Zusammenfassung
Routinemäßige Selbstkontrolle ist der erste Schritt, Compliance-Verstöße aufzudecken und auszuermitteln. Die Ausgangslage ist hier eine andere als bei internen Ermittlungen: Ein konkreter Verdacht eines Rechtsverstoßes liegt noch nicht vor, die Maßnahme soll erst Umstände ans Licht bringen, die auf einen Rechtsverstoß hindeuten. Ihre rechtlichen Grenzen sind daher enger als bei einer Maßnahme zur internen Ermittlung.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Zu letzterem BAG NZA 2008, 1248, „Honeywell“.
- 2.
Reichold, in: FS Bauer, S. 843, 847; a. A. (Nebenpflichten gem. § 241 Abs. 2 BGB) Bissels/Lützeler, BB 2012, 189, 190.
- 3.
Reichold, in: FS Bauer, S. 843, 847.
- 4.
BAG NZA 1996, 637, 640.
- 5.
Göpfert/Merten/Siegrist, NJW 2008, 1703, 1705.
- 6.
BAG NZA 1996, 637, 638.
- 7.
BAG NZA 1996, 637, 638.
- 8.
LAG Köln NZA-RR 2007, 134 (nur Ls.).
- 9.
Weiteres Beispiel (Küchenleiter ist gleichzeitig Inhaber eines Gemüselieferanten) LAG Köln NZA-RR 2007, 134 (nur Ls.).
- 10.
BAG NZA 2006, 803, 805.
- 11.
S. etwa Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 3 f.
- 12.
Rechtlicher Anknüpfungspunkt für die Pflicht ist etwa bei der Aktiengesellschaft § 93 Abs. 1 S. 1 AktG, die Sorgfalt eines ordentlichen Geschäftsleiter.
- 13.
EGMR NZA 2011, 1269; a. A. BAG NZA 2004, 427, 430. S. noch 4.4.1.1.1.3.
- 14.
BAG NZA 2008, 1248 („Honeywell“).
- 15.
Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 34.
- 16.
S z. B. BVerfG NJW 2001, 3474.
- 17.
BAG NZA 2008, 1248; LAG Düsseldorf NZA-RR 2006, 81.
- 18.
BAG NZA 2008, 1248, 1253; LAG Düsseldorf NZA-RR 2006, 81.
- 19.
Franzen, EuZA 2017, 313, 319.
- 20.
S. zum Streitstand die Vorauflage.
- 21.
BAG MMR 2015, 544.
- 22.
- 23.
BAG NZA 2013, 1433, 1436.
- 24.
BAG NZA 2013, 1433, 1436; NZA 1986, 643.
- 25.
BAG NZA 2013, 1433, 1435; NZA 2008, 1187.
- 26.
S. im Übrigen Wybitul, NZA 2014, 225, 231 f.
- 27.
S. den Fall BAG NZA 2014, 1433.
- 28.
Um diese umständliche Wendung zu vermeiden, wird im Folgenden teilweise nur von Datenerhebung gesprochen, teilweise von Verwendung oder Verwertung. Soweit sich nichts anderes ergibt, sind Erhebung, Verarbeitung und Nutzung gemeint.
- 29.
Joussen, NZA 2010, 254, 258.
- 30.
Ebenso ErfK/Franzen, § 32 BDSG Rn. 4.
- 31.
Näher Franzen, EuZA 2017, 313, 327.
- 32.
BAG NZA 2016, 498.
- 33.
BAG NZA 1996, 218, 222.
- 34.
BAG NJW 1984, 1476, 1483.
- 35.
ErfK/Kania, § 87 BetrVG Rn. 48.
- 36.
BAG NJW 1976, 261.
- 37.
S. nur BAG NZA 2000, 1176.
- 38.
Zur Outlook-Kalender-Funktion LAG Nürnberg, 7 Sa 441/16; zum Facebook-Auftritt des Arbeitgebers BAG NZA 2017, 657.
- 39.
ErfK/Kania, § 87 BetrVG Rn. 9.
- 40.
BAG NJW 1982, 202.
- 41.
ErfK/Kania, § 87 BetrVG Rn. 18.
- 42.
BAG NZA 2013, 1433, 1434.
- 43.
BAG NZA 2004, 556.
- 44.
BAG NZA 2000, 418.
- 45.
BAG NZA 2000, 1176.
- 46.
ErfK/Kania, § 80 BetrVG Rn. 18.
- 47.
BAG NZA 1999, 722.
- 48.
ErfK/Kania, § 80 BetrVG Rn. 19.
- 49.
BAG 29.1.2008, 3 AZR 42/06, juris.de.
- 50.
BAG NZA 2017, 112, 116.
- 51.
BAG NZA 2003, 1193.
- 52.
Richardi/Thüsing, § 83 BetrVG Rn. 12.
- 53.
Richardi/Thüsing, § 83 BetrVG Rn. 4.
- 54.
BAG NZA 2016, 1344.
- 55.
Franzen, EuZA 2017, 313, 333 f.
- 56.
BAG NZA 2014, 243.
- 57.
BAG NZA 2014, 243.
- 58.
BAG NJW 2017, 1193.
- 59.
BAG NJW 2017, 1193; NZA 2017, 112.
- 60.
Ausf. auch zur Bestellung eines betrieblichen Datenschutzbeauftragten Franzen, EuZA 2017, 313, 337 ff.
- 61.
Für das „Kamera-Monitor-Prinzip“ BT-Drs. 14/4329, S. 38.
- 62.
Thüsing/Pötters, in: Thüsing (Hrsg.), § 11 Rn. 5.
- 63.
Weniger von Interesse ist für die Privatwirtschaft § 6b Abs. 1 Nr. 1 BDSG, welche die Videoüberwachung zur Aufgabenerfüllung öffentlicher Stellen gestattet.
- 64.
BT-Drs. 14/5793, S. 61.
- 65.
Byers/Wenzel, BB 2017, 2036, 2038.
- 66.
BAG NZA 2013, 1433, 1435.
- 67.
BAG NZA 2004, 1278, 1283.
- 68.
ErfK/Franzen § 6b BDSG Rn. 6; entsprechend der Rechtsprechung des BAG, schließlich handelt es sich um einen Eingriff in das allgemeine Persönlichkeitsrecht: BAG NZA 2004, 1278.
- 69.
BAG NZA 2004, 1278, 1282.
- 70.
BAG NZA 2004, 1278, 1282.
- 71.
BAG NZA 2004, 1278, 1282, in Anlehnung an BVerfG NJW 2004, 999, 1012.
- 72.
Ebenfalls in Anlehnung an BVerfG NJW 2004, 999.
- 73.
BAG NZA 2004, 1278.
- 74.
BAG NZA 2004, 1278.
- 75.
BAG NZA 2004, 1278.
- 76.
BAG NZA 2008, 1187.
- 77.
BAG NZA 2003, 1193.
- 78.
So auch Däubler, Rn. 312.
- 79.
BAG NZA 2008, 1187, 1189.
- 80.
BAG NZA 2017, 1205 („Belastungsstatistik“).
- 81.
Fernmeldung erfasst auch online-gestützte Kommunikation, s. BVerfG NJW 2012, 1419, 1421; NJW 2010, 833, 835.
- 82.
Über die mittelbare Drittwirkung der Grundrechte, BVerfGE 7, 198, 205 („Lüth“); zu den Pflichten des Gesetzgebers zum Schutz des Art. 10 GG im Verhältnis von Privaten BVerfG NJW 2002, 3619, 3620.
- 83.
Vorschlag der Kommission vom 10.1.2017 eingeleitete Gesetzgebungsverfahren für eine Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der RL 2002/58/EG (ePrivacy-VO-E), KOM 2017 (10) endg.
- 84.
EGMR 12.1.2016 – 61496/08, „Barbulescu“.
- 85.
So aber Barton, NZA 2006, 460, 461.
- 86.
Umstr. Zum Meinungsstand Thüsing, in: Thüsing (Hrsg.), § 3 Rn. 66.
- 87.
Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912 (für elektronische Kommunikation); Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.
- 88.
LAG Niedersachsen NZA-RR 2010, 406, 408; LAG Berlin-Brandenburg BB 2016, 891; NZA-RR 2011, 342.
- 89.
Löwisch, DB 2009, 2782, 2783.
- 90.
BAG NZA 1986, 643.
- 91.
- 92.
BAG NZA 1986, 643.
- 93.
Mengel, BB 2004, 1445, 1449.
- 94.
BAG NZA 1998, 307; Klengel/Mückenberger, CCZ 2009, 81, 84.
- 95.
S. etwa Jordan/Bissels/Moritz, BB 2014, 122 ff.
- 96.
Thüsing/Traut, in: Thüsing (Hrsg.), § 9 Rn. 23.
- 97.
Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912; Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.
- 98.
Sowohl im Ergebnis auch LAG Berlin-Brandenburg NZA-RR 2011, 342.
- 99.
Ernst, NZA 2002, 585, 589 f.
- 100.
Mengel, BB 2014, 2017.
- 101.
Lindemann/Simon, BB 2001, 1950, 1952.
- 102.
- 103.
- 104.
In diesem Sinne (vor Einführung des § 32 BDSG) Wolf/Mulert, BB 2008, 442, 444.
- 105.
S. z. B. LAG Hamm NZA-RR 2007, 20.
- 106.
Formulierungsvorschlag bei Lindemann/Simon, BB 2001, 1950.
- 107.
Gleichstellung von Chatprotokoll und E-Mail LAG Hamm CCZ 2013, 115.
- 108.
Wird hingegen die Bearbeitung einer Datei durch den Arbeitnehmer am Rechner/mobile device verfolgt, greifen die Grundsätze über die Überwachung des IT-Nutzungsverhaltens (s. 2.6).
- 109.
Mengel/Ullrich, NZA 2006, 240, 241.
- 110.
Richardi/Richardi, § 87 BetrVG Rn. 187.
- 111.
LAG Hamm NZA-RR 2007, 20.
- 112.
Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 16.
- 113.
Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 18 ff.
- 114.
ErfK/Kania, § 87 BetrVG Rn. 59.
- 115.
Weitere Beispiele RegE BDSG, BT-Drs. 17/4230, S. 20.
- 116.
Sog. „matching on card“. Zu diesen und weiteren technischen Möglichkeiten Hornung/Steidle, AuR 2005, 201, 203 f.
- 117.
BAG NZA 2004, 556.
- 118.
Vogt, NJOZ 2009, 4206, 4212.
- 119.
Gola, NZA 2007, 1139, 1144.
- 120.
Ähnlich Gola, NZA 2007, 1139, 1143 (Möglichkeit des Abschaltens als Voraussetzung für eine wirksame Einwilligung in die Überwachung).
- 121.
Ebenso Kort, DB 2011, 651, 653; a. A. Erfurth, NJOZ 2009, 2914, 2920, der davon ausgeht, dass der Datenabgleich bereits an § 32 Abs. 1 S. 2 BDSG zu messen ist, wenn er zur Aufdeckung von Straftaten nur geeignet ist; a. A. auch Mähner, MMR 2010, 379, 381, entgegen dem Gesetzeswortlaut, aus Gründen des Arbeitnehmerschutzes.
- 122.
Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 14 ff.
- 123.
Zulässigkeit offen gelassen etwa von ArbG Berlin 18.2.2010, 38 Ca 12879/09, juris.de.
- 124.
Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 4.
- 125.
Mähner, MMR 2010, 379, 380.
- 126.
- 127.
- 128.
- 129.
- 130.
Dendorfer-Ditges, in: Moll, § 35 Rn 111.
- 131.
Maschmann, NZA 2012, 13, 15.
- 132.
BAG NZA 2000, 418, 420.
- 133.
Maschmann, NZA 2012, 13, 15.
- 134.
Grobys, NJW-Spezial 2005, 273, 273.
- 135.
Grobys, NJW-Spezial 2005, 273, 273.
- 136.
BAG NZA 2000, 418.
- 137.
Dendorfer-Ditges, in: Moll, § 35 Rn. 108.
- 138.
Dendorfer-Ditges, in: Moll, § 35 Rn. 110.
- 139.
- 140.
BAG NZA 2013, 1433.
- 141.
BAG NZA 2013, 1433.
- 142.
BAG NZA 2013, 1433.
- 143.
BAG NZA 2013, 1433.
- 144.
Siehe auch Muster-Betriebsvereinbarung für Tor-, Taschen- und Schrankkontrollen, bei Schaub-Formulare, Rn. 173.
- 145.
BAG NZA 2013, 1433, 1435.
- 146.
So wohl auch Klengel/Mückenberger, CCZ 2009, 81, 85.
- 147.
BAG NZA 2014, 143, 147.
- 148.
Zu Testkäufen durch Minderjährige und den damit verbundenen wettbewerbsrechtlichen Aspekten OLG Brandenburg 16.05.2011, 6 U 58/10, BeckRS 2012, 21494.
- 149.
Deckers/Deckers, NZA 2004, 139, 139.
- 150.
BAG NZA 2000, 1176.
- 151.
So ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.
- 152.
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.
- 153.
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.
- 154.
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.
- 155.
ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.
- 156.
BAG NZA 2000, 1176, 1177.
- 157.
BAG NZA 2000, 1176, 1178.
- 158.
BAG NZA 2000, 1176, 1778.
- 159.
Deckers/Deckers, NZA 2004, 139, 142.
- 160.
BAG NZA 2001, 1262.
Literatur
Barton, Dirk-M., Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460–466;
Beckschulze, Martin, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786;
Bissels, Alexander/Lützeler, Martin, Compliance-Verstöße im Ernstfall: Der Weg zu einer verhaltensbedingten Kündigung, BB 2012, 189–193;
Brink, Stefan/Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592–596;
Byers, Philipp/Wenzel, Kathrin, Videoüberwachung am Arbeitsplatz nach dem neuen Datenschutzrecht, BB 2017, 2036–2040;
Dann, Matthias/Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949;
Däubler, Wolfgang, Gläserne Belegschaften, 6. Auflage 2015;
Deckers, Ralf/Deckers, Stefan, Die Beteiligungsrechte des Betriebsrats beim Testkauf, NZA 2004, 139–142;
Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440;
Erfurter Kommentar zum Arbeitsrecht, herausgegeben von Rudi Müller-Glöge, Ulrich Preis, Ingrid Schmidt, 18. Auflage, München 2018, zit.: ErfK/Bearbeiter;
Erfurth, René, Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927;
Ernst, Stefan, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591;
Franzen, Martin, Datenschutz-Grundverordnung und Arbeitsrecht, EuZA 2017, 313–351;
Gola, Peter, Neuer Tele-Datenschutz für Arbeitnehmer, MMR 1999, 322–330;
Ders., Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139–1144;
Ders./Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus, BDSG;
Göpfert, Burkard/Merten, Frank/Siegrist, Carolin, Mitarbeiter als Wissensträger, NJW 2008, 1703–1709;
Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274;
Hornung, Gerrit/Steidle, Roland, Biometrie am Arbeitsplatz – sichere Kontrollverfahren versus ausuferndes Kontrollpotential, AuR 2005, 201–207;
Jordan, Christopher/Bissels, Alexander/Moritz, Pauline, Mitbestimmungsrechte des Betriebsrats beim Side-by-Side Listening, BB 2014, 122–124;
Ders., Zuverlässigkeitstests durch Verführung illoyaler Mitarbeiter?, NZA 2002, 13–22;
Joussen, Jacob, Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259;
Klengel, Jürgen Detlef/Mückenberger, Ole, Internal Investigations – typische Rechts- und Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87;
Koch, Frank A., Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916;
Kock, Martin/Francke, Julia, Mitarbeiterkontrolle durch systematischen Abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651;
Kort, Michael, Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655;
Lindemann, Achim/Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, 1950–1956.
Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787;
Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, MMR 2010, 379–382;
Maschmann, Frank, Compliance versus Datenschutz, NZA-Beil. 2012, 50–58;
Mengel, Anja, Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014–2021;
Dies., Kontrolle der Telekommunikation am Arbeitsplatz, BB 2004, 1445–1453;
Dies./Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246;
Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 4. Auflage, München 2017, zit.: Bearbeiter, in: Moll;
Reichold, Hermann, Kommunikation ist alles? Zu Dogmatik und Struktur der Informationspflichten des Arbeitnehmers, in: Festschrift für Jobst-Hubertus Bauer zum 65. Geburtstag, herausgegeben von Ulrich Baeck u. a., München 2010, S. 843–858;
Richardi, Reinhard (Hrsg.), Kommentar BetrVG, 15. Auflage, München 2016, zit.: Richardi/Bearbeiter;
Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265;
Schaub, Günter (Begr.), Formular- und Verfahrenshandbuch, 10. Auflage, München 2013, zit.: Schaub-Formulare;
Schimmelpfennig, Hans-Christoph/Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294;
Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295;
Thüsing, Gregor, Datenschutz im Arbeitsverhältnis, NZA 2009, 865–870;
Ders. (Hrsg.), Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014, zit.: Bearbeiter, in: Thüsing (Hrsg.);
Vogt, Volker, Compliance und Investigations – Zehn Fragen aus der Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220;
Walther, Michael/Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933–2937;
Wellhöner, Astrid/Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2316;
de Wolf, Abraham, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211;
Wolf, Thomas/Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, 442–447;
Wybitul, Tim, Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, 225–232;
Zscherpe, Kerstin, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Rudkowski, L., Schreiber, A. (2018). Maßnahmen der regelmäßigen Selbstkontrolle. In: Aufklärung von Compliance-Verstößen. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-21494-4_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-21494-4_2
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-21493-7
Online ISBN: 978-3-658-21494-4
eBook Packages: Business and Economics (German Language)