bewegt, werden zunächst die relevanten Internetanwendungen skizziert. Grundlegend für eine Beurteilung der Internetüberwachung sind vor allen Dingen die unterschiedlichen Interessen der Beteiligten; eine Abwägung der widerstreitenden Interessen scheint für eine Lösung der Problemstellung unablässig zu sein.....
Gliederung
Literaturverzeichnis
Internetquellen
Abkürzungsverzeichnis
A. Einleitung
B. Internetnutzung in Unternehmen
I. Internetdienste
1. World Wide Web
2. E-Mail
3. Usenet
4. File Transfer Protocol
5. Echtzeitkommunikationsdienste
a. Internet Relay Chat/Instant Messaging
b. Voice over IP
6. Intranet
II. Arbeitgeberinteressen
1. Allgemeine Interessenlage
2. Grundrechtlich geschützte Interessen des Arbeitgebers
III. Arbeitnehmerinteressen
1. Allgemeine Interessenlage
2. Grundrechtlich geschützte Interessen des Arbeitnehmers
IV. Abgrenzung zwischen dienstlicher und privater Nutzung des Internets
1. Dienstliche Nutzung
2. Private Nutzung
3. Differenzierung zwischen erlaubter und nicht erlaubter Privatnutzung
C. Überwachungsmöglichkeiten der Internetnutzung
I. Die Spuren im Netz
II. Technische Möglichkeiten der Überwachung
1. Präventivmaßnahmen: Nutzungsbeschränkung/Filterung
2. Überwachung durch „Standardsoftware“
3. Besondere Überwachungssoftware
D. Gesetzliche Vorgaben für die Arbeitnehmerüberwachung
I. Telekommunikationsrechtliche Vorgaben
1. Anwendbarkeit des TKG im Arbeitsverhältnis
2. Arbeitgeber als Diensteanbieter und Normadressat der §§ 88 ff. TKG?
3. Das Fernmeldegeheimnis gem. § 88 TKG
4. Erlaubnistatbestände des TKG
a. Einwilligung
b. Aufbau bzw. Aufrechterhaltung der Telekommunikation/Abrechnungszwecke/Störungsprävention und Datensicherheitsmaßnahmen
c. Aufdecken und Unterbinden von Missbräuchen
II. Spezielle datenschutzrechtliche Vorgaben
1. Anwendbarkeit des TDDSG im Arbeitsverhältnis
2. Unternehmensnetzwerk als Teledienst i.S.d. TDDSG
3. Vorschriften des TDDSG
4. Erlaubnistatbestände des TDDSG
a. Einwilligung/Kollektivvereinbarung
b. Gesetzliche Erlaubnistatbestände
III. Allgemeine datenschutzrechtliche Vorgaben
1. Anwendbarkeit des BDSG im Arbeitsverhältnis
2. Regelungsgehalt des BDSG
a. Zweckbestimmung des Vertragsverhältnisses ( § 28 Abs. 1 S. 1 Nr. 1)
b. Interessenabwägung/Erforderlichkeit (§ 28 Abs. 1 S. 1 Nr. 2 BDSG)
c. Informationspflicht (§§ 33 Abs. 1, 4 Abs. 3 BDSG)/ Datensicherheitsmaßnahmen (§ 9 BDSG)
IV. Betriebsverfassungsrechtliche Bedingungen
E. Zulässigkeitsgrenzen der Internetüberwachung
I. Grenzen der E-Mail-Überwachung
1. Überwachung von E-Mails bei verbotener Privatnutzung
a. Verbindungsdaten
b. Inhalt
2. Überwachung von E-Mails bei erlaubter Privatnutzung
a. Verbindungsdaten
b. Inhalt
c. Sonderfall der E-Mail-Filterung
II. Grenzen der WWW-Überwachung
1. Überwachung des WWW bei verbotener Privatnutzung
a. Verbindungsdaten
b. Inhalt
2. Überwachung des WWW bei erlaubter Privatnutzung
III. Grenzen der Überwachung weiterer Internetdienste
1. Usenet
2. FTP
3. Echtzeitkommunikationsdienste
a. VoIP
aa. Verbotene Privatnutzung
bb. Erlaubte Privatnutzung
b. Instant Messaging
c. IRC
4. Intranet
IV. Sonderregeln für Angehörige bestimmter Berufsgruppen
V. Verbot der „Vollkontrolle“
F. Rechtsfolgen bei unzulässiger Internetüberwachung
I. Ansprüche des Arbeitnehmers
II. Strafrechtliche Folgen für den Arbeitgeber
G. Reflexion
I. Kritische Beurteilung
II. Lösungsansätze für die Praxis
H. Zusammenfassung
Literaturverzeichnis
Altenburg, Stephan
Reinersdorff, Wolfgang v. Leister, Thomas Telekommunikation am Arbeitsplatz, MMR 2005, S. 135-139
(zit.: Altenburg/Reinersdorff/Leister, MMR 2005, S.)
Balke, Barbara
Müller, Andreas Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von E-Mails, DB 1997, S. 326-330
(zit.: Balke/Müller, S.)
Barton, Dirk M. (Mit-) Verantwortlichkeit des Arbeitgebers für rechtsmissbräuchliche Online-Nutzung durch den Arbeitnehmer, CR 2003, S. 592-598
(zit.: Barton, Online-Nutzung, CR 2003, S.)
E-Mail Kontrolle durch Arbeitgeber, CR 2003, S. 839-844
(zit.: Barton, E-Mail, CR 2003 S.)
Beckschulze, Martin Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz – Rechte der Beteiligten und Rechtsfolgen bei Pflichtverletzungen, DB 2003, S. 277-2786.
(zit.: Beckschulze, DB 2003, S.)
Beckschulze, Martin
Henkel, Wolfram Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506
(zit.: Beckschulze/Henkel, DB 2001, S.)
Biegel, Andreas Überwachung von Arbeitnehmern durch technische Einrichtungen, Hamburg, 2000
(zit.: Biegel, S.)
Bier, Sascha Internet und E-Mail am Arbeitsplatz, DuD 2004, S. 277-281
(zit.: Bier, DuD 2004, S.)
Björk, Bernd-Christoph
Class, Thomas Arbeitsrechtliche und datenschutzrechtliche Aspekte des Interneteinsatzes (insbesondere E-Mail), RDV 2001, S. 52-62
(zit.: Björk/Class, RDV 2001, S.)
Däubler, Wolfgang Gläserne Belegschaften? Datenschutz in Betrieb und Dienststelle, 4. Auflage, Frankfurt a. M., 2002
(zit.: Däubler, Gläserne Belegschaften, Rdnr.)
Internet und Arbeitsrecht, 3. Auflage, Frankfurt a. M., 2004
(zit.: Däubler, Internet und Arbeitsrecht, Rdnr.)
Nutzung des Internets durch Arbeitnehmer, K&R 2000, S. 323-327
(zit.: Däubler, K&R 2000, S.)
Dickmann, Roman Inhaltliche Ausgestaltung von Regelungen zur privaten Internetnutzung im Betrieb, NZA2003, S. 1009-1013
(zit.: Dickmann, NZA 2003, S.)
Ernst, Stefan Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591.
(zit.: Ernst, NZA 2002, S.)
Fitting, Karl (Hrsg.)
Engels, Gerd
Schmidt, Ingrid
Trebinger, Ivonne
Linsenmaier, Wolfgang
Auffrath, Fritz Betriebsverfassungsgesetz mit Wahlordnung – Handkommentar, 22. Auflage, München, 2004
(zit.: Fitting u. a.., BetrVG, §, Rdnr.)
Fleck, Ulrike Brauchen wir ein Arbeitnehmerdatenschutzgesetz?, BB 2003, S. 306 –310
(zit.: Fleck, BB 2003, S.)
Gola, Peter Datenschutz und Multimedia am Arbeitsplatz, Frechen, 2006.
(zit.: Gola, Datenschutz und Multimedia am Arbeitsplatz, Rdnr.)
Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330
(zit.: Gola, MMR 1999, S.)
Gola, Peter
Schomerus, Rudolf Bundesdatenschutzgesetz – Kommentar, 8. Auflage, München, 2005
(zit.: Gola/Schomerus, §, Rdnr.)
Gola, Peter
Klug, Christoph Die Entwicklung des Datenschutzrechts in den Jahren 2004/2005, NJW 2005, S. 2434-2440
(zit.: Gola/Klug, NJW 2005, S.)
Gramlich, Ludwig Internetnutzung zu privaten Zwecken in Behörden und Unternehmen, RDV 2001, S. 123-125
(zit.: Gramlich, RDV 2001, S.)
Grobys, Marcel Nutzung von E-Mail/Internet am Arbeitsplatz, NJW-Spezial 2004, S. 273-274
(zit.: Grobys, NJW-Spezial 2004, S.)
Wir brauchen ein Arbeitnehmerdatenschutzgesetz!, BB 2003, S. 982-983
(zit.: Grobys, BB 2003, S.)
Hanau, Peter
Hoeren, Thomas Private Internetnutzung durch Arbeitnehmer – Die arbeits- und betriebsverfassungsrechtlichen Probleme, München, 2003
(zit.: Hanau/Hoeren, S.)
Haußmann, Katrin
Krets, Jérôme EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264
(zit.: Haußmann/Krets, NZA 2005, S.)
Heidrich, Joerg
Tschoepe, Sven Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75-80
(zit.: Heidrich/Tschoepe, MMR 2004, S.)
Hilber, Marc
Frick, Roman Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und den Betriebsrat, RdA 2002, S. 89-97
(zit.: Hilber/Frick, RdA 2002, S.)
Hoeren, Thomas Virenscanning und Spamfilter - Rechtliche Möglichkeiten im Kampf gegen Viren, Spams & Co., NJW 2004, S. 3513-1517
(zit.: Hoeren, NJW 2004, S.)
Hoeren, Thomas
Sieber, Ulrich Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Rechtsverkehrs, Loseblatt-Ausgabe 12. Ergänzungslieferung August 2005, München, 1999-
(zit: Hoeren/Sieber (Bearb.), Teil, Ziffer, Rn.)
Holznagel, Bernd
Bonnekoh, Mareike Voice over IP –Regulierungsbedarf und erste Lösungen, MMR 2005, S. 585-591
(zit.: Holznagel/Bonnekoh, MMR 2005, S.)
Jofer, Robert
Wegerich, Christine Betriebliche Nutzung von E-Mail-Diensten: Kontrollbefugnisse des Arbeitgebers, K&R 2002, S. 235-240
(zit.: Jofer/Wegerich, K&R 2002, S.)
Kliemt, Michael Vertrauen ist gut, Kontrolle ist besser? Internet- und E-Mail-Nutzung von Mitarbeitern, AuA, 2001, S. 532-538
(zit.: Kliemt, AuA 2001, S.)
Kloepfer, Michael Datenschutz als Grundrecht – Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz, Königstein, 1980
(zit.: Kloepfer, S.)
Köcher, Jan Strafbarkeit der Ausfilterung von E-Mails, DuD 2005, S. 163-165
(zit.: Köcher, DuD 2005, S.)
Köhntopp, Kristian
Köhntop, Marit
Seeger, Martin Sperrung im Internet – Eine systematische Aufarbeitung der „Zensurdiskussion“ DuD 1997, S. 626-631
(zit.: Köhntopp/ Köhntop/Seeger, DuD 1997, S.)
Kramer, Stefan Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464
(zit.: Kramer, NZA, 2004, S.)
Lindemann, Achim
Simon, Oliver Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, S. 1950-1956
(zit.: Lindemann/Simon, BB 2001, S.)
Mangoldt, Herrman v.
Klein, Friedrich
Starck, Christian (Hrsg.) Kommentar zum Grundgesetz – Band 1: Präambel, Art. 1 bis 19, 5. Auflage, München, 2005
(zit.: Mangoldt/Klein/Starck (Bearb. ), Art., Rdnr.)
Mengel, Anja Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453
(zit.: Mengel, Telefon, BB 2004, S.)
Kontrolle der E-Mail und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021
(zit.: Mengel, Internet, BB 2004, S.)
Müller, Andreas Datenschutz beim betrieblichen E-Mailing, RDV 1998, S. 205-212
(zit.: Müller, RDV 1998, S.)
Nägele, Stefan
Meyer, Lars Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmen-bedingungen der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317.
(zit.: Nägle/Meyer, K&R 2004, S.)
Nölle, Jochen Voice over IP: Grundlagen, Protokolle, Migration, 2. Auflage, Berlin 2005
(zit.: Nölle, S.)
Palandt, Otto Bürgerliches Gesetzbuch, 65. Auflage, München 2006
(zit.: Palandt (Bearb.), §, Rdnr.)
Pfalzgraf, Patrick Arbeitnehmerüberwachung, Hamburg, 2003
(zit.: Pfalzgraf, S.)
Post-Ortmann, Karin Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten, RDV 1999, S. 102-109
(zit.: Post-Ortmann, RDV, 1999, S.)
Raffler, Andrea
Hellrich, Peter Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-E-Mails zulässig?, NZA 1997, S. 862-868.
(zit.: Raffler/Hellrich, NZA 1997 S.)
Säcker, Jürgen (Hrsg.) Berliner Komentar zum Telekommunikationsgesetz, Frankfurt a. M.., 2006
(zit.: BerlKommTKG (Bearb.), § Rdnr.)
Schaar, Peter Datenschutz im Internet – Die Grundlagen, München, 2002
(zit.: Schaar, Rdnr.)
Schmidl, Michael E-Mail Filterung am Arbeitsplatz, MMR 2005, S.- 343-348
(zit.: Schmidl, MMR 2005, S.)
Private E-Mail-Nutzung – Der Fluch der guten Tat, DuD 2005, S. 267-271
(zit.: Schmidl, DuD 2005, S.)
Schönke, Adolf
Schröder, Horst Strafgesetzbuch – Kommentar, 26. Auflage, München, 2001
(zit.: Schönke/Schröder (Bearb.), § Rndr.)
Tinnefeld, Marie-Theres Aktuelle Fragen des Arbeitnehmerschutzes, DuD 2002, S. 231-236
(zit.: Tinnefeld, DuD 2002, S.)
Arbeitnehmerdatenschutz und neue Unternehmenskulturen – Stand und Regelungsbedarf, ZRP 1999, S. 197-200
(zit.: Tinnefeld, ZRP 1999, S.)
Tinnefeld, Marie-Theres
Viethen, Hans Peter Arbeitnehmerdatenschutz und Internetökonomie – Zu einem Gesetz über Information und Kommunikation im Arbeitsverhältnis, NZA 2000, S. 977-983
(zit.: Tinnefeld/Viethen, NZA 2000, S.)
Tröndle, Herbert
Fischer, Thomas Strafgesetzbuch und Nebengesetze, 53. Auflage, München 2006
(zit.: Tröndle/Fischer, § Rdnr.)
Ueckert, André Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162.
(zit.: Ueckert, ITRB 2003, S.)
Vehslage, Thorsten Privates Surfen am Arbeitsplatz, AnwBl 2001, S. 145-149
(zit.: Vehslage, AnwBl, S.)
Volle, Peter § 9 BDSG als irrealer Maßstab für PCs, CR 1992, S. 500-506
(zit.: Volle, CR 1992, S.)
Internetquellen
Blackspider Technologies http://www.blackspider.com/, Stand: 25.03.06
Courtney, Martin http://www.testticker.de/praxis/netzwerke/article20060303026.aspx, Stand: 25.03.06
Donath, Andreas http://www.golem.de/0204/19188.html, Stand: 25.03.06.
Electronic Commerce Info Net http://www.ecin.de/news/2001/08/27/03056/, Stand: 25.03.06
Heise Online http://www.heise.de/newsticker/meldung/34384, Stand: 25.03.06
Robert H. Smith School of Business http://old-www.rhsmith.umd.edu/ntrs2002/, Stand: 25.03.06.
Securitymanager.de http://www.securitymanager.de/magazin/news_h14250 _studie_rund_ein _viertel_aller_im_unternehmen.html, Stand: 25.03.06
Statistisches Bundesamt http://www.destatis.de/download/d/veroe/tab_iktuntern04.pdf, S. 20, Stand: 25.03.06
Steria Mummert Consulting http://www.steria-mummert.de/BaseCMP/pages/contentdelivery? CID=10738&JOB_NAME=DISPLAY_PAGE, Stand: 25.03.06
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
A. Einleitung
Die Evolution der Informationstechnologie führt zu einer rasanten und kontinuierlichen Weiterentwicklung der digitalisierten Arbeitswelt. Um die Konkurrenzfähigkeit eines Betriebes zu sichern, kann es sich längst kein Unternehmen mehr erlauben, auf moderne Kommunikationsmittel zu verzichten. Telekommunikationsmedien wie das Internet steigern in einem immensen Maße die Effektivität des Arbeitseinsatzes von Angestellten, weswegen jeder Arbeitgeber bemüht sein wird, die wirtschaftlichen Ergebnisse durch die Bereitstellung eines weitgehend digitalisierten Arbeitsumfeldes wirtschaftlich zu optimieren. Doch die Investition für ein fortschrittliches Firmennetzwerk können noch so hoch sein, letztlich ist es der persönliche Einsatz eines jeden Angestellten, der die Funktionsfähigkeit der betrieblichen Organisation gewährleistet. So liegt es im natürlichen Interesse des Arbeitgebers, die qualitativen und quantitativen Arbeitsergebnisse seiner Angestellten zu kontrollieren.
Einhergehend mit der Weiterentwicklung von IuK-Technologien eröffnen sich dem Arbeitgeber völlig neuartige Überwachungsmöglichkeiten, die ihm zur Leistungskontrolle zur Verfügung stehen; denn jeder Umgang mit Kommunikationsmedien hinterlässt eine Vielzahl von Informationsspuren, welche ohne großen technischen Aufwand zur Kenntnis genommen und ausgewertet werden können. Gleichwohl besteht aber eine große Unsicherheit bzgl. des Umgangs mit derartigen Daten, hauptsächlich bedingt durch die unbestimmte Rechtslage. In wieweit diese erhoben, kontrolliert oder in irgendeiner Form verwendet werden dürfen, wird den meisten Arbeitgebern nicht bekannt sein.
Ziel der folgenden Untersuchung ist es deswegen, einen Teilbereich der Arbeitnehmerüberwachung rechtlich zu durchleuchten. Der Fokus wird dabei auf die Überwachung des bedeutendsten Kommunikationsmediums gerichtet, dem Internet. Primär sollen dabei die arbeitgeberseitigen Zulässigkeitsgrenzen von Kontrollmaßnahmen aufgezeigt werden, welche in Bezug auf die Internetnutzung durch Arbeitnehmer einzuhalten sind.
Um ein Verständnis dafür zu bekommen, in welchem Umfang sich die Internetnutzung eines Unternehmens bewegt, werden zunächst die relevanten Internetanwendungen skizziert. Grundlegend für eine Beurteilung der Internetüberwachung sind vor allen Dingen die unterschiedlichen Interessen der Beteiligten; eine Abwägung der widerstreitenden Interessen scheint für eine Lösung der Problemstellung unablässig zu sein. Notwendig für die Untermalung der Arbeitgeberinteressen ist die technische Darstellung, wie einem Kotrollbedürfnis nachgekommen werden kann. Dafür werden unterschiedliche Überwachungsmöglichkeiten vorgestellt.
Im Fokus stehen die rechtlichen Vorgaben, die bei der Überwachung der Internetnutzung von Arbeitnehmern zu berücksichtigen sind. Entscheidend ist dabei die Frage, welche gesetzlichen oder aus der Rechtsprechung hervorgegangenen Vorschriften unter bestimmten Bedingungen innerhalb des Arbeitsverhältnisses Anwendung finden und vor Allem, welchen Regelungsgehalt sie haben. Der Kern der Untersuchung beinhaltet die Analyse einzelner Internetanwendungen. Dabei sollen insbesondere die rechtlichen Unterschiede differenziert dargestellt werden, welche sich erwartungsgemäß aus der Eigenart des jeweiligen Internetdienstes ergeben.
Werden Arbeitnehmer in unzulässigerweise kontrolliert, sind rechtliche Konsequenzen zu erwarten, welche kurz erwähnt sein sollen.
Ziel der Untersuchung ist es, die für den Arbeitgeber geltenden Grenzen der Internetüberwachung aufzuzeigen. Aus diesem Grund werden Themen ausgespart, welche die unrechtmäßige Nutzung von betrieblichen Internetanwendungen durch den Arbeitnehmer betreffen. Auch mögliche Ansprüche des Arbeitgebers gegen seine Angestellten sollen nicht Teil der Abhandlung sein.
B. Internetnutzung in Unternehmen
In der heutigen Informationsgesellschaft ist die unternehmerische Nutzung von elektronischen Telekommunikationsmedien, insbesondere des Internets, von eminenter Bedeutung. Der auf Basis des TCP/IP Übermittlungsprotokolls durchgeführte Austausch von Daten ist zu einer den Wettbewerb beherrschenden Selbstverständlichkeit geworden. Da wundert es nicht, dass nach einer im Jahr 2004 erhobenen Studie des Statistischen Bundesamtes 78 Prozent aller deutschen Unternehmen mit dem Internet operieren, ab einer Mitarbeiterzahl von über 250 steigt dieser Wert sogar auf 100 Prozent.[1]
I. Internetdienste
Der wohl bekannteste Internetdienst ist das World Wide Web (WWW), was fälschlicherweise oft als Synonym für das Internet verwendet wird.[2] Unter den Begriff des Internets fallen jedoch alle auf TCP/IP gestützten Anwendungen, von denen die für Unternehmen Relevanten im Folgenden kurz dargestellt werden.
1. World Wide Web
Das auf dem HTTP und anderen Verschlüsselungstechniken basierende World Wide Web ist ein über das Internet abrufbares Hypertext-System; es koordiniert und verbindet die auf einzelnen Servern weltweit gespeicherten Ressourcen, z.B. Webseiten, zu einer exorbitanten globalen Datenbank.[3] Durch die Verknüpfung der Webseiten untereinander mittels Hyperlinks entsteht das namensgebende weltweite „Gewebe“.
Unter Verwendung von sog. Browsern dient das WWW mit Hilfe von Suchdiensten und Portal-Sites hauptsächlich der Recherche und dem Sammeln von Informationen.
2. E-Mail
Die Bearbeitung von elektronischer Post nimmt bis zu 25 Prozent der Arbeitszeit eines Angestellten ein.[4] Damit ist die E-Mail wichtigstes Instrument der internetgestützten Kommunikation in Unternehmen.
Die Möglichkeit ein und dieselbe Nachricht, versehen mit Attachments gleichzeitig an mehrere Personen zu schicken und dies unter Verwendung eines Webmail-Interface ortsunabhängig tun zu können, macht sie zu einem unentbehrlichen Medium.
Zum Einspeisen und zum Weiterleiten von E-Mails wird das sog. SMTP-Protokoll verwendet, zum Abholen von Nachrichten kommen speziellere Protokolle wie POP3 oder das IMAP zum Einsatz.
3. Usenet
Mitteilungen können auch über das „Schwarze Brett des Internets“, das sogenannte Usenet[5], kommuniziert werden. Dies ist ein aus Newsgroups bestehendes Netzwerk, welches sowohl das Veröffentlichen als auch das Beziehen von Nachrichten, Diskussionsbeiträgen oder anderen Textdarbringungen zu annährend unbegrenzten Themenbereichen ermöglicht. Das im Usenet zur Übermittlung der Nachrichten verwendete Protokoll ist das NNTP.
4. File Transfer Protocol
Den Austausch von Dateien mittels spezieller Server und Software zwischen Computern untereinander ermöglichen FTP-Dienste. Auf FTP-Servern werden z. B. Produkt-Updates, Probeversionen von Programmen oder Freeware angeboten. Teils wird eine Nutzerauthentifizierung benötigt, es gibt jedoch auch eine Vielzahl von „Anonymus-FTP-Servern“, von denen Daten ohne Zugriffsbeschränkung abgerufen werden können; dabei ist sowohl ein Down- als auch Upload möglich.
5. Echtzeitkommunikationsdienste
Weitgehend losgelöst von der Zwischenspeicherung von Daten bieten Echtzeitinternetanwendungen einen direkten und weitgehend unmittelbaren Austausch von Daten in Form von Text-, Sprach- und Video-kommunikation.
a. Internet Relay Chat/Instant Messaging
Das Chatsystem IRC ermöglicht, koordiniert durch einen IRC-Server und eine entsprechende Client-Software, Gespräche zwischen zwei oder mehreren Teilnehmern in Form von Textbotschaften. Dabei stehen dem Nutzer eine Vielzahl von Themenkanälen zur Verfügung. In Abgrenzung dazu wird beim Instant Messaging der Chat nicht in einem öffentlichen Chatroom geführt, sondern ausschließlich innerhalb eines eigens definierten Nutzerkreises (durch sog. Buddy-Listen). Einzelne IM-Dienste sind zumeist aufgrund ihrer verschiedenen individuellen Protokolle untereinander inkompatibel.
IM-Dienste erfreuen sich in Unternehmen immer größerer Beliebtheit. In 70 Prozent der Betriebe, die IM-Dienste nutzen, haben sich diese sogar zu einer Schlüsselanwendung am Arbeitsplatz etabliert.[6]
b. Voice over IP
Eine Verständigung über Sprache bietet die sich auf dem Vormarsch befindende Internet-Telefonie, VoIP. Sie unterscheidet sich im wesentlichen von der herkömmlichen PSTN-Telefonie dadurch, dass nicht eine permanente Verbindung zwischen den Teilnehmern geschaltet wird, sondern das Internet Protokoll zur Übermittlung einzelner „Sprach-Datenpakete“ genutzt wird. Vorteil daran ist zum einen die Kostengünstigkeit sowie die standortunabhängige Verwendung. Außerdem können mit VoIP sogenannte integrierte Unified Messaging-Anwendungen realisiert werden; dabei verbindet sich die Sprachtelefonie mit zusätzlichen Anwendungsmöglichkeiten wie E-Mail, Fax, SMS, Web- und weiteren Diensten.[7]
Besonders für Unternehmen, die an verschiedenen Standorten angesiedelt sind bietet sich die standortübergreifende Vernetzung der TK-Anlagen mit VoIP-Modulen an.[8]
6. Intranet
Dem Internet nachempfunden und ihm insofern sehr ähnlich, da auch auf TCP/IP basierend, ist das sog. Intranet. Darunter versteht man ein geschlossenes, von außen nicht erreichbares Computernetzwerk, das nur innerhalb einer bestimmten Benutzergruppe, z.B. innerhalb eines Unternehmens im Rahmen der B2E Kommunikation, verfügbar ist. Genau wie das Internet kann, ein Intranet unterschiedliche Dienste, wie Websites, Fileserver, Chats oder Foren beinhalten. Es dient in erster Linie dazu, den Mitarbeitern Firmeninhalte, wie betriebsinterne bzw. öffentliche Informationen, Regeln, Dokumente oder Formulare bereitzustellen. Dabei muss der Zutritt zu einem Intranet nicht räumlich begrenzt sein, bei Unternehmen mit mehreren Standorten benutzen alle Mitarbeiter dasselbe Intranet.
II. Arbeitgeberinteressen
1. Allgemeine Interessenlage
Oftmals ist die Telekommunikationsinfrastruktur das Herzstück einer Firma, weswegen das Interesse an der Funktionalität und Effektivität des Systems einen immensen Stellenwert hat. Letztlich ist es das Hauptanliegen des Unternehmers, respektive Arbeitgebers, das Firmennetzwerk stabil und leistungsfähig zu halten und vor Missbrauch, illegaler oder zweckentfremdender Nutzung zu schützen.
Dies umfasst insbesondere auch die Überwachung von Mitarbeitern, bzgl. des korrekten Umganges mit betrieblichen Multimediaanwendungen, denn wie in anderen Lebensbereichen auch, stellt der Mensch die größte Schwachstelle bei der Nutzung von Internet, E-Mail etc. dar. Ob durch falsche bzw. leichtsinnige Anwendung oder durch Missbrauch der Online-Ressourcen, schnell kann ein Virus, Wurm, Trojaner oder ein Hacker in das Firmennetz eindringen und dieses lahm legen. Dabei entsteht den Unternehmen in 78 % der Fälle ein finanzieller Schaden, der meist nicht unerheblich ist.[9] Und die Gefahr potenziert sich, wenn Mitarbeiter nicht nur dienstlich, sondern auch zu privaten Zwecken im Internet surfen oder E-Mail-Korrespondenz betreiben. Hinzu kommt, dass sich durch die zusätzliche Nutzung des Firmennetzwerkes der Daten-Traffic erhöht, bei bandbreiten- und volumenabhängigen Tarifen steigen dadurch die Betriebskosten. Deutschen Unternehmen soll durch privates Surfen der Mitarbeiter jährlich ein Schaden von über 50 Milliarden Euro entstehen.[10] Hier divergieren die Einschätzungen jedoch, sollen sich anderen Ergebnissen zufolge die zusätzlichen Kosten auf unter 1,50 Euro im Monat pro Mitarbeiter belaufen[11] (was bei rund 38 Millionen Beschäftigten, von denen 48 % einen Internetzugang haben, lediglich eine Schaden von ca. 330 Millionen Euro bedeuten würde).
[...]
[1] Statistisches Bundesamt, http://www.destatis.de/download/d/veroe/tab_iktuntern04.pdf, S. 20, Stand: 15.02.06.
[2] Hanau/Hoeren, S. 5.
[3] Hoeren/Sieber (Sieber), 1 Rdnr. 78.
[4] Electronic Commerce Info Net, http://www.ecin.de/news/2001/08/27/03056/, Stand: 17.02.06.
[5] ursprünglich Unix User Network.
[6] Courtney, http://www.testticker.de/praxis/netzwerke/article20060303026.aspx, Stand: 25.03.06
[7] Nölle, S. 15.
[8] Holznagel, Bonnekoh, MMR 2005, S. 585.
[9] Steria Mummert Consulting, http://www.steria-mummert.de/BaseCMP/pages/contentdelivery?CID=10738&JOB_NAME=DISPLAY_PAGE, Stand: 25.03.06.
[10] Heise Online, http://www.heise.de/newsticker/meldung/34384, Stand: 25.03.06.
[11] Donath, http://www.golem.de/0204/19188.html, Stand: 25.03.06.
- Quote paper
- Nicolas Maekeler (Author), 2006, Zulässigkeitsgrenzen der Überwachung der Internetnutzung von Arbeitnehmern, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/162420