Internal Investigations. Dennis Bock

Читать онлайн.
Название Internal Investigations
Автор произведения Dennis Bock
Жанр Языкознание
Серия C.F. Müller Wirtschaftsrecht
Издательство Языкознание
Год выпуска 0
isbn 9783811442757



Скачать книгу

BKA-Gesetz.

       [14]

      Kleinknecht/Meyer-Goßner § 163f Rn. 4.

       [15]

      Gola/Schomerus § 4, Rn. 3.

       [16]

      BAG 19.2.2015 – 8 AZR 1007/13.

       [17]

      So auch BAG 19.2.2015 – 8 AZR 1007/13, Rn. 19.

       [18]

      BAG 19.2.2015 – 8 AZR 1007/13.

       [19]

      BGH NJW 2013, 2537.

       [20]

      OLG Köln 20.7.2010 – 3 U 94/09; BeckRS 2013, 18727.

       [21]

      BAG 19.2.2015 – 8 AZR 1007/13, Rn. 25.

       [22]

      Gola/Schomerus § 28.

       [23]

      U.a. Balzer/Nugel NJW, 2013, 3398.

       [24]

      BGH NJW 2013, 2534.

       [25]

      Gola/Schomerus § 29, Rn. 6 f.

       [26]

      BAG 19.2.2015 – 8 AZR 1007/13, Rn. 19.

       [27]

      BGH NJW 2013, 2536.

       [28]

      BVerfGE 3.3.2004 zur Akustischen Wohnraumüberwachung 1 BvR 2378/98 und 1 BvR 1084/99, MMR 2004, 302 ff.

       [29]

      Balzer/Nugel NJW 2013, 3400.

       [30]

      BVerfGE 3.3.2004 zur Akustischen Wohnraumüberwachung 1 BvR 2378/98 und 1 BvR 1084/99, MMR 2004, 305.

       [31]

      BVerfGE MMR 2004, 305.

       [32]

      Balzer/Nugel NJW 2013, 3400.

       [33]

      Notzon Arbeitsrecht meets Facebook, 2013, S. 183.

       [34]

      BGH NJW 2013, 2530 ff.

       [35]

      A.a.O. (Leitsatz 3 der Redaktion NJW).

       [36]

      BGH NJW 2013, 2530 ff.

       [37]

      BGH NJW 2013, 2530 ff.

       [38]

      BGH NJW 2013, 2537.

       [39]

      BGH NJW 2013, 2537.

       [40]

      Bei Spyware handelt es sich um Software die v.a. auf Smartphone installiert werden kann, um neben einer lückenlosen Überwachung sämtlicher Kommunikationsdaten auch ein Bewegungsprofil erstellen zu können. Remote Access Tools sind Schadprogramme, die einen PC fernmanipulieren können und zur Überwachung eingesetzt werden könnten. Beide Systeme verlangen, dass Software ohne Wissen des zu Überwachenden und ggf. unter Überwindung von Sicherheitseinstellungen auf einem fremden Datenverarbeitungssystem installiert werden.

       [41]

      Umfassend dazu Thüsing § 14.

       [42]

      Thüsing § 14 Rn. 7.

       [43]

      Thüsing § 14, Rn. 23.

      1. Teil Ermittlungen im Unternehmen8. Kapitel Personenüberwachung durch Observationen › III. Planung der Observation

      78

      Aufgrund der Erheblichkeit des Eingriffs ist jede Observation gewissenhaft und penibel vorzubereiten und durchzuführen. Zur Vorbereitung gehören in der Regel die Definition des Observationsziels, die Sichtung und Bewertung der bereits vorhandenen Unterlagen/Informationen, die sog. Umfeldrecherche sowie eine Skizzierung des tatsächlichen Observationsansatzes.

      79

      Zu Beginn jeder Observation sollte durch den Leiter der Ermittlungen definiert werden, welches Ziel mit der Observation erreicht werden soll. Da eine Observation ohne konkreten Bedarf und ohne eindeutig umrissenes Ziel bereits schon rechtlich ausscheidet, ist klar zu definieren, was mit der planmäßigen Beobachtung erreicht werden soll. Die Definition eben dieses Ziels hat einen großen Einfluss auf die zu wählende Observationsart und die Art und Weise der Durchführung.

      80

      Beispiel:

      Durch Aussagen von Kollegen und Feststellungen hat sich gegen einen Beschäftigten der konkrete Verdacht des Arbeitszeitbetrugs ergeben. Der Beschäftigte soll während der Arbeitszeit seinen Arbeitsplatz verlassen, wegfahren und erst in den