Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen: Eine straf- und datenschutzrechtliche Untersuchung unter Berücksichtigung von Auslandsbezügen [1 ed.] 9783428547623, 9783428147625

Das Phänomen der unternehmensinternen Ermittlungen zur Aufklärung von Wirtschaftsstraftaten ist spätestens seit der »Sie

122 14 3MB

German Pages 654 Year 2016

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen: Eine straf- und datenschutzrechtliche Untersuchung unter Berücksichtigung von Auslandsbezügen [1 ed.]
 9783428547623, 9783428147625

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Schriften zum Strafrecht Band 292

Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen Eine straf- und datenschutzrechtliche Untersuchung unter Berücksichtigung von Auslandsbezügen

Von

Tamina Preuß

Duncker & Humblot · Berlin

TAMINA PREUSS

Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen

Schriften zum Strafrecht Band 292

Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen Eine straf- und datenschutzrechtliche Untersuchung unter Berücksichtigung von Auslandsbezügen

Von

Tamina Preuß

Duncker & Humblot · Berlin

Die Juristische Fakultät der Bayerischen Julius-Maximilians-Universität Würzburg hat diese Arbeit im Jahre 2015 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2016 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: L101 Mediengestaltung, Berlin Druck: buchbücher.de gmbh, Birkach Printed in Germany ISSN 0558-9126 ISBN 978-3-428-14762-5 (Print) ISBN 978-3-428-54762-3 (E-Book) ISBN 978-3-428-84762-4 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Die vorliegende Arbeit wurde im Sommersemester 2015 von der Juristischen Fakultät der Julius-Maximilians-Universität Würzburg als Dissertation angenommen. Rechtsprechung und Literatur konnten für die Druckfassung größtenteils noch bis September 2015 Berücksichtigung finden. Ganz besonderer Dank gebührt meinem Doktorvater Herrn Prof. Dr. Frank Peter Schuster, Mag. iur., der mir ermöglicht hat, meine Arbeit neben der Tätigkeit als Wissenschaftliche Mitarbeiterin an seinem Lehrstuhl zu erstellen, mir die notwendigen Freiheiten hierfür ließ und gleichzeitig jederzeit mit Rat und Tat zur Seite stand. Auch möchte ich mich bei Prof. Dr. Dr. Eric Hilgendorf für die zügige Erstellung des Zweitgutachtens bedanken. Weiter werde ich das gute Arbeitsklima, die fachlichen Diskussionen und auch die heiteren Stunden mit den Kolleginnen und Kollegen am Würzburger Lehrstuhl für Internationales Strafrecht stets in positiver Erinnerung behalten. Meinem Bruder Dipl. iur. Mikola Preuß danke ich herzlich für die umfassenden Korrekturarbeiten und inhaltlichen Anregungen. Besonderer Dank gilt auch meinen Eltern Ulrike und Siegfried Preuß angesichts ihrer umfassenden Unterstützung, ohne die mein Promotionsvorhaben überhaupt nicht möglich gewesen wäre. Ihnen ist diese Arbeit gewidmet. Würzburg, im März 2016

Tamina Preuß

Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1. Teil Grundlagen 

40

A. Unternehmensinterne Ermittlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 I. Ermittelnde Personen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 II. Die einzelnen Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 43 III. Der Anlass unternehmensinterner Ermittlungen . . . . . . . . . . . . . . . . . . . 45 IV. Motive für unternehmensinterne Ermittlungen . . . . . . . . . . . . . . . . . . . . 46 V. Typischer Ablauf  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 VI. Zusammenhang mit Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen  . . . . . . 57 I. Zulässigkeit privater Ermittlungen im Allgemeinen . . . . . . . . . . . . . . . . 57 1. Zivilrechtrechtliche Ermittlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2. Strafrechtliche Ermittlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 a) Im Vorfeld oder nach Abschluss eines Strafverfahrens . . . . . . . . 59 b) Neben dem Strafverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 aa) Ermittlungen des Beschuldigten . . . . . . . . . . . . . . . . . . . . . . . 60 bb) Ermittlungen des Verletzten . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 II. Zulässigkeit unternehmensinterner Ermittlungen im Besonderen . . . . . 70 C. Bedeutung der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 2. Teil

Verstöße gegen Strafnormen des StGB 

77

A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB . . . . . . . 78 I. Strafbarkeit des Arbeitgebers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 1. Inhaber eines Unternehmens, das geschäftsmäßig Telekommunikationsdienste erbringt  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 a) Begriffsbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 b) Einordnung des Arbeitgebers bei Verbot und Erlaubnis privater Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

10 Inhaltsverzeichnis aa) Abgrenzung von dienstlicher und privater Nutzung  . . . . . . . 83 bb) Einordnung des Arbeitgebers bei verbotener privater Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 cc) Einordnung des Arbeitgebers bei erlaubter privater Nutzung . 89 (1) Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 (2) Literatur  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 (3) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 c) Regelungsmöglichkeiten des Arbeitgebers . . . . . . . . . . . . . . . . . . 106 aa) Ausdrückliche Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 bb) Konkludente Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 cc) Regelung durch betriebliche Übung . . . . . . . . . . . . . . . . . . . . 112 (1) Entstehungsvoraussetzungen und Folgen der betrieb­ lichen Übung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 (2) Private Internet- und E-Mail-Nutzung als Gegenstand einer betrieblichen Übung . . . . . . . . . . . . . . . . . . . . . . . . 115 dd) Fehlende Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 ee) Regelung bei Betriebsübergang  . . . . . . . . . . . . . . . . . . . . . . . 126 d) Reichweite des Fernmeldegeheimnisses bei Mischnutzung . . . . . 126 e) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 2. Tatbestandsvarianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 a) Mitteilung einer dem Post- oder Fernmeldegeheimnis unter­ liegenden Tatsache, § 206 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . 131 aa) Tatsachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 bb) Dem Post- oder Fernmeldegeheimnis unterliegend . . . . . . . . 132 (1) Grundsätzliche Einordnung von E-Mails und sonstigen elektronischen Dokumenten . . . . . . . . . . . . . . . . . . . . . . . 132 (2) Kein Ausschluss bei Missbrauch des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 (3) Differenzierung nach Speicherungsphase und -ort der E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 (a) Technische Unterschiede beim Einsatz verschiedener E-Mail-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . 135 (b) Anwendbarkeit des Fernmeldegeheimnisses in den unterschiedlichen Speicherungsphasen . . . . . . . . . . . 137 (aa) Strafprozessuale Reichweite des Fernmelde­ geheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 (bb) Materiell-rechtliche Reichweite des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . 147 (cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . 152 cc) Als Inhaber bekannt gewordene Tatsache  . . . . . . . . . . . . . . . 152 dd) Einer anderen Person Mitteilung machen . . . . . . . . . . . . . . . . 155 b) Öffnen einer zur Übermittlung anvertrauten und verschlossenen ­Sendung oder Kenntnisverschaffung auf sonstige Weise, § 206 Abs. 2 Nr. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Inhaltsverzeichnis11 aa) Sendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 bb) Verschlossen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 c) Gestatten oder Fördern einer Handlung nach § 206 Abs. 1 oder Abs. 2 Nr. 1, 2 StGB, § 206 Abs. 2 Nr. 3 StGB . . . . . . . . . . . . . . 160 d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 3. Gestattung durch den Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 a) Einordnung der Gestattung in den Deliktsaufbau . . . . . . . . . . . . . 162 aa) Grundsätzliche Einordnung der Gestattung . . . . . . . . . . . . . . 162 bb) Einordnung der Gestattung der Verletzung des Fernmelde­ geheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 b) Voraussetzungen der Gestattung . . . . . . . . . . . . . . . . . . . . . . . . . . 168 aa) Dispositionsbefugnis über das betroffene Rechtsgut . . . . . . . 168 (1) Disponibilität des Rechtsguts . . . . . . . . . . . . . . . . . . . . . . 168 (2) Erforderlichkeit einer Einwilligung aller am Kommunikationsvorgang beteiligten Personen . . . . . . . . . . . . . . . . 173 (a) Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 (b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 bb) Gegenstand der Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . 179 cc) Erklärung der Gestattung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 dd) Beachtlichkeit von Formerfordernissen . . . . . . . . . . . . . . . . . 181 (1) Auswirkungen von Formverstößen auf die Wirksamkeit der Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 (2) Verstöße gegen die Formvorschriften aus § 4a BDSG und § 94 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 ee) Berücksichtigung AGB-rechtlicher Unwirksamkeit . . . . . . . . 185 ff) Freiheit von Willensmängeln sowie Freiwilligkeit . . . . . . . . . 188 gg) Möglichkeit einer Gestattung der Totalüberwachung . . . . . . . 190 hh) Maßgeblicher Zeitpunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 4. Rechtswidrigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 a) Rechtfertigungsgründe nach dem TKG . . . . . . . . . . . . . . . . . . . . . 193 aa) Zweckgebundene Verwendung von Kenntnissen, § 88 Abs. 3 S. 2 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 bb) Vorrang der Nichtanzeige geplanter Straftaten, § 88 Abs. 3 S. 4 TKG i. V. m. § 138 StGB . . . . . . . . . . . . . . . . . . . . . . . . . 194 cc) Erhebung von Verkehrsdaten nach §§ 96 ff. TKG . . . . . . . . . 195 (1) Entgeltermittlung und Entgeltabrechnung, § 97 TKG . . 197 (2) Störungen und Fehler an Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten, § 100 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 dd) Technische Schutzmaßnahmen, § 109 TKG . . . . . . . . . . . . . . 202 ee) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

12 Inhaltsverzeichnis b) Allgemeine Rechtfertigungsgründe . . . . . . . . . . . . . . . . . . . . . . . . 203 aa) Anwendbarkeit der allgemeinen Rechtfertigungsgründe . . . . 203 (1) Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 (2) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 bb) Die allgemeinen Rechtfertigungsgründe im Einzelnen . . . . . 210 (1) Notwehr, § 32 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 (2) Selbsthilfe, § 229 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . 214 (3) Rechtfertigender Notstand, § 34 StGB . . . . . . . . . . . . . . 215 (4) Mutmaßliche Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . 219 (5) Rechtfertigende Pflichtenkollision . . . . . . . . . . . . . . . . . . 220 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 c) Rechtfertigung durch Betriebsvereinbarungen . . . . . . . . . . . . . . . . 223 d) Rechtfertigung durch Gewohnheitsrecht . . . . . . . . . . . . . . . . . . . . 227 e) Rechtfertigung durch § 32 Abs. 1 S. 2 BDSG . . . . . . . . . . . . . . . 228 aa) Subsidiarität des BDSG, § 1 Abs. 3 S. 1 BDSG  . . . . . . . . . . 229 bb) Sperrwirkung des § 88 Abs. 3 S. 3 TKG . . . . . . . . . . . . . . . . 229 cc) Anwendbarkeit der datenschutzrechtlichen Rechtfertigungsgründe auf Strafnormen aus dem StGB . . . . . . . . . . . . . . . . . 230 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 f) Rechtfertigung durch Wahrnehmung berechtigter Interessen nach § 193 StGB analog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 g) Rechtfertigung durch Grundrechte des Arbeitgebers . . . . . . . . . . 236 h) Rechtfertigung durch Verwirkung . . . . . . . . . . . . . . . . . . . . . . . . . 238 i) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 5. Irrtumskonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 a) Tatbestandsirrtum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 b) Unvermeidbarer Verbotsirrtum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 aa) Annahme, nicht Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens zu sein . . . . . . 242 bb) Annahme einer Kontrollbefugnis . . . . . . . . . . . . . . . . . . . . . . 250 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 6. Beachtlichkeit von Mitbestimmungsrechten des Betriebsrats . . . . . . 251 a) Voraussetzungen und Folgen eines Mitbestimmungsrechtes nach § 87 BetrVG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 b) Mögliche Mitbestimmungsrechte bei der Kontrolle von E-Mails . 256 c) Strafrechtliche Beachtlichkeit von Mitbestimmungsrechten . . . . . 261 7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 II. Strafbarkeit interner und externer Ermittler . . . . . . . . . . . . . . . . . . . . . . 262 1. Strafbarkeit als Täter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 a) Beschäftigter eines geschäftsmäßig Telekommunikationsdienste ­erbringenden Unternehmens, § 206 Abs. 1 Alt. 2 StGB . . . . . . . . 262 b) Aufsichtswahrnehmung über das Unternehmen, § 206 Abs. 3 Nr. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Inhaltsverzeichnis13 c) Betrauung mit dem Erbringen von Telekommunikationsdiensten, § 206 Abs. 3 Nr. 2 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 d) Betrauung mit Serviceeinrichtungen, § 206 Abs. 3 Nr. 3 StGB . . 264 e) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 2. Strafbarkeit als Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 a) Anstiftung, § 26 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 b) Beihilfe, § 27 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 c) Akzessorietätslockerung nach § 28 StGB . . . . . . . . . . . . . . . . . . . 266 aa) Täterqualifikation des § 206 StGB als besonderes persönliches Merkmal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 bb) Strafschärfende oder strafbegründende Wirkung der Täterqualifikation des § 206 StGB . . . . . . . . . . . . . . . . . . 269 cc) Obligatorische Strafmilderung nach § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses . 271 I. Verletzung des Briefgeheimnisses, § 202 Abs. 1 StGB, oder der Vertraulichkeit des Wortes, § 201 StGB . . . . . . . . . . . . . . . . . . . . . . . . . 272 II. Ausspähen von Daten, § 202a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . 273 1. Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 2. Zugang verschaffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 3. Nicht für den Täter bestimmt  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 a) Inhaber der Verfügungsberechtigung . . . . . . . . . . . . . . . . . . . . . . . 276 aa) Bestimmung des Inhabers der Verfügungsberechtigung . . . . . 277 (1) Kriterium des Eigentums am Datenträger . . . . . . . . . . . . 277 (2) Kriterium der inhaltlichen Betroffenheit . . . . . . . . . . . . . 278 (3) Kriterium des berechtigten Geheimhaltungsinteresses . . 279 (4) Kriterium der Urheberschaft . . . . . . . . . . . . . . . . . . . . . . 280 (5) Kriterium der Kenntnis des Passworts . . . . . . . . . . . . . . 280 (6) Kriterium des Skripturaktes . . . . . . . . . . . . . . . . . . . . . . . 280 (7) Ergänzende Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 (a) Kombination des Kriteriums des Datenträgereigentums mit dem des Skripturaktes . . . . . . . . . . . . . . . . 282 (b) Kriterien der förderlichen und der direkten Beteiligung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 (8) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 bb) Verfügungsberechtigung im Arbeitsverhältnis . . . . . . . . . . . . 284 (1) Unterscheidung zwischen dienstlichen und privaten Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 (2) Verfügungsberechtigung bei dienstlichen Dateien . . . . . 285 (3) Verfügungsberechtigung bei privaten Dateien . . . . . . . . . 286 (4) Schwierigkeiten bei der Abgrenzung privater und dienstlicher Dateien und bei Mischnutzung . . . . . . . . . . 287 b) Der Wille des Verfügungsberechtigten . . . . . . . . . . . . . . . . . . . . . 287

14 Inhaltsverzeichnis 4. Gegen unberechtigten Zugang besonders gesichert . . . . . . . . . . . . . . 288 a) Sicherung über das allgemeine Benutzerpasswort . . . . . . . . . . . . 290 b) Einrichtung eines separaten Zugangsschutzes durch den Arbeitnehmer  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 aa) Anforderungen an die besondere Zugangssicherung . . . . . . . 292 bb) Verstecken von Dateien als besondere Zugangssicherung . . . 294 cc) Datenverschlüsselung als besondere Zugangssicherung . . . . . 295 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 5. Unter Überwindung einer Zugangssicherung . . . . . . . . . . . . . . . . . . . 298 6. Irrtumskonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 7. Rechtswidrigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 8. Ergebnis und Konkurrenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 III. Abfangen von Daten, § 202b StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 IV. Vorbereiten des Ausspähens und Abfangens von Daten, § 202c StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 1. Verschaffen von Passwörtern, § 202c Abs. 1 Nr. 1 StGB . . . . . . . . . 308 2. Verschaffen von Computerprogrammen, § 202c Abs. 1 Nr. 2 StGB . 308 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 C. Weitere Strafbarkeiten nach dem StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 I. Datenveränderung, § 303a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . 314 II. Computersabotage, § 303b StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 III. Datenunterdrückung, § 274 Abs. 1 Nr. 2 StGB . . . . . . . . . . . . . . . . . . . . 321 IV. Strafvereitelung, § 258 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 1. Strafvereitelung durch Löschung von Dateien . . . . . . . . . . . . . . . . . . 325 2. Nichtweitergabe von Untersuchungsergebnissen . . . . . . . . . . . . . . . . 327 V. Sonstige Begleitstrafbarkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 1. Amtsanmaßung, § 132 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 2. Untreue, § 266 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 3. Teil

Verstöße gegen Gesetze aus dem Nebenstrafrecht und Ordnungswidrigkeitenrecht 

336

A. Verstoß gegen Straf- und Bußgeldnormen des TKG . . . . . . . . . . . . . . . . 336 I. Ordnungswidrigkeit nach § 149 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 II. Strafbarkeit nach § 148 Abs. 1 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 1. Tauglicher Täter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 2. Tatmodalitäten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 a) Verstoß gegen das Abhörverbot aus § 89 S. 1 TKG . . . . . . . . . . 338 aa) Nicht für den Täter bestimmte Nachricht . . . . . . . . . . . . . . . . 338 bb) Abhören mit einer Funkanlage . . . . . . . . . . . . . . . . . . . . . . . . 341 b) Verstoß gegen das Mitteilungsverbot aus § 89 S. 2 TKG . . . . . . 344

Inhaltsverzeichnis15 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 B. Verstoß gegen Bußgeldnormen des TMG . . . . . . . . . . . . . . . . . . . . . . . . . . 345 I. Anwendungsbereich des TMG, § 1 TMG . . . . . . . . . . . . . . . . . . . . . . . . 346 II. Ordnungswidrigkeit nach § 16 TMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 C. Verstoß gegen Straf- und Bußgeldnormen des BDSG . . . . . . . . . . . . . . . 349 I. Anwendungsbereich des BDSG, § 1 BDSG . . . . . . . . . . . . . . . . . . . . . . 351 1. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten . . 351 2. Stelle nach § 1 Abs. 2 Nr. 1–3 BDSG . . . . . . . . . . . . . . . . . . . . . . . . 358 3. Subsidiarität des BDSG, § 1 Abs. 3 S. 1 BDSG . . . . . . . . . . . . . . . . 359 II. Ordnungswidrigkeit nach § 43 Abs. 2 BDSG . . . . . . . . . . . . . . . . . . . . . 359 1. Tauglicher Täter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 2. Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 3. Tathandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 4. Unbefugt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 a) Rechtfertigung aufgrund anderer Rechtsvorschriften . . . . . . . . . . 362 aa) Betriebsvereinbarungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 bb) Rechtfertigungsgründe des StGB und OWiG . . . . . . . . . . . . . 366 b) Rechtfertigungsgründe des BDSG . . . . . . . . . . . . . . . . . . . . . . . . . 367 aa) Rechtfertigung nach § 32 BDSG . . . . . . . . . . . . . . . . . . . . . . 368 (1) Der Erlaubnistatbestand des § 32 Abs. 1 S. 1 BDSG . . . 371 (2) Der Erlaubnistatbestand des § 32 Abs. 1 S. 2 BDSG . . . 378 (a) Verdacht der Begehung einer Straftat im Beschäftigungsverhältnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 (b) Rechtfertigung präventiver Kontrollmaßnahmen . . . 380 (c) Rechtfertigen von Kontrollmaßnahmen gegen unverdächtige Beschäftigte . . . . . . . . . . . . . . . . . . . . 383 (d) Erforderlichkeit und Verhältnismäßigkeit der Datenverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 (e) Einhaltung der Dokumentationspflicht . . . . . . . . . . . 385 bb) Rechtfertigung nach § 28 BDSG . . . . . . . . . . . . . . . . . . . . . . 386 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 c) Einwilligung des Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 aa) Freie Entscheidung des Betroffenen . . . . . . . . . . . . . . . . . . . . 389 (1) Grundsätzliche Möglichkeit einer freien Entscheidung im Arbeitsverhältnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 (2) Möglichkeit einer freien Entscheidung bei Kontrollen im Rahmen unternehmensinterner Ermittlungen . . . . . . . 393 (3) Verstoß gegen ein Koppelungsverbot . . . . . . . . . . . . . . . 394 (4) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 bb) Einwilligungsfähigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

16 Inhaltsverzeichnis cc) Mögliche Wirksamkeitshindernisse . . . . . . . . . . . . . . . . . . . . . 395 (1) AGB-rechtliche Unwirksamkeit . . . . . . . . . . . . . . . . . . . . 396 (2) Verstoß gegen zwingende Schutznormen . . . . . . . . . . . . 397 (3) Rückgriff auf die gesetzlichen Erlaubnistatbestände bei deklaratorischer Einwilligung  . . . . . . . . . . . . . . . . . . . . . 397 (4) Verhältnis zwischen Einwilligung und Betriebsverein­ barung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 dd) Maßgeblicher Zeitpunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 ee) Bestimmtheit der Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . 401 ff) Formerfordernisse und Hinweispflichten . . . . . . . . . . . . . . . . 401 gg) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 d) Informationspflichten nach § 4 Abs. 3 BDSG . . . . . . . . . . . . . . . . 404 e) Datenschutzrechtliche Beachtlichkeit von Mitbestimmungs­ rechten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 5. Irrtumskonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 6. Höhe der Geldbuße . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 III. Strafbarkeit nach § 44 Abs. 1 BDSG  . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 1. Begehung gegen Entgelt, Bereicherungs- oder Schädigungsabsicht  . 409 2. Strafantragserfordernis, § 44 Abs. 2 BDSG . . . . . . . . . . . . . . . . . . . . 411 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 IV. Konkurrenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 1. Zusammentreffen von § 43 Abs. 2 BDSG und § 44 Abs. 1 BDSG . 412 2. Zusammentreffen von § 43 Abs. 2 BDSG mit Straftaten des StGB . 412 3. Zusammentreffen von § 44 Abs. 1 BDSG mit Straftaten des StGB . 413 V. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 D. Verstoß gegen Straf- und Bußgeldnormen der Landesdatenschutz­ gesetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 E. Verstoß gegen Straf- und Bußgeldnormen des BetrVG . . . . . . . . . . . . . . 416 I. Ordnungswidrigkeit nach § 121 BetrVG . . . . . . . . . . . . . . . . . . . . . . . . . 416 II. Strafbarkeit nach § 119 Abs. 1 Nr. 2 BetrVG . . . . . . . . . . . . . . . . . . . . . 417 4. Teil

Besonderheiten bei Sachverhalten mit Auslandsbezug 

421

A. Sachverhalte mit Auslandsbezug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 I. Kooperation mit den US-amerikanischen Ermittlungsbehörden . . . . . . . 422 II. Vorlage von elektronischen Dokumenten im Rahmen eines „Pre-Trial Discovery“-Verfahrens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 III. Kooperation mit den britischen Ermittlungsbehörden . . . . . . . . . . . . . . 443 B. Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . . . . . . . . . . . . . . . . 449

Inhaltsverzeichnis17 I. Anwendbarkeit des deutschen Strafrechts nach §§ 3–7, 9 StGB . . . . . . 450 II. Schutzbereich der deutschen Straftatbestände . . . . . . . . . . . . . . . . . . . . . 456 1. Schutzbereich des § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 2. Schutzbereich des § 206 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 3. Schutzbereich des § 44 Abs. 1 BDSG . . . . . . . . . . . . . . . . . . . . . . . . 459 4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460 C. Anforderungen an die Übermittlung personenbezogener Daten ins Ausland nach dem BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460 I. Geltungsbereich des BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 II. Zulässigkeit der Datenübermittlung nach dem BDSG . . . . . . . . . . . . . . 463 1. Allgemeine datenschutzrechtliche Zulässigkeit der Übermittlung . . . 463 2. Spezielle Anforderungen an die Übermittlung personenbezogener Daten ins Ausland, §§ 4b, 4c BDSG . . . . . . . . . . . . . . . . . . . . . . . . . 467 a) Übermittlung personenbezogener Daten ins Ausland nach § 4b BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 aa) Datenübermittlungen innerhalb der EU und des EWR, § 4b Abs. 1 BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 bb) Datenübermittlungen in Drittstaaten, § 4b Abs. 2 BDSG  . . . 469 b) Datenübermittlung in Drittstaaten ohne angemessenes ­Datenschutzniveau nach § 4c BDSG . . . . . . . . . . . . . . . . . . . . . . . 475 aa) Ausnahmetatbestände, § 4c Abs. 1 BDSG . . . . . . . . . . . . . . . 475 (1) Einwilligung, § 4c Abs. 1 S. 1 Nr. 1 BDSG . . . . . . . . . . 475 (2) Übermittlung zur Wahrung eines wichtigen öffentlichen Interesses, § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG . . . . . . . 476 (3) Übermittlung zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht, § 4c Abs. 1 S. 1 Nr. 4 Alt.  2 BDSG . . . . . . . . . . . . . . . . 477 bb) Genehmigung durch die Aufsichtsbehörde, § 4c Abs. 2 BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490 5. Teil Reformbemühungen 

491

A. Gesetzliche Regelungsvorschläge für unternehmensinterne ­Ermittlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491 B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes . 493 I. Chronologischer Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493 1. Erste Reformbemühungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493 2. Erlass des § 32 BDSG als „Zwischenstadium“ . . . . . . . . . . . . . . . . . 495 3. Fortführung und Stagnation der Reformbemühungen . . . . . . . . . . . . 496

18 Inhaltsverzeichnis II. Wesentliche Neuerungen des Regierungsentwurfs vom 15.12.2010 . . . 500 1. Inhaltlicher Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501 2. Auswirkungen auf die Kontrolle von E-Mails und sonstigen ­elektronischen Dokumenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510 a) Datenerhebung, -verarbeitung und -nutzung im Beschäftigungsverhältnis, §§ 32c, 32d BDSG-E . . . . . . . . . . . . . . . . . . . . . . . . . . 510 aa) Kontrolle der laufenden Kommunikation . . . . . . . . . . . . . . . . 510 bb) Kontrollen bereits abgeschlossener Kommunikations­ vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 (1) Kontrollen mit Kenntnis der Beschäftigten . . . . . . . . . . . 511 (2) Kontrollen ohne Kenntnis der Beschäftigten . . . . . . . . . 511 (a) Datenerhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 (b) Datenverarbeitung und -nutzung . . . . . . . . . . . . . . . . 512 cc) Kontrolle sonstiger elektronischer Dokumente . . . . . . . . . . . . 513 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 b) Datenerhebung ohne Kenntnis des Beschäftigten, § 32e BDSG-E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514 c) Rechtfertigung durch Einwilligung des Betroffenen . . . . . . . . . . . 517 d) Rechtfertigung durch Betriebsvereinbarungen . . . . . . . . . . . . . . . . 520 e) Nutzung von Telekommunikationsdiensten, § 32i BDSG-E . . . . . 520 f) Sanktionierung von Verstößen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 g) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 C. Entwurf einer EU-Datenschutz-Grundverordnung . . . . . . . . . . . . . . . . . . 522 I. Rechtliche Wirkung und Rechtsschutzmöglichkeiten . . . . . . . . . . . . . . . 524 II. Europäisches Gesetzgebungsverfahren  . . . . . . . . . . . . . . . . . . . . . . . . . . 527 III. Wesentliche Neuerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531 1. Inhaltlicher Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531 2. Auswirkungen der EU-Datenschutz-Grundverordnung auf die nationalen Regelungen zum Beschäftigtendatenschutz . . . . . . . . 539 a) Möglichkeit abweichender nationaler Regelungen durch die Öffnungsklausel aus Art. 82 Abs. 1 DS-GVO-E . . . . . . . . . . . 540 b) Vereinbarkeit des Regierungsentwurfs vom 15.12.2010 mit der EU-Datenschutz-Grundverordnung . . . . . . . . . . . . . . . . . . . . . 541 aa) Weitgehender Ausschluss der Einwilligung, § 32l Abs. 1 BDSG-E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 bb) Nutzung von Telekommunikationsdiensten, § 32i BDSG-E . 543 cc) Datenerhebung, -verarbeitung und -nutzung ohne Kenntnis des Beschäftigten, § 32e Abs. 2, 5 S. 1 BDSG-E . . . . . . . . . . 543 c) Auswirkungen auf die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten nach aktueller Rechtslage . . . . . . . . 544 aa) Rechtfertigung der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten nach §§ 28, 32 BDSG . . . . . . . . 544 bb) Rechtfertigung der Übermittlung personenbezogener Daten in Drittstaaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

Inhaltsverzeichnis19 cc) Der Arbeitgeber als Inhaber eines geschäftsmäßig ­Telekommunikationsdienste erbringenden Unternehmens i. S. d. §  206 Abs.  1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546 d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Schlussbeurteilung und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548 Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551 Stichwortverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648

Abkürzungsverzeichnis a. A.

andere(r) Ansicht

ABA JOURNAL

American Bar Association Journal (Zeitschrift)

Abb. 

Abbildung

ABl.

Amtsblatt der Europäischen Union

Abs. 

Absatz; Absätze

Abschn.

Abschnitt

AcP

Archiv für die civilistische Praxis (Zeitschrift)

a. E.

am Ende

AEUV

Vertrag über die Arbeitsweise der Europäischen Union

a. F.

alte Fassung

AfP

Zeitschrift für Medien- und Kommunikationsrecht

AG

Aktiengesellschaft; Amtsgericht; Arbeitsgemeinschaft; Die Aktiengesellschaft (Zeitschrift)

AGB

Allgemeine Geschäftsbedingungen

AGBG

Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen (AGB-Gesetz)

AGG

Allgemeines Gleichbehandlungsgesetz

AiB

Arbeitsrecht im Betrieb (Zeitschrift)

AK

Alternativkommentar

AktG

Aktiengesetz (Deutschland)

a. M.

am Main; andere Meinung

Anm. 

Anmerkung

AnwBl

Anwaltsblatt (Zeitschrift)

AO

Abgabenordnung

AP

Arbeitsrechtliche Praxis (Zeitschrift)

ArbeitsR

Arbeitsrecht

ArbG

Arbeitsgericht

ArbGG

Arbeitsgerichtsgesetz

ArbRAktuell

Arbeitsrecht Aktuell (Zeitschrift)

ArbRB

Arbeits-Rechtsberater (Zeitschrift)

ArbZG

Arbeitszeitgesetz

ArchivPT

Archiv für Post und Telekommunikation (Zeitschrift)

Abkürzungsverzeichnis21 AT

Allgemeiner Teil

AuA

Arbeit und Arbeitsrecht (Zeitschrift)

AUB

Arbeitsgemeinschaft Unabhängiger Betriebsangehöriger

AÜG

Gesetz zur Regelung der Arbeitnehmerüberlassung (Arbeitnehmerüberlassungsgesetz)

AuR

Arbeit und Recht (Zeitschrift)

AWG

Außenwirtschaftsgesetz

AWV

Arbeitsgemeinschaft für wirtschaftliche Verwaltung e. V.

AZ

Aktenzeichen

BaFin

Bundesanstalt für Finanzdienstleistungsaufsicht

BAG

Bundesarbeitsgericht

BAGE

Entscheidungen des Bundesarbeitsgerichts

BayDSG

Bayerisches Datenschutzgesetz

BayObLG

Bayerisches Oberstes Landesgericht

BB

Betriebs-Berater (Zeitschrift)

BBDI

Berliner Beauftragten für Datenschutz und Informationsfreiheit

BCC

Blind Carbon Copy

BCLR

Boston College Law Review

BCR

Binding Corporate Rules (verbindliche Unternehmensregelungen)

BDA

Bundesvereinigung der Deutschen Arbeitgeberverbände

BDatG

Gesetz zum Datenschutz im Beschäftigungsverhältnis (BT-Drucks. 17 / 69)

BDSG

Bundesdatenschutzgesetz

BDSG-E

Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes (BT-Drucks. 17 / 4230)

BeckEuRS

Beck online Rechtsprechung des EuGH, EuG (Gericht der Europäischen Union) und EuGöD (Gericht für den öffentlichen Dienst der Europäischen Union)

BeckOK

Beck’scher Online Kommentar

BeckRS

Beck-Rechtsprechung

Begr.

Begründer

Beil.

Beilage

Beschl.

Beschluss

Bespr.

Besprechung

BetrAVG

Gesetz zur Verbesserung der betrieblichen Altersversorgung

BetrVG

Betriebsverfassungsgesetz

22 Abkürzungsverzeichnis BfD

Bundesbeauftragter für den Datenschutz (Bezeichnung des Bundesbeauftragten für den Datenschutz und die Informa­ tionsfreiheit bis zum Inkrafttreten des Informationsfreiheits­ gesetzes im Jahre 2006)

BfDI

Bundesbeauftragter für den Datenschutz und die Informa­ tionsfreiheit

BFH

Bundesfinanzhof

BGB

Bürgerliches Gesetzbuch

BGBl. 

Bundesgesetzblatt

BGH

Bundesgerichtshof

BGHSt

Entscheidungen des Bundesgerichtshofs in Strafsachen

BImSchG

Gesetz zum Schutz vor schädlichen Umwelteinwirkungen durch Luftverunreinigungen, Geräusche, Erschütterungen und ähnliche Vorgänge (Bundes-Immissionsschutzgesetz)

BITKOM

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.

BKA

Bundeskriminalamt

BKR

Zeitschrift für Bank- und Kapitalmarktrecht

BlnBDI

Berliner Beauftragter für Datenschutz und Informationsfreiheit

BlnDSG

Berliner Datenschutzgesetz

BMF

Bundesfinanzministerium

BMI

Bundesministerium des Innern

BMJV

Bundesministerium der Justiz und für Verbraucherschutz (bis 17.12.2013 Bundesministerium der Justiz)

b+p

Zeitschrift für Betrieb und Personal

BPersVG

Bundespersonalvertretungsgesetz

BRAGO

Bundesgebührenordnung für Rechtsanwälte

BRAK

Bundesrechtsanwaltskammer

BRAO

Bundesrechtsanwaltsordnung

BRD

Bundesrepublik Deutschland

BR-Drucks.

Bundesratsdrucksache

BremDSG

Bremisches Datenschutzgesetz

BSG

Bundessozialgericht

BT

Besonderer Teil

BT-Drs. / BT-Drucks. Bundestagsdrucksache BVerfG

Bundesverfassungsgericht

BVerfGE

Bundesverfassungsgerichtsentscheidungen

BVerfGG

Bundesverfassungsgerichtsgesetz

Abkürzungsverzeichnis23 BVerwG

Bundesverwaltungsgericht

BWHinwBDSG

Hinweise des Innenministeriums Baden-Württemberg zum Datenschutz für private Unternehmen und Organisationen

BYOD

„bring your own device“

bzgl.

bezüglich

bzw.

beziehungsweise

ca.

circa

CB

Compliance Berater (Zeitschrift)

CC

Carbon Copy

CCC

Convention on Cybercrime (Cybercrime-Konvention)

CCZ

Corporate Compliance Zeitschrift

C.D.Cal.

United States District Court for the Central District of California

CD-ROM

Compact Disc Read-Only Memory

CDU

Christliche Demokratische Union

CF

Computer Fachwissen (Zeitschrift)

chStGB

Schweizerisches Strafgesetzbuch

Cir.

circuit

Co.

Compagnie

Corp.

corporation

CPS

Crown Prosecution Service

CR

Computer und Recht (Zeitschrift)

CRi

Computer Law Review International (Zeitschrift)

CSU

Christlich-Soziale Union in Bayern e. V.

CuA

Computer und Arbeit (Zeitschrift)

DAJV-NL

Newsletter der Deutsch-Amerikanischen Juristen-Vereinigung e. V.

DANA

Datenschutz Nachrichten (Zeitschrift)

DAV

DeutscherAnwaltVerein

DB

Der Betrieb (Zeitschrift)

DCGK

Deutscher Corporate Governance Kodex

ders.

derselbe

DGB

Deutscher Gewerkschaftsbund

d. h.

das heißt

dies.

dieselbe(n)

DIN

Deutsches Institut für Normung e. V.

D. Kan.

District of Kansas

D.N.J.

District of New Jersey

24 Abkürzungsverzeichnis DoJ

United States Department of Justice

DÖV

Die Öffentliche Verwaltung (Zeitschrift)

DPA

Data Protection Act 1998

Dpa

Deutsche Presse-Agentur GmbH

DRdA

Das Recht der Arbeit (österreichische Zeitschrift)

DRiZ

Deutsche Richterzeitung

DS

Der Sachverständige (Zeitschrift)

DSB

Datenschutz-Berater (Zeitschrift)

DSG-BW

Gesetz zum Schutz personenbezogener Daten (Landesdatenschutzgesetz von Baden-Württemberg)

DSG-NRW

Datenschutzgesetz Nordrhein-Westfalen

DSG-RLP

Landesdatenschutzgesetz Rheinland-Pfalz

DSG-SH

Schleswig-Holsteinisches Gesetz zum Schutz personenbezogener Informationen (Landesdatenschutzgesetz – LDSG –)

DStR

Deutsches Steuerrecht (Zeitschrift)

DStZ

Deutsche Steuer-Zeitung

DuD

Datenschutz und Datensicherheit (Zeitschrift)

DV

Datenverarbeitung

DVR

Datenverarbeitung im Recht (Zeitschrift)

DZWIR

Deutsche Zeitschrift für Wirtschafts- und Insolvenzrecht

EBR

Europäische Betriebsräte

ecolex

ecolex – Zeitschrift für Wirtschaftsrecht

E-Discovery

Electronic Discovery

EDV

Elektronische Datenverarbeitung

EFZG

Gesetz über die Zahlung des Arbeitsentgelts an Feiertagen und im Krankheitsfall (Entgeltfortzahlungsgesetz)

EG

Europäische Gemeinschaft

EGBGB

Einführungsgesetz zum Bürgerlichen Gesetzbuche

EGGVG

Einführungsgesetz zum Gerichtsverfassungsgesetz

EGStGB

Einführungsgesetz zum Strafgesetzbuch

EGStPO

Einführungsgesetz zur Strafprozessordnung

EGV

Vertrag zur Gründung der Europäischen Gemeinschaft (EGVertrag)

EGZPO

Einführungsgesetz zur Zivilprozessordnung

EGZVG

Einführungsgesetz zu dem Gesetz über die Zwangsversteigerung und die Zwangsverwaltung

Einf.

Einführung

Einl / Einl.

Einleitung

Abkürzungsverzeichnis25 EL

Ergänzungslieferung

E-Mail

electronic mail

EMRK

Europäische Menschenrechtskonvention (Konvention zum Schutze der Menschenrechte und Grundfreiheiten)

EnBW

Energie Baden-Württemberg AG

endg.

endgültig

Erg.-Lfg. 

Ergänzungslieferung

EStG

Einkommensteuergesetz

etc.

et cetera (und so weiter)

ETS

European Treaty Series (Veröffentlichungsreihe für die Konventionen des Europarates)

et. seq.

et sequens (und die folgende)

EU

Europäische Union

EuGH

Europäischer Gerichtshof

EuGRZ

Europäische Grundrechte-Zeitschrift

EuR

Europarecht (Zeitschrift)

EUV

Vertrag über die Europäische Union

EuZA

Europäische Zeitschrift für Arbeitsrecht

EUZBBG

Gesetz über die Zusammenarbeit von Bundesregierung und Deutschem Bundestag in Angelegenheiten der Europäischen Union

EuZW

Europäische Zeitschrift für Wirtschaftsrecht

e. V.

eingetragener Verein

EWR

Europäischer Wirtschaftsraum

f.

folgende(r) (Singular)

FA

Fachanwalt Arbeitsrecht (Zeitschrift)

FAG

Gesetz über Fernmeldeanlagen (Fernmeldeanlagengesetz)

FamFG

Gesetz über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit

FAQ

Frequently Asked Questions

FAZ

Frankfurter Allgemeine Zeitung

FDP

Freie Demokratische Partei

FD-StrafR

Fachdienst Strafrecht

ff.

folgende (Plural)

FG

Festgabe

FGG

Gesetz über die Angelegenheiten der freiwilligen Gerichtsbarkeit

Fn. 

Fußnote

26 Abkürzungsverzeichnis fort.

fortgeführt

FRCP

Federal Rules of Civil Procedure

FS

Festschrift

FTEG

Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen

GA

Goltdammer’s Archiv für Strafrecht (Zeitschrift)

GB

Gigabyte

gem.

gemäß

GenDG

Gesetz über genetische Untersuchungen bei Menschen (Gendiagnostikgesetz)

GewO

Gewerbeordnung

GG

Grundgesetz

ggf.

gegebenenfalls

GmbH

Gesellschaft mit beschränkter Haftung

GmbHG

Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbH-Gesetz)

GmbHR

GmbH-Rundschau (Zeitschrift)

GO-BT

Geschäftsordnung des Deutschen Bundestages

GPS

Global Positioning System

GRCh

Charta der Grundrechte der Europäischen Union (Grundrechte-Charta)

GRUR

Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift)

GRUR Int

Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil (Zeitschrift)

GS

Gedächtnisschrift

GVBl.

Gesetzes- und Verordnungsblatt

GVG

Gerichtsverfassungsgesetz

Gw.

Grundwerk

GWB

Gesetz gegen Wettbewerbsbeschränkungen

GWR

Gesellschafts- und Wirtschaftsrecht (Zeitschrift)

HaagÜbAusfG

Gesetz zur Ausführung des Haager Übereinkommens vom 15. November 1965 über die Zustellung gerichtlicher und außergerichtlicher Schriftstücke im Ausland in Zivil- oder Handelssachen und des Haager Übereinkommens vom 18. März 1970 über die Beweisaufnahme im Ausland in Ziviloder Handelssachen

HBewÜ

Haager Übereinkommen über die Beweisaufnahme im Ausland in Zivil- und Handelssachen („Haager Beweisübereinkommen“)

HBÜ

siehe HBewÜ

Abkürzungsverzeichnis27 HDSG

Hessisches Datenschutzgesetz

Hess. GVBl.

Gesetz- und Verordnungsblatt für das Land Hessen

HGB

Handelsgesetzbuch

HGrG

Gesetz über die Grundsätze des Haushaltsrechts des Bundes und der Länder (Haushaltsgrundsätzegesetz)

HmbDSG

Hamburgisches Datenschutzgesetz

HRRS

Online-Zeitschrift für Höchstrichterliche Rechtsprechung im Strafrecht

Hrsg.

Herausgeber(in)

HS. 

Halbsatz

I.C.C.L.R.

International Company and Commercial Law Review

i. d. R.

in der Regel

i. E.

im Ergebnis

i. e. S. 

im engeren Sinn

IFRS

International Financial Reporting Standards

i. H. v.

in Höhe von

IMAP

Internet Message Access Protocol

Inc.

Incorporated

IntVG

Gesetz über die Wahrnehmung der Integrationsverantwortung des Bundestages und des Bundesrates in Angelegenheiten der Europäischen Union (Integrationsverantwortungsgesetz)

IP

Internet Protocol

IPRax

Praxis des Internationalen Privat- und Verfahrensrechts (Zeitschrift)

IRG

Gesetz über die internationale Rechtshilfe in Strafsachen

i. S. d.

im Sinne der / des

ISO / IEC

Information technology  – Security techniques  – Information security management systems – Requirements

i. S. v.

im Sinne von

IT

Informationstechnik

ITRB

Der IT-Rechtsberater (Zeitschrift)

IuK

Informations- und Kommunikationstechnik

iur

Informatik und Recht (Zeitschrift)

i. V. m.

in Verbindung mit

i. w. S. 

im weiteren Sinne

JA

Juristische Arbeitsblätter (Zeitschrift)

JB

Jahresbericht

J.B.L.

Journal of Business Law

28 Abkürzungsverzeichnis JR

Juristische Rundschau (Zeitschrift)

JURA

Juristische Ausbildung (Zeitschrift)

jurisPR-ArbR

juris PraxisReport Arbeitsrecht (Zeitschrift)

jurisPR-ITR

juris PraxisReport IT-Recht (Zeitschrift)

jurisPR-StrafR

juris PraxisReport Strafrecht (Zeitschrift)

JurPC Web-Dok

Internet-Zeitschrift für Rechtsinformatik und Informationsrecht

JuS

Juristische Schulung (Zeitschrift)

JZ

Juristenzeitung (Zeitschrift)

Kap. 

Kapitel

KG

Kammergericht (Bezeichnung für das Oberlandesgericht Berlin)

KK

Karlsruher Kommentar

KMR

Kleinknecht / Müller / Reitberger (StPO-Kommentar)

KPMG

Klynveld, Peat, Marwick, Goerdeler (Netzwerk von Wirtschaftsprüfungs- und Beratungsunternehmen)

K&R

Kommunikation und Recht (Zeitschrift)

KSchG

Kündigungsschutzgesetz

KWG

Gesetz über das Kreditwesen

LAG

Landesarbeitsgericht

LAN

Local Area Network (lokales Netzwerk)

LArbG

Landesarbeitsgericht

LDSG Landesdatenschutzgesetz Lfg. 

(Ergänzungs)Lieferung

LG

Landgericht

lit. 

litera

LK

Leipziger Kommentar

Ltd.

Limited Company

LTO

Legal Tribune Online (Online-Zeitschrift)

MAH

Münchener Anwaltshandbuch Strafverteidigung

MDR

Monatsschrift für Deutsches Recht (Zeitschrift)

MDStV

Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag)

MedR

Medizinrecht (Zeitschrift)

MMR

MultiMedia und Recht (Zeitschrift)

MPC

Model Penal Code (Musterstrafgesetzbuch)

MR-Int

Medien und Recht International (Zeitschrift)

MschrKrim

Monatsschrift für Kriminologie und Strafrechtsreform (Zeitschrift)

Abkürzungsverzeichnis29 MTA

Mail Transfer Agent

MUA

Mail User Agent

MüKo

Münchener Kommentar

m. w. N.

mit weiteren Nachweisen

NASDAQ

National Association of Securities Dealers Automated Quotations

NDSG

Niedersächsisches Datenschutzgesetz

n. F.

neue Fassung

NJOZ

Neue Juristische Online-Zeitschrift

NJW

Neue Juristische Wochenschrift (Zeitschrift)

NJW-RR

NJW-Rechtsprechungs-Report (Zeitschrift)

NK

Nomos Kommentar

No. 

Number

Nr. / Nrn.

Nummer(n)

NStZ

Neue Zeitschrift für Strafrecht

NStZ-RR

NStZ-Rechtsprechungs-Report

NVwZ

Neue Zeitschrift für Verwaltungsrecht

NVwZ-RR

NVwZ-Rechtsprechungs-Report

NWB

NWB Steuer- und Wirtschaftsrecht (Zeitschrift)

NYSE

New York Stock Exchange

NZA

Neue Zeitschrift für Arbeitsrecht

NZA-RR

NZA-Rechtsprechungs-Report

NZG

Neue Zeitschrift für Gesellschaftsrecht

NZI

Neue Zeitschrift für das Recht der Insolvenz und Sanierung

NZKart

Neue Zeitschrift für Kartellrecht

NZS

Neue Zeitschrift für Sozialrecht

NZV

Neue Zeitschrift für Verkehrsrecht

NZWiSt

Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht

öAT

Zeitschrift für das öffentliche Arbeits- und Tarifrecht

OECD

Organisation de coopération et de développement économiques (Organisation für wirtschaftliche Zusammenarbeit und Entwicklung)

o. g.

oben genannte(r / n)

OLG

Oberlandesgericht

OStA

Oberstaatsanwalt / -anwältin

öStGB

Österreichisches Strafgesetzbuch

OVG

Oberverwaltungsgericht

30 Abkürzungsverzeichnis OWiG

Gesetz über Ordnungswidrigkeiten (Ordnungswidrigkeitengesetz)

PC

Personal Computer

PersV

Die Personalvertretung (Zeitschrift)

PHi

Haftpflicht international – Recht & Versicherung (Zeitschrift)

PKS

Polizeiliche Kriminalstatistik

POP3

Post Office Protocol Version 3

PostG

Postgesetz

PR

Public Relations (Öffentlichkeitsarbeit)

ProstG

Gesetz zur Regelung der Rechtsverhältnisse der Prostituierten (Prostitutionsgesetz)

RAGE

Entscheidungen des Reichsarbeitsgerichts

RdA

Recht der Arbeit (Zeitschrift)

RDV

Recht der Datenverarbeitung (Zeitschrift)

RdW

Österreichisches Recht der Wirtschaft (Zeitschrift)

ReWir

Recklinghäuser Beiträge zu Recht und Wirtschaft

RGSt

Entscheidungen des Reichsgerichts in Strafsachen

RIW

Recht der internationalen Wirtschaft (Zeitschrift)

Rn. 

Randnummer(n)

RStGB

Reichsstrafgesetzbuch

RStV

Staatsvertrag für Rundfunk und Telemedien (Rundfunkstaatsvertrag)

RTkom

Zeitschrift für das gesamte Recht der Telekommunikation

RVG

Gesetz über die Vergütung von Rechtsanwältinnen und Rechtsanwälten (Rechtsanwaltsvergütungsgesetz)

s. / S.

siehe; Satz; Seite(n)

SAE

Sammlung arbeitsrechtlicher Entscheidungen (Zeitschrift)

SchiedsVZ

Zeitschrift für Schiedsverfahren – German Arbitration Journal (German Arb. J.)

SchlHA

Schleswig-Holsteinische Anzeigen (Justizministerialblatt)

S.D.N.Y.

Southern District of New York

SEC

Securities and Exchange Commission

Sect.

Section

SFO

Serious Fraud Office

SigG

Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz)

SIM

subscriber identity module (Teilnehmer-Identitätsmodul)

SK

Systematischer Kommentar

Abkürzungsverzeichnis31 SMS

Short Message Service (Kurznachrichtendienst)

SMTP

Simple Mail Transfer Protocol

SOA

Sarbanes-Oxley Act

sog.

so genannte(r / n / s)

SOX

Sarbanes-Oxley Act

SPD

Sozialdemokratische Partei Deutschlands

StGB

Strafgesetzbuch

StPO

Strafprozessordnung

StraFo

Strafverteidiger Forum (Zeitschrift)

StrÄndG

Strafrechtsänderungsgesetz

StRR

StrafRechtsReport (Zeitschrift)

StV

Strafverteidiger (Zeitschrift)

sublit. 

sublitera

SubsProt

2. Protokoll über die Anwendung der Grundsätze der Subsi­ diarität und der Verhältnismäßigkeit (ABl. Nr. C 310 / 207 v. 16.12.2004)

SZ

Süddeutsche Zeitung

SZW / RSDA

Schweizerische Zeitschrift für Wirtschafts- und Finanzmarktrecht

TDDSG

Gesetz über den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz)

TDG

Gesetz über die Nutzung von Telediensten (Teledienstegesetz)

TDSV

Telekommunikations-Datenschutzverordnung

ThürDSG

Thüringer Datenschutzgesetz

TK

Telekommunikation

TKG

Telekommunikationsgesetz

TKG-RegE

Regierungsentwurf eines Telekommunikationsgesetzes (TKG) (BT-Drucks. 15 / 2316)

TKGuaÄndG

Gesetz zur Änderung telekommunikationsrechtlicher Regelungen (BGBl. I S. 958)

TKÜ

Telekommunikationsüberwachung

TMG

Telemediengesetz

Ts.

Taunus

u. a.

und andere; unter anderem

UBS AG

Schweizer Großbank

UK

United Kingdom (Vereinigtes Königreich)

UK-BA / UKBA

UK Bribery Act

ULD

Unabhängiges Landeszentrum für Datenschutz SchleswigHolstein

32 Abkürzungsverzeichnis UrhG

Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz)

Urt.

Urteil

US / U.S. 

United States (Vereinigte Staaten)

USA

United States of America (Vereinigte Staaten von Amerika)

USB

Universal Serial Bus

USC / U.S.C.

United States Code

USSG

United States Federal Sentencing Guidelines

u. U.

unter Umständen

UWG

Gesetz gegen den unlauteren Wettbewerb

v.

von; vom

VAG

Gesetz über die Beaufsichtigung der Versicherungsunternehmen (Versicherungsaufsichtsgesetz)

v. d.

von dem

VersR

Versicherungsrecht (Zeitschrift für Versicherungsrecht, Haftungs- und Schadensrecht)

VG

Verwaltungsgericht

VGH

Verwaltungsgerichtshof

vgl.

vergleiche

V-Leute

Vertrauensleute

VO

Verordnung

VOL / A-EG

Bestimmungen für die Vergabe von Leistungen im Anwendungsbereich der Richtlinie 2004 / 18 / EG

Vorb. / Vorbem.

Vorbemerkungen

vs.

versus

VuR

Verbraucher und Recht (Zeitschrift)

VwVfG

Verwaltungsverfahrensgesetz

WaffG

Waffengesetz

W.D.N.Y.

Western District of New York

WiJ

Journal der Wirtschaftsstrafrechtlichen Vereinigung e. V.

WiKG

Gesetz zur Bekämpfung der Wirtschaftskriminalität

WIPO

World Intellectual Property Organization (Weltorganisation für geistiges Eigentum)

wistra

Zeitschrift für Wirtschafts- und Steuerstrafrecht

WLAN

Wireless Local Area Network (drahtloses lokales Netzwerk)

WM

Wertpapier-Mitteilungen, Zeitschrift für Wirtschafts- und Bankrecht

WP

Working Paper(s)

Abkürzungsverzeichnis33 WPA

Wi-Fi Protected Access (Verschlüsselungstechnik für Drahtlosnetzwerk)

WpHG

Gesetz über den Wertpapierhandel (Wertpapierhandelsgesetz)

WPO

Gesetz über eine Berufsordnung der Wirtschaftsprüfer (Wirtschaftsprüferordnung)

Yale LJ Pocket Part The Yale Law Journal Pocket Part (Online-Zeitschrift) ZAT

Zeitschrift für Arbeitsrecht und Tarifpolitik in Kirche und Caritas

z. B.

zum Beispiel

ZCG

Zeitschrift für Corporate Governance

ZD

Zeitschrift für Datenschutz

ZfA

Zeitschrift für Arbeitsrecht

ZfPR

Zeitschrift für Personalvertretungsrecht

ZGR

Zeitschrift für Unternehmens- und Gesellschaftsrecht

Ziff. 

Ziffer

ZIP

Zeitschrift für Wirtschaftsrecht

ZIS

Zeitschrift für Internationale Strafrechtsdogmatik

ZJS

Zeitschrift für das Juristische Studium

ZPO

Zivilprozessordnung

ZRFC

Zeitschrift Risk, Fraud & Compliance

ZRP

Zeitschrift für Rechtspolitik

ZStW

Zeitschrift für die gesamte Strafrechtswissenschaft

ZTR

Zeitschrift für Tarifrecht

zugl.

zugleich

ZUM

Zeitschrift für Urheber- und Medienrecht

ZVglRWiss

Zeitschrift für Vergleichende Rechtswissenschaft

ZWH

Zeitschrift für Wirtschaftsstrafrecht und Haftung im Unternehmen

ZZP

Zeitschrift für Zivilprozess

Einführung Der Begriff der unternehmensinternen Ermittlungen ist spätestens seit der „Siemens-Affäre“1 in den Fokus der Öffentlichkeit2 und der juristischen Fachdiskussion3 gerückt. Bezeichnet wird hiermit eine aus den USA stammende4, in Deutschland relativ neue Form der privaten Sachverhaltsermittlung innerhalb von Unternehmen, die sich durch ihre systematische, an staatsanwaltschaftliche Ermittlungen angelehnte Vorgehensweise von sonstigen privaten Ermittlungen unterscheidet. Charakteristisch sind darüber hinaus die Hinzuziehung externer Personen, wie Rechtsanwälten und Wirtschaftsprüfern, und die Kooperation mit den staatlichen Ermittlungsbehörden. Unternehmensinterne Ermittlungen stellen die „repressive Facette der Compliance“5 dar und dienen vielfach als „zweckmäßiges Instrument des Krisenmanagements“6, welches bei im Unternehmen begangenen Gesetzesoder Regelverstößen die gegen das Unternehmen gerichteten Sanktionen und die damit verbundenen Reputationsverluste minimieren soll7. Beispielsweise wurden im Fall der Siemens AG8 in den Jahren 2006 bis 2008 parallel zu einem laufenden Ermittlungsverfahren in enger Kooperation mit der Staatsanwaltschaft München I umfangreiche unternehmensinterne Ermittlungen aufgrund von Korruptionsvorwürfen durchgeführt. Da die Siemens AG als an der US-Börse, dem New York Stock Exchange (NYSE), gelistetes Unternehmen dem Foreign Corrupt Practices Act (FCPA) – einem 1  Vgl. z. B. SZ v. 17.05.2010, http://www.sueddeutsche.de/wirtschaft/korruptiondie-siemens-affaere-eine-bilanz-1.143087 (zuletzt abgerufen am 07.10.2013). 2  Bittmann/Molkenbur, wistra 2009, 373 (373); Nestler, in: Knierim/Rübenstahl/ Tsambikakis, Kap. 1 Rn. 24; J. Wagner, CCZ 2009, 8 (8). 3  Knauer/Buhlmann, AnwBl 2010, 387 (387); Litzka, WiJ 2012, 79 (79). 4  W.-T. Böhm, S. 88; v. Hehn/W. Hartung, DB 2006, 1909 (1909); Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 5; Rödiger, S. 23; J. Wagner, CCZ 2009, 8 (8); Wehnert, StraFo 2012, 253 (255). 5  Momsen, ZIS 2011, 508 (511). Vgl. zum Begriff und zum Verhältnis unternehmensinterner Ermittlungen zu Compliance S. 54 ff. 6  Momsen, ZIS 2011, 508 (511). 7  Ausführlich zur Begriffsbestimmung und zu den Motiven S. 40 ff. 8  Zum Ganzen Pressemitteilung der Siemens AG v. 15.12.2008, http://www.sie mens.com/press/pool/de/events/2008-12-PK/summary-d.pdf (zuletzt abgerufen am 02.03.2014). Vgl. auch M. Jahn, StV 2009, 41; Knauer/Buhlmann, AnwBl 2010, 387; Rödiger, S.  1 ff., 215 ff., 229 ff.; Wastl/Litzka/Pusch, NStZ 2009, 68.

36 Einführung

Bundesgesetz der USA, welches u. a. Bestechungsdelikte unter Strafe stellt – unterliegt, wurden die unternehmensinternen Ermittlungen durch ausländische Behörden angestoßen. Dies sind die US-amerikanische Wertpapieraufsicht Securities and Exchange Commission (SEC) und das Justizministerium der USA, das United States Department of Justice (DoJ)9. Während die SEC die zivilrechtliche Ahndung von Verstößen gegen den FCPA übernimmt, kann sich das DoJ einschalten, wenn es um die strafrechtliche Verfolgung geht. Durchgeführt wurden die Untersuchungen, die nach dem Selbstverständnis der Siemens AG nicht nur der Ermittlung verantwortlicher Einzelpersonen, sondern auch der Verbesserung der internen Kontrollsysteme dienen sollten, durch die international tätige Anwaltskanzlei Debevoise & Plimpton LLP („Debevoise“), welche das Vertrauen der SEC genießt und zuvor noch keine wesentlichen Aufgaben für die Siemens AG übernommen hatte. „Debevoise“ wurde mandatiert, „eine unabhängige und umfassende Untersuchung vorzunehmen“10 und beauftragte ihrerseits in Abstimmung mit der Siemens AG die Wirtschaftsprüfungsgesellschaft Deloitte & Touche GmbH („Deloitte“) mit der Durchführung von Ermittlungsaufgaben. Die Ermittlungsteams, die u. a. aus früheren US-Staatsanwälten bestanden11, führten „Interviews“ sowie informelle Gespräche mit Siemens-Mitarbeitern und anderen Personen, durchforschten elektronische und schriftliche Dokumente, analysierten Finanztransaktionen und kontrollierten Bankbelege, was zu Ermittlungskosten von insgesamt 553 Millionen Euro führte. Die Ermittlungsergebnisse wurden an die Staatsanwaltschaft München I sowie die SEC und das DoJ weitergegeben12. Sowohl im Bußgeldbescheid der Staatsanwaltschaft als auch seitens der amerikanischen Behörden wurde die Durchführung der Internal Investigation sanktionsmildernd berücksichtigt13. Die praktische Relevanz von „Internal Investigations“ in Deutschland hat in den letzten Jahren stetig zugenommen und wird aller Wahrscheinlichkeit nach weiter ansteigen14. Im Jahre 2011 verfügten sechzehn der zwanzig umsatzstärksten deutschen Unternehmen über Systeme zur Durchführung 9  Vgl. ausführlich zur Zusammenarbeit mit den US-amerikanischen Ermittlungsbehörden S.  422 ff. 10  Pressemitteilung der Siemens AG v. 15.12.2008, http://www.siemens.com/ press/pool/de/events/2008-12-PK/summary-d.pdf, S. 3 (zuletzt abgerufen am 02.03. 2014). 11  M. Jahn, StV 2009, 41 (41). 12  Rödiger, S. 233 f. unter Bezugnahme auf eine telefonische Auskunft der OStA Hildegard Bäumler-Hösl. 13  Pressemitteilung der Siemens AG v. 15.12.2008, http://www.siemens.com/ press/pool/de/events/2008-12-PK/summary-d.pdf, S. 8 f. (zuletzt abgerufen am 02.03.2014); Pressemitteilung des DoJ v. 15.12.2008, http://www.justice.gov/opa/ pr/2008/December/08-crm-1105.html (zuletzt abgerufen am 29.11.2013). 14  Wisskirchen/Glaser, DB 2011, 1392 (1392); Wybitul, BB 2009, 606 (611).

Einführung37

von unternehmensinternen Ermittlungen15. „Internal Investigations“ werden mittlerweile auch in kleinen und mittelständischen Unternehmen praktiziert16. Negative Publizität erlangten die unternehmensinternen Ermittlungen durch die als „Datenschutzskandale“ bekannt gewordenen Gesetzesverstöße bei Untersuchungen innerhalb zahlreicher deutscher Großunternehmen. Beispielsweise wurden bei der Deutschen Bahn AG17 zwecks Korruptionsbekämpfung im Rahmen eines sog. Datenscreenings die Kontodaten der Beschäftigten durch eine externe Sicherheitsfirma mit denen der Zulieferer abgeglichen, um Scheingeschäfte zu ermitteln. Zudem wurde durch die Konzernsicherheit zeitweise der E-Mail-Verkehr sämtlicher Beschäftigter, denen ein E-Mail-Anschluss am Arbeitsplatz zur Verfügung stand, auf Kontakte zu Journalisten und Konzernkritikern überwacht. Weitere „Datenschutzskandale“ ereigneten sich u. a. bei der Handelskette Lidl18, der Drogeriekette Müller19, der Deutschen Bank AG20 und der Deutschen Telekom AG21. 15  Nestler,

in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 37. DB 2011, 1392 (1392). 17  Vgl. Diller, BB 2009, 438; Ehleben/Schirge/Seipel, AiB 2009, 192; Kock/Francke, NZA 2009, 646; Steinkühler, BB 2009, 1294. Zu den datenschutzrechtlichen Konsequenzen vgl. S. 349 ff. 18  Hier wurden systematische Mitarbeiterkontrollen vorgenommen, im Rahmen derer Personalräume und -toiletten videoüberwacht und Detektive eingesetzt wurden, was zu Bußgeldern i. H. v. 1.462.000 Euro gegen die 35 Lidl-Vertriebsgesellschaften führte, vgl. Pressemitteilung der Aufsichtsbehörde für Datenschutz im nichtöffentlichen Bereich des Innenministeriums Baden-Württemberg v. 11.09.2008, www.datenschutzzentrum.de/presse/20080911-bw-lidl-bussgeldverfahren.pdf (zuletzt abgerufen am 24.01.2016). Vgl. auch Ehleben/Schirge/Seipel, AiB 2009, 192; Oberwetter, NZA 2008, 609. 19  Bei der Handelskette Müller wurden den Mitarbeitern unzulässige Fragen über Gesundheitsdaten gestellt, die Antworten in den Personalakten gespeichert und archiviert; zudem fehlte es an der Bestellung von betrieblichen Datenschutzbeauftragten, vgl. Pressemitteilung der Aufsichtsbehörde für Datenschutz im nichtöffentlichen Bereich des Innenministeriums Baden-Württemberg v. 11.01.2010; SZ v. 17.05.2010, http://www.sueddeutsche.de/wirtschaft/drogeriekette-mueller-wer-schnueffelt-musszahlen-1.59570 (zuletzt abgerufen am 02.10.2013). 20  In diesem Fall sollen die Kommunikationsdaten der Mitarbeiter mit denen von Journalisten abgeglichen worden sein; dies löste neben staatsanwaltschaftlichen Ermittlungen auch eine unternehmensinterne Untersuchung aus, die mit Hilfe der Anwaltskanzlei Cleary Gottlieb Steen & Hamilton durchgeführt wurde, vgl. Der Spiegel 39/2009, S. 76, http://www.spiegel.de/wirtschaft/unternehmen/bespitzelungvon-mitarbeitern-deutsche-bank-schnueffelte-per-rasterfahndung-a-650064.html (zuletzt abgerufen am 02.03.2014). 21  Hier wurden die Telefonverbindungsdaten von Führungskräften durch ein Beraterunternehmen ausgewertet, um möglicherweise nach § 404 AktG strafbare Kon16  Wisskirchen/Glaser,

38 Einführung

Da die geschäftliche Kommunikation heutzutage fast ausschließlich elektronisch abgewickelt und archiviert wird22 und die elektronisch abgespeicherten Informationen Indizien für die Begehung von Gesetzes- und Regelverstößen enthalten können, hat die Sichtung, Auswertung und Weitergabe von EMails und sonstigen elektronischen Dokumenten bei der Durchführung unternehmensinterner Ermittlungen einen großen Stellenwert23. Beispielsweise wurden im Fall der Siemens AG 82 Millionen Dokumente elektronisch durchforscht24. Bekanntlich überschreiten die technisch realisierbaren Kontrollmöglichkeiten das rechtlich Zulässige bei Weitem. Exemplarisch sei nur die Möglichkeit genannt, mittels spezieller Filtersoftware große Datenbestände innerhalb kürzester Zeit auf bestimmte Stichworte zu durchsuchen25. Die positiven Effekte unternehmensinterner Ermittlungen werden jedoch nur erreicht, wenn die Ermittlungsmaßnahmen innerhalb der Grenzen des geltenden Rechts bleiben. Anderenfalls drohen straf- und ordnungswidrigkeitenrechtliche Konsequenzen für die verantwortlichen Mitarbeiter, welche unter den Voraussetzungen des § 30 OWiG zur Festsetzung einer Verbandsgeldbuße26 gegen die dahinter stehende juristische Person führen können. Werden derartige Verstöße in der Öffentlichkeit bekannt, riskiert das Unternehmen zudem einen mit nachhaltigen Reputationsverlusten27 verbundenen „neuen Datenschutzskandal“. Ziel der vorliegenden Arbeit ist es daher, die im Zusammenhang mit der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten in Betracht kommenden strafrechtlichen Verstöße möglichst abschließend zu behandeln. takte zu Wirtschaftsjournalisten festzustellen, vgl. BGH NZWiSt 2013, 189; LG Bonn BeckRS 2011, 11161; Ehleben/Schirge/Seipel, AiB 2009, 192; Hamm, NJW 2010, 1332 (1333 f.); Regina Michalke, StV 2011, 245 (247); Scherer, MMR 2008, 433. Zum Untreuevorwurf vgl. S. 329 ff. 22  Vgl. S.  73 ff. 23  Vgl. v. Hehn/W. Hartung, DB 2006, 1909 (1914); Scherp/Stief, BKR 2009, 404 (404) in Bezug auf Compliance bei Banken und Finanzdienstleistern. 24  Pressemitteilung der Siemens AG v. 15.12.2008, http://www.siemens.com/ press/pool/de/events/2008-12-PK/summary-d.pdf, S. 5 (zuletzt abgerufen am 02.03. 2014). 25  Vgl. S.  73 ff. 26  Vgl. zur Verbandsgeldbuße S. 47 f. 27  D. W. Klengel/Mückenberger, CCZ 2009, 81 (87); Ruhmannseder, in: FSI. Roxin, S. 520; Scherp/Stief, BKR 2009, 404 (405). Darüber hinaus können sich aus den begangenen Normverstößen möglicherweise Beweisverwertungsverbote für nachfolgende Prozesse ergeben, auf welche im Rahmen der vorliegenden Arbeit nicht eingegangen werden soll, vgl. hierzu BAG NZA 2014, 143; W.-T. Böhm, WM 2009, 1923 (1926 ff.); Dzida/T. Grau, NZA 20110, 1201; Pröpper, in: Knierim/Rübenstahl/ Tsambikakis, Kap. 14 Rn. 16 ff.; Rolf/Stöhr, RDV 2012, 119; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil 15 Rn. 69 ff.; Wehnert, StraFo 2012, 253 (257 f.).

Einführung39

Die Untersuchung ist in fünf Teile gegliedert. Der erste Teil28 befasst sich mit grundlegenden Fragen, wie dem Begriff der unternehmensinternen Ermittlungen, der grundsätzlichen Zulässigkeit privater – insbesondere unternehmensinterner – Ermittlungen sowie der besonderen Bedeutung der Kontrolle von E-Mails- und sonstigen elektronischen Dokumenten. Im zweiten Teil29 wird auf Verstöße gegen Strafnormen des StGB eingegangen. Die Schwerpunkte liegen hierbei auf einer möglichen Strafbarkeit wegen Verletzung des Post- und Fernmeldegeheimnisses nach § 206 StGB30 und wegen Ausspähens von Daten nach § 202a Abs. 1 StGB31. Der dritte Teil32 widmet sich Verstößen gegen Gesetze aus dem Nebenstrafrecht und Ordnungswidrigkeitenrecht, wie dem TKG, dem TMG, dem BDSG, den Landesdatenschutzgesetzen und dem BetrVG. Da das Ordnungswidrigkeitenrecht in engem Zusammenhang mit dem Strafrecht steht33, wird in diesem Zusammenhang nicht nur auf Normen des Kriminalstrafrechts, sondern auch auf in Betracht kommende Ordnungswidrigkeitentatbestände eingegangen. Während in den Teilen eins bis drei von reinen Inlandskonstellationen ausgegangen wird, behandelt der vierte Teil34 Besonderheiten bei Sachverhalten mit Auslandsbezügen, wie die Anwendbarkeit des deutschen Strafrechts35 und die datenschutzrechtliche Zulässigkeit der Übermittlung personenbezogener Daten ins Ausland36. Es folgt in Teil fünf37 eine Auseinandersetzung mit aktuellen Reformbemühungen, unter besonderer Berücksichtigung des Regierungsentwurfes eines Gesetzes zur Regelung des Beschäftigtendatenschutzes38 sowie der derzeit noch im europäischen Gesetzgebungsverfahren befindlichen EU-Datenschutz-Grundverordnung39. 28  S.  40 ff. 29  S.  77 ff. 30  S.  78 ff.

31  S.  273 ff. 32  S.  336 ff.

33  Bei beiden Rechtsgebieten handelt es sich um Teilbereiche des nationalen öffentlichen Rechts (Mitsch, § 1 Rn. 1); die Tatbestandsaufbauten weisen eine gleichartige Struktur auf (Rogall, in: KK-OWiG, Vorbemerkungen Rn. 10). Ob das Ordnungswidrigkeitenrecht gegenüber dem Strafrecht ein „aliud“ darstellt oder sich hiervon nur quantitativ durch einen geringeren Unrechtsgehalt unterscheidet und damit als Strafrecht i. w. S. gilt (vgl. Jakobs, Abschn. 3 Rn. 6) ist umstritten, vgl. Gürtler, in: Göhler, Vor § 1 Rn. 3 ff.; Jakobs, Abschn. 3 Rn. 6 ff.; Jescheck/Weigend, § 7 V. 3; Klesczewski, § 1 Rn. 23 ff.; Mitsch, § 1 Rn. 2; F. P. Schuster, S.  75 f. 34  S.  421 ff. 35  S.  449 ff. 36  S.  460 ff. 37  S.  491 ff. 38  S.  491 ff. 39  S.  539 ff.

1. Teil

Grundlagen Zunächst ist zu klären, was sich hinter dem Begriff der unternehmensinternen Ermittlungen verbirgt. Hierbei wird auf die Unterschiede zu sonstigen privaten Ermittlungen, die arbeitgeberseitigen Motive und Anlässe für die Durchführung, die verschiedenen Ermittlungsmaßnahmen sowie den typischen Ablauf und den Zusammenhang mit Compliance eingegangen. Der hierauf folgende Abschnitt behandelt die grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen. Die Bedeutung der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten findet anschließend Berücksichtigung.

A. Unternehmensinterne Ermittlungen Unter unternehmensinternen Ermittlungen, die häufig auch dem angloamerikanischen Sprachgebrauch folgend als „Internal Investigations“1 bezeichnet werden2, versteht man einen besonderen Typus von privaten Ermittlungen, die in einem Unternehmen durchgeführt werden3. Als private Ermittlungen werden wiederum gezielte, selbstständige, bei vermuteten zivil- oder strafrechtlichen Verstößen vorgenommene Nachforschungen von Privatpersonen bezeichnet. Diese erfolgen – in Abgrenzung zu Maßnahmen die, wie beispielsweise der Einsatz von V-Leuten oder die Einrichtung einer sog. „Hörfalle“, unter Mitwirkung Privater auf staatliche Veranlassung vorgenommen werden – eigeninitiativ4. Bei unternehmensinternen Ermittlungen handelt es sich um Untersuchungen, die im Falle eines Verdachts eines durch Mitarbeiter aus allen Ebenen des Unternehmens5 begangenen Verstoßes gegen Gesetze oder sonstige vieler J. Wagner, CCZ 2009, 8 (8). gebräuchlich sind die Bezeichnungen „Forensic Investigations“ (Hamm, NJW 2010, 1332 [1332]; Kirmes, WiJ 2012, 150 [150]) und „Fraud Investigations“ (Kirmes, WiJ 2012, 150 [150]; ders., S. 9). 3  Momsen, ZIS 2011, 508 (508); Reeb, S. 4; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 13; Wewerka, S. 111. 4  Bockemühl, S.  17 ff.; Brunhöber, GA 2010, 571 (571); Mende, S. 70; Moraht, S.  6 f. 5  Vogt, NJOZ 2009, 4206 (4206). A.  A. nur aufgrund von Fehlverhalten von Mitgliedern der Unternehmensleitung Mengel/Ullrich, NZA 2006, 240 (240). 1  Statt

2  Ebenfalls



A. Unternehmensinterne Ermittlungen41

Regeln6 veranlasst werden. Daneben lassen sich auch verdachtsunabhängige Untersuchungen, welche der Überprüfung der bestehenden Kontrollsysteme und der Vorbeugung von Verstößen dienen sollen, unter den Begriff fassen7. Wie sonstige Privatermittlungen werden auch „Internal Investigations“ ohne unmittelbare Veranlassung der staatlichen Ermittlungsbehörden durchgeführt8. Unternehmensinterne Ermittlungen stehen aber typischerweise im Zusammenhang mit einem drohenden oder bereits eingeleiteten staatlichen Verfahren9. Sie können, wie auch sonstige private Ermittlungen10, sowohl offen als auch verdeckt ablaufen11, wobei aus ermittlungstaktischen Gründen in der Regel zumindest die ersten Ermittlungsschritte heimlich erfolgen werden. Umfasst sind inner- und außerbetriebliche Maßnahmen, wobei ersteres der Regelfall ist12. Von sonstigen privaten Sachverhaltsaufklärungen, die in Unternehmen seit jeher erfolgen13, unterscheiden sich unternehmensinterne Ermittlungen durch das systematische, an staatsanwaltschaft­ liche Ermittlungen angelehnte Vorgehen14. Intendiert wird regelmäßig eine „flächendeckende Aufdeckung aller potentiellen Verstöße innerhalb des Unternehmens“15. Weitere Besonderheiten liegen in der häufig anvisierten Kooperation mit den in- und ausländischen Ermittlungsbehörden16 und in der Konfrontation der verdächtigen Mitarbeiter mit belastenden Beweismaterialien17. Zudem sind unternehmensinterne Ermittlungen regelmäßig professioneller ausgestaltet als sonstige private Untersuchungen18.

I. Ermittelnde Personen Die Durchführung der „Internal Investigations“ erfolgt durch unternehmensangehörige Personen, wie Mitarbeitern der Innenrevision, der Rechts6  Behrens, RIW 2009, 22 (22); Ignor, CCZ 2011, 143 (143); Momsen, ZIS 2011, 508 (511); Rödiger, S. 24; J. Wagner, CCZ 2009, 8 (12). 7  W.-T. Böhm, S. 91; Greeve, StraFo 2013, 89 (93); Renners, S. 16. 8  Renners, S. 19. 9  Behrens, RIW 2009, 22 (22); Momsen, ZIS 2011, 508 (508); Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 26; Rödiger, S. 24. 10  Moraht, S. 8. 11  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 137; Knierim, StV 2009, 324 (329); Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 52; Renners, S. 16. 12  Renners, S. 17. 13  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 1; Raum, StraFo 2012, 395 (395 f.). 14  W.-T. Böhm, S. 88; Rödiger, S. 23. 15  Wewerka, S. 120. 16  Knauer, in: Verhandlungen 67 DJT L 160; Rödiger, S. 23; Wewerka, S. 120. 17  Wewerka, S. 120. 18  Wewerka, S. 120.

42

1. Teil: Grundlagen

oder Compliance-Abteilung oder der Unternehmenssicherheit, oder beauftragte Dritte, wie Rechtsanwälte und Wirtschaftsprüfer, die teilweise über eigene „Forensic Service“-Abteilungen verfügen19, Unternehmensberater oder Detekteien20. Häufig wird die Hinzuziehung externer Ermittler angeraten, da deren Ergebnisse in den Augen der Öffentlichkeit und der Ermittlungsbehörden objektiver sind als die der eigenen Mitarbeiter21 und das Unternehmen möglicherweise gar nicht über ausreichende Mitarbeiterkapazitäten verfügt um die Ermittlungen in Eigenregie durchführen zu können22. Bei Unternehmensangehörigen besteht ferner – anders als bei Externen, zu denen das Unternehmen zuvor keine Geschäftsbeziehungen hatte – die Gefahr, dass sie in die zu untersuchenden Verstöße involviert sind23. Zudem wird angenommen, dass externe Ermittler schneller als die im Unternehmen Beschäftigten arbeiten24, in der Durchführung der Ermittlungen erfahrener sind und über die erforderliche technische Ausstattung verfügen25. Die Beauftragung externer Ermittler hat zudem den Vorteil, dass diese im Gegensatz zu unternehmensangehörigen Personen26 in der Regel27 Verschwiegen19  Hiermit werden Dienstleistungen, welche die Untersuchung sowie Aufdeckung von Wirtschaftsstraftaten betreffen, bezeichnet, vgl. Regina Michalke, StV 2011, 245 (246 mit Fn. 14); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 1; Wybitul, BB 2009, 606 (609 mit Fn. 38). 20  Behrens, RIW 2009, 22 (22, 32 f.); W.-T. Böhm, S. 88; D. W. Klengel/Mückenberger, CCZ 2009, 81 (87); Raum, StraFo 2012, 395 (396); Renners, S. 8, 20; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 13; Wisskirchen/Glaser, DB 2011, 1392 (1394). 21  v. Hehn/W. Hartung, DB 2006, 1909 (1913); Lomas/D. J. Kramer, S. 240 Rn. 6.65; Momsen, ZIS 2011, 508 (511); Rödiger, S. 25; Senderowitz/Ugarte/Cortez, wistra 2008, 281 (283); Wisskirchen/Glaser, DB 2011, 1392 (1394). 22  Behrens, RIW 2009, 22 (33); Dann, AnwBl 2009, 84 (86). 23  Behrens, RIW 2009, 22 (32); v. Hehn/W. Hartung, DB 2006, 1909 (1913). 24  Momsen, ZIS 2011, 508 (511); Rödiger, S. 25. 25  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 127. 26  Lediglich bei Syndikusanwälten i. S. d. § 46 BRAO wurde bislang ein Zeugnisverweigerungsrecht nach § 53 Abs. 1 Nr. 3 StPO angenommen, wenn diese mit typisch anwaltlichen Aufgaben betraut sind, vgl. LG Bonn NStZ 2007, 605 (606); LG Berlin NStZ 2006, 470 (471); W. Hassemer, wistra 1986, 1; Meyer-Goßner/Schmitt, § 53 Rn. 15; C. Roxin, NJW 1992, 1129; Senge, in: KK-StPO, § 53 Rn. 15; Thum, HRRS 2012, 535 (536). A. A. kein Zeugnisverweigerungsrecht W.-T. Böhm, S. 96; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 70; Haefcke, CCZ 2014, 39 (42) unter Bezugnahme auf EuGH NJW 2010, 3557; Rogall, in: SK-StPO, § 53 Rn. 90. Der vor dem Hintergrund der Urteile des BSG (NJW 2014, 2743; BeckRS 2014, 71682; BeckRS 2014, 69071) zur Rentenversicherungspflicht gefasste Entwurf eines Gesetzes zur Neuordnung des Rechts der Syndikusanwälte der Bundesregierung vom 15.07.2015 (BT-Drucks. 18/5563) sieht ausdrücklich vor, dass Syndikusanwälten kein strafprozessuales Zeugnisverweigerungsrecht zusteht (vgl. hierzu Dahns, NJW-



A. Unternehmensinterne Ermittlungen43

heitspflichten unterliegen, welche durch § 203 StGB strafrechtlich abgesichert sind und im Strafprozess zu einem Zeugnisverweigerungsrecht nach § 53 StPO führen28. Darüber hinaus wird bei Unterlagen, die sich im Gewahrsam der zeugnisverweigerungsberechtigten externen Ermittler befinden, die Annahme eines Beschlagnahmeverbotes nach § 97 StPO bzw. erhöhte Anforderungen an die Beschlagnahme nach § 160a StPO diskutiert29. Der Einsatz unternehmenseigener Personen ist dagegen kostengünstiger im Vergleich zur Beauftragung externer und verbreitet zumeist weniger Unruhe im Unternehmen, sodass verdeckte Maßnahmen leichter durchgeführt werden können30. Auch verfügen Betriebsangehörige über die notwendigen Kenntnisse in Bezug auf die im Unternehmen üblichen Betriebsabläufe31. 27

II. Die einzelnen Ermittlungsmaßnahmen Wie schon anhand der im Rahmen der Einführung gegebenen Beispiele deutlich wird, umfassen unternehmensinterne Ermittlungen neben den im Rahmen dieser Arbeit zu thematisierenden Kontrollen von E-Mails und sonstigen elektronischen Dokumenten zahlreiche weitere ErmittlungsmaßSpezial 2015, 382 [383]; Thüsing/Fütterer, NZA 2015, 595 [597 f.]; kritisch Hamm/ Maxin, AnwBl 2015, 376; Merkt/M. Müller, ZRP 2015, 173 [175]). 27  Rechtsanwälte unterliegen nach § 43a Abs. 2 BRAO der Verschwiegenheit, Wirtschaftsprüfer nach § 43 Abs. 1 WPO. Die Verletzung der Verschweigenheitspflichten ist durch § 203 Abs. 1 Nr. 3 StGB strafbewehrt und entspricht einem Zeugnisverweigerungsrecht nach § 53 Abs. 1 Nr. 3 StPO, Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 13; F. P. Schuster, NZWiSt 2012, 28 (29). Detektive gehören nicht zu dem in § 203 Abs. 1, 2 StGB oder in § 53 StPO abschließend aufgeführten Personenkreis. Allerdings wird teilweise angenommen, dass sie bei Beauftragung durch einen Rechtsanwalt nach § 203 Abs. 3 S. 2 StGB dem Täterkreis des § 203 Abs. 1, 2 StGB gleichgestellt sind und ihnen das Zeugnisverweigerungsrecht der Berufshelfer nach § 53a StPO zukommt, vgl. LG Frankfurt a. M. NJW 1959, 589; Bockemühl, S.  45 ff. m. w. N.; Neuhaus, in: MAH Strafverteidigung, § 15 Rn.  112; a. A. Pfeiffer, § 53a Rn. 1. 28  W.-T. Böhm, S. 96; v. Hehn/W. Hartung, DB 2006, 1909 (1912); D. W. Klengel/Mückenberger, CCZ 2009, 81 (87); Mengel/Ullrich, NZA 2006, 240 (241); Wisskirchen/Glaser, DB 2011, 1392 (1394). 29  Weiterführend LG Bonn NZKart 2013, 204; LG Mannheim NStZ 2012, 713; LG Hamburg CCZ 2011, 155; Ballo, NZWiSt 2013, 46; Dann, NJW 2015, 2609; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 231 ff.; F. P. Schuster, NZKart 2013, 191 (192 ff.); ders., NZWiSt 2012, 431; ders., NZWiSt 2012, 28. 30  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 129; v. Hehn/W. Hartung, DB 2006, 1909 (1913). 31  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 129; Wisskirchen/Glaser, DB 2011, 1392 (1394).

44

1. Teil: Grundlagen

nahmen32. Hierzu zählen die Einsichtnahme in Personalakten33, die Informationsbeschaffung aus öffentlich zugänglichen Registern, wie dem Handelsregister, und sonstigen Quellen34, die Inaugenscheinnahme der Arbeitsplätze35, die Sichtung von verschlossenen Schriftstücken und sonstigen schriftlichen Geschäftsunterlagen36, der Einsatz von Detektiven37, Ermittlungen im persönlichen Umfeld der Arbeitnehmer38, Schrank-39, Tor- und Taschenkontrollen40 sowie die Befragung von unternehmensexternen Personen, wie Kunden und Geschäftspartnern41. Ebenfalls umfasst sind die Kontrolle der Internetnutzung42, akustische und visuelle Überwachung der Mitarbeiter sowie ihrer Telefongespräche43 und elektronische Ortung mittels GPS44. Auch Zuverlässigkeitstests, bei denen vermeintlich illoyalen Arbeitnehmern die Gelegenheit zur Begehung einer Straftat gegeben wird, gehören zu den bekannten Ermittlungsmaßnahmen45. Zudem wurden in 32  Vgl. z.  B. die Auflistungen bei D. W. Klengel/Mückeberger, CCZ 2009, 81 (82 ff.); Mengel/Ullrich, NZA 2006, 240 (241 ff.); Ruhmannseder, in: FS-I. Roxin, S.  505 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 87 ff.; Vogt, NJOZ 2009, 4206 (4210 ff.). 33  Vgl. hierzu Grützner, in: Momsen/Grützner, Kap. 4 Rn. 253 ff.; D. W. Klengel/ Mückeberger, CCZ 2009, 81 (85 f.); Mengel/Ullrich, NZA 2006, 240 (242); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 71 ff.; Schürrle/Olbers, CCZ 2010, 178 (181). 34  Vgl. hierzu Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 87 ff. 35  Vgl. hierzu Grützner, in: Momsen/Grützner, Kap. 4 Rn. 272; D. W. Klengel/ Mückeberger, CCZ 2009, 81 (85); Ruhmannseder, in: FS-I. Roxin, S. 505; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 105 ff.; F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 120 ff. 36  Vgl. hierzu Göpfert/Merten/Siegrist, NJW 2008, 1703 (1705); D. W. Klengel/ Mückeberger, CCZ 2009, 81 (83); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil 15 Rn. 105, 170; F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn.  123 ff.; Vogel/Glas, DB 2009, 1747 (1752). 37  Vgl. hierzu Freckmann/Wahl, BB 2008, 1904 (1907). 38  Vgl. hierzu D. W. Klengel/Mückeberger, CCZ 2009, 81 (86). 39  Vgl. BAG NZA 2014, 143. 40  BAG NZA 2013, 1433; Rudkowski/A. Schreiber, S.  72 f. 41  Wisskirchen/Glaser, DB 2011, 1447 (1450). 42  Vgl. hierzu Beckschulze/Henkel, DB 2001, 1491 (1494); Weißgerber, S.  135 ff. 43  Vgl. Byers/Pracka, BB 2013, 760; Freckmann/Wahl, BB 2008, 1904; Grimm/ Schiefer, RdA 2009, 329; D. W. Klengel/Mückeberger, CCZ 2009, 81 (85); Maties, NJW 2008, 2219; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 136 ff.; F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 140 ff.; Thüsing, § 10 Rn. 1 ff., § 11 Rn. 1 ff. 44  Vgl. hierzu B. Seifert, in: Simitis, § 32 Rn. 82  ff.; Thüsing, § 12 Rn. 15 ff.; Vogt, NJOZ 2009, 4206 (4212); Wybitul, ZD-Aktuell 2011, 13. 45  Vgl. hierzu Grobys, NJW-Spezial 2005, 273; Grosjean, DB 2003, 2650 (2653); Maschmann, NZA 2002, 13; Salvenmoser/Schreier, in: Achenbach/Ransiek,



A. Unternehmensinterne Ermittlungen45

e­inigen Unternehmen die einleitend erwähnten Datenscreenings durchgeführt46. Praxisrelevant und mit zahlreichen rechtlichen Problemen verbunden – beispielhaft genannt seien mögliche Aussageverweigerungsrechte, Anwesenheits- und Beistandspflichten von Rechtsanwälten und Betriebsratsmitgliedern und die Einsichtnahmemöglichkeit in während der „Vernehmung“ angefertigte Protokolle – sind darüber hinaus die als „Interviews“ bezeichneten Mitarbeiterbefragungen47.

III. Der Anlass unternehmensinterner Ermittlungen Den Anlass für die Einleitung unternehmensinterner Ermittlungen bildet häufig der Verdacht, dass im Unternehmen Wirtschaftsstraftaten – wie Untreue, Korruptions- und Insolvenzdelikte, Betrug, unerlaubte Weitergabe von Betriebs- und Geschäftsgeheimnissen nach § 17 Abs. 1 UWG oder nach § 404 AktG48 – begangen wurden49. Die Begehung von Wirtschaftsstraftaten in deutschen Unternehmen hat bis zum Jahre 2012 zugenommen50 und ist, trotz leicht abfallender Tendenz im Jahre 201351, nach wie vor nicht zu Teil 15 Rn. 93  ff.; F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn.  118 ff. 46  Vgl. hierzu Bisges, MMR 2009, XX; Brink/S. Schmidt, MMR 2010, 592; Diller, BB 2009, 438; Kock/Francke, NZA 2009, 646; Salvenmoser/Hauschka, NJW 2010, 331 (332); Steinkühler, BB 2009, 1294. 47  Vgl. hierzu Bittmann/Molkenbur, wistra 2009, 373; W.-T. Böhm, WM 2009, 1923; Dann/K. Schmidt, NJW 2009, 1851 (1852 ff.); Gerst, CCZ 2012, 1 (2 ff.); Göpfert/Merten/Siegrist, NJW 2008, 1703 (1705  ff.); M. Jahn, StV 2009, 41; ­Kandaouroff/Rose, DB 2008, 1210; Knauer/Buhlmann, AnwBl 2010, 387; Knauer/M. Gaul, NStZ 2012, 192; Knierim, in: Knierim/Rübenstahl/Tsambikakis, Kap. 7; Lützeler/Müller-Sartori, CCZ 2011, 19; Mengel/Ullrich, NZA 2006, 240 (242 f.); Momsen/Grützner, DB 2011, 1792 (1794 ff.); I. Roxin, StV 2012, 116 (118 ff.); Rübenstahl, WiJ 2012, 17; Rudkowski, NZA 2011, 612; Salvenmoser/ Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 174 ff.; F. P. Schuster, in: Knierim/ Rübenstahl/Tsambikakis, Kap. 11 Rn. 104 ff.; Theile, StV 2011, 381 (383 ff.); Vogel/ Glas, DB 2009, 1747 (1749 f.); Wastl/Litzka/Pusch, NStZ 2009, 68; Wehnert, StraFo 2012, 253 (256 ff.); Wessing, in: FS-DAV, S. 921 ff.; Zimmer/Heymann, BB 2010, 1853 (1853 f.). 48  So im Falle der Telekom, vgl. Hamm, NJW 2010, 1332 (1332). 49  Vgl. LG Hamburg CCZ 2011, 155; Dann/Gastell, NJW 2008, 2945 (2945); Litzka, WiJ 2012, 79 (81); Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 24; Salvenmoser/Hauschka, NJW 2010, 331 (333); Schaupensteiner, NZA-Beil. 2011, 8; Wybitul, BB 2009, 1582 (1582). 50  PricewaterhouseCoopers, Wirtschaftskriminalität 2011, S. 18 Abb. 6. 51  So gaben im Jahre 2009 61 Prozent der Unternehmen an, Opfer von Wirtschaftskriminalität geworden zu sein, während es 2013 45 Prozent waren, Price­ waterhouseCoopers, Wirtschaftskriminalität 2013, S. 16 f. mit Abb. 3.

46

1. Teil: Grundlagen

unterschätzen. So registrierten über 50 Prozent der deutschen Unternehmen 2013 mindestens einen Verdachtsfall52. Täter sind in über 60 Prozent der Fälle aus dem Unternehmen stammende Personen53, wobei es sich größtenteils um langjährige Mitarbeiter mittleren Alters in höheren Positionen, denen seitens des Unternehmens besonderes Vertrauen entgegengebracht wurde, handelt54. Durch Wirtschaftskriminalität werden in den betroffenen Unternehmen immense Schäden verursacht55, die insbesondere für kleine und mittelständische Unternehmen existenzbedrohend sein können56. So betrug der direkte Schaden der betroffenen Unternehmen im Jahre 2013 durchschnittlich 3,19 Millionen Euro; hinzu kamen gestiegene Management- und PR-Kosten57. Unberücksichtigt sind hierbei der schwer bezifferbare Reputationsverlust und weitere indirekte Schäden, wie der Rückgang der Aktienkurse bei börsennotierten Unternehmen, der Rückgang der Arbeitsmoral der Mitarbeiter und die Beeinträchtigung der Beziehungen zu Geschäftspartnern und Behörden58.

IV. Motive für unternehmensinterne Ermittlungen Welche konkrete Motivation steckt hinter der Veranlassung unternehmensinterner Ermittlungen? Die Gründe und Anlässe für die Durchführung einer „Internal Investigation“ sind vielschichtig und überschneiden sich teilweise. Zentrale Motivation ist oftmals die Vermeidung bzw. Milderung von gegen das Unternehmen gerichteten Sanktionen59. Zwar kennt das deutsche Recht – anders als viele andere, auch europäische, Rechtsordnungen60 – keine Unter52  PricewaterhouseCoopers,

Wirtschaftskriminalität 2013, S. 18 mit Abb. 4. http://www.kpmg.de/docs/20110801_Profile_of_a_Fraudster.pdf, S. 6 (zuletzt abgerufen am 02.03.2014); PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 81 Abb. 51. 54  Bussmann/Salvenmoser, NStZ 2006, 203 (206  f.); PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 81 f. 55  Salvenmoser/Hauschka, NJW 2010, 331 (331). 56  PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 68. 57  PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 68 f. mit Abb. 42. 58  Bussmann/Salvenmoser, NStZ 2006, 203 (205); PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 69 Abb. 41. 59  Behrens, RIW 2009, 22 (29); Gerst, CCZ 2012, 1 (2); Grützner, in: Momsen/ Grützner, Kap. 4 Rn. 18 ff.; Momsen/Grützner, DB 2011, 1792 (1793); Pfordte, in: FS-DAV, S. 742; Reeb, S. 2 ff., 47; Sahan/T. Berndt, BB 2010, 647 (650); Wehnert, StraFo 2012, 253 (254); Wessing, in: FS-DAV, S. 908 f.; ders., in: FS-Volk, S. 874 f. 60  Vgl. Heine/Weißer, in: Schönke/Schröder, Vorbem. §§ 25 ff. Rn. 124; KirchHeim, S.  128 ff.; B. Schünemann, in: LK, Vor § 25 Rn. 20 ff. 53  KPMG,



A. Unternehmensinterne Ermittlungen47

nehmensstrafbarkeit61, da eine Kriminalstrafe Handlungs- und Schuldfähigkeit voraussetzt62, jedoch bestehen anderweitige Sanktionsmöglichkeiten63: Nach § 30 Abs. 1 OWiG, der die organschaftliche Verbandstäterschaft64 begründet, kann gegen juristische Personen und Personenvereinigungen eine sog. Verbandsgeldbuße65 festgesetzt werden. Voraussetzung ist, dass einer der in § 30 Abs. 1 Nr. 1–5 OWiG genannten Repräsentanten eine Straftat oder Ordnungswidrigkeit begangen hat, durch die Pflichten, welche die juristische Person oder die Personenvereinigung treffen, verletzt worden sind oder die juristische Person oder die Personenvereinigung bereichert worden ist oder werden sollte. Als Aufsichtspflichtverletzung kommt insbesondere auch das Unterlassen von Aufsichtsmaßnahmen nach § 130 OWiG in Betracht66. § 130 OWiG ist ein Sonderdelikt, das nach § 130 Abs. 1 OWiG nur von Inhabern eines Betriebes oder Unternehmens begangen werden kann. Über § 9 OWiG werden jedoch auch die dort genannten für den Betriebs- oder Unternehmensinhaber handelnden Personen in den Täterkreis miteinbezogen67. Für die Verfolgung von Ordnungswidrigkeiten gilt nach § 47 Abs. 1 OWiG das Opportunitätsprinzip68. Die Festsetzung einer Verbandsgeldbuße wird ebenfalls aufgrund der Ausgestaltung des § 30 Abs. 1 OWiG als Kann-Vorschrift nach pflichtgemäßem Ermessen beurteilt69. Die Bemessung der Höhe der Geldbuße richtet sich nach § 30 Abs. 2, 3 OWiG i. V. m. § 17 Abs. 4 OWiG70. Das Höchstmaß der Geldbuße wird in § 30 Abs. 2 OWiG festgelegt. Nach § 30 Abs. 3 OWiG i. V. m. § 17 Abs. 4 OWiG kann das Höchstmaß überschritten werden, sofern es den aus der Tat gezogenen wirtschaftlichen Vorteil anderenfalls nicht übersteigt. Daneben findet nach herrschender Auffassung § 17 Abs. 3 OWiG Anwendung, obgleich § 30 OWiG nicht auf diese Norm verweist71. Nach 61  Bussmann/Matschke, CCZ 2009, 132 (132); Eidam, Kap. 5 Rn. 358; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 17; Kappel/Lagodny, StV 2012, 695 (695); Leipold, NJW-Spezial 2008, 216 (216); U.  H. Schneider, CCZ 2008, 18 (18); Sieber, in: FS-K. Tiedemann, S. 464. 62  Heine/Weißer, in: Schönke/Schröder, Vorbem. §§ 25 ff. Rn. 121, 129, 131; Kirch-Heim, S.  127 f.; L. Knopp/Rathmann, JR 2005, 359 (360). 63  Statt vieler Grützner, in: Momsen/Grützner, Kap. 4 Rn. 17. 64  Rogall, in: KK-OWiG, § 30 Rn. 2, 8 m. w. N. 65  Bohnert, § 30 Rn. 40. 66  Bohnert, § 30 Rn. 9; Gürtler, in: Göhler, § 30 Rn. 17; L. Knopp/Rathmann, JR 2005, 359 (360); Samson/Langrock, DB 2007, 1684 (1685). 67  Adam, wistra 2003, 285 (285 f.); Bohnert, § 130 Rn. 8; Gürtler, in: Göhler, § 130 Rn. 4; Többens, NStZ 1999, 1 (8). 68  Bohnert, § 47 Rn. 1 f. 69  Bohnert, § 30 Rn. 45; Gürtler, in: Göhler, § 30 Rn. 35. 70  Kirch-Heim, S. 20; Wegner, wistra 2000, 361 (362 ff.); ders., S.  62 ff. 71  E. Müller, S. 82; Wegner, wistra 2000, 361 (362).

48

1. Teil: Grundlagen

§ 17 Abs. 3 S. 1 OWiG sind die Bedeutung der Ordnungswidrigkeit und der Vorwurf, der den Täter trifft, Grundlage für die Zumessung der Geldbuße. Der Vorwurf, welcher dem Täter zu machen ist, wird durch sein „Nachtatverhalten“ beeinflusst72. Die Durchführung unternehmensinterner Ermittlungen kann sowohl bei der Entscheidung, ob eine Verbandsgeldbuße festgesetzt wird, als auch bei der Festsetzung ihrer Höhe zu Gunsten des Unternehmens berücksichtigt werden73. Auch können sich unternehmensinterne Ermittlungen positiv auf die Anordnung von Drittempfängerverfall und Einziehung, die als „Maßnahmen eigener Art“74 auch gegen juristische Personen ergehen können, auswirken75. So richtet sich der strafrechtliche Verfall nach der sog. Vertreterklausel76 des § 73 Abs. 3 StGB nicht nur gegen Täter und Teilnehmer, sondern auch gegen andere, für die der Täter gehandelt hat, sofern diese durch das Handeln etwas erlangt haben. Als „andere“ kommen dabei auch juristische Personen in Betracht77. Auch der ordnungswidrigkeitenrechtliche Verfall kann sich nach § 29a Abs. 2 OWiG gegen juristische Personen richten78. Anders als beim obligatorischen strafrechtlichen Verfall ist die Anordnung des Verfalls nach § 29a OWiG fakultativ79, sodass Aufklärungsbemühungen seitens des Unternehmens nicht nur vorbeugend berücksichtigt werden können. Ebenso kann die Anordnung der Einziehung nach §§ 74, 74a StGB bzw. § 29 OWiG auch juristische Personen treffen80. Daneben bestehen weitere öffentlich-rechtliche Sanktionsmöglichkeiten, denen durch die Durchführung von „Internal Investigations“ entgegengewirkt werden kann81. Zu nennen sind Tätigkeitsbeschränkungen, wie der Entzug einer Genehmigung oder die Erteilung von Auflagen82 und vergabe72  Bohnert,

§ 17 Rn. 9; Mitsch, in: KK-OWiG, § 17 Rn. 53, 65 f. Behrens, RIW 2009, 22 (31); W.-T. Böhm, S. 92; Gerst, CCZ 2012, 1 (2); Reeb, S.  46 f.; J. Wagner, CCZ 2009, 8 (17). Für das Kartellbußgeldverfahren F. P.  Schuster, NZKart 2012, 191 (191). 74  Kirch-Heim, S. 24. 75  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 28 ff.; Reeb, S. 2. 76  Eser, in: Schönke/Schröder, § 73 Rn. 34. 77  Eidam, Kap. 5 Rn. 449 ff.; Eser, in: Schönke/Schröder, § 73 Rn. 34 f.; Güntert, S.  53 ff.; Joecks, in: MüKo, § 73 Rn. 64; Kirch-Heim, S. 25; L. Knopp/Rathmann, JR 2005, 359 (360). 78  Drahtjer, S. 127; Gürtler, in: Göhler, § 29a Rn. 20; Mitsch, in: KK-OWiG, § 29a Rn. 35. 79  Gürtler, in: Göhler, § 29a Rn. 20. 80  Kirch-Heim, S.  26 f. m. w. N. 81  Reeb, S. 2. 82  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 38; Reeb, S. 2. Weiterführend Kirch-Heim, S.  27 f. 73  Vgl.



A. Unternehmensinterne Ermittlungen49

rechtliche Sanktionen, wie die Aufnahme in ein sog. Korruptionsregister oder der Ausschluss aus einem öffentlichen Vergabeverfahren83. Beispielsweise können Bewerber nach § 6 Abs.  5 lit. c VOL / A-EG von der Teilnahme am Wettbewerb ausgeschlossen werden, wenn sie nachweislich schwere Verfehlungen begangen haben, die ihre Zuverlässigkeit als Bewerber in Frage stellen. Darüber hinaus kann auch die europäische Kommission bei Verstößen gegen das europäische Wettbewerbsrecht Geldbußen gegen Unternehmen verhängen84. Auch kann das Ziel der Ermittlungen darin liegen, in den Genuss einer auf § 81 Abs. 7 GWB basierenden85 kartellrechtlichen „Bonusregelung“ zu kommen86. Schließlich kann sich ein Unternehmen bei unternehmensbezogenen Straftaten auch zivilrechtlich haftbar machen, beispielsweise indem ihm über die Zurechnungsnorm § 31 BGB87, die nach ganz h. M. für alle juristische Personen gilt88, die Handlungen der verfassungsmäßig berufenen Vertreter ohne Exkulpationsmöglichkeit89 als eigene zugerechnet werden90. Ferner drohen juristischen Personen bei Verstößen gegen ausländische Rechtsakte mit extraterritorialem Anwendungsbereich – wie etwa dem USamerikanischen Foreign Corrupt Practices Act (FCPA) oder dem UK Bribery Act (UK-BA) – erhebliche, auch strafrechtliche Sanktionen, welche durch Kooperation mit den ausländischen Ermittlungsbehörden abgemildert werden können91. Neben den das Unternehmen betreffenden Sanktionen sind auch die Konsequenzen für die Geschäftsleitung zu beachten92, wie zivilrechtliche Haftung, beispielsweise nach § 93 Abs. 2 AktG, § 43 Abs. 2 GmbHG93, oder 83  W.-T. Böhm, S.  92 f.; Dann, AnwBl 2009, 84 (84 f.); Grützner, in: Momsen/ Grützner, Kap. 4 Rn. 38; Knauer/Buhlmann, AnwBl 2010, 387 (388); Mengel, in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 92; Momsen/Grützner, DB 2011, 1792 (1793); Reeb, S. 2; Wehnert, in: Verhandlungen 67 DJT L 158; dies., in: FSBRAK, S. 178, 183. Zu unternehmensinternen Ermittlungen im Vergaberecht Prieß, CCZ 2008, 67. Weiterführend zu vergaberechtlichen Sanktionen Kirch-Heim, S.  27 ff. 84  Reeb, S. 2. Weiterführend hierzu Kirch-Heim, S.  34 ff. 85  Cramer/Pananis, in: Immenga/Mestmäcker, § 81 Rn. 77. 86  Behrens, RIW 2009, 22 (31); J. Wagner, CCZ 2009, 8 (17). 87  BGH NJW 1987, 1193 (1194); Dörner, in: Schulze, § 31 Rn. 1; Ellenberger, in: Palandt, § 31 Rn. 2. 88  BGH NJW 1952, 537; Arnold, in: MüKo-BGB, § 31 Rn. 11; Ellenberger, in: Palandt, § 31 Rn. 3. 89  Mansel, in: Jauernig, § 31 Rn. 1. 90  Weiterführend Kirch-Heim, S.  32 ff. 91  Vgl. ausführlich S. 422 ff., 443 ff. 92  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 39 ff. 93  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 45.

50

1. Teil: Grundlagen

eine bußgeldbewehrte Aufsichtspflichtverletzung nach § 130 OWiG94. Bedeutsam sind des Weiteren mögliche Unterlassungsstrafbarkeiten im Zusammenhang mit der strafrechtlichen „Geschäftsherrenhaftung“, da angenommen wird, dass der Geschäftsleitung eine Garantenstellung für die Vermeidung betriebsbezogener Straftaten zukommt95, welche sie auf andere Betriebsangehörige, wie den Compliance-Officer, delegieren kann96. Wenn das betroffene Unternehmen in der Vergangenheit einen finanziellen Schaden erlitten hat, kann es auch darum gehen, die verantwortlichen Mitarbeiter ausfindig zu machen, um zivilrechtliche Ansprüche, wie beispielsweise einen deliktischen Schadensersatzanspruch oder einen Vertragsstrafenanspruch, geltend zu machen sowie arbeitsrechtliche Sanktionen in Form einer Abmahnung oder einer Kündigung, auszusprechen97. Ferner spielt die Unternehmensreputation eine große Rolle. Zum einen kann die Befürchtung bestehen, dass im Unternehmen bestehende Fehlstände, wenn sie nicht unternehmensintern beseitigt werden, der Öffentlichkeit bekannt werden und damit zu einer Imageschädigung führen98. Zum anderen kann es den Unternehmensverantwortlichen darum gehen im Rahmen einer „Zero Tolerance Policy“99, zu demonstrieren, dass jedem Verstoß nachgegangen wird100 oder bei bereits bekannt gewordenen Verstößen die beeinträchtigte Unternehmensreputation wiederherzustellen101. Anstoß für die Durchführung unternehmensinterner Ermittlungen kann ein Tätigwerden der Aufsichtsbehörden sein. Beispielsweise kann ein Auskunftsersuchen der BaFin nach § 44 Abs. 1 KWG eine „Internal Investigation“ auslösen102. Wie der Fall Siemens103 zeigt, können unternehmensinter94  Grützner,

in: Momsen/Grützner, Kap. 4 Rn. 40. in: Momsen/Grützner, Kap. 4 Rn. 42 ff. Weiterführend zur Geschäftsherrenhaftung Stree/Bosch, in: Schönke/Schröder, § 13 Rn. 53. 96  T. Kremer/Klahold, ZGR 2010, 113 (140); Reichert, ZIS 2011, 113 (115); Rübenstahl, NZG 2009, 1341 (1343 f.). Vgl. weiterführend zur Frage der Garantenstellung des Compliance-Officers BGH NJW 2009, 3173 (3175); M. Berndt, StV 2009, 689; Bürkle, CCZ 2010, 4; C. Grau/Blechschmidt, DB 2009, 2143; O. Kraft/ Winkler, CCZ 2009, 29; Kretschmer, StraFo 2012, 259; Reichert, ZIS 2011, 113 (115 f.); Rönnau/F. Schneider, ZIP 2010, 53; Rübenstahl, NZG 2009, 1341. 97  Vgl. W.-T. Böhm, S. 91; Rödiger, S. 28; Salvenmoser/Schreier, in: Achenbach/ Ransiek, Teil 15 Rn. 15; Wehnert, StraFo 2012, 253 (255). 98  W.-T. Böhm, S. 91; Momsen, ZIS 2011, 508 (510 f.). 99  Vgl. Grüzner, in: Momsen/Grützner, Kap. 4 Rn. 13 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 16. 100  Knauer/Buhlmann, AnwBl 20010, 387 (387). 101  Mengel, in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 4; Mengel/Ullrich, NZA 2006, 240 (241). 102  W.-T. Böhm, S.  93 f. 103  Vgl. S.  20 f. 95  Grützner,



A. Unternehmensinterne Ermittlungen51

ne Ermittlungen in Deutschland ansässiger Unternehmen auch durch die US-amerikanischen Behörden – die SEC und das DoJ – ausgelöst werden104. Zwar existiert keine gesetzliche Pflicht mit den US-amerikanischen Behörden zusammenzuarbeiten. Der besondere Anreiz zur Durchführung eigener Sachverhaltsaufklärungen liegt jedoch darin begründet, dass die SEC und das DoJ bei geeigneten Aufklärungsbemühungen seitens des Unternehmens regelmäßig die drohenden Sanktionen mildern oder gänzlich von einer Sanktionierung absehen105. Ferner kann es darum gehen, Vorlagepflichten in einem „Pre-Trial Discovery“-Verfahren als Teil eines Zivilprozesses nach US-amerikanischem Recht zu erfüllen106. Bei verdachtsunabhängig durchgeführten Untersuchungen, die teilweise auch als „Compliance-Audits“ bezeichnet werden107, steht häufig eine „Bestandsaufnahme vor Einführung eines Compliance-Systems“108 oder eine Überprüfung und Optimierung des bestehenden internen Kontrollsystems109 im Vordergrund.

V. Typischer Ablauf Eine Verfahrensordnung für die Ausgestaltung unternehmensinterner Ermittlungen existiert weder im amerikanischen noch im deutschen Recht110. Dennoch lässt sich der typische Ablauf wie folgt skizzieren: Auslöser ist regelmäßig ein externer oder interner Hinweis111 auf einen im Unternehmen begangenen Gesetzes- oder Regelverstoß112, der beispielsweise über ein 104  Behrens, RIW 2009, 22 (27); W.-T. Böhm, S.  94 f.; Dann/K. Schmidt, NJW 2009, 1851 (1851); Grützner, in: Momsen/Grützner, Kap. 4 Rn. 68; Mengel/Hagemeister, BB 2006, 2466 (2466); Pfordte, in: FS-DAV, S. 742; Rödiger, S.  28 f.; Sendowitz/Ugarte/Cortez, wistra 2008, 281 (283); Vogel/Glas, DB 2009, 1747 (1747); Wybitul, BB 2009, 606 (606). 105  Vgl. ausführlich zur Kooperation mit den US-amerikanischen Ermittlungsbehörden S.  422 ff. 106  Wewerka, S.  157. Vgl. ausführlich zum „Pre-Trial Discovery“-Verfahren S.  431 ff. 107  Gerst, CCZ 2012, 1 (1). 108  W.-T. Böhm, S. 91; Breßler/Kuhnke/St. Schulz/Stein, NZG 2009, 721 (721). 109  W.-T. Böhm, S. 91; Dann, AnwBl 2009, 84 (85); Grützner, in Momsen/Grützner, Kap. 4 Rn. 15; v. Hehn/W. Hartung, DB 2006, 1909 (1910, 1913); Salvenmoser/ Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 16. 110  Rödiger, S. 29; Rübenstahl, WiJ 2012, 17 (18); Theile, StV 2011, 381 (381). 111  Die meisten Wirtschaftsstraftaten werden durch externe oder interne Hin­ weise aufgedeckt, vgl. PricewaterhouseCoopers, Wirtschaftskriminalität 2013, S. 83 Abb. 53. 112  W.-T. Böhm, S. 95; Dann, AnwBl 2009, 84 (85); Momsen/Grützner, DB 2011, 1792 (1792); Wybitul, BB 2009, 606 (607).

52

1. Teil: Grundlagen

anonymes Hinweisgebersystem eingeht113, oder eine Anfrage der US-amerikanischen Ermittlungsbehörden114. Der Vorwurf wird sodann geprüft und anhand einer „Risikoeinschätzung“ entschieden, ob eine unternehmensinterne Untersuchung durchgeführt werden soll115. Es folgt die Planung der Untersuchung. Hierbei werden das Ziel der Untersuchung sowie die Ermittlungsmethoden festgelegt116. Zu diesem Zeitpunkt stellt sich auch die bereits behandelte Frage, ob die Untersuchung durch interne oder externe Ermittler durchgeführt werden soll117. Ferner wird festgelegt, inwiefern die geplante Untersuchung intern und extern bekanntgemacht wird und ob der Betriebsrat aufgrund möglicherweise bestehender Mitbestimmungsrechte, etwa nach § 87 Abs. 1 Nr. 1,  6 BetrVG118, und zur Steigerung der Akzeptanz gegenüber den Ermittlungsmaßnahmen119 miteinzubeziehen ist120. Ebenfalls zu beantworten ist die Frage, ob bereits zu diesem Zeitpunkt die staatlichen Ermittlungsbehörden eingeschaltet werden sollen, sofern diese nicht bereits ihrerseits Ermittlungen eingeleitet haben121. Der geplante Ablauf der Ermittlungen wird regelmäßig in einem Untersuchungsplan festgehalten122. Anschließend erfolgt die Phase der Sachverhaltsaufklärung123, welche häufig die Durchführung von „Mitarbeiterinterviews“, bei denen regelmäßig Protokolle erstellt werden, welche den Mitarbeitern meist nicht vorgelegt werden124, und die Auswertung von schriftlichen und elektronischen Dokumenten umfasst125. Die ermittelnden Personen scannen schriftliche Doku113  W.-T. Böhm,

S. 95; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 81 ff. ausführlich zum Ablauf von auf Anfrage der US-amerikanischen Ermittlungsbehörden erfolgenden unternehmensinternen Untersuchungen S. 422 ff. 115  Wisskirchen/Glaser, DB 2011, 1392 (1393 f.). Ausführlich zur „Verdachtsprüfung“ Grützner, in: Momsen/Grützner, Kap. 4 Rn. 88 ff. 116  W.-T. Böhm, S. 97; Vogel/Glas, DB 2009, 1747 (1747). 117  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 126 ff.; Wisskirchen/Glaser, DB 2011, 1392 (1394). Vgl. bereits S. 41 ff. 118  Vgl. ausführlich zu den Mitbestimmungsrechten des Betriebsrats bei E-MailKontrollen S.  251 ff. 119  Wybitul/W.-T. Böhm, RdA 2011, 362 (362 f.). 120  W.-T. Böhm, S. 97; Wybitul, BB 2009, 606 (609); Wybitul/W.-T. Böhm, RdA 2011, 362 (362 f.). 121  Vgl. Grützner, in: Momsen/Grützner, Kap. 4 Rn. 142 ff.; Schaupensteiner, NZA-Beil. 2011, 8 (14 f.); Wisskirchen/Glaser, DB 2011, 1392 (1394); Wybitul, BB 2009, 606 (609 f.). 122  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 79, 146 ff.; Wisskirchen/Glaser, DB 2011, 1392 (1395). 123  W.-T. Böhm, S. 97; Vogel/Glas, DB 2009, 1747 (1747). 124  v. Rosen, BB 2009, 230 (231); U.  H. Schneider, NZG 2010, 1201 (1201 f.). 125  W.-T. Böhm, S. 97; Rödiger, S.  29 f.; Wisskirchen/Glaser, DB 2011, 1447 (1447); Wybitul, BB 2009, 606 (610). 114  Vgl.



A. Unternehmensinterne Ermittlungen53

mente ein, um sie elektronisch prüfen zu können126. Elektronische Dateien werden mittels entsprechender Forensikprogramme gesichert und analysiert127. Häufig sind die Ermittlungen mit einem Amnestie-Programm verbunden128, d. h. den Beschäftigten wird für die Kooperation mit dem Arbeitgeber als Gegenleistung ein Verzicht auf arbeitsrechtliche Sanktionen und die Geltendmachung von Schadensersatzansprüchen sowie Vertraulichkeit und ein Absehen von Strafanzeigen bzw. Strafanträgen oder die Freistellung von Rechtsverteidigungskosten oder Geldstrafen zugesagt129. Nach Abschluss der Untersuchungen werden der Verlauf und die Ergebnisse und Vorschläge in einem Abschlussbericht festgehalten130. Konsequenzen der unternehmensinternen Untersuchung können die Vornahme per­ soneller Maßnahmen, wie Abmahnung oder Kündigung, und die Geltend­ machung von Schadensersatzansprüchen sein131. Ferner können sich die Unternehmensverantwortlichen entschließen, aufgrund der möglicherweise begangenen Straftaten Strafanzeige oder Strafantrag zu erstatten132. Wurden auf Schwächen des unternehmenseigenen Kontrollsystems beruhende Verstöße entdeckt, ist dieses System zu optimieren133. Zu entscheiden ist ferner, ob und gegebenenfalls in welcher Weise die Ermittlungsergebnisse der Öffentlichkeit bekanntgegeben werden134.

126  Wybitul,

BB 2009, 606 (610 f.). ausführlich S. 73 ff. 128  Momsen, ZIS 2011, 508 (510). 129  Ausführlich hierzu Breßler/Kuhnke/St. Schulz/Stein, NZG 2009, 721; Göpfert/ Merten/Siegrist, NJW 2008, 1703 (1704 f.); Kahlenberg/Schwinn, CCZ 2012, 81; Lützeler/Müller-Sartori, CCZ 2011, 19 (25); Schürrle/Olbers, CCZ 2010, 178 (181 f.); Sieg, in: FS-B. Buchner, S. 870 f. 130  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 436 ff.; Poppe, in: Inderst/Bannenberg/Poppe, Kap. 7 Rn. 98; Vogel/Glas, DB 2009, 1747 (1747); Wisskirchen/ Glaser, DB 2011, 1447 (1451). 131  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 443 ff.; Wisskirchen/Glaser, DB 2011, 1447 (1452); Wybitul, BB 2009, 606 (611). 132  Mengel/Ullrich, NZA 2006, 240 (246); Wisskirchen/Glaser, DB 2011, 1447 (1452). 133  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 504; Mengel/Ullrich, NZA 2006, 240 (246); Wisskirchen/Glaser, DB 2011, 1447 (1452); Wybitul, BB 2009, 606 (611). 134  Wisskirchen/Glaser, DB 2011, 1447 (1452). 127  Vgl.

54

1. Teil: Grundlagen

VI. Zusammenhang mit Compliance Unternehmensinterne Ermittlungen werden häufig „in einem Atemzug“ mit dem Begriff „Compliance“ genannt135. „Compliance“ wird vom englischen „to comply with“ abgeleitet136 und bedeutet wörtlich übersetzt „Befolgung“ oder, „Einhaltung“137. Diese Übersetzung gibt die eigentliche Bedeutung des Begriffs allerdings nur eingeschränkt wieder138. In der betriebswirtschaftlichen Fachsprache wird hiermit die Gesamtheit der zumutbaren organisatorischen Maßnahmen innerhalb eines Unternehmens zur Gewährleistung regelkonformen Verhaltens hinsichtlich gesetzlicher Ge- und Verbote, aber auch hinsichtlich gesellschaftlicher Richtlinien und Moralvorstellungen benannt139. Der Teilbereich der Compliance, der die Verhinderung und Aufdeckung strafrechtlicher Verstöße betrifft, wird als Criminal Compliance bezeichnet140. Unabhängig von der Frage, ob eine allgemeine, von der Gesellschaftsform und speziellen Rechtsgebieten losgelöste Pflicht zur Einrichtung einer Compliance-Organisation besteht141, finden sich spezielle Rechtsgrundlagen in § 33 WpHG, § 25a KWG142, § 14 GwG143, § 52a BImSchG144, § 12 Momsen, ZIS 2011, 508 (508); J. Wagner, CCZ 2009, 8 (10). S. 32 Fn. 161. 137  Köbler, Rechtsenglisch, S. 290. 138  Mengel, Einleitung. 139  Hauschka, in: Hauschka, § 1 Rn. 2; Momsen, ZIS 2011, 508 (508); Passarge, NZI 2009, 86 (86); J. Wagner, CCZ 2009, 8 (10); Wybitul, BB 2009, 1582 (1582). A. A. Einhaltung von Gesetzen, Richtlinien und anderen Verhaltensregeln durch ein Unternehmen: Lensdorf/Steger, ITRB 2006, 206 (206); Vogt, NJOZ 2009, 4206 (4206); nur vorstandliche Überwachungspflicht: Fleischer, NJW 2009, 2337 (2238); nur organisatorische Maßnahmen in Bezug auf die Einhaltung der gesetzlichen Verund Gebote: Reichert, ZIP 2011, 113 (114); U. H. Schneider, ZIP 2003, 645 (645 f.). 140  Reeb, S. 3. Ausführlich zu Criminal Compliance D. Bock, wistra 2011, 201; ders., HRRS 2010, 316; Rotsch, ZIS 2010, 614. 141  Dies bejahen Campos Nave/Bonenberger, BB 2008, 734 (735); U.  H. Schneider, ZIP 2003, 645 (648). Gegen eine generelle Pflicht zur Einführung einer Compliance-Organisation Bürkle, DB 2005, 565 (568 ff.); Fleischer, AG 2003, 291 (299 f.); Hauschka, ZIP 2004, 877 (878); Krause, StraFo 2011, 437 (438); Reichert, ZIS 2011, 113 (115); Reichert/Ott, ZIP 2009, 2173 (2174); Schaefer/D. Baumann, NJW 2011, 3601 (3601); Thüsing, § 2 Rn. 15 f.; Wessing, in: FS-DAV, S. 909. 142  Bergmoser/Theusinger/Gushurst, BB-Beilage 5/2008, 1 (3 f.); Cauers/Haas/ Jakob/F. Kremer/Schartmann/Welp, DB 2008, 2717 (2719); Heldmann, DB 2010, 1235 (1235); Hense/Renz, CCZ 2008, 181; Mengel/Hagemeister, BB 2006, 2466 (2467); Schaefer/D. Baumann, NJW 2011, 3601 (3602); B. Schmidt, BB 2009, 1295 (1295 f.); Sieber, in: FS-K. Tiedemann, S. 456 f., 480; J. Wagner, CCZ 2009, 8 (11); Wybitul, BB 2009, 1582 (1582). 143  J. Wagner, CCZ 2009, 8 (11). 135  Vgl.

136  Rödiger,



A. Unternehmensinterne Ermittlungen55

AGG145, § 97 Abs. 4 GWB146, § 53 HGrG147 sowie § 64a VAG148. Gesetz­ liche Anhaltspunkte für Compliance lassen sich ferner dem allgemeinen Gesellschaftsrecht entnehmen. Angeführt wird beispielsweise § 91 Abs. 2 AktG149, wonach der Vorstand einer AG geeignete Maßnahmen zu treffen hat, damit Entwicklungen, die den Fortbestand der Gesellschaft gefährden, früh erkannt werden, wozu insbesondere die Einrichtung eines Überwachungssystems zählt. Ebenfalls herangezogen werden §§ 76 Abs. 1, 93 Abs. 1 AktG150, § 111 Abs. 1 AktG151 sowie § 43 Abs. 1 GmbHG152. Ferner wird die Notwendigkeit von Compliance aus der Möglichkeit, nach §§ 130, 30 OWiG Verbandsgeldbußen wegen Aufsichtspflichtverletzungen festzusetzen, hergeleitet153. Teilweise wird auch auf die „Ausstrahlungs­wirkung“154 des Deutschen Corporate Governance Kodex (DCGK)155, welcher von der Regierungskommission Deutscher Corporate Governance Codex erstellt, im Februar 2002 erstmalig veröffentlicht und vom Bundesministerium der Justiz im amtlichen Teil des Bundesanzeigers bekannt gemacht wurde156, verwiesen. Dieser legt zwar in Ziff. 4.1.3 eine Pflicht des Vorstandes zur Wahrung von Compliance fest. Bei diesem Regelwerk handelt es sich allerdings nicht um eine gesetzliche Vorgabe, sondern um von einem privaten Gremium erstellte unverbindliche Verhaltensvorgaben157. Es besteht ledig144

144  J. Wagner,

CCZ 2009, 8 (11). S. 89; Mengel/Hagemeister, BB 2006, 2466 (2467). 146  Schaefer/D. Baumann, NJW 2011, 3601 (3603). 147  Bergmoser/Theusinger/Gushurst, BB-Beilage 5/2008, 1 (4); Ensch, ZUM 2012, 16 (17). 148  Bussmann/Matschke, CCZ 2009, 132 (133); Schaefer/D. Baumann, NJW 2011, 3601 (3602). 149  Schaefer/D. Baumann, NJW 2011, 3601 (3601 f.). 150  Bergmoser/Theusinger/Gushurst, BB-Beilage 5/2008, 1 (3 f.); W.-T. Böhm, S.  89 f.; Bürkle, BB 2005, 565 (568 ff.); Fleischer, CCZ 2008, 1 (2); Greeve, in: FS-DAV, S. 514; Heldmann, DB 2010, 1235 (1235); de Wolf, NZA 2010, 1206 (1209). 151  W.-T. Böhm, S. 89. 152  W.-T. Böhm, S. 89; Campos Nave/Bonenberger, BB 2008, 734 (735). 153  Bürkle, BB 2005, 565 (568); Fleischer, CCZ 2008, 1 (2); Greeve, in: FSDAV, S.  513 f.; Heldmann, DB 2010, 1235 (1235); Moosmayer, NJW 2012, 3013 (3014); Schaefer/D. Baumann, NJW 2011, 3601 (3604); B. Schmidt, BB 2009, 1295 (1295 f.); Thüsing, § 2 Rn. 11, 15. 154  Terminus von Campos Nave/Bonenberger, BB 2008, 734 (735). Ähnlich Reichert, ZIS 2011, 113 (114). 155  Abrufbar unter http://www.corporate-governance-code.de/ger/kodex/1.html (zuletzt abgerufen am 25.01.2013). 156  Hefendehl, JZ 2006, 119 (122); Hölters, in: Hölters, § 161 Rn. 3. 157  BT-Drucks. 14/8769, S.  21; Bergmoser/Theusinger/Gushurst, BB-Beilage 5/2008, 1 (5); W. Goette, in: MüKo-AktG, § 161 Rn. 22 ff.; Hölters, in: Hölters, 145  W.-T. Böhm,

56

1. Teil: Grundlagen

lich nach § 161 Abs. 1 AktG für Vorstand und Aufsichtsrat von börsen­ notierten Gesellschaften die Pflicht, jährlich eine sog. Entsprechungserklärung158 abzugeben, d. h. zu erklären, ob und in welchem Umfang dem DCGK gefolgt wird159. „Internal Investigations“ können der Aufdeckung von Compliance-Verstößen dienen160. Gleichzeitig sind unternehmensinterne Ermittlungen aber auch selbst Bestandteil der Compliance und werden als „repressive Facette der Compliance“ verstanden161. Während Compliance i. e. S. primär auf die Vorbeugung von Gesetzes- und Regelverstößen gerichtet ist, dienen „Internal Investigations“ ihrem Schwerpunkt nach der Aufdeckung begangener Verstöße162. Prävention und Repression können sich jedoch auch überschneiden. So können unternehmensinterne Ermittlungen auch präventive Wirkung haben, da die Aufdeckung vergangener Verstöße den Mitarbeitern die Aufklärungswahrscheinlichkeit vermittelt und damit abschreckend wirkt163. Auch Compliance beinhaltet – neben den unternehmensinternen Ermittlungen – weitere repressive Aspekte, wie die Sanktionierung von begangenen Verstößen164. Neben den unternehmensinternen Ermittlungen werden zahlreiche weitere Compliance-Maßnahmen praktiziert165 beispielsweise die Schulung von Mitarbeitern166, die Einführung eines Whistleblowing-Systems, welches es § 161 Rn. 3; Regina Michalke, StV 2011, 245 (249); Moosmayer, NJW 2012, 3013 (3013); Ringleb, in: Ringleb u. a., 1. Teil Vorbemerkung Rn. 72; Schaefer/D. Baumann, NJW 2011, 3601 (3602); B. Schmidt, BB 2009, 1295 (1295); F. P. Schuster, S. 312; Werder/Talaulicar, DB 2006, 849 (849). 158  Statt vieler W. Goette, in: MüKo-AktG, § 161 Rn. 1. 159  Bei einer falschen Entsprechungserklärung kann eine Strafbarkeit nach § 400 Abs. 1 Nr. 1 AktG gegeben sein, Abram, NZG 2003, 307 (307); F. P. Schuster, S. 313 Fn. 2156. 160  Heinson/B. Schmidt, CR 2010, 540 (544). 161  Momsen, ZIS 2011, 508 (511). 162  Vgl. Behrens, RIW 2009, 22 (22); Brockhaus, in: Knierim/Rübenstahl/Tsambikakis, Kap. 26 Rn. 1; Dann, AnwBl 2009, 84 (84); Gerst, CCZ 2012, 1 (1); Greeve, StraFo 2013, 89 (89); Regina Michalke, StV 2011, 245 (246 f.); Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 2, 35; Rödiger, S. 23; Theile, StV 2011, 381 (381, 386). Vgl. auch U.  H. Schneider, NZG 2010, 1201 (1201), der zwischen „präventiven“ und „repressiven Compliance-Nachforschungen“ unterscheidet. 163  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 3; Reichert, ZIS 2011, 113 (117). 164  Krause, StraFo 2011, 437 (438); Reichert, ZIS 2011, 113 (114, 117 ff.); Reichert/Ott, ZIP 2009, 2173 (2178 f.). 165  Auflistungen bei Dendorfer, in: Moll, § 35 Rn. 23; Mengel/Hagemeister, BB 2007, 1386 (1386); Momsen, ZIS 2011, 508 (509); U.  H. Schneider, ZIP 2003, 645 (649 f.). 166  Vgl. ausführlich Greeve, in: FS-DAV, S. 517 f.



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 57

ermöglicht, Gesetzes- und Richtlinienverstöße über eine Hotline oder ein elektronisches Meldesystem, auch anonym, zu melden167, die Einrichtung einer Compliance-Abteilung oder die Bestellung eines Compliance-Beauftragten sowie die Einführung eines auch als „Code Of Conduct“ bezeichneten Verhaltenskodexes oder sonstiger Unternehmensrichtlinien168. Dabei wiederholen und konkretisieren die Compliance-Vorgaben zum Teil die gesetzlichen Vorschriften, gehen zum Teil aber auch über diese hinaus169. Sowohl unternehmensinterne Ermittlungen als auch Compliance stellen keine außerhalb des geltenden Rechts stehenden Instrumentarien dar, sondern haben die Grenzen des geltenden Rechts zu wahren170. Insofern kann man von der „Compliance der Untersuchung selbst“171 oder – anders ausgedrückt – davon, dass auch Compliance „compliant“ sein muss172 sprechen.

B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen Bevor auf die straf- und ordnungswidrigkeitenrechtlichen Grenzen173 bestimmter von Privatpersonen vorgenommener Ermittlungshandlungen eingegangen wird, ist die grundsätzliche Zulässigkeit privater Ermittlungen, die auch unter dem Stichwort „Privatisierung des Ermittlungsverfahrens“ diskutiert wird174, zu thematisieren. Zu differenzieren ist zwischen der Zulässigkeit privater Ermittlungen im Allgemeinen175 und unternehmensinterner Ermittlungen im Besonderen176.

I. Zulässigkeit privater Ermittlungen im Allgemeinen Die Durchführung privater Ermittlungen wird als Ausübung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG177 167  Vgl. ausführlich Behrendt/Mar. Kaufmann, CR 2006, 642; T.  Berndt/Hoppler, BB 2005, 2623; Bürkle, DB 2004, 2158; Ar. Koch, ZIS 2008, 500; Reiter, RIW 2005, 168; Schmidl, DuD 2006, 353; Tinnefeld/Rauhofer, DuD 2008, 717. 168  Vgl. ausführlich Dendorfer, in: Moll, § 35 Rn. 29 ff.; Mengel, Kap. 1; U. Meyer, NJW 2006, 3605; Theile, ZIS 2008, 406. 169  U. Meyer, NJW 2006, 3605 (3606 f.); Sieber, in: FS-K. Tiedemann, S. 451. 170  Hamm, NJW 2012, 1332 (1332); v. Hehn/W. Hartung, DB 2006, 1909 (1913). 171  v. Hehn/W. Hartung, DB 2006, 1909 (1913). 172  Maschmann, NZA-Beil. 2012, 50 (58). 173  S.  77 ff. 174  Brunhöber, GA 2010, 571 (571). 175  S.  57 ff. 176  S.  70 ff.

58

1. Teil: Grundlagen

oder der allgemeinen Handlungsfreiheit aus Art. 2 Abs. 1 GG178 eingeordnet. Aus dieser Zuordnung kann allerdings nicht auf ihre grundsätzliche Zulässigkeit geschlossen werden, da beide Grundrechte nicht schrankenlos gewährleistet werden179. 177

Die Zulässigkeit sowie die Modalitäten privater Ermittlungen sind weder in der StPO noch in einem anderen Gesetz ausdrücklich geregelt180. Mangels eigener gesetzlicher Grundlage ist daher zu klären, ob den Grundsätzen des Verfassungsrechts oder des Zivil- und Strafprozessrechts eine Aussage zur Zulässigkeit privater Ermittlungen entnommen werden kann181. Hierbei ist zwischen „zivilrechtlichen“ und „strafrechtlichen Ermittlungen“ zu unterscheiden182. 1. Zivilrechtrechtliche Ermittlungen „Zivilrechtliche Ermittlungen“, welche beispielsweise der Durchsetzung von Schadensersatzansprüchen dienen oder eine Kündigung vorbereiten sollen, werden einhellig als zulässig erachtet. Zur Begründung wird auf den im Zivilprozess geltenden Verhandlungsgrundsatz verwiesen183, der über den Verweis in § 46 Abs. 2 S. 1 ArbGG auch im Prozess vor den Arbeitsgerichten Anwendung findet184. Dieser Prozessgrundsatz, der auch als Bei177  Bockemühl, S.  32 f.; Hellmann, Strafprozessrecht, S.  190 Rn.  527; Krey, S.  23 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 24; Wewerka, S. 115. 178  Godenzi, S. 95, 116; Götting, S.  275 f.; Kirmes, WiJ 2013, 150 (151); Reeb, S. 29. 179  Reeb, S. 29. 180  Greeve, StraFo 2013, 89 (89); Gruhl, DuD 2005, 399 (401); Hamm, NJW 2010, 1332 (1335); Knauer/Buhlmann, AnwBl 2010, 387 (391); Knierim, StV 2009, 324 (325); Momsen, ZIS 2011, 508 (511); Momsen/Grützner, DB 2011, 1792 (1792 mit Fn. 8); Reeb, S. 33; Rödiger, S.  244 f.; F. P. Schuster, in: Knierim/Rübenstahl/ Tsambikakis, Kap. 11 Rn. 103; Szesny, BB 45/2011, VI; Theile, StV 2011, 381 (381); Vogel/Glas, DB 2009, 1747 (1747); Wewerka, S. 111, 132, 147. 181  Hiervon zu trennen ist die Frage, ob trotz der grundsätzlichen Vereinbarkeit privater Ermittlungen mit der Rechtsordnung im Einzelfall ein Beweisverwertungsverbot wegen Verstoßes gegen den nemo-tenetur-Grundsatz oder das „fair trial“Prinzip gegeben sein kann, die im Folgenden nicht behandelt werden soll, vgl. hierzu Greeve, StraFo 2013, 89 (94 f.); Knauer/Buhlmann, AnwBl 2010, 387 (389 ff.); Knauer/M. Gaul, NStZ 2013, 192 (193 f.). 182  Krey, S.  26 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil 15 Rn. 20 ff. 183  Bittmann/Molkenbur, wistra 2009, 373 (374); Godenzi, S. 111; Krey, S.  24 ff.; Moraht, S. 25; Reeb, S. 40; Renners, S. 36; Salvenmoser/Schreier, in: Achenbach/ Ransiek, Teil 15 Rn. 21. 184  U. Koch, in: ErfK, § 46 ArbGG Rn. 5; Salvenmoser/Schreier, in: Achenbach/ Ransiek, Teil 15 Rn. 21.



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 59

bringungsgrundsatz bezeichnet wird, besagt, im Gegensatz zu der im Strafprozess geltenden Untersuchungsmaxime, dass das Gericht nur den von den Parteien vorgebrachten Verfahrensstoff zur Grundlage seiner Entscheidungen machen darf185. 2. Strafrechtliche Ermittlungen Hinsichtlich der grundsätzlichen Zulässigkeit privater „strafrechtlicher Ermittlungen“ ist zwischen Ermittlungen im Vorfeld oder nach Abschluss eines Strafverfahrens und Ermittlungen während eines laufenden Strafverfahrens zu unterscheiden186. a) Im Vorfeld oder nach Abschluss eines Strafverfahrens Private Ermittlungen, welche im Vorfeld eines Strafverfahrens oder nach dessen Abschluss durchgeführt werden, gelten allgemein als zulässig. Insbesondere können Ermittlungsmaßnahmen vor Einleitung eines Ermittlungsverfahrens angezeigt sein, um zu entscheiden, ob überhaupt Grund für die Erstattung einer Strafanzeige oder eines Strafantrags i. S. d. § 158 StPO gegeben ist187. Außerhalb des laufenden Strafverfahrens drohen keine Kompetenzüberschneidungen zwischen staatlichen und privaten Ermittlern188. b) Neben dem Strafverfahren Private Ermittlungen finden aber nicht nur im Vorfeld, sondern auch parallel zu laufenden Strafverfahren statt. Bei der Frage nach der Zulässigkeit derartiger Aktivitäten ist aufgrund der unterschiedlichen Rollen im Rahmen eines Strafprozesses zwischen Ermittlungen des Beschuldigten und des Verletzten zu differenzieren189.

185  Krey, S. 24; Lüke, S. 12 Rn. 14; Schilken, S. 164. Vgl. zum Verhandlungsgrundsatz BGH NJW-RR 1996, 1009 (1010). 186  Bockemühl, S. 35; Brunhöber, GA 2010, 571 (572); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 23 ff. 187  Bockemühl, S. 35; Brunhöber, GA 2010, 571 (579); Krey, S.  31 f.; Reeb, S.  36 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 23. 188  Reeb, S. 37; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 23. 189  Brunhöber, GA 2010, 571 (572); W. Hassemer/Matussek, S. 12 ff., 17; Reeb, S. 33.

60

1. Teil: Grundlagen

aa) Ermittlungen des Beschuldigten Ermittlungen des Beschuldigten und seines Verteidigers werden von der Rechtsprechung190 und der Literatur191 einhellig als zulässig erachtet, solange sie die Grenzen des materiellen Rechts nicht überschreiten192. Als typische Ermittlungsmaßnahmen gelten die Befragung von Zeugen und Mitbeschuldigten, die Beauftragung von Sachverständigen, die Beschaffung von Urkunden, das Einholen von Auskünften aus öffentlichen Registern sowie die Besichtigung des Tatorts193. Ebenfalls umfasst ist die Hinzuziehung von Hilfspersonen, wie die Beauftragung von Detekteien194. Zur Begründung wird auf das Recht auf ein faires Verfahren („fair trial“) verwiesen195. Dieser in Art. 6 Abs. 1 EMRK kodifizierte Verfahrensgrundsatz, welcher sich aus dem Rechtsstaatsprinzip ergibt196, besagt, dass der Beschuldigte nicht zum Objekt des Strafverfahrens gemacht werden darf, sondern die Möglichkeit haben muss, auf den Gang und das Resultat Einfluss zu nehmen197. Die Staatsanwaltschaft hat zwar nach dem Grundsatz der Objektivität198 aus § 160 Abs. 2 StPO, welcher Teil eines fairen Verfahrens ist199, nicht nur die zur Belastung des Beschuldigten, sondern auch die zu seiner Entlastung dienenden Umstände zu ermitteln, was ihrer Stellung 190  BGH NJW 2000, 2433 (2453); BGH NJW 2000, 1277 (1278); OLG Frankfurt a. M. StV 1981, 28 (30); OLG Köln NJW 1975, 459 (460). 191  M. Baumann, S.  37 ff.; Beulke, Der Verteidiger, S. 43 f.; ders., Strafprozessrecht, § 9 Rn. 158; Bittmann/Molkenbur, wistra 2009, 373 (374); Bockemühl, S.  32 ff., 36, 40 ff.; Brunhöber, GA 2010, 571 (572 ff.); Deckers, in: MAH Strafverteidigung, § 45 Rn. 44; Godenzi, S. 74; W. Hassemer/Matussek, S. 13; Jungfer, StV 1989, 495 (498); ders., StV 1981, 100 (101); Knierim, in: FS-Volk, S. 259; König, StraFo 1996, 98 (98); Krause, NStZ 2000, 225 (227); Krekeler, wistra 1983, 43 (48); Mende, S. 144; Meyer-Goßner/Schmitt, Vor § 137 Rn. 2; Moraht, S.  26 f., 56 f.; Mörsch, S.  104 ff.; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 11  f.; Reeb, S.  33 f.; C. Richter, NJW 1981, 1820 (1823); Rückel, in: FS-Peters, S. 265 ff.; Wasserburg, S. 81; Weihrauch, Rn. 92; Wewerka, S. 117. 192  Statt vieler Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 23 f. 193  Brunhöber, GA 2010, 571 (572); Mende, S. 144; Moraht, S.  57 ff. 194  Brunhöber, GA 2010, 571 (574); Jungfer, StV 1989, 495 (498). 195  M. Baumann, S.  58 ff.; Brunhöber, GA 2010, 571 (572 f.); Jungfer, StV 1981, 100 (101); Mende, S. 145; Moraht, S.  10 ff.; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 8; Wasserburg, S. 83. 196  BVerfG NJW 1975, 103 (103); BVerfG NJW 1969, 1423 (1424). Rechtsstaatsprinzip i. V. m. Art. 2 Abs. 1 GG BVerfG NJW 1984, 2403 (2403); BVerfG NJW 1983, 1599 (1599); Pfeiffer, Einleitung Rn. 21. 197  BVerfG NJW 1969, 1423 (1424). 198  OLG Frankfurt a. M. NJW 1982, 1408 (1408). 199  Griesbaum, in: KK-StPO, § 160 Rn. 22; Kelker, StV 2008, 381 (385 f.); Kuhl­ mann, DRiZ 1976, 11 (13); Meyer-Goßner/Schmitt, § 160 Rn. 14.



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 61

als eigenständigem Rechtspflegeorgan entspricht200. Dennoch sind die staatlichen Ermittlungen in der Rechtswirklichkeit mitunter zum Nachteil des Beschuldigten ausgestaltet. Diese faktische Benachteiligung wird durch die Möglichkeit eigener Ermittlungen ausgeglichen201. Auch wird die Zulässigkeit der Ermittlungstätigkeit des Beschuldigten auf den Grundsatz der „Waffengleichheit“ gestützt202, welcher eine Ausprägung des Rechts auf ein faires Verfahren darstellt203 und besagt, dass der Beschuldigte und die Staatsanwaltschaft zwar nicht die gleichen Rechte innehaben, aber – soweit die jeweiligen Prozessrollen nicht entgegenstehen – eine vergleichbare verfahrensrechtliche Stellung unter größtmöglicher Ausbalancierung ihrer Rechte einnehmen204. Ermittlungstätigkeiten des Beschuldigten und seines Verteidigers werden nach der Konzeption der StPO vorausgesetzt205. Beispielsweise wird in den §§ 222 Abs. 2, 246 Abs. 2 StPO206 von der Zulässigkeit von Ermittlungen des Beschuldigten ausgegangen. So hat der Angeklagte nach § 222 Abs. 2 StPO die von ihm unmittelbar geladenen oder zur Hauptverhandlung zu stellenden Zeugen und Sachverständigen rechtzeitig dem Gericht und der Staatsanwaltschaft namhaft zu machen und ihre Wohn- oder Aufenthaltsorte anzugeben. Zudem besteht für den Angeklagten nach § 246 Abs. 2 StPO die Möglichkeit bis zum Schluss der Beweisaufnahme die Aussetzung der Hauptverhandlung zu beantragen, wenn ihm ein zu vernehmender Zeuge so spät namhaft gemacht oder eine zu beweisende Tatsache so spät vorgebracht wurde, dass es an der zur Einziehung von Erkundigungen erforderlichen Zeit gefehlt hat. Ferner setzt auch die Wiederaufnahme eines abgeschlossenen Verfahrens nach §§ 359 ff. StPO voraus, dass der Verurteilte von sich aus ermitteln darf. Zu diesem Zwecke kann ihm nach §§ 364a, 364b StPO auf Antrag ein Verteidiger bestellt werden207. NStZ 2008, 231; Meyer-Goßner/Schmitt, § 160 Rn. 14. Der Verteidiger, S. 43 f.; Bockemühl, S. 36; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 7; Rückel, in: FS-Peters, S. 268 f.; Wewerka, S. 118. 202  M.  Baumann, S.  58 ff.; Brunhöber, GA 2010, 571 (573); Jungfer, StV 1981, 100 (101); Mende, S. 145; Moraht, S.  11 ff.; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 8; Reeb, S.  33 f.; Wasserburg, S. 83; Wewerka, S. 117. 203  BVerfG NJW 1975, 103 (103); Kühne, § 15 Rn. 286.2; Meyer-Goßner/Schmitt, Einl Rn. 88; C. Roxin/B. Schünemann, § 11 Rn. 7; Safferling, NStZ 2004, 181 (186). 204  Beulke, Der Verteidiger, S. 37  f.; Meyer-Goßner/Schmitt, Einl Rn. 88; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 8; C. Roxin/B. Schünemann, § 11 Rn. 7. Kritisch zum Begriff der Waffengleichheit Safferling, NStZ 2004, 181. 205  Jungfer, StV 1981, 100 (102). 206  M. Baumann, S. 37; Bockemühl, S. 38; Jungfer, StV 1981, 100 (101); Mende, S. 144; Moraht, S. 21 mit Fn. 84; Neuhaus, in: MAH Strafverteidigung, § 15 Rn. 10. 207  Brunhöber, GA 2010, 571 (574); Jungfer, StV 1981, 100 (101); Mende, S. 144; C. Richter, NJW 1981, 1820 (1823); Wewerka, S. 118. 200  BGH

201  Beulke,

62

1. Teil: Grundlagen

Ohne eigene Ermittlungen des Beschuldigten wäre es zudem vielfach nicht möglich, den Anforderungen an einen zulässigen Beweisantrag gerecht zu werden208, d. h. eine Beweistatsache und ein Beweismittel zu benennen und den als „Konnexität“ bezeichneten Zusammenhang zwischen Beweistatsache und Beweismittel, sofern dieser nicht offensichtlich ist209, erkennbar zu machen210. Das Ermittlungsrecht des Strafverteidigers ist – trotz entsprechender Bestrebungen, eine derartige Regelung in die StPO aufzunehmen211 – gesetzlich nicht ausdrücklich geregelt212, aber allgemein anerkannt213. Dass der Verteidiger im Rahmen seiner Tätigkeit eigene Ermittlungen vornehmen darf, ergibt sich – wie das Ermittlungsrecht des Beschuldigten – aus den §§ 222 Abs. 2, 246 Abs. 2, 359 ff., 364a, 364b StPO214. Ebenso wird in § 46 Abs. 3 RVG, der die Vergütung von Auslagen, die durch Nachforschungen zur Vorbereitung eines Wiederaufnahmeverfahrens entstehen, regelt, ein Ermittlungsrecht anerkannt215. Dem Beschuldigten selbst werden häufig die zur Durchführung von eigenen Untersuchungen erforderlichen Kenntnisse und Möglichkeiten fehlen. Wenn er sich in Untersuchungshaft befindet, ist er bereits faktisch daran gehindert216. Zudem wird angenommen, dass ein Beschuldigter bei eigenständiger Durchführung von Ermittlungen riskiert nach § 112 Abs. 2 Nr. 3 StPO wegen Verdunkelungsgefahr in Untersuchungshaft genommen zu werden217. Der Verteidiger kann nicht auf die Inanspruchnahme der staatlichen Ermittlungsbehörden verwiesen werden, da er auf diesem Wege – entgegen den Interessen des Beschuldigten – über die eigene Verteidigungsstrategie informieren würde218. Das Ermittlungsrecht des Verteidigers ergibt sich auch aus seiner Stellung als unabhängiges Organ der Rechtspflege nach § 1 BRAO. Als gegenüber der Staatsanwaltschaft und dem Gericht gleichberechtigtem Organ müssen 208  Bockemühl, S.  36 f.; Brunhöber, GA 2010, 571 (573); Reeb, S. 34; Wasserburg, S. 83. 209  BGH NStZ-RR 2001, 43 (44); Bachler, in: Graf, § 244 Rn. 25. 210  Vgl. Meyer-Goßner/Schmitt, § 244 Rn. 19 ff. 211  Vgl. Arbeitskreis Strafprozeßreform, S. 95, § 10 des Entwurfs: „Der Verteidiger ist berechtigt, eigene Ermittlungen anzustellen“. 212  Bockemühl, S. 40; Wasserburg, S. 81. 213  M. Baumann, S.  38 ff.; Bockemühl, S.  38 ff.; Brunhöber, GA 2010, 571 (573); Moraht, S.  56 f.; Wasserburg, S. 81; Wewerka, S.  117 f. 214  Moraht, S. 42; Wasserburg, S. 82. 215  Vgl. Moraht, S. 42 f. und Wasserburg, S. 82 jeweils noch zu § 97 Abs. 2 S. 3 BRAGO. 216  M. Baumann, S. 39; Brunhöber, GA 2010, 571 (573). 217  M. Baumann, S.  39 ff. 218  Rückel, in: FS-Peters, S. 269.



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 63

ihm eigenständige Untersuchungen erlaubt sein219. Ebenso resultiert das Ermittlungsrecht aus der Vertreter- und Beraterstellung nach § 3 Abs. 1 BRAO220. Aufgrund dieser Beistandsfunktion ist es dem Verteidiger untersagt, überflüssige oder seinen Mandanten belastende Beweisanträge zu stellen. Um festzustellen, ob ein in Aussicht genommener Beweisantrag für die Verteidigung des Beschuldigten weiterführend ist, muss der Verteidiger eigene Recherchen durchführen dürfen221. bb) Ermittlungen des Verletzten Die Zulässigkeit von Ermittlungen des Verletzten und des Verletztenbeistands ist hingegen umstritten. Teilweise wird davon ausgegangen, dass dem Verletzten private Ermittlungen während des laufenden Strafverfahrens nicht erlaubt sind222. Eine derartige Ermittlungsbefugnis Privater sei mit dem staatlichen Gewaltmonopol, welches als sog. „Repressionsmonopol“ das gesamte Vorgehen gegen den Verurteilten von der ersten Ermittlungstätigkeit bis zur Verurteilung, insbesondere die „Datenerhebungsmacht im Rahmen der Ermittlungstätigkeit“, umfasse, nicht vereinbar223. Die Selbsthilfe- und Notwehr­ rechte, wie beispielsweise das Jedermann-Festnahmerecht aus § 127 Abs. 1 S. 1 StPO und das Selbsthilferecht der §§ 229, 230 BGB, würden zeigen, dass Private nur in besonders eilbedürftigen Situationen, unter Beachtung des Vorrangs staatlicher Hilfe und zur vorläufigen Sicherung ihrer Rechtspositionen, zur Ausübung von Gewalt ermächtigt seien. Im Umkehrschluss lasse sich dem geltenden Recht gerade keine generelle Ermächtigung zur Ausübung von Gewalt entnehmen224. Das staatliche Gewaltmonopol, welches durch die staatliche Justizgewährungspflicht ausgeglichen wird225, besagt, dass nur der Staat zur Erreichung seiner Ziele körperlichen Zwang und Gewalt androhen 219  Bockemühl, S. 39; Brunhöber, GA 2010, 571 (573); Jungfer, StV 1981, 100 (101); Mende, S. 144; Moraht, S.  52 f.; Rückel, in: FS-Peters, S. 267; Wewerka, S. 117. 220  Jungfer, StV 1981, 100 (102); Mende, S. 144; Wewerka, S.  117 f. 221  Bockemühl, S. 37 mit Fn. 108; Jungfer, StV 1989, 495 (498); ders., StV 1981, 100 (102 f.); C. Richter, NJW 1981, 1820 (1823); Wewerka, S. 118. 222  W. Hassemer/Matussek, S.  16 ff.; Mende, S. 154  f. Vgl. auch Kirmes, WiJ 2013, 150; ders., S. 19 ff., 47 ff., 68 f., der – ohne Differenzierung nach der Art der Ermittlungen, den ermittelnden Personen oder der Ermittlungsphase – davon ausgeht, dass grundrechtseingreifende Privatermittlungen einer gesetzlichen Grundlage bedürfen. 223  Mende, S. 77 ff., 96. Vgl. auch Kirmes, WiJ 2013, 150 (150 ff.). 224  Mende, S.  88 ff. 225  Hillgruber, in: Maunz/Dürig, 51. Lfg. (Dezember 2007), Art. 92 Rn. 11; Hopfauf, in: Schmidt-Bleibtreu/Klein, Einl. Rn. 281, 284; Sachs, in: Sachs, Art. 20 Rn. 162; Voßkuhle/Kaufhold, JuS 2010, 116 (118).

64

1. Teil: Grundlagen

oder einsetzen darf und korrespondiert mit einem Gewaltverbot für Privatpersonen. Diese sind verpflichtet, zur Lösung ihrer Konflikte staatliche Hilfe in Anspruch zu nehmen226. Das Gewaltmonopol ist jedoch, da die privaten Ermittler unstreitig keine Befugnisse zu Zwangsmaßnahmen besitzen, nicht tangiert227. Selbst wenn man das Gewaltmonopol des Staates weit auslegt und hierunter nicht nur die Anwendung physischer Gewalt, sondern jegliche Ausübung von Hoheitsbefugnissen fasst228, ist es nicht verletzt, da dem Staat durch die privaten Ermittler die Entschließung über die Verfolgung von Straftaten sowie deren Sanktionierung nicht streitig gemacht wird229. Diejenigen, die ein Ermittlungsrecht des Verletzten ablehnen, argumentieren, der Funktionsvorbehalt für die Ausübung hoheitlicher Befugnisse aus Art. 33 Abs. 4 GG statuiere ein prinzipielles Verbot der Übertragung hoheitlicher Aufgaben auf Privatpersonen230 und stehe daher der Zulässigkeit privater Ermittlungen im Wege231. Art. 33 Abs. 4 GG verbiete nicht nur die Veranlassung von Ermittlungen durch den Staat, sondern auch sein Untätigbleiben bei eigeninitiativer Tätigkeit Privater232. Gegen den Verweis auf Art. 33 Abs. 4 GG wird in zutreffender Weise eingewandt, dass dieser schon seinem Wortlaut nach nur die ständige Aufgabenübertragung betrifft und durch die Formulierung „in der Regel“ für Abweichungen in begründeten Ausnahmefällen233 offen ist. Aus diesem Grund besteht Einigkeit234 darüber, dass Art. 33 Abs. 4 GG kein gänzliches Privatisierungsverbot zu entnehmen ist235. Der Funktionsvorbehalt regelt nur die Frage, ob und auf welche Art und Weise der Staat befugt ist, Private mit Strafverfolgungsaufgaben zu beleihen236. Wie das staatliche Gewaltmonopol ist auch der Funktionsvorbehalt durch Sachverhaltsaufklärungen des Verletzten nicht betroffen, da dieser nicht hoheitlich tätig wird237. Aus Art. 33 Abs. 4 GG lässt sich keine staatliche „Ermittlungshegemonie“ ableiten238. 226  Hopfauf,

in: Schmidt-Bleibtreu/Klein, Einl. Rn. 283; Maurer, § 1 Rn. 14. S. 35; Krey, S. 32; Moraht, S.  15 f. 228  Vgl. Hammer, DÖV 2000, 613; Stober, NJW 1997, 889. 229  Reeb, S. 30. 230  Mende, S.  98 f. 231  Mende, S. 78, 108. 232  Mende, S.  102 ff. 233  Hense, in: Epping/Hillgruber, Art. 33 Rn. 31; Jachmann, in: Starck, Art. 33 Rn. 37; Kunig, in: v.  Münch/Kunig, Art. 33 Rn. 50; Pieroth, in: Jarass/Pieroth, Art. 33 Rn. 42. 234  Hense, in: Epping/Hillgruber, Art. 33 Rn. 31; Kunig, in: v.  Münch/Kunig, Art. 33 Rn. 42; Lämmerzahl, S. 166. 235  Wewerka, S. 113. 236  Wewerka, S.  113 f. 237  Renners, S. 32. 227  Bockemühl,



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 65

Ferner wird auch das Offizialprinzip, welches eine Ausprägung des Gewaltmonopols sei, der Zulässigkeit privater Ermittlungen des Verletzten entgegengehalten239. Diese Prozessmaxime besagt, dass die Strafverfolgung nicht dem einzelnen Bürger, sondern dem Staat obliegt240. Auf diesen Einwand wird erwidert, dass das Offizialprinzip bereits nach der StPO nicht uneingeschränkt gilt, sondern durch die Privatklagedelikte nach §§ 374 ff. StPO sowie die absoluten und relativen Antragsdelikte durchbrochen wird241. Zudem werde das Offizialprinzip auch faktisch relativiert, da die Strafverfolgung zu einem großen Teil vom Anzeigeverhalten des Verletzten abhängt, der – abgesehen von § 138 StGB, der nur die dort normierten bevorstehenden Taten betrifft, – keiner Anzeigepflicht unterliegt242. Hierauf wird wiederum entgegnet, dass die Privatklagedelikte nur Kriminalität geringen Gewichts betreffen und damit für den Bereich der Wirtschaftskriminalität, welcher den Schwerpunkt privater Ermittlungen bilde, nicht relevant seien243. Ein fehlender Strafantrag wirke sich nicht auf das Ermittlungsverfahren aus, sondern verbiete als Prozesshindernis nur die Anklageerhebung244. Die geschriebenen Abweichungen vom Offizialprinzip sagen nach hier vertretener Ansicht zwar nichts über darüber hinausgehende ungeschriebene Ausnahmen aus245. Man könnte nicht normierte Ausnahmen vom Offizialprinzip im Umkehrschluss zu den geschriebenen gerade verneinen. Auch das Offizialprinzip ist jedoch lediglich an die staatlichen Strafverfolgungsorgane gerichtet246 und begründet somit kein Ermittlungsmonopol247. 238

Etwas anderes ergibt sich auch nicht aus § 164 StPO, wonach der Beamte, der eine Amtshandlung an Ort und Stelle leitet, befugt ist, Personen, die seine amtliche Tätigkeit vorsätzlich stören oder sich den von ihm innerhalb seiner Zuständigkeit getroffenen Anordnungen widersetzen, festzunehmen und bis zur Beendigung seiner Amtsverrichtungen, jedoch nicht über den 238  Reeb,

S. 32. S.  127 ff. 240  T. Fischer, in: KK-StPO, Einleitung Rn. 6; Meyer-Goßner/Schmitt, § 152 Rn. 1; Pfeiffer, Einleitung Rn. 3. 241  Bockemühl, S.  33 f.; Godenzi, S.  79 ff.; Knierim, in: FS-Volk, S. 256 ff.; Krey, S. 28, 31; Moraht, S. 17; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 26; Wewerka, S. 114. 242  Bockemühl, S. 34; Godenzi, S.  79 ff.; Krey, S.  30 f.; Moraht, S.  17 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 27; Wewerka, S. 114. 243  Mende, S.  128 f. 244  Mende, S. 130. 245  Ähnlich Moraht, S. 18. 246  Godenzi, S. 81. 247  Bockemühl, S. 35; Krey, S. 31; Moraht, S. 18; Wewerka, S. 114. 239  Mende,

66

1. Teil: Grundlagen

nächstfolgenden Tag hinaus, festhalten zu lassen248. § 164 StPO verbietet nur vorsätzliche Störungen, d. h. zumindest bedingt vorsätzliches und rechtswidriges Verhalten, das die Ermittlungsmaßnahmen nicht ganz unerheblich beeinträchtigt oder erschwert249. Insofern bildet § 164 StPO „eine Schranke der privaten Ermittlungsbefugnis“250. Ein generelles Verbot privater Ermittlungen kann hieraus aber gerade nicht abgeleitet werden251. Gegen die Zulässigkeit privater Ermittlungen des Verletzten wird auch auf den Grundsatz der Objektivität aus § 160 Abs. 2 StPO verwiesen, da der Verletzte einseitig zu seinen Gunsten ermitteln würde252 Auch § 160 Abs. 2 StPO richtet sich jedoch nur an die Strafverfolgungsbehörden und statuiert kein Aufklärungsmonopol253. Die Staatsanwaltschaft ist aufgrund ihrer Organstellung zur Objektivität verpflichtet. Dies trifft auf den Verletzten gerade nicht zu254. Ebenso wie in der Praxis einseitige Ermittlungen zu Lasten des Beschuldigten trotz des Grundsatzes der Objektivität möglich sind255, sind – beispielsweise bei einer von vornherein besonders unglaubhaft erscheinenden Tatdarstellung durch das Opfer –, auch einseitig Ermittlungen zu Lasten des Verletzten denkbar, die durch dessen eigenständiges Vorgehen ausgeglichen werden müssen. Auch wird angenommen, das Legalitätsprinzip, welches besagt, dass die Staatsanwaltschaft Ermittlungen aufnehmen muss, wenn ein Anfangsverdacht vorhanden ist und Anklage zu erheben hat, sofern ein hinreichender Tatverdacht besteht (vgl. §§ 152 II, 170 I StPO)256, stehe privaten Ermittlungen des Verletzten entgegen257. Private Ermittlungen würden die faktische Gefahr begründen, dass die Ermittlungsbehörden unter Verstoß gegen das Legalitätsprinzip zur Schonung ihrer finanziellen und personellen Resaber Mende, S.  90 f. in: FS-Maurach, S. 521 f.; Griesbaum, in: KK-StPO, § 164 Rn. 6; Patzak, in: Graf, § 164 Rn. 5; Pfeiffer, § 164 Rn. 6. 250  Renners, S. 32. 251  Bockemühl, S. 35; Moraht, S.  96 f.; Reeb, S. 37; Renners, S.  31 f.; Wewerka, S. 145. 252  W. Hassemer/Matussek, S.  51 f., 61 f. 253  Godenzi, S.  76 f. 254  Reeb, S. 35. 255  Vgl. S. 60. 256  BVerfG NStZ 1983, 130; C. Roxin/B. Schünemann, § 14 Rn. 1. 257  W. Hassemer/Matussek, S. 39 ff., 52, 54; Mende, S. 130 ff., 135. So wohl auch Braum, in: 22. Strafverteidigertag, S. 171. Vgl. auch M. Jahn, StV 2009, 41 (43), der private Ermittlungen als grundsätzlich zulässig ansieht, es sei denn diese würden „ein Ausmaß annehmen, welches das aus dem Legalitätsprinzip fließende Ermittlungsmonopol der Staatsanwaltschaft im ganzen ernsthaft herausfordert“, dieses Ausmaß jedoch nicht näher konkretisiert. 248  So

249  Geerds,



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 67

sourcen die Ermittlungsergebnisse Privater übernehmen oder sich von diesen beeinflussen lassen258. Auch das Legalitätsprinzip ist jedoch nur an die Ermittlungsbehörden adressiert259. Die Gefahr, dass die Staatsanwaltschaft die Ergebnisse privater Ermittlungen unkritisch übernimmt ist nicht erwiesen. Täte sie dies, würde sie sich nicht rechtmäßig verhalten260, da sie die Pflicht hat, die Herkunft und Entstehungsweise von Ermittlungsergebnissen bei der Beweiswürdigung zu berücksichtigen261. Da die Gefahr von unrechtmäßigem Vorgehen durch die Staatsanwaltschaft nicht zu Lasten des Verletzten gehen darf, steht auch das Legalitätsprinzip dessen Ermittlungsmöglichkeit nicht ent­gegen. Ferner wird befürchtet, private Ermittlungen würden die Erkenntnisquellen „verschmutzen“262 und dem „Gebot der Aktenwahrheit und -klarheit“ zuwiderlaufen263. Ein bereits durch den Verletzten bzw. dessen Beistand vernommener Zeuge sei durch dessen Sichtweisen beeinflusst und daher ein „[untaugliches] Beweismittel“264. Auch hier kann wiederum eingewandt werden, dass diese Besorgnisse nicht durch Fakten belegt sind265 und dass die Strafverfolgungsbehörden die Ergebnisse Privater nicht ungeprüft in ihre Akten übernehmen dürfen, sondern durch entsprechende Vermerke zu kennzeichnen und die Herkunft bei der Beweiswürdigung zu berücksichtigen haben266 Den Privaten trifft gerade keine Pflicht, für die Vollständigkeit und Richtigkeit der Ermittlungsakten zu sorgen267. Des Weiteren sehen die Gegner eines Ermittlungsrechts des Verletzten dessen Ermittlungen, wenn sie verdeckt erfolgen, durch das sog. Transparenzgebot gehindert. Dieses besage, dass Ermittlungsmaßnahmen grundsätzlich offen erfolgen müssen und verdeckte Maßnahmen nur unter erhöhten Anforderungen bei schwerster Kriminalität, späterer Benachrichtigung des Betroffenen, unter Wahrung des Richtervorbehalts, legitimiert durch hinreichend bestimmte Eingriffstatbestände und unter Wahrung des Subsidiaritätsgrundsatzes stattfinden dürfen. Auf die für die Ermittlungsbehörden in engen Grenzen bestehenden Ausnahmen vom Transparenzgebot könne sich der 258  W. Hassemer/Matussek,

S. 48 f., 52; Mende, S. 130 ff., 135. S. 35. 260  Renners, S.  34 f. 261  Raum, StraFo 2012, 395 (399) in Bezug auf unternehmensinterne Ermittlungen. 262  W. Hassemer/Matussek, S.  25 ff., 59 ff. 263  W.  Hassemer/Matussek, S.  55 ff.; Mende, S.  141 f. 264  W. Hassemer/Matussek, S.  27 f. 265  Renners, S. 33. 266  Reeb, S. 36; Renners, S. 33. Vgl. auch S. 67 Fn. 261. 267  Reeb, S. 36. 259  Renners,

68

1. Teil: Grundlagen

Private gerade nicht berufen268. Auch dieses Gebot richtet sich jedoch nur an die Ermittlungsbehörden. Die aus § 160 Abs. 1 StPO abgeleitete Rolle der Staatsanwaltschaft als „Herrin des Ermittlungsverfahrens“269 steht der Zulässigkeit privater Ermittlungen ebenfalls nicht entgegen, da hierdurch lediglich ihr Innenverhältnis zur Polizei, nicht aber das Außenverhältnis zum Bürger, beschrieben wird270. Die überwiegende Ansicht271 geht aus den vorgenannten Gründen richtigerweise von der prinzipiellen Zulässigkeit von Ermittlungen des Verletzten und seines Beistands aus. Zwar können die Zeugenpflichten nicht zur Begründung herangezogen werden272, denn diese beschränken sich auf das Erscheinen vor Gericht, die wahrheitsgemäße Aussage und die Pflicht, die Aussage zu beschwören273, setzen aber gerade keine aktiven Ermittlungen voraus274. Ermittlungen können sogar den Beweiswert der späteren Zeugenaussage reduzieren275. Die StPO enthält aber zahlreiche Normen, welche Mitwirkungsrechte des Verletzten normieren, z. B. die Antragsdelikte, die Möglichkeit eines Klageerzwingungsverfahrens nach § 172 StPO, im Rahmen des in den §§ 403 ff. StPO geregelten Adhäsionsverfahrens und der Nebenklage nach §§ 395 ff. StPO276. Beispielsweise kommt dem Nebenkläger nach § 397 Abs. 1 S. 3 StPO i. V. m. § 244 Abs. 3 bis 6 StPO ein Beweisantragsrecht in Bezug auf das Nebenklagedelikt zu, welches formal dem des Angeklagten entspricht277. Wie der Angeklagte278, muss auch der 268  W. Hassemer/Matussek, S. 65  ff., 74; Mende, S. 136 ff. Ähnlich Bockemühl, S. 81 ff., der verdeckte Privatermittlungen zwar grundsätzlich für zulässig hält, aber annimmt, verdeckte, technikgestützte Ermittlungen seien in der StPO abschließend geregelt. 269  Vgl. BGH NJW 1976, 231; T. Fischer, in: KK-StPO, Einleitung Rn. 5; Pfeiffer, Einleitung Rn. 2. 270  Krey, S.  32 f.; Moraht, S. 19; Renners, S.  30 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 25. 271  RGSt 59, 291 (298); Bittmann/Molkenbur, wistra 2009, 373 (374); Bockemühl, S. 38; Godenzi, S. 115; M. Jahn, StV 2009, 41 (41); Knauer/M. Gaul, NStZ 2013, 192 (192 f.); Krey, S. 27 ff., 104; Moraht, S. 23, 26 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 28; Wuttke, S. 51. Abweichend Brunhöber, GA 2010, 571 (574 f.), die nur Ermittlungen der nebenklageberechtigten Verletzten und der Verletzten eines Antrags- oder Privatklagedelikts für zulässig hält, da nur in diesem Fall die Offizialmaxime durchbrochen sei. 272  So aber Bockemühl, S. 37; Götting, S. 275. 273  Vgl. C. Roxin/B. Schünemann, § 26 Rn. 11 ff.; Schroth, S. 33. Darüber hinaus besteht die Pflicht, Untersuchungen nach § 81c StPO zu dulden. 274  Godenzi, S. 83; Reeb, S. 39. 275  Reeb, S. 39. 276  Krey, S. 28; Moraht, S.  21 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil 15 Rn. 29 ff. 277  Weiner, in: Graf, § 397 Rn. 7.



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 69

Nebenkläger durch eigene Erhebungen die Möglichkeit haben bei Beweisanträgen seiner Substantiierungspflicht nachzukommen. Will der Verletzte ein Klageerzwingungsverfahren betreiben, muss es ihm durch Sachverhaltserforschungen ermöglicht werden, nach § 172 Abs. 3 S. 1 StPO Tatsachen, welche die Erhebung der öffentlichen Klage begründen sollen, und die Beweismittel anzugeben. Da „zivilrechtliche Ermittlungen“ des Verletzten unstreitig zulässig sind279, muss dies auch für „strafrechtliche Ermittlungen“ gelten. Es wäre widersinnig, die Zulässigkeit zivilrechtlicher Ermittlungen wegen Schadensersatzforderungen zu beschränken, wenn das schadensauslösende Ereignis möglicherweise sogar eine Straftat war280. Zivilrecht und Strafrecht stehen in enger Verknüpfung, wie sich beispielsweise anhand der Haftung wegen Schutzgesetzverletzung nach § 823 Abs. 2 BGB i.  V.  m. dem jeweiligen Schutzgesetz, bei welchem es sich auch um ein Strafgesetz281 handeln kann282, und durch die Möglichkeit im Rahmen eines Adhäsionsverfahrens vermögensrechtliche Ansprüche geltend zu machen, zeigt283. Da dem Verletzten ein Ermittlungsrecht zukommt, kann er sich zur Durchführung der Ermittlungen seines Verletztenbeistandes bedienen284. Dies kann – ebenso wie beim Verteidiger des Beschuldigten – mit dessen Beistandsfunktion sowie Stellung als Organ der Rechtspflege begründet werden285. Sowohl der Verletzte als auch der Verletztenbeistand dürfen zur Durchführung der Ermittlungsaufgaben externe Personen, wie Detektive, einschalten286, deren Tätigkeit durch die Berufsfreiheit aus Art. 12 GG geschützt ist287. Die externen Personen partizipieren an der Legalität der Ermittlungen durch den Verletzten288. Zudem hat der Gesetzgeber durch die Nennung von Detekteien im Katalog der überwachungsbedürftigen Gewerbe in § 38 Abs. 1 Nr. 2 GewO die Tätigkeit von Detekteien als zulässig anerkannt289. 278

278  Vgl.

S. 62. S.  58 f. 280  Godenzi, S.  111 f.; Krey, S.  26 f. 281  Vgl. Sprau, in: Palandt, § 823 Rn. 70. 282  Krey, S. 33, 38 f.; Moraht, S. 26. 283  Moraht, S.  25 f. 284  Bockemühl, S. 39; Krey, S.  42. A. A. Mende, S. 143 ff., 154, der ein Ermittlungsrecht des Verletzten verneint und daher konsequent auch dessen Beistand von Ermittlungen ausschließt. 285  Bockemühl, S. 39; Krey, S. 42. 286  Bockemühl, S.  43 ff.; Godenzi, S.  112 f.; Krey, S.  43 ff. 287  Bockemühl, S. 44; Godenzi, S. 112; Krey, S. 45. 288  Bockemühl, S. 44; Godenzi, S.  112 f.; Krey, S. 46. 289  Bockemühl, S. 44; Krey, S. 46. 279  Vgl.

70

1. Teil: Grundlagen

Zusammenfassend ist festzuhalten, dass der Verletzte und sein Beistand grundsätzlich weder durch Normen und Grundsätze des Verfassungsrechts noch des einfachen Rechts an privaten Ermittlungen gehindert sind. Bei der Durchführung sind freilich die im Folgenden für den Teilbereich der Sichtung und Weitergabe von E-Mails und sonstigen elektronischen Dokumenten näher beleuchteten Grenzen des materiellen Rechts290 zu beachten. 3. Zusammenfassung Weder die Grundsätze des Verfassungsrechts noch des Prozessrechts stehen den Ermittlungen Privater entgegen. Daher sind Privatermittlungen, unabhängig davon, ob parallel ein Ermittlungsverfahren stattfindet und ob primär zivil- oder strafrechtliche Verstöße aufgedeckt werden sollen, zulässig.

II. Zulässigkeit unternehmensinterner Ermittlungen im Besonderen Unternehmensinterne Ermittlungen werden teilweise – trotz der Zulässigkeit privater Sachverhaltsaufklärungen – mit großer Skepsis betrachtet. Befürchtet wird, systematische private Sachverhaltsaufklärungsmaßnahmen in Unternehmen seien der „Versuch einer Umgehung rechtsstaatlicher Garantien“291 und würden aus Juristensicht „die ehernen Schutzregeln der Strafprozessordnung aus[tricksen]“292. Angeprangert wird insbesondere die vermeintliche Tendenz der staatlichen Ermittlungsbehörden, die privaten Ermittlungsmaßnahmen bewusst zu finanziellen und personellen Einsparungen auszunutzen293, deren Ermittlungsergebnisse ungeprüft in das staatliche Verfahren einfließen zu lassen294 oder die Unternehmensverantwortlichen mit der Drohung, anderenfalls werde wegen Beihilfe zu den im Unternehmen begangenen Delikten ermittelt, gezielt zur Aufklärung zu bewegen295. Andere wiederum nehmen den aktuellen „Boom“296 der „Internal Investigations“ positiv auf, da diese Art der Sachverhaltsaufklärung „nicht an die engen strafprozessualen Schranken oder Ländergrenzen gebunden“ sei und Bockemühl, S. 37. ZRP 2011, 57 (58). 292  J. Jahn/Budras, FAZ v. 18.5.2010, Nr. 113 S. 18. 293  Pfordte, in: FS-DAV, S. 741; Wehnert, StraFo 2012, 253 (254 f.). 294  Wehnert, StraFo 2012, 253 (254). 295  U.  H. Schneider, NZG 2010, 1201 (1202). 296  Nestler, in: Knierim/Rübenstahl/Tsambikakis, Kap. 1 Rn. 16. 290  Vgl.

291  Wastl,



B. Grundsätzliche Zulässigkeit privater Sachverhaltsaufklärungen 71

„somit weniger bürokratischen Hemmnissen“297 unterliege und zudem bereits unterhalb der Schwelle eines strafprozessualen Anfangsverdachts stattfinden könne298. Eine ausdrückliche gesetzliche Regelung über die Zulässigkeit oder die Modalitäten unternehmensinterner Ermittlungen existiert ebenso wenig wie in Bezug auf sonstige private Ermittlungen299. Zwar befassen sich die „Thesen der Bundesrechtsanwaltskammer zum Unternehmensanwalt im Strafrecht“ (sog. BRAK-Thesen)300 aus dem November 2010 mit unternehmensinternen Erhebungen und verpflichten den Unternehmensanwalt ausweislich These 3 zur Einhaltung der sich „aus den rechtsstaatlichen Grundsätzen ergebenden Standards“. Jedoch handelt es sich hierbei um rechtlich nicht bindende rechtspolitische Zielvorstellungen301. Abgesehen davon richten sich diese Vorgaben nur an den Unternehmensanwalt, der nicht zwangsläufig an unternehmensinternen Ermittlungen beteiligt sein muss302. Nach hier vertretener Auffassung sind unternehmensinterne Ermittlungen – entgegen einer anders lautenden Ansicht im Schrifttum, die verlangt, dass sich die Zulässigkeit im konkreten Fall aus einer Rechtsgrundlage ergeben muss303 – ebenso zulässig wie sonstige private Ermittlungen304. Zwar unterscheiden sich unternehmensinterne Ermittlungen durch ihren Initiator sowie durch die professionelle und flächendeckende Durchführung von 297  D. W. Klengel/Mückenberger,

CCZ 2009, 81 (87). StV 2009, 324 (328). 299  Vgl. S. 57. 300  BRAK-Stellungnahme-Nr. 35/2010, http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2010/november/stellungnahme-derbrak-2010-35.pdf (zuletzt abgerufen am 02.03.2014). Ausführlich zu den BRAKThesen Ignor, CCZ 2011, 143; Momsen/Grützner, DB 2011, 1792 (1792); Sidhu/ v. Saucken/Ruhmannseder, NJW 2011, 881; Wybitul, BB-Beilage 22/2011, VI. 301  Rübenstahl, WiJ 2012, 17 (19, 32); F. P. Schuster, in: Knierim/Rübenstahl/ Tsambikakis, Kap. 11 Rn. 103. 302  Momsen/Grützner, DB 2011, 1792 (1792). 303  So Kirmes, WiJ 2013, 150, der – ohne Unterteilung nach der Art der Ermittlungen – davon ausgeht, dass grundrechtseingreifende Privatermittlungen einer gesetzlichen Grundlage bedürfen, und als solche beispielhaft §§ 25a–i KWG, § 32 Abs. 1 S. 2 BDSG, § 31 WpHG i. V. m. §§ 14, 38 WpHG nennt; Reeb, S. 39 ff. mit Fn. 81, der private Ermittlungen bei Bestehen eines Anfangsverdachts grundsätzlich für unzulässig hält, es sei denn, eine Rechtsgrundlage sei gegeben. Als solche führt er § 823 Abs. 2 BGB, § 32 Abs. 1 S. 2 BDSG und § 626 BGB an. Aufgrund der Weite der von Kirmes und Reeb genannten Rechtsgrundlagen besteht jedoch i. E. kein Unterschied zur hier vertretenen Ansicht. 304  So auch Bittmann/Molkenbur, wistra 2009, 373 (374); M. Jahn, StV 2009, 41 (42 f., 45 f.); Knauer/Buhlmann, AnwBl 20010, 387 (389); Kruchen, S.  38 f.; Loer, in: Wessing/Dann, § 10 Rn. 43; Rödiger, S.  246 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 39; Theile, StV 2011, 381 (381). 298  Knierim,

72

1. Teil: Grundlagen

sonstiger privat initiierter Sachverhaltsaufklärung305. Auch zielen sie – ebenfalls im Unterschied zu anderweitigen privaten Ermittlungen – oftmals von vornherein auf die spätere Kooperation mit den Ermittlungsbehörden und die Konfrontation der Verdächtigen mit Verdachtsmomenten ab. Zudem liegt eine weitere Besonderheit darin, dass die Entlastung der Unternehmensverantwortlichen häufig durch gezielte Belastung einzelner Beschäftigter erreicht werden soll306. Diese Unterschiede rechtfertigen jedoch keine abweichende rechtliche Behandlung307. Das betroffene Unternehmen befindet sich entweder in der „Opferrolle“, wenn zu seinen Lasten begangene Taten aufgedeckt werden sollen, oder in der Rolle eines „Quasi-Beschuldigten“, wenn ihm beispielsweise eine Verbandsgeldbuße nach §§ 30, 130 OWiG oder eine Drittverfallsanordnung nach § 73 Abs. 3 StGB drohen308. Die Zulässigkeit privater Ermittlungen wird vom geltenden Recht vorausgesetzt, welches etwa mit §§ 76 Abs. 1, 91 Abs. 2, 93 Abs. 1 S. 1, 111 Abs. 1 AktG, § 43 Abs. 1 GmbHG, §§ 25a, 25c, 44 KWG, § 33 WpHG309 und § 22 Abs. 4 S. 1 AWG310 eine Vielzahl von Verpflichtungen zur Sachverhaltsaufklärung enthält. Die Notwendigkeit unternehmensinterner Ermittlungen kann sich auch aus §§ 130, 30 OWiG ergeben311, da die von § 130 Abs. 1 OWiG verlangten Aufsichtsmaßnahmen auch die Pflicht enthalten, Hinweisen auf Gesetzesverstöße nachzugehen312. Auch aus § 32 Abs. 1 S. 2 Wewerka, S. 120, 124. S. 119 f. Vgl. zum typischerweise vorliegenden Interessengegensatz zwischen den Mitarbeitern und dem Unternehmen Theile, StV 2011, 381 (381 ff.). 307  A. A. Wewerka, S. 119  ff., die private Ermittlungen zwar grundsätzlich als zulässig erachtet (vgl. S. 117, 119), für unternehmensinterne Ermittlungen aber aufgrund der Unterschiede zur sonstigen privaten Sachverhaltsaufklärung eine Rechtsgrundlage verlangt. Als solche zieht sie §§ 76 Abs. 1, 111 Abs. 1 AktG, §§ 35 Abs. 1 S. 1, 46 Nr. 6 GmbHG, §§ 130, 30 OWiG sowie die von Rechtsprechung (BAG NZA 2013, 137 [138]; BAG NZA-RR 2006, 440 [442]) und Literatur (z. B. Eylert, NZA-RR 2014, 393 [400 ff.]; Stoffels, in: BeckOK-BGB, § 626 Rn. 154; Weidenkaff, in: Palandt, § 626 Rn. 49) zum wirksamen Ausspruch einer Verdachtskündigung angenommene arbeitgeberseitige Aufklärungspflicht heran. Aufgrund der Weite der von Wewerka angeführten Rechtsgrundlagen ergibt sich i. E. kein Unterschied zur vorliegend vertretenen Ansicht. 308  Vgl. F. P. Schuster, NZWiSt 2012, 431 (432). 309  Behrens, RIW 2009, 22 (29); W.-T. Böhm, S.  88 ff.; Greeve, StraFo 2013, 89 (91); v. Hehn/W. Hartung, DB 2006, 1909 (1910 f.); Reichert, ZIS 2011, 113 (117); Rödiger, S.  25 ff.; Salvenmoser/Schreier, in: Achenbach/Ransiek, 15.  Teil Rn. 37; J. Wagner, CCZ 2009, 8 (12 ff.). 310  Vgl. weiterführend hierzu Krause/Prieß, NStZ 2013, 688. 311  Greeve, StraFo 2013, 89 (91); Grützner, in: Momsen/Grützner, Kap. 4 Rn.  47 ff.; Knierim, StV 2009, 324 (326); Reichert, ZIS 2011, 113 (117); Rödiger, S.  26 f.; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 36. 312  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 49; Rödiger, S. 26. 305  Vgl.

306  Weweka,



C. Kontrolle von E-Mails und sonstigen elektronischen Dokumenten73

BDSG313, der eine Schranke für unternehmensinterne Ermittlungen zur Aufklärung von Straftaten im Beschäftigungsverhältnis darstellt, kann entnommen werden, dass unternehmensinterne Ermittlungen grundsätzlich erlaubt sind314. In der Literatur wird zum Teil sogar davon ausgegangen, dass seitens der Unternehmensverantwortlichen zwar generell ein Ermessensspielraum über die Methode der Sachverhaltsaufklärung besteht, sich die oben genannten Pflichten im Einzelfall aber zu einer Pflicht, die Aufklärung in Form einer „Internal Investigation“, auch unter Einschaltung unternehmensexterner Ermittler, durchzuführen, verdichten können315. Dies wird angenommen, wenn eine Sachverhaltsaufklärung zwingend geboten ist, die Wahrheitsfindung im konkreten Fall nur bei Durchführung einer „Internal Investigation“ hinreichend gewährleistet ist und das Unternehmensinteresse nicht ausnahmsweise entgegensteht316. Da unternehmensinternen Ermittlern ebenso wenig wie sonstigen für Privatpersonen ermittelnden Personen staatliche (Zwangs)Befugnisse zukommen, steht ihr Handeln nicht im Widerspruch zu den Grundsätzen des Verfassungs- und Strafprozessrechts. Die von Ermittlungsmaßnahmen betroffenen Personen sind durch die Grenzen des geltenden Rechts hinreichend geschützt.

C. Bedeutung der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten Die E-Mail ist – noch vor dem World Wide Web – der meistgenutzte Internetdienst317. Sie ermöglicht den kostengünstigen Versand und Empfang von Nachrichten sowie beigefügten Dateianhängen318 mit hoher Übertragungsgeschwindigkeit319 und ist – anders als telefonische Kommunikation – unabhängig von den Zeitzonen der jeweiligen Kommunikationspartner. Im 313  Ausführlich

zu den Voraussetzungen des § 32 Abs. 1 S. 2 BDSG S. 378 ff. in: Achenbach/Ransiek, Teil 15 Rn. 35. Vgl. auch Reeb, S. 39 f., der § 32 Abs. 1 S. 2 BDSG allerdings nicht den Gedanken entnimmt, dass unternehmensinterne Ermittlungen grundsätzlich erlaubt sind, sondern diese Vorschrift als Legitimationsgrundlage heranzieht, was sich aber i. E. von der hier vertretenen Ansicht nicht unterscheidet. 315  W.-T. Böhm, S.  88 f.; Rödiger, S. 27; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 16, 48, 54; Hartwig, in: Moosmayer/Hartwig, S. 1 f., 8 f.; Reichert, ZIS 2011, 113 (117 f.); J. Wagner, CCZ 2009, 8 (12 ff., 17). 316  J. Wagner, CCZ 2009, 8 (12 ff., 17). 317  Behling, S. 68; Hanau/Hoeren, S. 7; Hobert, S. 38; Klau, S. 25; Mayer, NJW 1996, 1782 (1784); Vetter, S. 20. 318  Hobert, S. 38; Klau, S. 72; Kümpers, S. 35; Mayer, NJW 1996, 1782 (1785). 319  Andres, S. 202; Hobert, S. 38; Mayer, NJW 1996, 1782 (1785). 314  Salvenmoser/Schreier,

74

1. Teil: Grundlagen

Jahre 2012 wurden weltweit Schätzungen zufolge von 2.172 Milliarden Nutzern mit 3.375 Milliarden E-Mail-Accounts320 144,80 Milliarden private und geschäftliche E-Mails täglich verschickt321. Auch aus dem Berufsalltag ist die Kommunikation via E-Mail nicht mehr wegzudenken322. 52 Prozent der Beschäftigten nutzten 2012 das Internet für die täglichen Arbeiten. In manchen Branchen, wie im Medien- und Finanzsektor, lag der Anteil sogar bei über 90 Prozent323. Ausgedruckt wird dabei lediglich ein Bruchteil der elektronisch empfangenen und erstellten Dokumente324. Die Auswertung von Dokumenten bildet – neben der Befragung von Mitarbeitern und Externen – das Herzstück [unternehmens]interner Ermittlun­ gen“325. Die Dokumente stellen eine wertvolle Erkenntnisquelle dar, da sie selbst Mittel der Begehung326 von Straftaten und sonstigen Regelverstößen sein können oder zumindest Indizien für derartige Verstöße aufweisen können. So wurde beispielsweise im Falle der Deutschen Bahn AG327 der E-Mail-Verkehr der Beschäftigten auf Kontakte zu Konzernkritikern und Journalisten gesichtet, um die Weitergabe von Betriebsinterna zu ermitteln. Die Analyse elektronischer Dateien ist durch die mittlerweile existierenden technischen Möglichkeiten leichter durchführbar als bei in Papierform vorliegenden Dokumenten328. Im Rahmen unternehmensinterner Ermitt­ lungen wird üblicherweise von Computerforensikern329 mittels spezieller Forensikprogramme330 eine sog. „Spiegelung“ der Festplatten vorgenom320  Statista, http://de.statista.com/statistik/daten/studie/247523/umfrage/e-mailaccounts-und-e-mail-nutzer-weltweit/ (zuletzt abgerufen am 02.03.2014). 321  Statista, http://de.statista.com/statistik/daten/studie/252278/umfrage/prognosezur-zahl-der-taeglich-versendeter-e-mails-weltweit/ (zuletzt abgerufen am 02.03. 2014). 322  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (135); Ernst, NZA 2002, 585 (585); Pröpper/Römermann, MMR 2008, 514 (514); Stamer/Kuhnke, in: Plath, § 32 Rn. 78; Weißnicht, MMR 2003, 448 (448). 323  BITKOM, http://www.bitkom.org/de/themen/54633_73689.aspx (zuletzt abgerufen am 02.03.2014). 324  Imberg/Geissl, CCZ 2009, 190 (190); F. P. Schuster, in: Knierim/Rübenstahl/ Tsambikakis, Kap. 11 Rn. 126. 325  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 158. Vgl. auch S. 38 Fn. 23. 326  Vgl. Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 8, der EDV „mindestens als Hilfsmittel jeder Wirtschaftsdelinquenz“ ansieht. 327  Vgl. S.  37 f. 328  Vgl. Brisch/Laue, RDV 2010, 1 (2). 329  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 169, 179; Wisskirchen/Glaser, DB 2011, 1392 (1395). 330  Zur Erstellung forensischer Duplikate eingesetzt werden können beispielsweise die Programme F.I.R.E., Forensic Acquisition Utilies und AccessData Forensic Toolkit, vgl. Geschonneck, S.  157 ff.



C. Kontrolle von E-Mails und sonstigen elektronischen Dokumenten75

men331. Dies bedeutet, dass ein Duplikat der elektronischen Daten erstellt wird, um den Originaldatenträger als Beweismittel für einen etwaigen späteren Gerichtsprozess zu behalten332. Die kopierten Daten können sodann durch teilweise eigens zu diesem Zweck entwickelte333 Analyseprogramme auf bestimmte Textbestandteile durchsucht werden334. Auch ist es in der Regel möglich, gelöschte, mitunter sogar bereits überschriebene, Dateien mittels entsprechender Programme, wie etwa der, auch vom BKA genutzten335, Software EnCase336, wiederherzustellen337. Sollten passwortgeschützte Dateien vorhanden sein, können diese mit Hilfe der Systemadmistration zurückgesetzt oder mit Hilfe von Passwortscannern, auch bekannt als Passwort-Recovery-Tools, entschlüsselt werden. Da über 40 Prozent der deutschen Unternehmen die private Internetnutzung am Arbeitsplatz erlauben338 und auch in Unternehmen, welche die Privatnutzung nicht geregelt oder ein explizites Verbot ausgesprochen haben339, teilweise dennoch privat gesurft und gemailt wird340, betrifft die arbeitgeberseitige Kontrolle auch Informationen, die im direkten Zusammenhang zum Privatleben der Beschäftigten stehen. Die technischen Mög331  Grützner,

in: Momsen/Grützner, Kap. 4 Rn. 251. DB 2006, 1909 (1914); Reeb, S. 85; Strecker/Reutter, in: Knierim/Rübenstahl/Tsambikakis, Kap. 6 Rn. 23; Wisskirchen/Glaser, DB 2011, 1392 (1395). 333  Wybitul, BB 2009, 606 (610). 334  Wybitul, BB 2009, 606 (610  f.). Eingesetzt werden beispielsweise die Programme Audit Command Language, Interactive Data Extraction and Analysis sowie InfoZoom, vgl. J. Meyer, Forensische Datenanalyse, S. 71, oder Concordance von LexisNexis, vgl. Wybitul, BB 2009, 606 (610 mit Fn. 49). 335  Kricsanowits, in: MAH Strafverteidigung, § 80 Rn. 10, 31. 336  Vgl. OLG Stuttgart, Urteil v. 15.07.2010, AZ: 6  – 2 StE 8/07  – a; Casey, S.  53 ff.; Geschonnek, S.  178 ff.; Kemper, NStZ 2005, 538 (542 mit Fn. 48). 337  Geschonneck, S.  139 f. 338  Statista, http://de.statista.com/statistik/daten/studie/3568/umfrage/ueberprue fung-vom-verbot-privat-e-mails-zu-schreiben-durch-unternehmen/ (zuletzt abgerufen am 02.03.2014). Laut BITKOM ist die private Internetnutzung in 59 Prozent der deutschen Unternehmen gestattet, vgl. http://www.bitkom.org/de/presse/74532_71631. aspx (zuletzt abgerufen am 02.03.2014). 339  In elf Prozent der deutschen Unternehmen soll es nach der BITKOM an einer Regelung für die private Internetnutzung fehlen; 30 Prozent haben ein Verbot ausgesprochen, vgl. http://www.bitkom.org/de/presse/74532_71631.aspx (zuletzt abgerufen am 02.03.2014). 340  Laut einer Studie des Bonner Informationsdienstes „Neues Arbeitsrecht für Vorgesetzte“ aus dem Jahre 2003 sollen über 90 Prozent der Arbeitnehmer, die über einen Internetzugang am Arbeitsplatz verfügen, diesen auch für private Zwecke einsetzen, zitiert nach Artiisik, Die Welt v. 04.06.2007, http://www.welt.de/wirtschaft/ webwelt/article913091/Der-Spitzel-sitzt-auf-der-Festplatte.html (zuletzt abgerufen am 17.10.2013). 332  v. Hehn/W. Hartung,

76

1. Teil: Grundlagen

lichkeiten stimmen hierbei, wie die vorliegende Arbeit deutlich machen wird, nicht in allen Fällen mit dem rechtlich Zulässigen überein. Hintergrund der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten durch den Arbeitgeber muss überdies nicht zwangsläufig die Durchführung einer „Internal Investigation“ sein. Es kann auch schlichtweg darum gehen, sofern keine Weiterleitung eingerichtet oder Vertretungsregelung getroffen wurde, bei krankheits-, dienst- oder urlaubsbedingter Abwesenheit oder bei Ausscheiden eines Mitarbeiters für eine Fortführung des Betriebsablaufs zu sorgen341 oder die verbotene Privatnutzung aufzuspüren342. Denkbar ist auch, dass der Arbeitgeber die nach aktueller BAGRechtsprechung343 unzulässige Versendung von Streikaufrufen von einer dienstlichen E-Mail-Adresse aus aufdecken und unterbinden will.

341  LAG Berlin-Brandenburg BB 2011, 2298; J. Fischer, ZD 2012, 265 (265); Heins, FA 2009, 341 (342); Panzer-Heemeier, DuD 2012, 48 (48); Schimmelpfennig/ Wenning, DB 2006, 2290 (2290). 342  Mengel, BB 2004, 2014 (2015). 343  BAG MMR 2014, 274. Etwas anderes gilt wiederum für die Versendung von Gewerkschaftswerbung, vgl. BAG NZA 2009, 615.

2. Teil

Verstöße gegen Strafnormen des StGB Unternehmensinterne Ermittlungen sind nur in den Grenzen des materiellen Strafrechts zulässig1. Aus dem Bereich des Kernstrafrechts des StGB sind vor allem eine mögliche Verletzung des Fernmeldegeheimnisses nach § 206 StGB sowie der Strafvorschriften zum Schutz des Geheimhaltungsinteresses in §§ 201, 202, 202a, 202b, 202c StGB zu beachten. Ferner sind eventuelle Strafbarkeiten wegen Datenveränderung und Computersabotage nach §§ 303a, 303b StGB, Datenunterdrückung nach § 274 Abs. 1 Nr. 2 StGB, Strafvereitelung gem. § 258 StGB sowie Untreue gem. § 266 StGB zu bedenken. Im Rahmen dieser Untersuchung soll, trotz vielfach vorstellbarer Auslandsbezüge, zunächst von reinen Inlandskonstellationen ausgegangen werden. Die Anwendbarkeit des deutschen Strafrechts auf Sachverhalte mit Auslandsbezug findet dagegen gesondert Berücksichtigung2. Die praktische Sichtbarkeit strafrechtlicher Verstöße bei unternehmensinternen Ermittlungen ist nicht zu unterschätzen, da die Hemmschwelle, strafrechtlich gegen die ermittelnden Personen vorzugehen, durch die gegen unternehmensinterne Ermittlungen vorherrschende negative Grundstimmung vieler Arbeitnehmer3 gesenkt ist und mit einer möglichen Strafbarkeit des Arbeitgebers oftmals die Hoffnung auf ein aus der Rechtswidrigkeit der Beweiserhebung resultierendes Beweisverwertungsverbot verbunden ist4. So wird bei Konflikten mit kontrollierten Arbeitnehmern, die zur Kündigung führen, vielfach nicht nur Kündigungsschutzklage erhoben, sondern auch Strafanzeige erstattet5. Darüber hinaus ist der Verstoß gegen Strafgesetze für mögliche Schadensersatzklagen der Arbeitnehmer von Bedeutung. So sind § 202a StGB6 sowie §§ 303a, 303b StGB7 als Schutzgesetze i. S. d. 1  Salvenmoser/Schreier,

in: Achenbach/Ransiek, Teil  15 Rn. 40. S.  449 ff. 3  Görling, in: Görling/Inderst/Bannenberg, Kap. 6 Rn. 5. 4  Brockhaus, in: Knierim/Rübenstahl/Tsambikakis, Kap. 26 Rn. 9; Görling, in: Görling/Inderst/Bannenberg, Kap. 6 Rn. 42. 5  Barton, RDV 2012, 217 (219). 6  OLG Celle NJW-RR 2011, 1047 (1048); AG Frankfurt a. M. RDV 2002, 86 (87); Sprau, in: Palandt, § 823 Rn. 70; Wiebe, BB 1993, 1094 (1102) m. w. N. 7  Roßnagel/Schnabel, NJW 2008, 3534 (3536); Wuermeling, CR 1994, 585 (591). 2  Vgl.

78

2. Teil: Verstöße gegen Strafnormen des StGB

§ 823 Abs. 2 BGB anerkannt. Auch hinsichtlich § 274 StGB und §§ 202b, 202c StGB8 sowie § 206 StGB9 ist dies aufgrund des zumindest auch individualschützenden Charakters10 zu bejahen.

A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB Als erstes soll auf eine mögliche Verletzung des Post- oder Fernmeldegeheimnisses nach § 206 StGB eingegangen werden. Diese Strafnorm ist spätestens durch das in den Medien als sog. „Telekom-Spitzelaffäre“11 bekannt gewordene Verhalten eines leitenden, im Bereich der Konzernsicherheit tätigen Angestellten der Deutschen Telekom AG in den Fokus der Öffentlichkeit gerückt, welcher aufgrund der Weitergabe von Telefonverbindungsdaten an eine externe Ermittlerfirma u. a. wegen mehrfacher Verletzung des Fernmeldegeheimnisses verurteilt wurde12. Da § 206 StGB als Sonderdelikt13 eine bestimmte Subjektsqualität voraussetzt14, werden zuerst die möglichen Verstöße des Arbeitgebers thematisiert, ehe in einem weiteren Abschnitt15 die Strafbarkeit der externen und internen Ermittlungspersonen Berücksichtigung findet.

I. Strafbarkeit des Arbeitgebers Zunächst soll geprüft werden, ob der Arbeitgeber eine Verletzung des Post- oder Fernmeldegeheimnisses nach § 206 StGB begeht, wenn er selbst elektronische Dokumente kontrolliert, sichtet oder weitergibt.

8  Vgl.

OLG Naumburg BeckRS 2014, 19058. Mantz, MMR 2015, 8 (12). 10  Zu den Anforderungen an ein Schutzgesetz BGH NJW 1987, 1818 (1818); Sprau, in: Palandt, § 823 Rn. 56 ff. 11  S.  z. B. Reuters, Handelsblatt v. 10.10.2012, http://www.handelsblatt.com/unter nehmen/it-medien/revisionsverfahren-urteil-in-telekom-spitzelaffaere-bestaetigt/7236 116.html (zuletzt abgerufen am 02.03.2014). 12  BGH NZWiSt 2012, 189. Zur Strafbarkeit wegen Untreue vgl. S. 329 ff. 13  Altenhain, in: MüKo, § 206 Rn. 4, 94; Fischer, § 206 Rn. 19; Kargl, in: NK, § 206 Rn. 5; Krey/Hellmann/Heinrich, § 6 Rn. 642; Lackner/Kühl, § 206 Rn. 2; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 38; Schlink/Wieland/Welp, ArchivPT 1994, 5 (33) zu § 354 StGB a. F.; Welp, in: FS-Lenckner, S. 630. 14  Vgl. zum Begriff des Sonderdelikts Rengier, Strafrecht AT, § 10 Rn. 25. 15  S.  262 ff. 9  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB79

1. Inhaber eines Unternehmens, das geschäftsmäßig Telekommunikationsdienste erbringt Um zu beantworten, ob der Arbeitgeber Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist und damit die besondere Täterqualifikation des § 206 StGB erfüllt, erfolgt vorab eine abstrakte Begriffsbestimmung16. Im Anschluss wird der Frage nachgegangen, ob der Arbeitgeber tauglicher Täter des § 206 Abs. 1 StGB ist, wenn er die private E-Mail- und Internetnutzung in seinem Unternehmen verbietet bzw. erlaubt17. Sodann gilt es zu erläutern, welche Regelungsmöglichkeiten hinsichtlich der Privatnutzung bestehen18. Außerdem wird die umstrittene Reichweite des Fernmeldegeheimnisses bei sog. Mischnutzung, d. h. fehlender Trennung von dienstlicher und erlaubter privater Nutzung, behandelt19. a) Begriffsbestimmung Der Begriff des Inhabers eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist nicht auf die Betreiber der Konkurrenzund Nachfolgeunternehmen der Deutschen Post und Telekom beschränkt20. Eine Legaldefinition des „geschäftsmäßigen Erbringens von Telekommunikationsdiensten“, auf welche im Rahmen von § 206 Abs. 1 StGB zurückgegriffen wird21, findet sich in § 3 Nr. 10 TKG (§ 3 Nr. 5 TKG-1996), wonach ein nachhaltiges Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht umfasst ist. Nachhaltig bedeutet, dass die Tätigkeit eine gewisse Häufigkeit aufweist und auf Dauer ausgerichtet ist22. Nicht als nachhaltig kann damit das ein16  S.  79 ff. 17  S.  83 ff.

18  S.  106 ff. 19  S.  126 ff.

20  Dann/Gastell,

NJW 2008, 2945 (2946). 13/8016, S. 29; Altenhain, in: MüKo, § 206 Rn. 14; Altvater, in: LK, § 206 Rn. 11; Barton, CR 2003, 839 (843); Bosch, in: Satzger/Schluckebier/ Widmaier, § 206 Rn. 2; Dann/Gastell, NJW 2008, 2945 (2946); Fischer, § 206 Rn. 2; Heidrich/Tschoepe, MMR 2004, 75 (76); Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 7; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 8; Maurach/ Schroeder/Maiwald, § 29 Rn. 57; Panzer-Heemeier, DuD 2012, 48 (49, 51); Teumer, S. 45; Weidemann, in: BeckOK-StGB, § 206 Rn. 5; Welp, in: FS-Lenckner, S. 632. 22  BT-Drucks. 15/2316, S. 58; Dann/Gastell, NJW 2008, 2945 (2946); Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 53; Kargl, in: NK, § 206 Rn. 9; Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 21; Rieß, in: Bartsch/Lutterbeck, S. 282; Säcker, in: Säcker, § 3 Rn. 26; Schütz, in: Geppert/Schütz, § 3 Rn. 33; Teumer, S.  45 f. Allein 21  BT-Drucks.

80

2. Teil: Verstöße gegen Strafnormen des StGB

malige Angebot eingeordnet werden23. Eine gewerbsmäßige Erbringung ist – aufgrund der Formulierung „mit oder ohne Gewinnerzielungsabsicht“ – nicht erforderlich24. Dass die Dienstleistung an Dritte gerichtet sein muss, heißt, dass eine gewisse Außenwirkung verlangt wird. Demnach muss das Angebot an Personen adressiert sein, welche nicht zur betrieblichen Sphäre des Anbieters gehören. Ein Angebot an die Öffentlichkeit ist hingegen nicht erforderlich, sodass auch geschlossene Benutzergruppen Dritte sein können25. § 3 Nr. 10 TKG verweist wiederum auf die ebenfalls im TKG legaldefinierten Begriffe Telekommunikation und Telekommunikationsdienste. Unter Telekommunikation versteht man nach § 3 Nr. 22 TKG (§ 3 Nr. 16 TKG a. F.) den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen, wobei ausreichend ist, dass eine dieser Funktionen vorliegt26 und der Zweck der Kommunikation sowie der Inhalt der Nachrichten irrelevant sind27. Die Definition entspricht dem Telekommunikationsbegriff der Art. 73 Abs. 1 Nr. 7, 87f GG, bei denen unter Telekommunikation übereinstimmend die unkörperliche Nachrichtenübermittlung durch technische Einrichtungen verstanden wird28. Telekommunikationsanlagen sind nach der Begriffsbestimmung in § 3 Nr. 23 TKG (§ 3 Nr. 17 TKG a. F.)29 technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Auch hierbei genügt die Erfüllung einer der genannten Funktionen30. Telekommunikationsdienste sind nach § 3 Nr. 24 TKG in der für die subjektive Ausrichtung auf eine gewisse Dauer Dann/Gastell, NJW 2008, 2945 (2946); Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 2; Hoyer, in: SKStGB, 56. Lfg. (Mai 2003), § 206 Rn. 7. Hingegen für eine Ausrichtung auf Dauer und nicht nur geringfügigen Umfang Altenhain, in: MüKo, § 206 Rn. 16; Gola, MMR 1999, 322 (324). 23  Kargl, in: NK, § 206 Rn. 9. Nach Altenhain, in: MüKo, § 206 Rn. 16 reicht das erstmalige Angebot aus, sofern ein dauerhaftes Angebot von nicht nur geringem Umfang intendiert wird. 24  Altenhain, in: MüKo, § 206 Rn. 15; Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 53; Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 21. 25  Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 55; Ricke, in: Spindler/ Schuster, § 3 Rn. 19; Schütz, in: Geppert/Schütz, § 3 Rn. 33. 26  Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 100; Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 51. 27  OLG Frankfurt a. M. CR 1999, 301 (303); Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 51. 28  Vgl. Remmert, in: Epping/Hillgruber, Art. 87f Rn. 2; Seiler, in: Epping/Hillgruber, Art. 73 Rn. 33. 29  Altvater, in: LK, § 206 Rn. 11; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6b; Welp, in: FS-Lenckner, S. 634. 30  Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 101.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB81

Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich der Übertragungsdienste in Rundfunknetzen. Diese werden von Telemediendiensten i. S. v. § 1 Abs. 1 TMG abgegrenzt, bei denen statt der technischen Übertragungsleistung ein inhaltliches Angebot im Vordergrund steht31. Diensteanbieter nach § 3 Nr. 6 TKG (§ 2 Nr. 2 TDSV a. F.) ist jeder, der ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt (§ 3 Nr. 6 lit. a TKG) oder an der Erbringung solcher Dienste mitwirkt (§ 3 Nr. 6 lit. b TKG). Da sich der Begriff des „Erbringens“ wiederum aus § 3 Nr. 10 TKG ergibt, setzt auch die Diensteanbietereigenschaft keine Gewinnerzielungsabsicht voraus32. Anders als in §§ 88, 3 Nr. 6, 10 TKG wird in § 206 Abs. 1 StGB der Begriff des Unternehmens verwendet. Ein Unternehmen i. S. d. § 206 Abs. 1 StGB erfordert nach dem institutionellen Unternehmensbegriff33 dem natürlichen Wortsinn folgend34 eine gewisse betriebliche Verfestigung der Funktionswahrnehmung, ein Mindestmaß an organisatorischen Strukturen sowie einen von der Funktionswahrnehmung isolierbaren Bestand an Betriebsmitteln35. Anderenfalls habe das Tatbestandsmerkmal neben dem geschäftsmäßigen Erbringen von Telekommunikationsdiensten keine eigenständige Bedeutung36. Für diese Auslegung spricht, dass das TKG den Begriff des Unternehmens an mehreren Stellen, z. B. in § 3 Nr. 4, 29, 32 TKG sowie § 2 Abs. 3 Nr. 4 TKG, gebraucht und in § 91 Abs. 1 TKG, anders als in § 88 TKG, explizit zwischen Unternehmen und Personen, die geschäftsmäßig Telekommunikationsdienste in Telekommunikationsnetzen erbringen, unterscheidet. Dies erweckt den Eindruck in §§ 88, 3 Nr. 6, 10 TKG sei – in Abgrenzung zu § 206 StGB – bewusst auf dieses Erfordernis verzichtet worden. Der institutionelle Unternehmensbegriff führt aber zu der Konsequenz, dass der potentielle Täterkreis des § 206 StGB kleiner ist als der Kreis der nach § 88 TKG zur Geheimhaltung verpflichteten Personen37. 31  Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 58 ff. Vgl. ausführlich zum TMG S.  345 ff. 32  Lünenbürger, in: Scheurle/Mayen, § 3 Rn. 13; Ricke, in: Spindler/Schuster, § 3 Rn. 9. 33  Terminus von Mölter, S. 200. 34  Welp, in: FS-Lenckner, S. 632. 35  Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 7; Kohler, S. 27; Lackner/Kühl, § 206 Rn. 3; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 8; Welp, in: FS-Lenckner, S.  632 f. 36  Welp, in: FS-Lenckner, S. 632. 37  Altenhain, in: MüKo, § 206 Rn. 10; Lackner/Kühl, § 206 Rn. 3.

82

2. Teil: Verstöße gegen Strafnormen des StGB

Eine derartige Eingrenzung des Täterkreises war vom Gesetzgeber jedoch nicht beabsichtigt38 und liefe dem Zweck des § 206 StGB, das subjektive Recht auf Geheimhaltung des Inhalts und der näheren Umstände der Telekommunikation zu schützen, zuwider39. § 206 Abs. 3 StGB zeigt, dass der Kreis der tauglichen Täter über die Geheimhaltungsverpflichtung aus § 88 TKG hinaus ausgeweitet werden soll; dem würde es widersprechen in § 206 Abs. 1 StGB von einer Eingrenzung auszugehen40. Von einer „natürlichen Wortbedeutung“ des Unternehmensbegriffs kann aufgrund der unterschiedlichen Unternehmensdefinitionen der unterschiedlichen Rechtsgebiete nicht ausgegangen werden41. Auch in anderen Strafnormen des StGB wird ein weiter Unternehmensbegriff gebraucht42. Aus den vorgenannten Gründen lassen die Vertreter des sog. funktionalen Unternehmensbegriffs43 jede Betätigung im geschäftlichen Verkehr, welche nicht ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit beschränkt ist, ausreichen44. Der Unterscheidung zwischen den Unternehmensbegriffen soll allerdings keine große praktische Bedeutung zukommen, da die Erbringung von Telekommunikation derart aufwendig ist, dass sie ohne die vom institutionellen Unternehmensbegriff geforderten Strukturen faktisch unmöglich sein wird45. Ohne Bedeutung ist – unabhängig davon, welchem Unternehmensbegriff man folgt – die Rechtsform des Unternehmens46. Unternehmensinhaber ist jede natürliche Person, die Träger des Unternehmens oder (Mit-)Eigner einer Personenhandels- oder Kapitalgesellschaft ist und in dieser Rolle als Unternehmensträger fungiert47 und der das Recht zur Entscheidung über die Erbringung von Telekommunikationsdiensten zukommt48. Teilweise wird darüber hinausgehend Entscheidungsmacht über 38  Kargl,

in: NK, § 206 Rn. 6 unter Bezugnahme auf BT-Drucks. 13/8016, S. 29. in: MüKo, § 206 Rn. 11 f.; Kargl, in: NK, § 206 Rn. 6. 40  Altenhain, in: MüKo, § 206 Rn. 12. 41  Altenhain, in: MüKo, § 206 Rn. 12; Teumer, S. 52 ff., 63. 42  Kargl, in: NK, § 206 Rn. 6. Vgl. z. B. Radtke, in: MüKo, § 14 Rn. 92. 43  Terminus von Mölter, S. 200. 44  OLG Karlsruhe MMR 2005, 178 (180); Altenhain, in: MüKo, § 206 Rn. 11; Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 2; Dann/Gastell, NJW 2008, 2945 (2946); Kargl, in: NK, § 206 Rn. 7; Schmidl, DuD 2005, 267 (269); Teumer, S. 63. 45  Altenhain, in: MüKo, § 206 Rn. 13; Altvater, in: LK, § 206 Rn. 10; Mölter, S. 201. 46  Altenhain, in: MüKo, § 206 Rn. 23; Altvater, in: LK, § 206 Rn. 10. 47  BT-Drucks. 13/8016, S. 29; Altenhain, in: MüKo, § 206 Rn. 22; Altvater, in: § 206 Rn. 14; Kargl, in: NK, § 206 Rn. 11. 48  Altenhain, in: MüKo, § 206 Rn. 22; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 8b. 39  Altenhain,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB83

den Einsatz von Sach- sowie Personalmitteln gefordert49. Eine förmliche Verpflichtung auf das Fernmeldegeheimnis ist nicht erforderlich50. Von einer Mindermeinung werden unter den Begriff des Unternehmens nur Dienstleistungen mit Gewinnerzielungsabsicht subsumiert, was wiederum eine Eingrenzung des Kreises der tauglichen Täter gegenüber § 88 TKG zur Folge hätte51. Jedoch ist die Gewinnerzielungsabsicht auch in anderen StGB-Normen, wie beispielsweise § 14 Abs. 2 S. 2 StGB52 und § 264 Abs. 7 StGB53, nicht Voraussetzung des Unternehmensbegriffs. Da es für einen derartigen gesetzgeberischen Willen ebenso wenig Anhaltspunkte wie für ein institutionelles Unternehmensverständnis gibt, ist diese Ansicht abzulehnen. b) Einordnung des Arbeitgebers bei Verbot und Erlaubnis privater Nutzung Um beantworten zu können, ob der Arbeitgeber als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens i. S. d. § 206 Abs. 1 StGB überhaupt in Betracht kommt, ist zunächst eine Abgrenzung zwischen privater und dienstlicher Nutzung von E-Mail und Internet vorzunehmen, um sodann auf die Einordnung des Arbeitgebers bei verbotener sowie erlaubter Privatnutzung eingehen zu können. aa) Abgrenzung von dienstlicher und privater Nutzung Eine dienstliche Nutzung liegt nach der arbeitsrechtlichen Abgrenzung vor, wenn ein Bezug zu den dienstlichen Aufgaben besteht. Hierbei kommt es nicht auf den tatsächlichen Nutzen, sondern auf die Absicht des Arbeitnehmers, seine dienstliche Tätigkeit zu fördern, an54. Lässt sich eine derartige Intention nicht feststellen, können die Inhalte als Anhaltspunkt heran49  Kargl, in: NK, § 206 Rn. 11; Welp, in: FS-Lenckner, S. 632 f. Kritisch gegenüber einer solchen Einengung des Inhaberbegriffs Altenhain, in: MüKo, § 206 Rn. 22. 50  Altvater, in: LK, § 206 Rn. 9; Kargl, in: NK, § 206 Rn. 5. 51  Maurach/Schroeder/Maiwald, § 29 Rn. 57; Welp, in: FS-Lenckner, S. 632 f. 52  Vgl. Perron, in: Schönke/Schröder, § 14 Rn. 28/29. 53  Vgl. BGH NJW 2003, 2179 (2181); Momsen, in: BeckOK-StGB, §  264 Rn. 14. 54  Däubler, Internet und Arbeitsrecht, Rn. 177; ders., K&R 2000, 323 (324); Dickmann, NZA 2003, 1009 (1010); Ernst, NZA 2002, 585 (588); Hanau/Hoeren, S. 19. Für das österreichische Recht Rebhahn, S. 76.

84

2. Teil: Verstöße gegen Strafnormen des StGB

gezogen werden. Alle Formen der Nutzung ohne Dienstbezug sind als privat zu bewerten55. Der dienstlichen Nutzung gleichgestellt wird die dienstlich veranlasste Privatnutzung, welche vorliegt, sofern die Notwendigkeit einer privaten Mitteilung aus der dienstlichen Sphäre resultiert56. Dies ist beispielsweise der Fall, wenn ein Arbeitnehmer seinen Angehörigen Bescheid sagt, dass er kurzfristig eine Dienstreise antreten muss oder wegen einer dienstlichen Sitzung später nach Hause kommt57. Diese Gleichstellung wurde für das dienstlich veranlasste Telefongespräch entwickelt58, lässt sich aber auch auf E-Mails übertragen59. Ebenfalls als dienstliche Nutzung wird die Befassung mit privaten Inhalten in der „Anlernphase“, in welcher der Arbeitnehmer den Umgang mit dem Internet gerade neu erlernt, gewertet60. In dieser Phase sei die Beschäftigung mit privaten Inhalten im Sinne des Arbeitgebers, welcher von einer schnellen Einarbeitung profitiere61. Angesichts der zunehmenden Verbreitung des Internets in den Bildungseinrichtungen sowie im Privatbereich62 kann von einer derartigen „Anlernphase“ heutzutage nur noch im Ausnahmefall ausgegangen werden63. Persönliche Kommunikation unter Arbeitnehmern wird arbeitsrechtlich auch in E-Mails in gewissem Maße für zulässig erachtet64. Solche liegt 55  Däubler, Internet und Arbeitsrecht, Rn. 179; Dickmann, NZA 2002, 1009 (1010); Hanau/Hoeren, S.  19 f.; Hoppe, S. 16. 56  Däubler, Internet und Arbeitsrecht, Rn. 178; ders., K&R 2000, 323 (324); Hanau/Hoeren, S. 20; Hoppe, S. 15; Notz, in: FS-AG Arbeitsrecht, S. 1265. 57  Däubler, Internet und Arbeitsrecht, Rn.  178; Elschner, in: Hoeren/Sieber, EL 10 September 2004, Teil 22.1 Rn. 51; Hanau/Hoeren, S. 20. 58  Hierzu BAG NJW 1987, 674 (678); Däubler, AiB 1995, 149 (153) Matthes, CR 1987, 108 (112). 59  Däubler, Internet und Arbeitsrecht, Rn. 181; ders., K&R 2000, 323 (325); Ernst, NZA 2002, 585 (588); Heilmann/Tege, AuA 2002, 52 (53); Holzner, BB 2009, 2148 (2150); Hoppe, S. 16; S. Kramer, NZA 2004, 457 (458); Rath/Karner, K&R 2007, 446 (449); Vehslage, AnwBl 2002, 145 (145). 60  ArbG Wesel NZA 2001, 786 (787); Däubler, Internet und Arbeitsrecht, Rn. 177; Dickmann, NZA 2003, 1009 (1009); Hanau/Hoeren, S. 20. 61  Dickmann, NZA 2003, 1009 (1009). 62  Laut Statista ist der Anteil der Haushalte mit Internetzugang von 2002 bis 2012 von 46 Prozent auf 85 Prozent angestiegen, http://de.statista.com/statistik/da ten/studie/153257/umfrage/haushalte-mit-internetzugang-in-deutschland-seit-2002/ (zuletzt abgerufen am 02.08.2013). 63  Vgl. Däubler, Internet und Arbeitsrecht, Rn. 177. 64  Däubler, Internet und Arbeitsrecht, Rn. 179, der diesen Austausch zumindest bei Arbeitsverhältnissen, die fast ausschließlich über das Internet abgewickelt werden, als zulässig erachtet; Ernst, NZA 2002, 585 (588).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB85

beispielsweise vor, wenn sich Kollegen in dienstlich veranlassten E-Mails nach dem privaten Wohlbefinden erkundigen oder einander schöne Urlaubstage wünschen65. Ob diese Kommunikation als dienstlich oder als privat eingeordnet wird, ist umstritten66. Denkbar wäre es, auf den Schwerpunkt der Nutzung abzustellen67. In der Folge wären E-Mails, die nur private Inhalte enthalten, als privat einzuordnen, während bei E-Mails, welche sowohl Informationen aus dem privaten als auch aus dem dienstlichen Bereich enthalten, abgewogen werden müsste, welcher Inhalt überwiegt. Für die Einordnung persönlicher Kommunikation unter Kollegen als privat kann angeführt werden, dass es durchaus üblich ist, dass Kollegen untereinander sehr persönliche Informationen austauschen. Für die Einordnung als dienstlich spricht jedoch, dass der Austausch privater Informationen unter Mitarbeitern das Betriebsklima positiv beeinflusst und damit im Interesse des Arbeitgebers ist68. Ebenso als dienstlich einzuordnen sind Nachrichten an Geschäftspartner und Kunden, welche am Rande persönliche Inhalte enthalten, da diese der Imageförderung sowie der Bindung an das Unternehmen dienen69 und damit im Interesse des Arbeitgebers sind. Arbeitsrechtlich zulässig sind private Mitteilungen via E-Mail in dringenden Fällen, in denen eine Verschiebung auf die Freizeit oder ein anderes Medium nicht sinnvoll erscheint. Dieser Grundsatz wurde vom in Notfällen zulässigen privaten Telefonieren auf die Kommunikation via Internet übertragen und wird mit der Fürsorgepflicht des Arbeitgebers begründet70. Als Beispiele sind dringender Behördenkontakt oder die Erkundigung nach dem Zustand eines erkrankten Angehörigen zu nennen71. Trotz ihrer Zulässigkeit gelten derartige in Notfällen verschickte und empfangene Nachrichten nicht als dienstliche Kommunikation. 65  Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 53; Hanau/ Hoeren, S. 20. 66  Einordnung als Teil der dienstlichen Nutzung Dickmann, NZA 2003, 1009 (1009); Hanau/Hoeren, S. 20. Einordnung als Teil der Privatnutzung Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 53. Offen gelassen bei Däubler, Internet und Arbeitsrecht, Rn. 179 – „Ob man in solchen Fällen von einem integrierten Bestandteil der dienstlichen Nutzung oder von erlaubter Privatnutzung spricht, ist im Ergebnis ohne Bedeutung“. 67  So Kamanabrou, in: FS-Otto, S. 211. 68  Hanau/Hoeren, S. 20. 69  Dickmann, NZA 2003, 1009 (1009 f.). 70  Däubler, Internet und Arbeitsrecht, Rn. 181 f.; Hanau/Hoeren, S. 20; S. Kramer, NZA 2004, 457 (458). Vgl. zur Zulässigkeit privater Telefonate in Notfällen Däubler, AiB 1995, 149 (152 f.); ders., CR 1994, 754 (758); Panzer, S.  110 f. 71  Däubler, Internet und Arbeitsrecht, Rn. 181; ders., CR 1994, 754 (758).

86

2. Teil: Verstöße gegen Strafnormen des StGB

bb) Einordnung des Arbeitgebers bei verbotener privater Nutzung Bei einem Verbot privater Nutzung gilt der Arbeitgeber nach ganz überwiegender Ansicht nicht als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens72. In diesem Fall liegt kein Angebot an Dritte vor, da lediglich Leistungen für den Eigenbedarf bezogen werden73 und zwischen Arbeitgeber und Arbeitnehmer keine marktförmige, sondern eine hierarchische Beziehung gegeben ist, zumal der Arbeitgeber das Angebot, E-Mail und Internet dienstlich zu nutzen nicht nach freiem Belieben annehmen oder ablehnen kann, sondern zur Nutzung im Rahmen seiner arbeitsbedingten Aufgaben verpflichtet ist74. Einzelne Stimmen75 befürworten dennoch, dass der Arbeitgeber auch bei einem Verbot privater Nutzung als Telekommunikationsdienstleister anzusehen sein soll. Angeführt wird, dass durch Art. 10 GG die Vertraulichkeit jeglicher Kommunikation über Fernkommunikationsmittel geschützt werde76. „Dritter“ im Sinne des § 3 Nr. 10 TKG sei jeder Träger eigener 72  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Altvater, in: LK, § 206 Rn. 12; Baier, S.  32 f.; Balsmeier/Weißnicht, K&R 2005, 537 (540); Barth, MMR 2009, XXIV; Braun, jurisPR-ITR 2/2007, Anm. 6; v. Brühl/Sepperer, ZD 2015, 415 (417); Däubler, Gläserne Belegschaften, § 6 Rn. 337; Eckhardt, in: Heun, Kap. L Rn. 76; Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 3 Rn. 27, 54; Gola, MMR 1999, 322 (323); Gola/Jaspers, RDV 1998, 243 (248); Gola/Wronka, Rn. 1135; Härting, ITRB 2008, 88 (89); I. M. Hassemer/Witzel, ITRB 20096, 139 (141); Heidrich/Tschoepe, MMR 2004, 75 (76); Hilber/Frik, RdA 2002, 89 (93); Hoppe/ Braun, MMR 2010, 80 (80); Kargl, in: NK, § 206 Rn. 10; Kohler, S.  30 f.; Kottek, S. 107; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 8a; Lindemann/Simon, BB 2001, 1950 (1951); Lohse, S. 193; Meister/Laun, in: Wissmann, S. 778 Rn. 11; Mengel, BB 2004, 2014 (2016); Perreng, FA 2008, 233 (235); Polenz/Thomsen, DuD 2010, 614 (614); Sassenberg/Lammer, DuD 2008, 461 (462); Sassenberg/Matz, BB 2013, 889 (889); Sauer, K&R 2008, 399 (400); B. Schmidt, BB 2009, 1295 (1297); Schoen, DuD 2008, 286 (288); Schönfeld/Strese/Flemming, MMR-Beil. 2011, 8 (11); Seffer/Jö. Schneider, ITBR 2007, 264 (265); Vehslage, AnwBl 2001, 145 (147); Wellhöner/Byers, BB 2009, 2310 (2311); Wuermerling/Felixberger, CR 1997, 230 (232). 73  Beckschulze/Henkel, DB 2001, 1491 (1496); Fetzer, in: Arndt/Fetzer/Scherer/ Graulich, § 3 Rn. 27, 54; Gola, MMR 1999, 322 (323); Jofer/Wegerich, K&R 2002, 235 (236); Lindemann/Simon, BB 2001, 1950 (1951); Post-Ortmann, RDV 1999, 102 (103). 74  Däubler, Gläserne Belegschaften, § 6 Rn. 337; ders., Internet und Arbeitsrecht, Rn. 235. 75  Bizer, DuD 2001, 618 (618); Heilmann/Tege, AuA 2001, 52 (56) ohne Begründung; Kieper, DuD 1998, 583 (585); Kiper, CF 6/2000, 12 (12 f.); A. Müller, RDV 1998, 205 (210); Schaar, in: Hamburger Datenschutzhefte, S. 25; Wedde, AiB 2003, 727 (733 f.). 76  Tinnefeld, ZRP 1999, 197 (199).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB87

Rechte. Hierzu zähle auch der Arbeitnehmer, der die Telekommunikationseinrichtungen dienstlich nutzt, denn die Rechtsprechung des BVerfG77 zum Abhören dienstlicher Telefonate besage, dass auch bei rein dienstlicher Kommunikation das Allgemeine Persönlichkeitsrecht des Arbeitnehmers betroffen sein kann78 und nach § 75 Abs. 2 BetrVG habe der Arbeitgeber die freie Entfaltung der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern79. Auch die Gesetzesbegründung80 schließe durch die Nennung von Telekommunikationsanlagen, die zur privaten Nutzung zur Verfügung gestellt wurden, die Geltung für dienstliche Nutzung nicht aus, da dort ebenfalls auf schutzwürdiges Vertrauen im Einzelfall abgestellt werde81. Für die Minderansicht lässt sich ferner anführen, dass das TKG, anders als das TMG mit § 11 Abs. 1 Nr. 1 TMG82 für die dortigen Datenschutzvorschriften, keinen Ausschluss der dienstlichen und beruflichen Nutzung vorsieht. Gegen die Bejahung der Eigenschaft des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens im Falle der verbotenen Privatnutzung wird zu Recht eingewandt, dass der Schutz dienstlicher Telefonate durch das Allgemeine Persönlichkeitsrecht nicht zu einer Erweiterung des Anwendungsbereichs des TKG führen kann83. Weder § 206 StGB84, noch § 88 TKG bezwecken den Schutz der Privatsphäre. Dieser kommt allenfalls ein faktischer Schutzreflex zuteil. Daraus, dass Art. 10 Abs. 1 GG die Kommunikation über Fernkommunikationsmittel möglichst weitreichend schützen soll, kann zwar entnommen werden, dass auch dienstliche Kommunikation durch Art. 10 Abs. 1 GG vor staatlichen Zugriffen geschützt ist. Eine Erstreckung des geschäftsmäßigen Erbringens von Telekommunikationsdiensten auf die dienstliche Nutzung lässt sich hieraus jedoch nicht ableiten. Die Heranziehung des Allgemeinen Persönlichkeitsrechts zur Auslegung des Begriffs „Dritter“ in § 3 Nr. 10 TKG überschreitet die Wortlautgrenze85. Aus der subsidiär anwendbaren86 Definition des Dritten in § 3 Abs. 8 S. 1 BDSG lässt sich ein derartiges Begriffsverständnis nicht entnehmen. 77  NJW

1992, 815. DuD 2001, 618 (618 f.); Kiper, CF 6/2000, 12 (12 f.). 79  Bizer, DuD 2001, 618 (618 f.). 80  BT-Drucks. 13/3609, S. 53. 81  Bizer, DuD 2001, 618 (618 f.); Kiper, CF 6/2000, 12 (12 f.). 82  Vgl. ausführlich zum TMG S. 345 ff. 83  Gola, MMR 1999, 322 (325). 84  Vgl. ausführlich zum von § 206 StGB geschützten Rechtsgut S. 168 ff. 85  Baier, S. 33; Gola/Jaspers, RDV 1998, 243 (248). 86  Vgl. zur subsidiären Anwendbarkeit des BDSG S. 182, 359 f. 78  Bizer,

88

2. Teil: Verstöße gegen Strafnormen des StGB

Ebenso lässt sich aus der Gesetzesbegründung eine solche Ausweitung des Anwendungsbereichs von § 3 Nr. 10 TKG nicht entnehmen87. Zwar ist es richtig, dass nach der Gesetzesbegründung zur Bestimmung der über § 88 TKG an das Fernmeldegeheimnis gebundenen Personen auf das schutzwürdige Vertrauen der Beteiligten abzustellen ist88. Aus welchem Grund ein Arbeitnehmer, dem die Privatnutzung verboten ist, darauf vertrauen sollte, dass seine weisungswidrig erstellten bzw. erhaltenen Nachrichten nicht eingesehen werden und dieses Vertrauen auch noch schutzwürdig sein soll, erschließt sich jedoch nicht. Der Arbeitnehmer ist bei rein dienstlicher Nutzung durch sein Allgemeines Persönlichkeitsrecht und dessen einfachgesetzliche Absicherung im BDSG ausreichend geschützt89. Im Übrigen wäre der Minderansicht folgend jeder, der einen anderen seine Telekommunika­ tionseinrichtung verwenden lässt – auch innerhalb des Familien- oder Bekanntenkreises –, als Telekommunikationsdienstleister einzuordnen, was zu einer Ausuferung des Verpflichtetenkreises führen würde. Fraglich ist, ob sich etwas anderes daraus ergibt, dass der Arbeitnehmer trotz Verbots über den dienstlichen Internetzugang in privaten Angelegenheiten kontaktiert werden kann90. Mit der Argumentation, faktisch stelle der Arbeitgeber den Kommunikationsweg zur Verfügung und u. U. würden in diesen Fällen sehr persönliche Mitteilungen ausgetauscht, könnte man den Arbeitgeber hier als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens klassifizieren. Auch in diesen Fällen fehlt es jedoch an einem Angebot i. S. d. § 3 Nr. 10 TKG, da dem Arbeitgeber keine Wahl- oder Kontrollmöglichkeit zukommt und er nicht den Willen zum Ausdruck gebracht hat, einen Telekommunationsdienst zu erbringen91. Auch mangelt es an dem in der Gesetzesbegründung vorgesehenen besonderen Vertrauen, da dienstliche E-Mail-Adressen den externen Absendern als solche erkennbar sind92. Ferner wird auf die „quantitative Geringfügigkeit“ derartiger eingehender Nachrichten hingewiesen, die den Gesamtcharakter der Kommunikation nicht ändern könnte93. Insofern fehlt es an der 87  Baier, S. 33; Gola/Jaspers, RDV 1998, 243 (248); Hilber/Frik, RdA 2002, 89 (93); Kohler, S. 31. 88  BT-Drucks. 13/3609, S. 53. 89  Vgl. Hilber/Frik, RdA 2002, 89 (93); Kohler, S. 31. 90  So Kiper, CF 6/2000, 12 (12 f.), der den Arbeitgeber auch bei einem Verbot der Privatnutzung als Telekommunikationsdienstleister einordnet, es sei denn, er „erzwingt“ die „Nutzung der betrieblichen TK-Anlagen allein für dienstliche Zwecke“; Schaar, in: Hamburger Datenschutzhefte, S. 25. 91  Balsmeier/Weißnicht, K&R 2005, 537 (540); Eckhardt, DuD 2008, 103 (105); Gola, MMR 1999, 322 (324); Gola/Jaspers, RDV 1998, 243 (249); Kohler, S.  32 f. 92  Schmitt-Rolfes, AuA 2008, 391 (391). 93  Däubler, Gläserne Belegschaften, § 6 Rn. 341.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB89

Nachhaltigkeit der Leistung94. Der Persönlichkeitsbezug der ausgetauschten Nachrichten ist für das geschäftsmäßige Erbringen von Telekommunika­ tionsdiensten ohne Bedeutung. Ebenso ist fraglich, ob die Einordnung des Arbeitgebers dadurch beeinflusst wird, dass er auch bei einem Verbot privater Nutzung bestimmte private Nachrichten aufgrund von Treu und Glauben dulden muss, beispielsweise, wenn beim Arbeitnehmer ein familiärer Notfall vorliegt95. Hier kann ebenfalls nicht darauf abgestellt werden, dass auf diesem Wege typischerweise sehr persönliche Inhalte kommuniziert werden. Wie im Falle der trotz Verbots eingehenden E-Mails, hat der Arbeitgeber auf seine Duldungspflicht keinen Einfluss, sodass es an einem Angebot fehlt. Aus den genannten Gründen kann auch die Tatsache, dass „dienstlich motivierte Privatnutzung“ und Privatkommunikation unter Mitarbeitern sowie gegenüber Kunden und Geschäftspartnern als zulässig erachtet werden96, im Falle der grundsätzlich verbotenen privaten Nutzung kein anderes Ergebnis begründen97. Somit ist festzuhalten, dass der Arbeitgeber, wenn er die private Nutzung verbietet, nicht Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist. cc) Einordnung des Arbeitgebers bei erlaubter privater Nutzung Die Frage, ob der Arbeitgeber als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens eingeordnet wird, wenn er die private E-Mail- bzw. Internetnutzung zulässt, wird nicht einheitlich beurteilt und ist, da über 40 Prozent der Unternehmen in Deutschland ihren Gola/Wronka, Rn. 1138. Duldungspflicht ist hier arbeitsrechtlich anerkannt, Däubler, Internet und Arbeitsrecht, Rn. 181 – „[…] so wird man in dringenden Fällen dem Arbeitnehmer auch das Recht zusprechen können, ein privates Gespräch von einem dienstlichen Apparat aus zu führen […] Grundlage ist die aus dem Arbeitsverhältnis folgende Nebenpflicht des Arbeitgebers, auf wichtige Interessen des Arbeitnehmers Rücksicht zu nehmen. Dieselbe Wertung liegt dem § 616 BGB zugrunde, der beispielsweise eine bezahlte Freistellung für den Fall vorsieht, dass ein Gerichtstermin nicht verlegt werden kann […] Auch die Erkrankung von Kindern unter zwölf Jahren gibt innerhalb bestimmter quantitativer Schranken einen Freistellungsanspruch […] Da die Benutzung des Telefons (oder des Internet) ungleich geringere Belastungen für den Arbeitgeber mit sich bringt, dürften insoweit schon weniger gravierende Anlässe genügen“. Für das österreichische Recht Rebhahn, S. 66. 96  Vgl. S.  83 ff. 97  Gola/Wronka, Rn.  1138. A. A. Schaar, in: Hamburger Datenschutzhefte, S. 25, der annimmt, der Arbeitgeber erbringe „für den ‚privaten‘ Teil geschäftlicher Gespräche“ und aufgrund häufig in dienstlich veranlasste Gespräche eingehender privater Inhalte einen Telekommunikationsdienst. 94  Vgl.

95  Eine

90

2. Teil: Verstöße gegen Strafnormen des StGB

Mitarbeitern die Versendung privater E-Mails sowie die private Internetnutzung gestatten98, von hoher Praxisrelevanz. (1) Rechtsprechung Seitens der Rechtsprechung wurde diese Frage bislang nur wenig behandelt; insbesondere liegt diesbezüglich kein höchstrichterliches Urteil der Strafgerichtsbarkeit vor. Die wenigen ergangenen Entscheidungen zeigen allerdings die Tendenz, die Stellung des Arbeitgebers als Inhaber eines ­ geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ­ ­abzulehnen. Das OLG Karlsruhe99 hat in einem Beschluss über einen im Klageerzwingungsverfahren gestellten Antrag auf gerichtliche Entscheidung nach § 172 Abs. 2 StPO unter Bezug auf den funktionalen Unternehmensbegriff100 angenommen dass es sich bei einer Universität, die verschiedenen Benutzergruppen – genannt werden neben Mitarbeitern, außenstehende Dritte und Vereine101 – die private E-Mail- und Internetnutzung erlaubt, um ein Unternehmen, welches geschäftsmäßig Telekommunikationsdienste erbringt, handelt. Die Übertragbarkeit dieses Beschlusses auf private Arbeitgeber wird teilweise angezweifelt, da hier die Universität als öffentlicher Arbeitgeber betroffen war102, der dortige Anzeigeerstatter zur Tatzeit nicht mehr Mitarbeiter war und die Universität ihre EDV-Infrastruktur auch externen Personen zur Verfügung stellte103. Diese Einwände können nicht überzeugen, zumal § 206 Abs. 1 StGB nicht zwischen privatrechtlichen und öffentlichrechtlichen Unternehmen differenziert und es für die Frage, ob ein Unternehmen, welches die private E-Mail- bzw. Internetnutzung gestattet, hierdurch geschäftsmäßig Telekommunikationsdienste erbringt, nicht darauf ankommen kann, gegenüber welchen Benutzergruppen eine Gestattung ausgesprochen wird. Anderenfalls könnte der Arbeitgeber diese Rechtsfolge dadurch umgehen, dass er neben den Beschäftigten weiteren Personen die private Nutzung seines Internetzugangs nicht erlaubt. Das ArbG Berlin104 hatte zu entscheiden, ob eine Arbeitnehmerin, der die private Nutzung ihres dienstlichen Zugangs erlaubt ist, einen auf Unterlas98  S. 75

Fn. 338. 2005, 178 (179 f.). 100  Vgl. S. 82. 101  OLG Karlsruhe MMR 2005, 178 (180). 102  Thüsing, § 3 Rn. 77. 103  Rübenstahl/Debus, NZWiSt 2012, 129 (133); Scheben/Klos, CCZ 2013, 88 (89); Thüsing, § 3 Rn. 77; M. Walther/Zimmer, BB 2013 2933 (2935). 104  BeckRS 70280. 99  MMR



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB91

sung des Öffnens, Lesens, Speicherns, Ausdruckens, Weiterleitens und / oder Kopierens ihres E-Mail-Verkehrs gerichteten Anspruch gegen ihren Arbeitgeber hat. Einen solchen Anspruch hat das ArbG Berlin, bestätigt durch das LAG Berlin-Brandenburg105, verneint, da es sich beim Arbeitgeber nicht um den Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens i. S. d. § 206 Abs. 1 StGB handle. Auch das LAG Niedersachsen106 ordnete den die Privatnutzung erlaubenden Arbeitgeber in einem Kündigungsstreit ebenfalls nicht als Erbringer von Telekommunikationsdiensten ein, wobei aufgrund der zweideutigen Formulierung107 unklar ist, ob das Gericht nicht lediglich den gegenständlichen Schutzbereich des Fernmeldegeheimnisses108 verneint, da die betroffenen E-Mail-Nachrichten bereits auf dem Arbeitsplatzrechner abgespeichert waren109. Das ArbG Berlin argumentiert, dass der Arbeitgeber anders als der klassische Telekommunikationsdienstleister nicht unter den Bedingungen von Wirtschaftlichkeit und Kostendruck handele und aus diesem Grund nur begrenzte Anreize zur Gewährleistung von Datensicherheit habe, sondern dass von seiner Seite aus ein erhebliches Eigeninteresse an der Datensicherheit bestehe110. In diesem Kontext verweist es auf die Rechtsprechung des BVerfG zur Vorratsdatenspeicherung111, was aufgrund des fehlenden Zusammenhangs zur streitgegenständlichen Materie auf Kritik gestoßen ist112. Da das ArbG Berlin nicht auf die dortige Gesamtkonstellation verweist, 105  BB

2011, 2298. 2010, 406 (408). 107  NZA-RR 2010, 406 (408) – „Gestattet ein Arbeitgeber seinen Mitarbeitern, den Arbeitsplatzrechner auch zum privaten E-Mail-Verkehr zu nutzen und E-Mails, die von den Mitarbeitern nicht unmittelbar nach Eingang oder Versendung gelöscht werden, im Posteingang oder -ausgang zu belassen oder in anderen auf lokalen Rechnern oder zentral gesicherten Verzeichnissen des Systems abzuspeichern, unterliegt der Zugriff des Arbeitgebers oder Dritter auf diese Datenbestände nicht den rechtlichen Beschränkungen des Fernmeldegeheimnisses. Schutz gegen die rechtswidrige Auswertung dieser erst nach Beendigung des Übertragungsvorgangs angelegten Daten wird nur durch die Grundrechte auf informationelle Selbstbestimmung bzw. auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gewährt […] Die Bekl. hat vorliegend nicht die § 15 Telemediengesetz bzw. § 88 Telekommunikationsgesetz verletzt, da sie im Sinne dieser Spezialgesetze nicht als ‚Dienstanbieter‘ von Telekommunikationsdienstleistungen anzusehen ist“. 108  Vgl. hierzu S. 132 ff. 109  Ähnlich Jandt, K&R 2011, 631 (632), die annimmt, das Urteil beziehe sich nur auf den dortigen Sachverhalt. 110  ArbG Berlin BeckRS 70280. 111  BVerfG NJW 2010, 833. 112  J. Fischer, ZD 2012, 265 (268). 106  NZA-RR

92

2. Teil: Verstöße gegen Strafnormen des StGB

sondern lediglich auf das aus seiner Sicht geringe Interesse an Datensicherheit beim klassischen Telekommunikationsdienstleister Bezug nimmt, steht einem derartigen Verweis nach hiesiger Auffassung nichts entgegen. Jedoch dürften sowohl der kommerzielle Dienstleister als auch der Arbeitgeber ein gewisses Eigeninteresse an Datensicherheit haben. Unterschiedlich sind hierbei lediglich die Motive: Während der Arbeitgeber u. a. seine Betriebsund Geschäftsgeheimnisse schützen und seine EDV funktionsfähig erhalten will, geht es dem kommerziellen Dienstleister um Kundenzufriedenheit und damit um wirtschaftliche Gewinne113. Vor allem aber bleibt unklar, wieso ein gesteigertes Eigeninteresse an Datensicherheit dazu führen soll, dass ein geschäftsmäßiges Erbringen von Telekommunikationsdiensten zu verneinen sein soll. Das LAG Berlin-Brandenburg bezieht sich auf das LAG Niedersachsen sowie darauf, dass der Arbeitgeber nach „herrschende[r] Auffassung“ kein Telekommunikationsdienstleister sei114. Das VG Karlsruhe hatte jüngst im Zusammenhang mit der EnBW-Affäre über einen Antrag des ehemaligen Ministerpräsidenten des Landes BadenWürttemberg Stefan Mappus auf Löschung von E-Mail-Back-ups gegen das Bundesland zu entscheiden115. In einem – seitens der Literatur begrüßten116 – obiter dictum – der Schutzbereich des Fernmeldegeheimnisses war vorliegend nicht eröffnet und die private Nutzung des Internetzugangs zudem untersagt – verneint es eine Einordnung von Behörden bzw. Arbeitgebern als geschäftsmäßige Erbringer von Telekommunikationsdiensten. Das VG führt an, Zweck des TKG sei es, den privaten Wettbewerb im Bereich der Telekommunikation zu regulieren, sodass nur das Verhältnis zwischen Staat und Telekommunikationsanbieter sowie der Telekommunikationsanbieter untereinander geregelt werde. Dagegen verfolge das TKG nicht den Zweck, die „unternehmens- bzw. behördeninternen Rechtsbeziehungen – etwa zwischen Arbeitgeber und Arbeitnehmer – zu regeln117. Das LAG Hessen118 hat im Rahmen einen Kündigungsrechtsstreits mit einem Sachverständigengutachten Beweis über die Frage erhoben, ob der klagende Arbeitnehmer von seinem Arbeitsplatz aus E-Mails, Kundenkon113  Darüber hinaus dürfte es beiden auch darauf ankommen, den diesbezüglichen gesetzlichen Verpflichtungen nachzukommen. 114  BB 2011, 2298 (2230). 115  NVwZ-RR 2013, 797; bestätigt durch VGH Mannheim NVwZ-RR 2015, 161 (165 Rn. 178). 116  M. Walther/Zimmer, BB 2013, 2933 (2935). 117  VG Karlsruhe NVwZ-RR 2013, 797 (801). Zustimmend Fa. Schuster, CR 2014, 21 (26); vgl. auch Nadeborm, ZWH 2014, 294 (295 f.). 118  BeckRS 2013, 75084.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB93

takte und das Adressbuch mit Kundenkontakten auf dem Outlook-ExchangeServer gelöscht hat. Der Kläger hat behauptet, die private Nutzung seines Outlook-Accounts sei ihm erlaubt gewesen, sodass der beklagte Arbeitgeber diesen nicht habe überprüfen dürfen. Er vertrat die Rechtsauffassung, etwaige Erkenntnisse aus dessen Ermittlungen unterlägen einem Beweisverwertungsverbot. Die Beklagte hat bestritten, eine Erlaubnis für die private Nutzung des Outlook-Zugangs erteilt zu haben. Das LAG Hessen hat ein Beweisverwertungsverbot nach knapper Abwägung der Interessen der Parteien verneint119. Die Frage, ob die private Nutzung gestattet war, hat es dahinstehen lassen. Somit ist davon auszugehen, dass auch das LAG Hessen eine Einordnung des Arbeitgebers als geschäftsmäßigen Erbringer von Telekommunikationsdiensten ablehnt, denn anderenfalls hätte es sich weitergehend mit der Frage befassen müssen, ob ein Verstoß gegen § 206 Abs. 1 StGB vorliegt und ob dieser zu einem unselbstständigen Beweisverwertungsverbot führt120. In der Literatur wird richtigerweise darauf hingewiesen, dass, wie nachfolgend noch zu zeigen sein wird121, eine herrschende Auffassung zu diesem Meinungsstreit nach wie vor nicht existiert122. Vielfach wird sogar die erstgenannte Position des OLG Karlsruhe als herrschend eingeordnet123. (2) Literatur In der Literatur haben sich zwei konträre Positionen herausgebildet. Eine Ansicht bejaht die Eigenschaft des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens, wenn dieser den Beschäftigten die private E-Mail- bzw. Internetnutzung erlaubt hat124. hierzu Sörup, ZD 2014, 378 (379). Wybitul, NJW 2014, 3605 (3609). 121  Vgl. S.  93 ff. 122  Barton, jurisPR-StrafR 14/2012 Anm. 1; J. Tiedemann, ZD 2011, 45 (46); Wybitul, BB 2011, 69 (72). 123  Vgl. z. B. Barton, CR 2003, 839 (843); Beckschulze, DB 2009, 2097 (2098); Beckschulze/Henkel, DB 2001, 1491 (1496 Fn. 68); Gliss, DSB 1/2011, 8; I. M. Hassemer/Witzel, ITRB 20096, 139 (141); D. W. Klengel/Mückenberger, CCZ 2009, 81 (83); Lohse, S. 196; Löwisch, DB 2009, 2782 (2782); Mengel, in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 24; Scheben/Klos, CCZ 2013, 88 (90); de Wolf, NZA 2010, 1206 (1208). 124  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Altenhain, in: MüKo, § 206 Rn. 17; Altvater, in: LK, § 206 Rn. 12; Baier, S. 34; Balsmeier/Weißnicht, K&R 2005, 537 (540); Barth, MMR 2009, XXIV; Brink, ZD 2015, 295 (296 f.); v. Brühl/Sepperer, ZD 2015, 415 (416 f.); Däubler, Gläserne Belegschaften, § 6 Rn. 338 ff.; ders., Internet und Arbeitsrecht, Rn. 236a ff.; Eckhardt, DuD 2008, 103 (104); ders., in: Heun, Kap. L Rn. 76; J. Fischer, ZD 2012, 265 (266); Gola, 119  Vgl.

120  Ebenso

94

2. Teil: Verstöße gegen Strafnormen des StGB

Diese Auffassung stützt sich auf die Gesetzesbegründung125, wonach „Corporate Networks, Nebenstellenanlagen in Hotels und Krankenhäusern, Clubtelefone und Nebenstellenanlagen in Betrieben und Behörden, soweit sie den Beschäftigten zur privaten Nutzung zur Verfügung gestellt sind“ als geschäftsmäßig Telekommunikationsdienste erbringende Unternehmen einordnet werden126. Abgestellt wird entweder auf „Corporate Networks“127 oder auf „Nebenstellenanlagen in Betrieben“128. Auch kann angeführt werden, dass die geschäftsmäßige Erbringung von Telekommunikationsdiensten nach dem eindeutigen Wortlaut des § 3 Nr. 10 TKG, welcher im Rahmen von § 206 StGB Anwendung findet129, gerade keine Gewinnerzielungsabsicht voraussetzt130. Ein Angebot ist darin zu sehen, dass der Arbeitnehmer von der Möglichkeit der privaten Nutzung Gebrauch machen oder sich dagegen entscheiden kann131. Dass die private Internet- und E-Mail-Nutzung im Arbeitsverhältnis regelmäßig unter dem Vorbehalt steht, die Arbeitsaufgaben nicht zu vernachlässigen, steht dem nicht entgegen, denn § 3 Nr. 10 MMR 1999, 322 (324); Gola/Wronka, Rn. 1133; Grimm/Freh, ZWH 2013, 89 (92); Hanau/Hoeren, S. 42; Härting, CR 2007, 311 (312): Heidrich/Tschoepe, MMR 2004, 75 (76); Hilber/Frik, RdA 2002, 89 (93); Hoppe/Braun, MMR 2010, 80 (81); Kargl, in: NK, § 206 Rn. 10; Kiesche/Wilke, AiB 2012, 92 (93); dies., CuA 2011, 14 (15); Kiper, CF 6/2000, 12 (12); Kohler, S.  31 f.; Kottek, S. 107; Kümpers, S. 149; Lembke, in: Henssler/Willemsen/Kalb, BDSG Vorb. Rn. 92; Lindemann/Simon, BB 2001, 1950 (1951); Moos, K&R 2012, 151 (152 f.); Notz, in: FS-AG Arbeitsrecht, S.  1275 f.; Perreng, FA 2008, 233 (235); Polenz/Thomsen, DuD 2010, 614 (614); Post-Ortmann, RDV 1999, 102 (103); Reeb, S. 88; Renners, S. 220; Rieß, DuD 2001, 672 (673); ders., DuD 2001, 740 (741); ders., in: Roßnagel, Abschn. 6 Rn. 27; Röhrborn/Lang, BB 2015, 2357 (2360); Sassenberg/Lammer, DuD 2008, 461 (462); Sassenberg/Matz, BB 2013, 889 (889); Sauer, K&R 2008, 399 (400); Schmidl, DuD 2005, 267 (269); ders., in: Hauschka, § 29 Rn. 262; B. Schmidt, BB 2009, 1295 (1297); Schoen, DuD 2008, 286 (287); Schönfeld/Strese/Flemming, MMR-Beil. 2001, 8 (11); F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 133; Störing, CR 2011, 614 (615); Vehslage, AnwBl 2001, 145 (146); Vietmeyer/Byers, MMR 2010, 807 (808); Vogel/Glas, DB 2009, 1747 (1752); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 115; de Wolf, NZA 2010, 1206 (1208); Wuermerling/Felixberger, CR 1997, 230 (231 f.). 125  BT-Drucks. 13/3609, S. 53. 126  Däubler, Gläserne Belegschaften, § 6 Rn. 339; Gola, MMR 1999, 322 (324); Härting, CR 2007, 311 (312); Hilber/Frik, RdA 2002, 89 (93); de Wolf, NZA 2010, 1206 (1208). 127  de Wolf, NZA 2010, 1206 (1208). 128  Härting, CR 2007, 311 (312); Wuermerling/Felixberger, CR 1997, 230 (231). So auch einige Vertreter der Gegenansicht: Löwisch, DB 2009, 2782 (2782); Scheben/Klos, CCZ 2013, 88 (90); Thüsing, § 3 Rn. 75, 85 ff. 129  Vgl. S.  79 ff. 130  Däubler, Gläserne Belegschaften, § 6 Rn. 338; Lindemann/Simon, BB 2001, 1950 (1951); F. P. Schuster, ZIS 2010, 68 (70); Vehslage, AnwBl 2001, 145 (146). 131  Schönfeld/Strese/Flemming, MMR-Beil. 2011, 8 (11).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB95

TKG unterscheidet nicht zwischen vorbehaltslosen und eingeschränkten Angeboten132 und Angebote können auch den allgemeinen zivilrechtlichen Grundsätzen nach an eine Bedingung gebunden werden133. Dieses Angebot richtet sich auch an Dritte, da hiervon jede Person umfasst ist, welche die Telekommunikationsanlage im eigenen Interesse nutzt134. Zur Bejahung eines Angebots i. S. d. § 3 Nr. 10 TKG reicht es aus, dass die Leistung zumindest auch für fremde Zwecke erbracht wird135. Aus Sicht des Arbeitnehmers ist die Geheimhaltung seiner Informationen unabhängig davon, ob er die Telekommunikationsdienste vom Arbeitgeber oder einem anderen Anbieter nutzt, in Gefahr136. Ferner wird angeführt, der Arbeitgeber habe, wenn er die private E-MailNutzung des dem Arbeitnehmer zur Verfügung gestellten E-Mail-Accounts erlaubt, nach Beendigung des Arbeitsverhältnisses die Nebenpflicht, die E-Mails erst zu löschen, wenn der Arbeitnehmer zum Ausdruck bringt, dass er an ihnen kein Interesse mehr hat137. Eine derartige Nebenpflicht basiert jedoch auf dem Allgemeinen Persönlichkeitsrecht des Arbeitnehmers und der nachvertraglichen Fürsorgepflicht des Arbeitgebers, sodass sie an dieser Stelle nicht zur Argumentation herangezogen werden kann. Die Gegenauffassung lehnt die Einordnung des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ab138. Aus der Gesetzesbegründung ergebe sich keine Einbeziehung des die Privatnutzung gewährenden Arbeitgebers, denn mit dem Begriff „Nebenstellenanlagen“ seien allgemein zugängliche Telekommunikationsanlagen, z. B. der allgemein zugängliche Computer im Aufenthaltsraum eines Krankenhauses oder ein Gästen an der Hotelrezeption zur Verfügung stehendes 132  Wietz,

in: Matt/Renzikowski, § 206 Rn. 7. ergibt sich aus § 158 Abs. 1 BGB, vgl. Dörner, in: Schulze, § 158 Rn. 3; H. P.  Westermann, in: MüKo-BGB, § 158 Rn. 24. 134  Post-Ortmann, RDV 1999, 102 (103). 135  Lindemann/Simon, BB 2001, 1950 (1951). 136  Reeb, S. 88. 137  Sassenberg/Matz, BB 2013, 889 (889) unter Berufung auf OLG Dresden NJW-RR 2013, 27. 138  Buschbaum/Rosak, DB 2014, 2530 (2530); Deiters, ZD 2012, 109 (110); Fülbier/Splittgerber, NJW 2012, 1995 (1999); Graulich, in: Arndt/Fetzer/Scherer/Graulich, § 88 Rn. 81; K. Herrmann/Soiné, NJW 2011, 2922 (2927); Löwisch, DB 2009, 2782 (2782); Mückenberger/C. A. Müller, DB 2011, 2302 (2303); Rübenstahl/Debus, NZWiSt 2012, 129 (132); Rudkowski/A. Schreiber, S. 44, 48, 56; Scheben/Klos, CCZ 2013, 88 (90); Scheben/Klos/Geschonneck, CCZ 2012, 13 (16); Schimmelpfenning/Wenning, DB 2006, 2290 (2294); Fa. Schuster, CR 2014, 21; Seffer/Jö. Schneider, ITBR 2007, 264 (265 f.); Thüsing, § 3 Rn. 99, § 9 Rn. 79; M. Walther/Zimmer, BB 2013, 2933 (2934 ff.). 133  Dies

96

2. Teil: Verstöße gegen Strafnormen des StGB

Telefon, gemeint139. Die Gesetzesbegründung beziehe sich nicht auf E-MailNutzung, sondern nur auf Telefonie140. Der Wille des historischen Gesetzgebers könne nicht als Auslegungsmaßstab herangezogen werden, wenn er die Konsequenzen der von ihm befürworteten Auslegung nur lückenhaft bedacht habe141. Er habe gerade nicht erwogen, dass der die Privatnutzung gestattende Arbeitgeber einbezogen werden könnte142. Anderenfalls hätte er eine Einschränkungsmöglichkeit – ähnlich § 4 Abs. 1 BDSG143 – vorgesehen144. Der Wortlaut der Gesetzesbegründung ist jedoch eindeutig. Es wird explizit auf Nebenstellenanlagen, die den Beschäftigten zur privaten Nutzung zur Verfügung gestellt sind, abgestellt. Da es sich bei der erlaubten privaten Nutzung betrieblicher Telekommunikationsmittel nicht um einen atypischen Fall, sondern um eine Konstellation aus dem alltäglichen Berufsleben handelt, die nicht nur relativ neue internetbasierte Technologien, sondern auch Telefax sowie Telefon betrifft, liegt der Gedanke, dass dem Gesetzgeber die Folgen seiner Auslegung nicht bekannt waren, fern. Die Vertreter der Gegenansicht führen an, das nach der Gesetzesbegründung zu berücksichtigende schutzwürdige Vertrauen145 falle zu Gunsten des Arbeitgebers aus, da er sein Interesse, dass z. B. keine schädliche Software installiert wird und keine Straftaten aus der betrieblichen Sphäre heraus begangen werden, nur durch die Überwachung des E-Mail-Verkehrs durchsetzen könne146. Eine derart pauschale Gewichtung der geschützten Interessen ist jedoch nicht überzeugend: Man denke etwa an den Extremfall, in dem der Arbeitgeber eine große Anzahl von Arbeitnehmern und E-Mails einer Präventivkontrolle unterzieht. Interessenkonflikte können vielmehr auf Rechtfertigungsebene sachgerecht gelöst werden. Nach § 3 Nr. 24 TKG würden Telekommunikationsdienste in der Regel gegen Entgelt erbracht. Im Arbeitsverhältnis zahle der Arbeitnehmer jedoch 139  Thüsing, § 3 Rn. 87. Ähnlich Löwisch, DB 2009, 2782 (2782) – es sei nicht klar, ob der Gesetzgeber nicht nur von den für die geschäftliche Nutzung vorgesehenen Einrichtungen getrennte Einrichtungen gemeint habe und Scheben/Klos, CCZ 2013, 88 (90), die davon ausgehen, dass der Gesetzgeber Fernsprecheinrichtungen bezeichnen wollte. 140  Fa. Schuster, CR 2014, 21 (23). 141  Löwisch, DB 2009, 2782 (2782 f.) unter Bezugnahme auf BVerfG NJW 1973, 1491 (1494). 142  Deiters, ZD 2012, 109 (113); Löwisch, DB 2009, 2782 (2782 f.); Schimmelpfenning/Wenning, DB 2006, 2290 (2294). 143  Vgl. ausführlich S. 362 ff. 144  Löwisch, DB 2009, 2782 (2782 f.). 145  BT-Drucks. 13/3609, S. 53  – „Im Einzelfall wird deshalb auf das schutzwürdige Vertrauen der Betroffenen abzustellen sein“. 146  Thüsing, § 3 Rn. 94.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB97

nur in besonders gelagerten Ausnahmefällen für die private Nutzung. Wenn man den Arbeitgeber als Diensteanbieter einordne, verkehre man das RegelAusnahme-Verhältnis in das genaue Gegenteil147. Dem kann aber entgegengehalten werden, dass die Formulierung „in der Regel“ gerade berücksichtigt, dass es auch Ausnahmefälle geben kann148 und dass die Legaldefinition aus § 3 Nr. 24 TKG nicht nur für die Verwendung von Telekommunika­ tionsdiensten in Arbeitsverhältnissen, sondern hinsichtlich aller denkbaren Telekommunikationsdienste gilt, sodass im gesamten Anwendungsbereich des § 3 Nr. 24 TKG das Regel-Ausnahme-Verhältnis beibehalten wird149. Zudem gibt es auch viele kommerzielle Anbieter von Telekommunikationsdiensten, die kein Entgelt verlangen, wie beispielsweise die sog. Freemailer150, welche den Kunden E-Mail-Konten kostenlos zur Verfügung stellen und ihre Dienste durch Werbeanzeigen finanzieren. An deren Eigenschaft als Telekommunikationsdienstleister würde niemand zweifeln151. Ferner wird darauf hingewiesen, dass ein Widerspruch zwischen den Formulierungen in § 3 Nr. 10 TKG – „mit oder ohne Gewinnerzielungsabsicht“ – und in § 3 Nr. 24 TKG – „in der Regel gegen Entgelt erbrachte Dienste“ – bestehe und das TKG nicht regele, welche Norm vorrangig anzuwenden sei. Aufgrund des widersprüchlichen Wortlauts sei dieser für die Auslegung nicht mehr maßgeblich152. § 3 Nr. 10 TKG und § 3 Nr. 24 TKG schließen einander jedoch nicht aus. Insbesondere bedeutet das Verlangen eines Entgelts zwar im Regelfall, aber nicht zwingend, gleichzeitig Gewinnerzielungsabsicht, da auch kostendeckende Entgelte möglich sind. Überdies wird eingewandt, der Arbeitnehmer sei nicht „Dritter“ i. S. v. § 3 Nr. 10 TKG153. Teilweise wird zur Begründung auf die Begriffsbestimmung 147  Schimmelpfennig/Wenning, DB 2006, 2290 (2292  f.); Thüsing, § 3 Rn. 82; Wybitul, ZD 2011, 69 (71). 148  J. Fischer, ZD 2012, 265 (266); Mengel, Kap. 1 Rn. 20. Dagegen wiederum Fa. Schuster, CR 2014, 21 (24) mit dem Argument durch die Formulierung habe man Dienstleister erfassen wollen, die lediglich zeitweilig derartige Dienste kostenlos erbringen. 149  Mengel, Kap. 1 Rn. 20. 150  Vgl. Buggisch, NJW 2004, 3519 (3519); Dickmann, NZA 2003, 1009 (1011). 151  F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 133. Ähnlich de Wolf, NZA 2010, 1206 (1208) mit Hinweis auf Internetseiten, die ihre Einnahmen durch Werbung erzielen, wie Facebook, und auf Cafés mit kostenlosem WLANZugang. 152  Thüsing, § 3 Rn. 81. Nach Larenz/Canaris, S. 164 ist auf den Zweck des Gesetzes abzustellen, sofern der Wortsinn im Kontext mehrere Auslegungsmöglichkeiten zulässt. 153  Deiters, ZD 2012, 109 (110); Scheben/Klos/Geschonneck, CCZ 2012, 13 (16); Wybitul, ZD 2011, 69 (71); zweifelnd auch Thüsing, § 3 Rn. 84, welcher erwägt, den Begriff des Dritten aus § 123 Abs. 2 BGB zu übernehmen und darauf hinweist, dass

98

2. Teil: Verstöße gegen Strafnormen des StGB

in § 3 Abs. 8 S. 2 BDSG abgestellt, wonach „Dritter“ jede Person oder Stelle „außerhalb der verantwortlichen Stelle“ ist, was auf den Arbeitnehmer nicht zutreffe154. Andere weisen darauf hin, dass der Arbeitnehmer „auch bei der privaten Nutzung der betrieblichen Kommunikationsmittel in die Unternehmensorganisation eingebunden“ bleibe155. Auch wird angeführt, dass das TKG zwar mit § 3 Nr. 6 lit. b TKG die Diensteanbietereigenschaft auf Personen, die an der Erbringung der Dienste mitwirken, erweitere, die Nutzereigenschaft aber nicht derart ausdehne156. Eine Einbindung des Arbeitnehmers, der seine privaten Interessen verfolgt, in die Unternehmensorganisation liegt jedoch fern. Sie wird insbesondere in den Konstellationen in Frage gestellt, in denen der Arbeitnehmer die Möglichkeit des Fernzugriffs hat oder die Telekommunikationsmittel nach Dienstschluss verwenden darf157. Der Arbeitgeber erbringe, wenn er die gelegentliche Nutzung im Zusammenhang mit der Bereitstellung eines funktionierenden Arbeitsplatzes erlaubt, keine nachhaltige Leistung i. S. d. § 3 Nr. 10 TKG158. Es fehle in diesem Fall an der für die Nachhaltigkeit erforderlichen Wiederholungsabsicht159. Nachhaltigkeit setze voraus, dass ein Telekommunikationsdienst oder -produkt als Kern der unternehmerischen Tätigkeit angeboten wird160. Für das Element der Nachhaltigkeit ist jedoch nach der o. g. Begriffsbestimmung161 nur eine gewisse Häufigkeit sowie eine Ausrichtung auf Dauer erforderlich. Darüber hinausgehende Anforderungen lassen sich weder aus dem Wortlaut des § 3 Nr. 10 TKG noch aus dem Zweck entnehmen. Dem Arbeitgeber muss es insbesondere nicht i. S. e. Absicht darauf ankommen, nach der Gesetzesbegründung (vgl. BT-Drucks. 13/3609, S. 53) auf schutzwürdiges Vertrauen abzustellen sei. 154  Wybitul, ZD 2011, 69 (71); ders., BB-Beilage 37/2011, I; ders., BB-Beilage 22/2011, VI (VII). Gegen eine Übernahme des Begriffs aus dem BDSG, da das BDSG den Dritten als Empfänger von Daten bezeichne, das TKG dagegen darauf abstelle, wem gegenüber Telekommunikationsdienste erbracht werden, Kieper, DuD 1998, 583 (585). 155  Deiters, ZD 2012, 109 (110). Ähnlich Gramlich, RDV 2001, 123 (124); Thüsing, § 3 Rn. 93, die darauf abstellen, dass der Arbeitgeber mit einem Telekommunikationsdienstleister einen unechten Vertrag zugunsten Dritter, nämlich des Arbeitnehmers, abgeschlossen hat und bei solchen Verträgen Gläubiger und Dritter regelmäßig als Einheit zu betrachten sind. 156  Gramlich, RDV 2001, 123 (124) zu § 85 Abs. 2 S. 1 TKG a. F. 157  J. Fischer, ZD 2012, 265 (266). 158  Löwisch, DB 2009, 2782 (2783); Schimmelpfennig/Wenning, DB 2006, 2290 (2292); Seffer/Jö. Schneider, ITRB 2007, 264 (266). 159  Löwisch, DB 2009, 2782 (2783). 160  Fa. Schuster, CR 2014, 21 (25). 161  Vgl. S.  79 ff.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB99

dass die angebotene Leistung mehrmals genutzt wird. Daher reicht die über den Einzelfall hinausgehende Nutzungsgewährung162. Es wird ferner argumentiert, die Einordnung des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens sei nicht mit dem Wortlaut von § 3 Nr. 10 TKG – „Erbringen von Telekommunikationsdiensten“ – zu vereinbaren, da der Arbeitgeber „ausschließlich Bezieher der TK-Dienste“ sei und diese von seinen Arbeitnehmern lediglich im Rahmen der Verfügbarkeit nutzen lasse163. Dem kann man allerdings entgegenhalten, dass sich Erbringen und Beziehen nicht ausschließen. Beispielsweise ist der Inhaber eines Internetcafés unstreitig sowohl Erbringer als auch Bezieher von Telekommunikationsdiensten164. Auch aus dem Wortlaut des § 3 Nr. 10 TKG ergibt sich kein Exklusivitätsverhältnis zwischen dem Beziehen und Erbringen von Telekommunikationsdiensten. Neben der Verpflichtung zur Wahrung des Fernmeldegeheimnisses würden auch weitere Regelungen des TKG den Arbeitgeber unverhältnismäßig belasten. Zu nennen seien insofern die Verpflichtung technische Schutzmaßnahmen zu treffen nach § 109 TKG165, die sog. Vorratsdatenspeicherung nach § 113a TKG166, die mittlerweile vom BVerfG für nichtig erklärt wurde167, sowie die Auskunftspflichten gegenüber den Sicherheitsbehörden nach § 90 TKG 1996168, welche die Führung einer Kundenkartei vorsahen und auf welche die heutigen §§ 111–113 TKG zurückgehen169. § 90 TKG 1996 betraf allerdings nur die Kunden von rufnummernbasierten Diensten auch Moos, K&R 2012, 151 (153). ZD 2012, 109 (110). 164  J. Fischer, ZD 2012, 265 (266 f.). 165  Vgl. Post-Ortmann, RDV 1999, 103 (104) zu § 87 TKG a. F., die auf den erheblichen Mehraufwand für den Arbeitgeber hinweist, ihn aber bei Gestattung der privaten Nutzung dennoch als Telekommunikationsdienstleister einordnet. 166  Thüsing, § 3 Rn. 95  ff. zur mittlerweile für nichtig erklärten (vgl. BVerfG NJW 2010, 833) Vorratsdatenspeicherung nach § 113a TKG, die allerdings öffentlich zugängliche Telekommunikationsdienste i. S. v. § 3 Nr. 17a TKG voraussetzte, sodass ihre Anwendung auf Arbeitgeber, welche die private Nutzung der betrieblichen Telekommunikationsmittel erlauben, überwiegend abgelehnt wurde (vgl. Beckschulze, DB 2009, 2097 [2097 f.]; Feldmann, NZA 2008, 1398 [1399]; Fellenberg, in: Scheurle/Mayen, § 113a Rn. 13; Grimm/Michaelis, DB 2009, 174 [177]; Hoeren, JZ 2008, 668 [669]; Lembke, in: Henssler/Willemsen/Kalb, BDSG Vorb. Rn. 92a; a. A. F. Koch, NZA 2008, 911 [915 f.]). 167  BVerfG NJW 2010, 833. 168  Vgl. Wuermeling/Felixberger, CR 1997, 230 (231), die im Ergebnis jedoch die Eigenschaft des Arbeitgebers als Telekommunikationsdienstleister bejahen und die Anwendbarkeit von § 90 TKG 1996 verneinen. 169  Vgl. BVerfG, 1 BvR 1299/05 vom 24.1.2012, Absatz-Nr. 12; Löwnau, in: Scheurle/Mayen, § 111 Rn. 1. 162  So

163  Deiters,

100

2. Teil: Verstöße gegen Strafnormen des StGB

und wurde daher als auf den die private E-Mail- und Internetnutzung erlaubenden Arbeitgeber nicht anwendbar erachtet170. Auch die Verpflichtung zur Errichtung technischer Schutzmaßnahmen stellt keine unzumutbare Belastung für den Arbeitgeber dar, denn § 109 Abs. 1 TKG ist von vornherein auf erforderliche Vorkehrungen und Maßnahmen beschränkt171, sodass eine Angemessenheitsprüfung vorgenommen wird172. Die Verpflichtungen in § 109 Abs. 2, 3 TKG sind nur an die Erbringer von Telekommunikationsdiensten für die Öffentlichkeit i. S. v. § 3 Nr. 17a TKG adressiert und finden damit auf den Arbeitgeber keine Anwendung173. Einige Vertreter der Gegenauffassung weisen darauf hin, es bestehe kein Bedürfnis für eine Anwendung des TKG, denn der Arbeitnehmer sei durch das BDSG sowie sein Allgemeines Persönlichkeitsrecht hinreichend geschützt174. Auch der Gesetzgeber habe erkannt, dass der Arbeitgeber nicht Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens sei und deshalb versucht durch die Änderung des § 32 BDSG175 den Arbeitnehmerdatenschutz zu optimieren176. Die datenschutzrechtlichen Vorschriften des BDSG knüpfen jedoch, anders als das TKG, nicht an die besonderen Gefahren der distanzierten Kommunikation unter Einschaltung Dritter an. Aus den Schutzvorschriften des BDSG, die bei einem Verbot privater Nutzung gelten, kann keine Schlussfolgerung für die erlaubte private Nutzung gezogen werden. Durch § 44 Abs. 1 BDSG177 ist zudem kein gleichwertiger strafrechtlicher Schutz gewährleistet, da dieser nur die Begehung gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht erfasst, als absolutes Antragsdelikt ausgestaltet ist und hinsichtlich der Strafhöhe hinter § 206 Abs. 1 StGB zurückbleibt178. 170  Vgl. Elschner, S.  182 f.; Gola, MMR 1999, 322 (330); Koenig/Neumann, K&R 1999, 145 (151); Wuermeling/Felixberger, CR 1997, 230 (231 Fn. 18). 171  Jeweils zur Beschränkung auf angemessene Maßnahmen nach § 109 Abs. 1 TKG 2004: Elschner, S.  179 f.; ders., in: Hoeren/Sieber, EL  10 September 2004, Teil 22.1 Rn. 85. Vgl. auch Hanau/Hoeren, S. 50, die darüber hinaus auf die Möglichkeit, § 87 TKG a. F. restriktiv auszulegen, hinweisen; zustimmend Däubler, Internet und Arbeitsrecht, Rn. 278. 172  Eckhardt, in: Geppert/Schütz, § 109 Rn. 30. 173  Däubler, Gläserne Belegschaften, § 6 Rn. 339; Elschner, in: Hoeren/Sieber, EL 10 September 2004, Teil 22.1 Rn. 85. 174  Deiters, ZD 2012, 109 (110); Gola/Müthlein, RDV 1997, 193 (194); Schimmelpfennig/Wenning, DB 2006, 2290 (2294); Stamer/Kuhnke, in: Plath, § 32 Rn. 100; Wybitul, NJW 2014, 3605 (3607). 175  Vgl. S. 495. 176  Thüsing, § 3 Rn. 98. 177  Vgl. S.  408 ff. 178  § 206 Abs. 1 StGB sieht Freiheitsstrafen bis zu fünf Jahren vor, während nach § 44 Abs. 1 BDSG als Höchstmaß Freiheitsstrafen von zwei Jahren möglich sind.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB101

Die Gegenansicht geht des Weiteren davon aus, dass der Arbeitgeber nicht mit klassischen Telekommunikationsdienstleistern vergleichbar sei. Während die Hauptleistungspflicht beim klassischen Providervertrag die Erbringung von Telekommunikationsdiensten gegen Zahlung eines Entgelts sei, stelle die Frage der Internet- bzw. E-Mail-Nutzung im Arbeitsverhältnis nur einen „Nebenaspekt dar, der nicht losgelöst von den Hauptleistungspflichten gesehen werden“ könne. Anders als beim klassischen Providervertrag seien bei der Beziehung zwischen Arbeitgeber und Arbeitnehmer die „Besonderheiten des Arbeitsrechts“ zu berücksichtigen179. Der gewöhnliche E-Mail-Provider stehe den vom ihm transportierten Nachrichten „in der Regel […] eher indifferent gegenüber[…], während diese für den Arbeitgeber Bestandteil der Summe aller und damit auch der geschäftlichen E-Mails“ seien. Der Arbeitgeber befinde sich aus diesem Grund in einer Konflikt­ situation zwischen seiner Stellung als dem Fernmeldegeheimnis sowie den Rechten der Adressaten Verpflichteter und Verantwortlicher für die Abwehr der von eben diesen E-Mails ausgehenden Gefahren für die IT-Sicherheit180. Der Arbeitgeber wäre, würde man ihn als Diensteanbieter einordnen, dadurch, dass er nicht mehr auf die Korrespondenz des Arbeitnehmers zugreifen könne, unverhältnismäßig in seinen Grundrechten aus Art. 12, 14 GG beschränkt181. Die Erwartungen an die Wahrung von Vertraulichkeit gegenüber dem Arbeitgeber sei im Vergleich zu gewerblichen Anbietern erheblich abgesenkt182. Der Arbeitgeber sei zudem nicht verpflichtet, die private Nutzung zu erlauben; spreche er dennoch eine Erlaubnis aus, habe er ein berechtigtes Interesse an Kontrollen183. Dem kann jedoch entgegengehalten werden, dass der Gesetzgeber nach der Gesetzesbegründung gerade nicht nur die klassischen Marktakteure vor Augen hatte184. Eine Geltung selbst für geschlossene Benutzergruppen privater Stellen folgt zudem aus dem Umkehrschluss aus § 91 Abs. 2 TKG, wonach 179  Beckschulze,

DB 2003, 2777 (2778). MMR 2005, 343 (344) – die unterschiedliche Interessenlage betonend, ohne ausdrücklich eine Ausnahme des Arbeitgebers vom Begriff des Telekommunikationsdienstleisters zu fordern. 181  Thüsing, § 3 Rn. 91. 182  Fülbier/Splittgerber, NJW 2012, 1995 (1999); Hanebeck/Neunhoeffer, K&R 2006, 112 (115). 183  Hanebeck/Neunhoeffer, K&R 2006, 112 (115); ähnlich Beckschulze, DB 2003, 2777 (2778), der annimmt, Kontrollen müssten als „Minus“ zum Verbot zulässig sein, da es keinen Anspruch auf uneingeschränkte private Nutzung gibt; Thüsing, § 3 Rn. 84, der darauf hinweist, dass der Arbeitgeber keinerlei Eigeninteresse an der Gestattung privater Nutzung habe, sondern eine Gestattung aufgrund des praktischen Bedürfnisses der Arbeitnehmer, der Schwierigkeit, die Einhaltung eines Verbotes zu kontrollieren, und sozialer Üblichkeit ausspreche. 184  J. Fischer, ZD 2012, 265 (266). 180  Schmidl,

102

2. Teil: Verstöße gegen Strafnormen des StGB

die §§ 91 bis 107 TKG für geschlossene Benutzergruppen öffentlicher Stellen der Länder mit der Maßgabe gelten, dass an die Stelle des BDSG die jeweiligen Landesdatenschutzgesetze treten185. Erneut ist darauf hinzuweisen, dass möglicherweise aufkommende Interessenkonflikte auf Rechtfertigungsebene, nicht durch Einengung des Täterbegriffs des § 206 Abs. 1 StGB, zu bewältigen sind186. Wenn der Arbeitgeber die private E-Mail- und Internetnutzung erlaubt, handelt er zudem nicht rein altruistisch, da sich die Erlaubnis durchaus positiv auf die Arbeitnehmermotivation und den Betriebsfrieden auswirken kann187. § 3 Nr. 10 TKG setzt nicht voraus, dass die Erbringung von Telekommunikationsdiensten zu den Hauptleistungspflichten gehört. Auch bei den klassischen Telekommunikationsdienstleistern – man denke an Anbieter von Webspace, die ihren Kunden als zusätzlichen Service einen EMail-Account einrichten – steht die E-Mail-Nutzung nicht in jedem Fall im Vordergrund. Ob die Erwartungen an die Vertraulichkeit bei gewerblichen Anbietern tatsächlich größer sind als gegenüber dem Arbeitgeber ist nicht empirisch belegt und kann angesichts der derzeitigen Sensibilisierung der Öffentlichkeit für den Beschäftigtendatenschutz188 bezweifelt werden. Die Gegenansicht sieht die Einordnung des Arbeitgebers als Telekommunikationsdienstleister ferner als nicht mit dem Normzweck des TKG als Spezialfall des Gesetzes gegen den Wettbewerb (GWB)189, welcher nach § 1 TKG darin liegt durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten, vereinbar an190. Der Arbeitgeber stehe gerade nicht mit anderen Anbietern im Wettbewerb und er leiste keinen Beitrag zur flächendeckenden Leistungserbringung191. Bei Internetverträgen sei es typisch, dass die Anbieter, um konkurrenzfähig zu bleiben, den Kunden über dessen Anschluss 24 Stunden am Tag Internetzugang bieten würden; dies strebe der Arbeitgeber, der nur im Einzelfall Zugang gestatte, gerade nicht an192. Auch werde der Wettbewerb gerade dadurch bestimmt, 185  J. Fischer,

ZD 2012, 265 (266). J. Fischer, ZD 2012, 265 (267 f.). 187  Vgl. auch S. 129 f. 188  Vgl. zu den sog. „Datenschutzskandalen“ S. 37 f. 189  Der Vorrang des TKG gegenüber dem GWB ergibt sich aus § 2 Abs. 3 S. 1 TKG, vgl. BT-Drucks. 13/3609, S. 36; Scheurle, in: Scheurle/Mayen, § 3 Rn. 17. 190  Barton, CR 2003, 839 (843); Fülbier/Splittgerber, NJW 2012, 1995 (1999); Löwisch, DB 2009, 2782 (2782); Scheben/Klos, CCZ 2013, 88 (90); Seffer/ Jö. Schneider, ITRB 2007, 264 (265). 191  Barton, CR 2003, 839 (843); Haußmann/Krets, NZA 2005, 259 (260); Seffer/ Jö. Schneider, ITRB 2007, 264 (266); Thüsing, § 3 Rn. 83. 192  Thüsing, § 3 Rn. 83. 186  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB103

dass verschiedene Auswahlmöglichkeiten bestehen. Dahingegen könne der Arbeitnehmer lediglich entscheiden, ob er die Telekommunikationsanlage für private Zwecke nutzt, nicht aber ob er einen anderen zur Verfügung stehenden Anbieter wählt193. Für die Auslegung der Tätereigenschaft des § 206 Abs. 1 StGB ist jedoch der dortige Schutzzweck – der einfachgesetzliche Schutz des Fernmeldegeheimnisses gegenüber Privaten –, nicht der Zweck des TKG maßgeblich194. Insofern ist zu bedenken, dass das Fernmeldegeheimnis auch zu Zeiten des Postmonopols, in denen der Wettbewerb zwischen den Anbietern keine Rolle spielte, bestand195. Ferner nennt auch § 2 Abs. 2 Nr. 1 TKG das Fernmeldegeheimnis als Ziel der Regulierung durch das TKG196. Die Erlaubnis der privaten E-Mail- und Internetnutzung kann sich zudem mittelbar auf den Wettbewerb auswirken. Wäre der die private Nutzung gestattende Arbeitgeber nicht an das Fernmeldegeheimnis gebunden, ist denkbar, dass ein Arbeitnehmer obgleich er das Internet im Betrieb für Privatzwecke nutzen darf und dies für seine Zwecke ausreichend wäre, einen Internetzugang zu Hause einrichtet, weil er um die Geheimhaltung seiner Informationen fürchtet. Das Erfordernis einer Marktsituation eignet sich zudem nicht als Abgrenzungskriterium, da sich bereits, wenn der Arbeitgeber ausnahmsweise ein Entgelt für die Internetnutzung verlangen würde, eine andere Beurteilung aufdrängt197. Die Gegenansicht weist weiter auf die Kollision zwischen der Bindung an das Fernmeldegeheimnis und den handelsrechtlichen Aufbewahrungspflichten nach § 257 Abs. 1 Nr. 2, 3 HGB hin198. Nach § 257 Abs. 1 Nr. 2, 3 HGB ist jeder Kaufmann verpflichtet, die empfangenen Handelsbriefe sowie Wiedergaben der versandten Handelsbriefe geordnet aufzubewahren. Die Aufbewahrungsfrist beträgt nach § 257 Abs. 4 HGB sechs Jahre. Handelsbriefe sind nach der Legaldefinition des § 257 Abs. 2 HGB Schriftstücke, die ein Handelsgeschäft betreffen. Hierunter fallen nach ganz h. M., da 193  Schimmelpfenning/Wenning, 194  Eisele,

DB 2006, 2290 (2294). Compliance, S. 31; Koecher, DuD 2004, 272 (274); Mengel, Kap. 1

Rn. 22. 195  F. P. Schuster, ZIS 2010, 68 (71 Fn. 30). 196  v. Brühl/Sepperer, ZD 2015, 415 (417). 197  J. Fischer, ZD 2012, 265 (266) unter Bezugnahme auf Deiters, ZD 2012, 109 (111), welcher grundsätzlich die Einordnung des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens verneint, dies aber bei entgeltlicher Nutzung anders beurteilt, da in diesem Fall kein Unterschied zu Telefonen in Hotelzimmern und ähnlichen Einrichtungen auszumachen sei. 198  Beckschulze, DB 2009, 2097 (2097); Schimmelpfenning/Wenning, DB 2006, 2290 (2291); Seffer/Jö. Schneider, ITRB 2007, 264 (266); Thüsing, § 3 Rn. 89. Auch diejenigen, die den Arbeitgeber als Telekommunikationsdienstleister einordnen, thematisieren die Problematik: Barth, MMR 2009, XXIV; Eckhard, DuD 2008, 103; Hoppe/Braun, MMR 2010, 80 (84); Vogel/Glas, DB 2009, 1747 (1752).

104

2. Teil: Verstöße gegen Strafnormen des StGB

die Formulierungen „Briefe“ und „Schriftstücke“ im übertragenen Sinne zu verstehen seien und die Versendungsform unbeachtlich sei, auch E-Mails199, sofern sie die Vorbereitung, den Abschluss, die Durchführung oder Rückgängigmachung eines Handelsgeschäfts i. S. d. §§ 343 ff. HGB betreffen200. Die Aufbewahrungspflicht bezieht sich auch auf E-Mails, welche ein Handelsgeschäft vorbereiten, selbst wenn der spätere Geschäftsschluss in Papierform festgehalten wurde201. Die Aufbewahrung kann durch einen Ausdruck202 oder, sofern die Voraussetzungen des § 257 Abs. 3 HGB erfüllt sind, auf einem Datenträger erfolgen. Da die Aufbewahrung geordnet i. S. d. § 238 HGB sein muss203, reicht eine unsortierte Archivierung aller E-Mails eines bestimmten Zeitraums nicht aus; vielmehr muss die Archivierung systematisiert nach dem jeweiligen Geschäft vorgenommen werden204. Um der Aufbewahrungspflicht nachkommen zu können, müsse der Arbeitgeber daher Einsicht in die betroffene Korrespondenz nehmen, zumal er ansonsten nicht beurteilen kann, ob es sich überhaupt um aufbewahrungspflichtige Informationen handelt und die Anforderungen an eine geordnete Aufbewahrung nicht erfüllen könne205. Aus diesem Grund wird von einer Konfliktlage des Arbeitgebers ausgegangen, bei der er entweder gegen das TKG – und damit oftmals gleichzeitig gegen § 206 StGB – oder gegen das HGB verstoßen müsse206, was für ihn ebenfalls mit erheblichen, auch strafrechtlichen, Konsequenzen verbunden sein könne207. Die gleiche Problematik208 bestehe auch hinsichtlich der steuerrechtlichen Aufbewahrungspflicht aus § 147 Abs. 1 Nr. 2, 3 AO209, wonach empfangene 199  Ballwieser, in: MüKo-HGB, § 257 Rn. 11; Barth, MMR 2009, XXIV; Böhme, K&R 2006, 176 (176); Eckhardt, DuD 2008, 103 (103); Lensdorf, CR 2008, 332 (333); Schimmelpfenning/Wenning, DB 2006, 2290 (2291); Spatschek/Engler, DuD 2009, 678 (679); Winkeljohann/Philipps, in: Förschle/Grottel u. a., § 257 Rn. 15. 200  Ballwieser, in: MüKo-HGB, § 257 Rn. 11; Spatschek/Engler, DuD 2009, 678 (679). Unter den Begriff des Handelsgeschäfts fallen – in Abgrenzung zu rein internen Organisationsgeschäften – nur Außengeschäfte, vgl. K. Schmidt, in: MüKoHGB, § 343 Rn. 6 ff. 201  Böhme, K&R 2006, 176 (177); Eckhardt, DuD 2008, 103 (103). 202  Schimmelpfenning/Wenning, DB 2006, 2290 (2291); Spatschek/Engler, DuD 2009, 678 (679); Winkeljohann/Philipps, in: Förschle/Grottel u. a., § 257 Rn. 15. 203  Böhme, K&R 2006, 176 (177); Lensdorf, CR 2008, 332 (333). 204  Böhme, K&R 2006, 176 (177). 205  Schimmelpfennig/Wenning, DB 2006, 2290 (2291); Thüsing, § 3 Rn. 89. 206  Thüsing, § 3 Rn. 89. 207  Vgl. Winkeljohann/Philipps, in: Förschle/Grottel u. a., § 257 Rn. 35. Strafrechtlich ist an Steuerhinterziehung nach § 370 AO sowie an die Insolvenzdelikte nach §§ 283, 283b StGB zu denken. 208  Ebenso ist eine Kollision der steuerverfahrensrechtlichen Auskunftspflicht aus § 93 AO mit dem Fernmeldegeheimnis denkbar.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB105

Handels- und Geschäftsbriefe – dies betrifft die geschäftliche Korrespondenz von Personen, welche keine Kaufleute sind210 – sowie die Wiedergaben abgesandter Handels- und Geschäftsbriefe geordnet aufzubewahren sind, die ebenfalls für die Archivierung von E-Mails gilt211. 209

Aufgrund dieser Konfliktlage wird dem Arbeitgeber in Bezug auf § 257 HGB empfohlen, seine Mitarbeiter zur separaten Speicherung geschäftlicher Kommunikation anzuhalten212 oder ihnen den privaten E-Mail-Empfang und Versand nur über Freemailer zu gestatten213, was jedoch nur weiterhilft, wenn die Arbeitnehmer sich an diese Anweisungen halten214. Ferner wird vorgeschlagen, die Erlaubnis der privaten Nutzung unter den Vorbehalt zu stellen, dass die E-Mails durch den Arbeitgeber archiviert werden dürfen215. Eckhardt216 will die Konfliktlage über eine einseitige Einwilligung des Arbeitnehmers lösen, indem er annimmt, dieser könne den Arbeitgeber vorab ermächtigen die Archivierung in der Übertragungsphase „in einer Analogie zur Auftragsdatenverarbeitung“ für ihn vorzunehmen und damit einen Verstoß gegen das Fernmeldegeheimnis ausschließen217. Seffer / Schneider218 nehmen hingegen an, dass die Aufbewahrungspflichten aus § 257 HGB und § 147 AO leges speciales zu § 88 TKG sind, wobei sich ein solches Vorrangverhältnis weder aus dem TKG, noch aus dem HGB bzw. der AO entnehmen lässt. In der Praxis lässt sich eine Kollision zwischen § 257 Abs. 1 HGB und dem Fernmeldegeheimnis vermeiden, indem die Archivierung erst nach Abschluss des Übertragungsvorgangs und damit außerhalb des gegenständ209  Beckschulze, DB 2009, 2097 (2097); Seffer/Jö. Schneider, ITBR 2007, 264 (266); Thüsing, § 3 Rn. 89. Vgl. auch Barth, MMR 2009, XXIV; Hoppe/Braun, MMR 2010, 80 (84), welche die Eigenschaft des Arbeitgebers als Telekommunikationsdienstleister dennoch bejahen. 210  Böhme, K&R 2006, 176 (177); Cöster, in: Pahlke/Koenig, § 147 Rn. 11. 211  Cöster, in: Pahlke/Koenig, § 147 Rn. 11; Eckhardt, DuD 2008, 103 (103); Lensdorf, CR 2008, 332 (335). 212  Barth, MMR 2009, XXIV; Beckschulze, DB 2009, 2097 (2097); de Wolf, NZA 2010, 1206 (1208). 213  Beckschulze, DB 2009, 2097 (2097). 214  de Wolf, NZA 2010, 1206 (1208). 215  Beckschulze, DB 2009, 2097 (2097). 216  DuD 2008, 103 (105). 217  Zur Problematik, ob neben dem Arbeitnehmer auch dessen Kommunikationspartner einwilligen muss vgl. S. 173 ff. 218  ITBR 2007, 264 (266). Vgl. auch Beckschulze, DB 2009, 2097 (2097), der annimmt die Privatnutzung von E-Mail und Internet stände stets unter dem stillschweigenden Vorbehalt, dass die E-Mails durch den Arbeitgeber archiviert werden dürfen.

106

2. Teil: Verstöße gegen Strafnormen des StGB

lichen Schutzbereichs des Fernmeldegeheimnisses219 erfolgt220. Die dennoch verbleibende Konfliktlage zwischen § 257 Abs. 1 HGB und der Verpflichtung zur Wahrung des Fernmeldegeheimnisses sollte durch gesetzgeberisches Tätigwerden, nicht durch Negierung der Tätereigenschaft im Rahmen von § 206 Abs. 1 StGB, gelöst werden221. Dass der die Privatnutzung erlaubende Arbeitgeber mit der erstgenannten Ansicht als Inhaber eines Unternehmens, welches geschäftsmäßig Telekommunikationsdienste erbringt, einzuordnen ist, wird auch durch die derzeitigen Reformbemühungen im Bereich des Beschäftigtendatenschutzes, auf die im letzten Teil dieser Arbeit222 noch ausführlich einzugehen sein wird, bestätigt. So ist im Regierungsentwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes vom 15.12.2010223 in § 32i BDSG-E zwar eine Sonderregelung für die Nutzung von Telekommunikationsdiensten am Arbeitsplatz vorgesehen. Die gestattete private Verwendung der dienstlichen Telekommunikationsmittel wird hier allerdings nicht geregelt. Vielmehr geht der Gesetzgeber davon aus, dass diese weiterhin dem TKG unterliegt224 und der Arbeitgeber in diesem Fall tauglicher Täter des § 206 Abs. 1 StGB ist. (3) Zusammenfassung Nach hier vertretener Ansicht ist der Arbeitgeber, der den Mitarbeitern die private Internet- bzw. E-Mail-Nutzung erlaubt, Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens und erfüllt damit die besondere Täterqualifikation des § 206 Abs. 1 StGB. c) Regelungsmöglichkeiten des Arbeitgebers Nachdem festgestellt wurde, dass die Täterqualifikation des Arbeitgebers davon abhängt, ob er die private E-Mail- und Internetnutzung erlaubt bzw. verboten hat225, bleibt nunmehr zu klären, welche Möglichkeiten er hat, ein Verbot oder eine Erlaubnis im Unternehmen zu etablieren. Da der Internetzugang ein Betriebsmittel darstellt, über dessen Einsatz der Arbeitgeber aufgrund seines Eigentumsrechts und seines arbeitsvertrag219  Vgl.

hierzu S. 132 ff. Beckschulze, DB 2009, 2097 (2097); Eckhardt, in: Heun, Kap. L Rn. 88; Vogel/Glas, DB 2009, 1747 (1753). 221  Vgl. de Wolf, NZA 2010, 1206 (1208). 222  S.  491 ff. 223  BT-Drucks. 17/4230. 224  Vgl. S.  520 f. 225  S.  86 ff. 220  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB107

lichen Direktionsrechts aus § 106 GewO das Entscheidungsrecht hat, kann er festlegen, ob die Arbeitnehmer dieses nur für dienstliche Angelegenheiten oder auch privat nutzen dürfen226. Erläutert werden soll daher zunächst die Möglichkeit einer ausdrücklichen oder einer konkludenten Regelung. Darüber hinaus erfolgt eine Auseinandersetzung mit der Streitfrage, ob eine Erlaubnis der privaten Nutzung durch betriebliche Übung – gegebenenfalls sogar trotz eines im Unternehmen bestehenden, aber nicht durchgesetzten Verbotes – möglich ist. Zudem soll diskutiert werden, ob bei fehlender Regelung der einem berühmten Zitats von Friedrich Schiller227 entstammende Grundsatz „was nicht verboten ist, ist erlaubt“ gilt. Es folgt ein kurzes Eingehen auf die bei einem Betriebsübergang i. S. d. § 613a BGB geltenden Regelungen. aa) Ausdrückliche Regelung Eine ausdrückliche Regelung ist in einer Betriebsvereinbarung, im Arbeitsvertrag, einer Zusatzvereinbarung zum Arbeitsvertrag oder durch eine Gesamtzusage möglich228. Unter einer Gesamtzusage versteht die ganz h. M. eine an alle Arbeitnehmer, einen bestimmten oder einen nach abstrakten Kriterien bestimmbaren Teil der Arbeitnehmer gerichtete ausdrückliche Erklärung des Arbeitgebers, zusätzliche Leistungen zu erbringen. Diese Erklärung gilt als Angebot, das der Arbeitnehmer stillschweigend i. S. d. § 151 S. 1 BGB annimmt und führt zu einer Änderung des Arbeitsvertrags229. Es handelt sich somit nicht um ein Regelungsinstrument des Kollektivarbeitsrechts, sondern um eine Vielzahl von Individualverträgen230. Bei der Gesamtzusage erfolgt 226  Däubler, Internet und Arbeitsrecht, Rn. 180; ders., K&R 2000, 323 (324); Dickmann, NZA 2003, 1009 (1010); Erler, S. 13; U. Fischer, AuR 2005, 91 (92); Hanau/Hoeren, S. 20; S. Kramer, NZA 2004, 457 (458); Notz, in: FS-AG Arbeitsrecht, S.  1265 f.; Panzer, S.  112 f.; B. Seifert, in: Simitis, § 32 Rn. 86. Vgl. auch Bloesinger, BB 2007, 2177 (2178), der zudem auf die Besitzrechte des Arbeitgebers hinweist. Für das österreichische Recht Sacherer, RdW 2004, 606 (607). 227  Wallensteins Lager, S. 27. 228  Beckschulze, DB 2003, 2777 (2777); Bloesinger, BB 2007, 2177 (2178); Däubler, Internet und Arbeitsrecht, Rn. 183; ders., K&R 2000, 323 (325); Dickmann, NZA 2003, 1009 (1010); Elschner, in: Hoeren/Sieber, EL 10 September 2004, Teil 22.1 Rn. 40; Ernst, NZA 2002, 585 (585); Hanau/Hoeren, S. 21; Hegewald, in: Leupold/Glossner, Teil 8 Rn. 19 ff.; S. Kramer, NZA 2004, 457 (458); Mattl, S.  36 ff.; Nägele/L. Meyer, K&R 2007, 312 (312); Notz, in: FS-AG Arbeitsrecht, S. 1266. 229  BAG NZA 2004, 1099 (1101); BAG NZA 1987, 168 (171); U. Koch, in: Schaub, § 111 Rn. 2; Kolbe, ZfA 2011, 95 (99 ff.); Preis, in: ErfK, § 611 Rn. 218; Richardi, in: Richardi/Wißmann u. a., § 7 Rn. 45. Für eine einseitige Verpflichtungserklärung, die neben der Betriebsvereinbarung einen kollektivrechtlichen Gestaltungsfaktor darstelle, hingegen M. L. Hilger, S.  51 ff. 230  Kolbe, ZfA 2011, 95 (97); Preis, in: ErfK, § 611 Rn. 218; Zielonka, S.  65 ff.

108

2. Teil: Verstöße gegen Strafnormen des StGB

das Angebot in allgemeiner Form, etwa am „Schwarzen Brett“231 oder über das Intranet des Unternehmens232. Für ihre Wirksamkeit kommt es nicht auf die konkrete Kenntnis durch den einzelnen Arbeitnehmer an; es reicht eine Bekanntmachung in allgemeiner und betriebsüblicher Form233. Die Gestattung wird oftmals an Einschränkungen hinsichtlich des Nutzungszeitpunktes oder der -dauer, des Ortes der Nutzung – beispielsweise nur im Aufenthaltsraum – oder des Abrufs eines bestimmten Datenvolumens geknüpft234. Wird das Versenden und Empfangen privater E-Mails erlaubt, kann dies auf den privaten E-Mail-Account, den sich die Mitarbeiter beispielsweise bei einem Freemailer eingerichtet haben235, oder auf ein eigenes dafür vom Arbeitgeber eingerichtetes persönliches E-Mail-Konto236 beschränkt werden. Üblich ist ferner die Koppelung der Erlaubnis an die Einwilligung in arbeitgeberseitige Kontrollmaßnahmen237, wobei die Wirksamkeit einer solchen Einwilligung noch an anderer Stelle zu thematisieren ist238. Die Erlaubnis der privaten Nutzung kann nicht nur individualvertraglich, sondern auch in einem Formulararbeitsvertrag erteilt werden239. Fraglich ist, wie sich in diesem Fall die AGB-rechtliche Unwirksamkeit auf die Wirksamkeit der Erlaubnis der Privatnutzung und damit auf die Tätereigenschaft des Arbeitgebers auswirkt. Hierbei sind zwei Konstellationen zu unterscheiden. Zum einen können Kontrollmaßnahmen vorgesehen sein, die eine unangemessene Benachteiligung i. S. d. § 307 BGB darstellen, wie etwa die Einführung verdachtsunabhängiger Totalüberwachung. Zum anderen kann die Erlaubnis selbst gegen das AGB-Recht verstoßen. Beispielsweise wird die Formulierung, wonach private Internetnutzung „in angemessenem UmNZA 1987, 168 (171); Moll, § 19 Rn. 20. NZA 2014, 1333; BAG 22.01.2003 AP Nr. 247 zu § 611 BGB; Boudon, in: Moll, § 19 Rn. 20. 233  BAG NZA 2005, 1117 (1122); U. Koch, in: Schaub, § 111 Rn. 2. 234  Beckschulze/Henkel, DB 2001, 1491 (1492); Däubler, Internet und Arbeitsrecht, Rn. 183; Dickmann, NZA 2003, 1009 (1111 f.); Ernst, NZA 2002, 585 (586); Vehslage, AnwBl 2001, 145 (146). 235  Beckschulze, DB 2009, 2097 (2097); Dagutat, DSB 4/2008, 14; Dickmann, NZA 2003, 1009 (1111); S. Kramer, ArbRAktuell 2010, 164; Mattl, S. 68; Pröpper/ Römermann, MMR 2008, 514 (515); Wybitul, ZD 2011, 69 (73). 236  Bier, DuD 2004, 277 (281); Rieß, in: Roßnagel, Abschn. 6 Rn. 27; Roßmann, DuD 2002, 286 (290); Wellhöner/Byers, BB 2009, 2310 (2311); de Wolf, NZA 2010, 1206 (1211). 237  Barton, CR 2003, 839 (843); Beckschulze, DB 2003, 2777 (2777 f.); Beckschulze/Henkel, DB 2001, 1491 (1492); F. P. Schuster, ZIS 2010, 68 (74). 238  Vgl. S. 189. 239  Beckschulze, DB 2003, 2777 (2777); U. Fischer, AuR 2005, 91 (93); F. Koch, NZA 2008, 911 (912). 231  BAG 232  BAG



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB109

fang“ zulässig sein, soll als Verstoß gegen das in § 307 Abs. 1 S. 2 BGB verankerte Transparenzgebot240 angesehen241. Im ersten Fall ist die Vereinbarung über die Kontrollmaßnahme unwirksam und wird damit nach § 306 Abs. 1 BGB nicht Vertragsbestandteil, der Vertrag bleibt mangels unzumutbarer Härte für eine der Parteien nach § 306 Abs. 1, 3 BGB im Übrigen wirksam. Nach § 306 Abs. 2 BGB richtet sich der Vertrag in diesem Punkt nach den gesetzlichen Vorschriften, vorliegend somit nach den gegebenenfalls anwendbaren gesetzlichen Rechtfertigungsgründen. Die Erlaubnis der Privatnutzung ist eine getrennt davon zu betrachtende Regelung, welche zivilrechtlich wirksam bleibt. Dies gilt nach dem Vorrang der geltungserhaltenden Klauselabgrenzung selbst für den Fall, dass beide Regelungen in einer Klausel zusammengefasst sind, solange eine grammatikalisch sinnvolle Teilbarkeit in zwei Regelungen gegeben ist242. Im ersten Fall wird der Arbeitgeber, folgt man der hier vertretenen Auffassung, demnach als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens und damit als tauglicher Täter des § 206 StGB eingeordnet. Im zweiten Fall ist ebenfalls eine geltungserhaltende Klauselabgrenzung vorzunehmen. Diese führt zu der Folge, dass die private Internetnutzung zulässig bleibt, während die Beschränkung des Umfangs nach § 306 Abs. 1 BGB nicht Vertragsbestandteil wird243. Auch in diesem Fall ist der Arbeitgeber daher Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens und damit tauglicher Täter des § 206 Abs. 1 StGB. In beiden Fällen ist das zivilrechtliche Ergebnis mit der strafrechtlichen Stellung des Arbeitgebers in Einklang zu bringen. bb) Konkludente Regelung Die Regelung der Privatnutzung durch konkludentes Verhalten ist ebenso möglich244. Hierunter versteht man ein Verhalten, das den Schluss auf einen 240  Wurmnest,

in: MüKo-BGB, § 307 Rn. 54. NZA 2008, 911 (912). 242  Vgl. LAG Hamm BeckRS 2004, 42047; Jacobs, in: BeckOK-ArbeitsR, § 306 Rn. 7; Ohlendorf/Salamon, RdA 2006, 281; Willemsen/T. Grau, RdA 2003, 321 (323 f.). 243  Vgl. F. Koch, NZA 2008, 911 (912), der lediglich annimmt, dass an die Klausel keine arbeitsrechtlichen Sanktionen geknüpft werden dürfen. 244  Dickmann, NZA 2003, 1009 (1010); Erler, S. 16; Ernst, NZA 2002, 585 (586); Gola, Rn. 185; Hanau/Hoeren, S. 21; Hoppe, S. 54; v. Hoyingen-Huene, JuS 2008, 894 (895): S. Kramer, NZA 2004, 457 (464); Kratz/Gubbels, NZA 2009, 652 (652); Kruchen, S.  75 f.; Mattl, S. 45; Mengel, BB 2004, 2014 (2015); dies., BB 2004, 1445 (1446); Notz, in: FS-AG Arbeitsrecht, S. 1267; F. P. Schuster, ZIS 2010, 68 (71); B. Seifert, in: Simitis, § 32 Rn. 86; Weißnicht, MMR 2003, 448 (448). 241  F. Koch,

110

2. Teil: Verstöße gegen Strafnormen des StGB

bestimmten Rechtsfolgewillen ermöglicht245. Die Bereitstellung eines E-Mailund Internetzugangs ist für eine konkludente Erlaubnis nicht ausreichend246, wohl aber die Zuordnung einer dienstlichen und einer privaten E-MailAdresse an den Arbeitnehmer247, die Bereitstellung von Computern mit Internetzugang in Aufenthaltsräumen oder die Abrechnung der Privatnutzung248, was im Zeitalter von Internetflatrates kaum noch der Fall sein wird. Eine Ansicht aus dem arbeitnehmerfreundlichen Schrifttum nimmt eine konkludente Erlaubnis durch außerdienstliche Links im Favoriten-Ordner eines Standard-Internetbrowsers an: „[Eine konkludente Einwilligung] wird sicherlich dann vorliegen, wenn der Arbeitgeber bei der Installation der Software von sich aus unter der Rubrik ‚Lesezeichen‘ auch ‚WOW Top 1000‘ aufführt und die dabei sichtbar werdende Liste neben ‚Autos und Motor‘, ‚Finanztips‘ und ‚Gesundheit‘ auch ‚Spiele‘ und ‚Erotik‘ enthält“249. In diesem Fall stelle die Privatnutzung keinen arbeitsvertraglichen Pflichtenverstoß dar, sodass der Arbeitnehmer nicht mit entsprechenden Konsequenzen, wie einer Abmahnung oder Kündigung, zu rechnen habe250. Dem ist allerdings zu entgegnen, dass der Arbeitgeber, der die Standardeinstellungen des Browsers bestehen lässt, weil er diese nicht kennt oder eine Änderung schlichtweg vergessen hat, nicht den Willen hat, schlüssig die private Internetnutzung zu gestatten251. Diesem Argument wird wiederum entgegengehalten, der Arbeitgeber habe die Pflicht, missverständliche Festlegungen zu vermeiden. Komme er dieser Pflicht nicht nach, gehe dies nach dem Rechtsgedanken des § 305c Abs. 2 BGB zu seinen Lasten. Es mache keinen Unterschied, „ob formelle Vertragsbedingungen oder konkludentes Verhalten interpretationsbedürftig sind – der Arbeitgeber [müsse] sich an der für ihn weniger günstigeren Variante festhalten lassen“252. Dem kann nicht beigepflichtet werden, da dem § 305c Abs. 2 BGB keine über die Inhaltskontrolle von AGB hinausgehende Auslegungsregel zum Nachteil des Arbeitgebers entnommen werden kann und da es an einem interpretationsbedürftigen arbeitgeberseitigen Verhalten fehlt. 245  R. Singer,

Rn. 7.

in: Staudinger, Vorbem zu §§ 116 ff. Rn. 53; M. Wolf/Neuner, § 31

246  Erler, S.  16 f.; Kratz/Gubbels, NZA 2009, 652 (652); Kruchen, S.  75 f.; Mattl, S. 45; Mengel, BB 2004, 2014 (2014). 247  Erler, S. 18; Ernst, NZA 2002, 585 (585); Hoppe, S. 57; Kratz/Gubbels, NZA 2009, 652 (652); Kruchen, S. 76; Mattl, S. 47. 248  Däubler, Rn. 184; Erler, S. 18; Hoppe, S. 57; Vehslage, AnwBl 2001, 145 (146). 249  Däubler, Internet und Arbeitsrecht, Rn. 184. 250  Däubler, Internet und Arbeitsrecht, Rn. 194 ff. 251  Beckschulze, DB 2003, 2777 (2778); Mattl, S. 47. 252  Däubler, Internet und Arbeitsrecht, Rn. 184 Fn. 40.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB111

Vertreten wird, dass bei Gestattung privater Telefonate eine konkludente Erlaubnis vorliegt, wenn hierdurch keine zusätzlichen Kosten entstehen253. Dies wird damit begründet, dass es „[a]us funktioneller Sicht […] keinen Unterschied [mache], ob ein Arbeitnehmer zum Hörer oder zur Tastatur greift, um mit einer anderen Person zu kommunizieren“ und dass die E-Mail dem Telefonat näher stehe als dem Briefverkehr254. Ob die E-Mail wirklich mehr Ähnlichkeiten zum Telefonat als zum Schriftverkehr aufweist, ist umstritten und soll an anderer Stelle noch ausführlich erörtert werden255. Während sich das private Telefonieren am Arbeitsplatz im Rahmen halten mag, da durch die Anwesenheit von Kollegen am Arbeitsplatz eine gewisse Sozialkontrolle besteht, ist dies bei Kommunikation via Internet in der Regel nicht der Fall. Allein aufgrund der Gestattung privater Telefonate darf keine Erlaubnis für die private E-Mail- und Internetnutzung unterstellt werden, zumal der Arbeitgeber die Möglichkeit der Internetnutzung womöglich nicht bedacht oder absichtlich nicht geregelt hat. Zudem bestehen bei der Nutzung des Internets und dem Empfang von E-Mails Gefahren, die dem Telefonieren fremd sind, wie der Befall mit Viren oder Trojanern256. Weiter ist zu bedenken zu geben, dass die Kommunikation via Internet jene via Telefon nicht ersetzt, sondern eine weitere Kommunikationsmöglichkeit eröffnet wird257. Darüber hinaus wird diskutiert, ob bei einem Verbot privater Telefonate eine konkludente Erlaubnis privater E-Mail- und Internetnutzung überhaupt möglich ist. Teilweise wird dies verneint, denn der Arbeitnehmer könne in dieser Situation damit rechnen, dass der Arbeitgeber auch sonstige Kommunikationsmittel nicht privat verwendet haben möchte258. Dieser Schluss ist jedoch nicht zwingend, da der Arbeitgeber private Telefonate unter Umständen lediglich aufgrund der hierdurch entstehenden Kosten und Abrechnungsschwierigkeiten259 oder da es den persönlichen Kundenkontakt am Arbeitsplatz negativ beeinflusst, verbietet, während diese Probleme bei einer Internetflatrate nicht bestehen. 253  Balke/A. Müller, DB 1997, 326 (326); Däubler, Internet und Arbeitsrecht, Rn. 184a; Hanau/Hoeren, S. 21; Heilmann/Tege, AuA 2002, 52 (55); A. Müller, RDV 1998, 205 (206). 254  Balke/A. Müller, DB 1997, 326 (326); A. Müller, RDV 1998, 205 (206). 255  Vgl. S.  373 ff. 256  Beckschulze/Henkel, DB 2001, 1491 (1492); Braun/Spiegl, AiB 2008, 393 (393); Dickmann, NZA 2003, 1009 (1010); Hoppe, S. 55 f.; S. Kramer, NZA 2004, 457 (459); Ueckert, ITRB 2003, 158 (158). Hanau/Hoeren, S. 21 f. sehen diese Gefahr, folgern daraus aber lediglich, dass der Arbeitnehmer die Pflicht hat, mit möglicherweise virenbefallenen E-Mails besonders sorgsam umzugehen. 257  Bijok/Class, RDV 2001, 52 (53). 258  Beckschulze/Henkel, DB 2001, 1491 (1492). 259  Ernst, NZA 2002, 585 (586). Ähnlich Mattl, S. 46.

112

2. Teil: Verstöße gegen Strafnormen des StGB

cc) Regelung durch betriebliche Übung In der Literatur wird die von der Rechtsprechung bislang nicht beantwortete Frage, ob die Erlaubnis privater Internet- und E-Mail-Nutzung auch durch betriebliche Übung bestehen kann, diskutiert260. Vorliegend soll im ersten Schritt erklärt werden, welches die Entstehungsvoraussetzungen und Folgen einer betrieblichen Übung sind, ehe im zweiten Schritt gefragt wird, ob die Privatnutzung Gegenstand einer betrieblichen Übung sein kann. (1) E  ntstehungsvoraussetzungen und Folgen der betrieblichen Übung Bei der betrieblichen Übung handelt es sich um ein im Arbeitsrecht gewohnheitsrechtlich anerkanntes Rechtsinstitut261, das durch den Gesetzgeber in § 1b Abs. 1 S. 4 des Gesetzes zur Verbesserung der betrieblichen Altersversorgung (BetrAVG) gesetzlich anerkannt wurde262. Sie wird als Teil der kollektiven Ordnung des Arbeitsverhältnisses verstanden263. Unter einer betrieblichen Übung versteht man die regelmäßige Wiederholung bestimmter Verhaltensweisen durch den Arbeitgeber, aus welcher der Arbeitnehmer schließen kann, dass ihm eine Vergünstigung oder Leistung auch für die Zukunft eingeräumt werden soll264. Nach der Vertragstheorie265 des BAG liegt eine rechtsgeschäftliche Vereinbarung zwischen Arbeitgeber und Ar260  Die Frage, ob ein Verbot aufgrund betrieblicher Übung bestehen kann, stellt sich nicht, da es sich bei den Gegenständen der betrieblichen Übung um Vergünstigungen oder Leistungen für die Arbeitnehmer handelt (statt vieler Waltermann, § 7 Rn. 97). Lediglich Reeb, S. 88 geht von der Möglichkeit eines Verbots durch betriebliche Übung aus, indem er annimmt, dass die Nutzung zu privaten Zwecken bei fehlender Regelung „als erlaubt [gilt], soweit keine Vereinbarung getroffen wurde […] und keine gegensätzliche betriebliche Übung etabliert wurde“. 261  Canaris, S. 408; Gamillscheg, in: FS-M. L.  Hilger/Stumpf, S. 227 ff., 233; Pauly, MDR 1997, 213 (213); Walker, JuS 2007, 1 (2); ähnlich Backhaus, AuR 1983, 65 (75) – „eigene[s], richterrechtlich geschaffene[s] Rechtsinstitut“; Henssler, in: FS-BAG, S. 691 – „eigenständiges arbeitsrechtliches Institut“. Mikosch, in: FSDüwell, S. 119 ff. versteht die betriebliche Übung als Auslegungshilfe und als Abstufung der Darlegungs- und Beweislast. Nach Preis, in: ErfK, § 611 Rn. 220 liegt kein eigenständiges Rechsinstitut, sondern nur ein Anwendungsfall konkludenter Vertragsbindung bzw. ein Anspruch aus dem Gleichbehandlungsgrundsatz vor. 262  Dütz/Thüsing, § 2 Rn. 64; Walker, JuS 2007, 1 (2); Waltermann, § 7 Rn. 98. 263  Richardi, in: Richardi/Wißmann u. a., § 8 Rn. 3. 264  BAG NZA 2002, 632 (633); BAG NZA 1998, 423 (423); BAG NZA 1994, 694 (695). 265  Diesen Terminus verwenden z.  B. Dütz/Thüsing, § 2 Rn. 64; U. Koch, in: Schaub, § 110 Rn. 3; Seiter, S. 59.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB113

beitnehmer vor266. Das Verhalten des Arbeitgebers ist als Angebot auf Eingehung einer Rechtsbindung für die Zukunft zu verstehen, welcher der Arbeitnehmer nach § 151 S. 1 BGB stillschweigend annimmt. Ein Verpflichtungswille des Arbeitgebers ist nicht erforderlich, sondern es kommt darauf an, wie der Erklärungsempfänger das Verhalten des Arbeitgebers nach Treu und Glauben unter Berücksichtigung der Begleitumstände verstehen durfte267. Demnach ist im Wege der Auslegung nach §§ 133, 157 BGB zu ermitteln, ob der Arbeitnehmer davon ausgehen durfte, dass die Leistung dauerhaft ohne weitere Bedingungen gewährt werden soll268. Voraussetzung ist ein gleichförmiges und wiederholtes Verhalten des Arbeitgebers269. Eine allgemeinverbindliche Regelung, wie oft das arbeitgeberseitige Verhalten wiederholt werden muss, damit schutzwürdiges Vertrauen entstehen kann, gibt es nicht. Es ist vielmehr auf die Zahl der Anwendungsfälle im Verhältnis zu Belegschaftsstärke, Dauer der Übung, Art und Inhalt der Leistungen und auf die Relation der Anzahl der Wiederholungen zur Dauer der Übung abzustellen270. Bei für den Arbeitnehmer besonders bedeutsamen Leistungen sind an die Anzahl der Wiederholungen geringere Anforderungen zu stellen als bei unbedeutenden Leistungen271. Gleiches gilt für Leistungen, die als Gegenleistung für Leistungen der Arbeitnehmer zu betrachten sind, sowie für Leistungen mit erkennbarer Bedeutung für den Lebensunterhalt oder längerfristige Dispositionen der Arbeitnehmer272. Bei jährlichen Sonderzah266  Reichold, Arbeitsrecht, § 3 Rn. 50; Waltermann, NZA 2007, 529 (529). Die Gegenansicht, die sog. Vertrauenshaftungstheorie, ordnet die betriebliche Übung als Unterfall der Vertrauenshaftung ein. Der Arbeitgeber sei nicht rechtsgeschäftlich zur Fortsetzung der Übung verpflichtet, aber aufgrund des entstandenen Vertrauens seitens der Arbeitnehmer würde ein Abbruch gegen das Verbot widersprüchlichen Verhaltens (venire contra factum proprium) verstoßen, vgl. Canaris, S. 254 ff., 261; Hromadka, NZA 1984, 241 (244); Lieb/Jacobs, Rn. 57; Maties, S.  109 f.; Richardi, in: Richardi/Wißmann u. a., § 8 Rn. 19, Seiter, S. 48 ff., 134 f. Weitere Begründungsansätze liegen darin, von einer konkludenten Vertragbindung mit „Elemente[n] der Vertrauenshaftung“ auszugehen (Reichold, Arbeitsrecht3, § 3 Rn. 50), die betriebliche Übung als betriebliches Gewohnheitsrecht (Gamillscheg, in: FS-M. L.  Hilger/Stumpf, S. 243 ff.), einseitige Leistungsbestimmung nach § 315  BGB (Söllner, S. 34 ff.), Bindung des Arbeitgebers an eine selbstgesetze Norm (Bötticher, RdA 1953, 161 [162] unter Bezugnahme auf den Gleichbehandlungsgrundsatz), schlüssig erklärte Gesamtzusage (M. L. Hilger, S. 52 f., 56 ff.) oder Konkretisierung der arbeitgeberseitigen Fürsorgepflicht (Siebert, BB 1955, 869 [871]) zu sehen. 267  BAG NZA 2002, 632 (633); BAG NZA 1998, 423 (423); BAG NZA 1994, 694 (695). 268  BAG NZA 2002, 632 (633); BAG NJW 1987, 2101 (2102). 269  BAG NZA 1997, 664 (665). 270  BAG NZA 2006, 1089 (1091); BAG NZA 2004, 1152 (1154). 271  BAG NZA 2008, 941 (943). 272  Bepler, RdA 2004, 226 (237).

114

2. Teil: Verstöße gegen Strafnormen des StGB

lungen besteht z. B. nach ständiger BAG-Rechtsprechung der Grundsatz, dass drei Leistungen in gleicher Höhe von Nöten sind273. Eine betriebliche Übung scheidet aus, wenn bei der Leistung ihre Einmaligkeit klargemacht wird274 oder wenn „nach Gutdünken“ des Arbeitgebers jeweils unterschiedliche Leistungen erbracht werden275. Zur Annahme einer betrieblichen Übung darf ferner keine anderweitige Anspruchsgrundlage gegeben sein276 sowie kein wirksames qualifiziertes277 Schriftformerfordernis278 und auch kein Freiwilligkeitsvorbehalt279 entgegenstehen. Rechtsfolge der betrieblichen Übung ist eine schuldrechtliche Verpflichtung auf Gewährung der zugesicherten Leistung280. Diese kann nicht durch einseitigen Widerruf beseitigt werden, es sei denn, die betriebliche Übung ist mit einem Widerrufsvorbehalt281 verbunden und der Widerruf wird wirksam im Rahmen billigen Ermessens ausgeübt282. Auch lehnt das BAG wegen Verstoßes gegen § 308 Nr. 5 BGB die gegenläufige betriebliche Übung ab283. Eine Anfechtung ist ebenfalls nicht möglich284. Ablösende Betriebs273  BAG NZA 2009, 1105 (1106); BAG NZA 2008, 1173 (1176); BAG NJW 1963, 1893 (1893). 274  BAG NZA 1998, 423 (424); Dütz/Thüsing, § 2 Rn. 64. 275  BAG NZA 1996, 758 (759). 276  BAG NZA 2007, 1293; U. Koch, in: Schaub, § 110 Rn. 3. 277  Vgl. zur Wirksamkeit einfacher und qualifizierter Schriftformklauseln BAG NZA 2008, 1233; Dütz/Thüsing, § 2 Rn. 64; Junker, Grundkurs, § 3 Rn. 177. 278  BAG NZA 1997, 664 (666). 279  BAG NZA 1994, 694 (695). 280  BAG NJW 2009, 2475 (2476); Preis, in: ErfK, § 611 Rn. 225. 281  Vgl. hierzu Müller-Glöge, in: MüKo-BGB, § 611 Rn. 439 ff. Zur Abgrenzung von Widerrufs- und Freiwilligkeitsvorbehalten Schmiedl, NZA 2006, 1195; Strick, NZA 2005, 723. 282  BAG NZA 2003, 1145 (1147); Junker, Grundkurs, § 1 Rn. 83. A. A. Bepler, RdA 2005, 323 (327), der ein Widerrufsrecht nach den Grundsätzen der Verhältnismäßigkeit und des Vertrauensschutzes befürwortet, Hromadka, NZA 2011, 65 (70), der von einem generellen Widerrufsrecht des Arbeitgebers ausgeht, Lieb/Jacobs, Rn. 64, die eine Widerrufsmöglichkeit bei Vorliegen eines sachlichen Grundes annehmen und Thüsing, NZA 2005, 718 (721), der ein einseitiges Änderungsrecht des Arbeitgebers erwägt, wenn dieser eine Ankündigungsfrist einhält. 283  BAG NZA 2010, 283 (284 f.); NZA 2009, 601 (602). A. A. noch BAG NJW 1998, 475 (476). 284  Pauly, MRD 1997, 213 (214) sieht die Anfechtung als verbotene Umgehung der Voraussetzungen der Änderungskündigung. U. Koch, in Schaub, § 110 Rn. 31 und Löwisch/Caspers/Klumpp, Rn. 69 gehen, wenn der Arbeitgeber nicht gewusst hat, dass sich durch sein Verhalten eine betriebliche Übung herausbildet, von einem unbeachtlichen Rechtsfolgenirrtum aus. A. A. Schwarze, NZA 2012, 289 (290); Waltermann, RdA 2006, 257 (265), welche die Anfechtung als Folge der Vertragslösung für zulässig erachten, jedoch annehmen, diese werde in der Praxis selten erklärt. Der Arbeitgeber könne Kausalität und Irrtum selten beweisen, müsse sich an die Anfech-



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB115

vereinbarungen kommen nur in Frage, wenn diese bei kollektiver Gesamtbetrachtung günstiger als die betriebliche Übung sind285 oder wenn die betriebliche Übung betriebsvereinbarungsoffen vereinbart wurde und der Vertrauensschutz sowie die Verhältnismäßigkeit nicht entgegenstehen286. Zulässig ist lediglich die Aufhebung durch Änderungskündigung oder eine Änderungsvereinbarung zwischen Arbeitnehmer und Arbeitgeber287 sowie in Bezug auf später eintretende Arbeitnehmer eine eindeutige, einseitige Erklärung seitens des Arbeitgebers288. Anerkannt wurde die Möglichkeit der betrieblichen Übung von der Rechtsprechung bislang beispielsweise für die Arbeitsfreistellung an Heiligabend, Silvester und Rosenmontag289, den Transport zur Arbeitsstelle290, die Zahlung von Urlaubsgeld291, die Gewährung von Weihnachtsgeld292, Arbeitsbefreiung am Geburtstag ab 12 Uhr293 sowie Urlaubsübertragung in das Folgejahr294. (2) P  rivate Internet- und E-Mail-Nutzung als Gegenstand einer betrieblichen Übung Zu der Frage, ob die private Internet- bzw. E-Mail-Nutzung als Gegenstand einer betrieblichen Übung in Betracht kommt, werden unterschiedliche Ansichten vertreten. Teilweise wird nicht klar zwischen betrieblicher Übung und konkludenter sowie ausdrücklicher Gestattung unterschieden, indem beispielsweise bei tungsfrist des § 121 Abs. 1 BGB halten und nach § 143 Abs. 2 BGB gegenüber allen Arbeitnehmern anfechten; ähnlich auch Hromadka, NZA 2011, 65 (68), der u. a. auf das häufige Versäumen der Anfechtungsfrist und das Fehlen einer Anfechtungserklärung bzw. des Zugangs hinweist. 285  BAG NZA 2004, 1099 (1102). A. A. Gamillscheg, in: FS-M. L. Hilger/Stumpf, S. 235 f., der die Zulässigkeit der abändernden betrieblichen Übung unabhängig vom Günstigkeitsprinzip bejaht, jedoch in bestimmten Fällen eine Ankündigungsfrist annimmt. 286  BAG NZA 2004, 1099 (1002). 287  BAG NJW 2009, 2475 (2476); Preis, in: ErfK, § 611 Rn. 225; Waltermann, RdA 2006, 257 (267). Im Einzelfall wird außerdem die Beseitigung durch den Wegfall der Geschäftsgrundlage gem. § 313 BGB für zulässig erachtet, vgl. BAG NZA 2006, 1431. 288  Preis, in: ErfK, § 611 Rn. 227. 289  BAG NZA 1995, 418; BAG NZA 1993, 749 (749). 290  BAG 09.07.1985 AP Nr. 16 zu § 75 BPersVG. 291  BAG NZA 2001, 49 (50). 292  BAG NZA 2008, 1173 (1176); RAGE 6, 93 (94); RAGE 4, 65. 293  BAG NZA 1995, 419 für den öffentlichen Dienst. 294  BAG NZA 2006, 232.

116

2. Teil: Verstöße gegen Strafnormen des StGB

Zuweisung eines persönlichen E-Mail-Postfachs von betrieblicher Übung ausgegangen wird295 oder angenommen wird, für eine betriebliche Übung sei „nur dann Raum, wenn der Arbeitgeber auf einem sonst üblichen Weg (Aushang, Belegschaftsversammlung, Werkszeitung, Intranet) den Mitarbeitern die Privatnutzung in einem von ihm konkret bestimmten Umfang ganz ausdrücklich gestattet oder durch Aussagen oder Verhalten konkludent deutlich signalisiert, dass er sie in eben diesem Umfang nicht verbieten wird“296. Mitunter wird die betriebliche Übung sogar als Unterfall der konkludenten Erlaubnis eingeordnet297. Da es sich bei der betrieblichen Übung und der konkludenten bzw. ausdrücklichen Erlaubnis jedoch um unterschiedliche Gestaltungsmöglichkeiten handelt – insbesondere ist die betriebliche Übung zukunftsgerichtet und stellt besondere Anforderungen an ihre Beendigung – kann diesem Ansatz nicht gefolgt werden. Nach einer Ansicht ist die Erlaubnis privater Internet- und E-Mail-Nutzung durch betriebliche Übung möglich298. Hierfür müsse der Arbeitgeber die private Nutzung einen gewissen Zeitraum vorbehaltslos geduldet haben und der Arbeitnehmer darauf vertrauen können, dass dies auch in Zukunft nicht anders gehandhabt werden soll299. Für die Möglichkeit einer betrieblichen Übung spricht, dass nach der Rechtsprechung300 alle Arbeitsbedingungen, die vertraglich vereinbart werden können, auch Gegenstand einer betrieblichen Übung sein können und die vertragliche Vereinbarung der Privatnutzung unzweifelhaft zulässig ist301. Auch kann darauf verwiesen werden, dass in der Literatur die betriebliche Übung teilweise als Rechts295  Holenstein,

S. 36 für das österreichische Recht. BB 2007, 2177 (2181). 297  Krauß, JurPC Web-Dok. 14/2004, Abs. 1 (Abs. 14); Lelley, GmbHR 2002, 373 (373); B. Seifert, in: Simitis, § 32 Rn. 86. 298  Barton, NZA 2006, 460 (460); Beckschulze/Henkel, DB 2001, 1491 (1492); Besgen, b+p 2003, 314 (314); Bier, DuD 2004, 277 (278); Braun/Spiegl, AiB 2008, 393 (393 f.); Brink, ZD 2015, 295 (297); Däubler, Internet und Arbeitsrecht, Rn. 185; Dendorfer, in: Moll, § 35 Rn. 202; Dickmann, NZA 2003, 1009 (1010); Eckhardt, in: Heun, Kap. L Rn. 77; Ernst, NZA 2002, 585 (586); Fleischmann, NZA 2008, 1397 (1397); Gliss/P. Kramer, S. 76; Gola, Rn. 186; Hanau/Hoeren, S. 22; Kirsch, S.  100 f.; Kliemt, AuA 2001, 532 (533); S. Kramer, NZA 2004, 457 (459); Möller, ITRB 2005, 142 (143); Müller-Glöge, in: MüKo-BGB, § 611 Rn. 415; Müller-Thele, MDR 2006, 428 (428); Nägele/L. Meyer, K&R 2004, 312 (313); Naujock, DuD 2002, 592 (593); Notz, in: FS-AG Arbeitsrecht, S. 1267; Panzer, S. 86; Rath/Karner, K&R 2007, 446 (449); Ruhmannseder, in: FS-I. Roxin, S. 512; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 122; Schmidl, MMR 2005, 343 (343); ­Ueckert, ITRB 2003, 158 (158). Für das österreichische Recht Sacherer, RdW 2004, 606 (607). 299  Barton, NZA 2006, 460 (461); S. Kramer, NZA 2004, 457 (459). 300  BAG NZA 1997, 1009 (1012). 301  Fleischmann, NZA 2008, 1397 (1397). 296  Bloesinger,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB117

grundlage für das private Telefonieren am Arbeitsplatz eingeordnet wird302, das mit der privaten Internetnutzung vergleichbar ist. Der Mindestzeitraum, ab dem bei der privaten Internetnutzung eine betriebliche Übung entstehen soll, wird unterschiedlich bemessen. Vertreten wird eine Mindestdauer von einem Jahr303, von einem halben Jahr304 oder einem halben bis zu einem Jahr305. Die Beendigung der Erlaubnis der Privatnutzung soll sich nach den allgemeinen Grundsätzen, welche für die betriebliche Übung entwickelt wurden, richten und somit u. a. durch Individualvereinbarung, Ausübung eines Widerrufsvorbehalts oder Änderungskündigung möglich sein306. Innerhalb der obigen Ansicht wird sogar vertreten, dass sich eine betriebliche Übung durch Duldung der Zuwiderhandlung gegen ein bestehendes Verbot herausbilden könne307. Dem ist allerdings entgegenzuhalten, dass dem Arbeitgeber nicht zugemutet werden kann, die Einhaltung eines Verbots ständig zu überwachen308 und dass dem Verhalten des Arbeitgebers aufgrund der fehlenden Überwachungspflicht kein Erklärungswert zukommt309. Außerdem bildet sich in diesem Fall seitens der Arbeitnehmer kein Vertrauen auf Fortführung der Duldung heraus, da sie wissen, dass sie sich über ein bestehendes Verbot hinwegsetzen und jederzeit damit rechnen müssen, dass sich die betriebliche Praxis ändert310. Zudem kommt der betrieblichen Übung gegenüber dem Arbeitsvertrag nur eine Ergänzungsfunktion zu311, sodass sie nicht zulässig ist, wenn die betroffene Rechtsmaterie dort bereits geregelt wurde312. Auch bei den klassischen Fällen betrieblicher Übung geht es nicht um die Gestattung eigenmächtiger Vertragsverstöße 302  Däubler, AiB 1995, 149 (153); ders., CR 1994, 754 (758); Schulin/Babl, NZA 1986, 46 (47). Dagegen aber Mengel, BB 2004, 1445 (1446 f.). 303  S. Kramer, NZA 2004, 457 (459). 304  Ernst, NZA 2002, 585 (586); Rath/Karner, K&R 2007, 446 (449); Ueckert, ITRB 2003, 158 (158). 305  Beckschulze/Henkel, DB 2001, 1491 (1492); Däubler, Internet und Arbeitsrecht, Rn. 185; ders., K&R 2000, 323 (325); Dickmann, NZA 2003, 1009 (1010); Notz, in: FS-AG Arbeitsrecht, S. 1267. 306  Barton, NZA 2006, 460 (463 ff.); Beckschulze, DB 2003, 2777 (2779); Beckschulze/Henkel, DB 2001, 1491 (1492); Däubler, Internet und Arbeitsrecht, Rn. 186; Hanau/Hoeren, S.  22 f.; v. Hoyingen-Huene, JuS 2008, 894 (895); Kania/Ruch, ­ArbRB 2010, 352 (353); S. Kramer, NZA 2004, 457 (459); Panzer, S.  85 f. 307  Barton, NZA 2006, 460 (461); Brink, ZD 2015, 295 (297 f.); Eckhardt, in: Heun, Kap. L Rn. 77; Schmidl, MMR 2005, 343 (343); Timmer/Schreier, AuA Sonderausgabe 2010, 4 (6). 308  Beckschulze, DB 2003, 2777 (2778 f.). 309  Bertram, GWR 2012, 388; Stamer/Kuhnke, in: Plath, § 32 Rn. 91. 310  Kort, MMR 2011, 294 (295). 311  BAG NZA 1986, 401 (403). 312  Beckschulze, DB 2007, 1526 (1526); Hoppe, S.  69 ff.

118

2. Teil: Verstöße gegen Strafnormen des StGB

aufgrund fehlender Sanktionierung. Im Übrigen muss ein Verbot, wenn bereits ein Freiwilligkeitsvorbehalt das Entstehen einer betrieblichen Übung verhindern kann, dies erst recht tun. Nach der Gegenansicht kann die Gestattung der Privatnutzung nicht durch betriebliche Übung erfolgen313. Die betriebliche Übung setze nach der Rechtsprechung des BAG314 stets einen kollektiven Bezug der Leistungsgewährung voraus, der darin bestehe, dass die Leistung nicht nur an einzelne Arbeitnehmer erfolgen dürfe, sondern sich in Relation von der Zahl der Anwendungsfälle zur Belegschaftsstärke als gewichtig erweisen müsse. Ein solcher Bezug läge bei der Duldung der Privatnutzung nicht vor, da es um die Hinnahme unterschiedlichen Arbeitsverhaltens gehe, zumal einige Arbeitnehmer das Internet beispielsweise gar nicht privat nutzen würden, während andere gelegentlich von der Möglichkeit Gebrauch machen würden315. Dem kann allerdings entgegnet werden, dass es auch bei den sonstigen Gegenständen betrieblicher Übung, wie dem Transport zur Arbeitsstelle, nicht darauf ankommt, ob die Vergünstigung durch alle Arbeitnehmer gleichermaßen in Anspruch genommen wird, solange den Arbeitnehmern grundsätzlich die gleichen Vergünstigungen gewährt werden. Auch an der Gewichtigkeit der Leistung bestehen, selbst bei nur gelegentlicher Privatnutzung durch den einzelnen Arbeitnehmer – angesichts der Summe der betroffenen Arbeitnehmer und Arbeitstage – keine Zweifel. Die Gestattung der privaten Nutzung sei nicht Bestandteil des Arbeitsvertrags, sondern in einem „hiervon streng zu unterscheidenden Nutzungsvertrag“ geregelt316. Ein gegebenenfalls vorliegender zusätzlicher Nutzungsvertrag ändert jedoch nichts daran, dass sich die Beurteilung nach den arbeitsrechtlichen Grundsätzen richtet317. Sollte tatsächlich ein Nutzungsvertrag zwischen Arbeitgeber und Arbeitnehmer abgeschlossen worden sein, kommt es zudem auf das Vorliegen einer betrieblichen Übung nicht an. Ferner könne der Arbeitnehmer eine Duldung durch den Arbeitgeber nach Treu und Glauben nicht annehmen, da dieser, wenn er die Privatnutzung 313  Bepler, RdA 2004, 226 (237); Bertram, GWR 2012, 388; Bloesinger, BB 2007, 2177 (2179 ff.); Erler, S.  18 f.; U. Fischer, AuR 2005, 91 (94); Hoppe, S.  61 ff.; Hromadka, NZA 2011, 65 (70); Kania/Ruch, ArbRB 2010, 352 (353); F. Koch, NZA 2008, 911; Mattl, S. 42; Mengel, BB 2004, 2014 (2015); B. Schmidt, BB 2009, 1295 (1297); Fr. Schuster, S. 56 f.; Stamer/Kuhnke, § 32 Rn. 92; Waltermann, NZA 2007, 529 (529). 314  NZA 1994, 513 (513). 315  Bertram, GWR 2012, 388; Bloesinger, BB 2007, 2177 (2179). 316  F. Koch, NZA 2008, 911 (912). 317  Vgl. Fleischmann, NZA 2008, 1397 (1397) – „Auch bei der Überlassung von Dienstfahrzeugen und sonstigen Arbeitsmitteln werden arbeitsrechtliche Normen nicht suspendiert“.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB119

zulässt, als Anbieter von Telekommunikationsdienstleistungen gilt, was für ihn die Verpflichtung zur Wahrung des Fernmeldegeheimnisses nach § 88 TKG mit sich bringe. Ein Vertrauen auf eine Duldung, die selbst wegen Verletzung des Fernmeldegeheimnisses – etwa durch Unterlassung von Maßnahmen zum Schutz des Fernmeldegeheimnisses – rechtswidrig sei, könne nicht bestehen. Raum für schutzwürdiges Vertrauen der Arbeitnehmer bleibe nur dort, wo sich die betriebliche von der privaten Nutzung – etwa durch Verwendung zweier getrennter E-Mail-Accounts – unterscheiden ließe. In dieser Konstellation sei jedoch eine konkludente Gestattung gegeben, sodass es auf eine betriebliche Übung nicht ankomme318. Rechtswidrig ist allerdings nicht die Duldung. Allenfalls trotz Bindung an das Fernmeldegeheimnis vorgenommene Kontrollen oder unterlassene Schutzmaßnahmen können ein rechtswidriges Verhalten darstellen. So ist auch eine Prämienzahlung, für die keine Sozialversicherungsbeiträge abgeführt werden, nicht rechtswidrig und hindert das Entstehen einer betrieblichen Übung nicht319. Die gegebenenfalls auftretenden Probleme bei der Vermengung von privater und betrieblicher Nutzung stellen keinen dogmatisch herleitbaren Ausschlusstatbestand für das Entstehen einer betrieblichen Übung dar, sondern sind ebenfalls deren Folge320. Abgesehen davon, dass den Arbeitnehmern die rechtlichen Folgen einer Gestattung der Privatnutzung u. U. gar nicht bekannt sind321, setzt die betriebliche Übung lediglich das arbeitnehmerseitige Vertrauen auf die Fortführung der Übung voraus. Es wird nicht verlangt, dass die begünstigten Arbeitnehmer sich Gedanken darüber machen, welche rechtlichen oder faktischen Folgen die Betriebsübung für den Arbeitgeber hat. Die private E-Mail- und Internetnutzung sei mit den sonstigen Fällen betrieblicher Übung, welche „einfach strukturierte Vorgänge“ betreffen würden, nicht vergleichbar, da hier gegebenenfalls zusätzliche Kosten und Sicherheitsrisiken entstehen, Speicherkapazitäten überschritten werden oder strafbare Handlungen begangen werden können322. Es gibt allerdings keinen Grundsatz, wonach die betriebliche Übung aufgrund der Komplexität der aus ihr resultierenden Konsequenzen zu verneinen ist. Zudem wird es als problematisch erachtet, wenn sich die Eigenschaft des Arbeitgebers als Telekommunikationsdienstleister erst nach einem gewissen Zeitraum durch betriebliche Übung herausbilde, denn das Fernmeldegeheimnis lasse sich „nicht für eine ‚Schonfrist‘ suspendieren, während der 318  F. Koch,

NZA 2008, 911 (913 f.). NZA 2008, 1397 (1397 mit Fn. 6). 320  Fleischmann, NZA 2008, 1397 (1397). 321  Vgl. Fleischmann, NZA 2008, 1397 (1397). 322  Kania/Ruch, ArbRB 2010, 352 (353). 319  Fleischmann,

120

2. Teil: Verstöße gegen Strafnormen des StGB

sich eine betriebliche Übung herausbilden kann. Vielmehr wird das Fernmeldegeheimnis vom nur duldenden Arbeitgeber bereits mit Eröffnung der Nutzungsmöglichkeit verletzt“323. Zwar wird durch Eröffnung der Nutzungsmöglichkeit nicht zwingend das Fernmeldegeheimnis verletzt, sondern es besteht nur die Möglichkeit einer Verletzung. Die Tätereigenschaft des § 206 Abs. 1 StGB von einer bestimmten Duldungsdauer abhängig zu machen, führt aber in der Tat zu Rechtsunsicherheit. Gegen die Annahme einer betrieblichen Übung wird ferner angeführt, dass es bei betrieblicher Übung typischerweise um Sonderleistungen, die den Lebensstandard prägen und zu längerfristigen Dispositionen veranlassen, geht. Dagegen ordne das BAG324 Leistungen in geringer Höhe als bloße Annehmlichkeiten ein, bei denen in der Regel kein schutzwürdiges Vertrauen gegeben sei. Um eine solche Annehmlichkeit, bei der ein „möglicher Geldwert der Gewährung“ hintergründig sei, handele es sich bei der Erlaubnis der privaten Nutzung325. Dem kann aber entgegnet werden, dass die private Internetnutzung wie sich mittlerweile326 auch aus der konstitutiven Einkommensteuerbefreiung327 in § 3 Nr. 45 EStG, wonach Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen Datenverarbeitungsgeräten und Telekommunikationsgeräten steuerfrei sind, ergibt, steuerrechtlich als geldwerter Vorteil zu bewerten ist. Eine Wertung, dass die Vorteile der privaten Internetnutzung als gering zu erachten sind, lässt sich § 3 Nr. 45 EStG nicht entnehmen, da es um eine Vereinfachungsbefreiung, die den anderenfalls entstehenden Erfassungs- und Bewertungsaufwand verhindern und zudem die Verwendung und Verbreitung des Internets för323  F. Koch,

NZA 2008, 911 (913). 1998, 423 (424). 325  Bepler, RdA 2004, 226 (237); Waltermann, NZA 2007, 529 (531). Ähnlich Hoppe, S. 63 ff. der „Entgeltcharakter“ bzw. „wenigstens mittelbaren finanziellen Zuwendungscharakter“ fordert und Kania/Ruch, ArbRB 2010, 352 (353), welche „Nähe zum unmittelbaren arbeitsvertraglichen Austauschverhältnis“ verlangen. 326  Vor Einführung von § 3 Nr. 45 EStG durch das Gesetz zur Änderung des Investitionszulagengesetzes (InvZulG) 1999 vom 20.12.2000 (BGBl. I 2000, S. 1850, 1853) war umstritten, ob die private Internetnutzung am Arbeitsplatz einen geldwerten Vorteil darstellte. Das Bundesfinanzministerium (BMF) ging in seinem als „Telefonkostenerlass“ bezeichneten (vgl. M. Singer, MMR 2000, IX) Schreiben v. 24.05.2000 (BStBl. I S. 613) hiervon aus und verneinte den Vorteil lediglich, wenn der Arbeitgeber ein Verbot ausgesprochen hatte, wenn er es überwachte oder durch besondere Umstände die private Nutzung beinahe gänzlich ausgeschlossen war. Das Schreiben wurde allerdings durch ein zweites Schreiben des BMF v. 16.10.2000 (BStBl. I S. 1421) wieder aufgehoben. Vgl. zum Ganzen M. Seifert, DStZ 2002, 125 (127 ff.); M. Singer, MMR 2000, IX; Strohner/Albert, DB 2000, 1535 (1535); ­Utescher/Herden, DB 2000, 1366. 327  Erhard, in: Heuermann/Brandis/Blümich, § 3 Nr. 45 Rn. 1. 324  NZA



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB121

dern soll328, handelt. Angesichts des breiten Marktes für derartige Dienstleistungen liegt ein nach der Verkehrsauffassung nicht unbedeutender Wert vor. Wie die Möglichkeit einer betrieblichen Übung für Arbeitsbefreiung am Geburtstag ab 12 Uhr329 zeigt, können auch eher geringfügige Vorteile Gegenstand einer betrieblichen Übung sein. Gegen eine Erlaubnis durch betriebliche Übung lässt sich aber einwenden, dass diese ein aktives Gewähren des Arbeitgebers voraussetzt, welches durch das passive Dulden eines Arbeitnehmerverhaltens nicht gegeben ist330. Insbesondere wurde die Billigung von Vertragsverstößen von der Rechtsprechung bislang nicht als Gegenstand einer betrieblichen Übung anerkannt. Dem Verhalten des Arbeitgebers kommt kein Erklärungswert zu, da nicht dieser, sondern der Arbeitnehmer, über den Umfang, die Dauer, den Zeitpunkt und die Art der Nutzung bestimmt331. Auch kommt der Duldung – anders als einem aktiven Gewähren – erkennbar nur vorläufiger Charakter zu, da für den Arbeitgeber eventuelle negative Konsequenzen noch nicht absehbar sind332. Zudem setzt eine Duldung seitens des Arbeitgebers voraus, dass er von der privaten E-Mail- und Internetnutzung Kenntnis hat. Die Kenntnis von Führungskräften oder Kollegen oder eine bloße Vermutung des Arbeitgebers ist insofern nicht ausreichend. Selbst bei grundsätzlicher Kenntnis der Privatnutzung ist dem Arbeitgeber selten das Ausmaß bekannt333. Ob die Arbeitnehmer tatsächlich auf eine Duldung des Arbeitgebers vertrauen ist äußerst fraglich. Es ist davon auszugehen, dass sie vielmehr hoffen, die private Nutzung sei vom Arbeitgeber nicht bemerkt worden334. Zudem dürfen die Arbeitnehmer nach der Rechtsprechung335, sofern die Organisation des Betriebs betroffen ist, was bei der Erlaubnis der Privatnutzung der Fall ist, allenfalls in Ausnahmefällen auf einen Bindungswillen des Arbeitgebers vertrauen336. Eine differenzierende Auffassung hält die Gestattung der Privatnutzung zwar grundsätzlich für möglich, geht jedoch davon aus, dass deren Voraus328  BT-Drucks. 17/8867, S. 10; v. Beckerath, in: Kirchhof, § 3 Rn. 2, 126 f.; Erhard, in: Heuermann/Brandis/Blümich, § 3 Nr. 45 Rn. 1. 329  Fn. 293. 330  Fr. Schuster, S. 56 f. 331  Bertram, GWR 2012, 388; Bloesinger, BB 2007, 2177 (2179  f.); Hoppe, S. 62; Kania/Ruch, ArbRB 2010, 353 (352 f.); U. Koch, in: Schaub, § 110 Rn. 11. 332  Erler, S. 19; Hoppe, S. 62 Fn. 213. 333  Bloesinger, BB 2007, 2177 (2180). 334  Vgl. Hoppe, S. 62. 335  BAG NZA 1997, 1009 (1012). 336  U. Fischer, AuR 2005, 91 (94); Kania/Ruch, ArbRB 2010, 353 (353).

122

2. Teil: Verstöße gegen Strafnormen des StGB

setzungen in der Regel nicht erfüllt seien bzw. der Arbeitnehmer deren Vorliegen nicht beweisen könne337. Insbesondere könne der Arbeitnehmer im Regelfall keinen Beweis für den Umfang der Duldung erbringen338. Der pauschale Vortrag, die Internetnutzung zu Privatzwecken sei unter den Mitarbeitern üblich gewesen, reiche hierfür nicht aus, zumal die Kenntnis des Arbeitgebers zu beweisen sei339. Es ist jedoch nicht sachgerecht, aufgrund von Beweisproblemen, die Möglichkeit einer betrieblichen Übung pauschal zu verneinen340. Eine weitere Auffassung lehnt zwar die Möglichkeit betrieblicher Übung ab, erachtet aber eine Erlaubnis aufgrund des Verwirkungsgedankens bei Nichteinschreiten nach frühestens einem Jahr für möglich341. Auf diese Weise wird die Schwierigkeit, die Erlaubnis nicht jederzeit einseitig zurücknehmen zu können, die mit der betrieblichen Übung verbunden ist, vermieden. Auch dieser Ansicht kann entgegengehalten werden, dass das Nichteinschreiten die tatsächliche Kenntnis des Arbeitgebers voraussetzt, die oftmals nicht gegeben sein wird. Die Gestattung der Privatnutzung durch betriebliche Übung zuzulassen, würde das Entscheidungsrecht des Arbeitgebers über das Betriebsmittel ­Internet342 unzumutbar einschränken und zu einem Anspruch auf private E-Mail- und Internetnutzung am Arbeitsplatz, welcher jedoch einhellig abgelehnt wird343, führen. Nach hier vertretener Auffassung kann es daher nicht zu einer Erlaubnis der privaten Nutzung aufgrund betrieblicher Übung kommen. Selbst wenn man eine andere Auffassung vertritt, bleibt angesichts der Möglichkeit einer konkludenten Gestattung344 für die betriebliche Übung kaum Raum. Hiervon zu trennen ist allerdings die Frage, ob dem Arbeitnehmer bei einer Duldung des Arbeitgebers arbeitsrechtliche Sanktionen drohen345. 337  Beckschulze,

DB 2007, 1526 (1527); ders., DB 2003, 2777 (2778 f.). DB 2007, 1526 (1527); ders., DB 2003, 2777 (2778 f.). Vgl. auch F. Koch, NZA 2008, 911 (912), der die Gestattung durch betriebliche Übung insgesamt ablehnt. 339  Beckschulze, DB 2007, 1526 (1527). 340  Fleischmann, NZA 2008, 1397 (1397). 341  Mattl, S.  42 f. 342  Vgl. S.  106 f. 343  LAG Hamm MMR 2006, 700 (701); Ernst, NZA 2002, 585 (585); Grützner, in: Momsen/Grützner, Kap. 14 Rn. 238; Hegewald, in: Leupold/Glossner, Teil  8 Rn. 12; Holzner, ZRP 2011, 12 (12); Vietmeyer/Byers, MMR 2010, 807 (808); Weißnicht, MMR 2003, 448 (448); Wellhöner/Byers, BB 2009, 2310 (2310). 344  Vgl. S.  109 ff. 345  Vgl. Stamer/Kuhnke, in: Plath, § 32 Rn. 91. S. auch Hoppe, S. 71, der die betriebliche Übung bei privater Internet- und E-Mail-Nutzung zwar ablehnt, aber bei 338  Beckschulze,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB123

Selbst wenn man die Möglichkeit einer auf Gestattung der Privatnutzung gerichteten betrieblichen Übung bejaht, sollte dies nicht dazu führen, den Arbeitgeber als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens einzuordnen. Insofern ist für ein Angebot i. S. d. § 3 Nr. 10 TKG mehr erforderlich als das reine Dulden eines arbeitnehmerseitigen Verhaltens. dd) Fehlende Regelung In vielen deutschen Unternehmen ist die private E-Mail- und Internetnutzung nicht geregelt346. Man könnte – wie beispielsweise in § 14 Abs. 1 S. 1 des Entwurfes eines Gesetzes zum Datenschutz im Beschäftigungsverhältnis (BDatG) der SPD-Fraktion vom 25.11.2009 vorgesehen347 – in diesem Fall davon ausgehen, dass die Nutzung der betrieblichen Telekommunikationsdienste zu privaten Zwecken als erlaubt gilt, sofern hierüber keine Vereinbarung getroffen wird348. Einer Ansicht nach ist die private Internetnutzung in diesen Fällen immer erlaubt, da es Organisationsaufgabe des Arbeitgebers sei, die Nutzung des betrieblichen Computersystems zu klären. Versäume er es eine Regelung einzuführen, gehe diese Untätigkeit zu seinen Lasten349. Das LAG Mainz350 führt sogar an, private Internetnutzung am Arbeitsplatz sei inzwischen „teilweise sozialadäquat“ geworden. Dass der Gesetzgeber ebenfalls von „So­ zial­adäquanz“ der privaten Internetnutzung ausgehe, zeige sich durch die Einführung der Einkommensteuerbefreiung für Vorteile aus der privaten Nutzung von betrieblichen Telekommunikationsgeräten in §  3 Nr.  45 EStG351. Für diese Ansicht spricht, dass es bei den Arbeitnehmern, welche das Internet privat nutzen, häufig am diesbezüglichen Unrechtsbewusstsein einer einem Verbot entgegenlaufenden langzeitig geduldeten Nutzung eine Verwirkung des Abmahnungsrechts aufgrund des Rechtsgedankens von § 864 BGB annimmt. 346  Laut BITKOM sind es elf Prozent, http://www.bitkom.org/de/presse/74532_ 71631.aspx (zuletzt abgerufen am 02.03.2014). In der Literatur wird teilweise davon ausgegangen, dass es in den meisten Unternehmen an einer Regelung fehlt, vgl. Beckschulze, DB 2002, 2777 (2777); Waltermann, NZA 2007, 529 (530). 347  BT-Drucks. 17/69, S. 7. Vgl. weiterführend zu den Gesetzentwürfen S. 491 ff. 348  BT-Drucks. 17/69, S. 7. Kritisch zu einer solchen Regelung Holzner, ZRP 2011, 12 (13 f.). 349  LAG Mainz MMR 2005, 176 (178); LAG Köln NZA-RR 2004, 527 (527); U. Fischer, AuR 2005, 91 (93), der das fehlende Verbot allerdings als konkludente Nutzungsgestattung deutet; Reeb, S. 88; Rolfs, in: BeckOK-ArbeitsR, § 1 KSchG Rn. 287. Für das österreichische Recht Laimer/Mayr, DRdA 2003, 410 (413), Ober­ eder, DRdA 2001, 75 (75); Sacherer, RdW 2004, 606 (607, 609). 350  MMR 2005, 176 (178). 351  U. Fischer, AuR 2005, 91 (93). Vgl. zu § 3 Nr. 45 EStG bereits S. 120.

124

2. Teil: Verstöße gegen Strafnormen des StGB

fehlt352, zumal sie davon ausgehen, keine zusätzlichen Kosten zu verursachen und die Internetnutzung von Betrieb zu Betrieb unterschiedlich geregelt ist. Auch kann für diese Position angeführt werden, dass nach der arbeitsgerichtlichen Rechtsprechung einer Kündigung wegen Privatnutzung des Internets in Fällen, in denen keine Regelung vorliegt, eine Abmahnung vorausgehen muss, es sei denn, es wird ein Ausmaß erreicht, bei welchem für den Arbeitnehmer offensichtlich ist, dass eine Hinnahme durch den Arbeitgeber ausgeschlossen ist353. Eine vermittelnde Ansicht geht davon aus, dass sich die Zulässigkeit der Privatnutzung in dieser Situation nach dem Einzelfall richtet354, ohne die im Einzelfall zu berücksichtigenden Kriterien zu nennen. Denkbar wäre es, hier zu berücksichtigen, ob die Privatnutzung zusätzliche Kosten für den Arbeitgeber verursacht, ob der Arbeitnehmer an feste Arbeitszeiten gebunden ist und ob die Arbeit mit Wartezeiten verbunden ist, in denen die gelegentliche private Internetnutzung die dienstliche Tätigkeit nicht beeinflusst. Nach der überwiegenden Ansicht ist private Internetnutzung in derartigen Fällen stets verboten355. Begründet wird dies damit, dass der Arbeitgeber das Entscheidungsrecht hat, ob er dem Arbeitnehmer überhaupt einen Internetanschluss zuweist356. Auch würde der Arbeitgeber anderenfalls bei Un352  ArbG

Wesel NZA 2001, 786 (787). K&R 2006, 131 (134); LAG Nürnberg CR 2006, 61 (62) bei fehlender Eindeutigkeit des Verbotes der privaten Nutzung; LAG Rheinland-Pfalz CR 2005, 215 (217) – hier war die private Internetnutzung zwar verboten, dem Arbeitnehmer eine Kenntnis des Verbots jedoch nicht nachzuweisen; LAG Köln NZA-RR 2004, 527; ArbG Wesel NZA 2001, 786. Vgl. auch BAG MMR 2013, 199 (200 f.) für private Internetnutzung in den Pausenzeiten bei ausdrücklichem Verbot. 354  Hanau/Hoeren, S. 21. 355  BAG K&R 2006, 131 (134); Balke/A. Müller, DB 1997, 326 (326); Beckschulze, DB 2003, 2777 (2777); Beckschulze/Natzel, NWB 2011, 2132 (2141); dies., BB 2010, 2368 (2373); Bertram, GWR 2012, 388; Bier, DuD 2004, 277 (278); Bloesinger, BB 2007, 2177 (2178); Däubler, Internet und Arbeitsrecht, Rn. 194; Dickmann, NZA 2003, 1009 (1010); Erler, S. 13; Ernst, NZA 2002, 585 (585); Geyer, FA 2003, 102 (103); Gola/Wronka, Rn. 1136; Heilmann/Tege, AuA 2002, 52 (55); Holzner, ZRP 2011, 12 (14); Howald, öAT 2014, 49 (49); v. Hoyingen-Huene, JuS 2008, 894 (895); Jofer/Wegerich, K&R 2002, 235 (237); E. Joussen, S. 89; Kamanabrou, in: FS-Otto, S. 215; S. Kramer, NZA 2004, 457 (464); Krauß, JurPC Web-Dok. 14/2004, Abs. 13; Kümpers, S.  89 f.; Lelley, S. 12; Mattl, S. 35; A. Müller, RDV 1998, 205 (206); Müller-Thele, MDR 2006, 428 (430); Panzer-Heemeier, DuD 2012, 48 (49); Rath/Karner, K&R 2007, 446 (449); H.-A. Seel, öAT 2013, 4 (4); Stamer/Kuhnke, in: Plath, § 32 Rn. 89; Steinau-Steinrück/Glanz, NJW-Spezial 2008, 402 (402); Wiese, in: FS-Konzen, S. 997; Zilkens, DuD 2005, 253 (254). Für das österreichische Recht Rebhahn, S. 69. 356  Bloesinger, BB 2007, 2177 (2178); Ernst, NZA 2002, 585 (585); S. Kramer, NZA 2004, 457 (460 f.). Zum Entscheidungsrecht des Arbeitgebers vgl. S. 106 f. 353  BAG



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB125

klarheiten über das Bestehen eines Verbotes die Beweislast hierfür tragen357. Das Internet ist wie andere Betriebsmittel, wie z. B. der Dienst-Pkw, das Telefon358 oder der Stromanschluss des Arbeitgebers359, zu behandeln, deren private Nutzung ohne Erlaubnis ebenfalls als unzulässig erachtet wird360. Daran ändert die Tatsache, dass das Internet „nicht wie andere Betriebsmittel körperlich greifbar ist“ und sein Missbrauch weit verbreitet ist, nichts361. Da durch die private Internetnutzung, wenn diese während der Arbeitszeit erfolgt, die vertragliche Hauptleistungspflicht verletzt wird, kann ein solches Verhalten nicht als sozialüblich akzeptiert werden362. Die Bezugnahme auf § 3 Nr. 45 EStG führt zu keinem anderen Ergebnis, zumal es hier um die steuerrechtliche Behandlung der Vorteile aus erlaubter363 privater Nutzung von betrieblichen Datenverarbeitungsgeräten und Telekommunika­ tionsgeräten, nicht aber um die Frage, ob der Arbeitgeber die Nutzung zu erlauben hat, geht. Allein aus der Notwendigkeit einer Abmahnung für die Wirksamkeit einer Kündigung, kann nicht auf die Zulässigkeit der privaten Nutzung geschlossen werden364. Schließlich wird eine Abmahnung von der BAG-Rechtsprechung auch bei sonstigen den Arbeitnehmer nicht erlaubten Verhaltensweisen verlangt365. Selbst wenn man arbeitsrechtlich davon ausgeht, dass die private Nutzung, sofern es an einer Regelung fehlt, als erlaubt gilt, kann dieses Ergebnis aus den oben genannten Gründen366 nicht zu einer Bejahung der Tätereigenschaft aus § 206 Abs. 1 StGB führen.

357  Müller-Thele,

MDR 2006, 428 (430). ein Verbot privater Telefonate wenn keine Erlaubnis besteht Däubler, AiB 1995, 149 (152); ders., CR 1994, 754 (758); J. Günther/Nolde, ArbRAktuell 2ß12, 599 (599 f.); H. Hilger, DB 1986, 911 (913); Matthes, CR 1987, 108 (112); Schulin/ Babl, NZA 1986, 46 (47). 359  Für ein Verbot der privaten Nutzung des Stromanschlusses des Arbeitgebers, etwa zum Aufladen des Handys, wenn keine Erlaubnis besteht LAG Hamm BeckRS 2010, 72669; ArbG Oberhausen, AZ: 4 Ca 1228/09; Howald, öAT 2014, 49 (51). 360  Bertram, GWR 2012, 388; E. Joussen, S. 89; Krauß, JurPC Web-Dok. 14/2004, Abs. 13; Zilkens, DuD 2005, 253 (254). Für das österreichische Recht Rebhahn, S. 69. 361  Bertram, GWR 2012, 388. 362  Müller-Thele, MDR 2006, 428 (429). 363  Erhard, in: Heuermann/Brandis/Blümich, § 3 Nr. 45 Rn. 2a. 364  Kamanabrou, in: FS-Otto, S. 215. 365  Vgl. etwa BAG NZA 2010, 1227 („Fall Emmely“). 366  Vgl. S. 123. 358  Für

126

2. Teil: Verstöße gegen Strafnormen des StGB

ee) Regelung bei Betriebsübergang Denkbar ist die Übernahme eines Betriebes, in dem die private Internetund E-Mail-Nutzung erlaubt ist. Im Falle des Übergangs eines Betriebes oder Betriebsteils kraft Rechtsgeschäft gilt die gesetzliche Sonderrechtsnachfolge367 des § 613a BGB. Nach § 613a Abs. 1 S. 1 BGB tritt der neue Inhaber in die Rechte und Pflichten aus den im Zeitpunkt des Übergangs bestehenden Arbeitsverhältnissen ein. Dem Arbeitnehmer bleiben demnach die vom bisherigen Arbeitgeber gewährten Vorteile erhalten368. Auch werden die durch eine Betriebsvereinbarung geregelten Rechte und Pflichten nach § 613a Abs. 1 S. 2 BGB zum Inhalt des Arbeitsverhältnisses zwischen dem neuen Inhaber und dem Arbeitnehmer, sofern nicht nach § 613a Abs. 1 S. 3 BGB bei dem neuen Inhaber eine andere diesbezügliche Betriebsvereinbarung gegeben ist. Auf diese Weise kann es dazu kommen, dass die private Internet- und E-Mail-Nutzung auch gegenüber dem neuen Inhaber als erlaubt gilt, obwohl dieser weder selbst die Erlaubnis ausgesprochen noch Kenntnis von einer derartigen Praxis hat. In diesem Fall fehlt es jedoch, wie bei der Erlaubnis aufgrund betrieblicher Übung369, an einem Angebot i. S. d. § 3 Nr. 10 TKG. Das bloße Dulden der Privatnutzung im Falle einer Betriebsübernahme macht den Arbeitgeber daher nicht zum Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens. d) Reichweite des Fernmeldegeheimnisses bei Mischnutzung Problematisch ist die Reichweite des Fernmeldegeheimnisses bei der sog. Mischnutzung, welche vorliegt, wenn die private Internet- bzw. E-MailNutzung erlaubt ist und die privaten nicht von den dienstlichen Dateien getrennt sind, etwa durch Nutzung desselben E-Mail-Accounts370. Denkbar wäre es, den Arbeitgeber in Bezug auf die komplette Kommunikation als geschäftsmäßigen Erbringer von Telekommunikationsdiensten – unabhängig davon, ob eine Trennung zwischen privater und dienstlicher Korrespondenz angewiesen oder vorgenommen wurde – an das Fernmeldegeheimnis zu binden. Dies wird jedoch nicht vertreten, da die Arbeitnehmer zur dienstlichen E-Mail- und Internetnutzung verpflichtet und diesbezüglich 367  Müller-Glöge, 368  Vgl.

in: MüKo-BGB, § 613a Rn. 6. Müller-Glöge, in: MüKo-BGB, § 613a Rn. 90; Preis, in: ErfK, § 613a

Rn.  73 f. 369  Vgl. S. 123. 370  Balsmeier/Weißnicht, K&R 2005, 537 (540); Eckhardt, DuD 2008, 103 (105 f.); Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 159.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB127

in die betriebliche Organisation eingeordnet sind. Einigkeit besteht insofern, dass dienstliche Kommunikation, sofern eine klare Trennung besteht, in den Grenzen des Datenschutzrechts kontrolliert werden darf371. Fehlt es an einer klaren Trennung wird teilweise davon ausgegangen, dass sich das Fernmeldegeheimnis nur auf die nähere Auswertung, nicht aber auf eine Einsicht, die es dem Arbeitgeber lediglich erlaubt, zwischen dienstlicher und privater Kommunikation zu unterscheiden, bezieht372, da der Arbeitgeber anderenfalls für eine Trennung zwischen privater und dienstlicher Nachrichten sorgen müsste und auf diese Weise durch eine freiwillige Leistung Nachteile erleiden würde373. So dürfe der Arbeitgeber den Header einer E-Mail prüfen und, falls dieser keine Unterscheidung ermögliche, auch auf die Inhalte zugreifen. Stelle er private Inhalte fest, habe er die Nachricht sofort wieder zu schließen374. Dieses Vorgehen ist zum einen sehr aufwendig. Zum anderen zeigen bestimmte E-Mail-Programme nicht lediglich den Header, sondern zugleich den Beginn des Nachrichtentextes an. Überdies unterliegen bereits die Angaben im Header einer E-Mail dem Fernmeldegeheimnis, da dieses nach § 206 Abs. 5 S. 2 StGB, § 88 Abs. 1 TKG auch für die näheren Umstände der Telekommunikation gilt. Die überwiegende Auffassung nimmt bei der Mischnutzung eine Erstreckung des Fernmeldegeheimnisses auf den gesamten E-Mail-Verkehr an375. Der Arbeitgeber könne in diesem Fall nicht beweisen, nur die dienstlichen Nachrichten zu kontrollieren376. Um dies zu vermeiden, wird die Einrichtung zweier getrennter E-Mail-Accounts für den dienstlichen und privaten vieler Hanau/Hoeren, S. 54. in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 160; Hanau/Hoeren, S. 54. 373  Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 160. 374  Hanau/Hoeren, S. 54. 375  Balsmeier/Weißnicht, K&R 2005, 537 (540); Beckschulze/Henkel, DB 2001, 1491 (1494) Bijok/Class, RDV 2001, 52 (56); Dagutat, DSB 4/2008, 14; Däubler, Gläserne Belegschaften, § 6 Rn. 340; ders., Internet und Arbeitsrecht, Rn. 238; Eckhardt, DuD 2008, 103 (105 f.); Gola/Wronka, Rn. 1148 Grützner, in: Momsen/Grützner, Kap. 4 Rn. 243; Kiesche/Wilke, AiB 2012, 92 (94); Kliemt, AuA 2001, 532 (535 f.); F. Koch, NZA 2008, 911 (913); Maschmann, in: FS-Hromadka, S. 252 f.; Mattl, S. 67; Mengel, BB 2004 2014 (2018); Naujock, DuD 2002, 592 (593); Notz, in: FS-AG Arbeitsrecht, S. 1277; Rieß, in: Roßnagel, Abschn. 6 Rn. 27; Roßmann, DuD 2002, 286 (290); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 126; Schimmelpfennig/Wenning, DB 2006, 2290 (2291) zumindest bei Verwendung eines personalisierten E-Mail-Accounts; Ventura-Heinrich, JA 2013, 130 (134); Wellhöner/Byers, BB 2009, 2310 (2310). 376  Balsmeier/Weißnicht, K&R 2005, 537 (540); Eckhardt, DuD 2008, 103 (105 f.). 371  Statt

372  Elschner,

128

2. Teil: Verstöße gegen Strafnormen des StGB

E-Mail-Verkehr377, eine Anweisung zur Trennung von privaten und geschäftlichen E-Mails durch Anlegen unterschiedlich gekennzeichneter Ordner im E-Mail-Client378 oder die Einführung von Löschungspflichten für private E-Mails379 empfohlen. Ebenso wird die Anordnung der Kennzeichnung von privaten Nachrichten als „privat“ angeraten380. Teilweise wird auch vorgeschlagen, die private Nutzung lediglich durch über den Web­ browser aufgerufene Freemailer381 oder an einem im Pausenraum aufgestellten Computer382 zu erlauben. Naheliegend wäre auch, die private Nutzung auf privat angeschaffte und mitgeführte Endgeräte, wie Smartphones, zu beschränken. Diese Maßnahmen gewährleisten jedoch nicht in jedem Fall die Trennung von dienstlicher und privater Nutzung. So kann der Arbeitnehmer auch bei einer klaren Trennung der E-Mail-Konten durch Außenstehende über seine betriebliche E-Mail-Adresse kontaktiert werden383. Löschungen oder Verschiebungen sind dem Arbeitnehmer erst nach Kenntnisnahme möglich. Auch kennzeichnen die externen Absender ihre Nachrichten im Normalfall nicht als „privat“384. Eine solche Kennzeichnung automatisch vorzunehmen, ist technisch nicht möglich385. Zudem bliebe bei Sortierung von dienstlichen und privaten E-Mails durch Ordnerstrukturen innerhalb des E-Mail-Kontos oder Kennzeichnung im Betreff, ein Eingriff in das Fernmeldegeheimnis nicht aus, da zur Sichtung der geschäftlichen Nachrichten zumindest auf den Betreff der privaten Kommunikation zugegriffen werden müsste. Unklar ist daher, welche Konsequenzen es hat, wenn der Arbeitnehmer die vom Arbeitgeber angeordneten Maßnahmen zu Trennung nicht vorgenommen hat, indem er z. B. trotz Einrichtung einer privaten E-Mail-Adresse weiterhin private Nachrichten von seiner Dienstadresse aus versendet. Wäh377  Beckschulze/Henkel, DB 2001, 1491 (1494); Dagutat, DSB 4/2008, 14; Eckhardt, DuD 2008, 103 (105 f.); Grützner, in: Momsen/Grützner, Kap. 4 Rn. 243; F. Koch, NZA 2008, 911 (913); Rieß, in: Roßnagel, Abschn. 6 Rn. 27; Roßmann, DuD 2002, 286 (290); Wellhöner/Byers, BB 2009, 2310 (2311); de Wolf, NZA 2010, 1206 (1211). 378  J. Tiedemann, ZD 2011, 45 (46); de Wolf, NZA 2010, 1206 (1211). 379  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 243. 380  Beckschulze/Henkel, DB 2001, 1491 (1494); Ostmann/Kappel, AuA 2011, 656 (659); Ventura-Heinrich, JA 2013, 130 (134). 381  Dagutat, DSB 4/2008, 14; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 243; S. Kramer, ArbRAktuell 2010, 164; Mattl, S. 68; Pröpper/Römermann, MMR 2008, 514 (515); Wybitul, ZD 2011, 69 (73). 382  Mattl, S. 68. 383  Balsmeier/Weißnicht, K&R 2005, 537 (540). 384  Maschmann, in: FS-Hromadka, S. 253; Naujock, DuD 2002, 592 (593). 385  Rieß, in: Roßnagel, Abschn. 6 Rn. 34.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB129

rend sich nach einer Ansicht386 hierdurch nichts an der Bindung des Arbeitgebers an das Fernmeldegeheimnis ändert, darf der Arbeitgeber nach anderer Ansicht in diesem Fall auch die private Kommunikation in den Grenzen des Datenschutzrechts kontrollieren387. Dies wird damit begründet, dass der Arbeitnehmer aufgrund seiner arbeitsvertraglichen Treuepflicht die betrieblichen Interessen zu wahren habe und dass er sich durch sein Verhalten selbst dem Anwendungsbereich des TKG entziehe388. Für Nachrichten, die sich im Übertragungsstadium befinden, fehlt es in diesem Fall allerdings an der erforderlichen Einwilligung des ebenfalls betroffenen Kommunikationspartners, welcher sich seinerseits nicht treuwidrig verhalten hat389. Im Übrigen wird im Falle unterlassener Trennungsmaßnahmen der gegenständliche Anwendungsbereich des Fernmeldegeheimnisses390 in vielen Fällen nicht eröffnet sein. e) Zusammenfassung Nach hier vertretener Auffassung ist der Arbeitgeber Inhaber eines Unternehmens, das geschäftsmäßig Telekommunikationsdienste erbringt i. S. d. § 206 Abs. 1 StGB, wenn er den Arbeitnehmern die private E-Mail- und Internetnutzung am Arbeitsplatz erlaubt, nicht aber, wenn er ein Verbot ausspricht oder keine Regelung vornimmt. Man kann insoweit sagen: „Strafund Arbeitsrecht […] sind also insoweit miteinander verzahnt, als Nutzungsvorgaben des Arbeitgebers strafrechtliche Weichen stellen“391. Die Gestattung der privaten Nutzung der IT-Infrastruktur des Unternehmens kann nicht durch betriebliche Übung erfolgen. Auch führt die fehlende arbeitgeberseitige Regelung nicht zu einer Erlaubnis. Selbst wenn man Gegenteiliges annimmt, kann eine derartige Gestattung für die Tätereigenschaft im Rahmen von § 206 Abs. 1 StGB keine Bedeutung haben. Gleiches gilt für die vom Arbeitgeber nicht selbst ausgesprochene Erlaubnis, die im Rahmen eines Betriebsübergangs fortgilt. Aufgrund der aufgezeigten Konsequenzen einer Gestattung der privaten Internet- und E-Mail-Nutzung am Arbeitsplatz, wird in der Literatur392 viel386  Schimmelpfennig/Wenning,

DB 2006, 2290 (2291). AuA 2008, 150 (152); Kliemt, AuA 2001, 5352 (536); Kratz/Gubbels, NZA 2009, 652 (655). 388  Kratz/Gubbels, NZA 2009, 652 (655). 389  Vgl. hierzu S. 173 ff. 390  Vgl. hierzu S. 132 ff. 391  Dann/Gastell, NJW 2008, 2945 (2946). 392  Vgl. Bernhardt/Bartel, AuA 2008, 150 (153); Bertram, GWR 2012, 388; M. Kremer/Meyer-van-Raay, ITRB 2010, 133 (138); Maschmann, in: FS-Hromadka, 387  Bernhardt/Barthel,

130

2. Teil: Verstöße gegen Strafnormen des StGB

fach angeraten, die Privatnutzung gänzlich zu verbieten oder auf die Nutzung von Webmail-Diensten zu beschränken393. Ein Verbot ist jedoch mit Nachteilen verbunden, da die Privatnutzung am Arbeitsplatz sich positiv auf die Arbeitsmotivation394 und den Betriebsfrieden395 auswirken kann, während eine Untersagung häufig als Misstrauensbeweis396 oder Bevormundung397 gilt und den Eindruck erweckt, der Arbeitgeber habe sich dem technischen Fortschritt nicht angepasst398. Gerade in Bezug auf vielarbeitende und hochqualifizierte Arbeitnehmer wird ein solches Vorgehen daher als unangemessen empfunden399. Dies kann aber nach hier vertretener Auffassung nicht zum Anlass genommen werden, eine Tatbestandsauslegung contra legem vorzunehmen. 2. Tatbestandsvarianten § 206 StGB stellt nicht jede durch § 88 Abs. 3 S. 1 TKG untersagte Form der Kenntnisnahme des Inhaltes und der näheren Umstände der Telekommunikation, sondern nur die normierten Tatbestandsvarianten unter Strafe400. S. 253; Olbert, AuA 2008, 76 (77); Panzer-Heemeier, DuD 2012, 48 (53); H.A. Seel, öAT 2013, 4 (7); Vietmeyer/Byers, MMR 2010, 807 (808, 811); Wellhöner/ Byers, BB 2009, 2310 (2311); Wybitul, NJW 2014, 3605 (3607); ders., ZD 2011, 69; Wybitul/W.-T. Böhm, CCZ 2015, 133 (133 f.). 393  Brink, ZD 2015, 295 (299). 394  Deiters, ZD 2012, 109 (110); U. Fischer, AuR 2007, 109; Hoppe, S.  23 f.; Kellaway, Financial Times Deutschland v. 24.09.2006. Nach einer Studie des Marktforschungsinstituts Rockbridge Associates und der University of Maryland aus dem Jahre 2002 surfen amerikanische Arbeitnehmer durchschnittlich 3,7 Stunden pro Woche privat, befassen sich im Gegenzug aber 5,9 Stunden in ihrer Freizeit mit arbeitsrelevanten Inhalten, zitiert nach Delbrouck, ZDNet v. 10.02.2003, http://www. zdnet.de/2130163/studie-privates-surfen-in-der-arbeit-gut-fuer-unternehmen/ (zuletzt abgerufen am 12.03.2014). 395  Deiters, ZD 2012, 109 (110); Mayr/Laimer, DRdA 2003, 410 (414) – „In Unternehmen, bei denen humanistische Werte Bestandteil der Firmenkultur sind, wird wohl ein Verzicht des AG auf eine Kontrolle der Internettätigkeit des Einzelnen als Beweis des Vertrauens seinen AN gegenüber gewertet und dementsprechend honoriert werden“. 396  Holenstein, S. 45; Perreng, FA 2008, 233 (236). 397  U. Fischer, FA 2005, 197 (197). 398  Sacherer, RdW 2004, 606 (607 f.). 399  Vgl. U. Fischer, FA 2005, 197 (200), der annimmt, dass ein Verbot „gerade von qualifizierten Arbeitnehmern oftmals als abstoßende Arbeitsbedingung und damit als subjektive Rekrutierungshemmung gesehen“ wird; F. P. Schuster, ZIS 2010, 68 (71) mit dem Beispiel des „Extremjobbers“, der mehr als 60 Stunden pro Woche arbeitet, auch darüber hinaus erreichbar ist und eine hohe Verantwortung auf sich nimmt. 400  Vgl. Welp, in: FS-Lenckner, S. 641 f.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB131

Im Folgenden wird auf das Mitteilen einer dem Post- oder Fernmeldegeheimnis unterliegenden Tatsache nach § 206 Abs. 1 StGB401, das Öffnen einer zur Übermittlung anvertrauten und verschlossenen Sendung bzw. die Kenntnisverschaffung auf sonstige Weise nach § 206 Abs. 2 Nr. 1 StGB402 sowie auf das Gestatten oder Fördern einer Handlung nach § 206 Abs. 1 Nr. 1 oder Nr. 2 StGB, das in § 206 Abs. 3 StGB mit Strafe bedroht ist403, eingegangen. Das Unterdrücken der zur Übermittlung anvertrauten Sendungen nach § 206 Abs. 2 Nr. 2 StGB wird im Falle der Spam-Filterung durch Arbeitgeber diskutiert404 und im Folgenden zur Argumentation herangezogen, hat vorliegend jedoch als selbstständige Tathandlung keine Bedeutung, da im Rahmen unternehmensinterner Ermittlungen nicht die Originaldaten entzogen werden, sondern mit Kopien derselben gearbeitet wird405. a) Mitteilung einer dem Post- oder Fernmeldegeheimnis unterliegenden Tatsache, § 206 Abs. 1 StGB In der Sichtung von Nachrichten sowie der Weitergabe oder Überlassung von E-Mail-Beständen an private Ermittlungspersonen könnte die in § 206 Abs. 1 StGB strafbewehrte Mitteilung einer dem Post- oder Fernmeldegeheimnis unterliegenden Tatsache, die dem Arbeitgeber als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens bekannt geworden ist, liegen. aa) Tatsachen Bei den betroffenen E-Mails sowie sonstigen elektronischen Dokumenten müsste es sich um Tatsachen handeln. Eine Tatsache ist – in Abgrenzung zu einem Werturteil – ein gegenwärtiger oder vergangener Zustand oder Vorgang, der sinnlich wahrnehmbar und damit dem Beweis zugänglich ist. Die Abgrenzung von Tatsachen und Werturteilen spielt im Rahmen des § 206 Abs. 1 StGB keine große Rolle, da auch bei Weitergabe eines Werturteils zumindest die Tatsachenmitteilung gegeben ist, dass zwischen bestimmten 401  S.  131 ff. 402  S.  156 ff. 403  S.  160 f.

404  Vgl. hierzu ausführlich Bier, DuD 2004, 277; Cornelius/Tschoepe, K&R 2005, 269; Heidrich, CR 2009, 168; Heidrich/Tschoepe, MMR 2004, 75; Koecher, DuD 2004, 272; Lehnhardt, DuD 2003, 487; Schmidl, DuD 2005, 267; ders., MMR 2005, 343. 405  Vgl. S.  74 f.

132

2. Teil: Verstöße gegen Strafnormen des StGB

Personen Post- oder Fernmeldeverkehr stattgefunden hat406. Auch ist weder erforderlich, dass es sich bei den Tatsachen um ein materielles Geheimnis i. S. v. § 203 StGB handelt407, noch dass die Tatsache im Zusammenhang mit dem persönlichen Lebens- oder Geheimbereich steht408. bb) Dem Post- oder Fernmeldegeheimnis unterliegend Im Folgenden soll erörtert werden, ob E-Mails und sonstige elektronische Dokumente grundsätzlich dem Postgeheimnis bzw. dem Fernmeldegeheimnis, welches mitunter auch als Telekommunikationsgeheimnis bezeichnet wird409, zuzuordnen sind und ob eine Ausnahme für Äußerungen, durch welche das Post- bzw. Fernmeldegeheimnis zur Begehung von Straftaten missbraucht wird, zu machen ist. Zudem ist herauszuarbeiten, ob E-Mails der Schutz durch § 206 StGB unabhängig von ihrer jeweiligen Speicherungsphase und ihrem Speicherungsort zukommt. (1) G  rundsätzliche Einordnung von E-Mails und sonstigen elektronischen Dokumenten In Frage steht, ob E-Mails dem Schutz des Post- oder Fernmeldegeheimnisses unterliegen. Die in § 206 StGB festgelegte Reichweite des Post- und Fernmeldegeheimnisses stimmt mit der des Grundrechts aus Art. 10 Abs. 1 GG und der Bestimmungen in § 39 PostG sowie § 88 TKG (§ 85 TKG a. F.), welche als einfachgesetzliche Ausprägungen des grundrechtlich geschützten Fernmeldegeheimnisses verstanden werden410, inhaltlich überein411. Dem 406  Altenhain, in: MüKo, § 206 Rn. 29; Altvater, in: LK, § 206 Rn. 18; Kargl, in: NK, § 206 Rn. 13; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 5. 407  Altvater, in: LK, § 206 Rn. 18; Kargl, in: NK, § 206 Rn. 18; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 5. 408  Graf, in: MüKo, Vor §§ 201 ff. Rn. 5; Lenckner/Eisele, in: Schönke/Schröder, Vorbem. §§ 201 ff. Rn. 2. 409  Vgl. BVerfG NJW 2012, 1419 (1421); VGH Kassel MMR 2009, 714 (716); LG Hamburg MMR 2008, 186 (186); M. Bock, in: Geppert/Schütz, § 88 Rn. 1. 410  M. Bock, in: Geppert/Schütz, § 88 Rn. 1; Eckhardt, in: Spindler/Schuster, § 88 Rn. 1. Art. 10 GG entfaltet keine unmittelbare Drittwirkung für private Dienstleister (Durner, in: Maunz/Dürig, 57. Lfg. [Januar 2010], Art. 10 Rn. 111; Gramlich, CR 1996, 102 [110]; Gusy, JuS 1986, 89 [92]; Müller-Dehn, DÖV 1996, 863 [865]), wird aber als Schutzauftrag an den Staat verstanden, die privaten Anbieter auf das Post- bzw. Fernmeldegeheimnis zu verpflichten, welchem er durch § 39 PostG bzw. § 88 TKG nachgekommen ist, vgl. Durner, in: Maunz/Dürig, 57. Lfg (Januar 2010), Art. 10 Rn. 117 ff.; Stern, in: Badura/Danwitz u. a., § 39 Rn. 3 ff. 411  Altvater, in: LK, § 206 Rn. 19 ff.; Gundermann, K&R 1998, 48 (50); Kargl, in: NK, § 206 Rn. 14 ff.; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 2 ff.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB133

Postgeheimnis unterliegen nach § 206 Abs. 5 S. 1 StGB die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. Dagegen fallen unter das Fernmeldegeheimnis nach § 206 Abs. 5 S. 2 StGB der Inhalt sowie die näheren Umstände der Telekommunikation, insbesondere, ob jemand an einem Telekommunikationsvorgang beteiligt war oder ist. In § 206 Abs. 5 S. 3 StGB wird klargestellt, dass sich das Fernmeldegeheimnis auch auf die näheren Umstände erfolgloser Verbindungsversuche bezieht. Unter Telekommunikation wird nach Legaldefinition des § 3 Nr. 22 TKG, die im Rahmen des § 206 StGB herangezogen wird412, der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen verstanden. Für Telekommunikationsanlagen gilt die ebenfalls angewandte413 Begriffsbestimmung des § 3 Nr. 23 TKG. Postsendungen sind nach der in Bezug genommenen Begriffsbestimmung in § 4 Nr. 5 i. V. m. Nr. 1, 2 PostG414 Briefsendungen, adressierte Pakete, Bücher, Kataloge, Zeitungen und Zeitschriften. Unter den näheren Umständen des Postverkehrs versteht man alle Vorgänge, welche mit der Beförderung der Postsendung in unmittelbarem Zusammenhang stehen und nicht den Inhalt der Sendung betreffen, wie etwa Name und Anschrift von Absender und Empfänger415. E-Mails unterliegen als unkörperlich übertragene Mitteilungen nicht dem Post-, sondern dem Fernmeldegeheimnis416, da das Fernmeldegeheimnis als „entwicklungsoffenes Grundrecht“ nicht nur die bei Entstehung des Grundgesetzes bekannten Kommunikationsmittel, sondern auch später entwickelte Techniken schützt417. Sonstige elektronische Dokumente, welche nicht an andere Personen versendet oder von ihnen empfangen werden – wie Entwürfe von Geschäftsbriefen, Notizen, Einträge in elektronischen Kalendern oder zu Sicherungszwe412  Altvater, in: LK, § 206 Rn. 11; Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 6; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 7; Kargl, in: NK, § 206 Rn. 17 für § 3 Nr. 16 TKG a. F.; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6b. 413  Altvater, in: LK, § 206 Rn. 11; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6b; Welp, in: FS-Lenckner, S. 634. 414  Altvater, in: LK, § 206 Rn. 20; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 19; Kargl, in: NK, § 206 Rn. 8; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6a; Welp, in: FS-Lenckner, S. 634. 415  Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 21; Kargl, in: NK, § 206 Rn. 14; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6a. 416  Altenhain, in: MüKo, § 206 Rn. 32; Altvater in: LK, § 206 Rn. 23; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 19; Kargl, in: NK, § 206 Rn. 17; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6b. 417  BVerfG MMR 2006, 217 (219); BVerfG NJW 2002, 3619 (3620 f.); BVerfG NJW 1978, 313 (314); Baldus, in: Epping/Hillgruber, Art. 10 Rn. 7; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 5.

134

2. Teil: Verstöße gegen Strafnormen des StGB

cken an die eigene Person gesendete E-Mails –, stellen keine Telekommunikation dar und sind daher nicht durch § 206 StGB vor Weitergabe geschützt. (2) Kein Ausschluss bei Missbrauch des Fernmeldegeheimnisses Abzulehnen ist ein Ausschluss von Äußerungen, bei denen das Fernmeldegeheimnis zur Begehung von Straftaten missbraucht wird, aus dem Schutzbereich des § 206 StGB418. Abgesehen davon, dass eine derartige Schutzbereichsbegrenzung ohnehin lediglich für das Recht am geschriebenen419 und gesprochenen Wort im Zusammenhang mit Beweisverwertungsverboten420 diskutiert wird421, ist weder Art. 10 Abs. 1 GG422, noch § 88 TKG, noch § 206 StGB auf erlaubte Inhalte beschränkt. Der Missbrauch des Fernmeldegeheimnisses kann durch die jeweils einschlägigen Strafvorschriften ausreichend sanktioniert werden. Der Konflikt zwischen den Kontrollinteressen des Arbeitgebers und dem Fernmeldegeheimnis ist auf Rechtfertigungsebene423 zu lösen424. Im Übrigen sind von E-Mail-Kontrollen größtenteils E-Mails ohne missbräuchliche Inhalte betroffen. Selbst bei E-Mails, welche Indizien für gegen das Unternehmen gerichtete oder das Unternehmen mittelbar betreffende Straftaten, Ordnungswidrigkeiten oder Vertragsverstöße enthalten, ohne dass diese selbst eine Straftat darstellen, fehlt es an einem Missbrauch des Fernmeldegeheimnisses. (3) Differenzierung nach Speicherungsphase und -ort der E-Mails Ob E-Mails im Einzelfall vom Fernmeldegeheimnis geschützt sind, ist – je nach Speicherungsphase und Speicherungsort – unterschiedlich zu beurteilen. Daher soll zunächst eine Einführung in die technischen Unterschiede beim Einsatz verschiedener E-Mail-Systeme erfolgen, um sodann zwischen den unterschiedlichen Speicherungsphasen und -orten zu unterscheiden. 418  Vgl. Altvater, in: LK, § 206 Rn. 24; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 20; Kargl, in: NK, § 206 Rn. 18. 419  Vgl. BGH NJW 1964, 1139 (1143). 420  Vgl. BGH NJW 1960, 1580 (1581); OLG Celle NJW 1965, 1677 (1679); Schmitt, JuS 1967, 19 (23). 421  Hierbei wird nicht deutlich, ob es sich um einen Tatbestandsausschließungsoder Rechtfertigungsgrund handeln soll, Kohler, S. 126. 422  Vgl. Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 41, 85. 423  Vgl. S.  193 ff. 424  Vgl. BVerfG NJW 1992, 1875 (1875); Sternberg-Lieben, JURA 1995, 299 (300), wonach Konflikte zwischen dem Fernmeldegeheimnis und anderen Grundrechten nicht zu einer grundrechtsimmanenten Schutzbereichsbegrenzung führen, sondern eine Frage der verfassungsrechtlichen Rechtfertigung sind.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB135

(a) T  echnische Unterschiede beim Einsatz verschiedener E-Mail-Systeme Zum Verständnis der Problematik um die Anwendbarkeit des Fernmeldegeheimnisses in den unterschiedlichen Speicherungsphasen sowie an den verschiedenen Speicherungsorten – insbesondere für den häufigen Fall, dass sich E-Mails auf einem E-Mail-Server befinden – ist die nachfolgende kurze Einführung in die technischen Unterschiede beim Einsatz verschiedener E-Mail-Systeme hilfreich. Zur Nutzung des E-Mail-Dienstes werden ein E-Mail-Konto, d. h. ein Postfach auf einem E-Mail-Server eines E-Mail-Providers, auf dem die eingegangenen und versendeten Nachrichten abgespeichert werden425, und eine E-Mail-Adresse, welche sich aus einem Benutzernamen und der Bezeichnung des E-Mail-Servers zusammensetzt426, benötigt427. Zu den ­ E-Mail-Providern gehören Freemail-Anbieter428, wie beispielsweise Gmail, Gmx, Hotmail oder Yahoo Mail, welche die E-Mail-Konten kostenlos zur Verfügung stellen und zur Finanzierung Werbeanzeigen schalten, sowie Internetzugangsprovider429, etwa T-Online, und Webhoster, etwa 1&1 oder Hetzner Online. Letztere bieten ihren Kunden das E-Mail-Postfach neben ihren eigentlichen Dienstleistungen – einem Internetanschluss bzw. dem Zurverfügungstellen von Webspace – an. Für den Zugriff auf die E-Mails gibt es zwei Möglichkeiten: Entweder man verwendet ein auf dem Arbeitsplatzrechner installiertes E-Mail-Programm oder man greift via Webmailinterface mit einem Webbrowser über ein internetbasiertes E-Mail-Programm auf die E-Mails zu430. Bei den E-Mail-Programmen, welche auch als E-Mail-Client oder Mail User Agent (MUA) bezeichnet werden, handelt es sich um Software zum Erstellen, Versenden und Lesen von Nachrichten. Eingesetzt werden z. B. Outlook Express, Windows Live Mail oder Mozilla Thunderbird. Der Transport der E-Mails erfolgt hierbei durch den sog. Mail Transfer Agent (MTA)431. Der Datenaustausch zwischen dem E-Mail-Programm und dem in: MAH Strafverteidigung1, § 80 Rn. 105. 426  Schaar, Rn. 12; Tischer/Jennrich, S. 829. 427  Ritterhoff/Neubert, in: MAH Strafverteidigung1, § 80 Rn. 106. 428  Vgl. Buggisch, NJW 2004, 3519 (3519); Dickmann, NZA 2003, 1009 (1011); Klau, S.  126 ff.; Lutz/Schwertner, S.  85 ff. 429  Vgl. Heidrich, MMR 2004, 75 (76). 430  Behling, S.  72 ff.; O. Klein, NJW 2009, 2996 (2996); Lutz/Schwertner, S. 85; Schaar, Rn. 12. 431  Hobert, S. 39; Schallbruch, Datenschutz-Nachrichten 5-1995, 11 (11); Sieber, in Hoeren/Sieber, EL  15 Juni 2006, Teil  1, Rn. 112. 425  Ritterhoff/Neubert,

136

2. Teil: Verstöße gegen Strafnormen des StGB

MTA wird über sog. Protokolle geregelt432. Die Versendung von E-Mails erfolgt dabei über das SMTP (Simple Mail Transfer Protocol)433. Für den Empfang von E-Mails gibt es zwei Arten von Protokollen, das Internet Message Access Protocol (IMAP), welches als das in der Praxis am meisten genutzte Übertragungsprotokoll gilt434, und das zeitlich früher entwickelte435 Post Office Protocol Version 3 (POP3)436. Je nachdem, welche Art von Protokoll vorliegt, unterscheidet man zwischen zwei verschiedenen E-MailSystemen, dem POP3-Verfahren und dem IMAP-Verfahren437: Beim POP3-Verfahren werden die E-Mails bis zum Abruf durch den E-Mail-Client auf dem E-Mail-Server gespeichert. Beim Abruf durch den E-Mail-Client werden sie im Regelfall vom E-Mail-Server auf den PC heruntergeladen438. Nach dem Herunterladen werden die Nachrichten je nach Konfiguration des E-Mail-Programmes automatisch vom E-Mail-Server gelöscht oder verbleiben dort439. Beim POP3-Verfahren ist keine Verbindung zum Internet erforderlich, um E-Mails lesen oder schreiben zu können, aber zum Empfangen und Versenden muss eine solche bestehen440. Beim IMAP-Verfahren werden die Nachrichten durch Zugriff auf den EMail-Server gelesen, wobei die Möglichkeit besteht, eine Kopie auf den PC herunterzuladen, die aber in der Praxis nur selten wahrgenommen wird. Die Nachrichten bleiben nach dem Lesen weiterhin auf dem E-Mail-Server gespeichert, es sei denn, der Nutzer nimmt eine Löschung vor441. Beim IMAP-Verfahren kann ohne Internetverbindung auf das lokale Abbild der 432  Sieber,

in Hoeren/Sieber, EL  15 Juni 2006, Teil  1 Rn. 112. S. 74 Rn. 102; Klau, S. 67; Meininghaus, S. 9; Schallbruch, DatenschutzNachrichten 5-1995, 11 (11 f.); Schlegel, HRRS 2007, 44 (46); Seitz, S. 40; Sieber, in Hoeren/Sieber, EL  15 Juni 2006, Teil  1 Rn. 112; Störing, S. 11 f., 19; Tischer/ Jennrich, S. 866. 434  Hoppe/Braun, MMR 2010, 80 (82). 435  Bär, S. 74 Rn. 102; Schlegel, HRRS 2007, 44 (46). 436  Bär, S. 74 Rn. 102; Klau, S. 67; Lutz/Schwertner, S.  117 ff.; Seitz, S.  40 ff.; Sieber, in Hoeren/Sieber, EL  15 Juni 2006, Teil  1 Rn. 113; Störing, S. 20. 437  Sieber, in Hoeren/Sieber, EL  15 Juni  2006, Teil  1 Rn. 112. 438  Behling, S. 72 mit Fn. 286; Nolte/Becker, CR 2009, 126 (127); Sieber, in ­Hoeren/Sieber, EL  15 Juni  2006, Teil  1 Rn. 113. 439  Lutz/Schwertner, S. 117; Sieber, in Hoeren/Sieber, EL  15 Juni  2006, Teil  1 Rn. 113. Hoppe/Braun, MMR 2010, 80 (82) und Reeb, S. 91 gehen davon aus, dass die Standardeinstellungen regelmäßig keine Löschung vorsehen. Schlegel, HRRS 2007, 44 (46) nimmt dagegen an, dass häufig eine Löschung vorgenommen wird. 440  Hoppe/Braun, MMR 2010, 80 (82). 441  BVerfG NJW 2009, 2431 (2431); Bär, S. 74 Rn. 102; Behling, S. 72 mit Fn. 287, 289; Hoppe/Braun, MMR 2010, 80 (82); Nolte/Becker, CR 2009, 126 (127); Schlegel, HRRS 2007, 44 (46); Sieber, in Hoeren/Sieber, EL  15 Juni  2006, Teil 1 Rn. 113. 433  Bär,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB137

E-Mails auf dem Rechner zugegriffen werden. Bei Herstellung einer Internetverbindung findet eine Synchronisation der Daten mit jenen auf dem E-Mail-Server statt442. Wenn ein Webmailinterface genutzt wird, werden die E-Mails nicht vom Computer des Benutzers, sondern vom E-Mail-Server des Webmail-Anbieters aus gesendet. Beim Empfang der E-Mail nimmt ebenfalls nicht der PC des Benutzers, sondern nur der Server des Webmail-Anbieters über E-MailProgramme mit dem POP3-Verfahren bzw. dem IMAP-Verfahren Kontakt zum Mailserver auf443. Auch bei der Nutzung eines Webmail-Dienstes ist allerdings die Verwaltung mit einem E-Mail-Programm technisch möglich. Insbesondere wird hierdurch die Verwaltung mehrerer E-Mail-Konten erleichtert. (b) A  nwendbarkeit des Fernmeldegeheimnisses in den unterschiedlichen Speicherungsphasen Das Fernmeldegeheimnis findet traditionell, ebenso wie das Post- und Briefgeheimnis444, nur während des Übermittlungsvorgangs Anwendung445. Zu untersuchen ist daher, wie weit dieser Vorgang bei der Versendung von E-Mails reicht. Hierzu ist es unerlässlich im ersten Schritt auf die strafprozessuale Reichweite des Fernmeldegeheimnisses einzugehen, um im zweiten Schritt festzustellen, ob die materiell-rechtliche Reichweite des Fernmeldegeheimnisses in § 206 StGB hiervon abweicht. (aa) S  trafprozessuale Reichweite des Fernmeldegeheimnisses Die Reichweite des Fernmeldegeheimnisses ist im Strafprozessrecht für die Wahl der richtigen Ermächtigungsgrundlage446 und die an diese zu stel442  Hoppe/Braun,

MMR 2010, 80 (82). S.  74 f.; Schlegel, HRRS 2007, 44 (46). 444  Nicht mehr geschützt werden eine bereits beim Postdienstleister abgeholte Sendung sowie ein noch nicht vom Versender geschlossener oder bereits vom Versender geöffneter Brief (Durner, in: Maunz/Dürig, 57. Lfg. [Januar 2010], Art. 10 Rn. 78, 71; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 3 f.). 445  BVerfG NJW 2009, 2431 (2432); BVerfG MMR 2006, 217 (219 f.); BVerfG NStZ 2005, 337 (340); BGH NJW 1996, 2940 (2943); VGH Kassel MMR 2009, 714 (715); VG Frankfurt a. M. CR 2009, 125 (126); Altenhain, in: MüKo, § 206 Rn. 34; Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 96 f.; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 5; Hauschild, NStZ 2005, 339 (339); Lackner/Kühl, § 206 Rn. 1; Nolte/Becker, CR 2009, 126 (127); de Wolf, NZA 2010, 1206 (1209). 446  Als mögliche Ermächtigungsgrundlagen für Eingriffe in das Fernmeldegeheimnis wurden in der Vergangenheit §§ 94 ff., 102 ff. StPO, § 99 StPO (analog) 443  Behling,

138

2. Teil: Verstöße gegen Strafnormen des StGB

lenden Anforderungen447 sowie im Rahmen der Verhältnismäßigkeit des Eingriffs von Bedeutung448. Sie stimmt wiederum mit dem Schutzbereich des verfassungsrechtlichen Fernmeldegeheimnisses aus Art. 10 GG überein449. Das Fernmeldegeheimnis schützt die Vertraulichkeit der unkörperlichen Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs450. Es dient der freien Entfaltung der Persönlichkeit im Rahmen des Kommunikationsaustausches mit Hilfe von Fernkommunikationsmitteln und schützt damit die Menschenwürde451. Art. 10 GG schützt vor den Gefahren, die bei räumlich distanzierter Kommunika­ tion aus dem Übermittlungsvorgang, einschließlich der Einschaltung eines Übermittlers, entstehen452 und knüpft an das Kommunikationsmedium an453. Damit kompensiert das Fernmeldegeheimnis die Tatsache, dass die Kommunizierenden die Vertraulichkeit der Kommunikation nicht durch eine geoder §§ 100a ff. StPO herangezogen oder es wurde davon ausgegangen, dass in der StPO eine derartige Ermächtigungsgrundlage gänzlich fehlt, vgl. zum Ganzen BVerfG MMR 2009, 673; BVerfG NStZ 2005, 337; BGH NJW 2009, 1828; BGH NJW 2001, 1587; BGH NStZ 1997, 247; LG Hamburg MMR 2008, 186; LG Braunschweig, Beschluss v. 12.04.2006, AZ: 6 Qs 88/06; LG Ravensburg MMR 2003, 679; LG Hanau NJW 1999, 3647; Bär, MMR 2003, 680; ders., in: KMR, 58. EL (August 2010), § 100a Rn. 27 ff.; Brodowski, JR 2009, 402; Brüning, ZIS 2006, 237; Brunst, CR 2009, 591; Gaede, StV 2009, 96 (98 ff.); M. Gercke, ZUM 2009, 526 (535 f.); Graf, in: Graf, § 100a Rn. 26 ff.; R. Günther, NStZ 2005, 485; Härting, CR 2009, 581; Hauschild, NStZ 2005, 339; M. Jahn, JuS 2006, 491; Kasiske, StraFo 2010, 228; Kemper, NStZ 2005, 538; O. Klein, NJW 2009, 2996; Klesczewski, ZStW 123 (2011), 737 (745 ff.); Kudlich, JA 2000, 227 (229 ff.); ders., JuS 1998, 209; Löffelmann, AnwBl 2006, 598; Matzky, S.  239 ff.; Meinicke, in: Taeger, S.  782 ff.; Reinhart Michalke, StraFo 2005, 91; Palm/Roy, NJW 1997, 1904; dies., NJW 1996, 1791; Sankol, MMR 2007, 170; ders., MMR 2006, XXIX; Schlegel, HRRS 2007, 44; Störing, CR 2009, 475; Szebrowski, K&R 2009, 563; Teumer, S.  90 ff. 447  Beispielsweise ist das Zitiergebot aus Art. 19 Abs. 1 S. 2 GG zu beachten, vgl. BVerfG NJW 2009, 2431 (2435); BVerfG MMR 2005, 674 (674); Baldus, in: Epping/Hillgruber, Art. 10 Rn. 40; B. Gercke, MMR 2003, 453 (455 f.); Nachbaur, NJW 2007, 335 (336 Fn. 19). 448  Vgl. BVerfG NJW 2009, 2431; BVerfG MMR 2009, 673. 449  Vgl. statt vieler BVerfG MMR 2006, 217. 450  BVerfG NJW 2012, 1419 (1421); BVerfG NJW 2010, 833 (835); BVerfG NJW 2008, 822 (825); Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 81; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 5 f. 451  BVerfG NJW 2004, 2213 (2215); BVerfG NJW 2002, 3619 (3620); BVerfG NJW 1985, 121 (122). 452  BVerfG NJW 2003, 1787 (1789); BVerfG NJW 2002, 3619 (3620); Franke, JR 2000, 468 (469). 453  BVerfG MMR 2009, 673 (674); BVerfG MMR 2006, 217 (220).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB139

meinsame Wahl des Ortes und der Umstände sicherstellen können454. Die Kommunikationsteilnehmer sollen weitgehend so gestellt werden, wie sie bei der Kommunikation unter Anwesenden ständen455. In jedem Fall betroffen ist das Fernmeldegeheimnis, wenn in laufende Kommunikationsvorgänge eingegriffen wird456. Dies gilt auch, wenn die Erfassung am Endgerät eines Kommunikationsteilnehmers erfolgt457. Wird von staatlicher Seite unter Verstoß gegen Art. 10 Abs. 1 GG auf Kommunikationsinhalte und -umstände zugegriffen, erstreckt sich sein Schutz auch auf die anschließenden Informations- und Datenverarbeitungsprozesse sowie den Gebrauch der erlangten Erkenntnisse458. So hat das BVerfG im Falle der gegen Art. 10 Abs. 1 GG verstoßenden Vorratsdatenspeicherung nach §§ 113a, 113b TKG a. F. in der Speicherung der Telekommunikationsdaten, ihrem Abgleich mit anderen Daten und ihrer Übermittlung an Daten jeweils eigene Eingriffe in den Schutzbereich des Fernmeldegeheimnisses gesehen459. Dagegen findet das Fernmeldegeheimnis auf Inhalte und Umstände, die nach Abschluss des Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeichert sind, keine Anwendung460. In diesem Zeitpunkt bestehen die besonderen Gefahren räumlich distanzierter Kommunikation durch Fernkommunikationsmittel, welche in den erleichterten Zugriffsmöglichkeiten Dritter liegen, nicht mehr461. Dem Kommunika­ tionsteilnehmer stehen – anders als während des Übermittlungsvorgangs – diverse technische Möglichkeiten zur Verfügung, seine Daten zu schützen462. Er kann die Daten mit einem Passwortschutz versehen, löschen, auf einem weiteren Datenspeicher sichern oder den Datenträger physisch zerstören463. MMR 2006, 217 (220); Gusy, NStZ 2003, 399 (400). MMR 2006, 217 (219). 456  BVerfG NJW 2008, 822 (825); BVerfG MMR 2006, 217 (219 f.); O. Klein, NJW 2009, 2996 (2996); Kudlich, JuS 1998, 209 (211). 457  BVerfG NJW 2008, 822 (825); BVerfG MMR 2006, 217 (220); BVerfG NJW 2002, 3619 (3620 f.). 458  Baldus, in: Epping/Hillgruber, Art. 10 Rn. 12. 459  BVerfG NJW 2010, 833 (835 f.). 460  BVerfG NJW 2008, 822 (825); BVerfG MMR 2006, 217 (219); BGH StV 2007, 60 (62); Baldus, in: Epping/Hillgruber, Art. 10 Rn. 11; Beulke/Meininghaus, StV 2007, 63 (64); Brüning, ZIS 2006, 237 (240); Hoffmann-Riem, JZ 2008, 1009 (1017 f.); Löffelmann, AnwBl 2006, 598 (599); Lührs, wistra 1995, 19 (20). 461  BVerfG MMR 2006, 217 (220). 462  BVerfG MMR 2006, 217 (220). 463  BVerfG MMR 2006, 217 (220). Kritisch gegenüber diesen Selbstschutzmechanismen Brüning, ZIS 2006, 237 (240), die anmerkt, dass eine Zerstörung des Datenträgers die Rechte des Eigentümers verletzen kann, dass Passwörter einfach zu entschlüsseln sind und ein Benutzer, der den Überblick über seine Daten verloren hat, Daten, deren Existenz ihm nicht bekannt ist, nicht schützen kann. Brüning fol454  BVerfG 455  BVerfG

140

2. Teil: Verstöße gegen Strafnormen des StGB

Entscheidend ist hierbei nicht, ob der Nutzer die Löschung sicher bewirken kann, was nur mit spezieller Software und den entsprechenden EDV-Kenntnissen möglich ist464, sondern, dass – anders als während des Übertragungsvorgangs – überhaupt eine Einwirkungsmöglichkeit besteht465. Die gespeicherten Inhalte und Verbindungsdaten unterscheiden sich nicht von selbst angelegten Dateien466. Sie sind zwar inhaltlich nicht unbedingt vergleichbar, da sich aus selbst angelegten Daten nicht in gleichem Umfang Rückschlüsse auf Kommunikationsumstände ziehen lassen wie aus abspeicherten Kommunikationsdaten. In beiden Fällen besteht jedoch kein durch einen Übermittlungsvorgang bedingtes gesteigertes Zugriffsrisiko467. Daher sind auf einem Anrufbeantworter abgespeicherte Nachrichten468 genauso wenig wie auf einem Endgerät im Herrschaftsbereich eines Kommunikationsteilnehmers abgespeicherte Verbindungsdaten abgeschlossener Kommunikationsvorgänge von Art. 10 GG geschützt469. Auch wurde hinsichtlich der Durchsuchung eines Computers im Wege des Online-Zugriffs ein Eingriff in Art. 10 GG verneint, da sich die erlangten Daten bereits im Herrschaftsbereich des Empfängers befanden und die Übertragung der Ermittlungsbehörden als ungewollte Übermittlung an staatliche Stellen, welche auf der einen Seite des Kommunikationsvorgangs stehen, vom Schutzbereich des Art. 10 GG nicht umfasst ist470. gert daraus, dass es nicht auf die faktische, sondern auf die potentielle Beherrschungsmöglichkeit über die Daten ankomme. 464  Hierzu S. 316. 465  BVerfG MMR 2006, 217 (220). 466  BVerfG MMR 2006, 217 (220); Brüning, ZIS 2006, 237 (240); HoffmannRiem, JZ 2008, 1009 (1017 f.). 467  Brüning, ZIS 2006, 237 (240). 468  Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 97; Hauschild, NStZ 2005, 339 (340). 469  BVerfG MMR 2006, 217 (221); LG Hamburg MMR 2002, 403 (406); Bär, MMR 2002, 406 (407 f.); Böckenförde, JZ 2008, 925 (938); R. Günther, NStZ 2005, 485 (489); Hauschild, NStZ 2005, 339 (340). Zu gegenteiligem Ergebnis hinsichtlich der Daten auf der SIM-Karte eines Mobiltelefons kommt der Kammerbeschluss BVerfG NStZ 2005, 337 (338), dem jedoch die grundsätzlich bei Kammerbeschlüssen nach § 93c Abs. 1 S. 2 BVerfGG i. V. m. § 31 Abs. 1 BVerfGG bestehende Bindungswirkung abgesprochen wird, vgl. R. Günther, NStZ 2005, 485 (490). Zu einem ebenfalls abweichenden Ergebnis gelangen BGH NStZ 1997, 247 (248); Korge, S. 86; Kudlich, JuS 1998, 209 (213); a. A. wiederum Bizer, DuD 1996, 627; Palm/ Roy, NJW 1997, 1904 (1905), wobei es weder um eine E-Mailbox noch um eine Telefonmailbox, sondern um ein sog. „Bulletin Board System“, d. h. ein Kommunikationssystem, das meist privat betrieben wird und öffentliche sowie halböffentliche Bereiche besitzt, geht und sich die Entscheidung des BGH auf den öffentlichen Bereich bezog, vgl. Störing, CR 2009, 475 (475 f.). 470  BGH StV 2007, 60 (62); Beulke/Meininghaus, StV 2007, 63 (64).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB141

Nach Abschluss des Übertragungsvorgangs können aber gegebenenfalls das Recht auf informationelle Selbstbestimmung als Unterfall des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG und daneben471 das Recht auf Unverletzlichkeit der Wohnung aus Art. 13 Abs. 1 GG betroffen sein472. Ebenfalls eröffnet sein kann473 das von BVerfG in seiner Entscheidung zur Online-Durchsuchung in jüngster Zeit als weiterer Unterfall des Allgemeinen Persönlichkeitsrechts anerkannte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme474. Die Kommunikation via E-Mail wird von der strafprozessualen Literatur teilweise in unterschiedliche Phasen aufgeteilt, anhand derer die jeweilige Ermächtigungsgrundlage bestimmt wird, während die als Homogenitätstheorie bezeichnete475 Gegenansicht476 die Eingriffsgrundlage ohne Unterteilung in Phasen bestimmt. Einem 3-Phasen-Modell folgend wird zwischen dem Absenden der E-Mail bis zum Eingang auf dem E-Mail-Server des Empfängers (1. Phase); dem dortigen ungeöffneten „Ruhen“ (2. Phase) und dem Abruf der Nachricht vom E-Mail-Server des Empfängers (3. Phase) unterschieden477. Andere gehen von vier Phasen aus und differenzieren zwischen dem Versand vom E-Mail-Server des Absenders zu dem des Empfängers (1. Phase), der Speicherung auf dem E-Mail-Server des Empfängers bis zum Abruf (2. Phase), dem Abruf durch den Empfänger (3. Phase) sowie dem Verbleib der Nachricht beim Empfänger oder, falls sie dort nicht gelöscht wurde, auf dem E-Mail-Server (4. Phase)478. Nach einer weiteren Auffassung479 wird sogar von sieben Phasen ausgegangen. Am Anfang steht die Erstellung der E-Mail, die entweder clientbasiert auf dem Rechner oder 471  Grundsätzlich tritt das Recht auf informationelle Selbstbestimmung hinter das speziellere Grundrecht aus Art. 13 GG zurück. Selbstständige Bedeutung behält Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG in dem Fall, dass es sich um Kommunikationsdaten aus einem durch Art. 10 GG geschützten Kommunikationsvorgang handelt, vgl. BVerfG MMR 2006, 217 (221) m. w. N. 472  BVerfG MMR 2006, 217 (221); Joecks, StPO, § 100a Rn. 8. 473  Schantz, WM 2009, 2112 (2114 f.). 474  BVerfG NJW 2008, 822 (824); Hirsch, NJOZ 2008, 1907 (1909); Roßnagel/ Schnabel, NJW 2008, 3534 (3534). 475  M. Jahn, NStZ 2007, 255 (264); ders., JuS 2006, 491 (493). 476  LG Hamburg MMR 2008, 186 (186 f.); Reinhart Michalke, StraFo 2005, 91 (92); Teumer, S. 100. 477  Bruns, in: KK-StPO, § 100a Rn. 16; Hoeren, wistra 2005, 1 (7); MeyerGoßner/Schmitt, § 100a Rn. 6b; Palm/Roy, NJW 1996, 1791 (1793). 478  Bär, S. 74 Rn. 102; ders., in: KMR, 58. EL (August 2010), § 100a Rn. 27; M. Jahn, JuS 2006, 491 (493); Klesczewski, ZStW 123 (2011), 737 (744 f.); Schlegel, HRRS 2007, 44 (47). 479  Brodowski, JR 2009, 402 (402); Graf, in: Graf, § 100a Rn. 27.

142

2. Teil: Verstöße gegen Strafnormen des StGB

serverbasiert auf dem Server erfolgt (1. Phase)480. Es folgen das Absenden (2. Phase), die Ankunft beim E-Mail-Server des Absenders (3. Phase), die Versendung zum E-Mail Server des Empfängers unter Zwischenspeicherung481 auf mehreren E-Mail-Servern (4. Phase), die Ankunft auf dem EMail-Server des Empfängers (5. Phase) sowie der Abruf bzw. Lesezugriff (6. Phase). Als 7. Phase wird die Speicherung der Nachricht auf dem Rechner des Empfängers oder bei einem internetbasierten Dienst oder der Verbleib auf dem E-Mail-Server, solange die Nachricht dort nicht manuell oder – nach Ablauf einer gewissen Lagerzeit oder bei Erreichen einer gewissen Speicherungskapazität – automatisch gelöscht wird482, eingeordnet. E-Mails in der Versendungsphase werden nach einhelliger Auffassung von Art. 10 GG geschützt483. Dagegen unterliegen auf dem PC oder einem sonstigen Endgerät abgespeicherte E-Mails nicht dem Fernmeldegeheimnis484. Umstritten ist dagegen, ob auf dem E-Mail-Server abgespeicherte Nachrichten vom Fernmeldegeheimnis geschützt werden. Nur vereinzelt485 wird vertreten, dass E-Mails, sobald sie auf dem EMail-Server zum Abruf bereit stehen, unabhängig von ihrem tatsächlichen Abruf, nicht mehr vom Fernmeldegeheimnis geschützt werden. Dies wird damit begründet, dass der Telekommunikationsdiensteanbieter als Empfangsbote i. S. d. § 130 BGB fungiere und der Schutz durch Art. 10 GG anderenfalls vom zufälligen Zeitpunkt des Abrufs und den unterschiedlichen technischen Ausgestaltungen abhängig sei486. Auch seien die Dateien mit solchen, die auf dem nutzereigenen Endgerät abgespeichert sind, vergleichbar487. Der Nutzer könne den Zugriff Dritter bereits vor Abruf durch entsprechende Passwortsperren verhindern488. Die Argumentation mit § 130 480  Brodowski, JR 2009, 402 (402). Graf, in: Graf, § 100a Rn. 27 geht dagegen davon aus, dass die Erstellung auf dem Rechner des Absenders erfolgt. 481  Brodowski, JR 2009, 402 (402); Störing, CR 2009, 475 (476). 482  Brodowski, JR 2009, 402 (402). 483  BVerfG NJW 2009, 2431 (2432); Bär, S. 75 Rn. 103; ders., MMR 2003, 680 (680); Brodowski, JR 2009, 402 (405); Hoeren, wistra 2005, 1 (7); O. Klein, NJW 2009, 2996 (2996); Klesczewski, ZStW 123 (2011), 737 (745). 484  BVerfG NJW 2009, 2431 (2432); LG Mannheim StV 2002, 242 (242); Bär, S. 75 f. Rn. 104; B. Gercke, in: Gercke/Julius/Temming/Zöller, § 110a Rn. 15; Graf, in: Graf, § 100a Rn. 27; Hauschild, NStZ 2005, 339 (340); Joecks, StPO, § 100a Rn. 8; Sankol, MMR 2006, XXIX; Störing, S. 227; Teumer, S. 101. 485  LG Braunschweig, Beschluss v. 12.04.2006, AZ: 6 Qs 88/06; Böckenförde, S. 419, 441; Geis/Geis, MMR 2006, X; Löffelmann, AnwBl 2006, 598 (600); Nack, in: KK-StPO6, Rn. 4, 22 f. 486  Nack, in: KK-StPO6, Rn. 4, 22 f. 487  LG Braunschweig, Beschluss v. 12.04.2006, AZ: 6 Qs 88/06. 488  LG Braunschweig, Beschluss v. 12.04.2006, AZ: 6 Qs 88/06; Geis/Geis, MMR 2006, X.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB143

BGB überzeugt jedoch nicht, da für den Zugang von Willenserklärungen die Kenntnisnahmemöglichkeiten des Empfängers, nicht aber die während des Übermittlungsvorgangs bestehenden Zugriffsrisiken, ausschlaggebend sind489. Die unterschiedlichen technischen Ausgestaltungen der E-MailSysteme wirken sich bei noch nicht abgerufenen E-Mails nicht aus, da sie bis zum Abruf sowohl beim POP3- als auch beim IMAP-Verfahren auf dem E-Mail-Server verbleiben. Ein vom Nutzer errichteter Passwortschutz kann nicht vor Zugriffen durch den Provider selbst schützen, sodass dem Nutzer bis zum Abruf keinerlei technische Schutzmöglichkeiten zur Verfügung stehen. Teilweise wird davon ausgegangen, dass auf dem E-Mail-Server gespeicherte Nachrichten bis zum Abruf durch den Empfänger vom Fernmeldegeheimnis geschützt werden490. Hierfür lässt sich anführen, dass der Nutzer den Schutz des Fernmeldegeheimnisses ansonsten beliebig ausdehnen und beispielsweise auf sog. Online-Festplatten erweitern könnte491. Nach Abruf würden die spezifischen Gefahren räumlich distanzierter Kommunikation nicht mehr bestehen, denn der Betroffene könne, beispielsweise indem er die Dateien löscht oder auf einem externen Datenträger abspeichert, Sicherungsmaßnahmen vornehmen492. Die Speicherung sei nicht mehr Teil der Informationsübermittlung, sondern diese sei bereits durch Zweckerreichung abgeschlossen493. Nach Abruf werde der E-Mail-Server nicht mehr in seiner Funktion als Kommunikationsmedium, sondern als externer Datenspeicher, genutzt494. Art. 10 GG sei als Kommunikationsgrundrecht kein „Datenschutzrecht für alle jemals durch E-Mail-Kommunikation übertragenen Daten und Inhalte“495. Die Daten seien nur „Remineszenzen an diesen früheren [Kommunikationsvorgang] oder aber Ausgangspunkt eines potentiellen späteren, nicht mehr dagegen Objekt eines laufenden Kommunikationsvorgangs“496. 489  Ähnlich LG Mannheim StV 2002, 242 (242) unter Bezugnahme auf Ellenberger, in: Palandt, § 130 Rn. 5; Seitz, S. 309. 490  Bär, S. 76 f. Rn. 105; ders., MMR 2003, 680 (681); ders., in: KMR, § 110a Rn. 28; M. Gercke, ZUM 2009, 526 (535); Jäger, StV 2002, 243 (243 f.); H. Krüger, MMR 2009, 681 (682); Kudlich, JA 2000, 227 (233); Meininghaus, S.  255 f.; Seitz, S.  301 ff. 491  Vgl. Störing, MMR 2008, 187 (188), welcher i.  E. dennoch alle auf dem E-Mail-Server vorhandenen Nachrichten, unabhängig von ihrem Abruf, als von Art. 10 GG geschützt einordnet. 492  Bär, S. 77 Rn. 105; H. Krüger, MMR 2009, 681 (682). 493  Jäger, StV 2002, 243 (244). 494  Bär, MMR 2003, 680 (681); Jäger, StV 2002, 243 (244); Seitz, S. 310. 495  H. Krüger, MMR 2009, 681 (682). 496  Kudlich, JA 2000, 227 (233).

144

2. Teil: Verstöße gegen Strafnormen des StGB

Die überwiegende, auch vom BVerfG497 vertretene, Ansicht erstreckt den Schutz des Art. 10 Abs. 1 GG auf alle E-Mails auf dem E-Mail-Server, unabhängig davon, ob diese bereits abgerufen wurden498. Zur Begründung wird auf die Einheitlichkeit des Übertragungsvorgangs verwiesen499. Der Nutzer müsse bei nicht abgerufenen E-Mails in eine Übertragungsphase eintreten, wenn er auf diese zugreifen will, ebenso beim weiteren Gebrauch bereits abgerufener E-Mails500. Auch § 107 TKG, welcher datenschutzrechtliche Mindestanforderungen für Nachrichtenübermittlungssysteme mit Zwischenspeicherung enthält501, zeige, dass Informationen in Nachrichtenübermittlungssystemen mit Zwischenspeicherung unter dem Schutz des Fernmeldegeheimnisses stehen502. Dieser Argumentation kann jedoch entgegengehalten werden, dass mit dem weiteren Gebrauch bereits abgerufener E-Mails, beispielsweise durch ihre Weiterleitung oder Beantwortung, ein neuer von Art. 10 Abs. 1 GG geschützter Kommunikationsvorgang begonnen wird, sodass es auf den Schutz von auf dem E-Mail-Server lagernden Nachrichten nicht ankommt. Auch aus § 107 TKG ergeben sich keine zwingenden Schlüsse, zumal diese Vorschrift das Fernmeldegeheimnis nicht erwähnt und sich im zweiten Abschnitt („Datenschutz“) des siebten Teils des TKG befindet. Allerdings besteht für Nachrichten auf dem E-Mail-Server, unabhängig vom Abruf, die für distanzierte Kommunikation kennzeichnende besondere Gefährdungslage. So kann der E-Mail-Provider den Nutzer ohne Weiteres von seinen Daten trennen oder – für diesen nicht ersichtlich – Kopien erstellen503. Dieses Fremdbeherrschungspotential wird durch einen möglicherweise daneben vorhandenen Archivierungszweck nicht ausgeschlossen504. 497  MMR

2009, 673 (674 f.). Hamburg MMR 2008, 186 (186); LG Mannheim StV 2000, 242 (242); LG Hanau NJW 1999, 3647; Brodowski, JR 2009, 402 (404 f.); Bruns, in: KK-StPO, § 100a Rn. 19; Dübbers, StV 2000, 355; Gaede, StV 2009, 96 (97 f.); Kasiske, StraFo 2010, 228 (230 f.); Klesczewski, in: Säcker, § 88 Rn. 13; ders., ZStW 123 (2011), 737 (751 f.); Marberth-Kubicki, StraFo 2002, 277 (280 f.); Sankol, MMR 2006, XXIX; Schantz, WM 2009, 2112 (2116); Schlegel, HRRS 2007, 44 (48); Störing, CR 2009, 475 (477 f.); ders., MMR 2008, 187; ders., S. 214 ff., 228; Szebrowski, K&R 2009, 563 (563); Teumer, S. 101. 499  LG Hamburg MMR 2008, 186 (186 f.); LG Hanau NJW 1999, 3647; Gaede, StV 2009, 96 (97). 500  Gaede, StV 2009, 96 (97). 501  Braun, in:Geppert/Schütz, § 107 Rn. 1. 502  Klesczewski, in: Säcker, § 88 Rn. 13. Ähnlich Zerres, in: Scheuerle/Mayen, § 88 Rn. 9. 503  BVerfG MMR 2009, 673 (674 f.); Gaede, StV 2009, 96 (97); Schlegel, HRRS 2007, 44 (48); Störing, CR 2009, 475 (478). 504  Gaede, StV 2009, 96 (97). 498  LG



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB145

Das Bestreben, seine Daten möglichst weitgehend unter den Schutz des Art. 10 GG zu stellen, ist legitim505. Sollte über die Verlagerung von Dateien auf sog. Online-Speicher zu entscheiden sein, ist hier eine Ausnahme vom Schutzbereich denkbar, da diese – anders als der E-Mail-Server – nicht Teil des Kommunikationssystems sind. Da Art. 10 Abs. 1 GG nicht den „bloßen Anspruch, als ordnungsgemäßer Adressat lediglich als Erster die Nachricht zur Kenntnis zu nehmen“ schützt, entfällt mit dem Abruf nicht zwingend die Schutzbedürftigkeit506. Insofern wird angeführt, dass Art. 10 Abs. 1 GG nicht dem rein technischen Telekommunikationsbegriff aus § 3 Nr. 22 TKG folgt, sondern nach der Schutzwürdigkeit der Betroffenen aufgrund der Einschaltung Dritter in den Kommunikationsvorgang differenziert507. Anderenfalls hinge der Schutz von der Zufälligkeit ab, wann der Empfänger eine Nachricht abgerufen hat508 und welches E-Mail-System er nutzt. Gerade beim Einsatz des IMAP-Verfahrens lässt sich nur schwer von einer bewussten Entscheidung des Nutzers sprechen, die Nachrichten auf dem Server zu belassen, zumal diese nach den Standardeinstellungen dort verbleiben. Problematisch wäre zudem, ab welchem Zeitpunkt von einem Abruf ausgegangen werden soll. Denkbar wäre es, auf das Öffnen, die Kenntnisnahme oder die Bearbeitung abzustellen oder dem Nutzer eine bestimmte Zeitspanne einzuräumen, um Sicherungsmaßnahmen in die Wege zu leiten. Gerade der bloße Zugriff auf eine Nachricht bedeutet noch nicht, dass dem Nutzer in der konkreten Situation der Schutz seiner Daten praktisch möglich ist. Würde man auf den Abruf abstellen, käme es zu unterschiedlichen Reichweiten des Fernmeldegeheimnisses und des Brief- und Postgeheimnisses, welches seinen Schutzbereich von der Einlieferung der Sendung bei der Post bis zur Ablieferung beim Empfänger509 erstreckt. Eine E-Mail auf dem E-Mail-Server ist mit einem Brief vergleichbar, der sich beim Postamt befindet510 oder in einem Postfach liegt511 und dort vom Postgeheimnis geschützt512 wird. 505  Gaede,

StV 2009, 96 (97). MMR 2008, 187 (188). 507  BVerfG MMR 2009, 673 (675). 508  LG Hanau NJW 1999, 3647. 509  Altenhain, in: MüKo, § 206 Rn. 34; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 3 f.; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 6a. 510  Dübbers, StV 2000, 355. Zustimmend Störing, S. 204. 511  LG Mannheim StV 2002, 242 (242). 512  Vgl. zum Schutz in einem Postfach befindlicher Postsendungen durch das Postgeheimnis BVerwG NJW 1988, 2752 (2753); VGH München NVwZ 1993, 1213; Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 78. 506  Störing,

146

2. Teil: Verstöße gegen Strafnormen des StGB

Durch die immer größer werdenden Speicherkapazitäten513 ist es möglich und durchaus üblich, E-Mails zwecks Sicherung und zur Ermöglichung des Zugriffs von unterschiedlichen Endgeräten dauerhaft auf dem E-Mail-Server zu belassen514. Würde man diese Nachrichten dem Schutz des Art. 10 Abs. 1 GG entziehen, würde man damit vom Nutzer verlangen, „eine völlig übliche Kommunikationsform aus Angst vor Überwachung entweder gar nicht oder nur auf eine bestimmte angsterfüllte Art und Weise zu nutzen“. In dem Fall müsste er seine Kommunikationsgewohnheiten ändern, sodass er bereits gelesene Nachrichten nicht mehr als Ausgangspunkt für neue Nachrichten nehmen dürfe und E-Mails stets sofort beantworten, verschieben oder löschen müsste. Dies kann, da Art. 10 GG nach der Rechtsprechung515 auch die Wahl der Kommunikationsform schützt, nicht gewollt sein516. Schwierig gestaltet sich zudem die Unterscheidung zwischen abgerufenen und nicht abgerufenen Nachrichten, da sie zum einen kaum ohne einen Eingriff in Art. 10 Abs. 1 GG durchführbar ist517 und zum anderen durch die bloße Einsicht in das E-Mail-Postfach nicht sicher erfolgen kann, zumal E-Mails vom Nutzer beliebig als „gelesen“ bzw. „ungelesen“ markiert werden können. Ebenso wenig kommt es für den Schutz durch das Fernmeldegeheimnis darauf an, ob die E-Mails auf dem E-Mail-Server zwischen- oder endgespeichert sind518, da die für Art. 10 GG kennzeichnende fehlende Beherrschungsmöglichkeit in beiden Fällen gegeben ist519, da anhand der Dateien nicht erkennbar ist, ob sie dauerhaft oder vorübergehend auf dem E-MailServer verbleiben sollen520 und da auch eine Trennung von end- und zwischengespeicherten Nachrichten ohne Verstoß gegen das Fernmeldegeheimnis nicht durchführbar ist521. Die strafprozessuale Reichweite des Fernmeldegeheimnisses erstreckt sich somit sowohl auf E-Mails in der Übertragungsphase als auch auf 513  Schlegel, HRRS 2007, 44 (44) weist darauf hin, dass dem Nutzer mittlerweile „gigabytegroße E-Mail-Postfächer mit Platz für hunderttausende E-Mails zur Verfügung“ stehen. Beispielsweise gmail bot im Jahre 2015 ein 15 GB großes ­E-Mail-Postfach. 514  Schmidl, in: Hauschka, § 29 Rn. 267g; Störing, MMR 2008, 187 (188). 515  BVerfG NJW 2007, 2749 (2750). 516  Gaede, StV 2009, 96 (97). 517  Gaede, StV 2009, 96 (98). 518  BVerfG MMR 2009, 673 (675); LG Hamburg MMR 2008, 186 (187); Brodowski, JR 2009, 402 (405); Sankol, MMR 2006, XXIX; Schlegel, HRRS 2007, 44 (48 f.); Störing, CR 2009, 475 (477 f.); ders., MMR 2008, 187 (188). 519  BVerfG MMR 2009, 673 (675); Störing, MMR 2008, 187 (188). 520  Sankol, MMR 2006, XXIX; Störing, CR 2009, 475 (478). 521  Schlegel, HRRS 2007, 44 (49).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB147

E-Mails, die sich auf einem E-Mail-Server befinden und dort zum Abruf bereitstehen oder bereits abgerufen wurden. (bb) Materiell-rechtliche Reichweite des Fernmeldegeheimnisses Nunmehr stellt sich die Frage, ob die materiell-rechtliche Reichweite des Fernmeldegeheimnisses im Rahmen des § 206 StGB mit der strafprozes­ sualen Reichweite übereinstimmt. Hierbei soll erneut zwischen E-Mails, die sich in der Übertragungsphase befinden, die auf dem Arbeitsplatzrechner abgespeichert sind und die auf dem E-Mail-Server des E-Mail-Providers lagern, unterschieden werden. In der Übertragungsphase befindliche E-Mails, welche beispielsweise betroffen sind, wenn in Unternehmen üblicherweise durch Back-up-Systeme während der Übermittlung Sicherungskopien erstellt werden522, werden nach einhelliger Auffassung durch § 206 StGB geschützt523. Erfolgt ein Eingriff in den Übertragungsvorgang ist irrelevant, ob die eigentliche Sichtung oder Weitergabe der E-Mails erst zu einem späteren Zeitpunkt erfolgt524. Insofern entspricht der materiell-rechtliche Schutz durch § 206 StGB der strafprozessualen Reichweite des Fernmeldegeheimnisses. Auf dem Arbeitsplatzrechner gespeicherte E-Mails, die noch nicht versandt oder bereits empfangen worden sind, werden nach ganz herrschender Auffassung nicht durch das Fernmeldegeheimnis geschützt525. Teilweise wird zur Begründung angeführt, der Arbeitnehmer müsste in diesem Fall aufgrund der Archivierungspflichten des Arbeitgebers mit Archivierung rechnen526. Hieraus lassen sich jedoch für die Reichweite des Fernmeldege522  Schöttler,

jurisPR-ITR 2009, Anm. 2; F. P. Schuster, ZIS 2010, 68 (72). CR 2003, 839 (843); Eckhardt, DuD 2008, 103 (104); Härting, CR 2007, 311 (313); Schmidl, in: Hauschka, § 29 Rn. 267a; F. P. Schuster, ZIS 2010, 68 (72). 524  F. P. Schuster, ZIS 2010, 68 (72). 525  VGH Kassel MMR 2009, 714 (716) und die Vorinstanz VG Frankfurt a. M. BeckRS 2010, 45709 in Bezug auf die Frage, ob ein Arbeitgeber, der seinen Mitarbeitern die private Nutzung des betrieblichen E-Mail-Accounts erlaubt, wenn er einem Auskunftsverlangen der BaFin nachkommt, gegen das durch § 206 StGB strafrechtlich abgesicherte Fernmeldegeheimnis verstößt; VG Karlsruhe NVwZ-RR 2013, 797 (800 f.); Altenhain, in: MüKo, § 206 Rn. 34; Altvater, in: LK, § 206 Rn. 69; Behling, BB 2010, 892 (893); Eckhardt, DuD 2008, 103 (107); ders., in: Heun, Kap. L Rn. 89 ff.; ders., in: Spindler/Schuster, § 88 Rn. 50; Härting, CR 2009, 581 (584); Hoppe/Braun, MMR 2010, 80 (82); Nolte/Becker, CR 2009, 126 (127 f.); Wisskirchen/Glaser, DB 2011, 1447 (1451). Ebenso für auf dem PC abgespeicherte Chatprotokolle LAG Hamm CCZ 2013, 115 (116); Heinemeyer, CCZ 2013, 116 (117). 526  Eckhardt, in: Heun, Kap. L Rn. 92; ders., in: Spindler/Schuster, § 88 Rn. 50. 523  Barton,

148

2. Teil: Verstöße gegen Strafnormen des StGB

heimnisses keine Schlüsse ziehen, da diese objektiv zu bestimmen ist. Bei auf dem Arbeitsplatzrechner gesicherten Nachrichten bestehen jedoch die spezifischen Gefahren räumlich distanzierter Kommunikation unter Einschaltung eines Übermittlers nicht mehr527. Die E-Mails unterscheiden sich daher nicht mehr von sonstigen, vom Arbeitnehmer angelegten Dateien, denn der Arbeitnehmer hat es in der Hand, ob er die Nachrichten löschen, gegen unberechtigten Zugang sichern oder in einem bestimmten Verzeichnis oder auf einem externen Speichermedium abspeichern möchte528. De Wolf529 bezieht auch, sofern der Arbeitgeber jederzeit über ein Firmennetzwerk auf das E-Mail-Postfach des Arbeitnehmers zugreifen kann, auf den Arbeitsplatzrechner heruntergeladene Nachrichten in den Schutzbereich des Fernmeldegeheimnisses mit ein. Die E-Mails seien in diesem Fall nicht endgültig in den Herrschaftsbereich des Arbeitnehmers gelangt, denn der Arbeitgeber bzw. dessen Systemadministration könne das Passwort des Arbeitnehmers zurücksetzen sowie als Eigentümer der Endgeräte deren Herausgabe verlangen. Auch Schmidl zweifelt daran, ob der Arbeitsplatzrechner als „Herrschaftsbereich“ des Arbeitnehmers anzusehen ist, wenn seitens des Arbeitgebers automatisiert und in regelmäßigen Abständen vollständige Back-up-Kopien angefertigt werden oder für den Rechner des Arbeitnehmers die gleichen Zugriffsrechte bestehen, wie für den arbeitgeberseitigen E-Mail-Server530. Diese erleichterten Zugriffsmöglichkeiten beruhen jedoch auf der Stellung als Arbeitgeber und Eigentümer der Betriebsmittel, nicht auf den spezifischen Gefahren des Übermittlungsvorgangs531, sodass sie den Schutz des Fernmeldegeheimnisses nicht ausdehnen können. Bei der Erstellung von Back-up-Kopien kommt es im Übrigen auf die konkrete Datei und deren Erstellung an. So kann die Anfertigung von Kopien im Übertragungsstadium sehr wohl gegen das Fernmeldegeheimnis verstoßen. Auch die Tatsache, dass dem Arbeitnehmer die endgültige Löschung der Dateien ebenso wenig sicher möglich ist, wie sonstigen Nutzern von EMail-Systemen532 und dass der Arbeitgeber sie als Inhaber des Rechners mit den entsprechenden Programmen relativ einfach rekonstruieren kann, führt nicht zum Schutz durch das Fernmeldegeheimnis. Auch hierbei handelt es sich um Gefahren, die aus dem Näheverhältnis zwischen Arbeitnehmer und 527  Behling,

BB 2010, 892 (893); Eckhardt, in: Heun, Kap. L Rn. 91. in: LK, § 206 Rn. 69; Behling, BB 2010, 892 (893); Eckhardt, in: Heun, Kap. L Rn. 91. 529  NZA 2010, 1206 (1209). 530  Schmidl, in: Hauschka, § 29 Rn. 267g. 531  Ähnlich VGH Kassel MMR 2009, 714 (716); VG Frankfurt a. M. CR 2009, 125 (126); O. Klein, NJW 2009, 2996 (2997). 532  Vgl. hierzu S. 316. 528  Altvater,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB149

Arbeitgeber, nicht aber aus den Besonderheiten eines Übermittlungsvorganges durch Fernkommunikationsmittel, herrühren. Übereinstimmend mit dem Strafprozessrecht sind auf dem Arbeitsplatzrechner befindliche E-Mails somit auch materiell-rechtlich nicht durch das Fernmeldegeheimnis geschützt. Der Arbeitnehmer ist in diesem Fall jedoch nicht schutzlos gestellt, da das BDSG, auf das später noch einzugehen sein wird533, Anwendung findet. Unterschiedlich beurteilt wird die Frage, ob E-Mails, die sich auf dem E-Mail-Server des Arbeitgebers befinden, welche von unternehmensinternen Ermittlungen typischerweise betroffen sind534, dem Fernmeldegeheimnis unterliegen. Ebenso wie im Rahmen der strafprozessrechtlichen Diskussion haben sich hier zwei Hauptpositionen herausgebildet: Während die einen535, E-Mails auf dem E-Mail-Server generell als von Art. 10 GG geschützt ansehen und hier auch für zwischen- und endgespeicherte Nachrichten keinen Unterschied machen536, begrenzen die anderen537den Schutz auf Nachrichten, welche noch nicht abgerufen wurden. Nicht geschützt seien dagegen Nachrichten, die der Arbeitnehmer zur Kenntnis genommen hat, was beispielsweise durch Abspeicherung in einem gesonderten Ordner nach außen deutlich werde538. Teilweise wird zusätzlich gefordert, dass der Arbeitneh533  Vgl.

S.  349 ff.

534  Rübenstahl/Debus,

NZWiSt 2012, 129 (134); Vogel/Glas, DB 2009, 1747 (1753). 535  Altenhain, in: MüKo, § 206 Rn. 34; Altvater, in: LK, § 206 Rn. 69; Barton, CR 2003, 839 (843); Graulich, in: Arndt/Fetzer/Scherer/Graulich, § 88 Rn. 62; Hoppe/Braun, MMR 2010, 80 (81 f.); Kiesche/Wilke, CuA 2011, 14 (15); Klesczewski, in: Säcker, § 88 Rn. 13; F. P. Schuster, ZIS 2010, 68 (72). M. Kremer/Meyer-van Raay, ITRB 2010, 133 (135) stellen differenzierend darauf ab, ob „telekommunikationsspezifische Zugriffsmöglichkeiten“ des Arbeitgebers vorliegen, was gegeben sein soll, wenn die E-Mails auf dessen Mailserver gespeichert oder ohne größeren Aufwand wiederherstellbar sind. 536  Altenhain, in: MüKo, § 206 Rn. 34; Hoppe/Braun, MMR 2010, 80 (81). 537  Härting, CR 2007, 311 (313); Nolte/Becker, CR 2009, 126 (127 f.); Sassenberg/Mantz, BB 2013, 889 (890); Schöttler, jurisPR-ITR 2009, Anm. 2. 538  Nolte/Becker, CR 2009, 126 (128). Differenzierend v. Brühl/Sepperer, ZD 2015, 415 (418), wonach gelesene Nachrichten nicht mehr vom Fernmeldegeheimnis geschützt sind, wohl aber E-Mails im Ordner für gesendete E-Mails, solange der Arbeitnehmer keine Antwort erhalten habe, und in den Papierkorb verschobene Nachrichten, denn der Arbeitnehmer habe damit zum Ausdruck gebracht, dass er sie jeglichem Zugriff habe entziehen wollen. Hiergegen spricht aber zum einen, dass nicht bei jeder versendeten E-Mail eine Antwort erwartet wird. Weiter schützt das Fernmeldegeheimnis vor den spezifischen Gefahren des Kommunikationsvorgangs, dient jedoch nicht als genereller Schutz der nach außen kundgetanen Geheimhaltungsinteressen. Das Verschieben in den Papierkorb bringt in aller Regel nur zum Ausdruck, dass für die Nachrichten keine Verwendung (mehr) besteht.

150

2. Teil: Verstöße gegen Strafnormen des StGB

mer von der Möglichkeit, die abgerufenen Nachrichten zu löschen oder an einen anderen Speicherplatz zu verschieben, Kenntnis haben muss539, was die übrigen Vertreter dieser Ansicht wohl stillschweigend voraussetzen. Für die Begrenzung des Schutzes durch das Fernmeldegeheimnis auf noch nicht abgerufene E-Mails wird angeführt, der Übermittlungsvorgang sei abgeschlossen und die E-Mails hätten keine Kommunikations-, sondern eine Archivierungsfunktion. Der Arbeitnehmer sei nicht schutzwürdig, da er die E-Mails jederzeit löschen könne540. Zudem sei er ohnehin nicht schutzlos gestellt, da das BDSG auf seine personenbezogenen Daten Anwendung finde541. Für die Erstreckung des Fernmeldegeheimnisses auf alle auf dem E-MailServer des Arbeitgebers abgespeicherten E-Mails spricht jedoch, dass die spezifischen Gefahren distanzierter Kommunikation, welche durch die erleichterten Zugriffsmöglichkeiten des Übermittlers sowie dritter Personen bedingt sind, unabhängig von der Kenntnisnahme bestehen542. Außerdem ist dem Arbeitnehmer häufig nicht bewusst, dass die E-Mails noch auf dem E-Mail-Server gesichert sind543, sodass er de facto nicht in der Lage ist, Schutzmaßnahmen vorzunehmen. Wie im Kontext des Strafprozessrechts erläutert544 können abgerufene und noch nicht abgerufene Nachrichten weder sinnvoll unterschieden, noch getrennt, werden. Kempermann545 geht davon aus, dass bei E-Mails auf dem E-Mail-Server das Fernmeldegeheimnis des Absenders nicht mehr betroffen ist, zumal aus dessen Sicht der Transportauftrag erfüllt sei und keine Telekommunikation i. S. d. § 3 Nr. 22 TKG mehr stattfinde. Anderenfalls sei der Schutz von technischen Zufälligkeiten sowie der Frage, ob die private Nutzung im Unternehmen erlaubt ist, abhängig. Kempermann zieht diese Argumentation heran, um die einseitige Gestattung des Arbeitnehmers bei eingehenden EMails Außenstehender ausreichen zu lassen546. Seinen Ausführungen ist aber zu entgegnen, dass der Schutzbereich des Fernmeldegeheimnisses nicht aus dem Absenderhorizont, sondern objektiv, zu bestimmen ist. Offen bleibt zudem, ob seine Beurteilung anders ausfiele, wenn der Außenstehende Empfänger, nicht Absender, der E-Mail ist. 539  Ostmann,

AuA 2010, 440 (441). CR 2007 311 (313); Nolte/Becker, CR 2009, 126 (127 f.). 541  Nolte/Becker, CR 2009, 126 (128). 542  Hoppe/Braun, MMR 2010, 80 (81 f.); F. P. Schuster, ZIS 2010, 68 (72). 543  M. Kremer/Meyer-van Raay, ITRB 2010, 133 (135). 544  Vgl. S.  137 ff. 545  ZD 2012, 12 (14). 546  Vgl. zur Frage, ob alle Kommunikationsteilnehmer ihre Gestattung erteilen müssen S.  173 ff. 540  Härting,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB151

Nach einer weiteren Auffassung547 ist zwischen Telekommunikation i. S. d. § 88 TKG i. V. m. § 3 Nr. 22 TKG und dem Schutzbereich des verfassungsrechtlichen Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG, welches für die strafprozessualen Befugnisse maßgeblich sei, zu unterscheiden. Während das BVerfG in seiner Entscheidung zur Sicherstellung und Beschlagnahme von E-Mails548 auf dem E-Mail-Server des Providers klargestellt habe, dass Art. 10 GG auch statische Zustände schütze, solange die spezifische Gefährdungslage bestehe, dass die Nachrichten sich in einer vom Nutzer nicht beherrschbaren Sphäre befinden, gehe § 88 TKG i. V. m. § 3 Nr. 22 TKG von einem „technischen TK-Begriff“ aus, der stets einen dynamischen Vorgang voraussetze. Daher seien auf dem E-Mail-Server befindliche E-Mails nicht durch § 206 StGB strafrechtlich geschützt. Diese Argumentation stelle keinen Wertungswiderspruch dar, denn dem Gesetzgeber stehe es frei, festzulegen, dass der einfachgesetzliche Schutz hinter Art. 10 GG zurückbleibt. Dem wird entgegengehalten, dass der Wortlaut des § 3 Nr. 22 TKG die Einbeziehungen von (Zwischen-)Speicherungen nicht zwingend ausschließt549. Es ist zudem nicht ersichtlich, aus welchem Grund staatliche Zugriffe anders als private behandelt werden sollen550. Weder der Wortlaut des § 206 StGB i. V. m. § 88 TKG noch die Gesetzesbegründung551 weisen darauf hin. In der Rechtsprechung findet sich zwar die Formulierung Art. 10 GG folge „nicht dem rein technischen TK-Begriff“ aus § 3 Nr. 22 TKG552. Hieraus lässt sich aber nicht ableiten, dass für § 206 StGB und Art. 10 GG zwei Fernmeldegeheimnisse mit unterschiedlicher Reichweite gelten sollen553. Literatur und Rechtsprechung verwenden die Begriffe Fernmeldegeheimnis und Telekommunika­ tionsgeheimnis häufig synonym554 und auch in § 206 Abs. 1 StGB sowie in § 88 Abs. 1 TKG finden sich beide Bezeichnungen. Auch zur Auslegung des Begriffs „Telekommunikation“ in § 100a Abs. 1 StPO555 sowie in § 1 Abs. 1 Nr. 1 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz)556 wird Art. 10 GG herangezogen. All dies spricht für einheitlichen Schutz durch das Fernmeldegeheimnis. 547  Behling,

BB 2010, 892 (894). 2009, 2431 (2432 f.). 549  Altenhain, in: MüKo, § 206 Rn. 34. 550  F. P. Schuster, ZIS 2010, 68 (72). 551  In BT-Drucks. 13/3609, S. 53 wird § 82 TKG a. F. als „einfachgesetzliche Ausprägung des Fernmeldegeheimnisses“ bezeichnet. 552  BVerfG MMR 2009, 673 (675). 553  Ähnlich M. Kremer/Meyer-van Raay, ITRB 2010, 133 (135 Fn. 12). 554  Vgl. BVerfG NJW 2012, 1419 (1421); VGH Kassel MMR 2009, 714 (716); LG Hamburg MMR 2008, 186 (186); M. Bock, in: Geppert/Schütz, § 88 Rn. 1. 555  Statt vieler Graf, in: Graf, § 100a Rn. 6. 556  Roggan, in: NK-G-10-Gesetz, § 1 Rn. 12. 548  NJW

152

2. Teil: Verstöße gegen Strafnormen des StGB

Bei auf dem E-Mail-Server abgespeicherten Nachrichten besteht die besondere Gefährdungslage distanzierter Kommunikation, vor der Art. 10 GG schützen soll. Diese besteht gegenüber dem E-Mail-Provider, welcher in diesem Fall der Arbeitgeber ist, genauso wie gegenüber staatlichen Stellen. Nach hier vertretener Auffassung sind auf dem E-Mail-Server befindliche Nachrichten unabhängig von ihrem Abrufstatus – übereinstimmend mit der überwiegend im Strafprozessrecht vertretenen Ansicht – auch materiellrechtlich vom Fernmeldegeheimnis geschützt. (cc) Zusammenfassung Die materiell-rechtliche Reichweite des Fernmeldegeheimnisses stimmt somit in allen Speicherungsphasen mit dem strafprozessualen Schutz überein. Geschützt sind damit nach hier vertretener Auffassung E-Mails in der Versendungsphase sowie bei End- und Zwischenspeicherung auf dem EMail-Server des Empfängers, nicht aber bei Abspeicherung auf einem Endgerät. cc) Als Inhaber bekannt gewordene Tatsache Dem Arbeitgeber müssen die Tatsachen nach § 206 Abs. 1 StGB gerade als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens bekannt geworden sein. Dies ist der Fall, wenn die Gelegenheit zur Kenntnisnahme aus dieser Stellung resultiert557. Die h. M. verlangt darüber hinaus einen „funktionalen Zusammenhang“ zwischen Tätigkeit und Kenntnisnahme. Dieser wird bejaht, wenn der Betroffene eine telekommunikationsspezifische Tätigkeit – wie z. B. Reparaturarbeiten an einer Telekommunikationsanlage – ausübt, aufgrund derer er Kenntnis nehmen kann558. Die Mindermeinung verzichtet auf diesen Zusammenhang, da das Geheimhaltungsinteresse des Opfers unabhängig von der Funktion des Täters im Unternehmen verletzt sei559. Dem kann entgegengehalten werden, dass bei Personen, welche keine telekommunikationsspezifische Funktion innehaben, kein besonderes Vertrauen in ihre Diskretion besteht560. Auch die Ausgestaltung des § 206 StGB als Sonderdelikt spricht für das Erforder557  Altenhain,

in: MüKo, § 206 Rn. 37; Altvater, in: LK, § 206 Rn. 17. in: LK, § 206 Rn. 17; Fischer, § 206 Rn. 8; Kargl, in: NK, § 206 Rn. 20; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 9. 559  Altenhain, in: MüKo, § 206 Rn. 37. 560  Kargl, in: NK, § 206 Rn. 20, nach dem es auf das Vertrauen ohnehin nur ankommt, wenn man dieses als von § 206 StGB geschütztes Rechtsgut einordnet; Lenckner/Eisele, in: Schönke/Schröder28, § 206 Rn. 9. 558  Altvater,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB153

nis eines funktionalen Zusammenhangs. Das Abstellen auf die Opfersicht rechtfertigt die Anwendung des im Vergleich zu § 202 Abs. 1 StGB erhöhten Strafrahmens aber nicht561. Eine derart weite Auslegung der Formulierung „als Inhaber […] bekanntgeworden“ ist mit dem Wortlaut des § 206 Abs. 1 StGB nicht zu vereinbaren und daher eine gegen Art. 103 Abs. 2 GG, § 1 StGB verstoßende Analogie zu Lasten des Täters562. Erforderlich ist somit ein Zusammenhang zu einer telekommunikationsspezifischen Tätigkeit. Hierfür reicht allerdings eine besondere Sachnähe aus, die es ermöglicht, ohne Überwindung erheblicher Hindernisse Kenntnis zu nehmen563. Da der Arbeitgeber den Internetzugang und teilweise auch das E-Mail-Postfach zur Verfügung stellt und aufgrund dessen erleichtert Kenntnis nehmen kann, handelt er als Inhaber. Diskutiert wird, ob der Täter Kenntnis von den Tatsachen haben muss oder ob es ausreicht, wenn ein Datenträger mit Tatsachen, die er selbst nicht zur Kenntnis genommen hat, mit dem Wissen, dass diese dem Fernmeldegeheimnis unterliegen, weitergegeben wird. Diese Streitfrage ist für unternehmensinterne Ermittlungen relevant, da es durchaus denkbar ist, dass der Arbeitgeber den Ermittlern Datenbestände „ungesehen“ übergibt – schon alleine, um den Beweiswert durch unsachgemäßen Umgang nicht zu mindern und da die Analyse der Daten für ihn vom zeitlichen und technischen Aufwand her nicht zu bewältigen wäre. Eine Auffassung verlangt, dass der Täter die Tatsachen kennt. Eine solche Auslegung sei angesichts des Wortlauts „bekanntgeworden“ zwingend, um nicht gegen das strafrechtliche Analogieverbot zu verstoßen564. Hierfür spricht, dass der Gesetzgeber – wie in § 17 Abs. 1 UWG – die Formulierung „zugänglich geworden“565 hätte wählen können. Auch ist das allgemeine Wissen, dass dem Fernmeldegeheimnis unterliegende Tatsachen betroffen sind, bereits Teil des diesbezüglichen Vorsatzes. Die Gegenansicht nimmt eine „am Gesetzeszweck orientierte berichtigende Auslegung“566 vor und lässt es genügen, dass dem Täter bekannt geworden ist, dass die Tatsachen dem Post- bzw. Fernmeldegeheimnis unterlie561  Altvater,

in: LK, § 206 Rn. 17. in: NK, § 206 Rn. 20. 563  Kargl, in: NK, § 206 Rn. 19; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 9. 564  Altenhain, in: MüKo, § 206 Rn. 40; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 22; Kargl, in: NK, § 206 Rn. 21; Teumer, S. 66 f., der allerdings auch an den Wortlaut des Begriffs „mitteilen“ anknüpft. 565  Hierfür ist eine Kenntnisnahme nicht erforderlich, Harte-Bavendamm, in: Harte/Bavendamm/Henning-Bodewig, § 17 Rn. 9. 566  Kohler, S.  38 f. 562  Kargl,

154

2. Teil: Verstöße gegen Strafnormen des StGB

gen567. Ansonsten würde der Postbote, der einem Dritten seine Posttasche zur Einsicht überlässt und bewusst die Kenntnisnahme ermöglicht, nicht erfasst, denn von einer Kenntnisnahme durch Sortieren der Post könne bei den heutigen Arbeitsabläufen nicht mehr ausgegangen werden568. Die hierdurch entstehende Strafbarkeitslücke ließe sich durch § 206 Abs. 2 Nr. 3 StGB nicht vollständig schließen, da dieser nur greift, wenn Dritte Sendungen unterdrücken oder sich Kenntnis vom Inhalt verschlossener Sendungen verschaffen. Auch sei Kenntnisnahme bei ausländischen Schriftstücken faktisch nicht möglich569. Hierfür spricht, dass es völlig lebensfremd ist, von einer Kenntnis auszugehen und dass das Geheimhaltungsinteresse des Opfers unabhängig davon verletzt wird, ob vor Weitergabe Kenntnis genommen wurde570. Der Begriff des „Bekanntwerdens“ wird in §§ 203, 355, 353b StGB, welche die Verletzung von Geheimnissen unter Strafe stellen, ebenfalls verwendet, doch helfen die dortigen Auslegungen nicht weiter, da hier ebenfalls kein klares Meinungsbild besteht571. Würde man der erstgenannten Ansicht folgen, hinge die Strafbarkeit nach § 206 Abs. 1 StGB von der Kenntnisnahme durch den Täter ab, was zu der Schutzbehauptung, den Inhalt überhaupt nicht zur Kenntnis genommen zu haben, führen könnte. Bei großen Datenbeständen wäre ein Bekanntwerden de facto gar nicht möglich. Zudem bliebe nach der anders lautenden Auffassung offen, welches Maß an Kenntnisnahme – sinnliche Wahrnehmung, „Überfliegen“, Durchlesen oder gar kognitives Verstehen oder Merken – verlangt wird. Da nach § 206 Abs. 5 S. 2 StGB auch die näheren Umstände der Telekommunikation dem Fernmeldegeheimnis unterliegen, wäre es widersinnig für § 206 Abs. 1 StGB Kenntnis der Inhalte zu fordern. Ein Konflikt mit dem Wortlaut kann vermieden werden, indem man verlangt, dass der Täter Kenntnis davon hat, dass die Tatsachen dem Post- oder Fernmeldegeheimnis unterliegen.

567  Altvater, in: LK, § 206 Rn. 28; Kohler, S.  38 f.; Lackner/Kühl, § 206 Rn. 7; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 10; F. P. Schuster, ZIS 2010, 68 (73); Welp, in: FS-Lenckner, S. 636; Wietz, in: Matt/Renzikowski, § 206 Rn. 16. 568  Von einer Kenntnisnahme durch Sortieren des Postverkehrs geht hingegen Kargl, in: NK, § 206 Rn. 21 aus. 569  Altvater, in: LK, § 206 Rn. 28. 570  F. P. Schuster, ZIS 2010, 68 (73). 571  Vgl. z. B. zu § 355 StGB Perron, in: Schönke/Schröder, § 355 Rn. 10; Schmitz, in: MüKo, § 355 Rn. 20.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB155

dd) Einer anderen Person Mitteilung machen Die bloße Einsichtnahme, das Filtern oder Mitprotokollieren durch den Arbeitgeber stellen keine Mitteilung an eine andere Person dar572. Zwar verbietet § 88 Abs. 3 S. 1 TKG bereits die Kenntnisnahme, wenn diese über das für die geschäftsmäßige Erbringung von Telekommunikationsdiensten erforderliche Maß hinausgeht, dieses Verbot ist aber nicht durch § 206 StGB strafbewehrt. Eine Mitteilung an eine andere Person könnte aber gegeben sein, wenn der Arbeitgeber den Ermittlungspersonen gestattet, die Computer der Arbeitnehmer oder seine Dateiserver zu untersuchen oder ihnen die Daten übersendet oder die Datenträger übergibt. Gleiches gilt für die freiwillige Weitergabe von Datenbeständen an die deutschen oder ausländischen Ermittlungsbehörden. Umstritten ist, ob als Mitteilung nur die mündliche oder schriftliche Übermittlung gilt573 oder jede Form der Kenntnisverschaffung durch Offenbarung, z. B. durch die Überlassung eines Datenträgers, ausreicht574. Würde man ersteres fordern, läge beim bloßen Überlassen von Datenträgern sowie bei der unkörperlichen Übermittlung via Internet keine Mitteilung vor. Vorliegend wird jedoch der zweiten Ansicht gefolgt, da § 206 Abs. 1 StGB nicht lediglich vor „Verrat“ der geschützten Informationen, sondern vor jeder Form der „Offenbarung“, schützt575 und die „authentische Wahrnehmung“ gegenüber der „abgeleiteten Wissensvermittlung“ die intensivere Form der Geheimnisverletzung ist576. Bei größeren Datenbeständen wäre eine Mitteilung aufgrund des Aufwands der mündlichen oder schriftlichen Übermittlung ansonsten kaum möglich. Zudem sieht der Wortlaut keine Einschränkungen hinsichtlich der Art und Weise der Mitteilung vor. Die Mitteilung muss an eine andere Person erfolgen. Andere Personen sind außerhalb des Unternehmens stehende Personen, die selbst dem Fernmeldegeheimnis nicht verpflichtet sind, aber auch Beschäftigte des Unternehmens, wenn sie selbst nicht dienstlich mit dem Vorgang befasst sind. Keine Mitteilung an eine andere Person liegt hingegen vor, wenn die Weitergabe an eine im Unternehmen stehende Person zur Erbringung des Tele572  Barton,

CR 2003, 839 (843); Hoppe, S. 182. in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 22 f. fordert eine mündliche oder schriftliche Mitteilung. 574  Altenhain, in: MüKo, § 206 Rn. 38; Kargl, in: NK, § 206 Rn. 21; Lackner/ Kühl, § 206 Rn. 7; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 10; Welp, in: FS-Lenckner, S. 636. 575  Welp, in: FS-Lenckner, S. 636. Zustimmend Altvater, in: LK, § 206 Rn. 27. 576  Welp, in: FS-Lenckner, S. 636. 573  Hoyer,

156

2. Teil: Verstöße gegen Strafnormen des StGB

kommunikationsdienstes erfolgt577. Im Falle unternehmensinterner Ermittlungen erhalten die ermittelnden Personen die Daten nicht zwecks Erbringung eines derartigen Dienstes, sondern zur näheren Kontrolle. Irrelevant ist, ob die andere Person, wie etwa ein seitens des Unternehmens beauftragter Rechtsanwalt, schweigepflichtig ist578. Bei Weitergabe von Datenbeständen an interne und externe Ermittler579 sowie bei der freiwilligen Herausgabe an die deutschen und ausländischen Ermittlungsbehörden durch den Arbeitgeber ist somit eine Mitteilung an eine andere Person gegeben. Da § 206 Abs. 1 StGB jede Form der Kenntnisverschaffung umfasst, ist irrelevant, ob der Originaldatenträger oder entsprechende Kopien weitergereicht werden. b) Öffnen einer zur Übermittlung anvertrauten und verschlossenen S ­ endung oder Kenntnisverschaffung auf sonstige Weise, § 206 Abs. 2 Nr. 1 StGB Nach § 206 Abs. 2 Nr. 1 StGB macht sich strafbar, wer eine zur Übermittlung anvertraute, verschlossene Sendung öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft. § 206 Abs. 2 Nr. 1 StGB setzt – anders als § 206 Abs. 1 StGB – nicht voraus, dass das Tatobjekt dem Post- oder Fernmeldegeheimnis unterliegt580. Da die Sendung dem Unternehmen allerdings zur Übermittlung anvertraut sein muss, wovon von der ordnungsgemäßen Aufgabe zur Beförderung bis zur Rückgabe an den Absender oder Zustellung an den Empfänger ausgegangen wird581, ist dies dennoch regelmäßig der Fall. Näherer Betrachtung bedürfen die Fragen, ob E-Mails und sonstige elektronische Dokumente unter den Begriff der „Sendung“ subsumiert werden können und darüber hinaus das Kriterium des Verschlossenseins erfüllen können582.

577  Altenhain, in: MüKo, § 206 Rn. 42; Altvater, in: LK, § 206 Rn. 30; Welp, in: FS-Lenckner, S. 637. 578  F. P. Schuster, ZIS 2010, 68 (71). 579  F. P. Schuster, ZIS 2010, 68 (73 f.); Thüsing, § 9 Rn. 107. 580  Welp, in: FS-Lenckner, S. 640. 581  Altenhain, in: MüKo, § 206 Rn. 48 m. w. N. 582  Vorliegend wird zwischen den Tatbestandsmerkmalen „Sendung“ und „verschlossen“ differenziert und damit der in der Literatur vertretenen Tendenz, im Rahmen des § 206 Abs. 2 StGB von unterschiedlichen Sendungsbegriffen auszugehen (vgl. z. B. Altenhain in: MüKo, § 206 Rn. 46, 54), nicht gefolgt.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB157

aa) Sendung Der Sendungsbegriff setzt eine Übermittlung auf dem Post- oder Fernmeldeweg voraus583. Daher unterliegen ihm elektronische Dokumente, die weder zur Versendung bestimmt sind, noch empfangen wurden – wie dies beispielsweise bei Dokumenten, die erst nach ihrem Ausdruck per Post versandt werden sollen, oder bei Einträgen in elektronischen Kalendern der Fall ist – von vornherein nicht. Ob E-Mails unter den Sendungsbegriff subsumiert werden können, hängt davon ab, ob dieser Körperlichkeit voraussetzt. Eine Ansicht verneint diese Frage und ordnet E-Mails daher als Sendungen ein584. Hierfür spricht, dass das in der amtlichen Überschrift und in § 206 Abs. 5 S. 2 StGB genannte Fernmeldegeheimnis unstreitig die unkörperliche Kommunikation schützt585. Ebenso kann angeführt werden, dass sich § 206 Abs. 2 StGB auch auf Telekommunikationsdienste erbringende Unternehmen bezieht. Diese hätten allerdings bei Ausnahme unkörperlicher Dienste vom Sendungsbegriff nur im Rahmen von § 206 Abs. 2 Nr. 3 Var. 1 StGB Bedeutung586. Es wäre zudem inkonsequent, wenn der Gesetzgeber über § 206 Abs. 1 StGB jegliche Form der Mitteilung schützt, aber bei dem gravierenderen Eingriff nach § 206 Abs. 2 StGB eine Verkörperung verlangen würde587. Ferner wird darauf hingewiesen, dass die E-Mail auch bei sonstiger Normanwendung wie ein Brief zu behandeln sei. Dies werde beispielsweise durch die Regelung für Pflichtangaben in Geschäftsbriefen in § 37a HGB, die sich auf Geschäftsbriefe „gleichviel welcher Form“ und damit auch auf E-Mails erstreckt588, klargestellt589.

583  Altvater,

in: LK, § 206 Rn. 35; Kargl, in: NK, § 206 Rn. 25. Karlsruhe MMR 2005, 178 (180); Altenhain, in: MüKo, § 206 Rn. 46, 54; Fischer, § 206 Rn. 13; Härting, CR 2007, 311 (315); Heidrich, CR 2009, 168 (169); Heidrich/Tschoepe, MMR 2004, 75 (77); Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 25; Kitz, CR 2005, 450 (451); Reeb, S.  89 f.; Sassenberg/Lammer, DuD 2008, 461 (462); Sauer, K&R 2008, 399 (401); Schmidl, DuD 2005, 267 (268 f.); ders., MMR 2005, 343 (345 f.); T. Stadler, DuD 2005, 344 (345); Welp, in: FS-Lenckner, S. 639. 585  Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 25; Schmidl, DuD 2005, 267 (268). 586  Lehnhard, DuD 2003, 487 (487 f.) zu § 206 Abs. 2 Nr. 2 StGB, ohne zwischen den Begriffen „Sendung“ und „verschlossen“ zu differenzieren; Spindler/Ernst, CR 2004, 437 (439). 587  Fischer, § 206 Rn. 13; Sassenberg/Lammer, DuD 2008, 461 (462); Schmidl, DuD 2005, 267 (268). 588  Krebs, in: MüKo-HGB, § 37a Rn. 5. 589  Härting, CR 2007, 311 (315). 584  OLG

158

2. Teil: Verstöße gegen Strafnormen des StGB

Nach der Gegenansicht fallen unter den Sendungsbegriff nur körperliche Nachrichten, sodass E-Mails nicht umfasst sind590. Dies folge aus dem Erfordernis des Verschlossenseins in § 206 Abs. 1 Nr. 1 StGB sowie aus dem Wortlaut „Sendung“591. Auch wird argumentiert, Angriffe während des Übertragungsvorgangs würden durch §§ 202b, 303a StGB sowie § 148 TKG ausreichend sanktioniert592. Zudem kann auf die Gesetzgebungsgeschichte verwiesen werden, da der Begriff der Sendung dem § 354 StGB a. F. entstammt und dort die körperlichen Tatobjekte der §§ 354, 355 RStGB – Briefe, Pakete und Telegramme – ersetzen sollte593. Der Wille des historischen Gesetzgebers verliert allerdings bei einem Wandel der gesellschaftlichen Verhältnisse an Bedeutung594. Vorliegend wird, was den Begriff der Sendung anbelangt, der erstgenannten Ansicht gefolgt. Zwar ist es wegen des Verbots der täterungünstigen Analogie aus Art. 103 Abs. 2 GG, § 1 StGB nicht zulässig, damit zu argumentieren, E-Mails würden auch in sonstigen Normen, wie § 37a HGB, wie Briefe behandelt. Aus dem Merkmal des Verschlossenseins lassen sich keine Schlussfolgerungen für den Sendungsbegriff ziehen, denn aus dem Vergleich von § 206 Abs. 2 Nr. 1 StGB und § 206 Abs. 2 Nr. 2 StGB lässt sich gerade entnehmen, dass nicht jede Sendung „verschlossen“ sein muss595. Der Wortsinn des Begriffs „Sendung“ setzt nicht zwingend eine Verkörperung voraus. So verwendet das TKG für die unkörperliche Kommunikation Begrifflichkeiten wie „Aussendung“ und „senden“ (§ 3 Nr. 9, 22, 23 TKG). Der BGH596 spricht im Zusammenhang mit den strafprozessualen Anforderungen an die Sicherstellung von E-Mails beim Provider von einer „E-Mail-Sendung“. Auch in der Alltagssprache sind Formulierungen, wie „eine E-Mail bzw. eine SMS (ver)senden“ gebräuchlich. Um bestimmte körperliche Nachrichten zu bezeichnen, finden sich im allgemeinen Sprachgebrauch dagegen andere Ausdrücke, wie „Postsendung“, „Retourensendung“, „Briefsendung“ oder „Warensendung“.

590  OLG Hamm NJW 1980, 2320 (2321); Barton, CR 2003, 839 (844); Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 8; Krey/Hellmann/Heinrich, § 6 Rn. 644; Lackner/Kühl, § 206 Rn. 8; Welp, in: FS-Lenckner, S. 639, 641. 591  Barton, CR 2003, 839 (844). 592  Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 8. 593  Vgl. BT-Drucks. 7/550, S. 285; Altenhain, in: MüKo, § 206 Rn. 46. 594  Reeb, S. 90. Zum Bedeutungsverlust des Willens des historischen Gesetzgebers bei einem Wandel der gesellschaftlichen Bedingungen Baumann/Weber/Mitsch, § 9 Rn. 76; Larenz/Canaris, S.  170 ff. 595  Fischer, § 206 Rn. 13. 596  MMR 2009, 391.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB159

bb) Verschlossen Darüber hinaus müsste es sich bei E-Mails um verschlossene Sendungen handeln. Zur Definition dieses Tatbestandsmerkmals wird auf § 202 Abs. 1 StGB verwiesen597. Verlangt wird daher, dass die Sendung mit Vorkehrungen versehen ist, welche ein deutliches Hindernis gegen Kenntnisnahme darstellen598. Die ganz überwiegende Auffassung verneint bei E-Mails das Merkmal des Verschlossenseins599. Insofern wird eine Verschlüsselung als nicht ausreichend erachtet600. Der Gesetzgeber habe bei § 206 Abs. 2 Nr. 1 StGB den Schutz des Fernmeldegeheimnisses in den Vordergrund gestellt, während bei § 206 Abs. 2 Nr. 2 StGB das Vertrauen in die Störungsfreiheit der Übermittlung vordergründig sei. Daher müsse der Täter bei § 206 Abs. 2 Nr. 1 StGB ein besonderes Hindernis überwinden, das über § 206 Abs. 2 Nr. 2 StGB geschützte Interesse an der störungsfreien Zustellung bestehe dagegen bei jeder Art von Sendungen601. Der herrschenden Auffassung ist zuzustimmen. Zwar ist bei E-Mails neben einer möglichen Verschlüsselung während der Übertragungsphase auch der Schutz durch die Login-Daten des E-Mail-Accounts, d. h. Benutzername und dazugehöriges Passwort, zu berücksichtigen; allerdings stellen beide Sicherungsmechanismen keine körperliche Barriere dar. Eine solche ist jedoch aufgrund des Wortlauts „verschlossen“ zwingend erforderlich. Hätte der Gesetzgeber auch unkörperliche Sicherungen erfassen wollen, hätte er eine Formulierung ähnlich § 202a Abs. 1 StGB – „gegen unberechtigten Zugang besonders gesichert“ – wählen müssen. Daher kommen E-Mails als Tatobjekte des § 206 Abs. 2 Nr. 1 StGB nicht in Betracht. Etwas anderes gilt lediglich für das Unterdrücken von Sendungen nach § 206 Abs. 2 Nr. 2 StGB, das für die vorliegenden Konstellationen keine Bedeutung602 hat. 597  Kargl, in: NK, § 206 Rn. 27; Lackner/Kühl, § 206 Rn. 9; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 17. 598  Fischer, § 202 Rn. 5; OLG Stuttgart NStZ 1984, 25 (26). 599  OLG Karlsruhe MMR 2005, 178 (180); Altenhain, in: MüKo, § 206 Rn. 46; Heidrich/Tschoepe, MMR 2004, 75 (77); Kargl, in: NK, § 206 Rn. 30; Lenckner/ Eisele, in: Schönke/Schröder, § 206 Rn. 17, 20; Reeb, S.  89 f.; Schmidl, MMR 2005, 343 (345 f.); ders., DuD 2005, 267 (268 f.); Spindler/Ernst, CR 2004, 437 (439). A. A. Lehnhard, DuD 2003, 487 (487 f.) zu § 206 Abs. 2 Nr. 2 StGB, ohne zwischen den Begriffen „Sendung“ und „verschlossen“ zu differenzieren und ohne zu § 206 Abs. 1 StGB abzugrenzen. 600  Altenhain, in: MüKo, § 206 Rn. 46; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 17; Schmidl, DuD 2005, 267 (268). 601  Schmidl, DuD 2005, 267 (268 f.). 602  Vgl. S. 130.

160

2. Teil: Verstöße gegen Strafnormen des StGB

cc) Zusammenfassung Elektronische Dokumente, die nicht auf dem Post- oder Fernmeldeweg übermittelt werden, stellen keine Sendung i. S. d. § 206 Abs. 2 StGB dar. E-Mails lassen sich zwar unter den Sendungsbegriff subsumieren, da dieser nach hier vertretener Auffassung auch unkörperliche Kommunikation umfasst. Sie erfüllen jedoch nicht das Merkmal des Verschlossenseins, sodass bei E-Mail-Kontrollen durch den Arbeitgeber der Tatbestand des § 206 Abs. 2 Nr. 1 StGB nicht verwirklicht wird. c) Gestatten oder Fördern einer Handlung nach § 206 Abs. 1 oder Abs. 2 Nr. 1, 2 StGB, § 206 Abs. 2 Nr. 3 StGB Nach § 206 Abs. 2 Nr. 3 StGB macht sich strafbar, wer eine Handlung nach § 206 Abs. 1 StGB oder § 206 Abs. 2 Nr. 1, 2 StGB fördert oder gestattet. Hiermit wird ein anderenfalls als Teilnahme zu bewertendes Verhalten zur Täterschaft hochgestuft603. Der Täter des § 206 Abs. 1 Nr. 3 StGB muss die besondere Täterqualifikation des § 206 Abs. 1, 3 StGB erfüllen604. Der Dritte muss im Falle des § 206 Abs. 1 StGB die dort bzw. in § 206 Abs. 3 StGB normierte Täterqualität erfüllen. Im Falle der § 206 Abs. 2 Nr. 1, 2 StGB ist dies nicht erforderlich, sodass auch externe Personen als Täter in Betracht kommen605. Das Fördern entspricht dem Hilfeleisten des § 27 Abs. 1 StGB606. Ein Gestatten liegt vor, wenn die Tathandlung erlaubt oder geduldet oder zu ihr angestiftet wird607. Das Gestatten bzw. Fördern einer Tat nach § 206 Abs. 2 Nr. 1, 2 StGB kommen bei arbeitgeberseitigen E-Mail-Kontrollen nicht in Betracht, da E-Mails keine verschlossenen Sendungen i. S. d. § 206 Abs. 2 Nr. 1 StGB darstellen608 und ein Unterdrücken nach § 206 Abs. 2 Nr. 2 StGB ebenfalls fernliegt609. Sofern Beschäftigte den § 206 Abs. 1 StGB verwirklichen610, könnte jedoch § 206 Abs. 2 Nr. 3 StGB i. V. m. § 206 Abs. 1 StGB erfüllt sein. Wenn die Mitwirkung des Arbeitgebers bei den Kontrollmaßnahmen 603  Altvater, in: LK, § 206 Rn. 54; Tag, in: Dölling/Duttge/Rössner, § 206 Rn. 18; Wietz, in: Matt/Renzikowski, § 206 Rn. 25. 604  Altenhain, in: MüKo, § 206 Rn. 60. 605  Altenhain, in: MüKo, § 206 Rn. 61; Altvater, in: LK, § 206 Rn. 55 f. 606  Altenhain, in: MüKo, § 206 Rn. 63; Fischer, § 206 Rn. 16; Wietz, in: Matt/ Renzikowski, § 206 Rn. 25. 607  Fischer, § 206 Rn. 16. 608  Vgl. S.  156 ff. 609  Vgl. S. 130. 610  Vgl. ausführlich S. 262 f.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB161

sich nicht auf das bloße „Gestatten“ oder „Fördern“ einer Handlung beschränkt, sondern ihr Täterqualität zukommen wird, kommt § 206 Abs. 2 Nr. 3 StGB keine eigenständige Bedeutung zu. Etwas anderes gilt, sofern der Arbeitgeber den ermittelnden Beschäftigten weitgehend „freie Hand“ lässt. In diesem Fall ist von einem Gestatten bzw. Fördern i. S. d. § 206 Abs. 2 Nr. 3 StGB auszugehen. d) Zusammenfassung Die Durchführung von E-Mail-Kontrollen im Rahmen unternehmensinterner Ermittlungen durch den Arbeitgeber kann die Tatbestandsvarianten des § 206 Abs. 1 StGB sowie des § 206 Abs. 2 Nr. 3 StGB erfüllen, sofern zu diesem Zeitpunkt im Übermittlungsvorgang befindliche oder auf dem E-Mail-Server abgelegte Nachrichten betroffen sind. 3. Gestattung durch den Betroffenen Die Einholung einer Gestattung von E-Mail-Kontrollen durch die betroffenen Arbeitnehmer wird teilweise ausdrücklich empfohlen611 oder als der „sicherste Weg“612 betrachtet, um arbeitgeberseitige Kontrollen zu regeln. Auch wird angenommen, die erlaubte Privatnutzung elektronischer Medien am Arbeitsplatz sei ohne die Möglichkeit einer Gestattung nicht durchführbar, denn der Arbeitgeber werde nur bei Erteilung einer Gestattung eine Erlaubnis aussprechen613. Von anderer Seite wird von einer solchen Lösung wegen der möglicherweise nicht freiwilligen Erteilung, der jederzeitigen Widerruflichkeit614 und des vor allem in größeren Unternehmen entstehenden bürokratischen Aufwands615 abgeraten. Vorliegend wird im ersten Schritt untersucht, wie die Zustimmung des Betroffenen im Rahmen des § 206 StGB in den Deliktsaufbau einzuordnen616 ist. Sodann werden im zweiten Schritt die an eine wirksame Gestattung zu stellenden Voraussetzungen617 herausgearbeitet618. 611  Barton, CR 2003, 839 (843); Beckschulze, DB 2001, 1491 (1496); Reeb, S. 93 Fn. 237. 612  Mattl, S. 109. 613  Vgl. Franzen, RdA 2010, 257 (259). 614  Freckmann/Störing/K. Müller, BB 2011, 2549 (2549); Schimmelpfennig/Wenning, DB 2006, 2290 (2292); Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 55. 615  Sassenberg/Mantz, BB 2013, 889 (891). 616  S.  162 ff. 617  S.  168 ff.

162

2. Teil: Verstöße gegen Strafnormen des StGB

a) Einordnung der Gestattung in den Deliktsaufbau Zur Beantwortung der Frage, ob der Zustimmung des Betroffenen hinsichtlich der Verletzung des Fernmeldegeheimnisses tatbestandsausschließende oder rechtfertigende Wirkung zukommt, ist zunächst auf die grundsätzliche Einordnung der Gestattung von tatbestandsrelevantem Verhalten einzugehen. Im Anschluss wird das zur Zustimmung des Betroffenen bei § 206 StGB vertretene Meinungsbild untersucht. 618

aa) Grundsätzliche Einordnung der Gestattung Der noch h. M., die als Zweiteilungslehre bezeichnet wird619, folgend ist zwischen dem tatbestandsausschließenden Einverständnis und der rechtfertigenden Einwilligung zu unterscheiden620. Wenn der Tatbestand seinem Wortlaut oder seinem Sinn nach ein Handeln gegen oder ohne den Willen des Rechtsgutsinhabers voraussetzt, fehlt es bei Zustimmung des Rechtsgutsinhabers bereits am typischen Unrecht, sodass ein Einverständnis, das den Tatbestand ausschließt, angenommen wird621. Bei allen übrigen Straftatbeständen wird das geschützte Rechtsgut auch bei Zustimmung des Rechtgutsträgers als beeinträchtigt angesehen, sodass von einer rechtfertigenden Einwilligung ausgegangen wird622. 618  Die mutmaßliche Einwilligung wird, da ihre Einordnung als Rechtfertigungsgrund unstreitig ist (statt vieler C. Roxin, AT I, § 18 Rn. 3) und da sie teilweise anderen Voraussetzungen als die tatsächliche Einwilligung folgt, an anderer Stelle besprochen, vgl. S. 219 f. 619  Rönnau, in: LK, Vor § 32 Rn. 147. 620  BGH NJW 1969, 1582 (1583); Baumann/Weber/Mitsch, § 17 Rn. 93 ff.; Beckert, JA 2013, 507 (507 ff., 511); Frister, Kap. 15 Rn. 1 ff.; Geerds, S. 4 ff., 142; ders., GA 1954, 262; Haft, S. 73; Jescheck/Weigend, § 34 I.; Krey/Esser, § 17 Rn.  655 ff.; Kühl, § 9 Rn. 20 ff.; Lackner/Kühl, Vorbemerkung § 32 Rn. 10 ff.; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 29 ff., 33; Paeffgen, in: NK, Vor §§ 32 ff. Rn. 156; Rengier, Strafrecht AT, § 23 Rn. 1 ff.; Wessels/ Beulke/Satzger, § 9 Rn. 361 ff.; Zieschang, Rn. 276. 621  Dies wird beispielsweise bei § 123 StGB aufgrund der Tathandlung „eindringen“ (vgl. Krey/Esser, § 17 Rn. 656; Zieschang, Rn. 280) und bei § 248b StGB, da hier die Ingebrauchnahme gegen den Willen des Berechtigten zum objektiven Tatbestand gehört (vgl. Baumann/Weber/Mitsch, § 17 Rn. 93; Wessels/Beulke/Satzger, § 9 Rn. 366) angenommen. Auch bei § 242 StGB geht die h. M. von der Möglichkeit eines tatbestandsausschließenden Einverständnisses aus, da die Wegnahme den „Bruch fremden Gewahrsams“, d. h. ein Handeln gegen oder ohne den Willen des Berechtigten, voraussetzt (vgl. OLG Düsseldorf NJW 1988, 83 [83]; BayObLGSt 1978, 145 [145 f.]; Jescheck/Weigend, § 34 I. 1.). 622  Dies ist bei § 303 StGB sowie den §§ 223 ff. StGB der Fall, vgl. Baumann/ Weber/Mitsch, § 17 Rn. 94, wobei es jeweils auch Stimmen gibt, die von einem Tatbestandsausschluss ausgehen, vgl. zu § 303 StGB Zaczyk, in: NK, § 303 Rn. 21.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB163

Aus dieser Zweiteilung werden von einigen Vertretern der h. M.623 unterschiedliche Wirksamkeitsvoraussetzungen für die Einwilligung und das Einverständnis abgeleitet. Während das Einverständnis nur objektiv vorliegen muss624, wird bei der Einwilligung ein Kundgabeakt verlangt625. Die Einwilligung muss sich auf eine konkrete Rechtsgutsverletzung oder -gefährdung beziehen626, während das Einverständnis in bestimmten Fällen generell erklärt werden kann627. Beim Einverständnis genügt die natürliche Willensfähigkeit des Rechtsgutsinhabers628, während bei der Einwilligung eine besondere Einwilligungsfähigkeit erforderlich ist629. Beim Einverständnis sind Willensmängel unbeachtlich, solange die natürliche Willensfähigkeit nicht beeinträchtigt ist630, wohingegen bei der rechtfertigenden Einwilligung zumindest rechtsgutsbezogene Willensmängel beachtlich sind631. Andere Literaturstimmen behalten die traditionelle Einteilung zwischen rechtfertigender Einwilligung und tatbestandausschließendem Einverständnis zwar grundsätzlich bei, bestimmen die Voraussetzungen des Einverständnisses jedoch anhand des jeweiligen Tatbestands632. Die im Vordringen befindliche633 Einheitslösung634 geht davon aus, dass jede Zustimmung tatbestandsausschließend wirkt635. Bestandteil jedes vieler Wessels/Beulke/Satzger, § 9 Rn. 365. 1978, 145 (146); Haft, S. 74; Kühl, § 9 Rn. 42; Wessels/Beulke/ Satzger, § 9 Rn. 368. 625  Haft, S. 74; Kühl, § 9 Rn. 31. 626  Baumann/Weber/Mitsch, § 17 Rn. 104. 627  Beispielsweise im Rahmen des § 123 StGB ist die generelle Eintrittserlaubnis von Bedeutung, vgl. statt vieler Schäfer, in: MüKo, § 123 Rn. 32. 628  BGH NJW 1969, 1582 (1582  f.); OLG Düsseldorf NJW 1988, 83 (83); BayObLGSt 1978, 145 (146); Krey/Esser, § 17 Rn. 660. 629  Frister, Kap. 15 Rn. 8 ff.; Krey/Esser, § 17 Rn. 660; Wessels/Beulke/Satzger, § 9 Rn. 374. 630  BGH NJW 1969, 1582 (1582 f.); Wessels/Beulke/Satzger, § 9 Rn. 367. 631  Im Einzelnen ist vieles str., vgl. Kühl, § 9 Rn. 37 ff.; Wessels/Beulke/Satzger, § 9 Rn. 376 f. – jeweils m. w. N. 632  Baumann/Weber/Mitsch, § 17 Rn. 94; Jescheck/Weigend, § 34 I. 3.; Lenckner/ Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 32, 33; Stratenwerth/ Kuhlen, § 9 Rn. 7 ff., 13 ff. Vgl. auch Zieschang, Rn. 297 zur Beachtlichkeit von Willensmängeln bei § 123 StGB. 633  So Beckert, JA 2013, 507 (508); Kindhäuser, § 12 Rn. 2; Wessels/Beulke/ Satzger, § 9 Rn. 363. 634  Terminus von Rönnau, in: LK, Vor § 32 Rn. 148. 635  Göbel, S. 72; Kientzy, S.  82 ff.; Kindhäuser, § 12 Rn. 5; Kühne, JZ 1979, 241 (246); Rinck, S. 50; Rönnau, in: LK, Vor § 32 Rn. 156; ders., JuS 2007, 18 (19); C. Roxin, AT I, § 13 Rn. 11 ff.; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 126 ff.; Weigend, ZStW 98 (1986), 44 (61). 623  Statt

624  BayObLGSt

164

2. Teil: Verstöße gegen Strafnormen des StGB

Rechtsguts sei die durch Art. 2 Abs. 1 GG verfassungsrechtlich geschützte Handlungsfreiheit. Billige der Rechtsgutsinhaber den Umgang mit seinem Rechtsgut, liege bereits keine Rechtsgutsverletzung, sondern nur die Mitwirkung an einer autonomen Verwendung des Rechtsguts vor. In dem Fall würden Handlungs- und Erfolgsunwert und damit der Deliktstyp entfallen. Es handele sich um „völlig normale Vorgänge des täglichen Lebens ohne unrechtsindizierende Bedeutung“. Die Ergebnisse der differenzierenden Ansicht seien stets von den sprachlichen Feinheiten des Gesetzestextes abhängig und damit zufällig. Auch passe die Einwilligung nicht in das System der Rechtfertigungsgründe, da sie weder auf dem Prinzip der Interessenabwägung noch der Erforderlichkeit beruhe636. Dem wird u. a. entgegengehalten, dass die Tatbestandsmäßigkeit nur besagt, dass typischerweise Unrecht verwirklicht wurde, jedoch noch kein abschließendes Unwerturteil bedeutet, da eine Entkräftung der Unrechts­ indikation durch Eingreifen von Rechtfertigungsgründen gerade möglich ist637. Auch wird der Einheitslösung der Wortlaut des § 228 StGB, wonach eine mit Einwilligung der verletzten Person vorgenommene Körperverletzung „nur dann rechtswidrig [ist], wenn die Tat trotz der Einwilligung gegen die guten Sitten verstößt“, entgegengesetzt638. Viele Strafnormen würden überhaupt kein Tatbestandsmerkmal enthalten, das bei einer wirksam erteilten Einwilligung zu verneinen wäre639. Bereits nach dem allgemeinen Sprachgebrauch werde – trotz wirksamer Einwilligung – eine beeinträchtigte Sache als „beschädigt“ oder ein verwundeter Mensch als „körperverletzt“ bezeichnet640. Da Straftatbestände auch Personen schützen, die nicht autonom über ihre Rechtsgüter verfügen können, sei der Schutz der Dispositionsfreiheit nicht ihr primäres Ziel641. Die Straftatbestände würden nicht die Dispositionsfreiheit schützen, sondern bestimmte Rechtsgüter, deren Schutz wiederum Voraussetzung für die Ausübung der Selbstbestimmung sei642. Die Einwilligung passe durchaus in das System der Rechtfertigungsgründe, da es hier, wie beim rechtfertigenden Notstand, um eine – wenn auch inter-

636  C. Roxin, AT I, § 13 Rn. 11 ff. Einen abweichenden Begründungsansatz vertritt Rönnau, in: LK, Vor § 32 Rn. 156. 637  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 33; Stratenwerth/Kuhlen, § 9 Rn. 9. 638  Beckert, JA 2013, 507 (508); Kühl, § 9 Rn. 22; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 33. 639  Baumann/Weber/Mitsch, § 17 Rn. 95. 640  Baumann/Weber/Mitsch, § 17 Rn. 95; Beckert, JA 2013, 507 (508); Kühl, § 9 Rn. 22. 641  Amelung/Eymann, JuS 2001, 937 (938). 642  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 33.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB165

ne – Interessenabwägung gehe643. Die tatsächliche Einwilligung als tatbestandsausschließend einzustufen, sei mit der Einordnung der mutmaßlichen Einwilligung als Rechtfertigungsgrund nicht zu vereinbaren644. bb) Einordnung der Gestattung der Verletzung des Fernmeldegeheimnisses Wenn man der Einheitslösung folgt, ist die Gestattung der Verletzung des Fernmeldegeheimnisses – wie bei allen Delikten – als tatbestandsausschließend einzuordnen. Folgt man der Zweiteilungslehre, ist zu untersuchen, ob § 206 StGB seinem Wortlaut oder seinem Sinn nach ein Handeln gegen oder ohne den Willen des Berechtigten voraussetzt. Eine Ansicht ordnet die Zustimmung des Betroffenen im Rahmen des § 206 StGB als rechtfertigende Einwilligung ein645. Hierfür wird angeführt, dass trotz der Zustimmung die Rechtsgutsverletzung bestehen bleibe646 und dass bei Vorliegen einer Gestattung sowohl die Individualrechtsverletzung als auch die Erschütterung des allgemeinen Vertrauens in die Verlässlichkeit des Post- bzw. Fernmeldeverkehrs entfalle647. Die überwiegende Ansicht geht dagegen von einem tatbestandsausschließenden Einverständnis aus648, da im Falle der Zustimmung das Vertrauen der Allgemeinheit in die Wahrung des Post- bzw. Fernmeldegeheimnisses nicht mehr berührt werde649. Die Aussage, dass bei Zustimmung der betroffenen Person, das Vertrauen der Allgemeinheit nicht mehr betroffen sei, liefert keine Begründung für die Einordnung der Zustimmung in den Deliktsaufbau. Sie besagt nur, dass eine Gestattung überhaupt möglich ist und bezieht sich bereits auf die Disponibilität des Rechtsgutes650. 643  Baumann/Weber/Mitsch,

§ 17 Rn. 96. in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 33. 645  Altvater, in: LK, § 206 Rn. 84 unter Bezugnahme auf B. Schünemann, in: LK, § 203 Rn. 93; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 39; Kargl, in: NK, § 206 Rn. 44. 646  Altvater, in: LK, § 206 Rn. 84 unter Bezugnahme auf B. Schünemann, in: LK, § 203 Rn. 93. 647  Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 39. 648  Altenhain, in: MüKo, § 206 Rn. 41; Barton, CR 2003, 839 (843); Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (22); Eisele, Compliance, S. 49; M. Gercke, in: Gercke/Brunst, Rn. 155; Köcher, DuD 2005, 163 (164); Kottek, S. 109; Lenckner/ Eisele, in: Schönke/Schröder, § 206 Rn. 11 f.; Schimmelpfenning/Wenning, DB 2006, 2290 (2292); Spindler/Ernst, CR 2004, 437 (439). 649  Lenckner/Eisele, in: Schönke/Schröder28, § 206 Rn. 11. 650  Vgl. hierzu S. 168 ff. 644  Lenckner/Sternberg-Lieben,

166

2. Teil: Verstöße gegen Strafnormen des StGB

Für die Annahme einer rechtfertigenden Einwilligung spricht zwar auf den ersten Blick, dass auch in §§ 94, 96 Abs. 3, 4 TKG von einer Einwilligung die Rede ist. Jedoch hat der dortige Wortlaut keine Bedeutung für die strafrechtliche Einordnung der Zustimmung. Der Terminus „Einwilligung“ wird im Rahmen des § 206 StGB auch von Autoren verwendet, die von einem tatbestandsausschließenden Einverständnis ausgehen651. Dem Wortlaut des § 206 StGB ist ein ausdrückliches Erfordernis eines Handelns gegen oder ohne den Willen des Berechtigten nicht zu entnehmen. Fraglich ist, ob man annehmen kann, dass bei willentlicher Preisgabe mangels Geheimhaltungswillens begrifflich kein (Fernmelde)Geheimnis vorliegt652. Dies gilt aber nur, wenn auf die Wahrung des „Geheimnisses“ nicht nur gegenüber einer Person, sondern insgesamt verzichtet wurde653. In diesem Fall würde es allerdings nicht um eine Gestattung von Kontrollen, sondern um von Art. 10 Abs. 1 GG nicht geschützte öffentliche Kommunikation gehen. Überdies würde eine Lösung über dieses Tatbestandsmerkmal, für § 206 Abs. 2 StGB, der nicht voraussetzt, dass das Tatobjekt dem Post- oder Fernmeldegeheimnis unterliegt654, nicht weiterführen655. Fraglich ist, ob eine einheitliche Lösung durch Auslegung des Merkmals „unbefugt“, welches sich auf alle Tatbestandsvarianten des § 206 StGB bezieht, erfolgen kann. Die Bedeutung dieses Merkmals wird unterschiedlich beurteilt. Andere Straftatbestände, die ebenfalls ein unbefugtes Handeln voraussetzen – wie §§ 201, 202, 202a StGB – können nicht als Anhaltspunkt herangezogen werden, da die Auslegung hier ebenfalls umstritten ist656. Nach einer Auffassung wird dem Begriff in § 206 StGB eine „Doppelfunktion“ als deklaratorischer Hinweis auf das allgemeine Merkmal der Rechtswidrigkeit und zur Eröffnung der Möglichkeit eines tatbestandsausschließenden Einverständnisses zugeschrieben657. Nach der Gegenansicht ist er als ein deklaratorischer Hinweis auf das allgemeine Merkmal der Rechts651  Vgl. Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 11  – „Die Einwilligung schließt als ‚Einverständnis‘ […] bereits die Tatbestandsmäßigkeit aus“. 652  So im Rahmen des § 203 StGB Jähnke, in: LK10, § 203 Rn. 56. 653  Vgl. Altvater, in: LK, § 206 Rn. 84 unter Bezugnahme auf B. Schünemann, in: LK, § 203 Rn. 93. 654  Welp, in: FS-Lenckner, S. 640. 655  Hier könnte allenfalls an das Tatbestandsmerkmal „zur Übermittlung anvertraut“ angeknüpft werden. Dieses zu verneinen, wenn bestimmte Tatsachen nicht nur zur Übermittlung, sondern auch zwecks Kontrolle, überlassen wurden, ginge nach hier vertretener Auffassung aber zu weit. 656  Vgl. z. B. zum Streitstand bei § 201 StGB: Graf, in: MüKo, § 201 Rn. 40. 657  OLG Karlsruhe MMR 2005, 178 (180); BT-Drucks. 7/550, S. 284  – „Durch dieses Merkmal wird darauf hingewiesen, da[ss] in diesem Bereich Rechtfertigungsoder Tatbestandsausschließungsgründe eine besondere Rolle spielen […]“; Altenhain, in: MüKo, § 206 Rn. 41; M. Gercke, in: Gercke/Brunst, Rn. 157; Köcher, DuD 2005,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB167

widrigkeit zu verstehen658. Der Gesetzgeber habe lediglich darauf aufmerksam machen wollen, dass bei § 206 StGB oftmals Rechtfertigungsgründe in Betracht kommen659. Der letztgenannten Ansicht ist beizupflichten, da eine Deutung als Tatbestandsmerkmal nur erforderlich ist, wenn der Tatbestand ohne ein weiteres Tatbestandsmerkmal zur Unrechtscharakterisierung nicht ausreicht660. Dies ist bei § 206 StGB – anders als beispielsweise bei § 132 StGB – nicht der Fall661. Somit ergibt sich die Möglichkeit eines tatbestandsausschließenden Einverständnisses auch nicht aus dem Merkmal „unbefugt“. Da auch die sonstigen Tatbestandsmerkmale keinen Anknüpfungspunkt für ein tatbestandsausschließendes Einverständnis bieten und das Mitteilen von Tatsachen, die dem Fernmeldegeheimnis unterliegen, typisches Unrecht darstellt, ist die Zustimmung des Betroffenen – der Zweiteilungslehre folgend – als Rechtfertigungsgrund einzuordnen. Der Einordnung der Gestattung in den Deliktsaufbau kommt bei § 206 StGB jedoch nur geringe Bedeutung zu662, da auch diejenigen, die von einem tatbestandsausschließenden Einverständnis ausgehen, verlangen, dass dessen Wirksamkeitsvoraussetzungen nach den Regeln der rechtfertigenden Einwilligung bestimmt werden663. cc) Zusammenfassung Nach hier vertretener Auffassung wirkt die Gestattung im Rahmen des § 206 StGB, sofern man an der traditionellen Differenzierung zwischen rechtfertigender Einwilligung und tatbestandsausschließendem Einverständnis festhält, rechtfertigend. Auf die Wirksamkeitsvoraussetzungen der Zustimmung wirken sich jedoch weder der grundsätzliche Streit zwischen Zweiteilungslehre und Einheitslösung noch das zu § 206 StGB vertretene Meinungsbild aus, da einheitlich davon ausgegangen wird, dass diese nach den Regeln der rechtfertigenden Einwilligung zu bestimmen sind. 163 (164); Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 11; T. Stadler, DuD 2005, 244 (345 f.); Tag, in: Dölling/Duttge/Rössner, § 206 Rn. 11. 658  Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 14; Fischer, § 206 Rn. 9; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 34; Kargl, in: NK, § 206 Rn. 44; U. Klug, in: FS-Oehler, S. 401 f.; Kohler, S. 61. 659  U. Klug, in: FS-Oehler, S. 401 f.; Kohler, S. 61. 660  Warda, JURA 1979, 286 (295) für § 132 StGB. 661  Kohler, S.  60 f. 662  Altvater, in: LK, § 206 Rn. 84. 663  Kühl, § 9 Rn. 44; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 12; Reeb, S. 94.

168

2. Teil: Verstöße gegen Strafnormen des StGB

b) Voraussetzungen der Gestattung Die Wirksamkeit der Gestattung von Kontrollen durch die betroffenen Arbeitnehmer hängt von bestimmten Voraussetzungen ab. Thematisiert werden im Folgenden die Dispositionsbefugnis über das betroffene Rechtsgut664, der Gegenstand der Einwilligung665, das Erfordernis einer Einwilligungserklärung666, die Beachtlichkeit von Formerfordernissen667, die Auswirkungen AGB-rechtlicher Unwirksamkeit der Gestattung668, die Auswirkungen etwai­ger Willensmängel sowie einer unfreiwilligen Erteilung669, die Möglichkeit der Gestattung der Totalüberwachung670 und der maßgebliche Zeitpunkt der Erteilung671. aa) Dispositionsbefugnis über das betroffene Rechtsgut Voraussetzung ist, dass der Einwilligende über das betroffene Rechtsgut dispositionsbefugt ist. Dies erfordert, dass das Rechtsgut disponibel ist und die dispositionsbefugte Person ihre Einwilligung erteilt672. Damit stellt sich zunächst die Frage, ob § 206 StGB ein disponibles Rechtsgut schützt673, ehe zu klären ist, ob alle am jeweiligen Kommunikationsvorgang beteiligten Personen einwilligen müssen674. (1) Disponibilität des Rechtsguts Das Rechtsgut, in dessen Beeinträchtigung eingewilligt wird, muss disponibel sein675, denn nur in diesem Fall kommt es durch die Einwilligung zum 664  S.  168 ff. 665  S. 179.

666  S.  179 ff. 667  S.  181 ff. 668  S.  185 ff. 669  S.  188 f. 670  S.  190 f. 671  S.  191 f.

672  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn.  35 ff.; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 135 ff.; Wessels/Beulke/Satzger, § 9 Rn. 372. Die Fragen der Dispositionsbefugnis und der Disponiblität des Rechtsguts lassen sich nicht klar trennen – so haben kollektive Rechtsgüter keinen Inhaber, der in ihre Verletzung einwilligen könnte, und gelten gleichzeitig als nicht disponibel – werden hier aber der Übersichtlichkeit halber getrennt behandelt. 673  S.  168 ff. 674  S.  173 ff. 675  Amelung/Eymann, JuS 2001, 937 (939); Frister, Kap. 15 Rn. 24; Kühl, § 9 Rn. 28; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 37;



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB169

Wegfall eines strafrechtlich schutzwürdigen Interesses676. Disponibel sind Individualrechtsgüter, mit Ausnahme des Lebens, nicht aber Rechtsgüter der Allgemeinheit677. § 206 StGB schützt, übereinstimmend mit Art. 10 Abs. 1 GG, § 39 Abs. 1, 2 PostG, § 88 Abs. 1 TKG, das Post- und Fernmeldegeheimnis678. Dieses wurde bereits durch die als Amtsdelikt ausgestalteten §§ 354, 355 RStGB679, die daneben auch das Vertrauen der Allgemeinheit in die korrekte Amtsführung schützten, gegenüber staatlichen Bediensteten gewährleistet. Mit § 206 StGB, eingeführt durch Art. 2 Abs. 13 Nr. 6 des Begleitgesetzes zum Telekommunikationsgesetz vom 19.12.1997680, wurde dieser Schutz, nachdem durch Reformen die Deutsche Bundespost in die Sektoren Post, Postbank und Telekom aufgegliedert und privatisiert sowie der Markt für den privatwirtschaftlichen Wettbewerb geöffnet wurde, auf private Dienstleister ausgedehnt681. Unterschiedlich beurteilt werden die einzelnen Schutzgüter des § 206 StGB. Während die einen682 – mit Ausnahme des als Amtdelikt ausgestalteten § 206 Abs. 4 StGB – nur das individuelle Interesse an der Geheimhaltung als geschützt ansehen, ordnen die anderen683 darüber hinaus das Vertrauen der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Postund Telekommunikationsverkehrs als weiteres Schutzgut ein. Rengier, Strafrecht AT, § 23 Rn. 9; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 135; Wessels/Beulke/Satzger, § 9 Rn. 372. 676  Schlehofer, in: MüKo, Vorbemerkung zu den §§ 32 ff. Rn. 135. 677  Amelung/Eymann, JuS 2001, 937 (939); Baumann/Weber/Mitsch, § 17 Rn. 99; Gropp, § 5 Rn. 76; Haft, S. 75; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§  32 ff. Rn.  36 f.; Rengier, Strafrecht AT, § 23 Rn. 9; Schlehofer, in: MüKo, Vor §§  32 ff. Rn.  135 f.; Wessels/Beulke/Satzger, § 9 Rn. 372. 678  Altvater, in: LK, § 206 Rn. 3; Fischer, § 206 Rn. 1; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 2. 679  Altvater, in: LK, § 206 Rn. 5. 680  BGBl. I S. 3121. 681  Zur Entstehungsgeschichte Altvater, in: LK, § 206 Rn. 1 f.; Kohler, S.  12 ff.; Welp, in: FS-Lenckner, S. 619 ff. 682  Altenhain, in: MüKo, § 206 Rn. 1 ff.; Kargl, in: NK, § 206 Rn. 2 f.; Lenckner/ Eisele, in: Schönke/Schröder, § 206 Rn. 2; Maurach/Schroeder/Maiwald, § 29 Rn. 8, 56; Reeb, S.  85 ff.; Welp, in: FS-Lenckner, S. 629. 683  Altvater, in: LK, § 206 Rn. 7; Eisele, Compliance, S. 27; M. Gercke, in: Gercke/Brunst, Rn. 153; Heidrich/Tschoepe, MMR 2004, 75 (76); Hoyer, in: SK-StGB, 64. Lfg. (Oktober 2005), Vor § 201, Rn. 3; 56. Lfg. (Mai 2003), § 206 Rn. 4; Kohler, S. 16; Krey/Hellmann/Heinrich, § 6 Rn. 641; Lackner/Kühl, § 206 Rn. 1; Lenckner/ Eisele, in: Schönke/Schröder28, § 206 Rn. 2; Otto, BT, § 34 Rn. 45; Satzger, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 1; Sittig/Brünjes, StRR 2012, 127 (130); Tag, in: Dölling/Duttge/Rössner, § 206 Rn. 2; Träger, in: LK11, § 206 Rn. 4; Weidemann, in: BeckOK-StGB, § 206 Rn. 2.

170

2. Teil: Verstöße gegen Strafnormen des StGB

Für eine Einbeziehung des Allgemeininteresses wird angeführt, dass der Gesetzgeber § 206 StGB in den 15. Abschnitt mit der Überschrift „Verletzung des persönlichen Lebens- und Geheimbereichs“ eingefügt, aber davon abgesehen hat, § 206 StGB als Antragsdelikt auszugestalten, was bei rein individueller Schutzrichtung nahegelegen hätte684. Dass auch das öffentliche Vertrauen geschützt ist, wird außerdem dadurch deutlich, dass das Postund Fernmeldegeheimnis bei § 206 Abs. 2 Nr. 2 StGB keine Rolle spielt und auch für § 206 Abs. 2 Nr. 1 StGB nur von untergeordneter Bedeutung ist685. Des Weiteren wird durch §§ 88 Abs. 1 Nr. 1, 2, 316b Abs. 1 Nr. 1, 317 Abs. 1 StGB demonstriert, dass auch nach der Privatisierung der Postund Telekommunikationsdienstleistungen ein schützenswertes öffentliches Interesse besteht686. Ohne das Vertrauen der Allgemeinheit könnten die Dienste ihren Zweck nicht erfüllen687. Auch bei der Verletzung von Privatgeheimnissen nach § 203 StGB ist das Vertrauen der Allgemeinheit in die Verschwiegenheit der Angehörigen bestimmter Berufsgruppen, obwohl hier – wie bei § 206 StGB – kein staatliches Leistungsmonopol besteht, geschützt688. Mit dem alleinigen Schutz subjektiver Rechtsgüter kann nicht erklärt werden, weshalb in § 206 Abs. 2 Nr. 1 und Nr. 2 StGB Handlungen unter Strafe gestellt werden, die bereits von § 202 StGB, der eine mildere Strafandrohung vorsieht, erfasst werden689. Die Gegenansicht argumentiert damit, dass jeder Tatbestand, der Individualinteressen schützt, „auf einen allgemeinen Interessenkontext“ verweist. Das Vertrauen der Allgemeinheit sei kein eigenständiges Rechtsgut, sondern „nichts weiter als die legitime Erwartung der Allgemeinheit“, das geschützte Rechtsgut werde nicht verletzt690. Anderenfalls werde ein „Metarechtsgut geschaffen, mit dem es möglich wäre, jedem Straftatbestand, der Rechte der Individuen schützt, zusätzlich den Schutz eines Allgemeininteresses zu unterlegen“691. Ein solches Rechtsgut bedeute eine Ausuferung der Strafbarkeit und damit einen Verstoß gegen das in Art. 103 Abs. 2 GG in: LK, § 206 Rn. 7; Kohler, S. 22; Träger, in: LK11, § 206 Rn. 4. S. 16; Lenckner/Eisele, in: Schönke/Schröder28, § 206 Rn. 2. 686  Altvater, in: LK, § 206 Rn. 7. 687  Lenckner/Eisele, in: Schönke/Schröder28, § 206 Rn. 2. 688  Kohler, S. 16. Ob das Vertrauen in die Verschwiegenheit bestimmter Berufsgruppen von § 203 StGB geschützt ist, ist ebenfalls strittig, vgl. Kargl, in: NK, § 203 Rn. 2 ff. 689  Hoyer, in: SK-StGB, 64. Lfg. (Oktober 2005), Vor 201 Rn. 3; Träger, in: LK11, § 206 Rn. 4, der auch auf §§ 246, 303 StGB als mildere Strafnormen Bezug nimmt. 690  Kargl, in: NK, § 206 Rn. 3; inhaltlich übereinstimmend Altenhain, in: MüKo, § 206 Rn. 4; eingehend Kargl, in: Neumann/Prittwitz S. 41 ff. 691  Altenhain, in: MüKo, § 206 Rn. 4. 684  Altvater, 685  Kohler,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB171

kodifizierte Bestimmtheitsgebot692. Die Annahme, das Vertrauen der Allgemeinheit sei mitgeschütztes Rechtsgut, könne nach der Privatisierung dieser Dienstleistungen und dem Wegfall des Beamtenstatus der in diesem Sektor Tätigen nicht damit begründet werden, dass die besondere Vertrauenswürdigkeit der im Fernmeldewesen tätigen Personen Menschen motiviere, ihre Privatsphäre zu lockern. Dies täten sie vielmehr aufgrund der Angewiesenheit auf die Leistung693. Die mildere Strafe in § 202 StGB gegenüber § 206 StGB sei damit zu erklären, dass sich § 206 StGB an Täter richte, welche zur Wahrung des Post- bzw. Fernmeldegeheimnisses verpflichtet sind694, während § 202 StGB als Allgemeindelikt ausgestaltet sei, und dass § 206 StGB als „unrechtssteigerndes Moment“ nur in der Beförderungsphase eingreife695. Ferner könnten die unterschiedlichen Strafandrohungen beider Strafnormen nicht dadurch ausgeglichen werden, dass bei § 206 StGB ein zusätzliches Rechtsgut angenommen werde. Auch die Tatsache, dass § 206 Abs. 2 Nr. 1 Alt. 1, Nr. 2 StGB schon im Vorfeld greife, da auch das Öffnen und Unterdrücken, ohne dass Kenntnis erlangt wird, unter Strafe gestellt ist, könne nicht zur Heranziehung eines kollektiven Rechtsguts führen696. Ob die Allgemeinheit tatsächlich in die Sicherheit und Zuverlässigkeit des Post- und Telekommunikationsverkehrs vertraut und Post- und Telekommunikationsdienstleistungen gerade aufgrund dieses Vertrauens oder eher weil sie auf die Kommunikationsmittel angewiesen ist, nutzt, lässt sich empirisch kaum ermitteln. Worin der Konflikt mit dem Bestimmtheitsgebot liegen soll, wird nicht deutlich. Der Gesetzgeber wollte durch die Einführung des § 206 StGB ausweislich der Gesetzesbegründung das öffentliche Interesse an der Sicherheit und Zuverlässigkeit des Post- und Telekommunikationsverkehrs schützen697. Anknüpfungspunkt für das Vertrauen der Allgemeinheit ist die besondere Täterstellung nach § 206 Abs. 1, 3 StGB. Verstöße gegen das Fernmeldegeheimnis werden von § 206 StGB selbst dann erfasst, wenn sich kein individuell Betroffener ausfindig machen lässt. Im Ergebnis wird durch § 206 StGB neben dem individuellen Geheimhaltungsinteresse auch das Vertrauen der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Postund Telekommunikationsverkehrs geschützt. Betrachtet man – entgegen der hier vertretenen Auffassung – nur das individuelle Geheimhaltungsinteresse als von §  206 StGB geschütztes 692  Altenhain,

in: MüKo, § 206 Rn. 4. in: NK, Vor §§ 201 ff. Rn. 9; ähnlich Welp, in: FS-Lenckner, S. 630. 694  Kargl, in: NK, § 206 Rn. 3. 695  Reeb, S. 86. 696  Reeb, S.  86 f. 697  BT-Drucks. 13/8453, S. 12. 693  Kargl,

172

2. Teil: Verstöße gegen Strafnormen des StGB

Rechtsgut, ist die Disponibilität ohne Weiteres zu bejahen, da es sich hierbei um ein Individualrechtsgut handelt. Fraglich ist, ob es einer Einwilligung entgegensteht, mit der hier vertretenen Ansicht auch das Interesse der Allgemeinheit als geschützt anzusehen. Falls eine Strafnorm sowohl Individual- als auch Kollektivrechtsgüter schützt, ist die Erteilung einer Einwilligung durch einen im Einzelfall Betroffenen nach einer Ansicht nicht möglich698. Nach anderer Ansicht ist die Einwilligung möglich, wenn das nicht einwilligungsfähige Rechtsgut so unbedeutend ist, dass es außer Betracht gelassen werden darf699. Wieder andere nehmen an, dass das Strafunrecht bei Zustimmung partiell ausgeschlossen ist700, wobei nicht deutlich wird, wie sich dieser partielle Unrechtsausschluss auf die Strafbarkeit auswirken soll. Nach einer weiteren Ansicht ist zu differenzieren, ob der Straftatbestand die Rechtsgüter alternativ oder kumulativ schützt. Kumulativer Schutz bedeute dabei, dass nur die Verletzung beider Rechtsgüter dem Unrechtstypus des Tatbestandes entspricht; bei alternativem Schutz reiche die Verletzung eines der geschützten Rechtsgüter aus. Bei alternativem Schutz sei eine Einwilligung ausgeschlossen. Bei kumulativem Schutz sei es von den Besonderheiten des Tatbestands abhängig, ob die Einwilligung bezüglich des Individualguts zum Wegfall des Gesamtunrechts führe oder durch die zugleich betroffenen Allgemeininteressen auch die Dispositionsbefugnis über das an sich disponible Individualgut entfällt701. § 206 StGB schützt das Allgemein- und das Individualinteresse kumulativ. Wenn der Einzelne seine Einwilligung erteilt, kann kein seinem Willen entgegenstehendes Allgemeininteresse an der Geheimhaltung angenommen werden. Die von § 206 StGB geschützten Rechtsgüter sind damit disponibel702.

698  Haft,

S. 75; Lackner/Kühl, Vorbemerkung § 32 Rn. 13. NJW 2005, 1876 (1878); BGH NJW 1954, 201 (202); Eschelbach, in: BeckOK-StGB, § 228 Rn. 12. 700  Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 135. 701  Baumann/Weber/Mitsch, § 17 Rn. 99; Gropp, § 5 Rn. 79; Lenckner/SternbergLieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 36; C. Roxin, AT I, § 13 Rn. 34 f. Ähnlich Maiwald, in: Eser/Perron, S. 172 f.; Paul, S.  93 ff. 702  Vgl. Amelung, in: FS-Dünnebier, S. 512 für § 354 StGB a. F.; Hoyer, in: SKStGB, 56. Lfg. (Mai 2003), § 206 Rn. 39; Koecher, DuD 2004, 272 (274). Ähnlich für das auch von § 206 Abs. 2 Nr. 2 StGB geschützte öffentliche Vertrauen in die Sicherheit und Zuverlässigkeit des Telekommunikationsverkehrs Kitz, CR 2005, 450 (453). 699  BGH



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB173

(2) E  rforderlichkeit einer Einwilligung aller am Kommunikationsvorgang beteiligten Personen Die Einwilligung muss durch den Rechtsgutsträger oder eine zur Vertretung berechtigte Person erteilt werden703. Wenn es mehrere Rechtsgutsträger gibt, müssen nach den allgemeinen Grundsätzen alle zustimmen704. Ob bei Eingriffen in das Fernmeldegeheimnis alle am Kommunikationsvorgang beteiligten Personen einwilligen müssen oder bereits die Gestattung des kontrollierten Arbeitnehmers ausreicht, ist umstritten. Diskutiert wird dies oft unter der anschaulichen Bezeichnung „doppelte Zustimmung“705, obgleich bei einem Kommunikationsvorgang via E-Mail sowohl auf Absenderund als auch auf Empfängerseite jeweils mehrere Personen stehen können. (a) Meinungsstand Nach einer Ansicht müssen alle am Kommunikationsvorgang Beteiligten einwilligen, da nicht wirksam über das Fernmeldegeheimnis anderer Personen disponiert werden könne706. Dieser Auffassung folgend käme der Einwilligung im Arbeitsverhältnis nur für betriebsinterne Kommunikation Bedeutung zu. Für das Erfordernis der „doppelten Zustimmung“ wird angeführt, dass das verfassungsrechtlich in Art. 10 Abs. 1 GG normierte Fernmeldegeheimnis sowohl den Absender als auch den Empfänger schützt707 und gerade dieser Schutz durch § 206 StGB strafrechtlich abgesichert werden soll708. Auch wird darauf Bezug genommen, dass das BVerfG in seiner 703  Amelung/Eymann, JuS 2001, 937 (940); Baumann/Weber/Mitsch, § 17 Rn. 102; Rengier, Strafrecht AT, § 23 Rn. 13; Wessels/Beulke/Satzger, § 9 Rn. 373. 704  Amelung/Eymann, JuS 2001, 937 (940); Baumann/Weber/Mitsch, § 17 Rn. 102; Rönnau, in: LK, Vor § 32 Rn. 178. 705  Z. B. Reeb, S. 94. 706  Altenhain, in: MüKo, § 206 Rn. 44; Altvater, in: LK, § 206 Rn. 84; Balsmeier/Weißnicht, K&R 2005, 537 (541); Brink, ZD 2015, 295 (297); Dann/Gastell, NJW 2008, 2945 (2946); Graulich, in: Arndt/Fetzer/Scherer/Graulich, § 88 Rn. 32 f.; Hanebeck/Neunhoeffer, K&R 2006, 112 (113); Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 39; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 13; Kargl, in: NK, § 206 Rn. 45; M. Kremer/Meyer-van Raay, ITRB 2010, 133 (135); Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 12; Munz, in: Taeger/Gabel, § 88 Rn. 18; Reeb, S. 94; Schimmelpfennig/Wenning, DB 2006, 2290 (2292); Zerres, in: Scheuerle/Mayen, § 88 Rn. 15. Für § 206 Abs. 2 Nr. 2 StGB in Fällen der Spamfilterung OLG Karlsruhe MMR 2005, 178 (180); Cornelius/Tschoepe, K&R 2005, 269 (270); Dendorfer/ Niedderer, AuA 2006, 214 (218); Heidrich, MMR 2005, 181 (182); Lejeune, CR 2005, 290 (291); Schmidl, DuD 2005, 267 (270). 707  Baldus, in: Epping/Hillgruber, Art. 10 Rn. 15; Gusy, in: Starck, Art.  10, Rn.  47 f.; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 10. 708  Hanebeck/Neunhoeffer, K&R 2006, 112 (113). Vgl. S. 132.

174

2. Teil: Verstöße gegen Strafnormen des StGB

Entscheidung zur Fangschaltung709 die Einwilligung aller Kommunikationspartner zur Rechtfertigung eines Eingriffs in das Fernmeldegeheimnis für notwendig erachtet hat, sofern keine sonstige Ermächtigungsgrundlage gegeben ist710. Zur Begründung führt das BVerfG aus, dass aus der Tatsache, dass das Fernmeldegeheimnis nicht zwischen den Kommunikationsteilnehmern gelte und diese daher ohne Verstoß gegen Art. 10 GG dritte Personen über die Umstände und Inhalte von Telefongesprächen unterrichten dürfen, nicht die Möglichkeit eines einseitigen Verzichts abgeleitet werden dürfe711. Zudem könnte man argumentieren, dass die Spezialregelungen, welche die Einwilligung eines Kommunikationspartners ausreichen lassen in den §§ 91 ff. TKG – beispielsweise beim Einzelverbindungsnachweis nach § 99 TKG sowie bei der sog. Fangschaltung nach § 101 TKG – als abschließend zu betrachten seien712. Die Gegenansicht lässt die Einwilligung des Arbeitnehmers genügen713. Hierfür wird angeführt, dass die Einholung der Einwilligung aller Kommunikationspartner im Regelfall praktisch unmöglich sei714. Hierzu ist anzumerken, dass diese Schwierigkeit dadurch, dass an Kommunikationsvorgängen via E-Mail nicht nur klassische Absender und Empfänger beteiligt sind, 709  BVerfG NJW 1992, 1875 (1876). Ebenso Amelung, S.  58 f.; Amelung/Pauli, MDR 1980, 801; Nelles, in: FS-Stree/Wessels, S. 730. Dagegen für die Rechtfertigung durch einseitigen Verzicht OVG Bremen NJW 1980, 606 (607) bestätigt durch BVerwG NJW 1982, 840 zur Registrierung von Ferngesprächen eines Hochschullehrers; BayObLGSt 1974, 30 (31); Löwer, in: v. Münch/Kunig, Art. 10 Rn. 7; Wegener/Melzer, S.  71 f. 710  Altvater, in: LK, §  206 Rn. 84; Hanebeck/Neunhoeffer, K&R 2006, 112 (113 f.); Kargl, in: NK, § 206 Rn. 45. 711  BVerfG NJW 1992, 1875 (1876). 712  Munz, in: Taeger/Gabel, § 88 Rn. 18. 713  Beckschulze, DB 2003, 2777 (2780); Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil 22.1 Rn. 88; Ohnheiser, § 354 Rn. 3; F. P. Schuster, ZIS 2010, 68 (74); Weißnicht, MMR 2003, 448 (449). Für § 206 Abs. 2 Nr. 2 StGB in Fällen der Spamfilterung Beckschulze, DB 2007, 1526 (1528) mit der Begründung, dass der Absender von Spam, da dieser rechtswidrig ist, nicht schutzwürdig sei und dass es keinen Unterschied mache, ob der Empfänger Spam selbst aussortiert oder jemanden im Vorfeld damit beauftragt; Eckhardt, in: Spindler/Schuster, § 88 Rn. 47; M. Gercke, ZUM 2005, 612 (617) mit dem Argument, dass der Empfänger die Dispositionsbefugnis über an ihn gesendete E-Mails innehat; Härting, CR 2007, 311 (316), Hoppe, S.  189 f.; Kitz, CR 2005, 450 (451) mit dem Argument, dass diese Norm nicht das Fernmeldegeheimnis, sondern die Verletzung der vertrag­ lichen Beförderungspflicht des Telekommunikationsunternehmens strafrechtlich sanktioniere und nur aus Gründen des Sachzusammenhangs in § 206 StGB geregelt sei; Köcher, DuD 2004, 272 (274); Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 26, da hier – anders als bei § 206 Abs. 1 StGB – kein Bezug zum Fernmeldegeheimnis bestehe. 714  Beckschulze, DB 2003, 2777 (2780).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB175

sondern oftmals auch Personen durch Nutzung der „CC“- und „BCC“Funktion715 miteinbezogen sind, noch verschärft wird. Zudem weisen die Vertreter der Gegenansicht darauf hin, dass es nach der Rechtsprechung716 nicht als Verstoß gegen Art. 10 Abs. 1 GG angesehen werde, wenn ein Kommunikationsteilnehmer dem anderen verheimlicht, dass er einem Dritten eine Mithöreinrichtung, wie einen Zweithörer, zur Verfügung stellt717. Begründet wird diese zu Mithöreinrichtungen vertretene Auffassung damit, dass das Fernmeldegeheimnis zwischen den Kommunikationspartnern nicht anwendbar sei und somit keinen Anspruch auf Vertraulichkeit begründe718. Den Teilnehmern stehe es frei, Außenstehende nach einem Gespräch von den Umständen und dem Inhalt der Kommunikation zu unterrichten. Die nachträgliche Unterrichtung sei zwar nicht mit dem Mithörenlassen gleichzusetzen, jedoch seien die „Übergänge fließend“, sodass eine einheitliche Beurteilung vorzunehmen sei719. Bei Einsatz einer Mithöreinrichtung seien nicht die Risiken der Übermittlung durch Telekommunikationsmittel betroffen, sondern es gehe um Umstände im Einflussbereich eines Kommunikationsteilnehmers, vor denen Art. 10 Abs. 1 GG nicht schütze720. Zudem sei sich der Kommunikationspartner des Arbeitnehmers wegen der schriftlichen Fixierung der Gedankeninhalte und da oftmals an dienstliche E-Mail-Adressen gesendet wird, bei denen Zugriffsrechte dritter Personen – etwa in Form von Urlaubs- und Krankheitsvertretungen – naheliegen, der Möglichkeit, dass andere Personen mitlesen, regelmäßig bewusst721. Er könne nicht einfach darauf vertrauen, dass der jeweilige Arbeitgeber die private Nutzung von E-Mail und Internet erlaube und damit das 715  CC bedeutet „Carbon Copy“ (Kohlepapierdurchschlag). In die CC-Zeile können Empfänger eingefügt werden, welche eine Kopie der E-Mails erhalten sollen. BCC steht dagegen für „Blind Carbon Copy“. BCC-Empfänger erhalten ebenfalls eine Kopie der E-Mail, sind aber für andere Empfänger nicht sichtbar, P. Fischer/ Hofer, S. 98, 150; Hansmann, S. 19, 31. 716  BVerfG NJW 2008, 822 (835); BVerfG NJW 2002, 3619 (3620); BGH NJW 1996, 2940 (2943); BGH NStZ 1996, 502 (504); BGH NJW 1994, 596 (597 f.); OLG Hamm StV 1988, 374 (375). In diesem Punkt zustimmend Derksen, JR 1997, 167 (170); Franke, JR 2000, 468 (469); Jarass, in: Jarass/Pieroth, Art. 10 Rn. 13; Lisken, NJW 1994, 2069 (2070); Sternberg-Lieben, JURA 1995, 299 (300 ff.); Welp, S.  71 f.; ders., NStZ 1994, 292 (295). A. A. Krehl, StV 1988, 376 (377); Tietje, MDR 1994, 1078 (1078 f.). 717  Beckschulze, DB 2003, 2777 (2780); Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil 22.1 Rn. 88; F. P. Schuster, ZIS 2010, 68 (74). 718  BVerfG NJW 2002, 3619 (3620); BGH NJW 1994, 596 (597); OLG Hamm StV 1988, 374 (375). 719  BGH NJW 1994, 596 (597). 720  BVerfG NJW 2002, 3619 (3620); BGH NJW 1996, 2940 (2943); SternbergLieben, JURA 1995, 299 (300). 721  Beckschulze, DB 2003, 2777 (2780); F. P. Schuster, ZIS 2010, 68 (74).

176

2. Teil: Verstöße gegen Strafnormen des StGB

Fernmeldegeheimnis zu beachten habe722. An dieser Argumentation wird kritisiert, dass ein solches Abstellen auf den „Empfängerhorizont“ ein Kriterium sei, welches das TKG nicht kenne und dass ein derartiger konkludenter Verzicht datenschutzrechtlich unzulässig sei, wie sich aus den Anforderungen an eine Einwilligung in § 4a BDSG ergebe723. Die Anforderungen des § 4a BDSG spielen allerdings keine Rolle, da es vorliegend nicht um die datenschutzrechtlichen, sondern um die strafrechtlichen Voraussetzungen der Einwilligung geht724. Abgesehen davon, geht die Gegenansicht nicht von einem konkludenten Verzicht des Kommunikationspartners aus, sondern hält dessen Einwilligungserklärung für entbehrlich. Eine differenzierende Ansicht fordert zwar die Zustimmung aller Kommunikationspartner, nimmt jedoch an, diese sei regelmäßig konkludent in dem Empfangen von E-Mails, die von einer betrieblichen E-Mail-Adresse stammen, bzw. dem Versenden von einer betrieblichen E-Mail-Adresse aus zu sehen. Die Zustimmung fehle dagegen, wenn dem Mitarbeiter ein persönliches E-Mail-Postfach zugewiesen ist725. Eine weitere Auffassung unterscheidet zwischen den vom Arbeitnehmer empfangenen und versendeten Nachrichten. Bei versendeten Nachrichten stehe es dem Arbeitnehmer frei, den Kreis der Empfänger auf den Arbeitgeber zu erweitern, sodass der Kommunikationspartner nicht einwilligen müsse. Bei empfangenen Nachrichten sei eine Einwilligung erforderlich, sofern es sich um einen laufenden Kommunikationsvorgang handelt und die Nachrichten an eine nicht-funktionsbezogene E-Mail-Adresse adressiert sind726. Kempermann727 umgeht die Frage nach der Einwilligung aller am Kommunikationsvorgang beteiligten Personen, indem er annimmt, nach Abschluss des Übertragungsvorgangs sei das Fernmeldegeheimnis des Absenders, selbst wenn die E-Mails auf dem E-Mail-Server gespeichert sind728, nicht mehr betroffen, und zur Begründung anführt, dass der Transportauftrag des Absenders mit dem Eintreffen der Nachricht auf dem E-Mail-Server ausgeführt sei. Der Absender wisse nicht, ob es aufgrund der technischen Gegebenheiten seines Kommunikationspartners zu „ruhender Kommunika­ tion“ auf dem E-Mail-Server komme und ob dessen Arbeitgeber die private 722  F. P. Schuster,

ZIS 2010, 68 (74). K&R 2006, 112 (114). 724  Vgl. auch S. 181 ff. 725  Balsmeier/Weißnicht, K&R 2005, 537 (541); Härting, CR 2007, 311 (313). Ähnlich Haußmann/Krets, NZA 2005, 259 (261), die einen „konkludenten Verzicht auf die Wahrung des Telekommunikationsgeheimnisses“ in Erwägung ziehen. 726  Elschner, S.  46 ff. 727  ZD 2012, 12 (14). 728  Vgl. ausführlich zur Reichweite des Fernmeldegeheimnisses S. 132 ff. 723  Hanebeck/Neunhoeffer,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB177

Kommunikation überhaupt erlaubt habe. Offen bleibt nach Kempermanns Ausführungen, ob die Frage anders zu beurteilen sein sollte, wenn der Arbeitgeber in den laufenden Kommunikationsvorgang eingreift. (b) Stellungnahme Eine Differenzierung zwischen versendeten und empfangenen Nachrichten ist, da die gängigen E-Mail-Programme empfangene und gesendete Nachrichten zumeist als einheitliche E-Mail-Konversation speichern, praktisch nicht machbar. Im Übrigen besteht zur Aufklärung von Verdachtsmomenten im Rahmen unternehmensinterner Ermittlungen das Bedürfnis, auf die komplette Konversation zugreifen zu können. Die Annahme einer konkludenten Einwilligung des jeweiligen Kommunikationspartners geht zu weit. Zwar ist eine konkludente Einwilligung grundsätzlich möglich; eine solche erfordert aber mehr als bloßes Dulden oder gar Inkaufnehmen729. Auch ist darauf hinzuweisen, dass das Fernmeldegeheimnis nicht dadurch ausgeschlossen ist, dass sich der Absender der Möglichkeit des Mithörens bzw. Mitlesens durch andere Personen bewusst ist oder diese aufgrund der Verkehrsauffassung naheliegt730, solange er seine Nachricht nicht an die Allgemeinheit richtet731. Dem Erfordernis einer „doppelten Zustimmung“ ist im Grundsatz beizupflichten. Aus dem Umstand, dass das Fernmeldegeheimnis im Verhältnis der Fernsprechteilnehmer zueinander nicht gilt und dass jeder Beteiligte ohne Einwilligung des anderen Dritten berichten kann, resultiert „keine Befugnis zum Verzicht mit Wirkung für den anderen auch gegenüber dem Telekommunikationsdienstunternehmen“732. Das Mithören über Mithöreinrichtungen ist nicht aufgrund einer einseitigen Einwilligung, sondern, „weil die Wahrnehmung auf der Empfängerseite außerhalb der Herrschaftssphäre des Telekommunikationsdienstunternehmens erfolgt und der gegenständliche Schutzbereich des Fernmeldegeheimnisses damit verlassen ist“ nicht als Verstoß gegen das Fernmeldegeheimnis zu werten733. Nichts anderes ergibt 729  Vgl. S. 109  ff. Probleme würden sich, dieser Ansicht folgend, ferner ergeben, falls der Kommunikationspartner, beispielsweise in der Signatur seiner Nachrichten, einer Kenntnisnahme des Arbeitgebers ausdrücklich widerspricht und daher kein Raum für eine konkludente Einwilligung bliebe. 730  BVerfG NJW 2002, 3619 (3623). 731  Vgl. Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 92. 732  Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 12. 733  Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 12. Ähnlich Altenhain, in: MüKo, § 206 Rn. 44; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 39. Vgl. auch zum Strafprozessrecht Sternberg-Lieben, JURA 1995, 299 (300 ff.).

178

2. Teil: Verstöße gegen Strafnormen des StGB

sich im Übrigen aus dem Urteil des BVerfG zu den im Verfassungsschutzgesetz von Nordrhein-Westfalen enthaltenen Vorschriften zur Online-Durchsuchung. Hiernach liegt ein Eingriff in Art. 10 Abs. 1 GG vor, wenn eine staatliche Stelle zur Überwachung eines E-Mail-Postfachs oder eines geschlossenen Chats einen Zugangsschlüssel nutzt, den sie gegen oder ohne den Willen der Kommunikationsteilnehmer erhoben hat; ein solcher wird hingegen verneint, wenn ihr der Schlüssel von einem der Teilnehmer freiwillig zur Verfügung gestellt wurde, da Art. 10 GG vor der Kommunika­ tionsüberwachung von außen, nicht aber davor, dass die staatliche Stelle eine Telekommunikationsbeziehung zu einem Grundrechtsträger aufnimmt, schütze734. Auch diese Entscheidung lässt zum Mitlesen nicht die einseitige Einwilligung genügen, sondern grenzt die staatliche Teilnahme an der Kommunikation aus dem Schutzbereich des Art. 10 GG aus735. Ebenso kann alleine aus der ohne Frage gegebenen praktischen Unmöglichkeit, die Einwilligungen aller am Kommunikationsvorgang beteiligten Personen einzuholen, nicht darauf geschlossen werden, dass deren Wille unbeachtlich ist736. Allerdings ist die Kommunikation via E-Mail nicht in jeder Hinsicht mit der telefonischen Kommunikation, zu welcher die Fangschaltungsentscheidung des BVerfG erging, vergleichbar. Während der gegenständliche Schutzbereich des Fernmeldegeheimnisses beim Telefonieren mit dem Auflegen des Hörers endet, erstreckt er sich bei der E-Mail-Kommunikation auch auf Nachrichten, die auf dem E-Mail-Server des Arbeitgebers zwischen- und endgespeichert sind737. Diese Nachrichten befinden sich in der Sphäre des einwilligenden Beschäftigten, da er darüber entscheiden kann, ob er sie liest, herunterlädt, verschiebt, löscht, beantwortet oder weiterleitet. Würde man auch bei auf dem E-Mail-Server befindlichen Nachrichten eine „doppelte Zustimmung“ verlangen, würde dies zu dem absurden Ergebnis führen, dass der Arbeitnehmer dem Arbeitgeber die Nachrichten zwar weiterleiten oder ausdrucken dürfte – was ihm bei laufenden Kommunikationsvorgängen überhaupt nicht möglich wäre –, ihm aber nicht den Zugriff auf das E-Mail-Postfach gestatten dürfte. Im Ergebnis ist zwar im Grundsatz 734  BVerfG

NJW 2008, 822 (835). zur unscharfen Abgrenzung zwischen dem Eingriff in den durch Art. 10 GG geschützten Übermittlungsvorgang und der nicht durch Art. 10 GG begrenzten Weitergabe von Informationen an den Staat Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 128 f. 736  Auch bei anderen Rechtsgütern wird dies wegen der praktischen Schwierigkeit, die Einwilligung aller Rechtsgutsinhaber einzuholen, nicht ernsthaft in Betracht gezogen. Beispielsweise müssen für eine wirksame Einwilligung in die Beschädigung fremden Eigentums alle Miteigentümer eingewilligt haben (vgl. Rönnau, in: LK, Vor § 32 Rn. 178), ohne dass bei unübersichtlicher Eigentumslage eine Ausnahme erwogen wird. 737  Vgl. S.  137 ff. 735  Kritisch



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB179

eine „doppelte Zustimmung“ zu verlangen, hiervon jedoch – ähnlich Kempermanns738 Ansatz – eine praktisch gewichtige Ausnahme für auf dem E-Mail-Server befindliche Nachrichten zu machen. bb) Gegenstand der Einwilligung Die Einwilligung muss sich bei Vorsatztaten auf eine konkrete Handlung und einen konkreten Erfolg beziehen739. Eine pauschale Gestattung von Kontrollen in angemessenem Umfang oder im Verdachtsfall hat daher keine rechtfertigende Wirkung. Dem Arbeitgeber ist daher anzuraten, bei der Einholung der Einwilligung konkret festzulegen hinsichtlich welcher Datenbestände unter welchen Voraussetzungen durch welche Personen Kontrollen durchgeführt werden sollen. cc) Erklärung der Gestattung Unterschiedlich beurteilt wird, ob die Zustimmung durch den Rechtsguts­ träger erklärt werden muss. Nach der heute nicht mehr vertretenen740 sog. Willenserklärungstheorie741 muss eine Willenserklärung im Sinne der §§ 182 ff. BGB erfolgen, welche in den Rechtsverkehr abgegeben wird und dem Empfänger zugehen muss742. Diese Ansicht ist jedoch abzulehnen, da es bei der Erteilung einer Einwilligung nicht um die Eingehung einer zivilrechtlichen Bindung, sondern um die Ausübung der allgemeinen Handlungsfreiheit aus Art. 2 Abs. 1 GG geht743. Die heute herrschende Willenskundgabetheorie744 verlangt eine ausdrückliche oder konkludente Kundgabe der Gestattung745. Eine Erklärung gegenüber dem Handelnden ist nach dieser 738  ZD

2012, 12 (14).

739  Jescheck/Weigend,

§  34 IV. 3.; Lenckner/Sternberg-Lieben, in: Schönke/ Schröder, Vorbem. §§ 32 Rn. 34; Rönnau, in: LK, Vor § 32 Rn. 164. Nach a. A. muss alleine die Handlung (vgl. Paeffgen, in: NK, § 228 Rn. 12) oder alleine der Erfolg (Kindhäuser, § 12 Rn. 7) Gegenstand der Einwilligung sein. 740  So Rönnau, JURA 2002, 665 (666 Fn. 4). 741  Terminus z.  B. bei Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 43. 742  Zitelmann, AcP 99 (1906), 1 (56 ff.). 743  C. Roxin, AT I, § 13 Rn. 71. 744  Terminus z. B. bei Rönnau, JURA 2002, 665 (666). 745  BGH NJW 1956, 1106 (1107); OLG Oldenburg NJW 1966, 2132 (2133); Amelung/Eymann, JuS 2001, 937 (941); Baumann/Weber/Mitsch, § 17 Rn. 104; Kindhäuser, § 12 Rn. 13; Kühl, § 9 Rn. 31; Lackner/Kühl, § 228 Rn. 6; Lenckner/ Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 43; Rengier, Strafrecht AT, § 23 Rn. 21; C. Roxin, AT I, § 13 Rn. 73 ff.; Wessels/Beulke/Satzger, § 9 Rn. 378.

180

2. Teil: Verstöße gegen Strafnormen des StGB

Ansicht nicht erforderlich746. Die als Willensrichtungstheorie747 bezeichnete Gegenansicht lässt die innere Zustimmung ausreichen748. Zur Begründung wird angeführt, das Vorliegen einer Einwilligung dürfe nicht von einer „bloßen Beweisfrage“ sowie dem zufälligen Ausdrucksverhalten einer Person abhängig gemacht werden749. Die schwierige Beweisbarkeit sei im Strafrecht üblich, man denke nur an sämtliche subjektive Tatbestandsmerkmale750. Auch sei der Grundgedanke der Einwilligung das Selbstbestimmungsrecht des Einwilligenden. Um diesem gerecht zu werden, sei keine Einwilligungserklärung erforderlich751. Allerdings zeigt sich die Einwilligung meistens – anders als beispielsweise der Vorsatz – nicht anhand von Indizien nach außen. Sie ist nicht mal prinzipiell beweisbar752. Aus diesem Grund wird der herrschenden Willenskundgabetheorie gefolgt. Fraglich ist, ob die Eingehung eines Arbeitsverhältnisses oder zumindest die Nutzung der betrieblichen Telekommunikationseinrichtungen für private Zwecke als konkludente Einwilligung in Kontrollen zu verstehen sein könnte. Eine konkludente Einwilligung in die Verletzung des Fernmeldegeheimnisses ist – wie ausgeführt – zwar grundsätzlich möglich. Sie wird teilweise bei Fortsetzung eines Gesprächs trotz Hinweises auf die Überwachung angenommen753. Eine konkludente Einwilligung erfordert jedoch mehr als bloßes Dulden oder Geschehenlassen. Vielmehr wird verlangt, dass die Preisgabe des geschützten Rechtsguts durch das Verhalten des Rechtsguts­ trägers eindeutig zum Ausdruck kommt754. Hierfür reicht die Eingehung eines Arbeitsverhältnisses nicht aus, da das Wissen um das Bestehen technischer Kontrollmöglichkeiten und die Verbreitung von Kontrollen im Arbeitsverhältnis nicht gleichzeitig bedeuten, dass der Arbeitnehmer mit ­ E-Mail-Kontrollen einverstanden ist. Insofern besteht keine Verkehrsauffas746  Kindhäuser, § 12 Rn. 13; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 43; C. Roxin, AT I, § 13 Rn. 75. A. A. Baumann/Weber/Mitsch, § 17 Rn. 104, die verlangen, dass die Erklärung an den Täter gerichtet ist. 747  Terminus z.  B. bei Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 43. 748  KG JR 1954, 428 (429); Göbel, S.  135 ff.; Hinterhofer, S.  83 ff.; Joecks, Vor § 32 Rn. 26; Rönnau, in: LK, Vor § 32 Rn. 161 f.; ders., JURA 2002, 665 (666); Zieschang, Rn. 289. 749  Hinterhofer, S.  83 f.; Rönnau, JURA 2002, 665 (666). Ähnlich Göbel, S. 136. 750  Göbel, S. 135; Hinterhofer, S.  83 f. 751  Göbel, S.  135 f. 752  C. Roxin, AT I, § 13 Rn. 73. 753  Graulich, in: Arndt/Fetzer/Scherer/Graulich, § 88 Rn. 31. A. A. Zerres, in: Scheuerle/Mayen, § 88 Rn. 16. 754  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 43. Vgl. auch Rönnau, in: LK, Vor § 32 Rn. 163, der selbst überhaupt keine Einwilligungserklärung verlangt.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB181

sung, nach welcher elektronische Nachrichten üblicherweise vom Arbeitgeber gesichtet und weitergegeben werden, es sei denn, der Arbeitnehmer erklärt seinen ausdrücklichen Widerspruch755. Dass der Arbeitnehmer die betriebliche IT-Infrastruktur für private Zwecke nutzt, ist ebenfalls nicht als konkludente Einwilligung in Kontrollen auszulegen, da auch insofern eine entsprechende Verkehrsauffassung abzulehnen ist. Im Übrigen steht dem Arbeitnehmer, sofern ihm die Privatnutzung am Arbeitsplatz nicht über seine eigenen Endgeräte erlaubt ist, keine Wahlmöglichkeit zu. Auch bei der Nutzung des Diensttelefons für private Telefonate wird eine durch die bloße Nutzung begründete Gestattung des Mithörens von der Rechtsprechung756 abgelehnt. dd) Beachtlichkeit von Formerfordernissen Es stellt sich die Frage, ob für die Wirksamkeit der Gestattung bestimmte Formerfordernisse, namentlich § 4a BDSG und § 94 TKG, einzuhalten sind. Daher soll im ersten Schritt der Meinungsstand zu den Auswirkungen von Formverstößen auf die Wirksamkeit der strafrechtlichen Einwilligung dargestellt werden, während das Augenmerk im zweiten Schritt auf die betroffenen Formvorschriften gerichtet ist. (1) A  uswirkungen von Formverstößen auf die Wirksamkeit der Einwilligung Ob Formverstöße für die strafrechtliche Wirksamkeit der Einwilligung von Bedeutung sind, wird unterschiedlich beurteilt. Eine Ansicht differenziert nach den unterschiedlichen Zwecken von Formerfordernissen. Die Nichteinhaltung von Formerfordernissen, die lediglich Beweiszwecken dienen, wird als unschädlich erachtet, da in diesem Fall nur Beweisinteressen beeinträchtigt sein können. Wenn die Formvorschriften dem Schutz vor Übereilung und der damit verbundenen Gefahr, dass es zu Fehlvorstellungen kommt, dienen, wird angenommen, dass die Einwilligung wegen der abstrakten Gefährlichkeit bei Nichtwahrung von Formvorschriften grundsätzlich unwirksam ist, dem Täter jedoch der Gegenbeweis, dass eine freie Entscheidung getroffen wurde, möglich bleibt757. 755  Vgl. für das Benutzerverhältnis mit klassischen Telekommunikationsdienstleistern BVerfG MMR 2009, 673 (675); OVG Bremen CR 1994, 700 (703). Vgl. auch BVerfG NJW 2002, 3619 (3623) zur Aufzeichnung des gesprochenen Wortes. 756  BVerfG NJW 1992, 815 (815 f.). A. A. noch OVG Bremen NJW 1980, 606 (607). 757  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 43.

182

2. Teil: Verstöße gegen Strafnormen des StGB

Die überwiegende Ansicht erachtet den Verstoß gegen Formerfordernisse generell für unbeachtlich758. Das Vorliegen einer formal korrekten Einwilligung sei Anhaltspunkt dafür, dass tatsächlich eingewilligt wurde759 und der Verstoß gegen eine Formvorschrift könne allenfalls ein Indiz für einen Willensmangel sein760. Zur Begründung wird angeführt, dass alle Formvorschriften zu Beweiszwecken dienen761 und dass die Einwilligung eine bloße Rechtshandlung sei, die zivilrechtlichen Formerfordernissen nicht genügen müsse762. Die auf dem jeweiligen Rechtsgebiet mit der Formvorschrift bezweckte Wirkung bliebe – unabhängig von ihren strafrechtlichen Auswirkungen – erhalten763. Bei Formvorschriften, welche dem Schutz vor Übereilung dienen, fehle es, wenn der Einwilligende nach gehöriger Überlegung zustimmt, an einem Eingriff in die Invidualsphäre764. Die Nichteinhaltung von Formvorschriften sei kein Strafgrund765. Eine Unwirksamkeit der Einwilligung wegen Nichteinhaltung von Formerfordernissen anzunehmen, würde bedeuten, die allgemeinen Regeln zur Einwilligung als gegenstandslos zu erachten766. Würde man die Schriftform fordern, sei das Institut der mutmaßlichen Einwilligung gefährdet767. (2) Verstöße gegen die Formvorschriften aus § 4a BDSG und § 94 TKG Zu klären ist, ob Verstöße gegen die Formerfordernisse aus § 4a BDSG und § 94 TKG Konsequenzen für die Wirksamkeit der arbeitnehmerseitigen Gestattung nach sich ziehen. 758  Bosch, in: Satzger/Schluckebier/Widmaier, § 203 Rn. 36; Cierniak/Pohlit, in: MüKo, § 203 Rn. 61; Ehrmann, S. 172; K. Fischer/Uthoff, MedR 1996, 115 (166) für § 203 StGB; Lenckner/Eisele, in: Schönke/Schröder, § 203 Rn. 24a; A. Meier, S. 166; Rönnau, in: LK, Vor § 32 Rn. 163; Schmitz, JA 1996, 949 (953) zur Einwilligung bei § 203 StGB; Schramm, S. 183  f. zur Einwilligung bei der Untreu; B. Schünemann, in: LK, § 203 Rn. 106; Waßmer, S. 42 zur Einwilligung bei der Untreue. Vgl. Differenzierend zu § 203 StGB B. Buchner, MedR 2013, 337 (342), der nach dem Gedanken des § 28 Abs. 1 S. 1 Nr. 1 BDSG eine Bindung an die Formvorgaben nur vorsieht, wenn die Datenübermittlung für die Tätigkeit des Berufsgeheimnisträgers nicht erforderlich, sondern nur hilfreich, ist. 759  Cierniak/Pohlit, in: MüKo, § 203 Rn. 61. 760  Schramm, S. 184 zur Einwilligung bei der Untreue. 761  Rönnau, in: LK, Vor § 32 Rn. 163. 762  Waßmer, S. 42 zur Einwilligung bei der Untreue. 763  Schramm, S. 184 zur Einwilligung bei der Untreue. 764  B. Schünemann, in: LK, § 203 Rn. 106. 765  Cierniak/Pohlit, in: MüKo, § 203 Rn. 61; B. Schünemann, in: LK, § 203 Rn. 106. 766  Schmitz, JA 1996, 949 (953) zur Einwilligung bei § 203 StGB. 767  Schmitz, JA 1996, 949 (953) zur Einwilligung bei § 203 StGB.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB183

§ 4a BDSG enthält bestimmte Formvorschriften für die Einwilligung in die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. So bedarf die Einwilligung nach § 4a Abs. 1 S. 3 BDSG der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist, und ist nach § 4a Abs. 1 S. 4 BDSG gesondert hervorzuheben, wenn sie gemeinsam mit anderen Erklärungen abgegeben werden soll. Problematisch ist bereits, ob § 4a BDSG aufgrund der Subsidiarität des BDSG768 bei erlaubter Internet- und E-Mail-Nutzung im Geltungsbereich des TKG überhaupt Anwendung findet. Nach § 1 Abs. 3 S. 1 BDSG gehen anderen Rechtsvorschriften des Bundes, soweit sie auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, den Vorschriften des BDSG vor. Aus diesem Grund wird dem BDSG vielfach der Charakter eines Auffanggesetzes zugeschrieben769. Unter anderen Rechtsvorschriften des Bundes versteht man sowohl formelle als auch materielle Gesetze770. Aus der Formulierung „soweit“ ergibt sich, dass die Spezialgesetze vorrangig sind, wenn Tatbestandskongruenz gegeben ist und das Spezialgesetz den jeweiligen Regelungsgegenstand abschließend regelt771. Darauf, ob die speziellen Regelungen im Vergleich zum BDSG weitergehende oder engere gesetzliche Bestimmungen darstellen, kommt es nicht an772. In § 96 Abs. 3, 4 TKG sind die Anforderungen an eine Einwilligung in die Erhebung von Verkehrsdaten zu einem der im zweiten Abschnitt des siebten Teils des TKG genannten Zwecke aufgeführt. Die Anforderung an die Einholung einer Einwilligung im elektronischen Verfahren sind in § 94 TKG geregelt. Das TKG enthält jedoch keine mit § 4a BDSG vergleichbare allgemeine Regelung für Einwilligungen. Daher ist davon auszugehen, dass § 4a BDSG, trotz der Subsidiarität des BDSG, auch im Anwendungsbereich des TKG Anwendung findet773.

vieler Gola/Klug/Körffer, § 1 Rn. 23. z. B. Gola/Klug/Körffer, § 1 Rn. 23 f.; Plath, in: Plath, § 1 Rn. 36; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 1 Rn. 12. 770  Gola/Klug/Körffer, § 1 Rn. 23. 771  Dix, in: Simitis, § 1 Rn. 170; Gola/Klug/Körffer, § 1 Rn. 24; Plath, in: Plath, § 1 Rn. 36; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 1 Rn. 13. 772  Gola/Klug/Körffer, § 1 Rn. 24; Plath, in: Plath, § 1 Rn. 36; B. Schmidt, in: Taeger/Gabel, § 1 Rn. 34; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 1 Rn. 13. A. A. Dix, in: Simitis, § 1 Rn. 172 ff., der annimmt, der individuelle Rechtsstatus dürfe sich durch die Subsidiaritätsklausel i. d. R. nicht verschlechtern, von diesem Grundsatz aber Ausnahmen im „überwiegenden Allgemeininteresse“ anerkennt. 773  So i. E. auch Albers, in: Scheuerle/Mayen, § 94 Rn. 2; Büttgen, in: Geppert/ Schütz, § 94 Rn. 5; Elschner, S.  197 f.; ders., in: Hoeren/Sieber, EL  10 September 2004, Teil 22.1 Rn. 89. 768  Statt 769  So

184

2. Teil: Verstöße gegen Strafnormen des StGB

Das Schriftformerfordernis in § 4a Abs. 1 S. 3 BDSG dient nicht nur Beweiszwecken, sondern auch dem Übereilungsschutz774. Der Einwilligende soll sich bewusst machen, dass er durch die Einwilligung auf den Schutz eines Verbotes mit Erlaubnisvorbehalt verzichtet775. Die Hervorhebung nach § 4a Abs. 1 S. 4 BDSG soll diese Warnfunktion gewährleisten776. In § 94 TKG sind die formalen Anforderungen einer Einwilligung im elektronischen Verfahren geregelt. Beispielsweise hat der Diensteanbieter sicherzustellen, dass die Einwilligung protokolliert wird (§ 94 Nr. 2 TKG) und ihr Inhalt jederzeit abrufbar ist (§ 94 Nr. 3 TKG). Zweck des § 94 TKG ist es, sicherzustellen, dass die elektronische Einwilligung ein mit der Schriftform aus § 4a Abs. 1 S. 3 BDSG vergleichbares Maß an Rechtssicherheit bietet777. Die Protokollierung ist Voraussetzung für die Abrufmöglichkeit nach § 94 Nr. 3 TKG778. Diese stellt eine besondere Ausformung des Auskunftsanspruchs nach § 34 BDSG dar779 und dient, wie dieser780, dazu, dass der Betroffene die Rechtmäßigkeit der Datenverarbeitung prüfen und seine Rechte geltend machen kann781. Da die Formerfordernisse des § 4a BDSG sowie des § 94 TKG daher nicht nur Beweiszwecken dienen, führt ein Verstoß nach der erstgenannten Ansicht grundsätzlich zur Unwirksamkeit der Einwilligung, wobei dem Täter der Gegenbeweis, dass der Formverstoß keine Auswirkungen auf die Willensentschließung hatte, möglich bleibt. Nach der überwiegenden Ansicht wäre der Verstoß gegen § 4a BDSG für die Wirksamkeit der Einwilligung dagegen bedeutungslos. Folgt man der erstgenannten Ansicht ergeben sich für die Einwilligung in die Verwendung personenbezogener Daten höhere Anforderungen als beispielsweise für einen Eingriff in die körperliche Integrität, in den formfrei eingewilligt werden kann782. Diese Ansicht führt zu einer „Beweislastverteilung“, die mit dem strafrechtlichen „in dubio pro reo“-Grundsatz nicht zu vereinbaren ist. Zudem umgeht sie die Möglichkeit einer konkludenten Einwilligung. Da die Freiheit von wesentlichen Willensmängeln ohnehin zu den Voraussetzungen einer wirksamen Einwilligung 774  Beckhusen, S. 168; Hilgendorf/Valerius, § 3 Rn. 714; Kroll, S. 179; Riesenhuber, RdA 2011, 257 (259); Schaar, MMR 2001, 644 (646); Simitis, in: Simitis, § 4a Rn. 33; Taeger, in: Taeger/Gabel, § 4a Rn. 33; Weichert, in: Däubler/Klebe/Wedde/ Weichert, § 1 Rn. 11; Wohlgemuth, Datenschutz, Rn. 181. 775  Taeger, in: Taeger/Gabel, § 4a Rn. 33. 776  Simitis, in: Simitis, § 4a Rn. 40. 777  Büttgen, in: Geppert/Schütz, § 94 Rn. 5; Klesczweski, in: Säcker, § 94 Rn. 1. 778  Büttgen, in: Geppert/Schütz,  94 Rn. 10. 779  Büttgen, in: Geppert/Schütz,  94 Rn. 11. 780  Gola/Klug/Körffer, § 34 Rn. 1. 781  Albers/Kanneberg, in: Scheuerle/Mayen, § 94 Rn. 9 f. 782  Vgl. K. Fischer/Uthoff, MedR 1996, 115 (166) für § 203 StGB.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB185

gehört783, ist eine gesonderte Berücksichtigung von Formerfordernissen, um Fehlvorstellungen ausschließen zu können, nicht erforderlich. Obwohl nach der hier vertretenen Auffassung die Einhaltung von Form­ erfordernissen, wie denen der § 4a BDSG und § 94 TKG, für die strafrecht­ liche Wirkung der Einwilligung ohne Bedeutung ist, empfiehlt es sich aus Beweisgründen, die Gestattung schriftlich einzuholen. ee) Berücksichtigung AGB-rechtlicher Unwirksamkeit Wenn die private E-Mail- und Internetnutzung in einem Formulararbeitsvertrag geregelt ist, kann dieser gleichzeitig die Einholung der Einwilligung in Kontrollen enthalten. Fraglich ist, wie sich in derartigen Fällen die et­ waige AGB-rechtliche Unwirksamkeit derartiger Einwilligungen auf deren rechtfertigende Wirkung im Rahmen des § 206 StGB auswirkt. Nach § 310 Abs. 4 S. 2 BGB finden die §§ 305 ff. BGB auch auf Arbeitsverträge Anwendung. Nach § 310 Abs. 3 Nr. 2 BGB wird eine AGB-Kontrolle sogar durchgeführt, wenn die vorformulierten Vertragsbedingungen nur zur einmaligen Verwendung bestimmt sind, zumal der Arbeitnehmer nach der Rechtsprechung des BAG784, auch wenn es um den Abschluss, die Änderung oder Aufhebung des Arbeitsvertrags geht, als Verbraucher gilt785. Problematisch ist jedoch bereits, ob die §§ 305 ff. BGB auf Einwilligungserklärungen überhaupt anwendbar sind. Nach § 305 Abs. 1 S. 1 BGB versteht man unter allgemeinen Geschäftsbedingungen Vertragsbedingungen, die für eine Vielzahl von Verträgen vorformuliert sind und die eine Vertragspartei (der sog. Verwender) der anderen Vertragspartei bei Abschluss eines Vertrags stellt. Grundsätzlich werden auch einseitige rechtserhebliche Erklärungen, welche nicht Bestandteil eines Vertrages werden sollen, den §§ 305 ff. BGB unterstellt, sofern sie im Zusammenhang mit einer Vertragsbeziehung stehen786. Teilweise wird die Anwendung des AGB-Rechts auf Einwilligungen verneint787, weil es sich nicht um rechtsgeschäftliche Willenserklärungen, sondern um die Gestattung eines Eingriffs, handle788 und 783  Vgl.

S.  188 f. 2005, 3305. 785  Ellenberger, in: Palandt, § 13 Rn. 3. 786  BGH NJW 1999, 1864 (1864); Basedow, in: MüKo-BGB, § 305 Rn. 9; Grüneberg, in: Palandt, § 305 Rn. 5. 787  Rönnau, in: LK, Vor § 32 Rn. 163. Ebenso Jungbecker, MedR 1990, 173 (175) für die Einwilligung in die ärztliche Heilbehandlung zum AGB-Gesetz; Schütte, NJW 1979, 592 (592) für die Anwendbarkeit des früheren AGB-Gesetzes auf eine Schweigepflichtbefreiung. 788  Rönnau, in: LK, Vor § 32 Rn. 163; Schütte, NJW 1979, 592 (592) für die Anwendbarkeit des früheren AGB-Gesetzes auf eine Schweigepflichtbefreiung. 784  NJW

186

2. Teil: Verstöße gegen Strafnormen des StGB

der Schutzzweck des AGB-Rechts, einen Ausgleich für das intellektuelle und wirtschaftliche Ungleichgewicht der Vertragsparteien zu schaffen, nicht betroffen sei789. Darüber hinaus sei bei der Einwilligung ein „Stellen“ – d. h. die einseitige Auferlegung durch eine Vertragspartei790 – nicht möglich791. Überwiegend wird jedoch davon ausgegangen, dass auch Einwilligungen der AGB-Kontrolle unterliegen792. Hierzu sei eine rechtsgeschäftliche Erklärung nicht zwingend erforderlich793. Auch § 309 Nr. 12 lit. b BGB beziehe sich nicht auf eine Willenserklärung, sondern auf Tatsachenbestätigungen794. Entscheidend sei vielmehr, dass der Schutzzweck der §§ 305 ff. BGB, der „Schutz vor Überwälzung“, auch bei Einwilligungen betroffen sei795. Die Einwilligung sei „als Mittel privatautonomer Selbstbestimmung gefährdet“, wenn sie nicht der AGB-Kontrolle unterliegen würde796. Folgt man dieser Ansicht, so verstößt es beispielsweise gegen das Klauselverbot ohne Wertungsmöglichkeit aus § 309 Nr. 13 BGB, wenn der Widerruf der Einwilligung an eine strengere Form als die Schriftform gebunden wird. Ein Verstoß gegen § 309 Nr. 12 BGB wird angenommen, wenn der Arbeitnehmer die Beweislast dafür tragen soll, dass eine wirksame Einwilligungserklärung nicht gegeben ist. Das Klauselverbot mit Wertungsmöglichkeit aus § 308 Nr. 5 BGB ist hingegen betroffen, wenn eine Erklärungsfiktion bezüglich der Einwilligung vorgenommen wird797. Ein Verstoß gegen das Verbot der unangemessenen Benachteiligung nach § 307 BGB wird dagegen angenommen, wenn Kontrollen nicht an das Kriterium der Erfor789  Jungbecker,

MedR 1990, 173 (175). NJW 1985, 2477 (2477); Schlosser, in: Staudinger, § 305 Rn. 27. 791  Jungbecker, MedR 1990, 173 (175). 792  Kohte, AcP 185 (1985), 105 (129); Lenckner/Sternberg-Lieben, in: Schönke/ Schröder, Vorbem. §§ 32 ff. Rn. 43 für eine entsprechende Anwendung des früheren AGB-Gesetzes. Für die datenschutzrechtliche Einwilligung in die Verwendung personenbezogener Daten Däubler, Gläserne Belegschaften, § 4 Rn. 163; J. Joussen, NZA-Beil. 2011, 35 (37); Mattl, S. 97; Riesenhuber, RdA 2011, 257 (261); Thüsing, § 5 Rn. 25. Für die Einwilligung in die ärztliche Heilbehandlung Basedow, in: MüKo-BGB, § 305 Rn. 10; Gounalakis, NJW 1990, 752 (752) für das AGB-Gesetz; Niebling, MDR 1982, 193 (195) für das AGB-Gesetz. Für die Einwilligung in die Verletzung der ärztlichen Schweigepflicht Bongen/R. Kremer, NJW 1990, 2911 (2914); K. Fischer/Uthoff, MedR 1990, 115 (119); Hollmann, NJW 1978, 2332 (2332). Für die Einwilligung in die Verletzung der anwaltlichen Schweigepflicht Conrad/Fechtner, CR 2013, 137 (146). 793  Niebling, MDR 1982, 193 (194). 794  Kohte, AcP 185 (1985), 105 (129) zum gleichlaufenden § 11 Nr. 15 lit. b AGBG. 795  Gounalakis, NJW 1990, 752 (752). 796  Kohte, AcP 185 (1985), 105 (129). 797  Thüsing, § 5 Rn. 29. 790  BGH



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB187

derlichkeit geknüpft werden, da dies nach § 307 Abs. 2 Nr. 1 BGB mit den wesentlichen Grundgedanken des § 32 BDSG unvereinbar sei798. Als unangemessene Benachteiligung gilt zudem die Einwilligung in Datenverwendungen, die keinen Zusammenhang zum Beschäftigungsverhältnis aufweisen799 sowie die Beschränkung des Widerrufs der Einwilligung auf abschließend in den AGB aufgelistete Widerrufsgründe800. Ebenfalls ein Verstoß gegen § 307 BGB oder gegen das vorab zu prüfende801 Verbot überraschender Klauseln aus § 305c Abs. 1 BGB wird bei pauschalen Einwilligungserklärungen, die den Umfang der tatsächlich zu erwartenden Kontrollen nicht erkennen lassen, angenommen802. Somit stellt sich die Frage, ob die AGB-rechtliche Unwirksamkeit zu einem Wegfall der strafrechtlichen Einwilligung führt. Eine Ansicht bejaht dies mit dem Argument, bei Wegfall der Klausel liege keine Willenserklärung des Betroffenen mehr vor803. Eine Kundgabe der Einwilligung erfordert jedoch keine wirksame Willenserklärung804. Dass der Einwilligende seinen Willen zum Ausdruck gebracht hat, wird durch die AGB-rechtliche Unwirksamkeit nicht beeinflusst805. Die Einwilligung und die Inhaltskontrolle von AGB verfolgen vollkommen unterschiedliche Zwecke: Während die Einwilligung der Ausübung der allgemeinen Handlungsfreiheit aus Art. 2 Abs. 1 GG dient806, schränkt die AGB-Kontrolle die Vertragsfreiheit ein und soll die unangemessene Benachteiligung des Verwendungsgegners verhindern und dient dem Verbraucherschutz807. Dass jemand im Zusammenhang mit einer Vertragsgestaltung unangemessen benachteiligt wurde, bedeutet nicht zwingend, dass er seine allgemeine Handlungsfreiheit nicht wirksam ausüben konnte. Sofern mit den AGB-rechtlichen Verstößen Willensmängel verbunden sind, werden diese im Rahmen der allgemeinen 798  Vgl. Thüsing, § 5 Rn. 30 f. Ob § 32 BDSG bei erlaubter Privatnutzung überhaupt gilt, ist strittig (vgl. S. 228 ff.). Dies hindert jedoch nicht daran, den Grundgedanken des § 32 BDSG im erst-recht-Schluss auch in diesem Bereich heranzuziehen. 799  Däubler, Gläserne Belegschaften, § 4 Rn. 167; Thüsing, § 5 Rn. 31. 800  Vgl. Thüsing, § 5 Rn. 34. 801  Schulte-Nölke, in: Schulze, § 305c Rn. 1. 802  Helfrich, in: Hoeren/Sieber, EL  26 August 2010, Teil  16.1 Rn. 44; Simitis, in: Simitis, § 4a Rn. 84; Thüsing, § 5 Rn. 29. 803  Bongen/R. Kremer, NJW 1990, 2911 (2914); B. Schünemann, in: LK, § 203 Rn. 104. 804  Vgl. S.  179 ff. 805  Vgl. K. Fischer/Uthoff, MedR 1990, 115 (119). 806  Statt vieler Paeffgen, in: § 228 Rn. 3. 807  Grüneberg, in: Palandt, Überbl v § 305 Rn. 8  f.; Stadler, in: Jauernig, vor §§ 307–309 Rn. 1.

188

2. Teil: Verstöße gegen Strafnormen des StGB

Einwilligungsdogmatik hinreichend berücksichtigt808. Gleiches gilt für den Fall, dass der Gegenstand der Einwilligung nicht ausreichend genau umrissen ist809. Im Ergebnis ist die AGB-rechtliche Unwirksamkeit für die strafrechtliche Wirksamkeit der Einwilligung ohne Belang810. ff) Freiheit von Willensmängeln sowie Freiwilligkeit Die Einwilligung muss frei von beachtlichen Willensmängeln sein. Beachtlich sind nach h. M. rechtsgutsbezogene Willensmängel, d. h. Fehlvorstellungen, welche sich auf die Bedeutung und Auswirkungen der Gestattung für das betroffene Rechtsgut beziehen811, nicht aber bloße Motivirrtümer ohne Rechtsgutsbezug812. Bei der Gestattung von E-Mail-Kontrollen im Rahmen des Arbeitsverhältnisses ergeben sich diesbezüglich keine besonderen Probleme. Die Einwilligung muss zudem freiwillig erteilt werden813. Die Grenze der Freiwilligkeit wird überwiegend dort gezogen, wo der Betroffene einem unter § 240 StGB zu fassenden Nötigungsdruck unterliegt814, da in diesen Fällen die Entscheidungsfreiheit in strafrechtlich relevanter Weise betroffen ist815. Sofern die private E-Mail- und Internetnutzung lediglich erlaubt wird, 808  Vgl.

S.  188 f. S. 179. 810  I. E. ebenso Eisele, Compliance, S. 95; K. Fischer/Uthoff, MedR 1990, 115 (119). 811  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 46. 812  Arzt, Willensmängel, S.  19 ff.; Haft, S. 74; Jescheck/Weigend, § 34 IV. 5.; Kühl, § 9 Rn. 37 f.; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 46 f.; Rosenau, in: Satzger/Schluckebier/Widmaier, Vor §§ 32 ff. Rn. 40; Wessels/Beulke/Satzger, § 9 Rn. 376 f. Für die Beachtlichkeit jedes vom Täter hervorgerufenen Willensmangels hingegen Amelung, GA 1999, 182 (199); Baumann/ Weber/Mitsch, § 17 Rn. 111; Rönnau, in: LK, Vor § 23 Rn. 199 f. 813  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 48. 814  OLG Hamm NJW 1987, 1034 (1035); Amelung/Eymann, JuS 2011, 937 (944); Arzt, Willensmängel, S.  31 ff.; Gropp, § 5 Rn. 90; Kühl, § 9 Rn. 36; Rosenau, in: Satzger/Schluckebier/Widmaier, Vor §§ 32 ff. Rn. 40; C. Roxin, AT I, § 13 Rn. 113. Teilweise wird verlangt, dass das empfindliche Übel aus der Sicht der konkret genötigten Person und nicht eines „besonnenen Durchschnittsmenschen“ bestimmt wird, vgl. Baumann/Weber/Mitsch, § 17 Rn. 108; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 Rn. 48. Abweichend wird auf eine mit der Notstandslage des § 34 StGB vergleichbare Zwangssituation (vgl. M.-K.  Meyer, Ausschluß der Autonomie, S. 159 ff.; dagegen Küper, JZ 1986, 219 [224 f.]) oder den Grad des § 35 StGB (vgl. Joecks, Vor § 32 Rn. 34; in diese Richtung auch Rudolphi, ZStW 86 [1974], 68 [85]) abgestellt. Für die Unwirksamkeit jedweder durch Zwang herbeigeführten Einwilligung hingegegen Geerds, GA 1954, 262 (268). 815  C. Roxin, AT I, § 13 Rn. 113. 809  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB189

wenn im Gegenzug Kontrollen gestattet werden, liegt hierin keine Nötigung i. S. d. § 240 StGB. Zwar ist nach der heute h. M. auch die Drohung mit einem Unterlassen tatbestandsmäßig816. Auch ist es unerheblich, ob der in Aussicht gestellte Nachteil erlaubt ist817. Zu verneinen ist aber im Regelfall bereits die Empfindlichkeit des Übels818, da von den betroffenen Arbeitnehmern erwartet werden kann, dass sie der Drohung in besonnener Selbstbehauptung standhalten. Selbst wenn die Empfindlichkeit im Einzelfall bejaht werden kann, ist die Tat jedenfalls nicht verwerflich i. S. d. § 240 Abs. 2 StGB. Hinsichtlich der datenschutzrechtlichen Wirksamkeit der Einwilligung wird in § 4a Abs. 1 S. 1 BDSG vorausgesetzt, dass diese auf der freien Entscheidung des Betroffenen beruht. Hierbei wird die Schwelle der Freiwilligkeit bereits unterhalb des § 240 StGB gezogen und teilweise sogar vertreten, dass innerhalb des Arbeitsverhältnisses grundsätzlich keine freie Entscheidung gegeben sein kann819. Diese datenschutzrechtlichen Wertungen können jedoch nicht zu einer Verschärfung der Voraussetzungen an die strafrechtlich relevante Einwilligung führen. Anderenfalls würden an die Einwilligung in die Nutzung personenbezogener Daten strengere Anforderungen gestellt als beispielsweise an die Einwilligung in die Beeinträchtigung der körperlichen Integrität und die für die strafrechtliche Einwilligung entwickelten Grundsätze umgangen820. Die häufig empfohlene821 Verknüpfung der Erlaubnis der privaten E-Mailund Internetnutzung mit der Einwilligung des Arbeitnehmers in Kontrollen könnte gegen das sog. Koppelungsverbot822 aus § 95 Abs. 5 S. 1 TKG verstoßen, welches als Ausprägung der Freiwilligkeit der Einwilligung823 verstanden wird. Hiernach darf die Erbringung von Telekommunikationsdiensten nicht von einer Einwilligung des Teilnehmers in eine Verwendung seiner Daten für andere Zwecke abhängig gemacht werden, wenn dem Teilnehmer ein anderer Zugang zu diesen Telekommunikationsdiensten ohne die EinwilEser/Eisele, in: Schönke/Schröder, § 240 Rn. 20a. Fischer, § 240 Rn. 32 f. 818  Vgl. BGH NJW 1983, 765 (767); Fischer, § 240 Rn. 32a. 819  Vgl. ausführlich S. 389 ff. 820  Gleiches würde für den in § 32l Abs. 1 BDSG-E (S. 517 ff.) geplanten weitgehenden datenschutzrechtlichen Ausschluss der Einwilligung gelten, vgl. Eisele, Compliance, S. 94. 821  Polenz, in: Kilian/Heussen, EL 29 Februar 2011, Abschn.  1 Teil  13, Telekommunikation und Telemedien, V. Rn. 25; Pröpper/Römermann, MMR 2008, 514 (517). 822  Statt vieler Kannenberg, in: Scheurle/Mayen, § 95 Rn. 73. 823  Büttgen, in: Geppert/Schütz, § 95 Rn. 33; Eckhardt, in: Spindler/Schuster, § 95 Rn. 26; Kannenberg, in: Scheurle/Mayen, § 95 Rn. 85. 816  Vgl. 817  Vgl.

190

2. Teil: Verstöße gegen Strafnormen des StGB

ligung nicht oder in nicht zumutbarer Weise möglich ist. Folge eines Verstoßes gegen das Koppelungsverbot ist nach § 95 Abs. 5 S. 2 TKG die Unwirksamkeit der Einwilligung. Da die Durchführung von Kontrollen nicht der Erbringungen von Telekommunikationsdiensten dient, wird zwar in vom Nutzungsvertrag unabhängige Verwendungszwecke eingewilligt824. Jedoch besteht für den Arbeitnehmer die Möglichkeit in zumutbarer Weise Zugang zu den in Rede stehenden Telekommunikationsdiensten zu erhalten, da er sich ohne Weiteres einen Internetzugang daheim einrichten kann. Der Zweck des § 95 Abs. 5 TKG, den Missbrauch einer marktbeherrschenden Stellung zu verhindern825, ist hier nicht betroffen826. Offen bleiben kann an dieser Stelle daher, ob § 95 TKG auf den die private Internet- bzw. E-MailNutzung gestattenden Arbeitgeber überhaupt Anwendung findet827. gg) Möglichkeit einer Gestattung der Totalüberwachung Zu untersuchen ist, ob auch die Einwilligung in eine Totalüberwachung wirksam erteilt werden kann oder ob die Entscheidungsfreiheit des Einwilligenden insofern durch § 228 StGB oder durch § 3a BDSG beschränkt ist. Nach § 228 StGB, der als Grenze der Dispositionsbefugnis eingeordnet wird828, entfaltet eine Einwilligung nur Wirksamkeit, wenn die Tat nicht gegen die guten Sitten verstößt. § 228 StGB ist jedoch seinem Wortlaut nach nur auf die Körperverletzungsdelikte anwendbar. Eine analoge Anwendung auf andere Individualrechtsgüter würde eine nach § 1 StGB, Art. 103 Abs. 2 GG verbotene täterungünstige Analogie darstellen829. Insofern wird dem § 228 StGB die Wertung entnommen, dass Eingriffe in andere Individualrechtsgüter nicht als so schwer und irreversibel wie jene in die körperliche Unversehrtheit empfunden werden830. § 228 StGB bildet somit keine Grenze für die Einwilligung in E-Mail-Kontrollen. Ebenso ist eine aus Art. 1 Abs. 1 GG herzuleitende allgemeine Einwilligungsschranke abzulehnen831. 824  Thüsing,

§ 5 Rn. 15. in: Scheuerle/Mayen, § 95 Rn. 74. 826  Zum Ganzen Eisele, Compliance, S. 92; Mattl, S.  93 f.; Thüsing, § 5 Rn. 15 f. 827  Vgl. hierzu S. 196 f. 828  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 37; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 137. 829  Baumann/Weber/Mitsch, § 17 Rn. 112; Berz, GA 1969, 145 (149 ff.); Hardtung, in: MüKo, § 228 Rn. 6 f.; Otto, AT, § 8 Rn. 119; C.  Roxin, AT I, § 13 Rn. 70; Schlehofer, S.  80 f. A. A. Geerds, GA 1954, 262 (268) zu § 226a StGB a. F. 830  Stratenwerth/Kuhlen, § 9 Rn. 21. 831  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 37 m. w. N. 825  Kannenberg,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB191

Teilweise wird davon ausgegangen, dass die in § 3a BDSG verankerten Grundsätze der Datenvermeidung und Datensparsamkeit der wirksamen Einwilligung in eine Totalüberwachung auch im Rahmen des TKG entgegenstehen832. Dies ist jedoch abzulehnen, da ein Verstoß gegen § 3a BDSG selbst aus datenschutzrechtlicher Sicht nicht zur Rechtswidrigkeit der Datenverarbeitung führt, sondern allenfalls gleichzeitig das in den Zulässigkeitstatbeständen der §§ 28  ff. BDSG normierte Erforderlichkeitsprinzip verletzt ist833. Überdies nimmt § 3a BDSG in keiner Weise auf die durch Einwilligung legitimierte Datenverwendung Bezug. Festgehalten werden kann, dass die Möglichkeit der strafrechtlich beachtlichen Einwilligung in eine Totalüberwachung weder an § 228 StGB, noch an § 3a BDSG scheitert. Wirksam ist eine Einwilligung in solchen Fällen jedoch nur, wenn der Gegenstand der Einwilligung834 hinreichend konkret bestimmt ist. hh) Maßgeblicher Zeitpunkt Die Einwilligung muss vor der Tat erklärt werden. Eine nachträgliche Genehmigung ändert nichts an der Strafbarkeit835. Bis zur Tatbegehung ist die Einwilligung jederzeit und ohne dass es einer Begründung bedürfte, frei widerruflich836. Nach h. M. ist der Widerruf wie die Einwilligungserklärung zumindest konkludent kundzugeben837. Strittig ist, ob eine Einwilligung ausnahmsweise unwiderruflich sein kann, wenn diese im Rahmen eines Vertragsschlusses erklärt worden ist. Teilweise wird in solchen Fällen von einer unwiderruflichen Einwilligung ausgegangen, sofern die abgegebene Erklärung zivilrechtlich wirksam ist838. 832  Maschmann,

in: FS-Hromadka, S. 253. DuD 2002, 5 (11); Scholz, in: Simitis, § 3a Rn. 57; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3a Rn. 4. 834  Vgl. S. 179. 835  BGHSt 17, 359 (360); 7, 294 (295); Amelung/Eymann, JuS 2001, 937 (941); Baumann/Weber/Mitsch, § 17 Rn. 105; Kindhäuser, § 12 Rn. 12; Kühl, § 9 Rn. 32; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 44. 836  Baumann/Weber/Mitsch, § 17 Rn. 106; Göbel, S. 137; Jescheck/Weigend, § 34 IV. 5.; Kindhäuser, § 12 Rn. 20; Kühl, § 9 Rn. 32; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 44; C. Roxin, AT I, § 13 Rn. 79; Wessels/Beulke/Satzger, § 9 Rn. 378. 837  Amelung/Eymann, JuS 2001, 937 (945); Kindhäuser, § 12 Rn. 20; C.  Roxin, AT I, § 13 Rn. 79. A. A. Göbel, S. 137, Hinterhofer, S. 111; Rönnau, in: LK, Vor § 32 StGB Rn. 173, die als Vertreter der Willensrichtungstheorie die Aufgabe des zustimmenden Willens genügen lassen. 838  Hirsch, in: LK11, Vor § 32 Rn. 113; Jakobs, Abschn. 7 Rn. 110, 115. 833  Duhr/Naujok/Peter/Seiffert,

192

2. Teil: Verstöße gegen Strafnormen des StGB

Dem ist jedoch entgegenzuhalten, dass das Verhalten des Täters nach einem Widerruf nicht dem Willen des Widerrufenden entspricht839. Überwiegend wird daher angenommen, dass hierbei die Legitimation der Rechtsgutsverletzung nicht auf einer unwiderruflichen Einwilligung, sondern auf einem zivilrechtlichen Vertrag als eigenständigem Rechtfertigungsgrund beruht. Dieser wirke rechtfertigend, wenn das betroffene Rechtsgut Gegenstand eines Vertrags sein könne, was nur bei Gütern mit geringem Persönlichkeitsbezug und Vermögensgütern angenommen wird, und der Vertrag zivilrechtlich wirksam sei. Zudem müsse der vertragliche Anspruch gerade auf Duldung der rechtsgutsverletzenden Handlung gerichtet sein und die Rechtfertigung mit dem staatlichen Gewaltmonopol zu vereinbaren sein, was bedeute, dass der Vertrag nicht auf eigenmächtige Rechtfertigung von Ansprüchen, die nicht auf Duldung, sondern auf Vornahme einer Handlung, durch den Verpflichteten gerichtet sind, abzielen dürfe840. Die Einwilligung in Kontrollen kann beim Abschluss des Arbeitsvertrages erteilt werden. Möglich ist es auch, eine Erlaubnis der privaten Internetund E-Mail-Nutzung bereits zu diesem Zeitpunkt oder erst nach Begründung des Arbeitsverhältnisses von der Erteilung einer Einwilligung abhängig zu machen. In diesen Fällen steht die Einwilligung in direktem Zusammenhang zum Arbeits- bzw. Nutzungsvertrag. Dieser kann jedoch nicht als eigenständiger Rechtfertigungsgrund für E-Mail-Kontrollen herangezogen werden, zumal über Persönlichkeitsrechte disponiert wird. Somit kann der Arbeitnehmer, der in E-Mail-Kontrolle eingewilligt hat, seine Einwilligung jederzeit wirksam widerrufen. Die Wahrscheinlichkeit, dass eine einmal erteilte Einwilligung in Kontrollmaßnahmen vor Durchführung einer „Internal Investigation“ widerrufen wird, ist jedoch nach hiesiger Einschätzung als eher gering zu bewerten, da der widerrufende Arbeitnehmer sich in diesem Fall verdächtig macht. c) Zusammenfassung Die Einholung einer Einwilligung der betroffenen Mitarbeiter kann E-Mail-Kontrollen bei „Internal Investigations“ rechtfertigen. Insbesondere ist bei auf dem E-Mail-Server des Arbeitgebers befindlichen Nachrichten keine „doppelte Zustimmung“ von Nöten. Zu beachten ist jedoch, dass die arbeitnehmerseitige Gestattung stets auf die konkret erfolgende Kontrollmaßnahme bezogen sein muss. 839  Göbel,

S. 139.

840  Amelung/Eymann,

JuS 2001, 937 (945  f.); Baumann/Weber/Mitsch, § 17 Rn. 196 Fn. 386; Göbel, S.  142 f.; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 53; H.-D.  Weber, S.  77 ff.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB193

4. Rechtswidrigkeit Gegenstand des folgenden Abschnitts ist die Frage, ob sich der Arbeitgeber bei der Kontrolle und Weitergabe von E-Mails auf Rechtfertigungsgründe jenseits der bereits behandelten Einwilligung841 berufen kann. Dabei sollen zunächst die im TKG normierten Rechtfertigungsgründe842 thematisiert werden, ehe auf die allgemeinen strafrechtlichen Rechtfertigungsgründe843 sowie eine mögliche Rechtfertigung durch Betriebsvereinbarungen844, Gewohnheitsrecht845, die Befugnisnorm in § 32 Abs. 1 S. 2 BDSG846, berechtigte Interessen nach § 193 StGB analog847, die Grundrechte des Arbeitgebers848 und Verwirkung849 eingegangen wird. a) Rechtfertigungsgründe nach dem TKG Die Kontrolle von E-Mails könnte durch die besonderen Rechtfertigungsgründe des TKG gerechtfertigt sein. In Betracht kommen die zweckgebundene Verwendung von Kenntnissen nach § 88 Abs. 3 S. 2 TKG, der Vorrang der Nichtanzeige geplanter Straftaten nach § 88 Abs. 3 S. 4 TKG i. V. m. § 138 StGB, die Erhebung von Verkehrsdaten nach §§ 96 ff. TKG sowie die Vornahme einer technischen Schutzmaßnahme i. S. v. § 109 TKG. aa) Zweckgebundene Verwendung von Kenntnissen, § 88 Abs. 3 S. 2 TKG Nach dem sog. Zweckbindungsgrundsatz850 aus § 88 Abs. 3 S. 2  TKG (§ 85 TKG 1996) dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwendet werden. § 88 Abs. 3 S. 1 TKG untersagt jede Kenntnisnahme des Inhaltes und der näheren Umstände der Telekommunikation, wenn sie nicht zur Erbringung von Telekommunikationsdiensten, einschließlich des Schutzes ihrer technischen Systeme, erforderlich ist. Unklar ist bereits, ob § 88 841  Vgl.

S.  161 ff.

842  S.  193 ff. 843  S.  203 ff. 844  S.  223 ff. 845  S. 227.

846  S.  227 ff. 847  S.  233 ff. 848  S.  236 ff. 849  S. 238.

850  M. Bock,

in: Geppert/Schütz, § 88 Rn. 27.

194

2. Teil: Verstöße gegen Strafnormen des StGB

Abs. 3 S. 2 TKG überhaupt einen eigenständigen Rechtfertigungsgrund enthält851 oder lediglich auf die in den §§ 96 ff. TKG geregelten Rechtfertigungsmöglichkeiten hinweist. Herangezogen wird § 88 Abs. 3 S. 2 TKG allenfalls für den Einsatz von Viren- und Spamfiltern852. In den eingangs beschriebenen Konstellationen853 geht es weder um die Erbringung von Telekommunikationsdiensten noch um den Schutz der technischen Systeme, sodass eine Rechtfertigung nach § 88 Abs. 3 S. 2 TKG zu verneinen ist. bb) Vorrang der Nichtanzeige geplanter Straftaten, § 88 Abs. 3 S. 4 TKG i. V. m. § 138 StGB Nach § 88 Abs. 3 S. 4 TKG hat die Anzeigepflicht des § 138 StGB Vorrang vor der Zweckbindung nach § 88 Abs. 3 S. 2 TKG. Dies verschafft allerdings keine Befugnis dazu, die Telekommunikation präventiv auf diese Taten zu überwachen, sondern erlaubt nur die Weitergabe von im Rahmen nach § 88 Abs. 3 S. 1 TKG erlangten Zufallserkenntnissen854. Zudem umfasst die Anzeigepflicht nur die in § 138 StGB abschließend aufgezählten Straftaten855, wobei es sich beinahe durchgehend um Verbrechen handelt. Die in Unternehmen typischerweise begangenen Straftaten, wie § 246 StGB und § 266 StGB, sind Vergehen, welche nicht im Katalog des § 138 StGB aufgeführt sind. Zudem besteht die Anzeigepflicht nur zu einer Zeit, zu der die Ausführung der Tat oder der Erfolg noch abgewendet werden können. Spätestens nach Beendigung der Tat kann § 138 StGB daher nicht mehr herangezogen werden856. Der Arbeitgeber kann sich somit, da im Regelfall keine Katalogstraftat vorliegt und die Aufklärung bereits begangener Straftaten nicht umfasst ist, nicht auf § 88 Abs. 3 S. 4 TKG i. V. m. § 138 StGB berufen857.

K. Herrmann/Soiné, NJW 2011, 2922 (2927). in: Geppert/Schütz, § 88 Rn. 26. 853  Vgl. S.  5 ff. 854  Bizer, DuD 2004, 432 (432); Etling-Ernst, § 85 Rn. 14; Haußmann/Krets, NZA 2005, 259 (261); Kohler, S. 60; Munz, in: Taeger/Gabel, § 88 Rn. 17; Zerres, in: Scheuerle/Mayen, § 88 Rn. 30. 855  Hohmann, in: MüKo, § 138 Rn. 6; Lackner/Kühl, § 138 Rn. 2; Ostendorf, in: NK, § 138 Rn. 13; Sternberg-Lieben, in: Schönke/Schröder, § 138 Rn. 1; Westendorf, S. 63. 856  Fischer, § 138 Rn. 9; Hohmann, in: MüKo, § 138 Rn. 10. 857  D. W. Klengel/Mückenberger, CCZ 2009, 81 (85); Mengel, in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 27. 851  So

852  M.  Bock,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB195

cc) Erhebung von Verkehrsdaten nach §§ 96 ff. TKG Die Zulässigkeit der Erhebung von Verkehrsdaten richtet sich nach den §§ 96 ff. TKG, die im zweiten Abschnitt („Datenschutz“) des siebten Teils des TKG platziert sind. Ein Diensteanbieter darf nach § 96 Abs. 1 S. 1, 2 TKG die in § 96 Abs. 1 S. 1 Nr. 1–5 TKG aufgeführten Verkehrsdaten erheben und verwenden, soweit dies für die in diesem Abschnitt genannten oder durch andere gesetzliche Vorschriften begründete Zwecke erforderlich ist. Darüber hinausgehende Erhebungen oder Verwendungen sind nach § 96 Abs. 2 TKG unzulässig. § 96 TKG stellt selbst keinen Rechtfertigungsgrund dar, sondern regelt die Voraussetzungen für eine Erhebung und Verwendung von Verkehrsdaten nach den folgenden Vorschriften858. Verkehrsdaten, die ehemals als Verbindungsdaten bezeichnet wurden859, sind gem. § 3 Nr. 30 TKG Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden. Sie sind abzugrenzen von Bestandsdaten860. Dies sind wiederum nach § 3 Nr. 3 TKG die Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden, beispielsweise der Name und die Anschrift des Kunden sowie die Art des angebotenen Dienstes861. In § 96 Abs. 1 S. 1 Nr. 1–5 TKG wird eine bestimmte Untermenge862 von Verkehrsdaten genannt, die für die in den §§ 96 ff. TKG genannten Zwecke erhoben werden dürfen. Hierzu zählen u. a. die Nummer der beteiligten Anschlüsse (§ 96 Abs. 1 S. 1 Nr. 1 TKG) sowie Beginn und Ende der betroffenen Verbindung (§ 96 Abs. 1 S. 1 Nr. 5 TKG). Hiervon nicht erfasst werden die Inhalte von E-Mails863. Fraglich ist, ob auch die Betreffzeile zum Inhalt gehört. Teilweise wird diese aufgrund ihrer Zuordnung zum Header864 zu den „äußeren Verbindungsdaten“ gezählt865. Allerdings sind Verkehrsdaten nur solche Daten, die aus technischen Gründen erzeugt werden müssen866, die Eingabe Mattl, S. 111. Holznagel/Enaux/Nienhaus, Rn. 668 mit Fn. 700. 860  Lünenbürger, in: Scheuerle/Mayen, § 3 Rn. 10. 861  Lünenbürger, in: Scheuerle/Mayen, § 3 Rn. 10; Schaar, CR 1996, 170 (171). 862  Büttgen, in: Scheuerle/Mayen, § 96 Rn. 3; Eckhardt, in: Spindler/Schuster, § 96 Rn. 2 f. Für eine abschließende Aufzählung hingegen Braun, in: Geppert/Schütz, § 96 Rn. 6; Korn, HRRS 2009, 112 (119 f.). 863  Thüsing, § 9 Rn. 80, 85. 864  Andres, S. 205 Fn. 136; Hobert, S. 39; Klau, S. 73; Micklitz/Schirmbacher, in: Spindler/Schuster, § 6 TMG Rn. 95; Panzer, S. 54; Schaar, Rn. 12. 865  Hanau/Hoeren, S. 64, 66. 866  Thüsing, § 9 Rn. 88. Weitergehend Büttgen, in: Scheuerle/Mayen, § 96 Rn. 4, der nur technisch generierte Daten als umfasst ansieht. 858  Ähnlich 859  Vgl.

196

2. Teil: Verstöße gegen Strafnormen des StGB

eines Betreffs ist jedoch gerade nicht zwingend erforderlich867. Auch kann ein Betreff ebenso private Informationen enthalten wie der Nachrichtentext868. Die Informationen in der Betreffzeile stehen in inhaltlichem Zusammenhang zu dem nachfolgenden Text: Üblicherweise leiten sie ihn ein oder geben das Thema wieder. Häufig hängt es vom Zufall ab, ob bestimmte Informationen im Textteil oder in der Betreffzeile platziert werden. Aus den vorgenannten Gründen ist die Betreffzeile nicht den Verkehrs-, sondern den Inhaltsdaten zuzuordnen869. Der Anwendungsbereich des zweiten Abschnitts des siebten Teils des TKG, welcher in § 91 TKG festgelegt wird, setzt voraus, dass die Erhebung und Verwendung personenbezogener Daten der Teilnehmer oder der Nutzer von Telekommunikation durch Unternehmen und Personen, die geschäftsmäßig Telekommunikationsdienste in Telekommunikationsnetzen erbringen oder an deren Erbringung mitwirken, in Rede steht. Hinsichtlich des Verpflichteten ergibt sich kein Unterschied zum Begriff des Diensteanbieters nach § 88 Abs. 1 S. 1 TKG i. V. m. § 3 Nr. 10 TKG870. Der Begriff der personenbezogenen Daten entspricht der Legaldefinition in § 3 Abs. 1 BDSG871. Erhebung und Verwendung sind wie in § 3 Abs. 3–5 BDSG zu verstehen872. Teilnehmer ist nach § 3 Nr. 20 TKG jede natürliche oder juristische Person, die mit einem Anbieter von öffentlich zugänglichen Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat. Nutzer ist dagegen nach § 3 Nr. 14 TKG jede natürliche oder juristische Person, die einen öffentlich zugänglichen Telekommunikationsdienst für private oder geschäftliche Zwecke in Anspruch nimmt oder beantragt, ohne notwendigerweise Teilnehmer zu sein. Mittlerweile setzen sowohl der Teilnehmer-, als auch der Nutzerbegriff voraus, dass ein öffentlich zugänglicher Telekommunikationsdienst gegeben ist873. Dies ist nach der Legaldefinition in § 3 Nr. 17a TKG (§ 3 Nr. 17 TKG 867  Eisele,

Compliance, S. 47; Thüsing, § 9 Rn. 88. § 9 Rn. 88 mit dem Beispiel „Termin Schwangerschaftsuntersu-

868  Thüsing,

chung“. 869  Ebenso Eisele, Compliance, S. 47; Grützner, in: Momsen/Grützner, Kap. 4 Rn. 234; Thüsing, § 9 Rn. 88, 105. 870  Eckhardt, in: Spindler/Schuster, § 91 Rn. 10. 871  Büttgen, in: Scheuerle/Mayen, § 91 Rn. 22; Eckhardt, in: Spindler/Schuster, § 91 Rn. 12; Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 91 Rn. 11; Ohlenburg, MMR 2004, 431 (431 Fn. 15). 872  Büttgen, in: Scheuerle/Mayen, § 91 Rn. 22; Lutz, in: Arndt/Fetzer/Scherer/ Graulich, § 91 Rn. 14 f.; Ohlenburg, MMR 2004, 431 (432). 873  § 3 Nr. 14 und Nr. 20 TKG wurden durch Art. 1 Nr. 3 l), t) des Gesetzes zur Änderung telekommunikationsrechtlicher Regelungen (TKGuaÄndG) v. 03.05.2012 (BGBl. I S. 958) mit Wirkung zum 10.05.2012 dahingehend geändert, dass es sich jeweils um öffentlich-zugängliche Telekommunikationsdienste handeln muss, zuvor



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB197

a. F.) ein der Öffentlichkeit zur Verfügung stehender Telekommunikationsdienst, wobei man unter der Öffentlichkeit einen unbegrenzten Personenkreis versteht874. Wenn dem Arbeitnehmer die private Internetnutzung erlaubt wird, liegt darin zwar der Abschluss eines Nutzungsvertrages. Allerdings sind die Telekommunikationsdienste des Arbeitgebers nicht öffentlich zugänglich, da nur eine bestimmbare Zahl von Arbeitnehmern hierauf Zugriff nehmen kann, sodass der Anwendungsbereich der §§ 96 ff. TKG nicht eröffnet ist. Geht man dennoch von einer Anwendbarkeit der §§ 96 ff. TKG aus – etwa mit der Begründung, dass den Anbietern nicht öffentlich zugänglicher Telekommunikationsdienste ansonsten keine Rechtfertigungsgründe zur Abrechnung oder zur Behebung von Störungen zur Verfügung stehen würden und die ausdrückliche Nennung öffentlicher Telekommunikationsnetze z. B. in §§ 97, 98 TKG anderenfalls überflüssig wäre – bleibt zu prüfen, ob vorliegend als erlaubte Zwecke einer Datenerhebung oder -verwendung die Entgeltermittlung und -abrechnung nach § 97 TKG sowie die Störungs- und Fehlerbeseitigung sowie Missbrauchsabwehr nach § 100 TKG erfüllt sein könnten. (1) Entgeltermittlung und Entgeltabrechnung, § 97 TKG Nach § 97 Abs. 1 S. 1 TKG (§ 89 Abs. 1 und 2 TKG 1996 i. V. m. § 7 TDSV 2000) ist die Verwendung der in § 96 Abs. 1 TKG aufgeführten Verkehrsdaten, soweit die Daten zur Ermittlung des Entgelts und zur Abrechnung mit ihren Teilnehmern benötigt werden, zulässig. Dies betrifft nur die kostenpflichtige Internetnutzung875, welche im Arbeitsverhältnis, da die Arbeitgeber heutzutage in der Regel ihrerseits eine Internetflatrate beziehen, allenfalls im Ausnahmefall vorliegen wird876. Selbst wenn der Arbeitgeber vom Arbeitnehmer einen Pauschalbetrag für die Privatnutzung verlangen sollte, rechtfertigt dies keine Datenerhebung nach § 97 TKG, da in diesem Fall die Verkehrsdaten nicht zur Entgeltermittlung und -abrechnung benötigt werden877. wurde dies nicht verlangt, vgl. Braun, in: Geppert/Schütz, § 3 Rn. 71; Piepenbrock, in: Geppert/Piepenbrock/Schütz/Schuster, § 3 Rn. 35, 41. 874  Ricke, in: Spindler/Schuster, § 3 Rn. 32, 29; Schütz, Geppert/Schütz, § 3 Rn. 59. 875  Rath/Karner, K&R 2007, 446 (451); Thüsing, § 9 Rn 100. 876  Notz, in: FS-AG Arbeitsrecht, S. 1276; Vietmeyer/Byers, MMR 2010, 807 (808); Wybitul, ZD 2011, 69 (71). 877  Vgl. BGH MMR 2011, 341 (342); Breyer, MMR 2011, 573 (574); Büttgen, in: Mayen, § 96 Rn. 8.

198

2. Teil: Verstöße gegen Strafnormen des StGB

(2) S  törungen und Fehler an Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten, § 100 TKG Nach § 100 Abs. 1 TKG (§ 9 Abs. 1 TDSV 2000; § 89 TKG 1996) darf der Diensteanbieter zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden. Störungen und Fehler sind Ereignisse oder Zustände, welche den bestimmungsgemäßen Gebrauch der Anlage beeinträchtigen oder unmöglich machen können878. Eine Unterscheidung wird dahingehend getroffen, dass Fehler ihre Ursache in Mängeln der Sachsubstanz oder der Funktionseignung haben, während Störungen durch Außeneinfluss entstehen879. Störungs- und Fehlerbeseitigung nach § 100 Abs. 1 TKG betrifft lediglich Fälle der Abwehr von Spam und Viren880. Darüber hinausgehende Arbeitgeberinteressen werden hiervon nicht erfasst. Gleiches gilt für § 100 Abs. 2 TKG, der einen Rechtfertigungsgrund zum Erkennen und Eingrenzen von Störungen im Netz und zur Durchführung von Umschaltungen881 enthält. Nach § 100 Abs. 3 S. 1 TKG darf der Diensteanbieter zur Sicherung seines Entgeltanspruchs die Bestandsdaten und Verkehrsdaten verwenden, die erforderlich sind, um die rechtswidrige Inanspruchnahme des Telekommunikationsnetzes oder -dienstes aufzudecken und zu unterbinden, wenn zu dokumentierende tatsächliche Anhaltspunkte für die rechtswidrige Inanspruchnahme eines Telekommunikationsnetzes oder -dienstes, insbesondere für eine Leistungserschleichung oder einen Betrug, vorliegen. Leistungserschleichung ist im Sinne des Straftatbestands § 265a Abs. 1 StGB zu verstehen882. Der Betrug stimmt mit dem Straftatbestand des § 263 Abs. 1 StGB überein883. Inanspruchnahme ist die Nutzung, welche der Zweck­ bestimmung des Telekommunikationsnetzes zur Signalübertragung ent878  Braun, in: Geppert/Schütz, § 100 Rn. 8; Klesczweski, in: Säcker, § 100 Rn. 7; Königshofen/Ulmer, S. 101 Rn. 3; Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 5. 879  Klesczweski, in: Säcker, §  100 Rn.  7; Kühling/Elbracht, Rn.  408. A. A. J. Hartung, in: Wilms/Masing/Jochum, § 100 Rn. 8, der den Begriff des Fehlers als Minderung der Gebrauchsfähigkeit definiert und unter einer Störung eine im Vorfeld eines Fehlers liegende konkrete Gefahr der Minderung der Gebrauchsfähigkeit versteht. 880  Braun, in: Taeger/Gabel, § 100 Rn. 10; Vietmeyer/Byers, MMR 2010, 807 (808). 881  Hierunter versteht man die Umleitung eines eingerichteten Verbindungswegs, Kannenberg, in: Scheuerle/Mayen, § 100 Rn. 14. 882  Altenhain, in: MüKo, § 206 Rn. 77; Braun, in: Geppert/Schütz, § 100 Rn. 25; Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 18. 883  Braun, in: Geppert/Schütz, § 100 Rn. 25.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB199

spricht884. Tatsächliche Anhaltspunkte liegen – vergleichbar mit einem strafprozessualen Anfangsverdacht – vor, wenn konkrete Tatsachen gegeben sind, welche eine rechtswidrige Inanspruchnahme als möglich erscheinen lassen885. Zu klären ist, ob die Planung oder Ausführung unternehmensbezogener Straftaten mit Hilfe des betrieblichen E-Mail-Accounts eine rechtswidrige Inanspruchnahme i. S. d. § 100 Abs. 3 S. 1 TKG darstellt. Wann die Inanspruchnahme als rechtswidrig anzusehen ist, ist umstritten. Eine Ansicht stellt darauf ab, ob telekommunikationsrechtliche Vorschriften oder Rechte Dritter entgegenstehen886 oder ob gegen allgemeine Straftatbestände verstoßen wird887. Zur Begründung wird darauf verwiesen, dass § 100 Abs. 3 TKG keine Vermögensschädigung voraussetzt888. Nach dieser Position wäre auch die Begehung von Straftaten gegen das Unternehmen erfasst, da hier Rechtsgüter des Arbeitgebers verletzt werden. Diese Ansicht erweist sich allerdings als konturlos, da Rechte Dritter in fast allen denkbaren Konstellationen betroffen sind, beispielsweise wenn ein Dritter via Internet beleidigt oder unberechtigt ein fremdes Werk veröffentlicht wird. Eine andere Auffassung sieht jeden Verstoß gegen den Vertrag zwischen Dienstleister und Nutzer als rechtswidrige Inanspruchnahme an889. Sie führt ebenfalls an, § 100 Abs. 3 S. 1 TKG setze gerade keine Vermögensschädigung voraus890. Nach dieser Ansicht käme es darauf an, was Arbeitnehmer und Arbeitgeber im Einzelfall vereinbart haben. Dieser Auslegung folgend, hätte der Diensteanbieter es beim Vertragsschluss selbst in der Hand, zu bestimmen, wann eine Inanspruchnahme rechtswidrig ist. Auch würde die in § 100 Abs. 3 S. 5 TKG enthaltene Informationspflicht gegenüber der Bundesnetzagentur und dem Bundesbeauftragten für den Datenschutz bei einer derartigen Auslegung keinen Sinn machen. Zudem setzt § 100 Abs. 3 S. 1 TKG nach dem Wortlaut eine „rechtswidrige“, nicht „vertragswidrige“, Inanspruchnahme voraus. Auch diese Ansicht ist daher abzulehnen. 884  Kannenberg,

in: Scheuerle/Mayen, § 100 Rn. 25. S. 105 Rn. 17; Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 13. A. A. dringender Tatverdacht Büchner, in: Büchner/Ehmer/Geppert u. a., Anm § 89 § 7 TDSV zu § 89 TKG a. F. 886  Kannenberg, in: Scheuerle/Mayen, § 100 Rn. 26. 887  LG Köln NJW-RR 2008, 915 (917 f.). 888  LG Köln NJW-RR 2008, 915 (917 f.). 889  Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 18  – jede (auch zivilrechtlich) rechtswidrige Inanspruchnahme; Wittern, in: Geppert/Piepenbrock/Schütz/ Schuster, § 100 Rn. 10, der daneben auch die Versendung von belästigenden Aussagen als rechtswidrige Inanspruchnahme einordnet. 890  Wittern, in: Geppert/Piepenbrock/Schütz/Schuster, § 100 Rn. 10. 885  Königshofen/Ulmer,

200

2. Teil: Verstöße gegen Strafnormen des StGB

Eine fallgruppenorientierte Ansicht ordnet die Begehung von unternehmensschädigenden Straftaten als rechtswidrige Inanspruchnahme ein891. Teilweise werden daneben auch übermäßige Privatnutzung der betrieblichen Kommunikationsmittel892 oder schwerwiegende Verstöße gegen den Arbeitsvertrag sowie Mobbing von Kollegen als rechtswidrige Inanspruchnahme angesehen893. Argumentiert wird, der Arbeitgeber hätte anderenfalls keine Möglichkeit, gegen ein solches Vorgehen einzuschreiten894. Kritiker dieser Auffassung wenden ein, das „kleine Zitiergebot“ aus § 88 Abs. 3 S. 3 TKG895 werde auf diese Weise umgangen896 und die Verfolgung von Straftaten sei Aufgabe der Strafverfolgungsbehörden897. § 100 Abs. 3 TKG sei auf telekommunikationsspezifische Missbräuche beschränkt898. Des Weiteren wird angeführt, dass § 100 Abs. 3 S. 1 TKG im Zusammenhang mit § 100 Abs. 3 S. 3 TKG zu lesen sei, wonach der Diensteanbieter aus den Verkehrsdaten einen pseudonymisierten Gesamtdatenbestand bilden darf, der Aufschluss über die von einzelnen Teilnehmern erzielten Umsätze gibt und unter Zugrundelegung geeigneter Kriterien das Auffinden solcher Verbindungen des Netzes ermöglicht, bei denen der Verdacht einer rechtswidrigen Inanspruchnahme besteht. Daraus ergäbe sich, dass der Gesetzgeber wirtschaftliche Schädigungen des Unternehmens durch Leistungsmissbrauch erfassen wollte899. Hierauf deute auch die Gesetzesbegründung, in der von „Fraud Prevention“900 die Rede ist, hin901. Die von der fallgruppenorientierten Ansicht vorgenommene Auslegung des § 100 Abs. 3 S. 1 TKG darf zwar nicht pauschal mit der Begründung, Strafverfolgung sei Aufgabe der Strafverfolgungsbehörden, verneint werden. 891  Kratz/Gubbels, NZA 2009, 652 (655); Rath/Karner, K&R 2007, 446 (451); T. Wolf/Mulert, BB 2008, 442 (446). Wenig präzise Kargl, in: NK, § 206 Rn. 49 mit Fn. 164 – „Für den Telekommunikationsbereich enthalten die §§ 97 ff. TKG […] Erlaubnissätze […]“ zur Verfolgung unternehmensschädigender Straftaten. 892  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 241; Panzer, S. 280  f. zu § 9 TDSV a. F. 893  Hoppe, S. 134. 894  Rath/Karner, K&R 2007, 446 (451). 895  Vgl. hierzu S. 203 ff. 896  Elschner, S. 218 zu § 85 Abs. 3 S. 3 TKG. 897  Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 109; Hoppe/Braun, MMR 2010, 80 (81). 898  Elschner, S. 218 zu § 89 TKG 1996; ders., in: Hoeren/Sieber, EL  10 September 2004, Teil 22.1 Rn. 109; Hoppe/Braun, MMR 2010, 80 (81); Mattl, S. 113. 899  Thüsing, § 9 Rn. 103. 900  „Fraud“ bedeutet „Betrug“ oder „Betrügerei“, Collin/Janssen u. a., Fachwörterbuch Recht, S. 148. 901  Thüsing, § 9 Rn. 103 unter Bezugnahme auf BT-Drucks. 15/2316, S. 90 zu § 98 TKG-RegE.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB201

Insofern sei an dieser Stelle auf die grundsätzliche Zulässigkeit interner Ermittlungen verwiesen902. Anders wiederum darf von dem praktischen Bedürfnis nach Kontrollen nicht auf deren rechtliche Zulässigkeit geschlossen werden. Die Orientierung an Fallgruppen führt zu Rechtsunsicherheit. Für die Beschränkung auf telekommunikationsspezifische Missbräuche spricht die Nennung der Leistungserschleichung und des Betruges als Unterfälle der rechtswidrigen Inanspruchnahme903. Gegen die fallgruppenorientierte Ansicht spricht auch der Wortlaut des § 100 Abs. 3 S. 1 TKG, denn bei der Begehung unternehmensbezogener Straftaten ist nicht die Inanspruchnahme des Telekommunikationsnetzes rechtswidrig, sondern dieses ist lediglich Mittel zur Organisation oder Begehung einer rechtswidrigen Tat. Eine Erweiterung des § 100 Abs. 3 S. 1 TKG auf alle unternehmensbezogenen Straftaten würde Arbeitgebern, welche geschäftsmäßig Telekommunikationsdienste erbringen, weitgehendere Kontrollmöglichkeiten zubilligen als sonstigen Arbeitgebern. Bei der letzten Novellierung des § 100 TKG904 wurde in § 100 Abs. 3 S. 1 TKG klargestellt, dass der Diensteanbieter nur zur Sicherung seines Entgeltanspruchs tätig werden darf905. Dieses subjektive Erfordernis lässt sich nicht mit einem Tätigwerden zur Verhinderung oder Aufdeckung unternehmensschädigender Straftaten vereinbaren. Nach hier vertretener Auffassung ist § 100 Abs. 3 S. 1 TKG auf telekommunikationsspezifische Missbräuche, welche mit der Leistungserschleichung oder dem Betrug vergleichbar sind, beschränkt. Als Rechtfertigungsgrund für die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten bei unternehmensinternen Ermittlungen scheidet § 100 Abs. 3 S. 1 TKG dagegen aus. Im Übrigen rechtfertigt § 100 Abs. 1 S. 3 TKG nur ein Vorgehen bei konkretem Verdacht, jedoch keine präventiven fortlaufenden Kontrollen906 und auch keine Maßnahmen gegenüber von unternehmensinternen Ermittlungen typischerweise mitbetroffenen Unverdächtigen, bezieht sich nur auf 902  Vgl.

S.  57 ff.

903  Kannenberg,

in: Scheuerle/Mayen, § 100 Rn. 26; Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 18. 904  § 100 TKG wurde durch Art. 1 Nr. 88 des Gesetzes zur Änderung telekommunikationsrechtlicher Regelungen (TKGuaÄndG) v. 03.05.2012 (BGBl. I S. 958) mit Wirkung zum 10.05.2012 geändert. 905  Vgl. Braun, in: Geppert/Schütz, § 100 Rn. 25, der annimmt, dass die Streitfrage um die Auslegung des Tatbestandsmerkmals der „rechtswidrigen Inanspruchnahme“ durch die Neufassung des § 100 Abs. 3 TKG weitestgehend geklärt wurde. 906  Braun, in: Geppert/Schütz, § 100 Rn. 26; Breyer, MMR 2011, 573 (574); Mengel, BB 2004, 2014 (2018); T. Wolf/Mulert, BB 2008, 442 (446).

202

2. Teil: Verstöße gegen Strafnormen des StGB

die Überprüfung von Verkehrs-907, nicht aber von Inhaltsdaten908 und rechtfertigt nicht die Erhebung von Daten, sondern lediglich die Verwendung von vor Eintritt des Verdachtsfalls zulässig erhobenen Daten909. Auch aus diesen Gründen kommt § 100 Abs. 1 S. 3 TKG als Rechtsgrundlage für die bei „Internal Investigations“ eingesetzten Kontrollmaßnahmen nicht in Betracht. dd) Technische Schutzmaßnahmen, § 109 TKG Nach § 109 Abs. 1 Nr. 1, 2 TKG (§ 87 TKG 1996) hat jeder Dienste­ anbieter angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze des Fernmeldegeheimnisses und personenbezogener Daten und der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe zu treffen. Die übrigen Verpflichtungen in § 109 TKG beziehen sich nur auf Betreiber öffentlicher Telekommunikationsnetze oder Erbringer öffentlich zugänglicher Telekommunikationsdienste i. S. v. § 3 Nr. 16, 17a TKG, sodass sie auf den Arbeitgeber keine Anwendung finden. § 109 Abs. 1 Nr. 1, 2 TKG wird als Rechtfertigungsgrund für die Löschung virenbehafteter E-Mails910 sowie zum Einsatz eines Spam-Filters911 herangezogen. Diese Vorschrift rechtfertigt jedoch keine Maßnahmen gegen Mitarbeiter, welche dem Schutz und der Durchsetzung von Unternehmensinteressen dienen912. Dies ergibt sich aus dem Wortlaut, der Einordnung des § 109 TKG im dritten Abschnitt des siebten Teils des TKG unter der Überschrift „öffentliche Sicherheit“ sowie aus dem Schutzzweck913, da dieser der Sicherstellung angemessener Dienstleistungen im Bereich der Telekommunikation und damit der Erfüllung der staatlichen Infrastrukturgarantie aus Art. 87f GG dienen soll914.

907  Vgl.

zum Begriff der Verkehrsdaten S. 195 f. BB 2010, 892 (893); v. Brühl/Sepperer, ZD 2015, 415 (418): 909  Barton, NZA 2006, 460 (462); Lutz, in: Arndt/Fetzer/Scherer/Graulich, § 100 Rn. 19. 910  Eisele, ZIS 2012, 402 (404); I. M. Hassemer/Witzel, ITRB 20096, 139 (141). Zu § 87 TKG 1996 Heidrich/Tschoepe, MMR 2004, 75 (78); Schmidl, MMR 2005, 343 (344). 911  Beckschulze, DB 2007, 1526 (1528); Dendorfer/Niedderer, AuA 2006, 214 (218); T. Stadler, DuD 2005, 344 (346) für § 109 Abs. 1 TKG, der allerdings nur für Betreiber öffentlicher Telekommunikationsnetze oder Erbringer öffentlich zugänglicher Telekommunikationsdienste gilt. A. A. Schmidl, MMR 2005, 343 (344). 912  So auch Kort, DB 2011, 2092 (2094). 913  Kort, DB 2011, 2092 (2094). 914  Graulich, in: Arndt/Fetzer/Scherer/Graulich, § 109 Rn. 6. 908  Behling,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB203

ee) Zusammenfassung Der in § 91 TKG geregelte Anwendungsbereich der §§ 96 ff. TKG ist bereits nicht eröffnet, da es sich bei den E-Mails von Arbeitnehmern mangels eines öffentlich zugänglichen Telekommunikationsdienstes nicht um Daten von Teilnehmern oder Nutzern handelt. Im Übrigen sind die Anforderungen der Rechtfertigungsgründe nach dem TKG bei der E-Mail-Kontrolle im Rahmen unternehmensinterner Ermittlungen nicht erfüllt, zumal diese sich auf telekommunikationsspezifische Verstöße beziehen. Zudem finden die Rechtfertigungsgründe nur auf Verkehrsdaten Anwendung, nicht auf Nachrichteninhalte. b) Allgemeine Rechtfertigungsgründe Arbeitgeberseitige E-Mail-Kontrollen sind aber möglicherweise durch die allgemeinen strafrechtlichen Rechtfertigungsgründe gerechtfertigt. Dies ist zu bejahen, wenn diese anwendbar sind915 und ihre Voraussetzungen im jeweiligen Einzelfall vorliegen916. aa) Anwendbarkeit der allgemeinen Rechtfertigungsgründe Die Anwendbarkeit der allgemeinen Rechtfertigungsgründe ist aufgrund des sog. „kleinen Zitiergebots“917 aus § 88 Abs. 3 S. 3 TKG (§ 85 Abs. 3 TKG 1996) umstritten. Hiernach darf die Kenntnis vom Inhalt und den näheren Umständen der Telekommunikation nur verwendet oder weitergegeben werden, soweit das TKG oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Diese Einschränkung soll nach der Begründung des Gesetzgebers verhindern, dass Normen Auskunftspflichten allgemein regeln ohne auf das Fernmeldegeheimnis Bezug zu nehmen. Stattdessen soll jede „Ausnahme[…] vom Fernmeldegeheimnis auf einer bewu[ss]ten Abwägung des Gesetzgebers beruhen“918. Für eine ausdrückliche Bezugnahme auf Telekommunikationsvorgänge wird gefordert, dass erkennbar ist, dass der Gesetzgeber zwischen Fernmeldegeheimnis und Auskunftsanspruch abgewogen hat. Eine wörtliche Nennung des Fernmeldegeheimnisses oder eine Erwähnung von § 88 TKG soll dagegen nicht erforderlich sein919. 915  S.  203 ff. 916  S.  210 ff.

917  Eckhardt, in: Spindler/Schuster, § 88 Rn. 35; Zerres, in: Scheuerle/Mayen, § 88 Rn. 28. 918  BT-Drucks. 13/3609, S. 53.

204

2. Teil: Verstöße gegen Strafnormen des StGB

(1) Meinungsstand Aufgrund des Wortlauts von § 88 Abs. 3 S. 3 TKG geht eine Ansicht – im Folgenden als Theorie der absoluten Sperrung bezeichnet – davon aus, die allgemeinen Rechtfertigungsgründe seien neben den speziellen Rechtfertigungsgründen des TKG nicht anwendbar920. Hierfür wird neben dem Wortlaut der Vorschrift921 angeführt, dass eine dem § 88 Abs. 3 S. 4 TKG922, welcher den Vorrang der Anzeigepflicht nach § 138 StGB gegenüber dem Zweckbindungsgrundsatz aus § 88 Abs. 3 S. 2 TKG statuiert, entsprechende Regelung für die allgemeinen Rechtfertigungsgründe vom Gesetzgeber nicht getroffen wurde, obgleich ihm die Streitfrage bekannt gewesen sei923. 919

Nach der Theorie der relativen Sperrung bleiben die grundsätzlich gesperrten allgemeinen Rechtfertigungsgründe für „besondere Fallgestaltungen“ außerhalb des § 88 Abs. 3 S. 3 TKG anwendbar. Eine solche Fallgestaltung wird angenommen, falls es nicht um Kenntnis, sondern um Löschung von E-Mails geht924. Darüber hinaus werden auch Geheimnisverrat und Urheberrechtsverstöße als besondere Fallgestaltungen eingeordnet925. Einer weiteren Auffassung zufolge, die als Theorie der Sperrung staat­ licher Eingriffsbefugnisse bezeichnet werden kann, schließt § 88 Abs. 3 S. 3 TKG eine Anwendbarkeit der allgemeinen Rechtfertigungsgründe nicht aus926. Hierfür wird angeführt, dass die strafrechtliche Rechtfertigung weiter reichen könne als die öffentlich-rechtliche Erlaubnis927 und dass § 206 StGB als Straftatbestand den strafrechtlichen Rechtfertigungsgründen unterliegen müsse928. Auch im Rahmen des § 30 Abs. 4 Nr. 2 AO, der zur Einschrän919  BT-Drucks. 13/3609, S. 53; Klesczewski, in: Säcker, § 88 Rn. 28; Zerres, in: Scheuerle/Mayen, § 88 Rn. 28. 920  Cornelius, NZWiSt 2013, 166 (167); Elschner, in: Hoeren/Sieber, EL 10 September 2004, Teil 22.1 Rn. 108, Fn. 3; Fischer, § 206 Rn. 9; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 35; Kargl, in: NK, § 206 Rn. 47; Klesczewski, in: Säcker, § 88 Rn. 28; Kohler, S. 121; Munz, in: Taeger/Gabel, § 88 Rn. 17; Thüsing, § 9 Rn. 109. 921  Fischer, § 206 Rn. 9. 922  Vgl. ausführlich S. 194. 923  Thüsing, § 9 Rn. 109. 924  OLG Karlsruhe MMR 2005, 178 (180 f.); Cornelius/Tschoepe, K&R 2005, 269 (271); Schmidl, in: Momsen/Grützner, Kap. 2 Rn. 30, 58. 925  Barton, NZA 2006, 460 (462); Schmidl, in: Momsen/Grützner, Kap. 2 Rn. 58. 926  Altenhain, in: MüKo, § 206 Rn. 68; Altvater, in: LK, § 206 Rn. 80; Härting, CR 2007, 311 (314); Lackner/Kühl, § 206 Rn. 15; Lehnhard, DuD 2003, 487 (488); Maurach/Schroeder/Maiwald, § 29 Rn. 64. 927  Sieber, in: Hoeren/Sieber, EL  17 Dezember  2006, Teil  19.1 Rn. 92 Fn. 15. 928  Zerres, in: Scheuerle/Mayen, § 88 Rn. 29.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB205

kung des Steuergeheimnisses, dessen Verletzung in § 355 StGB mit Strafe bedroht wird, eine ausdrückliche gesetzliche Zulassung fordert, werde von einer Anwendbarkeit der allgemeinen Rechtfertigungsgründe ausgegangen929. Die Rechtfertigungsgründe des StGB würden die Verwirklichung eines Straftatbestands voraussetzen und ein solcher sei mit § 206 StGB gegeben930. Dies kann so verstanden werden, dass durch den tatbestandlichen Verstoß gegen das Fernmeldegeheimnis, die von § 88 Abs. 3 S. 3 TKG geforderte Bezugnahme auf dieses vorliegt. Für den rechtfertigenden Notstand nach § 34 StGB wird angeführt, dass dieser Rechtfertigungsgrund den Grundgedanken allgemeiner Rechtsgüterabwägung enthält931 und „kein Grund ersichtlich ist, weshalb dem Fernmeldegeheimnis ein derartig überragender Schutz zuteilwerden muss, dass es einer Abwägung allein auf gesetzlicher Grundlage zugänglich wäre“932. Auch könne dem hohen Rang des Fernmeldegeheimnisses bei der Interessenabwägung nach § 34 S. 1 StGB Rechnung getragen werden933. Hinsichtlich der bereits thematisierten934 tatsächlichen Einwilligung, deren grundsätzliche Anwendbarkeit auch von Vertretern der Theorie der absoluten Sperrung nicht ernsthaft bezweifelt wird935, wird argumentiert, dass ein Verzicht auf den Schutz durch das Fernmeldegeheimnis möglich ist936 und dass der Gesetzgeber in der Gesetzesbegründung zu § 32 BDSG von ihrer Anwendbarkeit ausgeht937. Für die mutmaßliche Einwilligung wird zudem vertreten, sie sei durch § 88 Abs. 3 S. 3 TKG nicht ausgeschlossen, 929  Maurach/Schroeder/Maiwald, §  29 Rn.  64. Für eine Anwendbarkeit des rechtfertigenden Notstandes sowie der tatsächlichen und mutmaßlichen Einwilligung im Rahmen des § 355 StGB Goll, NJW 1979, 90 (93); Kuhlen, in: NK, § 355 Rn.  28 f.; Maiwald, JuS 1977, 353 (362 f.); Perron, in: Schönke/Schröder, § 355 Rn. 19; Vormbaum, in: LK, § 355 Rn. 30. Dagegen für einen Ausschluss des § 34 StGB durch § 30 Abs. 4 Nr. 5 AO Drüen, in: Tipke/Kruse u. a., Lfg. 128 (Januar 2012), § 30 Rn. 57; Schmitz, in: MüKo, § 355 Rn. 104. 930  Zerres, in: Scheuerle/Mayen, § 88 Rn. 29, der auch auf den entschuldigenden Notstand nach § 35 StGB Bezug nimmt, was nicht notwendig ist, da § 35 StGB keine Erlaubnisnorm ist, sondern lediglich die Schuld entfallen lässt. 931  Zum Interessenabwägungsgrundsatz Perron, in: Schönke/Schröder, § 34 Rn. 1, 22. 932  Schmidl, DuD 2005, 267 (270). § 34 StGB ohne nähere Begründung als anwendbar ansehend Koecher, DuD 2004, 272 (274). 933  Altvater, in: LK, § 206 Rn. 80. 934  Vgl. S.  161 ff. 935  Vgl. z. B. Kargl, in: NK, § 206 Rn. 45, der allerdings davon ausgeht, dass der Einwilligung nur geringe praktische Bedeutung zukommt. 936  M. Bock, in: Geppert/Schütz, § 88 Rn. 44. 937  Barton, jurisPR-StrafR 15/2012 Anm. 1 unter Bezugnahme auf BT-Drucks. 16/13657.

206

2. Teil: Verstöße gegen Strafnormen des StGB

weil diese Vorschrift nur den Rückgriff auf Rechtfertigungsgründe nach dem Prinzip des überwiegenden Interesses, nicht aber des mangelnden Interesses, untersage938. (2) Stellungnahme Die Theorie der relativen Sperrung ist abzulehnen, denn der Begriff der besonderen Fallgestaltung führt aufgrund seiner Unbestimmtheit nicht weiter939. Würde man den Vertretern der Theorie der relativen Sperrung, welche als besondere Fallgruppe nur die Datenlöschung ansehen, folgen, ließen sich Kontrollmaßnahmen im Rahmen unternehmensinterner Ermittlungen nicht auf die allgemeinen Rechtfertigungsgründe stützen, da zur Feststellung, ob ein Verdacht begründet ist, immer die Kenntnisnahme der entsprechenden Dokumente von Nöten ist. Die von der Theorie der Sperrung staatlicher Eingriffsbefugnisse in Bezug genommene zu § 30 Abs. 4 Nr. 2 AO vertretene Ansicht hilft insofern nicht weiter, als dass sich hier die zusätzlichen Streitfragen stellen, ob § 30 Abs. 4 Nr. 5 AO, der die Offenbarung von dem Steuergeheimnis unterliegenden Informationen bei zwingendem öffentlichen Interesse regelt, eine Offenbarung aufgrund privater Interessen ausschließt, ob trotz der Nennung der Zustimmung des Betroffenen in § 30 Abs. 4 Nr. 3 AO eine mutmaßliche Einwilligung möglich ist940 und ob die Ausschlussgründe, welche sich ihrem Wortlaut nach nur auf das Offenbaren beziehen, darüber hinausgehend auch die Verwertung der Geheimnisse ausschließen941. Darüber hinaus sind in § 30 Abs. 4, 5 AO – im Gegensatz zu § 88 Abs. 3 S. 3 TKG – die Befugnisgründe derart ausführlich aufgeführt, dass der Eindruck einer abschließenden Regelung entsteht. Auch die das Postgeheimnis betreffende Parallelvorschrift zu § 88 Abs. 3 S. 3 TKG in § 39 Abs. 3 S. 3 PostG liefert keine weiterführenden Erkenntnisse, da das PostG mit § 39 Abs. 4 S. 1 Nr. 4 PostG eine dem TKG frem938  Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 14; die mutmaßliche Einwilligung ohne nähere Begründung als anwendbar ansehend Koecher, DuD 2004, 272 (274) und Spindler/Ernst, CR 2004, 437 (439); die mutmaßliche sowie tatsächliche Einwilligung ohne Begründung als anwendbar ansehend M. Bock, in: Geppert/ Schütz, § 88 Rn. 44. 939  So auch Barton, NZA 2006, 460 (462). Dies zeigt sich schon daran, dass die Vertreter dieser Ansicht teilweise auf die Art der Datenverwendung, teilweise auf die Art des vermuteten Verstoßes abstellen. 940  Dafür Goll, NJW 1979, 90 (92); Vormbaum, in: LK, § 355 Rn. 30, 41. Dagegen Weyand, wistra 1988, 9 (11 Fn. 27). 941  Vgl. hierzu Bullmer, BB 1991, 365 (365  f.); Drüen, in: Tipke/Kruse u. a., Lfg. 128 (Januar 2012), § 30 Rn. 58; Schmitz, in: MüKo, § 355 Rn. 102 f.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB207

de Regelung enthält. Hiernach gelten die Verbote des § 39 Abs. 3 PostG nicht, wenn die dort bezeichneten Handlungen erforderlich sind, um körperliche Gefahren, die von einer Postsendung für Personen und Sachen ausgehen, abzuwenden. Diese Ausnahmevorschrift spricht dafür, dass die allgemeinen Rechtfertigungsgründe im Rahmen des PostG nicht anwendbar sind942. Dies kann jedoch nicht auf das TKG übertragen werden. Die Bezugnahme auf das Fernmeldegeheimnis in der tatbestandlichen Verwirklichung des § 206 StGB zu sehen, führt zu weit, zumal § 88 Abs. 3 S. 3 TKG eine „ausdrückliche“ Bezugnahme verlangt. Überdies ist dies keine Besonderheit der allgemeinen Rechtfertigungsgründe des StGB, denn auch jede andere Befugnisnorm nimmt inzident auf einen Gesetzesverstoß Bezug. Entgegen der Theorie der absoluten Sperrung ergibt sich aus dem in § 88 Abs. 3 S. 4 TKG angeordneten Vorrang des § 138 StGB nicht die Unanwendbarkeit der allgemeinen Rechtfertigungsgründe. Die Gesetzesbegründung lässt nicht erkennen, dass der Gesetzgeber einen Ausschluss der allgemeinen Rechtfertigungsgründe herbeiführen wollte, da hier nur auf staatliche Eingriffsrechte und Auskunftsansprüche abgestellt wird943. Dies erklärt auch, weshalb die Anzeigepflicht nach § 138 StGB, welche eine Auskunftspflicht gegenüber dem Staat ist, in § 88 Abs. 3 S. 4 TKG ausdrücklich genannt wird. Die allgemeinen Rechtfertigungsgründe sind keine allgemeinen Eingriffsrechte, bei denen der Gesetzgeber eine bewusste Ausnahme vom Fernmeldegeheimnis machen müsste. Stattdessen rechtfertigen sie, sofern ihre Voraussetzungen im Einzelfall erfüllt sind, das tatbestandsmäßige Verhalten des Einzelnen. Auch angesichts der Tatsache, dass die allgemeinen Rechtfertigungsgründe sogar Eingriffe in das Rechtsgut Leben, das im Rang der Rechtsgüter an höchster Stelle steht944, rechtfertigen können, erscheint es widersinnig, eine Anwendbarkeit auf Verstöße gegen das Fernmeldegeheimnis abzulehnen. Gegen eine Sperrung des Rückgriffs auf die allgemeinen Rechtfertigungsgründe durch § 88 Abs. 3 S. 3 TKG spricht auch der Vergleich mit dem verfassungsrechtlichen Zitiergebot aus Art. 19 Abs. 1 S. 2 GG945, wonach ein Gesetz, das ein Grundrecht einschränkt, das Grundrecht unter Angabe des Artikels nennen muss und welchem, wie § 88 Abs. 3 S. 3 TKG, eine 942  Hierfür spricht auch, dass § 39 Abs. 4 PostG § 5 PostG 1969 nicht inhaltlich verändern sollte, Lampe, in: Erbs / Kohlhaas, EL 205 (Oktober 2015), § 39 Rn. 5. In § 5 Abs. 1 a. E. PostG 1969 wurden Befugnisnormen aus anderen Rechtsvorschriften ausdrücklich anerkannt, ohne dass, wie in § 39 Abs. 3 S. 3 PostG eine ausdrückliche Bezugnahme auf Postsendungen oder den Postverkehr verlangt wurde. 943  BT-Drucks. 13/3609, S. 53. 944  BVerfG NJW 1977, 2255; BVerfG NJW 1975, 573 (575); BayObLG NJW 1989, 1815 (1816). 945  Vgl. Altvater, in: LK, § 206 Rn. 80.

208

2. Teil: Verstöße gegen Strafnormen des StGB

Warn- und Besinnungsfunktion gegenüber dem Gesetzgeber946 zukommen soll. Das verfassungsrechtliche Zitiergebot findet keine Anwendung, wenn es „zu einer leeren Förmlichkeit erstarren und den die verfassungsmäßige Ordnung konkretisierenden Gesetzgeber in seiner Arbeit unnötig behindern“ würde947. Auf die allgemeinen Rechtfertigungsgründe wird es nicht angewandt, zumal es sich, da die Notwehr- und Notstandsregelungen aus § 53 StGB a. F. nahezu unverändert übernommen wurden, um vorkonstitutionelle Gesetze, d. h. nach Inkrafttreten des GG am 24.05.1949 erlassene Gesetze948, handelt949, für die Art. 19 Abs. 1 S. 2 GG keine Geltung beansprucht950, da der vorkonstitutionelle Gesetzgeber das Zitiergebot bei Erlass der Vorschrift nicht kennen konnte951, da sich aus Art. 123 Abs. 1 GG der Gedanke der Rechtskontinuität ergibt952 und da das GG keine entsprechende Übergangsvorschrift enthält953. Überdies steht einer Anwendbarkeit des verfassungsrechtlichen Zitiergebots hier auch entgegen, dass dieses nur zur Anwendung kommt, wenn ein Gesetz auf die Einschränkung eines bestimmten Grundrechts abzielt954. Für die Anwendbarkeit der Einwilligung kann zwar nicht auf die Gesetzesbegründung zu § 32 BDSG verwiesen werden, da das BDSG nur Fälle betrifft, in denen der Arbeitgeber die private E-Mail-Nutzung nicht erlaubt hat oder der Schutzbereich des Fernmeldegeheimnisses nicht betroffen ist, da der Kommunikationsvorgang bereits abgeschlossen ist. Jedoch kann wegen der gewohnheitsrechtlichen Anerkennung dieses Rechtfertigungsgrun946  Zur Warn- und Besinnungsfunktion des Zitiergebots aus Art. 19 Abs. 1 S. 2 GG: BVerfG NJW 2005, 2603 (2604); BVerfG NJW 1983, 2869 (2869); Dreier, in: Dreier, Art. 19 I Rn. 19; Remmert, in: Maunz/Dürig, 52. Lfg. (Mai 2008), Art. 19 Abs. 1 Rn. 40; Sachs, in: Sachs, Art. 19 Rn. 25; Selk, JuS 1992, 816 (817); J. Singer, DÖV 2007, 496 (497). 947  BVerfG NJW 1970, 1268 (1269). 948  Wa. Kilian, S.  41 f. 949  Vgl. Engländer, S. 192; M. Jahn, S. 360 ff. nur für § 32 StGB; Rupprecht, in: FS-Geiger, S. 790 Fn. 52 für das StGB. 950  BVerfG NJW 2009, 2431 (2435); BVerfG NJW 1953, 497; v. Arnauld, S. 91; Dreier, in: Dreier, Art. 19 I Rn. 23; Wa. Kilian, S. 41; Michael/Huber, in: Starck, Art. 19 Rn. 85; Remmert, in: Maunz/Dürig, 52. Lfg. (Mai 2008), Art. 19 Abs. 1 Rn. 48; Sachs, in: Sachs, Art. 19 Rn. 15; T. Schwarz, Die Zitiergebote, S. 85 ff.; J. Singer, DÖV 2007, 496 (499). 951  Dreier, in: Dreier, Art. 19 I Rn. 23; Remmert, in: Maunz/Dürig, 52. Lfg. (Mai 2008), Art. 19 Abs. 1 Rn. 48; T. Schwarz, Die Zitiergebote, S. 86. 952  Michael/Huber, in: Starck, Art.  19 Rn. 85; Sachs, JuS 1995, 693 (695); E. Wolff, JR 1950, 737 (738 Fn. 8). 953  Wa. Kilian, S. 41; T. Schwarz, Die Zitiergebote, S. 86. 954  BVerfG NJW 1999, 3399 (3400); Gellermann, S. 447; Jarass, in: Jarass/ Pieroth, Art. 19 Rn. 4; Remmert, in: Maunz/Dürig, 52. Lfg. (Mai 2008), Art. 19 Abs. 1 Rn. 57 f.; Selk, JuS 1992, 816 (818); J. Singer, DÖV 2007, 496 (499).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB209

des955 eine Bezugnahme auf das TKG nicht verlangt werden. Allenfalls wäre es möglich, die Einwilligung ausdrücklich in § 88 TKG als Erlaubnisnorm aufzuführen. Außerdem wäre es widersprüchlich, die Einwilligung in §§ 94, 96 TKG explizit zu erwähnen und gleichzeitig nach § 88 Abs. 3 S. 3 TKG auszuschließen. Eine Einwilligung erfordert keine Abwägung des Gesetzgebers, sondern eine bewusste Entscheidung des Einzelnen, sodass die Einhaltung des „kleinen Zitiergebots“ hier keinen Sinn machen würde. Auch bei der rechtfertigenden Pflichtenkollision kann, da diese – wenn man sie nicht als Unterfall des rechtfertigenden Notstands, sondern als eigenständigen Rechtfertigungsgrund einordnet956 – nicht gesetzlich geregelt ist, eine Bezugnahme auf das TKG nicht verlangt werden. Allenfalls eine Nennung der Pflichtenkollision in § 88 TKG oder eine Bezugnahme der jeweiligen Pflichten auf das Fernmeldegeheimnis wäre denkbar. § 88 Abs. 3 S. 3 TKG bezieht sich schon seinem Wortlaut nach nur auf die Verwendung und sonstige Weitergabe von Kenntnissen. Bei der Verschaffung von Kenntnissen sind die allgemeinen Rechtfertigungsgründe somit von vornherein nicht ausgeschlossen. Auch aus der Systematik des § 88 Abs. 3 TKG ergibt sich, dass die allgemeinen Rechtfertigungsgründe nicht ausgeschlossen werden sollten: § 88 Abs. 3 S. 3 TKG ist im Zusammenhang mit § 88 Abs. 3 S. 1 und S. 2 TKG zu lesen: Nach § 88 Abs. 3 S. 1 TKG ist es den zur Wahrung des Fernmeldegeheimnisses Verpflichteten untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Nach § 88 Abs. 3 S. 2 TKG dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwendet werden. Hieraus ergibt sich, dass sich das „kleine Zitiergebot“ auf die Verwendung der Kenntnisse bezieht, die zum Zwecke der Erbringung des Telekommunikationsdienstes in zulässiger Weise erlangt wurden. Für auf andere Weise erlangte Kenntnisse lassen sich hieraus keine Schlussfolgerungen ziehen. Insgesamt ist aufgrund der Gesetzesbegründung, des Sinns und Zwecks des „kleinen Zitiergebots“ und der Systematik des § 88 Abs. 3 TKG nach der hier vertretenen Ansicht davon auszugehen, dass die allgemeinen Rechtfertigungsgründe anwendbar sind. 955  Baumann/Weber/Mitsch, § 17 Rn. 92; Sternberg-Lieben, S. 206. Vgl. etwa BGHSt 40, 257 (263); 16, 309 (312). 956  Erb, in: MüKo, § 34 Rn. 38; Lackner/Kühl, § 34 Rn. 15; Perron, in: Schönke/ Schröder, § 34 Rn. 4. A. A. Jescheck/Weigend, § 33 V. 1.

210

2. Teil: Verstöße gegen Strafnormen des StGB

bb) Die allgemeinen Rechtfertigungsgründe im Einzelnen Nachdem die grundsätzliche Anwendbarkeit der allgemeinen Rechtfertigungsgründe im Rahmen von § 206 StGB bejaht wurde, ist nunmehr zu untersuchen, ob ihre Voraussetzungen gegeben sind. Im Folgenden soll daher hinterfragt werden, ob arbeitgeberseitige E-Mail-Kontrollen durch Notwehr nach § 32 StGB, Selbsthilfe nach § 229 BGB, rechtfertigenden Notstand nach § 34 StGB, eine mutmaßliche Einwilligung der betroffenen Arbeitnehmer oder aufgrund rechtfertigender Pflichtenkollision gerechtfertigt sein können. (1) Notwehr, § 32 StGB Vorrangig957 zu prüfen ist, ob sich der Arbeitgeber unter bestimmten Voraussetzungen auf Notwehr nach § 32 StGB berufen kann. Dies setzt nach § 32 Abs. 2 StGB einen gegenwärtigen, rechtswidrigen Angriff auf ein notwehrfähiges Rechtsgut des Täters oder eines Dritten voraus. Unter einem Angriff versteht man die unmittelbare Bedrohung rechtlich geschützter Güter durch menschliches Verhalten958. Notwehrfähig ist dabei jedenfalls jedes beliebige, rechtlich geschützte Individualrechtsgut959, wozu u. a. die in § 34 StGB genannten Rechtsgüter zählen960. Gegenwärtig ist der Angriff, wenn er unmittelbar bevorsteht, gerade stattfindet oder noch andauert961. Der Angriff ist rechtswidrig, wenn er objektiv im Widerspruch zur Rechtsordnung steht und nicht seinerseits durch Rechtfertigungsgründe gedeckt ist962. Das Eigentum963, das Vermögen964, der (berechtige) Besitz965 sowie das Recht am eingerichteten und ausgeübten Gewerbebetrieb966 des Arbeitge957  Notwehr gilt als lex specialis zum rechtfertigenden Notstand, da der Angriff eine spezielle Form der Gefahr darstellt, Perron, in: Schönke/Schröder, § 34 Rn. 6 m. w. N. 958  Kindhäuser, in: NK, § 32 Rn. 26; Perron, in: Schönke/Schröder, § 32 Rn. 3; Rönnau/Hohn, in: LK, § 32 Rn. 77; Wessels/Beulke/Satzger, § 8 Rn. 325. 959  H.-L. Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 34; Lackner/Kühl, § 32 Rn. 3; Perron, in: Schönke/Schröder, § 32 Rn. 4; Wessels/Beulke/ Satzger, § 8 Rn. 332. 960  H.-L Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 35; Perron, in: Schönke/Schröder, § 32 Rn. 5. 961  BGH NJW 1973, 255; Erb, in: MüKo, § 32 Rn. 104; Lackner/Kühl, § 32 Rn. 4; Wessels/Beulke/Satzger, § 8 Rn. 328. 962  BGH JZ 2001, 664 (665); Lackner/Kühl, § 32 Rn. 5; Rosenau, in: Satzger/ Schluckebier/Widmaier, § 32 Rn. 18; Wessels/Beulke/Satzger, § 8 Rn. 331. 963  BGH StV 1982, 219; Erb, in: MüKo, § 32 Rn. 89. 964  RGSt 46, 348 (350); Erb, in: MüKo, § 32 Rn. 90; Kindhäuser, in: NK, § 32 Rn. 36; Perron, in: Schönke/Schröder, § 32 Rn. 5a.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB211

bers stellen notwehrfähige Rechtsgüter dar. Dass die Reputation eines Unternehmens als solche notwehrfähig ist, liegt, da der BGH auch Kapitalgesellschaften als beleidigungsfähig erachtet, sofern sie eine rechtlich anerkannte Funktion erfüllen und einen einheitlichen Willen bilden können967, nahe, kann aber dahinstehen, da bei Betroffenheit der Unternehmensreputation regelmäßig auch das Vermögen gefährdet ist. Nicht notwehrfähig sind hingegen relative Rechte, wie schuldrechtliche Ansprüche968, da die Regelungen der Selbsthilfe in den §§ 229 ff. BGB insofern als abschließend betrachtet werden und ansonsten die dortige Verweisung auf den Zivilrechtsweg unterlaufen würde969. Ein Vorgehen zur Durchsetzung von vertraglichen oder deliktischen Schadensersatzansprüchen kann der Arbeitgeber damit von vornherein nicht auf § 32 StGB stützen970. 965966

Eine Notwehrlage ist nach ganz h. M. nur gegeben, wenn ein tatsächlicher Angriff vorliegt971. Kontrollmaßnahmen, die auf einem Verdacht einer vom Arbeitnehmer begangenen rechtswidrigen Handlung beruhen, der sich später als unbegründet herausstellt, können damit nicht auf § 32 StGB gestützt werden. Ebenso kann § 32 StGB nicht bei anlasslosen Präventivkontrollen, die beispielsweise der Überprüfung des bestehenden Compliance-Systems die965  Die h. M. bejaht auch die Notwehrfähigkeit des unberechtigtes Besitzes, vgl. Erb, in: MüKo, § 32 Rn. 92; Felber, S.  187 f.; Hellmann, S.  134 ff.; Rönnau/Hohn, in: LK, § 32 Rn. 87; Thiel, S.  257 ff. 966  Rönnau/Hohn, in: LK, § 32 Rn. 78. 967  BGH NJW 1979, 1723 (1723); BGHSt 6, 186 (191). 968  Felber, S. 184, 198; H.-L. Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 32, 48; Jakobs, Abschn. 12 Rn. 21; Kühl, JURA 1993, 57 (59); C.  Roxin, AT I, § 15 Rn. 35. 969  Felber, S.  182  ff., 198; H.-L. Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 32; Kühl, JURA 1993, 57 (59); C.  Roxin, AT I, § 15 Rn. 35; Thiel, S.  154 ff. A. A. Hellmann, S. 118 ff., 133, der § 229 BGB im Strafrecht als nicht anwendbar erachtet und daher § 32 StGB anwendet; Arzt, in: FS-Schaffstein, S. 80 ff., Lagodny, GA 1991, 300 (306 ff., 319 f.) und W. B. Schünemann, S. 53, die § 32 StGB anwenden, aber die Grenzen des § 229 BGB auf diesen übertragen. 970  Vgl. zur Rechtfertigung nach § 229 BGB S. 214 f. 971  BGH NStZ-RR 2002, 203 (204); OLG Stuttgart NJW 1992, 850 (851); Erb, in: MüKo, § 32 Rn. 62; H.-L. Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 22; Perron, in: Schönke/Schröder, § 32 Rn. 27; Wessels/Beulke/Satzger, § 8 Rn. 330. Wenn der Täter im Irrtum über die tatsächlichen Umstände von den Voraussetzungen einer Notwehrlage ausgeht, liegt ein Fall der sog. Putativnotwehr, der nach den Regeln des Erlaubnistatbestandsirrtums zu behandeln ist, vor, vgl. Fischer, § 32 Rn. 50 f. Nach a. A. muss auf die ex-ante Sicht eines vernünftigen Durchschnittsbürgers in der konkreten Situation abgestellt werden Frisch, S.  424 f.; Mitsch, JuS 1992, 289 (291); Rudolphi, in: GS-A. Kaufmann, S. 378 ff.; S. Walther, JZ 2003, 52 (53 f.).

212

2. Teil: Verstöße gegen Strafnormen des StGB

nen, herangezogen werden, denn in diesem Fall fehlt es an der Gegenwärtigkeit des Angriffs972. Selbst wenn im Rahmen präventiver, verdachtsunabhängiger Kontrollen durch Zufall ein aktuell erfolgender Angriff auf die Rechtsgüter des Arbeitgebers entdeckt wird, mangelt es – unabhängig davon, ob man die Kenntnis der rechtfertigenden Umstände973 ausreichen lässt oder Verteidigungswillen974 verlangt – am erforderlichen975 subjektiven Rechtfertigungselement. Ebenfalls an der Gegenwärtigkeit des Angriffs mangelt es bei repressiven Kontrollmaßnahmen zur Aufdeckung bereits abgeschlossener Verstöße, von denen keine Angriffswirkung für die Zukunft ausgeht. Die Verteidigungshandlung darf sich nur gegen die Rechtsgüter des Angreifers richten976, da § 32 StGB nur das Verhältnis zwischen Angreifer und Verteidiger regelt und in dieser Situation besonders weitreichende Eingiffsrechte normiert. Für Unbeteiligte ist der allgemeine Interessenkonflikt über die hierfür vorgesehenen Rechtfertigungsgründe, insbesondere anhand des rechtfertigenden Notstandes nach § 34 StGB, zu regeln977. Auch aus der Verteidigungshandlung resultierende Beeinträchtigungen von Rechtsgütern der Allgemeinheit sind nicht automatisch durch Notwehr „mitgerechtfertigt“978. Aus diesem Grund wird der Anwendung von § 32 StGB auf § 206 StGB entgegengehalten, dass dieser Straftatbestand auch das Vertrauen der Allge972  Brunhöber, GA 2010, 571 (580); Reeb, S. 93. Zur Nichtanwendbarkeit von § 32 StGB bei künftigen Angriffen Erb, in: MüKo, § 32 Rn. 105; Fischer, § 32 Rn. 19; Otto, JURA 1999, 552 (552); C. Roxin, AT I, § 15 Rn. 27; Wessels/Beulke/ Satzger, § 8 Rn. 329. 973  Erb, in: MüKo, § 32 Rn. 241; Frister, Kap. 14 Rn. 24 f.; Perron, in: Schönke/ Schröder, § 32 Rn. 63; Prittwitz, GA 1980, 381 (386, 389); ders., JURA 1984, 74; Rönnau/Hohn, in: LK, § 32 Rn. 266; C. Roxin, AT I, § 15 Rn. 129 f. 974  BGH NStZ 1996, 29 (30); BGH NStZ 1983, 117; Baumann/Weber/Mitsch, § 17 Rn. 32; Krey/Esser, § 13 Rn. 458 ff.; Rengier, Strafrecht AT, § 18 Rn. 108; Wessels/Beulke/Satzger, § 8 Rn. 350a. 975  Vgl. allgemein zur Erforderlichkeit eines subjektiven Rechtfertigungselements statt vieler Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 13 m. w. N. Für § 32 StGB Perron, in: Schönke/Schröder, § 32 Rn. 63. 976  BGH NJW 1954, 438 (438); Baumann/Weber/Mitsch, § 17 Rn. 19; Erb, in: MüKo, § 32 Rn. 122; Fischer, § 32 Rn. 24; H.-L. Günther, in: SK-StGB, 31. Lfg. (September 1999), § 32 Rn. 84; Kindhäuser, in: NK, § 32 Rn. 80 f.; Perron, in: Schönke/Schröder, § 32 Rn. 31; Rönnau/Hohn, in: LK, § 32 Rn. 159; Rosenau, in: Satzger/Schluckebier/Widmaier, § 32 Rn. 20; C. Roxin, AT I, § 15 Rn. 124; Stratenwerth/Kuhlen, § 9 Rn. 76; Wessels/Beulke/Satzger, § 8 Rn. 334; Widmaier, JuS 1970, 611 (612). 977  Erb, in: MüKo, § 32 Rn. 122; Rönnau/Hohn, in: LK, § 32 Rn. 161. 978  Baumann/Weber/Mitsch, § 17 Rn. 20; Erb, in: MüKo, § 32 Rn. 122 f.; Maatz, MDR 1985, 881 (881); Perron, in: Schönke/Schröder, § 32 Rn. 9; Rönnau/Hohn, in: LK, § 32 Rn. 160; C. Roxin, AT I, § 15 Rn. 126; Widmaier, JuS 1970, 611 (612).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB213

meinheit in das ordnungsgemäße Funktionieren des Post- und Fernmeldeverkehrs schütze979. Wenn man ein von § 206 StGB mitgeschütztes Allgemeininteresse ablehnt980 oder davon ausgeht, dass ein derartiges Vertrauen der Allgemeinheit bei Verübung eines gegenwärtigen und rechtswidrigen Angriffs nicht mehr besteht, steht dies der Rechtfertigung nicht entgegen. Gleiches gilt, wenn man mit der älteren Rechtsprechung davon ausgeht, dass Verstöße gegen Vorschriften zum Schutz der Allgemeinheit über § 32 StGB gerechtfertigt sind, wenn sie mit der Verteidigung zeitlich zusammenfallen981. Die von § 206 StGB geschützten Rechtsgüter stehen einer Anwendung von § 32 StGB demnach nicht entgegen. Jedoch sind durch E-MailKontrollen zwangsläufig auch die Interessen von unbeteiligten Mitarbeitern und außerhalb des Unternehmens stehenden Personen, welche keinen Angriff auf den Arbeitgeber verüben, betroffen982. Daher ist die Kontrolle von E-Mails bei unternehmensinternen Ermittlungen keine taugliche Verteidigungshandlung. § 32 StGB scheidet als Rechtfertigungsgrund in den hier behandelten Konstellationen983 aus984.

Dann/Gastell, NJW 2008, 2945 (2946). zum von § 206 StGB geschützten Rechtsgut S. 168 ff. 981  BGH NJW 1991, 503 (505) für gerechtfertigten Totschlag bei Sanktionierung des Führens einer Waffe bei der Abwehr nach dem WaffG (a. A. BGH NStZ 1999, 347). OLG Celle NJW 1969, 1775 erwägt eine Rechtfertigung bei einem Verstoß gegen § 316 StGB, um einen Rechtsbrecher zu verfolgen, verneint sie aber im vorliegenden Fall, da die Sicherheit des Straßenverkehrs und der Rechtsbrecher nicht gleichzeitig betroffen seien, da der Täter diesen nach kurzer Zeit aus den Augen verloren habe. RGSt 21, 168 für eine gerechtfertigte Störung des Gottesdienstes nach § 167 StGB a. F. bei der Verteidigung eines Bürgermeisters gegen Beleidigungen seitens des Pfarrers, obgleich diese auch die Besucher des Gottesdienstes betraf. Ausdrücklich gegen derartige Ausnahmen Maatz, MDR 1985, 881 (881 f.); Perron, in: Schönke/Schröder, § 32 Rn. 9; Rönnau/Hohn, in: LK, § 32 Rn. 160; C. Roxin, AT I, § 15 Rn. 126; Widmaier, JuS 1970, 611 (613 ff.). 982  Kruchen, S. 41; F. P. Schuster, ZIS 2010, 68 (75); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 138. 983  Vgl. generell zu § 206 StGB Altvater, in: LK, § 206 Rn. 81 – „Notwehr bzw. Nothilfe […] scheiden allerdings aus, wenn der bereits gegenwärtige Angriff nicht mehr verhindert werden kann; die Verhinderung künftiger Angriffe ist nicht Aufgabe der Notwehr“; Fischer, § 206 Rn. 9, der die Anwendbarkeit der allgemeinen Rechtfertigungsgründe für § 206 StGB ohnehin ablehnt, – „Von Bedeutung könnte hier wohl nur § 34 sein […]“. 984  Erwogen wird dies allenfalls, wenn durch die Speicherung von Dateien so viel Speicherplatz in Anspruch genommen wird, dass die Funktionsfähigkeit des Computernetzwerks beeinträchtigt wird. In diesem Fall ist allerdings die Sichtung der Inhalte nicht als erforderliche Notwehrhandlung einzuordnen, da Dokumente nur minimalen Speicherplatz in Anspruch nehmen, vgl. Weißgerber, NZA 2003, 1005 (1008). 979  So

980  Vgl.

214

2. Teil: Verstöße gegen Strafnormen des StGB

(2) Selbsthilfe, § 229 BGB Wenn der Arbeitgeber zur Geltendmachung eines Anspruchs, beispielsweise eines vertraglichen oder deliktischen Schadensersatzanspruchs, eine E-MailSichtung vornimmt, könnte er sich auf Selbsthilfe gem. § 229 BGB berufen985. Hierbei handelt es sich um eine Durchbrechung des staatlichen Gewaltmonopols bei der Durchsetzung und Sicherung von Ansprüchen986, die als strafrechtlicher Rechtfertigungsgrund anerkannt ist987. Nach § 229 BGB handelt nicht widerrechtlich, wer zum Zwecke der Selbsthilfe eine Sache wegnimmt, zerstört oder beschädigt oder wer hierzu einen Verpflichteten, welcher der Flucht verdächtig ist, festnimmt oder den Widerstand des Verpflichteten gegen eine Handlung, die dieser zu dulden verpflichtet ist, beseitigt. § 229 BGB setzt voraus, dass obrigkeitliche Hilfe nicht rechtzeitig zu erlangen ist und ohne sofortiges Eingreifen die Gefahr besteht, dass die Verwirklichung des Anspruchs vereitelt oder wesentlich erschwert werde. Bei der Selbsthilfe sind die Grenzen des § 230 BGB zu beachten. So darf die Selbsthilfe nach § 230 Abs. 1 BGB nicht weiter gehen, als zur Abwendung der Gefahr erforderlich ist. Das bedeutet, dass von mehreren zur Verfügung stehenden Selbsthilfehandlungen diejenige, die den Verpflichteten am wenigsten belastet, auszuführen ist988. Da Selbsthilfe grundsätzlich nur der vorläufigen Anspruchssicherung dient989, ist zudem nach § 230 Abs. 2 BGB bei der Wegnahme von Sachen der dingliche Arrest zu beantragen, sofern nicht die Zwangsvollstreckung erwirkt wird und nach § 230 Abs. 3 BGB im Falle der Festnahme des Verpflichteten der persönliche Sicherheitsarrest zu beantragen. § 229 BGB zählt die zulässigen Selbsthilfehandlungen aufgrund seines Charakters als Ausnahmevorschrift vom staatlichen Gewaltmonopol abschließend auf990. Die Kon­ trolle von E-Mails stellt somit bereits keine taugliche Selbsthilfehandlung dar. Überdies wird es regelmäßig möglich sein, obrigkeitliche Hilfe, wozu insbe985  Vgl.

zur Spezialität des § 229 BGB gegenüber § 32 StGB S. 211 f. in: Prütting/Wegen/Weinreich, § 229 Rn. 1; Repgen, in: Staudinger, § 229 Rn. 1 ff. 987  BGH NStZ 2012, 144 (144); OLG Nürnberg NJW-RR 2012, 1373; Bay­ObLG NJW 1991, 934; Duchstein, JuS 2015, 105 (105); Krey/Esser, § 16 Rn. 634 ff.; Kühl, § 9 Rn. 2; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 66; Rönnau, in: LK, Vor § 32 Rn. 270; Rosenau, in: Satzger/Schluckebier/Widmaier, Vorbemerkungen zu §§ 32 ff. Rn. 22; C. Roxin, AT I, § 17 Rn. 29; Wessels/ Beulke/Satzger, § 8 Rn. 357. Zu den Gegenansichten, die von einer Überlagung des § 229 BGB durch § 32 StGB ausgehen, vgl. S. 211 Fn. 967. 988  Grothe, in: MüKo-BGB, § 230 Rn. 1; Repgen, in: Staudinger, § 230 Rn. 1. 989  Deppenkemper, in: Prütting/Wegen/Weinreich, § 229 Rn. 1; Grothe, in: MüKoBGB, § 230 Rn. 2. 990  Dennhardt, in: BeckOK-BGB, § 229 Rn. 7; Duchstein, JuS 2015, 105 (107); Grothe, in: MüKo-BGB, § 229 Rn. 7. A. A. LG Düsseldorf NJOZ 2007, 2100. 986  Deppenkemper,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB215

sondere auch der einstweilige Rechtsschutz zählt991, rechtzeitig zu erlangen. Im Ergebnis ist eine Rechtfertigung nach § 229 BGB abzulehnen. (3) Rechtfertigender Notstand, § 34 StGB Zu prüfen bleibt992, ob E-Mail-Kontrollen aufgrund rechtfertigenden Notstands nach § 34 StGB gerechtfertigt sein können. Der rechtfertigende Notstand setzt eine gegenwärtige Gefahr für ein notstandsfähiges Rechtsgut des Täters oder eines Dritten voraus. Notstandsfähig sind nach § 34 S. 1 StGB Leben, Leib, Freiheit, Ehre, Eigentum und andere Rechtsgüter. Demnach ist jedes beliebige, durch die Rechtsordnung geschützte Rechtsgut umfasst993, wobei der Kreis der geschützten Rechtsgüter im Vergleich zur Notwehr weiter gezogen wird994. Notstandsfähig sind beispielsweise das Vermögen995, das Interesse an der Erhaltung von Arbeitsplätzen eines Betriebes996 sowie zivilrechtliche Ansprüche997 des Arbeitgebers. Eine Gefahr ist ein Zustand, bei dem aufgrund konkreter Anhaltspunkte der Eintritt eines Schadens nahe liegt998. Ob eine Gefahr vorliegt, ist nach umstrittener Auffassung999 aus der Sicht eines objektiven Betrachters zum Zeitpunkt der Abwehrhandlung zu beurteilen1000. Als gegenwärtig gilt die Gefahr, wenn sich die Wahrscheinlichkeit eines Schadenseintritts nach objektivem ex-ante-Urteil so verdichtet hat, dass die Rettungsmaßnahmen zum 991  Grothe, in: MüKo-BGB, § 229 Rn. 4; Kesseler, in: Prütting/Wegen/Weinreich, § 229 Rn. 3. 992  Ein Rückgriff auf § 34 StGB bleibt auch möglich, wenn § 32 StGB – beispielweise mangels Angriffs – scheitert, Momsen, in: BeckOK-StGB, § 34 Rn. 23; Perron, in: Schönke/Schröder, § 32 Rn. 3, 31. 993  Erb, in: MüKo, § 32 Rn. 55; Lackner/Kühl, § 34 Rn. 4; Perron, in: Schönke/ Schröder, § 34 Rn. 9; Zieschang, in: LK, § 34 Rn. 22. 994  Erb, in: MüKo, § 34 Rn. 55; Neumann, in: NK, § 34 Rn. 23. 995  BGH NJW 1976, 680; OLG Frankfurt a. M. JZ 1975, 379 (380); C. Roxin, AT I, § 16 Rn. 12; ders., JuS 1976, 505 (508). 996  OLG Oldenburg NJW 1978, 1869 zum rechtfertigenden Notstand nach § 16 OWiG; BayObLG NJW 1953, 1602; OLG Hamm NJW 1952, 838; Perron, in: Schönke/Schröder, § 34 Rn. 9. 997  Kreuzer, NJW 1975, 2232 (2236); Zieschang, in: LK, § 34 Rn. 22. 998  BGH NJW 1963, 1069; Erb, in: MüKo, § 34 Rn. 60; Fischer, § 34 Rn. 4; Jakobs, Abschn. 13 Rn. 12; Kretschmer, JURA 2005, 662 (662); Kühl, § 8 Rn. 38; Lackner/Kühl, § 34 Rn. 2; Momsen, in: BeckOK-StGB, § 34 Rn. 4; Zieschang, in: LK, § 34 Rn. 26; ders., GA 2006, 1 (6 f.). 999  Ausführlich zum Streitstand Erb, in: MüKo, §  34 Rn. 61  ff.; Perron, in: Schönke/Schröder, § 34 Rn. 13. 1000  Jakobs, Abschn. 13 Rn. 13; Kretschmer, JURA 2005, 662 (663 ff.); Momsen, in: BeckOK-StGB, § 34 Rn. 4; Rengier, Strafrecht AT, § 19 Rn. 9; Wessels/Beulke/ Satzger, § 8 Rn. 304.

216

2. Teil: Verstöße gegen Strafnormen des StGB

Schutz des Rechtsguts sofort einzuleiten sind1001. Als gegenwärtige Gefahren kommen auch sog. Dauergefahren – dies sind gefahrdrohende Zustände von längerer zeitlicher Dauer1002 – in Betracht1003. Sie sind gegenwärtig, wenn sie jederzeit, auch alsbald, in einen Schaden umschlagen können, mag auch die Möglichkeit offenbleiben, dass der Eintritt des Schadens noch eine Zeit lang auf sich warten lässt1004. § 34 StGB rechtfertigt, ebenso wie § 32 StGB1005, keine anlasslosen Präventivkontrollen, da es hier in aller Regel an einer gegenwärtigen Gefahr fehlt. Insbesondere stellt die bloße Möglichkeit und statistische Wahrscheinlichkeit, dass in dem betroffenen Unternehmen Straftaten oder sonstige Verstöße begangen werden keine Gefahr dar, wenn es im Einzelfall an konkreten Anhaltspunkten mangelt. Wird bei verdachtsunabhängigen Präventivkontrollen eine Zufallsentdeckung gemacht, scheitert § 34 StGB – unabhängig davon, ob man die Kenntnis der Notstandslage1006 ausreichen lässt oder aufgrund des Wortlauts Rettungswillen1007 verlangt – am subjekiven Rechtfertigungselement. Besteht dagegen ein Verdacht gegen einen oder mehrere Mitarbeiter, der auf tatsächlichen Anhaltspunkten, wie z. B. anonymen Hinweisen oder Unregelmäßigkeiten der Buchführung, beruht, liegt eine Gefahr vor. Bei bereits begangenen Wirtschaftsstraftaten ist die Gegenwärtigkeit der Gefahr nicht ohne Weiteres zu verneinen1008, da die Möglichkeit besteht, dass Schadensersatzansprüche ohne Einschreiten des Arbeitgebers nicht realisiert werden können und zudem Wiederholungsgefahr gegeben sein kann. Nach § 34 S. 1 StGB darf die Gefahr nicht anders abwendbar sein und das geschützte Interesse muss das beeinträchtigte wesentlich überwiegen. Nicht anders abwendbar bedeutet, dass die Abwehrhandlung zur Gefahrabwendung geeignet und erforderlich sein muss1009. Geeignet ist die AbwehrNJW 2003, 2464 (2466); Zieschang, in: LK, § 34 Rn. 36. in: Schönke/Schröder, § 34 Rn. 17. 1003  BGH NStZ 2003, 482 (483); BGH NJW 1979, 2053 (2054); BGH NJW 1954, 1126 (1126); Haft, S. 99; Krey/Esser, § 15 Rn. 591; Lackner/Kühl, § 34 Rn. 2; Neumann, in: NK, § 34 Rn. 57. 1004  BGH NJW 1979, 2053 (2054); BGH NJW 1954, 1126 (1126). 1005  Vgl. S.  210 ff. 1006  Erb, in: MüKo, §  34 Rn. 200  f.; Fischer, § 34 Rn. 27; Frister, Kap. 14 Rn.  24 f.; Perron, in: Schönke/Schröder, § 34 Rn. 48; C. Roxin, AT I, § 16 Rn. 105. 1007  BGH MDR 1979, 1039; Baumann/Weber/Mitsch, § 17 Rn. 84; Rengier, Strafrecht AT, § 19 Rn. 63; Zieschang, in: LK, § 34 Rn. 45. 1008  So aber M. Kremer/Meyer-van Raay, ITRB 2010, 133 (136). 1009  BGHSt 2, 242 (245); Erb, in: MüKo, § 34 Rn. 87; Fischer, § 34 Rn. 9; Perron, in: Schönke/Schröder, § 34 Rn. 18; Rosenau, in: Satzger/Schluckebier/Wid­ maier, § 34 Rn. 13; C. Roxin, AT I, § 16 Rn. 23. 1001  BGH

1002  Perron,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB217

handlung bereits, wenn die Abwendung des drohenden Schadens nicht ganz unwahrscheinlich ist1010. Erforderlichkeit meint wiederum, dass in der konkreten Situation kein milderes gleich geeignetes Abwendungsmittel zur Verfügung stehen darf1011. Wenn der arbeitgeberseitige Verdacht auf die Mitarbeiter einer bestimmten Abteilung beschränkt ist, ist die Kontrolle seiner Abteilung gegenüber der Kontrolle der gesamten Belegschaft als milderes Mittel einzustufen. Offene Kontrollmaßnahmen sind im Vergleich zu verdecktem Vorgehen zwar weniger einschneidend, sie sind jedoch nicht gleich geeignet, da es bei offenen Kontrollen zu Verdunkelungsmaßnahmen kommen kann. Die vorherige Einholung einer Einwilligung in Kontrollmaßnahmen scheidet als milderes Mittel ebenfalls aus, da die Tatsache, dass die Handlung auch aufgrund einer Einwilligung des Berechtigten zulässig wäre, in keinem Zusammenhang zu der Frage steht, ob sie ohne dessen Einwilligung gerechtfertigt ist und da darauf abzustellen ist, ob dem Abwehrenden in der konkreten Gefahrensituation mildere Mittel zu Verfügung stehen1012. Die Erforderlichkeit ist zu verneinen, wenn ein rechtlich geordnetes Verfahren zur Abwehr der drohenden Gefahr zu Verfügung steht, welches rechtzeitig Abhilfe schaffen würde (sog. Vorrang staatlicher Hilfe)1013. Anders als im Rahmen der Notwehrprüfung, muss die obrigkeitliche Hilfe nicht sofort am Ort der Gefahr greifbar sein1014. Besteht der Verdacht unternehmensbezogener Straftaten, können die Unternehmensverantwortlichen Strafantrag bzw. Strafanzeige erstatten sowie hinsichtlich etwaiger zivilrechtlicher Ansprüche den Zivilrechtsweg beschreiten. Es ist davon auszugehen, dass hierdurch die weitere Begehung derartiger Verstöße, die Beweisvernichtung sowie die Schadensvertiefung ebenso schnell1015 und effektiv gehindert wird wie durch eigeninitiativ unternommene Sachverhaltsauf1010  OLG Karlsruhe NJW 2004, 3645 (3646); Fischer, § 34 Rn. 10; Perron, in: Schönke/Schröder, § 34 Rn. 19; Rosenau, in: Satzger/Schluckebier/Widmaier, § 34 Rn. 13. 1011  BGHSt 2, 242 (245); OLG Karlsruhe NJW 2004, 3645 (3646); Fischer, § 34 Rn. 9; Perron, in: Schönke/Schröder, § 34 Rn. 20 f.; Wessels/Beulke/Satzger, § 8 Rn. 308; Zieschang, in: LK, § 34 Rn. 52. 1012  Vgl. weiterführend Perron, in: Schönke/Schröder, § 34 Rn. 20; C. Roxin, AT I, § 16 Rn. 24; Zieschang, in: LK, § 34 Rn. 52. 1013  Vgl. hierzu BGH NJW 1993, 1869 (1870); Fischer, § 34 Rn. 9; Lackner/ Kühl, § 34 Rn. 3; Perron, in: Schönke/Schröder, § 34 Rn. 20; Wessels/Beulke/Satzger, § 8 Rn. 308; Zieschang, in: LK, § 34 Rn. 52. 1014  Vgl. zu den Auswirkungen der Möglichkeit staatlicher Hilfe auf die Erforderlichkeitsprüfung bei der Notwehr Rönnau/Hohn, in: LK, § 32 Rn. 183 f. 1015  Dies gilt umso mehr, da auch unternehmensinterne Ermittlungen durch Beauftragung Externer und Erarbeitung eines Untersuchungsplans (vgl. zum typischen Ablauf S. 51 ff.) eine gewisse „Vorlaufzeit“ in Anspruch nehmen.

218

2. Teil: Verstöße gegen Strafnormen des StGB

klärungen. Eine Ausnahme vom Vorrang staatlicher Hilfe unter dem Gesichtspunkt der Selbstbelastungsfreiheit, sofern bei Einschaltung der staatlichen Behörden mit für das Unternehmen bzw. die Unternehmensverantwortlichen belastenden Erkenntnissen zu rechnen ist, kommt nicht in Betracht. Mittelbare nachteilige Auswirkungen des staatlichen Verfahrens ändern nichts daran, dass dieses als milderes Mittel vorrangig ist. Eine Rechtfertigung über § 34 StGB scheitert somit regelmäßig am Vorrang staatlicher Hilfe1016. Etwas anderes kann allenfalls gelten, wenn die staatlichen Behörden vom Arbeitgeber informiert wurden und dennoch im Einzelfall untätig bleiben. In diesen Fällen fordert die Abwägungsklausel in § 34 S. 1 a. E. StGB eine umfassende Güterabwägung, welche die abstrakte Wertigkeit der betroffenen Rechtsgüter und den Grad der Gefahr sowie die Schutzwürdigkeit der Rechtsgüter in der konkreten Situation miteinbezieht1017. Bei den in Rede stehenden Konstellationen sind der hohe Rang des Fernmeldegeheimnisses1018, die Tatsache, dass bei E-Mail-Kontrollen auch unbeteiligte Personen betroffen sind1019, das Allgemeine Persönlichkeitsrecht der betroffenen Arbeitnehmer, die Anzahl der betroffenen E-Mails, die Dauer der Kontrollen, eine eventuelle Trennung von privater und dienstlicher Nutzung, die Art und Intensität des Verdachts sowie der dem Arbeitgeber drohende materielle und immaterielle Schaden zu berücksichtigen. Werden beispielsweise wegen des Verdachts eines einzelnen Vertragsverstoßes breit angelegte Kontrollen durchgeführt, wird die Abwägung zu Gunsten des beeinträchtigten Interesses ausfallen. Von einem wesentlichen Überwiegen des geschützten Interesses ist dagegen auszugehen, wenn tatsächliche Anhaltspunkte den Verdacht der Begehung einer mit einem hohen Schaden verbundenen Wirtschaftsstraftat begründen und hierfür der E-Mail-Verkehr elektronisch auf bestimmte Stichworte gescannt wird, ehe die Ergebnisse der Analyse manuell gesichtet werden. Zusammenfassend ist davon auszugehen, dass eine Rechtfertigung über § 34 StGB bei den in Rede stehenden Konstellationen1020 nur im Einzelfall in Betracht kommt. 1016  So auch Dann/Gastell, NJW 2008, 2945 (2946); M. Kremer/Meyer-van Raay, ITRB 2010, 133 (136); F. P. Schuster, ZIS 2010, 68 (74). 1017  Ausführlich Perron, in: Schönke/Schröder, § 34 Rn. 22 ff. 1018  Heidrich/Tschoepe, MMR 2004, 75 (77); Koecher, DuD 2004, 272 (274) – jeweils zur Anwendung von § 34 StGB bei der Löschung von Spam-E-Mails. 1019  M. Kremer/Meyer-van Raay, ITRB 2010, 133 (136). 1020  Hingegen wird die Anwendbarkeit des § 34 StGB bei der Löschung von mit Computerviren infizierten Nachrichten (OLG Karlsruhe MMR 2005, 178 [181]) und dem Einsatz von Spam-Filtern (Sauer, K&R 2008, 399 [402]) bejaht.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB219

(4) Mutmaßliche Einwilligung Der Arbeitgeber kann sich möglicherweise auf den Rechtfertigungsgrund1021 der mutmaßlichen Einwilligung berufen. Diese setzt voraus, dass im Interesse des Betroffenen1022 gehandelt wird, welcher keine Einwilligung erklärt hat, diese aber vermutlich erklärt hätte, wenn man ihn rechtzeitig hätte befragen können1023. Aufgrund der Subsidiarität der mutmaßlichen Einwilligung darf es nicht möglich sein, den Betroffenen rechtzeitig zu befragen1024. Bis auf die Einwilligungserklärung müssen die Voraussetzungen der tatsächlichen Einwilligung gegeben sein1025. Ob der Betroffene eingewilligt hätte, ist nicht nach dem objektiven Interesse, sondern nach dessen hypothetischen Willen zu entscheiden1026. Bei einem erkennbar entgegenstehenden Willen darf nicht auf die mutmaßliche Einwilligung zurückgegriffen werden1027. Die Heranziehung der mutmaßlichen Einwilligung im Anwendungsbereich des TKG ist nicht durch die Regelungen für die tatsächliche Einwilligung in § 94, 96 Abs. 3, 4 TKG1028 gehindert. Beide Normen sind auf den Arbeitgeber nicht anwendbar, da der Anwendungsbereich des siebten Teils 1021  Die mutmaßliche Einwilligung wirkt auch bei Straftatbeständen, bei denen ein tatsächliches Einverständnis bereits den Tatbestand ausschließt, rechtfertigend, da Tatbestandsmerkmale immer tatsächlich vorliegen müssen, vgl. Marlie, JA 2007, 112; Rengier, Strafrecht AT, § 23 Rn. 48; Rönnau, in: LK, Vor § 32 Rn. 216 f. m. w. N. A. A. Ludwig/Lange, JuS 2000, 446. 1022  Die Möglichkeit, eine mutmaßliche Einwilligung auch bei mangelndem Interesse des Betroffenen anzunehmen, spielt vorliegend keine Rolle, vgl. hierzu Krey/ Esser, § 18 Rn. 679; Maurach/Zipf, § 28 Rn. 8; C. Roxin, AT I, § 18 Rn. 15 ff., K. Tiedemann, JuS 1970, 108 (109 f.). 1023  BGH NJW 2000, 885; Fischer, Vor § 32 Rn. 4; Krey/Esser, § 18 Rn. 677. 1024  Krey/Esser, § 18 Rn. 678; Maurach/Zipf, § 28 Rn. 11 f.; C. Roxin, AT I, § 18 Rn.  10 f. 1025  Das bedeutet, dass der Inhaber eines disponiblen Rechtsguts bzw. dessen Vertreter einwilligen muss, dass auf den Willen im Zeitpunkt der Tat abzustellen ist und dass ausreichende Einsichtsfähigkeit gegeben sein muss, vgl. Baumann/Weber/ Mitsch, § 17, Rn. 119; Jescheck/Weigend, § 34 VII. 3.; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 54; Mitsch, ZJS 2012, 38 (39  ff.); ­Paeffgen, in: NK, Vor §§ 32 ff. StGB Rn. 160; C. Roxin, AT I, § 18 Rn. 4. 1026  K. Geppert, JZ 1988, 1021 (1026); Lenckner/Sternberg-Lieben, in: Schönke/ Schröder, Vorbem. §§ 32 ff. Rn. 56; Mitsch, ZJS 2012, 38 (42); Paeffgen, in: NK, Vor §§ 32 ff. StGB, Rn. 161; Wessels/Beulke/Satzger, § 9 Rn. 381. 1027  Krey/Esser, § 18 Rn. 678; Kühl, § 9 Rn. 47; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 57. 1028  § 94 TKG regelt die Voraussetzungen für die Einwilligung im elektronischen Verfahren. Nach § 96 Abs. 3 TKG dürfen teilnehmerbezogene Verkehrsdaten zu bestimmten Zwecken nur mit Einwilligung verwendet werden; in § 96 Abs. 4 TKG werden für diese Einwilligung bestimmte Anforderungen festgelegt.

220

2. Teil: Verstöße gegen Strafnormen des StGB

des zweiten Abschnitts des TKG, welcher in § 91 TKG geregelt wird, nicht eröffnet ist1029. Zudem kann alleine aus dem Vorhandensein von Regelungen für die tatsächliche Einwilligung nicht darauf geschlossen werden, dass die gewohnheitsrechtlich anerkannte1030 mutmaßliche Einwilligung versperrt bleiben soll. Einer mutmaßlichen Einwilligung steht im Arbeitsverhältnis aber in aller Regel ihre Subsidiarität gegenüber der tatsächlichen Einwilligung entgegen, da die Möglichkeit besteht vor der Kontrolle tatsächliche Einwilligungen einzuholen. In anderen Fällen geht der hypothetische Wille eines Arbeitnehmers, der seinen E-Mail-Anschluss zur Begehung von Vertragsverletzungen oder sogar Straftaten nutzt, dahin, dass er nicht in eine Kontrolle eingewilligt hätte1031. (5) Rechtfertigende Pflichtenkollision Man könnte erwägen, dass bei Zusammentreffen von Compliance-Pflichten und den Unterlassungspflichten aus § 206 Abs. 1 StGB i. V. m. § 88 Abs. 3 TKG ein Fall der rechtfertigenden Pflichtenkollision gegeben ist1032. Die gleichen Überlegungen lassen sich für die steuerrechtliche Auskunftspflicht aus § 93 AO, die steuerrechtliche Aufbewahrungspflicht aus § 147 AO sowie die handelsrechtliche Aufbewahrungspflicht aus § 257 Abs. 1 HGB anstellen, welche bereits im Rahmen der Tätereigenschaft erläutert wurden1033. Ebenso ist diskutabel, ob Übermittlungserfordernisse im Rahmen eines „Pre-Trial Discovery“-Verfahrens oder eines Ermittlungsverfahrens der US-amerikanischen Ermittlungsbehörden, wie der SEC1034, zu einer rechtfertigenden Pflichtenkollision führen. Nach den Grundsätzen der rechtfertigenden Pflichtenkollision handelt nicht rechtswidrig, wer beim Zusammentreffen zweier verschiedenwertiger kollidierender Pflichten, von denen er nur einer nachkommen kann, die höherrangige Pflicht erfüllt1035. Gleiches gilt nach umstrittener Ansicht für denjenigen, der eine von zwei gleichwertigen Handlungspflichten er1029  Vgl.

S.  196 f. NJW 1988, 2310 (2310); Krey/Esser, § 18 Rn. 677; Kühl, § 9 Rn. 46; Mitsch, ZJS 2012, 38 (38); Rönnau, in: LK, Vor § 32 Rn. 214. 1031  Barton, CR 2003, 839 (844); Mattl, S. 166. 1032  In diese Richtung Behling, BB 2010, 892 (893 f.). 1033  Vgl. S.  103 f. 1034  Hierzu ausführlich S. 422 ff. 1035  RGSt 59, 404 (406); Fischer, Vor § 32 Rn. 11; Kühl, § 18 Rn. 136; Neumann, in: NK, § 34 Rn. 124; Rengier, Strafrecht AT, § 49 Rn. 42; Wessels/Beulke/Satzger, § 16 Rn. 736. 1030  BGH



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB221

füllt1036. Der Rang der Pflichten bestimmt sich nach der Schutzwürdigkeit der Rechtsgüter, auf die sich die Pflichten beziehen, der Stellung der Pflichtenträger zum geschützten Rechtsgut – Garantenstellung oder allgemeine Hilfspflicht aus § 323c StGB –, der Nähe der Gefahr und dem erwarteten Ausmaß des drohenden Schadens1037. Ob im Rahmen einer rechtfertigenden Pflichtenkollision auch Pflichten ausländischer Rechtsordnungen Berücksichtigung finden, wird – soweit ersichtlich – nicht diskutiert. Hierfür spricht aber, dass die Konfliktsituation für den Täter bei derartigen Pflichten genauso stark ausgeprägt sein kann wie bei Pflichten, welche aus der deutschen Rechtsordnung stammen1038. Bei den Übermittlungserfordernissen im Rahmen von E-Discovery und Ermittlungsverfahren der US-amerikanischen Ermittlungsbehörden ist aber kritisch zu hinterfragen, ob sie die gleiche Wertigkeit haben wie das Fernmeldegeheimnis. Dagegen spricht, dass ihre Nichtbefolgung zwar zu faktischen Nachteilen führen kann, jedoch – anders als die Verletzung des Fernmeldegeheimnisses in § 206 StGB – keine strafrechtlichen Folgen nach sich zieht. Problematisch ist zudem, ob die rechtfertigende Pflichtenkollision für die Kollision einer Handlungspflicht mit einer Unterlassungspflicht überhaupt Anwendung findet. Dies ist der Fall, wenn ein Verbotstatbestand verwirklicht wird, um eine Handlungspflicht zu erfüllen. Eine solche Konstellation ist vorliegend gegeben, da der Straftatbestand des § 206 StGB mit Hand1036  BGH NJW 2003, 3787 (3788); Erb, in: MüKo, § 34 Rn. 41; Kühl, § 18 Rn. 137; Küper, JuS 1971, 474 (475); Mangakis, ZStW 84 (1972), 447 (459, 473); Neumann, in: NK, § 34 Rn. 133 mit dem Argument, die Rechtsordnung könne ein Verhalten nicht für rechtswidrig erklären, wenn sie keine Antwort darauf wisse, welche von zwei Handlungspflichten vorzugswürdig sei; Rengier, Strafrecht AT, § 49 Rn. 41; Satzger, JURA 2010, 753 (755); Schmidhäuser, S. 415; Stratenwerth/ Kuhlen, § 9 Rn. 125; Wessels/Beulke/Satzger, § 16 Rn. 736. Die rechtfertigende Pflichtenkollision ablehnend und stattdessen für einen Entschuldigungsgrund Fischer, Vor § 32 Rn. 11a und Jescheck/Weigend, § 33 V. 1. Für ein Entfallen der Rechtswidrigkeit, ohne eine Rechtfertigung zuzulassen Blei, § 63 S. 213 f., § 88 S. 334; Otto, JURA 2005, 470 (471); Schild, JA 1978, 631 (635); ähnlich auch Comes, S. 94 f. Dagegen für einen Tatbestandsausschluss Freund, Erfolgsdelikt und Unterlassen, S.  281 ff.; Jäger, Zurechnung und Rechtfertigung, S.  30; Scheid, S.  150 ff. 1037  Krey/Esser, § 16 Rn. 631; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§  32 ff. Rn.  74 f.; Rengier, Strafrecht AT, § 49 Rn. 40; C. Roxin, AT I, § 16 Rn. 123; Satzger, JURA 2010, 753 (756); Stratenwerth/Kuhlen, § 9 Rn. 124; Wessels/Beulke/Satzger, § 16 Rn. 736. Gegen eine Einbeziehung der Art der Pflichtenstellung hingegen Blei, § 88 S. 333 f.; Joecks, StGB, § 13 Rn. 77; Kühl, § 18 Rn. 137; Schmidhäuser, S. 413. 1038  Ebenso kann angeführt werden, dass die rechtfertigende Pflichtenkollision nicht auf Rechtspflichten beschränkt ist, vgl. Neumann, in: NK, § 34 Rn. 127 f.

222

2. Teil: Verstöße gegen Strafnormen des StGB

lungspflichten aus § 257 Abs. 1 HGB, § 93 AO, § 147 AO, aus US-amerikanischem Recht sowie aus Normen wie § 91 Abs. 2 AktG und § 130 Abs. 1 OWiG, die zur Begründung von Compliance- und Ermittlungspflichten ­herangezogen werden1039, zusammentrifft. Eine Ansicht bejaht die Anwendbarkeit der rechtfertigenden Pflichtenkollision in derartigen Situationen1040. Nach der Gegenansicht liegt hier keine Pflichtenkollision vor, sondern es ist alleine nach § 34 StGB zu entscheiden, ob die Tat gerechtfertigt ist1041. Dies wird damit begründet, dass es bei § 34 StGB um Fälle der aktiven Verletzung eines Rechtsguts geht, während es bei der rechtfertigenden Pflichtenkollision um die Unterlassung der Rettung geht1042 und dass die Duldungspflicht, die einen Rechtsgutsinhaber im Rahmen des rechtfertigenden Notstands trifft, nicht durch Sonderpflichten des Täters erweitert werden kann1043. Darüber hinaus liegt keine tatsächliche Kollisionslage vor, denn die genannten Pflichten erfordern keinen zwingenden Zugriff auf E-Mails und sonstige Dokumente, welche in den Schutzbereich des Fernmeldegeheimnisses fallen, da die notwendigen Archivierungen, Weitergaben und Kontrollen auch nach Abschluss des Telekommunikationsvorgangs erfolgen können1044. Zusätzlich ist darauf hinzuweisen, dass keine Pflichten bestehen, die darauf gerichtet sind, gegen Gesetze zu verstoßen1045. Insbesondere eine solche Compliance-Pflicht anzunehmen, liefe dem Gedanken, dass Compliance dazu dienen soll, die Einhaltung der rechtlichen Gebote und Verbote zu gewährleisten, zuwider. In der Tat besteht Unklarheit, wie die genannten Pflichten und § 206 StGB in Einklang gebracht werden sollen. Ein Rückgriff auf die rechtfertigende Pflichtenkollision ist jedoch für Ausnahmefälle gedacht. Dem würde es widersprechen, diesen Rechtfertigungsgrund auf die in nahezu jedem Unternehmen gegebene Problematik anzuwenden.

1039  Vgl.

S.  54 f., 72 f.

1040  Jescheck/Weigend,

§ 33 V. 1.; Schmidthäuser, S. 415. JA 2015, 589 (592); Küper, JuS 1971, 474 (475 f.); Lackner/ Kühl, § 34 Rn. 15; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 71/72; Neumann, in: NK, § 34 Rn. 125 f.; Rönnau, in: LK, Vor § 32 Rn. 120; ders., JuS 2013, 113 (113); Satzger, JURA 2010, 753 (755). 1042  Neumann, in: NK, § 34 Rn. 125. 1043  Neumann, in: FS-C. Roxin, S. 425. 1044  Vgl. S.  103 ff. 1045  Vgl. Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 71/72  – Handlungspflichten können nicht auf rechtswidriges Tun gerichtet sein. 1041  Kretschmer,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB223

cc) Zusammenfassung Nach hier vertretener Auffassung sind die allgemeinen Rechtfertigungsgründe auf § 206 StGB zwar anwendbar, bei E-Mail-Kontrollen im Rahmen von unternehmensinternen Ermittlungen werden ihre Voraussetzungen jedoch in den meisten Fällen zu verneinen sein. Daher eignen sich die für Ausnahmesituationen vorgesehenen allgemeinen Rechtfertigungsgründe nicht zur Lösung der grundsätzlichen Konfliktlage zwischen Arbeitgeberund Arbeitnehmerinteressen. c) Rechtfertigung durch Betriebsvereinbarungen In der Literatur wird vielfach angeraten, die E-Mail- und Internetnutzung sowie arbeitgeberseitige Kontrollbefugnisse1046 oder die Durchführung von „Internal Investigations“ durch eine Betriebsvereinbarung1047 zu regeln. Unter der als „Rechtsinstitut für die innerbetriebliche Rechtsetzung“1048 bezeichneten Betriebsvereinbarung versteht die h. M.1049 eine rechtsgeschäftliche Vereinbarung auf dem Gebiet des Privatrechts, die zwischen dem Arbeitgeber und den Arbeitnehmern, vertreten durch den Betriebsrat, abgeschlossen wird und Regelungen über die betriebliche und betriebsverfassungsrechtliche Ordnung sowie über Inhalt, Abschluss und Beendigung von Arbeitsverhältnissen enthält1050. In Abgrenzung zu formlosen Betriebsabsprachen müssen Betriebsvereinbarungen die Form des § 77 Abs. 2 BetrVG wahren1051. Möglich sind erzwingbare Betriebsvereinbarungen im Bereich der zwingenden Mitbestimmung des Betriebsrats nach §§ 87, 91, 94, 95 Abs. 2, 97, 98 Abs. 3, 112, 112 a BetrVG sowie freiwillige Betriebsverein1046  Beckschulze, DB 2001, 1491 (1496); Freckmann/Störing/K. Müller, BB 2011, 2549 (2552); D. Hartmann/Pröpper, BB 2009, 1300 mit Mustervereinbarung; S. Kramer, ArbRAktuell 2010, 164 mit Mustervereinbarung; Kutzki/Hackemann, ZTR 2003, 375 (378); Pröpper/Römermann, MMR 2008, 514 mit Mustervereinbarung; Waltermann, NZA 2007, 529 (530). 1047  Mengel/Ullrich, NZA 2006, 240 (245); Vogt, NJOZ 2009, 4206 (4208  f.); Wybitul, NZA 2014, 225 (226); Wybitul/W.-T. Böhm, RdA 2011, 362 (366 f.) – Rahmenbetriebsvereinbarung zu Compliance und internen Ermittlungen. Vgl. auch Mengel/Hagemeister, BB 2007, 1386 (1391); Wybitul, CB 2015, 77 (82) in Bezug auf eine „Compliance-Betriebsvereinbarung“. 1048  Richardi, in: Richardi, § 77 Rn. 18. 1049  Die Rechtsnatur der Betriebsvereinbarung ist umtritten, vgl. zum Meinungsstand Kreutz, in: Wiese/Kreutz u. a., § 77 Rn. 35 ff.; Richardi, in: Richardi, § 77 Rn.  23 ff., 28 f. 1050  Kania, in: ErfK, § 77 Rn. 4; U. Koch, in: Schaub, § 231 Rn. 4; Preis, § 152 S. 650. 1051  Kania, in: ErfK, § 77 Rn. 19 ff.; Richardi, in: Richardi, § 77 Rn. 22.

224

2. Teil: Verstöße gegen Strafnormen des StGB

barungen1052. Nach § 77 Abs. 4 S. 2 BetrVG gelten Betriebsvereinbarungen unmittelbar und zwingend, d. h. ihr normativer Teil1053 gilt unabhängig von Willen und Kenntnis der einzelnen Arbeitnehmer und von ihnen darf einzelvertraglich nicht zum Nachteil der Arbeitnehmer abgewichen werden (sog. normative Wirkung)1054. Wie bei den allgemeinen Rechtfertigungsgründen1055, ist auch bei Betriebsvereinbarungen umstritten, ob sie den Anforderungen des „kleinen Zitiergebots“ aus § 88 Abs. 3 S. 3 TKG genügen. Hierfür müsste es sich bei Betriebsvereinbarungen um „gesetzliche Vorschriften“ handeln, die sich ausdrücklich auf Telekommunikationsvorgänge beziehen. Nach einer Ansicht werden Betriebsvereinbarungen § 88 Abs. 3 S. 3 TKG nicht gerecht1056, da es sich um untergesetzliche Normen handle und eine ausdrückliche Bezugnahme auf Telekommunikationsvorgänge in § 77 Abs. 4 BetrVG fehle1057. Zwar würden Betriebsvereinbarungen einhellig als „andere Rechtsvorschriften“ i. S. v. § 4 Abs. 1 BDSG anerkannt1058, § 88 Abs. 3 S. 3 TKG verlange jedoch „eine andere gesetzliche Vorschrift“1059. Eine bewusste Abwägung des Gesetzgebers, wie sie der Gesetzentwurf fordere, werde bei Betriebsvereinbarungen gerade nicht vorgenommen1060. Das Fernmeldegeheimnis könne als höchstpersönliches Rechtsgut nicht durch kollektive Vereinbarungen abbedungen werden1061. Dem wird entgegengehalten, dass sich lediglich die Betriebsvereinbarung selbst, nicht aber § 77 Abs. 4 BetrVG, auf Telekommunikationsvorgänge beziehen müsse, da diese die Erlaubnisnorm bilde1062. Die besondere Inte­ ressenlage im Arbeitsverhältnis gebiete die Anwendbarkeit von Betriebsver1052  Edenfeld,

§ 7 Rn. 209; Kauffmann-Lauven, in: Moll, § 63 Rn. 14 ff., 52 ff. dem normativen Teil, der Rechtsnormen über den Inhalt und die Beendigung von Arbeitsverträgen (sog. Inhaltsnormen), den Abschluss von Arbeitsverträgen (sog. Abschlussnormen) sowie betriebliche Fragen (sog. Betriebsnormen) enthält, können Betriebsvereinbarungen aus einem schuldrechtlichen Teil, der schuldrechtliche Abreden zwischen Arbeitgeber und Betriebsrat enthält und dem die Wirkung des § 77 Abs. 4 S. 1 BetrVG nicht zukommt, bestehen, vgl. Edenfeld, § 7 Rn.  209 ff.; Richardi, in: Richardi, § 77 Rn. 51 ff. 1054  Edenfeld, § 7 Rn. 210 ff.; Preis, § 152 S. 651 f. 1055  Vgl. S.  203 ff. 1056  Bizer, DuD 2004, 7 (7); Hilber/Frik, RdA 2002, 89 (94) zu § 85 Abs. 3 S. 3 TKG a. F.; Panzer-Heemeier, DuD 2012, 48 (50); Schimmelpfennig/Wenning, DB 2006, 2290 (2291 f.). 1057  Schimmelpfennig/Wenning, DB 2006, 2290 (2291 f.). 1058  Vgl. hierzu S. 363 ff. 1059  Mattl, S.  107 f.; Roßmann, DuD 2002, 286 (289). 1060  Mattl, S. 107 f. unter Bezugnahme auf BT-Drucks. 13/3609, S. 53 zu § 82 TKG a. F. 1061  Mattl, S. 108. 1053  Neben



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB225

einbarungen als Rechtfertigungsgrund1063. Dass der Gesetzgeber die Anwendbarkeit des TKG im Arbeitsverhältnis nicht bedacht habe, müsse hierdurch ausgeglichen werden1064. Die unterschiedlichen Begrifflichkeiten in § 4 Abs. 1 BDSG und § 88 Abs. 3 S. 3 TKG seien dagegen als „bloße Ungenauigkeit in der Formulierung“ anzusehen1065. Eine Betriebsvereinbarung sei ein Gesetz im materiellen Sinne. Dies komme auch in Art. 2 EGBGB, wonach man unter einem Gesetz i. S. d. BGB und des EGBGB jede Rechtsnorm versteht, zum Ausdruck. Art. 2 EGBGB sei, obgleich er sich nach dem Wortlaut nur auf das BGB sowie das EGBGB beziehe, als allgemeiner Rechtsgedanke zu verstehen, da sich gleichlautende Regelungen in § 12 EGZPO und § 7 EGStPO fänden und in § 183 Abs. 2 FGG sowie § 1 Abs. 2 EGZVG auf die Legaldefinition in Art. 2 EGBGB verwiesen würde1066. Der Gesetzgeber, welcher bewusst über das Fernmeldegeheimnis disponiert, müsse nicht der Gesetzgeber des TKG sein. Schließlich sei anerkannt, dass auch der Landesgesetzgeber das Fernmeldegeheimnis einschränkende Regelungen schaffen könne1067. Überdies werde in § 96 Abs. 1 S. 2 TKG ebenfalls der Terminus der „gesetzlichen Vorschrift“ verwendet und hier davon ausgegangen, dass Betriebsvereinbarungen einbezogen sind, da sich die Vorschrift aus § 3 TDSV 19961068 ableite, worin „andere Rechtsvorschriften“ ausdrücklich als Eingriffsnormen genannt sind1069. Identische Formulierungen innerhalb desselben Gesetzes seien gleich auszulegen1070. Dem könne auch nicht überzeugend entgegnet werden, dass § 96 TKG und § 88 TKG unterschiedliche Schutzzwecke hätten, da § 96 TKG das Recht auf informationelle Selbstbestimmung absichere, während § 88 TKG das Fernmeldegeheimnis schütze1071, zumal in der Praxis häufig beide Schutzgüter gleichzeitig betroffen seien1072. 1062

1062  Deiters, ZD 2012, 109 (111 f.) lediglich hilfsweise, da nach seiner Ansicht das TKG bei erlaubter Privatnutzung ohnehin keine Anwendung findet; Thüsing, § 4 Rn. 16. 1063  Deiters, ZD 2012, 109 (111 f.) lediglich hilfsweise, da nach seiner Ansicht das TKG bei erlaubter Privatnutzung ohnehin keine Anwendung findet; Thüsing, § 4 Rn. 14 f. 1064  Erfurth, DB 2011, 1275 (1278 f.); Thüsing, § 4 Rn. 15. 1065  Thüsing, § 4 Rn. 9. 1066  Thüsing, § 4 Rn. 9. Ähnlich Deiters, ZD 2012, 109 (111 f.), der von einer gesetzesähnlichen Wirkung ausgeht. 1067  Thüsing, § 4 Rn. 9 unter Bezugnahme auf Zerres, in: Scheuerle/Mayen, § 88 Rn. 31. Von einer Rechtfertigung durch landesrechtliche Vorschriften geht auch Eckhardt, in: Spindler / Schuster, § 88 Rn. 37 aus. 1068  BGBl. I 1996, S. 983. 1069  Thüsing, § 4 Rn. 10 ff. 1070  Thüsing, § 4 Rn. 13. 1071  So Mattl, S. 107 zu § 88 TKG und § 91 TKG, der die Anwendbarkeit von § 96 TKG regelt. 1072  Thüsing, § 4 Rn. 13. Ähnlich Beckschulze, DB 2003, 2777 (2785).

226

2. Teil: Verstöße gegen Strafnormen des StGB

Der Verweis auf den Begriff der „gesetzlichen Vorschrift“ in § 96 Abs. 1 S. 2 TKG führt nicht weiter, da sich diesbezüglich in Rechtsprechung und Literatur kein Meinungsbild findet. Die gegenüber der Vorgängervorschrift anders lautende Formulierung könnte ebenso gut als Abkehr von der bisherigen Interpretation ausgelegt werden. Richtig ist zwar, dass Betriebsvereinbarungen aufgrund ihrer unmittelbaren und zwingenden Wirkung nach § 77 Abs. 4 S. 1 BetrVG als Gesetze i. S. d. Art. 2 EGBGB anerkannt sind1073. Dass auf Art. 2 EGBGB in anderen Gesetzen verwiesen wird und gleichlautende Regelungen in anderen Gesetzen existieren, macht diese Norm jedoch nicht zum allgemeinen Rechtsgedanken. Wäre die Legaldefinition in Art. 2 EGBGB tatsächlich allgemeingültig, hätte es derartiger Verweise nicht bedurft. Allerdings lassen sich unter den Begriff der „gesetzlichen Vorschrift“ auch ohne Heranziehung von Art. 2 EGBGB sowohl formelle als auch materielle Gesetze subsumieren. Die Gesetzesbegründung1074 enthält keinen Hinweis darauf, dass die Betriebspartner als Gesetzgeber anzusehen sein sollen, sodass eine Bezugnahme auf das Fernmeldegeheimnis innerhalb der jeweiligen Betriebsvereinbarung ausreichend wäre. Vielmehr ist davon auszugehen, dass es sich hierbei um den Bundes- bzw. Landesgesetzgeber handeln soll. Nach hier vertretener Auffassung steht „das kleine Zitiergebot“ einer Rechtfertigung durch Betriebsvereinbarungen dennoch nicht entgegen, da es sich, wie zuvor festgestellt1075, nur auf die Verwendung von Kenntnissen, die zum Zwecke der Erbringung des Telekommunikationsdienstes in zulässiger Weise erlangt wurden, bezieht. Betriebsvereinbarungen regeln jedoch nur das Verhältnis zwischen Arbeitnehmer und Arbeitgeber, sodass sie als Befugnisnormen für Eingriffe in das Fernmeldegeheimnis zwangsläufig mitbetroffener externer Personen von vornherein ausscheiden1076. Bei Eingriffen in den laufenden Übermittlungsvorgang fehlt es schon an der in diesem Fall erforderlichen Einwilligung des Kommunikationspartners. Aber auch bei bereits auf dem E-MailServer abgespeicherten Nachrichten, bei denen nach hier vertretener Auffassung die vom Arbeitnehmer erteilte Einwilligung zur Rechtfertigung ausreicht1077, scheidet eine Rechtfertigung aufgrund einer Betriebsvereinbarung aus, da dies den Grundsatz, dass Einwilligungen nur von betroffenen Rechtsgutsträgern erteilt werden können1078, sowie die sonstigen Vorausset1073  Merten,

in: Staudinger, Art. 2 Rn. 86. BT-Drucks. 13/3609, S. 53. 1075  Vgl. S.  206 ff. 1076  Bizer, DuD 2004, 7 (7). 1077  Vgl. S.  177 ff. 1078  Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (22); Munz, in: Taeger/Gabel, § 88 Rn. 18. 1074  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB227

zungen der Einwilligung, wie die Einwilligungserklärung und die Freiheit von wesentlichen Willensmängeln1079, umginge. Zudem sind die Gestaltungsmöglichkeiten in Betriebsvereinbarungen durch zwingendes höherrangiges Recht1080, in diesem Fall durch das in § 206 StGB strafrechtlich abgesicherte Fernmeldegeheimnis, begrenzt. Eine Betriebsvereinbarung, die den Verstoß gegen § 206 StGB legalisieren will, wäre somit überhaupt nicht wirksam. Im Ergebnis ist eine Rechtfertigung der Verletzung von § 206 StGB bei E-Mail-Kontrollen und Weitergaben durch Betriebsvereinbarungen nicht möglich. d) Rechtfertigung durch Gewohnheitsrecht Teilweise wird eine Kontrollbefugnis des Arbeitgebers bei konkretem Verdacht einer Straftat aus Gewohnheitsrecht oder allgemeinen Rechtsgrundsätzen hergeleitet1081. Beispielsweise Steinau-Steinrück / Glanz1082 plädieren für inhaltliche Kontrollen in „notwehr- bzw. notstandsähnlichen Ausnahmefällen“ und Kliemt betrachtet Kontrollen als erlaubt, wenn das Arbeitgeberinteresse das Allgemeine Persönlichkeitsrecht des Arbeitnehmers deutlich überwiegt1083. Ebenso nehmen Mengel / Ullrich1084 ein Kontrollrecht in Ausnahmefällen, zu denen sie den konkreten Verdacht der Begehung einer Straftat zählen, an. Dem wird der klare Wortlaut des § 88 Abs. 3 S. 3 TKG entgegengehalten, demzufolge zur Einschränkung des Fernmeldegeheimnisses eine gesetzliche Vorschrift erforderlich ist. Zwar wäre die Anerkennung einer Rechtfertigung kraft Gewohnheitsrecht grundsätzlich zulässiges tätergünstiges Gewohn1079  Vgl.

S.  179 ff., 188 ff. § 7 Rn. 218; Kania, in: ErfK, § 87 BetrVG Rn. 11; Preis, § 152 S. 676; Richardi/Bayreuther, § 28 Rn. 6; Werner, in: BeckOK-ArbeitsR, § 77 BetrVG Rn. 44. 1081  Jeweils ohne Angabe einer Rechtsgrundlage Altenburg/v. Reinersdorff/Leister, MMR 2005, 135, 137; Beckschulze/Henkel, DB 2001, 1491 (1949); Bernhardt/ Bartel, AuA 2008, 150 (152); Bijok/Class, RDV 2001, 52 (54); Fleck, BB 2003, 306 (308); Lunk, NZA 2009, 457 (460 f.) für Kontrollen bei schwerem Missbrauchsverdacht; Raffler/Hellich, NZA 1997, 863 (863 f.); Vietmeyer/Byers, MMR 2010, 807 (809); Wellhöner/Byers, BB 2009, 2310 (2310). Vgl. auch Schoen, DuD 2008, 286 (287 f.); Wisskirchen/Glaser, DB 2011, 1447 (1451), die eine Kontrollbefugnis im Rahmen der Verhältnismäßigkeit bei tatsächlich bestehendem Verdacht annehmen. Ebenso ohne Unterscheidung zwischen erlaubter und verbotener Privatnutzung Balke/A. Müller, DB 1997, 326 (328); Büchner, in: Büchner/Ehmer/Geppert u. a., § 85 Rn. 7; Post-Ortmann, RDV 1999, 102 (107). 1082  NJW-Spezial 2008, 402 (403). 1083  AuA 2001, 532 (535). 1084  NZA 2006, 240 (242). 1080  Edenfeld,

228

2. Teil: Verstöße gegen Strafnormen des StGB

heitsrecht1085. Auch gibt es „keinen numerus clausus der Rechtfertigungsgründe“, sodass sich neue außergesetzliche Rechtfertigungsgründe entwickeln können1086. Dass Rechtfertigungsgründe auf Gewohnheitsrecht basieren können, ist demnach anerkannt; ein Beispiel hierfür ist die rechtfertigende Einwilligung1087. Jedoch ist nicht ersichtlich, worin im Falle der arbeitgeberseitigen Kontrollen die für Gewohnheitsrecht erforderliche andauernde Rechtsanwendung und die gesellschaftliche Akzeptanz1088 liegen sollen. Eine Rechtfertigung durch Gewohnheitsrecht ist daher abzulehnen. e) Rechtfertigung durch § 32 Abs. 1 S. 2 BDSG Einige Stimmen1089 halten eine Rechtfertigung durch § 32 Abs. 1 S. 2 BDSG für möglich. Diese Vorschrift rechtfertigt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Beschäftigten, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt1090. Um zu klären, ob die Rechtfertigung über § 32 Abs. 1 S. 2 BDSG ein gangbarer Weg ist, wird untersucht, ob die Subsidiarität des BDSG oder die Sperrwirkung des § 88 Abs. 3 S. 3 StGB dem entgegenstehen sowie inwieweit die datenschutzrechtlichen Rechtfertigungsgründe auf Strafnormen aus dem StGB überhaupt anwendbar sind.

Stratenwerth/Kuhlen, § 3 Rn. 27 f. in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 28. 1087  Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 27; Paeffgen, in: NK, Vor §§ 32 ff. Rn. 56. 1088  Zur Anerkennung von Gewohnheitsrecht BVerfGE 28, 21 (28 f.); Haratsch, in: Sodan, Art. 70 Rn. 6. 1089  Brockhaus, in: Knierim/Rübenstahl/Tsambikakis, Kap. 26 Rn. 63; Hoppe/ Braun, MMR 2010, 80 (81); Polenz, in: Kilian/Heussen, EL 29 Februar 2011, Abschn. 1 Teil 13, Telekommunikation und Telemedien, V. Rn. 25; Polenz/Thomsen, DuD 2010, 614 (615); Rübenstahl/Debus, NZWiSt 2012, 129 (135). Sassenberg/ Mantz, BB 2013, 889 (891 f.) führen §§ 28, 32 BDSG als Rechtfertigungsgründe bei privater Nutzung an, ohne sich mit der hier behandelten Problematik auseinanderzusetzen. 1090  Vgl. ausführlich zu § 32 BDSG im datenschutzrechtlichen Kontext S. 368 ff. 1085  Vgl.

1086  Lenckner/Sternberg-Lieben,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB229

aa) Subsidiarität des BDSG, § 1 Abs. 3 S. 1 BDSG Zunächst könnte einer Rechtfertigung durch § 32 Abs. 1 S. 2 BDSG die sich aus § 1 Abs. 3 S. 1 BDSG ergebende formelle Subsidiarität des BDSG1091 entgegenstehen. Dies ist jedoch zu verneinen, da das TKG hinsichtlich der Rechtfertigungsgründe als nicht abschließend zu betrachten ist1092. Zwar enthält es in den §§ 96 ff., 88 Abs. 3 S. 4 TKG i. V. m. § 138 StGB einige detailliert ausgestaltete Rechtfertigungsgründe. Die §§ 96 ff. TKG beziehen sich jedoch wegen § 91 TKG nur auf öffentlich zugängliche Telekommunikationsdienste1093. Auch verweist § 88 Abs. 3 S. 3 TKG ausdrücklich auf Rechtfertigungsgründe in anderen gesetzlichen Vorschriften, sodass hieraus nicht auf eine abschließende Regelung geschlossen werden darf. bb) Sperrwirkung des § 88 Abs. 3 S. 3 TKG Nach hier vertretener Auffassung entfaltet § 88 Abs. 3 S. 3 TKG für einen Rückgriff auf § 32 Abs. 1 S. 2 BDSG keine Sperrwirkung, da sich die Vorschrift lediglich auf die Verwendung der Kenntnisse bezieht, die zum Zwecke der Erbringung des Telekommunikationsdienstes in zulässiger Weise erlangt wurden1094. Wenn man § 88 Abs. 3 S. 3 TKG mit der h. M. jedoch nicht auf derartige Konstellationen beschränkt, ist eine Rechtfertigung nur durch gesetzliche Vorschriften, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, möglich. Eine solche Bezugnahme fehlt in § 32 Abs. 1 S. 2 BDSG1095. Insbesondere kann sie nicht darin gesehen werden, dass die genannten personenbezogenen Daten im Sinne des BDSG gleichzeitig auch Telekommunikationsdaten sein können und dass der Gesetzgeber mit der Einführung des § 32 Abs. 1 S. 2 BDSG auf telekommunikationsbezogenen Datenmissbrauch reagieren wollte1096. Hierdurch wird allenfalls ein indirekter Zusammenhang zu Telekommunikationsvorgängen hergestellt, welcher für eine ausdrückliche Bezugnahme nicht ausreicht. 1091  Vgl.

auch zur Subsidiarität des BDSG S. 359 f., 182 f. MMR 2010, 80 (81). A. A. Süße/Eckstein, Newsdienst Compliance 2014, 71009. 1093  Vgl. S.  196 f. 1094  Vgl. S.  206 ff. 1095  v. Brühl/Sepperer, ZD 2015, 415 (418); Cornelius, NZWiSt 2013, 166 (167); de Wolf, NZA 2010, 1206 (1210). 1096  Anders Rübenstahl/Debus, NZWiSt 2012, 129 (135) unter Bezugnahme auf BT-Drucks. 16/13657, S. 20. 1092  Hoppe/Braun,

230

2. Teil: Verstöße gegen Strafnormen des StGB

cc) Anwendbarkeit der datenschutzrechtlichen Rechtfertigungsgründe auf Strafnormen aus dem StGB Grundsätzlich sind aufgrund der „Einheit der Rechtsordnung“ auch außerhalb des Strafrechts stehende Rechtfertigungsgründe auf die Straftatbestände des StGB anwendbar1097. Es wäre ein nicht hinzunehmender Wertungswiderspruch und überdies nicht mit der Subsidiarität des Strafrechts zu vereinbaren, wenn ein auf einem anderen Rechtsgebiet erlaubtes Verhalten bestraft würde1098. Als typische Beispiele für außerstrafrechtliche Rechtfertigungsgründe können die zivilrechtlichen Notstandsregelungen in §§ 228, 904 BGB genannt werden. Zu klären ist, ob dies auch für § 32 BDSG bei Verstößen gegen das StGB gilt. Diese Frage kann nicht pauschal beantwortet werden. Stattdessen ist im Einzelfall zu prüfen, ob der jeweilige Straftatbestand gegenüber der BDSG-Norm zusätzliche Merkmale aufweist. Sollte dies der Fall sein, ist eine Rechtfertigung durch § 32 BDSG zu verneinen1099. Bevor auf § 206 StGB eingegangen wird, soll daher eine kurze Darstellung des Verhältnisses der datenschutzrechtlichen Rechtfertigungsgründe zu §§ 203, 201a StGB erfolgen: Diskutiert wird eine Rechtfertigung nach § 28 BDSG bei der Verletzung von Privatgeheimnissen nach § 203 StGB. Eine Ansicht erachtet § 28 BDSG als anwendbar1100. Hierfür spricht, dass die Geheimhaltungspflicht im Rahmen der bei § 28 BDSG vorgesehenen Interessenabwägung berücksichtigt werden könnte. Befürworter dieser Ansicht führen an, dass das Recht auf Selbstbestimmung nicht schrankenlos gewährleistet sei und der Einzelne Einschränkungen aufgrund überwiegenden Allgemeininteresses hinzunehmen habe1101. Diese Begründung führt jedoch nicht weiter, da offenbleibt, warum Einschränkungen gerade durch datenschutzrechtliche Normen möglich sein sollen. Die Gegenansicht lehnt eine Anwendung von § 28 BDSG ab, da ansonsten Geheimnisse mit Personenbezug geringer geschützt würden als sonstige Geheimnisse, denn nur bei ersteren ist der Anwendungsbereich 1097  Engisch, S. 58; Felix, S.  296 ff.; Jakobs, Abschn. 11 Rn. 4 ff.; Kern, ZStW 64 (1952), 255 (262); Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 27; Rönnau, in: LK, Vor § 32 Rn. 59. Kritisch zu diesem Argument Hoyer, in: SK-StGB, 130. Lfg. (Oktober 2011), Vor § 32 ff. Rn. 7 ff. 1098  C.  Roxin, AT I, § 14 Rn. 31. 1099  Eisele, Compliance, S. 78, 80. 1100  OLG Nürnberg VersR 2002, 179; Fischer, § 203 Rn. 43 in Bezug auf die Datenschutzgesetze des Bundes und der Länder; Lenckner/Eisele, in: Schönke/ Schröder, § 203 Rn. 53c allgemein hinsichtlich der Befugnisnormen der Datenschutzgesetze. Für das Verhältnis von § 203 StGB zu einer Offenbarungspflicht aus § 38 BDSG i. V. m. § 24 BDSG Weichert, NJW 2009, 550 (553). 1101  Heckel, NVwZ 1994, 224 (228).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB231

des BDSG überhaupt eröffnet, und da § 1 Abs. 3 S. 2 BDSG besagt, dass die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen unberührt bleibt1102. Auch habe der Gesetzgeber mit dem BDSG den Schutz der Privatsphäre stärken, nicht aber durch einen zusätzlichen Rechtfertigungsgrund für § 203 StGB einschränken wollen1103. Da § 203 StGB mit der Schweigepflicht gegenüber dem BDSG zusätzliche Merkmale enthält, die dort nur punktuell – etwa in § 39 BDSG, der die Zweckbindung von personenbezogenen Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen, regelt, sowie in § 28 Abs. 7 BDSG, der die Erhebung von besonderen Arten personenbezogener Daten i. S. v. § 3 Abs. 9 BDSG, wozu auch Gesundheitsdaten zählen, zum Gegenstand hat, – berücksichtigt werden, ist der letztgenannten Ansicht zuzustimmen. § 28 BDSG kann im Rahmen von § 203 StGB nicht als Rechtfertigungsgrund herangezogen werden. Ebenso ist eine Rechtfertigung eines Verstoßes gegen § 201a StGB, der die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen unter Strafe stellt, durch datenschutzrechtliche Vorschriften abzulehnen, da sich das BDSG nicht auf den höchstpersönlichen Lebensbereich bezieht1104. Insbesondere enthält das BDSG zwar in § 6b BDSG eine besondere Regelung für die Beobachtung öffentlich zugänglicher Räume mit optisch-elek­ tronischen Einrichtungen. An einer vergleichbaren Norm für den Privatbereich fehlt es jedoch, sodass in § 201a StGB, ebenso wie in § 203 StGB, gegenüber dem BDSG zusätzliche Merkmale enthalten sind. Für eine Anwendung von § 32 Abs. 1 S. 2 BDSG auf die Verletzung des Fernmeldegeheimnises wird angeführt, § 32 Abs. 1 S. 2 BDSG sei praxisuntauglich, wenn er sich nicht auch auf Konstellationen des § 206 StGB beziehen würde. Der Gesetzgeber habe nach seiner Gesetzesbegründung1105 1102  Eisele, Compliance, S. 77; D. Schulz/Hu. Schröder, DZWIR 2008, 177 (181); Sieber, in: FS-Eser, S. 1178. BGH NJW 2007, 2106 (2108) misst dem BDSG gegenüber Berufsgeheimnissen – in der Entscheidung dem Bankgeheimnis – nur eine Auffangfunktion zu, sodass es nur anwendbar sei, wenn das Berufsgeheimnis einen Sachverhalt nicht abschließend regele. A. Meier, S. 187 und Sester/Glos, DB 2005, 375 (377) lassen die Frage offen, nehmen aber an, dass die Kriterien der Abwägung bei § 28 BDSG nicht weitergehen dürften als bei § 34 StGB oder § 193 StGB analog. Für das Verhältnis von § 203 StGB zu einer Offenbarungspflicht aus § 38 BDSG i. V. m. § 24 BDSG KG NJW 2011, 324 (325); Breinlinger, CR 2011, 188 (189); Cierniak/Pohlit, in: MüKo, § 203 Rn. 90; Redeker, NJW 2009, 554 (556). 1103  Sieber, in: FS-Eser, S. 1178. Zum Bestreben des Gesetzgebers Dix, in: Simitis, § 1 Rn. 175. 1104  Eisele, Compliance, S. 78. 1105  BT-Drucks. 16/13657, S. 20 – „Die Datenschutzskandale bei einer Reihe von Großunternehmen haben aktuell deutlich gemacht, dass fachlich und politisch Handlungsbedarf beim Datenschutz im Arbeitsleben besteht […]“

232

2. Teil: Verstöße gegen Strafnormen des StGB

eine „allgemeine Erlaubnisnorm für bestimmte datenschutzrechtlich bedeutsame Ermittlungsmaßnahmen des Arbeitgebers gegenüber dem Arbeitnehmer bzgl. der Aufklärung von Straftaten im Beschäftigungsverhältnis“ schaffen wollen1106. Außerdem erlaube die Vorschrift ihrem Wortlaut nach die dort beschriebenen Maßnahmen generell, ohne sich ausschließlich auf Verbotsvorschriften des BDSG zu beziehen1107. Ferner gebiete die Einheit der Rechtsordnung, dass Rechtfertigungsgründe nur ausnahmsweise lediglich teilrechtsbezogen wirken1108. § 32 Abs. 1 S. 2 BDSG bezieht sich zwar nicht ausdrücklich auf die Vorschriften des BDSG. Dies ergibt sich jedoch aus dem Regelungszusammenhang innerhalb des BDSG, dessen Anwendungsbereich in § 1 BDSG festgelegt wird. Die gesetzgeberische Begründung ändert nichts daran, dass § 32 BDSG seinem Wortlaut nach Verstöße gegen das Fernmeldegeheimnis nicht rechtfertigt. § 206 StGB schützt Tatsachen, welche dem Fernmeldegeheimnis unterliegen, während sich das BDSG auf personenbezogene Daten bezieht. Das BDSG ist hierdurch zum einen enger gefasst, da in § 1 BDSG Personenbezug gefordert wird und da gem. § 1 Abs. 2 Nr. 3 BDSG die Erhebung, Verarbeitung oder Nutzung der Daten ausschließlich für persönliche oder familiäre Tätigkeiten durch nicht-öffentliche Stellen nicht vom Anwendungsbereich erfasst ist. Zum anderen ist es weiter gefasst, da die geschützten Daten nicht in den Schutzbereich des Fernmeldegeheimnisses fallen müssen. Würde man § 32 BDSG anwenden, wären personenbezogene Daten, die dem Fernmeldegeheimnis unterliegen, schwächer geschützt als nicht personenbezogene Daten im Schutzbereich des Fernmeldegeheimnisses. Der erhöhte Unrechtsgehalt, der mit einem Verstoß gegen das Fernmeldegeheimnis verbunden ist, wird durch § 32 Abs. 1 S. 2 BDSG nicht berücksichtigt. Da § 206 StGB somit ebenfalls gegenüber dem BDSG zusätzliche Merkmale aufweist, ist eine Heranziehung der datenschutzrecht­ lichen Rechtfertigungsgründe abzulehnen. dd) Zusammenfassung Nach hier vertretener Auffassung scheitert eine Anwendung des § 32 Abs. 1 S. 2 BDSG zwar weder an der Subsidiarität des BDSG, noch am 1106  Brockhaus, in: Knierim/Rübenstahl/Tsambikakis, Kap. 26 Rn. 63; Rübenstahl/ Debus, NZWiSt 2012, 129 (135). 1107  Rübenstahl/Debus, NZWiSt 2012, 129 (135). 1108  Rübenstahl/Debus, NZWiSt 2012, 129 (135) unter Bezugnahme auf Fischer, Vor § 32 Rn. 2, der darauf hinweist, dass einfachrechtliche Rechtmäßigkeitserklärungen innerhalb der Gesamtrechtsordnung widerspruchsfrei sein müssen.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB233

„kleinen Zitiergebot“ aus § 88 Abs. 3 S. 3 TKG, jedoch wird die Verletzung des Fernmeldegeheimnisses von § 32 Abs. 1 S. 2 BDSG nicht erfasst, sodass diese Norm nicht als Rechtfertigungsgrund für den Verstoß gegen § 206 StGB dienen kann. f) Rechtfertigung durch Wahrnehmung berechtigter Interessen nach § 193 StGB analog Zu untersuchen ist ferner, ob der Arbeitgeber sich zu seiner Rechtfertigung auf § 193 StGB analog stützen kann. Bei § 193 StGB handelt es sich nach herrschender Ansicht um einen besonderen Rechtfertigungsgrund1109 für die Begehung von Ehrverletzungsdelikten1110, der dem Wortlaut nach Äußerungen, welche zur Ausführung oder Verteidigung von Rechten oder zur Wahrnehmung berechtigter Interessen gemacht werden, rechtfertigt. Der Begriff der Äußerung wird mit dem der Kundgabe gegenüber einer anderen Person gleichgesetzt1111. Berechtigte Interessen sind rechtlich anerkannte, öffentliche oder private, ideelle oder vermögensrechtliche Interessen, welche den Täter zumindest mittelbar betreffen1112. Ob der Täter bei der Wahrnehmung dieser Interessen rechtmäßig handelt, wird anhand einer Abwägung im Einzelfall ermittelt1113. Das Interesse des Täters muss dabei das Interesse des Betroffenen überwiegen1114. Die Ausführung oder Verteidigung von Rechten ist ein Unterfall der Wahrnehmung berechtigter Interessen, unter 1109  BGH NJW 1993, 665 (667); Eser, S. 18; Joecks, in: MüKo, § 193 Rn. 1; Lackner/Kühl, § 193 Rn. 1; Rengier, Strafrecht BT II, § 29 Rn. 36. Andere ordnen § 193 StGB hingegen als Schuldausschließungsgrund (vgl. RGSt 6, 405 [409]; ­Roeder, in: FS-Heinitz, S. 240; Zartmann, S. 73) oder als Strafunrechtsausschließungsgrund, welcher die Rechtmäßigkeit im Zivilrecht und übrigen öffentlichen Recht unberührt lasse (vgl. H.-L. Günther, in: FS-Spendel, S. 196 f.; E. Schmidt, JZ 1970, 8; Westermann, JZ 1960, 692), ein. 1110  Umfasst sind §§ 185 Alt. 1., 186 StGB, sofern keine Formalbeleidigung i. S. v. § 192 StGB gegeben ist. Ob die tätliche Beleidigung nach § 185 Alt. 2 StGB sowie Taten nach §§ 187, 188, 189 StGB ebenfalls durch § 193 StGB gerechtfertigt werden können, ist umstritten. Zum Streitstand z. B. Zaczyk, in: NK, § 193 Rn. 7 ff. 1111  Lackner/Kühl, § 185 Rn. 7; Sinn, in: Satzger/Schluckebier/Widmaier, § 185 Rn. 7; Zaczyk, in: NK, § 185 Rn. 3. 1112  Fischer, §  193 Rn. 9, 11  f.; Lackner/Kühl, § 193 Rn. 5 f.; Merz, S. 103; ­Zaczyk, in: NK, § 193 Rn. 18. 1113  OLG Frankfurt a. M. NStZ 1991, 493 (494); Fischer, § 193 Rn. 9; Valerius, in: BeckOK-StGB, § 193 Rn. 11. 1114  BayObLG NJW 1995, 2501 (2503); Fischer, § 193 Rn. 9; Valerius, in: BeckOK-StGB, § 193 Rn. 11. A. A. Rengier, Strafrecht BT II, § 29 Rn. 43; Tenckhoff, JuS 1989, 198 (201) – das Interesse des Täters muss mindestens gleichwertig sein.

234

2. Teil: Verstöße gegen Strafnormen des StGB

den nicht nur die Rechtsausübung und -abwehr, sondern auch die Vorbereitung gefasst wird1115. Eine direkte Anwendung von § 193 StGB auf eine Straftat nach § 206 StGB ist aufgrund des Wortlauts ausgeschlossen. Umstritten ist, ob § 193 StGB in analoger Anwendung, in Form einer nicht gegen das Analogieverbot verstoßenden tätergünstigen Analogie1116, auch die Begehung anderer Delikte rechtfertigt. Insbesondere in der älteren Literatur wird teilweise eine analoge Anwendung befürwortet1117. Differenzierend wird eine Analogie bei Tatbeständen, die „gemeinschaftsbezogene Rechtsgüter[]“ schützen, gefordert. Hierunter werden „Rechtsgüter[…], die so tief in das zwischenmenschliche und gesellschaftliche Leben hineinverwoben sind, da[ss] sich ihr Gebrauch in besonders starkem Maße an den Interessen anderer stößt“ verstanden1118. Als Beispiele werden §§ 201, 203, 240 StGB angeführt1119. Da es sich bei dem von § 206 StGB geschützten Fernmeldegeheimnis ebenfalls um ein Rechtsgut handelt, bei dem Interessenkollision typisch ist, wäre dieser Ansicht folgend eine analoge Anwendung von § 193 StGB denkbar. Die Befürworter einer Analogie argumentieren, § 34 StGB schränke die Rechtfertigungsmöglichkeiten durch das Erfordernis der gegenwärtigen Gefahr sowie des wesentlichen Überwiegens des geschützten Interesses bei der Wahrnehmung berechtigter Informationsinteressen unzumutbar ein. § 193 StGB unterscheide sich von den üblichen Rechtfertigungsgründen dadurch, dass über die „Abwehr etwaiger Werteinbußen hinaus“ die „Schaffung neuer Werte“ gerechtfertigt werden könne1120. Größtenteils wird eine analoge Anwendung des § 193 StGB jedoch zu Recht abgelehnt1121. 1115  BayObLG MDR 1956, 53; Lenckner/Eisele, in: Schönke/Schröder, § 193 Rn. 4, 6. 1116  Vgl. hierzu Schmid-Aßmann, in: Maunz/Dürig, 30. Lfg. (Dezember 1992), Art. 103 Rn. 197. 1117  AG Groß-Gerau StV 1983, 247 für die Verletzung von Geheimhaltungspflichten nach § 18 FAG; Noll, ZStW 77 (1965), 31 ff. für §§ 166, 184 StGB; Bongen/R. Kremer, NJW 1990, 2911 (2912) und Rogall, NStZ 1983, 1 (6) für § 203 StGB; K. Tiedemann, JZ 1969, 717 (721 f.). Mit dieser Ansicht sympathisierend K. Geppert, JURA 1985, 25 (28). 1118  Eser, S. 40, 46 f., 67. 1119  Eser, S.  46 ff.; ders., in: Schönke/Schröder17, Vorbem. § 51 Rn. 62a; K. Tiedemann, JZ 1969, 717 (721 f.). 1120  Eser, S. 67; Rogall, NStZ 1983, 1 (6). 1121  OLG Düsseldorf NStZ 2006, 243 (244); OLG Stuttgart NStZ 1987, 121 (122); Cierniak/Pohlit, in: MüKo, § 203 Rn. 85; Fischer, § 193 Rn. 4; Joecks, in: MüKo, § 193 Rn. 8; Krey, ZStW 90 (1978), 173 (181); Lenckner, JuS 1988, 349 (352 f.); Lenckner/Eisele, in: Schönke/Schröder, § 193 Rn. 3; Otto, wistra 1999, 201 (204); C. Roxin, AT I, § 18 Rn. 39; Rogall, in: SK-StGB, 148. Lfg. (Dezember 2014), § 193 Rn. 4; Rüpke, NJW 2002, 2835 (2836); H. C.  Schmidt, ZStW 121 (2009), 645 (652); Sinn, in: Satzger/Schluckebier/Widmaier, § 193 Rn. 6.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB235

Um eine analoge Anwendung vornehmen zu können, erfordert es eine planwidrige Regelungslücke sowie eine vergleichbare Interessenlage1122. Angesichts der geschriebenen Rechtfertigungsgründe, insbesondere des § 34 StGB, fehlt es jedoch bereits an einer Regelungslücke1123. In diesem Zusammenhang kann auch auf § 201 Abs. 2 S. 3 StGB verwiesen werden, der die Wahrnehmung überragender öffentlicher Interessen als besonderen Rechtfertigungsgrund für § 201 StGB1124 festschreibt. Für Privatinteressen sowie für die Rechtfertigung im Rahmen des § 206 StGB wurde eine derartige Regelung gerade nicht eingeführt. Eine Anwendung von § 193 StGB analog auf private Interessen umginge die ausdrückliche Beschränkung des § 201 Abs. 2 S. 3 StGB. Überdies scheitert eine vergleichbare Interessenlage daran, dass § 193 StGB speziell für Ehrverletzungsdelikte konzipiert ist1125. Der Gesetzgeber hat durch das Strafmaß der Ehrverletzungsdelikte, das Strafantragserfordernis in § 194 StGB sowie prozessuale Einschränkungen der Strafverfolgung in §§ 374, 380, 376 StPO zum Ausdruck gebracht, dass er den Unrechtsgehalt dieser Delikte nicht mit anderen Delikten gleichsetzen möchte. Dementsprechend sollen bei der Rechtfertigung anderer Delikte andere Grenzen als bei den Ehrverletzungsdelikten gelten1126. § 193 StGB ist als einfachgesetzliche Ausprägung des Art. 5 GG1127 zu sehen. Die Interessen des Arbeitgebers bei der Vornahme von E-Mail-Kontrollen betreffen dagegen durch Art. 12, 14 GG grundrechtlich geschütztes Verhalten, sodass auch aus diesem Grund eine abweichende Interessenlage vorliegt. Die aufgeführten Argumente stehen auch einer Deutung des § 193 StGB als allgemeinem Rechtsgrundsatz entgegen, denn dies würde einer Analogie gleichkommen. Ebenso ist ein eigenständiger, über § 34 StGB hinausgehender Rechtfertigungsgrund der Wahrnehmung berechtigter Interessen abzulehnen1128. Wie die analoge Anwendung des § 193 StGB umginge dies § 34 StGB. 1122  Köbler,

Juristisches Wörterbuch, S. 16; Sigloch, S. 29. NStZ 2004, 301 (305); Lenckner, JuS 1988, 349 (353); D. Schulz/ Hu. Schröder, DZWIR 2008, 177 (181). 1124  BT-Drucks. 11/7414, S. 4; Graf, in: MüKo, § 201 Rn. 55; Schmitz, JA 1995, 118 (120). 1125  OLG Stuttgart NStZ 1987, 121 (122); Joecks, in: MüKo, § 193 Rn. 8; ­Zaczyk, in: NK, § 193 Rn. 12. 1126  Bohnert, NStZ 2004, 301 (305). 1127  BVerfG NJW 1976, 1677 (1678); Baumeister ZUM 2000, 114 (121); Otto, NJW 2006, 575 (575); ders., wistra 1999, 201 (204). 1128  Everts, NJW 2002, 3136 (3138); Lenckner/Eisele, in: Schönke/Schröder, § 203 Rn. 30; B. Schünemann, ZStW 90 (1978), 11 (61 f.). A. A. Schäfer, wistra 1993, 281 (284 f.), der die Rechtsgrundlage offen lässt, für § 203 StGB. 1123  Bohnert,

236

2. Teil: Verstöße gegen Strafnormen des StGB

Zusammenfassend ist festzustellen, dass sich der Arbeitgeber, obgleich seine Interessen im alltagssprachlichen Sinne vielfach als berechtigt zu bewerten sind, nicht auf § 193 StGB analog berufen kann. g) Rechtfertigung durch Grundrechte des Arbeitgebers Zu prüfen bleibt, ob sich der Arbeitgeber zur Rechtfertigung von E-MailKontrollen auf seine Grundrechte berufen kann. Dies setzt voraus, dass sein Verhalten in den Schutzbereich eines Grundrechts fällt und dass sich eine strafrechtliche Rechtfertigung unmittelbar aus Grundrechten herleiten lässt. Zudem müssen die an eine mögliche Rechtfertigung gestellten Voraussetzungen im Einzelfall erfüllt sein. E-Mail-Kontrollen könnten in den Schutzbereichen der Berufsfreiheit aus Art. 12 Abs. 1 GG sowie der Eigentumsgarantie aus Art. 14 Abs. 1 GG fallen. Die Berufsfreiheit, welche als „Hauptfreiheitsrecht des Wirtschafts­ lebens“1129 eingeordnet wird, schützt als einheitliches Grundrecht sowohl die Berufswahl als auch die Berufsausübung1130. Die Berufsausübung umfasst die gesamte berufliche Tätigkeit1131. Dazu zählen u. a. Betriebs- und Geschäftsgeheimnisse1132 sowie die „Unternehmerfreiheit“, d. h. die selbstbestimmte Gründung und Führung von Unternehmen1133. Die Eigentums­ garantie schützt alle vermögensrechtlichen Rechtspositionen1134. Hiervon umfasst sind das Eigentum an Unternehmen1135 und nach umstrittener Auffassung auch das Recht am eingerichteten und ausgeübten Gewerbebetrieb1136. Während Art. 12 Abs. 1 GG den Erwerb schützt, ist der Schutz des Erworbenen von Art. 14 Abs. 1 GG umfasst1137. Wenn sowohl der aktuelle Bestand als auch der künftige Erwerb betroffen sind, können beide Schutzbereiche auch parallel eröffnet sein1138. E-Mail-Kontrollen sind als Teil der Unternehmensorganisation einzuordnen. Sie dienen regelmäßig der Aufdeckung von Straftaten gegen den Arbeitgeber, beispielsweise der unerlaubten Weitergabe von Betriebs- und 1129  Scholz,

in: Maunz/Dürig, 47. Lfg. (Juni 2006), Art. 12 Rn. 4. NJW 1958, 1035 (1037); Jarass, in: Jarass/Pieroth, Art. 12 Rn. 1. 1131  Jarass, in: Jarass/Pieroth, Art. 12 Rn. 10. 1132  BVerfG NVwZ 2006, 1041 (1042). 1133  BVerG NJW 1979, 699 (708). 1134  BVerfG NJW 1993, 2035 (2035); Jarass, in: Jarass/Pieroth, Art. 14 Rn. 6. 1135  BVerfG NJW 1979, 699 (703). 1136  Jarass, in: Jarass/Pieroth, Art. 14 Rn. 9, Sodan, in: Sodan, Art. 12 Rn. 12 und Papier, in: Maunz/Dürig, 59. Lfg. (Juli 2010), Art. 10 Rn. 95 ff. jeweils m. w. N. 1137  BVerfG NJW 1971, 1255 (1260); Jarass, in: Jarass/Pieroth, Art. 12 Rn. 3. 1138  Papier, in: Maunz/Dürig, 59. Lfg. (Juli 2010), Art. 14 Rn. 222. 1130  BVerfG



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB237

Geschäftsgeheimnissen1139. Angesichts der erheblichen Schäden, die durch Wirtschaftskriminalität drohen1140, sollen sowohl der zukünftige Erwerb als auch das bereits erworbene Vermögen gesichert werden. Aufgrund der bei E-Mail-Kontrollen bestehenden Motivationslage sind die Schutzbereiche beider Grundrechte eröffnet. Schwieriger zu beantworten ist die Frage, ob unmittelbar aus Grundrechten eine Rechtfertigung abgeleitet werden kann. Diskutiert wird diese Problematik u. a. für die Kunstfreiheit1141, die Religions- und Weltanschauungssowie Gewissensfreiheit1142, die Meinungsäußerungsfreiheit und die Versammlungsfreiheit1143. Eine Auffassung bejaht die grundsätzliche Möglichkeit einer Rechtfertigung unmittelbar aus Grundrechten, da ein Verhalten, das sich innerhalb der Schranken eines Grundrechts hält, strafrechtlich nicht rechtswidrig sein könne1144. Die Grundrechte seien hinreichend bestimmt, da sie durch die Entscheidungen des BVerfG konkretisiert werden. Es liege im Rahmen der Kompetenz der Gerichte Grundrechte im Einzelfall als Rechtfertigungsgründe anzuwenden. Eine Einholung einer Entscheidung des BVerfG im Wege einer konkreten Normenkontrolle nach Art. 100 Abs. 1 GG sei nur notwendig, wenn eine Norm grundsätzlich für verfassungswidrig gehalten werde1145. Voraussetzung einer Rechtfertigung über Grundrechte ist nach dieser Ansicht, dass die Grenzen der Verhältnismäßigkeit eingehalten werden1146. Die Gegenauffassung lehnt die Heranziehung von Grundrechten als Rechtfertigungsgründe ab1147. Die grundrechtlich geschützte Position führe allenfalls zu einem „Recht auf Nachsicht“, nicht jedoch „auf Legalisierung 1139  Ausführlich

zu den Motiven des Arbeitgebers S. 46 ff. S. 46. 1141  C. Roxin, AT I, § 18 Rn. 49 ff. 1142  Böse, ZStW 113 (2001), 40; Frisch, in: FS-F.-C. Schroeder, S. 11 ff.; ders., GA 2006, 273 (275 ff.); C. Roxin, AT I, § 22 Rn. 120 ff.; ders., GA 2011, 1; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 258; Valerius, JuS 2007, 1105. 1143  Radtke, GA 2000, 19 (27 ff.) Reichert-Hammer, S.  126 ff., 135 ff. 1144  Frisch, GA 2006, 273 (276 f.); H.-L. Günther, in: FS-Spendel, S. 193 f.; Radtke, GA 2000, 19 (28 f.); Ranft, in: FS-Schwinge, S. 115 f.; Rönnau, in: LK, Vor § 32 Rn. 60. 1145  Valerius, JuS 2007, 1105 (1108). 1146  R. Dreier, in: FS-Scupin, S. 592 f.; Frisch, in: FS-F.-C. Schroeder, S. 17 ff.; ders., GA 2006, 273 (276 f.); Rosenau, in: Satzger/Schluckebier/Widmaier, Vorbemerkungen zu den §§ 32 ff. Rn. 29; H. C.  Schmidt, ZStW 121 (2009), 645 (670); Valerius, JuS 2007, 1105 (1108) unter der Einschränkung, dass keine spezielle einfachgesetzliche Grundlage vorhanden ist. 1147  Böse, ZStW 113 (2001), 40 (75); Kühl, § 12 Rn. 114; C. Roxin, AT I, § 22 Rn. 121 und ders., GA 2011, 1 (5 ff.) – jeweils für die Gewissensfreiheit; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 258; Tenckhoff, in: FS-Rauscher, S. 447 f. 1140  Vgl.

238

2. Teil: Verstöße gegen Strafnormen des StGB

des eigenen Standpunkts“1148. Die Reichweite der Grundrechte sei zu unbestimmt1149. Durch den direkten Zugriff auf das Verfassungsrecht werde „die grundrechtskonkretisierende Leistung des Gesetzgebers ignoriert“ und seine Kompetenz hinsichtlich der Entscheidung über die Strafbarkeit bestimmten Verhaltens umgangen1150. Anderenfalls wären zwei sich widersprechende grundrechtlich geschützte Entscheidungen gleichermaßen gerechtfertigt und Personen, die gegen grundrechtliche Entscheidungen vorgehen, könnten sich ihrerseits nicht auf Rechtfertigungsgründe berufen1151. Der letztgenannten Auffassung ist zuzustimmen. Grundrechte sind als Abwehrrechte gegen den Staat konzipiert. Anders als das als Rechtfertigungsgrund anerkannte Widerstandsrecht aus Art. 20 Abs. 4 GG1152 sind die Grundrechte nicht als Rechtfertigungsgründe formuliert. Ihre Reichweite wird zwar durch das BVerfG bestimmt, dennoch ist nicht ohne Weiteres ersichtlich, wie weit ihre rechtfertigende Wirkung gehen soll. Zudem können Grundrechte im Rahmen der Auslegung von Tatbestandsmerkmalen1153 sowie der Abwägung bei § 34 StGB1154 ausreichend berücksichtigt werden. Selbst wenn man – entgegen der hier vertretenen Ansicht – die prinzipielle Möglichkeit einer Rechtfertigung durch Grundrechte anerkennt, müsste das durch Art. 12, 14 GG geschützte Interesse des Arbeitgebers die von Art. 10 Abs. 1 GG sowie Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG geschützten Arbeitnehmerinteressen überwiegen. Diese Interessenabwägung wäre unter Berücksichtigung aller Umstände des Einzelfalls vorzunehmen. Beispielsweise wären die Anzahl der kontrollierten Arbeitnehmer und ­E-Mails, der Kontrollzeitraum, ob die Kontrollen offen oder verdeckt erfolgen, die Art und Intensität des Verdachts und die Tatsache, ob der Arbeitgeber im Fall der Mischnutzung erkennbar private Nachrichten von der Kontrolle ausnimmt, zu berücksichtigen. h) Rechtfertigung durch Verwirkung Eine Rechtfertigung des Arbeitgebers nach dem Gedanken der Verwirkung scheidet ebenfalls aus1155. Der Verwirkungsgedanke wird lediglich für 1148  Tenckhoff,

in: FS-Rauscher, S. 448. ZStW 113 (2001), 40 (42). 1150  Böse, ZStW 113 (2001), 40 (42 f.). 1151  Kühl, § 12 Rn. 114; Schlehofer, in: MüKo, Vor §§ 32 ff. Rn. 258. 1152  Kühl, § 9 Rn. 93; Lenckner/Sternberg-Lieben, in: Schönke/Schröder, Vorbem. §§ 32 ff. Rn. 65; C. Roxin, AT I, § 16 Rn. 129 ff. 1153  Vgl. Böse, ZStW 113 (2001), 40 (45 f.). 1154  Vgl. H. C.  Schmidt, ZStW 121 (2009), 645 (649 ff.). 1155  Kohler, S. 126. 1149  Böse,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB239

das Recht am geschriebenen und gesprochenen Wort im Zusammenhang mit Beweisverwertungsverboten – wobei nicht deutlich wird, ob ihm der Charakter eines Rechtfertigungsgrundes oder Tatbestandsausschlusses zugeschrieben wird –,1156 sowie bei der Gebotenheit einer Notwehrhandlung1157 diskutiert1158. Ein allgemeiner Rechtfertigungsgrund der Verwirkung ist jedoch nicht anerkannt. Er würde überdies die Voraussetzungen der geschriebenen Rechtfertigungsgründe bzw., sofern man diese entgegen der hier vertretenen Auffassung als nicht anwendbar erachtet, die Sperrwirkung des § 88 Abs. 3 S. 3 TKG umgehen. i) Zusammenfassung Die Rechtfertigungsgründe des TKG beziehen sich nur auf telekommunikationsspezifische Missbräuche. Die allgemeinen strafrechtlichen Rechtfertigungsgründe sind zwar grundsätzlich auch im Anwendungsbereich des TKG anwendbar; ihre Voraussetzungen werden jedoch oftmals nicht erfüllt sein. Eine Rechtfertigung über Betriebsvereinbarungen, einen gewohnheitsrechtlichen Erlaubnistatbestand oder die Grundrechte des Arbeitgebers sowie nach dem Verwirkungsgedanken scheidet von vornherein aus. Daher sind E-Mail-Kontrollen im Rahmen unternehmensinterner Ermittlungen im Regelfall nicht gerechtfertigt. 5. Irrtumskonstellationen Bei der Kontrolle und Weitergabe der E-Mail-Kommunikation sind arbeitgeberseitige Fehlvorstellungen auf rechtlicher sowie tatsächlicher Ebene denkbar. Naheliegend ist, dass der Arbeitgeber verkennt, dass er Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist, oder eine ihm in Wirklichkeit nicht zustehende Kontrollbefugnis annimmt. Im Folgenden wird daher darauf eingegangen, unter welchen Voraussetzungen ein den Vorsatz ausschließender Tatbestandsirrtums i. S. d. § 16 Abs. 1 S. 1 StGB oder ein (unvermeidbarer) Verbotsirrtum nach § 17 S. 1 StGB in Betracht kommen.

1156  Vgl.

bereits S. 134. JR 1985, 115 (116). 1158  Vgl. Arzt, Der strafrechtliche Schutz, S. 97, der darauf hinweist, dass die Ausführungen zu Beweisverwertungsverboten hinsichtlich der Beurteilung der Rechtswidrigkeit der Tat nicht weiterführen. 1157  Montenbruck,

240

2. Teil: Verstöße gegen Strafnormen des StGB

a) Tatbestandsirrtum Der Vorsatz entfällt im Falle eines Tatbestandsirrtums nach § 16 Abs. 1 S. 1 StGB, wenn der Täter bei Begehung der Tat einen Umstand, der zum gesetzlichen Tatbestand gehört, nicht kennt. Zwar bleibt nach § 16 Abs. 1 S. 2 StGB die Strafbarkeit wegen Fahrlässigkeit unberührt, die fahrlässige Verletzung des Fernmeldegeheimnisses ist jedoch nicht unter Strafe gestellt. Der Täter muss gem. § 15 StGB mit Vorsatz bezüglich des objektiven Tatbestands, d. h. mit Wissen und Wollen der Tatbestandsverwirklichung im Zeitpunkt der Tat1159, handeln. Da § 206 StGB keine stärkere Vorsatzform verlangt, genügt dolus eventualis1160; der Täter muss die Tatbestandsverwirklichung billigend in Kauf nehmen1161. Hinsichtlich des Wissenselements ist erforderlich, dass der Täter Bedeutungskenntnis nach Laienart hat (sog. „Parallelwertung in der Laiensphäre“1162). Er muss die wesentlichen rechtlichen Wertungen nachvollzogen haben, ohne dass es auf eine exakte juristische Subsumtion des Lebenssachverhalts unter das Gesetz ankommt1163. Auch hinsichtlich der Tätereigenschaft ist Vorsatz erforderlich. Die anderslautende Mindermeinung aus dem älteren Schrifttum, die diesbezüglich keine konkrete Kenntnis verlangt, sondern Erkennbarkeit ausreichen lässt, da sich auf die Täterposition auch der Verwirklichungswille des Handelnden nicht richten könne1164, vermag nicht zu überzeugen, zumal es auch andere Tatbestandsmerkmale gibt, die von der Willensbeeinflussung des Täters unabhängig sind1165 und zumal die Täterqualität das Unrecht der Tat mitbestimmt, welches vom Vorsatz vollständig erfasst sein muss1166. Anderenfalls hinge die Notwendigkeit von Vorsatz von Zufälligkeiten in der Formulie1159  BGH NJW 1989, 781 (783); RGSt 51, 305 (311); Fischer, § 15 Rn. 3; Rengier, Strafrecht AT, § 14 Rn. 5; Wessels/Beulke/Satzger, § 7 Rn. 203. Kritisch gegenüber dieser Kurzformel Schmidhäuser, in: Oehler-FS, S. 156; Vogel, in: LK, § 15 Rn.  75 f. 1160  Statt vieler Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 37. 1161  Vgl. BGH NJW 1955, 1688. 1162  Als „Vater des Begriffs“ (Safferling, S. 130) gilt Mezger (z. B. ders., S. 238). 1163  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 15 Rn. 39 ff. m. w. N. Vgl. zu den unterschiedlichen Anforderungen an das Wissenselement bei normativen und deskriptiven Tatbestandsmerkmalen Jescheck/Weigend, § 26 IV.; Kühl, § 5 Rn.  92 ff.; Vogel, in: LK, § 16 Rn. 20 ff.; Wessels/Beulke/Satzger, § 7 Rn. 242 f.; Zieschang, Rn.  114 ff. 1164  A. Kaufmann, S. 142, 149  ff.; zustimmend Frisch, in: GS-A. Kaufmann, S.  326 ff. 1165  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 15 Rn. 42 mit den Beispielen der Urkundenqualität eines Schriftstücks und der Fremdheit einer Sache. 1166  Stratenwerth/Kuhlen, § 8 Rn. 77.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB241

rung des in Rede stehenden Straftatbestands ab1167. Zudem würde das Kriterium der Erkennbarkeit eine klare Unterscheidbarkeit von Vorsatz- und Fahrlässigkeitsdelikten verhindern. Im Übrigen werden dadurch, dass sachgedankliches Mitbewusstsein1168 hinsichtlich der Täterqualifikation ausreicht, alle Fälle umfasst, in denen der Täter seine Stellung nicht aktuell im Bewusstsein hat. Ist dem Arbeitgeber nicht bekannt, dass die private E-Mail- bzw. Internetnutzung in seinem Unternehmen erlaubt ist, fehlt es bereits an der Kenntnis der tatsächlichen Umstände, welche die Täterqualifikation begründen, was nach § 16 Abs. 1 S. 1 StGB zum Entfallen des Vorsatzes führt. Eine solche Situation ist gegeben, wenn man in Fällen, in denen keine Regelung zur privaten E-Mail-Nutzung existiert, die Nutzung als erlaubt ansieht1169 oder eine auf die Gestattung der Privatnutzung gerichtete betriebliche Übung ohne Kenntnis des Arbeitgebers für möglich erachtet1170 und das arbeitsrechtliche Ergebnis – entgegen der hier vertretenen Ansicht (vgl. S. 123, 125) – zur Begründung der strafrechtlichen Tätereigenschaft heranzieht. Gleiches gilt für den Fall, dass man die Erlaubnis aufgrund rechtsgeschäftlichen Betriebsübergangs nach § 613a Abs. 1 S. 1 BGB zur Begründung der Täterqualifikation des § 206 StGB ausreichen lässt, was vorliegend ebenfalls abgelehnt wird1171. Wenn der Arbeitgeber die private E-Mail- bzw. Internetnutzung bewusst erlaubt hat, kennt er die tatsächlichen Umstände, aus denen sich seine Einordnung als Inhaber eines Telekommunikationsdienste erbringenden Unternehmens ergibt. Für die Bedeutungskenntnis nach Laienart muss er nicht wissen, dass über das einfache Recht auch Privatpersonen an das Fernmeldegeheimnis gebunden werden oder gar die entsprechenden Normen im StGB oder im TKG benennen können. Es reicht die vage Vorstellung, aufgrund der Erlaubnis der privaten Nutzung an bestimmte Geheimhaltungspflichten gebunden zu sein. Ob dies der Fall ist, ist eine Frage des Einzelfalls, obgleich zumindest in größeren Unternehmen davon auszugehen ist, dass dem Arbeitgeber seine Stellung als Inhaber eines Unternehmens, das geschäftsmäßig Telekommunikationsdienste erbringt, bekannt ist1172. 1167  So könnte man auch in §§ 242, 303 StGB Sonderdelikte für „Nichteigentümer“ sehen, vgl. F. P. Schuster, S. 132. 1168  Vgl. hierzu Kühl, § 5 Rn. 98 ff.; Rengier, Strafrecht AT, § 14 Rn. 42 f.; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 15 Rn. 51 m. w. N. 1169  Vgl. S.  123 ff. 1170  Vgl. S.  115 ff. 1171  Vgl. S. 126. 1172  Ähnlich Barton, RDV 2012, 217 (222), der von der Möglichkeit eines Tatbestandsirrtums bei Kleinbetrieben, bei denen die Kommunikationseinrichtungen aufgrund betrieblicher Übung privat genutzt werden dürfen und das „verständliche

242

2. Teil: Verstöße gegen Strafnormen des StGB

Irrt der Arbeitgeber dagegen über rechtliche Wertungen, indem er, etwa aufgrund falscher Subsumtion, annimmt, die Täterqualifikation des § 206 Abs. 1 StGB nicht zu erfüllen oder davon ausgeht, alleine aufgrund seiner Stellung als Arbeitgeber zu Kontrollen befugt zu sein, kommt allenfalls ein Verbotsirrtum nach § 17 StGB in Betracht. b) Unvermeidbarer Verbotsirrtum Eine Auseinandersetzung mit dem Verbotsirrtum findet in der gerichtlichen Praxis zwar nur statt, wenn der Täter sich substantiiert auf Umstände beruft, die hierauf hinweisen, oder aus sonstigen Gründen Anlass besteht, an seinem Unrechtsbewusstsein zu zweifeln1173. Auch sind Freisprüche wegen unvermeidbaren Verbotsirrtums, insbesondere im Kernstrafrecht1174, die Ausnahme1175, sodass er häufig als „ultima ratio einer Verteidigungsstrategie“ gesehen wird1176. Dennoch sollte diese Thematik vorliegend, aufgrund der komplexen Rechtslage und der nicht einheitlichen Rechtsprechung zur Täterqualifikation des Arbeitgebers1177, nicht ausgespart werden. Erläutert wird daher, ob die Annahme, nicht Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens zu sein, oder das fälschliche Ausgehen von einer tatsächlich nicht gegebenen Kontrollbefugnis einen (unvermeidbaren) Verbotsirrtum begründen können. aa) Annahme, nicht Inhaber eines geschäftsmäßig ­Telekommunikationsdienste erbringenden Unternehmens zu sein Wenn der Täter davon ausgeht, nicht Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens zu sein, beispielsweise da er annimmt, hierfür sei die Entgeltlichkeit der Leistung zwingende Voraussetzung, könnte es am Unrechtsbewusstsein fehlen1178. Hierunter versteht man die Einsicht, dass das Verhalten gegen die durch verbindliches Recht Bewusstsein“ vorherrscht, dass die E-Mail-Kommunikation kontrolliert werden darf, ausgeht. 1173  OLG Jena NJW 2006, 1892 (1894); OLG Braunschweig NJW 1957, 639; Jescheck/Weigend, § 41 I. 4.; Meyer-Goßner/Schmitt, § 267 Rn. 7. 1174  Vgl. Baumann/Weber/Mitsch, § 21 Rn. 63, die davon ausgehen, dass unvermeidbare Verbotsirrtümer von der Rechtsprechung nur im Nebenstrafrecht und im „Randbereich des Kriminalstrafrechts“ angenommen werden. 1175  Vogel, in: LK, § 17 Rn. 8. 1176  Barton, jurisPR-StrafR 14/2012 Anm. 1; ders., RDV 2012, 217 (218). 1177  Vgl. S.  90 ff. 1178  Barton, jurisPR-StrafR 14/2012 Anm. 1.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB243

kodifizierte Wertordnung verstößt1179. Eine Kenntnis der verletzten Norm ist nicht notwendig1180. Ebenso wenig ist erforderlich, dass der Täter weiß, dass er gerade gegen eine strafrechtliche Norm verstößt1181, denn derjenige, der weiß, dass sein Verhalten der Rechtsordnung zuwiderläuft, kann es dieser anpassen1182 und § 17 StGB verlangt seinem Wortlaut nach ein Bewusstsein des Unrechts, nicht der Strafbarkeit1183. Vorliegend reicht es demnach aus, wenn dem Täter bekannt ist, dass seinem Verhalten ordnungswidrigkeitenrechtliche, etwa datenschutzrechtliche, Vorschriften oder generell die Rechte der Betroffenen entgegenstehen. Bedingtes Unrechtsbewusstsein – hierunter versteht man die auch bei Unrechtszweifeln bestehende Vorstellung, dass die Tat möglicherweise verboten ist1184 – wird als ausreichend erachtet1185, denn in diesem Fall entscheide sich der Täter dafür, möglicherweise eine Rechtsgutsverletzung zu 1179  BGH NJW 1952, 593 (596); Fischer, § 17 Rn. 3; Jescheck/Weigend, § 41 I. 3.; Lackner/Kühl, § 17 Rn. 2. 1180  BGH NJW 1952, 593 (594); OLG Karlsruhe NJW 2003, 1061 (1062); Blei, S. 123; Fischer, § 17 Rn. 3; Lackner/Kühl, § 17 Rn. 2. 1181  BGH NJW 1952, 593 (594); OLG Celle NJW 1987, 78 für den Fall, dass der Täter davon ausging, eine Ordnungswidrigkeit zu verwirklichen; Fischer, § 17 Rn. 3; Jescheck/Weigend, § 41 I. 3.; Kühl, § 13 Rn. 58; Müller-Dietz, S. 85; Rengier, Strafrecht AT, § 31 Rn. 4 f.; C.  Roxin, AT I, § 21 Rn. 13; Sternberg-Lieben/ F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 5. Hingegen für die Kenntnis um die Verletzung einer Strafnorm Heuchemer, in: BeckOK-StGB, § 17 Rn. 8  f.; Joecks, in: MüKo, § 17 Rn. 15 ff. mit dem Argument, dass der Täter dem „Appell des Strafrechts“ nur nachkommen kann, wenn er um die strafrechtlichen Konsequenzen seines Handelns weiß und dass der Verbotsirrtum tatbestandsbezogen ist; Otto, AT, § 13 Rn. 41; F.-C. Schroeder, in: LK11, § 17 Rn. 7 ff. mit der Begründung, dass ein strafrechtlicher Verstoß ein besonderes „Mi[ss]billigungsurteil“ zum Ausdruck bringt. Auch wenn man eine Kenntnis der Strafbarkeit fordert, ist die Kenntnis eines anderweitigen Normenverstoßes als Indiz für die Vermeidbarkeit einzuordnen, vgl. Joecks, in: MüKo, § 17 Rn. 16; F.-C. Schroeder, in: LK11, § 17 Rn. 7 f. Abweichend auch OLG Karlsruhe NJW 2003, 1061 (1062), wonach sich der Täter des „straftatbestandlich vertypten Unrechts bewusst sein muss“; Neumann, in: NK, § 17 Rn. 21 ff., ders., JuS 1993, 793 (795) und Gropp, § 13 Rn. 77, die eine Kenntnis der Sanktionierbarkeit des Verstoßes fordern, aber die Kenntnis eines Disziplinarrechtverstoßes nicht ausreichen lassen, und Stratenwerth/Kuhlen, § 10 Rn. 63, die fordern, dass der Täter weiß, dass sein Verhalten zu staatlichem Zwang führen kann. 1182  Rudolphi, in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 5. 1183  C. Roxin, AT I, § 21 Rn. 13; Safferling, S. 216. 1184  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 5a. 1185  BGH NStZ 1996, 236 (237); BGH NJW 1953, 431 (432); OLG Braunschweig NStZ-RR 1998, 251 (252); Baumann/Weber/Mitsch, § 21 Rn. 46; Fischer, § 17 Rn. 5; Jescheck/Weigend, § 41 I. 3.; Kühl, § 12 Rn. 30, § 13 Rn. 59a; Lackner/ Kühl, § 17 Rn. 4; Rudolphi, S. 118; Sternberg-Lieben/F. P. Schuster, in: Schönke/ Schröder, § 17 Rn. 5a; Vogel, in: LK, § 17 Rn. 27.

244

2. Teil: Verstöße gegen Strafnormen des StGB

begehen1186. Bedingtes und fehlendes Unrechtsbewusstsein werden nach den gleichen Kriterien wie dolus eventualis und bewusste Fahrlässigkeit abgegrenzt1187. Es ist demnach zu bejahen, wenn der Täter annimmt, sein Verhalten könne möglicherweise verboten sein, es aber billigend in Kauf nimmt, durch sein Handeln einen Rechtsverstoß zu begehen1188. Wenn der Täter bedingtes Unrechtsbewusstsein hat, seine Unrechtszweifel jedoch unbehebbar sind, wird dennoch ein Verbotsirrtum1189, ein Strafausschluss ­ oder eine -milderung unter dem Gesichtspunkt der Zumutbarkeit1190, eine analoge Anwendung des § 17 StGB1191 oder ein Entschuldigungsgrund sui generis1192 angenommen. Da für das Vorliegen des Unrechtsbewusstseins der in „dubio pro reo“-Grundsatz Anwendung findet1193, befasst sich die Rechtsprechung oftmals lediglich mit der Vermeidbarkeit des Irrtums1194. Vermeidbar ist ein Verbotsirrtum, wenn der Täter im Zeitpunkt der Tat hätte Anlass haben müssen über die mögliche Rechtswidrigkeit seiner Tat nachzudenken oder Erkundigungen einzuholen und er dadurch zur Unrechtseinsicht gekommen wäre1195. Verlangt wird eine „gehörige Anspannung des Gewissens“1196. Dies bedeutet, dass der Täter verpflichtet ist, „alle seine geistigen Erkenntniskräfte und alle seine sittlichen Wertvorstellungen einzusetzen“1197. Das Maß der verlangten Gewissensanspannung richtet sich nach den Umständen des Einzelfalls und dem Lebens- und Berufskreis des Betroffenen1198. Daneben besteht eine Pflicht zur Erkundigung über die 1186  Rudolphi,

S. 123; ders., in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 12. § 41 I. 3. Fn. 10; Rudolphi, S.  129 f.; ders., in: SK-StGB, 37. Lfg. (Oktober 2002); § 17 Rn. 12; Sternberg-Lieben/F. P. Schuster, in: Schönke/ Schröder, § 17 Rn. 5a. Nach a. A. kann das voluntative Vorsatzelement nicht auf das Unrechtsbewusstsein übertragen werden, da auch bei sicherer Unrechtskenntnis kein voluntatives Element verlangt werde, sodass hierfür das Wissen, dass das Handeln möglicherweise rechtswidrig ist, ausreiche, vgl. Joecks, MüKo, § 17 Rn. 24; Neumann, in: NK, § 17 Rn. 33; Warda, in: FS-Welzel, S. 500 ff., 524. 1188  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 5a. 1189  Vogel, in: LK, § 17 Rn. 28. 1190  Blei, S. 127; Neumann, JuS 1993, 793 (796); Rudolphi, in: SK-StGB, 37. Lfg. (Oktober 2002); § 17 Rn. 13. 1191  Paeffgen, JZ 1978, 738 (745 f.); C. Roxin, AT I, § 21 Rn. 30 ff. 1192  Warda, in: FS-Lange, S. 140 ff. Dem folgend Seier, JuS 1986, 217 (220 ff.). 1193  BayObLG NJW 1954, 811; Lackner/Kühl, § 17 Rn. 5. 1194  Kunz, GA 1983, 457 (459 f.). 1195  BayObLGSt 1988, 139. 1196  BGH NJW 1952, 593 (594). 1197  BGH NJW 1953, 431 (432). 1198  BGH NJW 1952, 593 (594); OLG Frankfurt a. M. NJW 1964, 508 (509). 1187  Jescheck/Weigend,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB245

Rechtslage bei einer zur Auskunft verlässlichen Person1199. Verlässlich ist eine Person, die unvoreingenommen und sachkundig ist und mit der Auskunftserteilung keinerlei Eigeninteresse verbindet1200. Dies kann beispielsweise ein Sachbearbeiter der zuständigen Behörde1201, die Staatsanwaltschaft1202, ein Rechtswissenschaftler1203 oder ein Rechtsanwalt1204 sein. Mit der überwiegenden Ansicht ist davon auszugehen, dass auch sog. „Hausjuristen“, d. h. Mitarbeiter der unternehmenseigenen Rechtsabteilung, geeignete Auskunftspersonen sind, sofern sie nicht im Einzelfall erkennbar von Eigeninteressen geleitet sind1205. Hierfür spricht, dass sie sich bei Erteilung bewusst falscher Auskünfte selbst in die Gefahr begeben, sich wegen Anstiftung oder Beihilfe zu der Straftat des Beratenen strafbar zu machen sowie wegen der Falschauskunft zivilrechtlich zu haften1206. 1199  BGH GRUR 1966, 456 (459); BGH NJW 1952, 593 (594); OLG Stuttgart NJW 2006, 2422 (2423); BayObLG NJW 1980, 1057; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 18. A. A. Kunz, GA 1983, 457 (462 f.), der annimmt, dass derjenige, der eine Rechtsauskunft einholt, grundsätzlich Unrechtszweifel besitzt und daher mit bedingtem Unrechtsbewusstsein handelt. 1200  BGH NStZ 2000, 307 (309); BGH NJW 1995, 204 (205); BayObLGSt 1988, 139. 1201  BGH NJW 1966, 842 für das Bundeskartellamt; OLG Stuttgart NJW 2006, 2422 (2423) für die Ordnungsbehörde; OLG Saarbrücken NJW 1961, 743 für das Amt für Preisüberwachung; OLG Hamm NJW 1956, 1650 für die Verkehrsbe­ hörde. 1202  BayObLG NJW 1980, 1057 (1058) für das Vertrauen in eine Einstellungsverfügung; Löw, S.  108 f.; C.  Roxin, AT I, § 21 Rn. 64; Vogel, in: LK, § 17 Rn. 70. 1203  Joecks, in: MüKo, § 17 Rn. 60; F.-C. Schroeder, in: LK11, § 17 Rn. 42. 1204  BGH NJW 2007, 3078 (3079); BGH NJW 1989, 409 (410); OLG Stuttgart NJW 2006, 2422 (2423); Fischer, § 17 Rn. 9a. Zum Erfordernis der Auskunft eines auf dem jeweiligen Rechtsgebiet spezialisierten Rechtsanwalts vgl. Löw, S.  115 ff. 1205  OLG Braunschweig NStZ-RR 1998, 251 (251); AG Frankfurt a.  M. NJW 1989, 1745; J.-H. Binder, AG 2008, 274 (284); Fleischer, ZIP 2009, 1397 (1403) unter Hinweis auf einen gerichtlich nur beschränkt überprüfbaren Ermessensspielraum, ob auf externe oder interne Auskünfte zurückgegriffen wird; Joecks, in: MüKo, § 17 Rn. 62; Kirch-Heim/Samson, wistra 2008, 81 (84); Löw, S.  119 f.; Momsen, in: Satzger/Schluckebier/Widmaier, § 17 Rn. 15; Neumann, in: NK, § 17 Rn. 75; ders., JuS 1993, 793 (798); C.  Roxin, AT I, § 21 Rn. 62; Rudolphi, in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 40; Sternberg-Lieben/F. P. Schuster, in: Schönke/ Schröder, § 17 Rn. 18; Zaczyk, JuS 1990, 889 (894). A. A. aufgrund der Weisungsgebundenheit von „Hausjuristen“ BGH NJW 1982, 938 für eine Rechtsabteilung mit eigenen wirtschaftlichen Interessen; KG JR 1978, 166 (168), denn es würde der allgemeinen Lebenserfahrung entsprechen, dass nach Wegen „am Rande der Legalität“ gesucht wird; Barton, RDV 2012, 217 (223). 1206  Joecks, in: MüKo, § 17 Rn. 62; Kirch-Heim/Samson, wistra 2008, 81 (84); Neumann, in: NK, § 17 Rn. 75; Rudolphi, in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 40.

246

2. Teil: Verstöße gegen Strafnormen des StGB

Vorliegend kommen als Vertrauensgrundlagen neben anwaltlichen Auskünften die Stellungnahmen des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit sowie der Datenschutzbeauftragten der Länder in Betracht, sofern sich diese auf die Behandlung von E-Mail-Kommunikation im Anwendungsbereich des TKG beziehen. Nicht pauschal als verlässliche Auskunftsperson kann der Datenschutzbeauftragte eines Unternehmens, geregelt in den §§ 4f, 4g BDSG, eingeordnet werden. Zwar liegt das TKG nicht außerhalb seines Kompetenzbereiches, denn er wirkt nach § 4g Abs. 1 S. 1 BDSG nicht nur auf die Einhaltung des BDSG, sondern auch anderer Vorschriften über den Datenschutz hin. Auch muss er nach § 4f Abs. 2 S. 1 BDSG die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzen. Eine besondere Ausbildung1207 oder das Bestehen einer Prüfung1208 ist jedoch nicht Voraussetzung. Dies schließt freilich nicht aus, dass der Datenschutzbeauftragte im Einzelfall aufgrund seiner Qualifikation oder besonderen Sachkunde als verlässlich gilt oder der Täter nicht in der Lage ist, die fehlende Verlässlichkeit des Datenschutzbeauftragten zu erkennen. Die Auskunft muss auf einer vollständigen und richtigen Sachverhaltsschilderung beruhen, d. h. der Täter muss die Umstände schildern, die – soweit für ihn erkennbar – für eine rechtliche Bewertung erforderlich sind1209. Der Arbeitgeber hat demnach anzugeben, ob im Unternehmen die private E-Mail- bzw. Internetnutzung erlaubt ist und auf Nachrichten in welcher Speicherungsphase zugegriffen werden soll. Auch muss die Auskunft die Rechtmäßigkeit des Täterverhaltens abschließend würdigen und darf sich nicht lediglich auf einen Teilaspekt des Rechts beziehen1210. Somit reicht beispielsweise der Hinweis, dass „keine datenschutzrechtlichen Bedenken“ bestehen, nicht aus. Auf Gerichtsentscheidungen, die nicht überholt, aufgehoben oder für Laien offensichtlich unzutreffend sind, kann man regelmäßig vertrauen, wenn sie einen vergleichbaren Sachverhalt betreffen und die Rechtmäßigkeit des in Rede stehenden Handelns feststellen1211. Das Vertrauen kann sich hierbei auch auf Urteile, die auf einem anderen Rechtsgebiet ergangen sind, aber den in Rede stehenden Sachverhalt betreffen1212, sowie auf die Urteilsgründe1213 beziehen. 1207  Gola/Klug/Körffer,

§ 4f Rn. 20; Münch, RDV 1993, 157 (157). in: Leupold/Glossner, Teil  5 Rn. 295. 1209  BGH NJW 1953, 1680 (1681); Rudolphi, S. 247. 1210  Kirch-Heim/Samson, wistra 2008, 81 (86). 1211  Fischer, § 17 Rn. 9; Vogel, in: LK, § 17 Rn. 60. 1212  OLG Stuttgart JR 1973, 509 (510); C.  Roxin, AT I, § 21 Rn. 65. 1213  OLG Düsseldorf VRS 73 (1987), 367 (371). 1208  Scheja/Haag,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB247

Vorliegend könnte sich der Arbeitgeber auf die Urteile des LAG BerlinBrandenburg1214, des LAG Niedersachsen1215, des LAG Hessen1216 und des VG Karlsruhe1217 berufen, welche die Stellung des Arbeitgebers als geschäftsmäßig Telekommunikationsdienste erbringendes Unternehmen verneinen. Diese Urteile sind zwar auf dem Gebiet der Arbeits- bzw. Verwaltungsgerichtsbarkeit ergangen, befassen sich aber mit der auch strafrechtlich relevanten Frage der Dienstleistereigenschaft1218. Dem Vertrauen kann nicht entgegengehalten werden, dass sich das LAG Berlin-Brandenburg auf eine herrschende Ansicht bezieht, die so nicht existiert1219. Diese Fehlbewertung ändert nichts daran, dass die Entscheidung nicht offensichtlich unzutreffend ist1220. Gleiches gilt für den zweideutigen Wortlaut des LAG Niedersachsen, der offen lässt, ob nicht lediglich der gegenständliche Schutzbereich des Fernmeldegeheimnisses verneint werden sollte1221. Weiter ist unbeachtlich, dass das VG Karlsruhe nur in einem obiter dictum Stellung bezieht, da der juristische Laie tragende und nicht tragende Urteilsgründe oftmals gar nicht unterscheiden kann. Auch hindert die durch die Literatur vielfach vertretene gegenteilige Auffassung die Berufung auf die Urteile nicht, da dem Vertrauen auf die Rechtsprechung Vorrang zukommt1222. Problematisch ist, ob es einer Berufung auf die arbeitsgerichtliche Rechtsprechung entgegensteht, dass mit dem Beschluss des OLG Karlsruhe1223 eine widersprechende Gerichtsentscheidung vorliegt. Dem wird entgegnet, dass sich diese Entscheidung nur auf öffentliche Arbeitgeber beziehe, die ihre Telekommunikationsdienste auch für externe Nutzer anbieten und es daher bereits an einem Widerspruch fehle1224. Wie bereits angesprochen1225, ist der Beschluss des OLG Karlsruhe auch für den privaten Arbeitgeber von Bedeutung, da § 206 Abs. 1 StGB nicht zwischen privatrechtlichen und öffentlichrechtlichen Unternehmen unterscheidet und es für das Verhältnis zwischen Arbeitgeber und Arbeitnehmer irrelevant ist, ob daneben weitere 1214  BB

2011, 2298 (2300). 2010, 406 (408). 1216  BeckRS 2013, 75084. 1217  NVwZ-RR 2013, 797. 1218  Vgl. Barton, RDV 2012, 217 (224). 1219  Barton, jurisPR-StrafR 14/2012 Anm. 1 unter Bezugnahme auf J. Tiedemann, ZD 2011, 45 (46) und Wybitul, BB 2011, 69 (72). 1220  Ähnlich Barton, RDV 2012, 217 (224). 1221  Vgl. S. 91. 1222  Barton, RDV 2012, 217 (224) unter Bezugnahme auf Rengier, in: KKOWiG, § 11 Rn. 84, 87; C. Roxin, AT I, § 21 Rn. 65. 1223  OLG Karlsruhe MMR 2005, 178. 1224  Barton, RDV 2012, 217 (224). 1225  Vgl. S. 90. 1215  NZA-RR

248

2. Teil: Verstöße gegen Strafnormen des StGB

Nutzergruppen existieren. Denkbar ist aber, dass der kontrollierende Arbeitgeber dies verkennt. Somit ist zu klären, wie die Vermeidbarkeit bei sich widersprechenden Gerichtsentscheidungen beurteilt wird. Wenn sich der Täter auf das höherrangige Gericht verlässt, gilt ein Irrtum als unvermeidbar1226. Gleiches gilt für den Fall, dass er bei divergierenden Entscheidungen desselben Gerichts auf die jüngere Entscheidung vertraut1227. Zur Begründung wird angeführt, dass aus Sicht einer rechtsunkundigen Person die höherinstanzliche bzw. aktuellere Beurteilung maßgeblich ist1228. Die Konsequenz gleichrangiger, einander widersprechender Gerichtsentscheidungen ist dagegen umstritten. Teilweise wird von einem im Regelfall unvermeidbaren Verbotsirrtum ausgegangen1229. Da der Täter die Antwort auf die gerichtlich umstrittene Rechtsfrage nicht wisse, fehle es ihm am Unrechtsbewusstsein. Der Verbotsirrtum sei in diesen Fällen stets unvermeidbar, da der Täter nicht mehr tun könne, als sich ein Bild von der vorliegenden Rechtsprechung zu machen1230. Dem ist zu entgegnen, dass es von „rechtstreuen Bürger[n]“ grundsätzlich erwartet werden kann, dass sie von rechtlich fragwürdigen Verhaltensweisen Abstand nehmen1231. Andere nehmen hier stets einen vermeidbaren Verbotsirrtum an, da eine divergierende Rechtsprechung keine ausreichende Grundlage für schutzwürdiges Vertrauen bilde1232. Dem kann entgegengehalten werden, dass so das Risiko einer unklaren Rechtslage pauschal dem Bürger aufgebürdet wird. Wieder andere verweisen auf die Grundsätze des bedingten Unrechtsbewusstseins und kommen hierdurch zu einer analogen Anwendung des § 17 StGB1233. Nach überwiegender Ansicht wird von einem Verbotsirrtum ausgegangen, der unvermeidbar ist, wenn ein Warten auf die Klärung der Rechtslage durch höchstrichterliche Rechtsprechung oder ein Tätigwerden des Gesetzgebers als unzumutbar erachtet 1226  KG NJW 1990, 782 (783); Dimakis, S.  33 f.; C.  Roxin, AT I, § 21 Rn. 65; Rudolphi, S.  112 f.; ders., in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 39; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 21; Warda, in: FS-Welzel, S.  511. A. A. D. Meyer, JuS 1979, 250 (253), der annimmt, der Bürger dürfe wegen der grundsätzlichen Unabhängigkeit der Richter nicht auf die Beständigkeit der Rechtsprechung vertrauen. 1227  Dimakis, S.  33 f.; Momsen, in: Satzger/Schluckebier/Widmaier, § 17 Rn. 13; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 21; Warda, in: FSWelzel, S. 511. 1228  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 21. 1229  SchlHA 1961, 350 (351 f.); Dimakis, S.  43 ff.; Maurach/Zipf, § 38 Rn. 36. 1230  Dimakis, S.  44 f. 1231  Vogel, in: LK, § 17 Rn. 69. 1232  Rudolphi, in: SK-StGB, 37. Lfg. (Oktober 2002), § 17 Rn. 38. 1233  C. Roxin, AT I, § 21 Rn. 65, 29 ff.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB249

wird1234. Zur Feststellung der Zumutbarkeit sollen das „Interesse des Einzelnen an der Vornahme der fraglichen Handlung […] und das Interesse der Allgemeinheit am Unterlassen möglicherweise verbotener Handlungen“ gegeneinander abgewogen werden. Zu berücksichtigten sei, ob der Betroffene die Handlung fortgesetzt durchführen will, ob er die Möglichkeit hat, auf eine Klärung hinzuwirken und ob er durch den Verzicht auf die möglicherweise verbotene Handlung in einer grundrechtlich geschützten Position betroffen ist1235. Eine ähnliche Ansicht verneint zwar den Verbotsirrtum aufgrund bedingten Unrechtsbewusstseins, sieht das Verhalten aber unter dem Gesichtspunkt der Zumutbarkeit als entschuldigt an1236. Da die letztgenannten Ansichten für das Risiko einer unklaren Rechtslage einen im Einzelfall gerechten Ausgleich schaffen, ist ihnen zu folgen und zu prüfen, ob dem Arbeitgeber weiteres Zuwarten zumutbar ist. Dagegen spricht, dass eine Klärung zeitlich nicht absehbar ist1237, dass angesichts des Meinungsbildes im Schrifttum keine überraschenden Entscheidungen vorliegen1238 und dass es um ein Verhalten geht, das für das Arbeitsverhältnis von grundsätzlicher Bedeutung ist. Auch sind der Arbeitgeber sowie das Unternehmen in ihren Grundrechten aus Art 12 Abs. 1 GG sowie Art. 14 Abs. 1 GG (i. V. m. Art. 19 Abs. 3 GG) betroffen. Mögliche Handlungsalternativen, wie die Einholung einer Einwilligung der betroffenen Arbeitnehmer oder die Anweisung zur Trennung von dienstlicher und privater Kommunikation, sind ebenfalls mit Rechtsunsicherheit und tatsächlichen Schwierigkeiten behaftet. Im Regelfall ist damit ein unvermeidbarer Verbotsirrtum gegeben1239. 1234  OLG Stuttgart NJW 2008, 243; OLG Stuttgart MDR 1967, 63 (64); OLG Bremen NJW 1960, 163 (164); OLG Köln MDR 1954, 374; Joecks, in: MüKo, § 17 Rn. 55; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 21; Vogel, in: LK, § 17 Rn. 69. 1235  OLG Stuttgart NJW 2008, 243 (245). 1236  Neumann, in: NK, § 17 Rn. 72; ders., JuS 1993, 793 (799), der bei einem „von der Strafjustiz zu verantwortende[n] Normenchaos“ anderenfalls den Handlungsspielraum des betroffenen Bürgers als eingeschränkt ansieht (Löw, S. 192 interpretiert Neumanns Ansatz als eigenständigen übergesetzlichen Entschuldigungsgrund); Rudolphi, S.  109 ff.; Warda, in: FS-Welzel, S. 528. A. A. Löw, S. 194 ff., nach deren Ansicht Zumutbarkeitserwägungen sich nicht bei der Vermeidbarkeit einordnen lassen, ein übergesetzlicher Entschuldigungsgrund wegen der abschließenden gesetzlichen Regelung der Entschuldigungsgründe abzulehnen ist und daher ein gesetz­ licher Schuldausschließungsgrund für derartige Fälle zu schaffen ist. 1237  Barton, jurisPR-StrafR 14/2012 Anm. 1; ders., RDV 2012, 217 (225). 1238  Barton, jurisPR-StrafR 14/2012 Anm. 1 unter Bezugnahme auf Rengier, in: KK-OWiG, § 11 Rn. 82. 1239  So auch Barton, jurisPR-StrafR 14/2012 Anm. 1 mit der Ausnahme, dass eine E-Mail ersichtlich lediglich privaten Inhalt aufweist.

250

2. Teil: Verstöße gegen Strafnormen des StGB

bb) Annahme einer Kontrollbefugnis Wenn der Arbeitgeber zwar weiß, dass er Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist, aber irrigerweise davon ausgeht, zur Kontrolle von E-Mails befugt zu sein, ist ebenfalls der Verbotsirrtum zu diskutieren. Denkbar ist, dass er irrigerweise von einem gewohnheitsrechtlich anerkannten Rechtfertigungsgrund1240 aufgrund seiner Stellung als Unternehmensinhaber oder von einer Rechtfertigung über § 100 TKG1241 oder § 32 BDSG1242 ausgeht, die Auslegung des § 206 StGB wegen Verstoßes gegen Art. 12 Abs. 1 GG oder Art. 14 Abs. 1 GG für unbeachtlich hält oder annimmt, für eine wirksame rechtfertigende Einwilligung reiche auch bei Eingriffen in den laufenden Übermittlungsvorgang die Zustimmung eines der Kommunikationspartner1243 aus. Sofern man – entgegen der hier vertretenen Ansicht1244 – davon ausgeht, dass die allgemeinen Rechtfertigungsgründe des StGB durch § 88 Abs. 3 S. 3 TKG gesperrt sind, sind auch diesbezüglich Fehlvorstellungen nicht auszuschließen. In diesen Fällen irrt der Arbeitgeber über die Existenz oder den Umfang von Rechtfertigungsgründen, sodass die Konstellation eines indirekten Verbotsirrtums – auch als „Erlaubnisirrtum“ bezeichnet – vorliegt1245, auf welchen die Grundsätze des Verbotsirrtums angewendet werden1246. Bei Irrtümern hinsichtlich der Anwendbarkeit der allgemeinen Rechtfertigungsgründe kann sich der Arbeitgeber ebenfalls u. a. auf die Urteile des LAG Berlin-Brandenburg1247 und des LAG Niedersachsen1248 berufen. Diese beziehen sich zwar nicht auf Rechtfertigungsgründe. Jedoch bedeutet die Verneinung der Stellung als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens gleichzeitig, dass die Rechtfertigungsgründe des StGB anwendbar sind, da der Sperrwirkung des § 88 Abs. 3 S. 3 TKG in diesem Fall keine Bedeutung zukommt. Daneben kann sich der Arbeitgeber auf den erwähnten Beschluss des OLG Karlsruhe1249 stützen, nach dem die allgemeinen Rechtfertigungsgründe in besonderen 1240  Vgl.

S.  227 f. S.  198 ff. 1242  Vgl. S.  228 ff. 1243  Vgl. S.  173 ff. 1244  Vgl. S.  206 ff. 1245  Vgl. Barton, jurisPR-StrafR 14/2012 Anm. 1. Zu den Erscheinungsformen des Verbotsirrtums Joecks, in: MüKo, § 17 Rn. 29 ff.; Lackner/Kühl, § 17 Rn. 6; Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 10. 1246  Sternberg-Lieben/F. P. Schuster, in: Schönke/Schröder, § 17 Rn. 10. 1247  BB 2011, 2298 (2300). 1248  NZA-RR 2010, 406 (408). 1249  MMR, 2005, 178 (180). 1241  Vgl.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB251

Situationen anwendbar sind. Hiergegen könnte eingewandt werden, dass es sich lediglich um eine einzelne Entscheidung handelt. Allerdings stehen dem Arbeitgeber schlichtweg keine weiteren Entscheidungen zur Verfügung. Auch wird in Rechtsprechung und Literatur bei einem einzelnen zu der Streitfrage ergangenen amtsgerichtlichen Urteil1250 und selbst bei einer staatsanwaltschaftlichen Einstellungsverfügung schutzwürdiges Vertrauen angenommen1251. Dies muss bei einer einzelnen Entscheidung eines OLG erst recht gelten. c) Zusammenfassung Im Einzelfall kann die Strafbarkeit des Arbeitgebers aufgrund eines Tatbestandsirrtums oder eines unvermeidbaren Verbotsirrtums entfallen. Insbesondere ist der Verbotsirrtum nicht zu vermeiden, wenn der Arbeitgeber auf die Urteile des LAG Berlin-Brandenburg1252, des LAG Niedersachsen1253, des LAG Hessen1254 bzw. des VG Karlsruhe1255 vertraut. Sollte sich trotz der aktuell gegenläufigen Tendenz zukünftig eine dem zuwiderlaufende gefestigte oder höherinstanzliche Rechtsprechung herausbilden, werden etwaige Verbotsirrtümer, anders als bei derzeitiger Rechtslage, als vermeidbar einzustufen sein. 6. Beachtlichkeit von Mitbestimmungsrechten des Betriebsrats Häufig wird in der arbeits- und datenschutzrechtlichen Literatur im Zusammenhang mit der strafrechtlichen Verantwortlichkeit des Arbeitgebers darauf hingewiesen, dass bei arbeitgeberseitigen Kontrollmaßnahmen die Mitbestimmungsrechte des Betriebsrats zu beachten seien1256. Welche Konsequenzen es hat, wenn in einem Betrieb, der nach § 1 BetrVG betriebsratsfähig1257 ist und in dem die Arbeitnehmer einen Betriebsrat errichtet ha1250  Vgl. Löw, S.  182 f.; C. Roxin, AT I, § 21 Rn. 65. A. A. OLG Düsseldorf NJW 1981, 2478 (2479); Joecks, in: MüKo, § 17, Rn. 52 unter Hinweis auf eine einzelfallabhängige Beurteilung; Vogel, in: LK, § 17 Rn. 60. 1251  BayObLG NJW 1980, 1057 (1058); a. A. OLG Düsseldorf NJW 1981, 2478. 1252  BB 2011, 2298 (2300). 1253  NZA-RR 2010, 406 (408). 1254  BeckRS 2013, 75084. 1255  NVwZ-RR 2013, 797. 1256  Vgl. z. B. Dann/Gastell, NJW 2008, 2945 (2949); Löwisch, DB 2009, 2782 (2786 f.). 1257  Zur Errichtung von Betriebsräten Besgen, in: BeckOK-ArbeitsR, § 1 Rn. 1 ff.

252

2. Teil: Verstöße gegen Strafnormen des StGB

ben1258, die Mitbestimmungsrechte gewahrt bzw. übergangen werden, wird hierbei selten deutlich. Wird beispielsweise eine anderenfalls durch Einwilligung gerechtfertigte Tat dadurch unwirksam, dass dem Betriebsrat keine Mitbestimmungsmöglichkeit eingeräumt wurde oder vermag die wirksame Ausübung eines Mitbestimmungsrechts strafrechtliche Verstöße zu „heilen“? Zur Beantwortung dieser Fragen sollen im ersten Schritt die Voraussetzungen und Folgen eines Mitbestimmungsrechtes des Betriebsrats herausgearbeitet werden1259. Im zweiten Schritt wird klargestellt, ob bei der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten überhaupt ein Mitbestimmungsrecht besteht1260, ehe im dritten Schritt zu klären ist, ob die Mitbestimmungsrechte für die Strafbarkeit nach § 206 StGB von Bedeutung sind1261. a) Voraussetzungen und Folgen eines Mitbestimmungsrechtes nach § 87 BetrVG In § 87 BetrVG ist die Mitbestimmung des Betriebsrats für die in § 87 Abs. 1 Nr. 1–13 BetrVG abschließend aufgezählten1262 sozialen Angelegenheiten1263 geregelt. Die Vorschrift gilt für alle Betriebe, die über einen Betriebsrat verfügen1264, und dient der gleichberechtigten Teilhabe von Betriebsrat und Arbeitgeber an Entscheidungen in sozialen Angelegenheiten und damit dem Schutz der Arbeitnehmer1265. Die Mitbestimmungsrechte aus § 87 Abs. 1 Nr. 1–13 BetrVG sind erzwingbar. Dies bedeutet, dass der Arbeitgeber und der Betriebsrat nach dem positiven Konsensprinzip ohne die Zustimmung der jeweils anderen Seite nicht wirksam handeln können und nach § 87 Abs. 2 BetrVG eine fehlende Einigung durch einen Spruch der Einigungsstelle ersetzt werden kann1266. Die Ausübung der Mitbestim1258  Das Personalvertretungsrecht enthält mit §  75 BPersVG eine dem § 87 ­ etrVG vergleichbare Norm, auf die im Rahmen dieser Arbeit jedoch nicht weiter B eingegangen werden soll. 1259  S.  252 ff. 1260  S.  256 ff. 1261  S. 261. 1262  Fitting, § 87 Rn. 4; Kania, in: ErfK, § 87 Rn. 2; Klebe, in: Däubler/Kittner/ Klebe/Wedde, § 87 Rn. 3; U. Koch, in: Schaub, § 235 Rn. 2; Richardi, in: Richardi, § 87 Rn. 10; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 4. 1263  Fitting, § 87 Rn. 1; Kania, in: ErfK, § 87 Rn. 2; Richardi, in: Richardi, § 87 Rn. 1; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 4. 1264  Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 1. 1265  BAG NZA 1989, 887; Richardi, in: Richardi, § 87 Rn. 8; Wiese, in: Wiese/ Kreutz u. a., § 87 Rn. 95; ders., ZfA 2000, 117. 1266  Fitting, § 87 Rn. 1; Kania, in: ErfK, § 87 Rn. 1.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB253

mungsrechte erfolgt durch Abschluss einer Betriebsvereinbarung oder formlose Betriebsabsprachen1267. Die Mitbestimmungsrechte aus § 87 Abs. 1 BetrVG beziehen sich, soweit das Gesetz nicht ausnahmsweise – wie in Nr. 5 und 9 – einen Individualtatbestand einbezieht, nur auf Kollektivmaßnahmen1268. Hierunter versteht man – in Abgrenzung zu Vereinbarungen, die durch die besonderen Umstände des Individualarbeitsverhältnisses bedingt sind – Regelungen für den gesamten Betrieb, eine Abteilung oder eine abgrenzbare Gruppe von Arbeitnehmern1269. Entscheidend ist nicht die Anzahl der betroffenen Arbeitnehmer; diese kann jedoch Indiz für einen kollektiven Bezug sein1270. Die Sichtung und Weitergabe von E-Mails betrifft in der Regel nicht nur einen einzelnen Arbeitnehmer, sondern zumindest einen bestimmten Kreis von Arbeitnehmern, sodass ein kollektiver Bezug zu bejahen ist. Auch die lediglich einmalige oder anlassbezogene Durchführung einer E-Mail-Kontrolle steht einem Mitbestimmungsrecht nicht entgegen, da nicht nur Dauermaßnahmen, sondern auch solche Maßnahmen, die im Einzelfall oder über einen kurzen Zeitraum vorgenommen werden, mitbestimmungspflichtig sind1271. Die Mitbestimmungsrechte aus § 87 BetrVG entfallen nicht dadurch, dass die mitbestimmungspflichtigen Tätigkeiten, etwa in Form der Auftragsdatenverarbeitung, auf dritte Personen übertragen werden1272. Die Tatsache, dass die E-Mail-Auswertungen oftmals durch außerhalb des Betriebes stehende externe Ermittler durchgeführt werden, ändert daher nichts am möglichen Bestehen eines Mitbestimmungsrechtes1273. Die Mitbestimmungsrechte können ebenso wenig mit dem Argument verneint werden, bei der Durchführung von unternehmensinternen Ermittlungen handle es sich um einen von der unternehmerischen Entscheidungs1267  Fitting, § 87 Rn. 579 f.; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 16; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 8. 1268  Fitting, § 87 Rn. 14 ff.; Kania, in: ErfK, § 87 Rn. 6; U. Koch, in: Schaub, § 235 Rn. 3; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 15 ff. A. A. Richardi, in: Richardi, § 87 Rn. 23 ff.; Waltermann, § 35 Rn. 821. 1269  Fitting, § 87 Rn. 16; Kania, in: ErfK, § 87 Rn. 6. 1270  BAG NZA 2000, 1066 (1067); Fitting, § 87 Rn. 17. 1271  BAG 07.09.1959 AP Nr. 52 zu § 56 BetrVG; Fitting, § 87 Rn. 17; U. Koch, in: Schaub, § 235 Rn. 3; Richardi, in: Richardi, § 87 Rn. 30; Zöllner/Loritz/Hergenröder, § 49 S. 528. 1272  BAG 18.04.2000 AP Nr. 33 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 595; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 21. Ausführlich Wiese, NZA 2003, 1113; Wißmann, NZA 2003, 1. 1273  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 388.

254

2. Teil: Verstöße gegen Strafnormen des StGB

freiheit des Arbeitgebers geschützten Entschluss, denn die Rechte des Betriebsrats unterliegen keiner Schranke der unternehmerischen Entscheidungsfreiheit1274, zumal das Gesetz keinen diesbezüglichen Vorbehalt enthält und die Mitbestimmungsrechte den Konflikt zwischen Beteiligung des Betriebsrates und Entscheidungsfreiheit des Unternehmers durch ihre unterschiedliche Ausgestaltung gerade selbst regeln1275. Fraglich ist, ob das Bedürfnis des Arbeitgebers, im Verdachtsfall schnell einschreiten zu können, einem Mitbestimmungsrecht entgegensteht. Nach ganz h. M. bestehen die Mitbestimmungsrechte aus § 87 BetrVG allerdings auch in Eilfällen – hierunter versteht man Situationen, in denen eine Regelung möglichst umgehend erfolgen muss1276 –, da keine mit § 100 BetrVG oder § 115 Abs. 7 Nr. 4 BetrVG vergleichbare Regelung existiert und diese Regelungen, da sie den Besonderheiten ihrer Regelungsbereiche angepasst sind, nicht analog anwendbar sind, da die Betriebspartner nach § 2 Abs 1 BetrVG verpflichtet sind, Vorsorge für Eilfälle zu treffen und da § 87 Abs. 1 Nr. 3 BetrVG zeigt, dass der Gesetzgeber auch bei kurzfristigen Angelegenheiten von Mitbestimmungspflichtigkeit ausgeht1277. Entfallen sollen die Mitbestimmungsrechte dagegen in Notfällen1278, worunter man plötzlich auftretende, unvorhersehbare Situationen, welche zur Vermeidung irrever­ 1274  BAG 16.07.1991 AP Nr. 49 zu § 87 BetrVG 1972; BAG NJW 1983, 953 (953 f.); Fitting, § 87 Rn. 22; Gester/Isenhardt, RdA 1974, 80 (88); Joost, DB 1983, 1818 (1819 f.); Richardi, in: Richardi, § 87 Rn. 42; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 14. A. A. Boewer, DB 1973, 522 (526 ff.); Rüthers, ZfA 1973, 399 (418 ff.). 1275  BAG 16.07.1991 AP Nr. 49 zu § 87 BetrVG 1972; BAG NJW 1983, 953 (953 f.); Gester/Isenhardt, RdA 1974, 80 (87 f.); Jahnke, ZfA 1984, 69 (92); Reuter, ZfA 1981, 165 (182). 1276  Fitting, § 87 Rn. 23. 1277  BAG NJW 1978, 343; Adomeit, BB 1972, 53 (55); Burghardt, S.  306 ff.; Dütz, ZfA 1972, 247 (264); Dzikus, S.  52 ff.; Farthmann, RdA 1974, 65 (68); Fitting, § 87 Rn. 23; Henssler, in: FS-Hanau, S. 417 ff.; v. Hoyningen-Huene, DB 1987, 1426 (1431); Kania, in: ErfK, § 87 Rn. 7; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 28 f.; Richardi, in: Richardi, § 87 Rn. 55, 60; Simitis/Weiss, DB 1973, 1240 (1243); Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 157 f. Hingegen für ein Recht des Arbeitgebers vorläufige Maßnahmen zu treffen Brecht, § 87 Rn. 8; Erdmann/Jürging/Kammann, § 87 Rn. 19 und Hanau, RdA 1973, 281 (292), die § 100 BetrVG analog anwenden; ders., BB 1971, 485 (490); Rieble/Klumpp/Gistel, S. 49 Rn. 105; Zöllner/Loritz/Hergenröder, § 49 S. 529, welche zudem die Unterscheidung zwischen Eil- und Notfällen ablehnen. 1278  Dütz, ZfA 1972, 247 (267); Farthmann, RdA 1974, 65 (68); Fitting, § 87 Rn. 25; Henssler, in: FS-Hanau, S. 422 f.; v. Hoyningen-Huene, DB 1987, 1426 (1431 f.); Kania, in: ErfK, § 87 Rn. 8; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 30; Richardi, in: Richardi, § 87 Rn. 62; Wiese, in: Wiese/Kreutz u. a., § 87 Rn.  162 f.; Witt, S. 168 ff. Offengelassen bei BAG 13.07.1977 AP Nr. 2 zu § 87 ­BetrVG 1972.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB255

sibler Schäden unaufschiebbare Maßnahmen notwendig machen, fasst1279. Das Recht des Arbeitgebers beschränkt sich in diesem Fall jedoch – soweit dies nach der Natur der Sache möglich ist – auf die Vornahme vorläufiger Maßnahmen und der Betriebsrat ist unverzüglich über die getroffenen Maßnahmen zu unterrichten1280. E-Mail-Kontrollen, die nicht auf einem konkreten Verdacht beruhen, stellen weder einen Eil-, noch einen Notfall, dar. Anlassbezogene Kontrollen sollten in der Regel möglichst umgehend erfolgen, sodass durchaus ein Eilfall in Betracht kommt. Jedoch ist vorhersehbar, dass es zu solchen Situationen kommen kann. Auch werden selbst anlassbezogene Kontrollen im Vorfeld organisiert, indem z. B. externe Ermittler beauftragt werden. Insofern ist ein Notfall zu verneinen. Die Mitbestimmungsrechte des Betriebsrats bleiben bestehen. Die Verletzung der Mitbestimmungsrechte aus § 87 Abs. 1 BetrVG führt zu einem Unterlassungsanspruch des Betriebsrats1281, welcher auch im Wege einer einstweiligen Verfügung durchgesetzt werden kann1282. Daneben kommt bei groben Pflichtverletzungen des Arbeitgebers der Unterlassungsanspruch nach § 23 Abs. 3 BetrVG in Frage1283. Sofern die belastende Maßnahme fortwirkt, steht dem Betriebsrat auch ein Beseitigungsanspruch zu1284. Nach der Theorie der Wirksamkeitsvoraussetzung sind Maßnahmen des Arbeitgebers, die den Arbeitnehmer belasten und gegen ein Mitbestimmungsrecht verstoßen, individualrechtlich unwirksam. Arbeitnehmer sind daher nicht verpflichtet, Anweisungen, die unter Verstoß gegen ein Mitbestimmungsrecht erteilt werden, Folge zu leisten1285. Ob aus dem Verstoß gegen ein Mitbestimmungsrecht zudem ein Beweiswertungsverbot in Bezug auf die durch die mitbestimmungspflichtige Maßnahme gewonnenen Beweise resultiert, wird unterschiedlich beurteilt1286. Ein Löschanspruch bezüglich 1279  Fitting,

§ 87 Rn. 25; v. Hoyningen-Huene, DB 1987, 1426 (1431 f.). § 87 Rn. 25; Richardi, in: Richardi, § 87 Rn. 63. 1281  BAG NJW 1995, 1044; Fitting, § 87 Rn. 596; Lobinger, ZfA 2004, 101; Prütting, RdA 1995, 257 (261); Richardi, NZA 1995, 8; ders., in: Richardi, § 87 Rn.  134 ff., 139; Wybitul/W.-T. Böhm, RdA 2011, 362 (363). 1282  LAG Frankfurt a. M. DB 1989, 128; Fitting, § 87 Rn. 610; Kania, in: ErfK, § 87 Rn. 138; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 210. 1283  Fitting, § 87 Rn. 596; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 210. 1284  BAG 16.06.1998 AP Nr. 7 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 597; Kania, in: ErfK, § 87 Rn. 138; Richardi, NZA 1995, 8; ders., in: Richardi, § 87 Rn. 140. 1285  BAG NZA 2008, 888 (892); BAG 03.12.1991 AP Nr. 52 zu § 87 BetrVG; Kania, in: ErfK, § 87 Rn. 136; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 5; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 98, 119. A. A. Gutzeit, NZA 2008, 255; Richardi, in: Richardi, § 87 Rn. 134 ff., 139. 1286  Für ein Beweiswertungsverbot Bayreuther, NZA 2010, 1038 (1043); Däubler, K&R 2000, 323 (326); U. Fischer, BB 1999, 154 (156 f.); Jofer/Wegerich, K&R 2002, 235 (239); Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 6. Für ein Be1280  Fitting,

256

2. Teil: Verstöße gegen Strafnormen des StGB

der erhobenen Daten steht dem Betriebsrat nicht zu. Der Arbeitnehmer ist durch seine individualrechtlichen Löschansprüche hinreichend geschützt1287. Neben den rechtlichen Konsequenzen kann die Missachtung der Rechte des Betriebsrats zu „Negativschlagzeilen“, verbunden mit entsprechenden Reputationsschäden, führen1288. b) Mögliche Mitbestimmungsrechte bei der Kontrolle von E-Mails Nach § 87 Abs. 1 BetrVG hat der Betriebsrat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in den in § 87 Abs. 1 Nr. 1–13 ­BetrVG genannten Angelegenheiten ein Mitbestimmungsrecht. Bei Vorliegen einer gesetzlichen oder tariflichen Regelung unterstellt der Gesetzgeber ­einen bereits bestehenden hinreichenden Schutz der Arbeitnehmer1289. Fraglich ist, ob das BDSG oder das TKG als gesetzliche Regelungen, die ein Mitbestimmungsrecht in Bezug auf E-Mail-Kontrollen ausschließen, gelten. Unter gesetzlichen Regelungen versteht man Gesetze im materiellen Sinne1290, bei welchen es sich nach h. M. um zwingendes Recht handeln muss1291. Das Gesetz muss die Materie abschließend regeln. Wenn dem Arbeitgeber im Rahmen des Gesetzes ein Entscheidungsspielraum eingeräumt ist, bleibt das Mitbestimmungsrecht hinsichtlich der Ausfüllung dieser weisverwertungsverbot, sofern eine Betriebsvereinbarung die Unwirksamkeit der Maßnahme vorsieht LAG Berlin-Brandenburg NZA-RR 2010, 347. Gegen die pauschale Annahme eines Beweiswertungsverbots BAG NZA 2008, 1008 (1011 f.); LAG Hamm CCZ 2013, 115 (116); LAG Köln NZA-RR 2006, 434 (436); Altenburg/ Leister, NJW 2006, 469 (470 f.); Dzida/T. Grau, NZA 2010, 1201 (1294 f.); Fitting, § 87 Rn. 607; Grimm/Brock/Windeln, ArbRB 2006, 179 (182); Grimm/Schiefer, RdA 2009, 329 (341 f.); Grosjean, DB 2003, 2650 (2654); Haußmann/Krets, NZA 2005, 259 (263); Kania, in: ErfK, § 87 Rn. 137; Lunk, NZA 2009, 457 (463 f.); Maschmann, NZA 2002, 13 (21 f.); Rhotert, BB 1999, 1378; Schlewing, NZA 2004, 1071 (1077). Offen gelassen bei BAG NZA 2003, 1193 (1196), wonach jedenfalls kein Beweisverwertungsverbot besteht, wenn der Betriebsrat den Verstoß gegen das Mitbestimmungsrecht kennt und der Verwertung der Beweise zustimmt. 1287  Hanau/Hoeren, S. 112. 1288  Wybitul/W.-T. Böhm, RdA 2011, 362 (363). 1289  Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 32, 36. 1290  Kania, in: ErfK, § 87 Rn. 11; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 58. 1291  BAG 29.03.1977 AP Nr. 1 zu § 87 BertVG 1972; Fitting, § 87 Rn. 32, 38; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 32; Moll, S. 15; Richardi, in: Richardi, § 87 Rn. 146; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 18; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 58; Worzalla, in: Hess/Worzalla u. a., § 87 Rn. 61. Kritisch Kania, in: ErfK, § 87 Rn. 11. Für die Einbeziehung dispositiver Gesetze Boewer, DB 1973, 522 (524).



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB257

Entscheidung bestehen1292. Aufgrund der Formulierung „soweit“ ist auch nur ein partieller Ausschluss eines Mitbestimmungsrechts möglich1293. Das BDSG, das bei erlaubter Privatnutzung im Anwendungsbereich des TKG nach § 1 Abs. 3 S. 1 BDSG ohnehin nur subsidiär anwendbar ist, schließt die Mitbestimmung nach § 87 Abs. 1 BetrVG nicht aus, da es keine abschließende gesetzliche Regelung für die Behandlung von Arbeitnehmerdaten trifft. Es verpflichtet den Arbeitgeber nicht zu bestimmten Überwachungsmaßnahmen, sondern regelt lediglich die Modalitäten im Umgang mit personenbezogenen Daten1294. Die Öffnungsklausel in § 4 Abs. 1 BDSG für Betriebsvereinbarungen macht – unabhängig davon, ob man zu Ungunsten der Betroffenen vom BDSG abweichende Betriebsvereinbarungen für zulässig hält oder ihnen nur konkretisierende Wirkung zuschreibt1295 –, deutlich, dass dem Arbeitgeber ein gewisser Gestaltungsspielraum verbleibt1296. Die Rechtfertigungsgründe in den §§ 28 ff. BDSG zeigen, dass durch das BDSG E-Mail-Kontrollen nicht per se verboten sind, sondern die dortigen Anforderungen zu wahren haben. Die Frage, ob das TKG die Mitbestimmung ausschließt, wurde bisher kaum thematisiert. Da das TKG – anders als das BDSG – keine Öffnungsklausel zugunsten von Betriebsvereinbarungen enthält, wird angenommen, dass es eine die Mitbestimmungsrechte ausschließende zwingende gesetzliche Regelung darstellt1297. Hierauf weisen auch die detaillierten Regelungen der §§ 96 ff. TKG hin. Anders wiederum fällt die Kontrolle von bereits abgeschlossener, auf dem Arbeitsplatzrechner abgespeicherter Kommunikation nicht in den Anwendungsbereich des TKG. Ebenso wenig ist im TKG geregelt, wie dienstliche und private Nutzung sich technisch sinnvoll voneinander abgrenzen lassen. Insofern könnte man von einer nicht abschließenden Regelung ausgehen, neben der Mitbestimmungsrechte bestehen können. Im Einzelnen könnten § 87 Abs. 1 Nr. 1 oder Nr. 6 BetrVG einschlägig sein. § 87 Abs. 1 Nr. 6 BetrVG dient dem Persönlichkeitsschutz des Arbeit1292  Fitting, § 87 Rn. 38; Richardi, in Richardi, § 87 Rn. 144, 148; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 18; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 57; Worzalla, in: Hess/Worzalla u. a., § 87 Rn. 64 f. 1293  BAG 25.01.2000 AP Nr. 34 zu § 87 BetrVG 1972; Richardi, in Richardi, § 87 Rn. 144. 1294  Thüsing, § 20 Rn. 6. 1295  Vgl. ausführlich dazu S. 363 ff. 1296  BAG NZA 2008, 1248 (1256); BAG 27.05.1986 AP Nr. 15 zu § 87 BetrVG 1972; Altenburg/v. Reinersdorff/Leister, MMR 2005, 222 (223). A. A. Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 32; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 18. 1297  Altenburg/v. Reinersdorff/Leister, MMR 2005, 222 (223).

258

2. Teil: Verstöße gegen Strafnormen des StGB

nehmers1298 und betrifft die Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. Unter einer technischen Einrichtung versteht man – in Abgrenzung zu Personen und organisatorischen Maßnahmen1299 – ein System, das als Kombination von Hard- und Software eine automatisierte Erfassung von personenbezogenen Arbeitnehmerdaten erlaubt1300, wobei es sich um optische, akustische, mechanische oder elektronische Geräte handeln kann1301. Verlangt wird eine eigenständige Kontrollwirkung der technischen Einrichtung, die darin besteht, dass die Einrichtung im Kern die Überwachung selbst bewerkstelligt und damit nicht nur Hilfsmittel einer durch eine Person durchgeführten Kontrolle ist1302. Von Überwachung spricht man, wenn durch den Einsatz der technischen Einrichtung Informationen über das Verhalten oder die Leistung der Arbeitnehmer erhoben, abgespeichert oder ausgewertet werden1303. Auch anlassbezogene Kontrolle fällt unter den Begriff der Überwachung1304. Erforderlich ist, dass die Informationen sich einem bestimmten Arbeitnehmer zuordnen lassen1305. Nach dem Wortlaut von § 87 Abs. 1 Nr. 6 BetrVG muss die technische Einrichtung zur Überwachung bestimmt sein. Dies bedeutet jedoch nicht, dass der Arbeitgeber den Willen haben muss, die Einrichtung zur Überwachung einzusetzen oder es tatsächlich zu einer Auswertung der Daten kommen muss. Es reicht vielmehr jede objektive Eignung zur Überwachung1306. Dies 1298  H. Ehmann, NZA 1993, 241 (245); Kania, in: ErfK, § 87 Rn. 48; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 166. 1299  Vgl. Fitting, § 87 Rn. 224; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 504 f. 1300  Elschner, in: Hoeren/Sieber, EL  10 September 2004, Teil  22.1 Rn. 208; Hanau/Hoeren, S. 78. 1301  Fitting, § 87 Rn. 225; Kania, in: ErfK, § 87 Rn. 48; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 168. 1302  BAG NJW 1976, 261 (262); Fitting, § 87 Rn. 227; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 168; Kock/Francke, NZA 2009, 646 (649); Werner, in: BeckOK-ArbeitsR, § 87 Rn. 92. Ebenso Richardi, in: Richardi, § 87 Rn. 503, der die Überwachung durch ein Unmittelbarkeitserfordernis eingrenzt. 1303  BAG NZA 2007, 399 (402); BAG NZA 1995, 185 (187); BAG NJW 1984, 1476 (1483); Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 174; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 93. 1304  Thüsing, § 20 Rn. 23. 1305  BAG 06.12.1983 AP Nr. 7 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 219; Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 178; Richardi, in: Richardi, § 87 Rn. 499. Wenn die Kontrolldaten nur einer Gruppe zugeordnet werden können, wird verlangt, dass hierdurch für den einzelnen Arbeitnehmer Überwachungsdruck besteht, vgl. BAG NZA 1986, 488; Fitting, § 87 Rn. 220; Klebe, in: Däubler/Kittner/ Klebe/Wedde, § 87 Rn. 179. 1306  BAG 06.12.1983 AP Nr. 7 zu § 87 BertVG 1972; BAG NJW 1976, 261 (262); Däubler, Gläserne Belegschaften, § 14 Rn. 756; Fitting, § 87 Rn. 226; Hanau/



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB259

kann damit begründet werden, dass § 87 Abs. 1 Nr. 6 BetrVG präventiv vor Eingriffen in das Allgemeine Persönlichkeitsrecht schützen soll, sich die Zweckbestimmung des Arbeitgebers möglicherweise nicht klar feststellen lässt und das Mitbestimmungsrecht ansonsten im Belieben des Arbeitgebers stünde1307. Auch spielt es aus Sicht des Arbeitnehmers keine Rolle, ob die Überwachung beabsichtigt ist oder nur einen Nebeneffekt der technischen Einrichtung darstellt1308. Das Verhalten des Arbeitnehmers, welches als Oberbegriff dessen Leistung miteinschließt1309, bezeichnet jedes vom Willen des Arbeitnehmers getragene oder gesteuerte Tun oder Unterlassen, welches für den Arbeitgeber relevant ist1310. Unter der Leistung versteht man die in Erfüllung der Arbeitspflicht erbrachten Arbeiten1311. Es ist nicht erforderlich, dass die Überwachung von Leistung oder Verhalten eine abschließende Beurteilung des Arbeitnehmerverhaltens ermöglicht. Es genügt, wenn sich in Kombination mit Zusatzinformationen eine sinnvolle Aussage ergibt1312. Das Mitbestimmungsrecht aus § 87 Abs. 1 Nr. 6 BetrVG bezieht sich auf die Einführung und Anwendung der technischen Einrichtung, nicht den konkreten Überwachungsvorgang1313. Hoeren, S. 85; Hofe, S. 133; Jobs, DB 1983, 2307 (2308); Wo. Kilian, NJW 1981, 2545 (2549); Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 186; A. Kraft, ZfA 1985, 141 (147); Linnenkohl, RDV 1990, 61 (64); Ossberger, S.  103 ff.; Peters, S.  157 f.; M. Schwarz, Das Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, S.  105 ff.; Simitis, NJW 1985, 401 (404); Werner, in: BeckOK-ArbeitsR, § 87 Rn. 92; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 507; ders., S. 50; Wohlgemuth, AuR 1984, 257 (260). A. A. H. Buchner, SAE 1975, 152 (154); Heinze, SAE 1985, 245 (248); Peterek, SAE 1976, 191. 1307  A. Kraft, ZfA 1985, 141 (147); Ossberger, S.  104 f.; M. Schwarz, Das Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, S. 111 f.; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 507; Wohlgemuth, AuR 1984, 257 (260). 1308  BAG NJW 1976, 261 (262); Däubler, Gläserne Belegschaften, § 14 Rn. 756. 1309  BAG 11.03.1986 AP Nr. 14 zu § 87 BetrVG 1972; M. Schwarz, Das Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, S. 105; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 538. A. A. Kort, CR 1987, 300 (303). 1310  BAG 11.03.1986 AP Nr. 14 zu § 87 BetrVG 1972; Müllner, DB 1984, 1677 (1678 f.); Richardi, in: Richardi, § 87 Rn. 494; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 537. Zum Meinungsstreit, ob auch außerbetriebliches Verhalten umfasst ist, vgl. H. Ehmann, ZfA 1986, 357 (370 f.); Hanau/Hoeren, S.  82 f.; M. Schwarz, BB 1985, 531 (532); Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 540. 1311  BAG 18.02.1986 AP Nr. 13 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 221; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 538. A. A. Kort, CR 1987, 300 (303); Müllner, DB 1984, 1677 (1679), die eine Inbezugsetzung zur aufgewendeten Arbeitszeit fordern. 1312  BAG 23.04.1985 AP Nr. 11 zu § 87 BetrVG 1972; Däubler, Gläserne Belegschaften, § 14 Rn. 752; Richardi, in: Richardi, § 87 Rn. 498. A. A. Gebhardt/Umnuß, NZA 1995, 103 (106). 1313  Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 569.

260

2. Teil: Verstöße gegen Strafnormen des StGB

Beim Einsatz von Standardsoftware, wie beispielsweise E-Mail-Programmen, welche die versendeten und empfangenen Nachrichten abspeichern1314, sowie bei der Verwendung spezieller Software zur Kontrolle von E-Mails ist ein Mitbestimmungsrecht aus § 87 Abs. 1 Nr. 6 BetrVG zu bejahen1315. Wenn die Mitbestimmung ordnungsgemäß ausgeübt wurde, ist der einzelne Kontrollvorgang jedoch nicht mehr gesondert mitbestimmungspflichtig1316. § 87 Abs. 1 Nr. 1 BetrVG, der das betriebliche Zusammenleben und Zusammenwirken der Arbeitnehmer regelt1317, enthält ein Mitbestimmungsrecht für Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb. Hierbei handelt es sich nach h. M. um zwei getrennte Regelungsbereiche1318. Die Ordnung des Betriebes ist betroffen, wenn verbindliche Verhaltensregeln für die Arbeitnehmer eines Betriebs zur Sicherung eines ungestörten Arbeitsablaufs und des reibungslosen Zusammenlebens und Zusammenwirkens der Arbeitnehmer im Betrieb festgelegt werden1319. Unter dem Verhalten der Arbeitnehmer wird im Kontext von § 87 Abs. 1 Nr. 1 BetrVG nur das sog. Ordnungsverhalten verstanden. Maßnahmen, die das Arbeitsverhalten betreffen, d. h. sich auf die arbeitsvertragliche Leistungsverpflichtung der Arbeitnehmer beziehen, sind nicht nach § 87 Abs. 1 Nr. 1 BetrVG mitbestimmungspflichtig1320. Bei der Kontrolle des Verhaltens oder der Leistung des Arbeitnehmers durch technische Einrichtungen ist Nr. 6 gegenüber Nr. 1 vorrangig1321. Teil1314  Andres,

S. 203. NJW 2008, 2945 (2949); Hanau/Hoeren, S. 79, 85; Mengel, in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 58; Müller-Bonanni, AnwBl 2010, 651 (654); Panzer, S. 285; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn.  198 f.; Steinkühler, BB 2009, 1294 (1294); T. Wolf/Mulert, BB 2008, 442 (444); Wybitul/W.-T. Böhm, RdA 2011, 362 (366). 1316  Lambrich/Cahlik, RDV 2002, 287 (298); Wybitul, CB 2015, 77 (81); Zimmer/ Heymann, BB 2010, 1853 (1855). 1317  BAG 11.06.2002 AP Nr. 38 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 63; Kania, in: ErfK, § 87 Rn. 18; Werner, in: BeckOK-ArbeitsR § 87 Rn. 92. 1318  BAG 09.12.1980 AP Nr. 2 zu § 87 BetrVG 1972; Raab, NZA 1993, 193 (201); Richardi, in: Richardi, § 87 Rn. 177; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 27. Für einen einheitlichen Regelungsbereich hingegen Klebe, in: Däubler/Kittner/Klebe/Wedde, § 87 Rn. 53; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 171 f. 1319  BAG 09.12.1980 AP Nr. 2 zu § 87 BetrVG 1972; Richardi, in: Richardi, § 87 Rn. 175. 1320  BAG 11.06.2002 AP Nr. 38 zu § 87 BetrVG 1972; Fitting, § 87 Rn. 66; Kania, in: ErfK, § 87 Rn. 21; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 28. 1321  Fitting, § 87 Rn. 214; Moll, DB 1982, 1722 (1722); Ossberger, S. 102, 108; M. Schwarz, Das Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, S. 92; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 89; Wiese, in: Wiese/Kreutz u. a., § 87 Rn. 483. Für ein Nebeneinanderstehen beider Vorschriften Kania, in: ErfK, § 87 Rn. 20; Richardi, in: Richardi, § 87 Rn. 481. 1315  Dann/Gastell,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB261

weise wird davon ausgegangen, dass für § 87 Abs. 1 Nr. 1 BetrVG neben § 87 Abs. 1 Nr. 6 BetrVG bei Kontrollregelungen, mit denen die Ordnung des Betriebs durchgesetzt werden soll, ein eigenständiger Anwendungsbereich verbleibt1322. Daher ist es vertretbar, E-Mail-Kontrollen, welche das Ordnungsverhalten betreffen, unter § 87 Abs. 1 Nr. 1 BetrVG zu fassen1323. c) Strafrechtliche Beachtlichkeit von Mitbestimmungsrechten Die Mitbestimmungsrechte aus § 87 Abs. 1 BetrVG sind jedoch für die Strafbarkeit nach § 206 StGB ohne Bedeutung1324. Eine andere Bewertung würde zu einer nicht gerechtfertigten Ungleichbehandlung von Betrieben mit Betriebsrat gegenüber betriebsratslosen Betrieben führen. Die Wahrung der Mitbestimmungsrechte führt nicht zu einer Legalisierung von gegen § 206 StGB verstoßenden Kontrollen, da der Betriebsrat nicht wirksam über die Rechtsgüter der Arbeitnehmer disponieren kann. Ebenso wenig ändert ein Verstoß gegen die Mitbestimmungsrechte etwas daran, wenn der Arbeitgeber aufgrund von Rechtfertigungsgründen, wie der Einwilligung, straflos ist. In letzterem Fall ist die Nichteinhaltung eines Mitbestimmungsrechtes mit dem Verstoß gegen ein Formerfordernis zu vergleichen, welcher ebenfalls unbeachtlich ist1325. Die Arbeitnehmer sind durch die oben erläuterten betriebsverfassungsrechtlichen Konsequenzen eines Verstoßes gegen das Mitbestimmungsrecht1326 ausreichend geschützt. 7. Zusammenfassung Nach hier vertretener Auffassung besteht bei der Kontrolle von E-Mails durch den Arbeitgeber, welcher die private Internet- bzw. E-Mail-Nutzung erlaubt, die Möglichkeit einer Strafbarkeit nach § 206 Abs. 1, 2 Nr. 3 StGB, sofern die E-Mails nicht bereits auf dem Arbeitsplatzrechner abgespeichert sind und damit nicht mehr dem Fernmeldegeheimnis unterliegen. Eine Strafbarkeit scheidet allerdings aus, wenn der Arbeitgeber sich auf eine rechtfertigende Einwilligung des betroffenen und bei auf dem E-Mail-Server befind­ lichen Nachrichten alleine dispositionsbefugten Arbeitnehmers berufen kann. 1322  Kania,

in: ErfK, § 87 Rn. 20; Werner, in: BeckOK-ArbeitsR, § 87 Rn. 29. NJW 2008, 1703 (1708); Mengel/Ullrich, NZA 2006, 240 (244); Vogt, NJOZ 2009, 4206 (4219); Wisskirchen/Glaser, DB 2011, 1447 (1451). 1324  Vgl. zur datenschutzrechtlichen Auswirkung von Mitbestimmungsrechten S.  405 f. 1325  Vgl. Eisele, Compliance, S. 94 f. 1326  Vgl. S. 255. 1323  Göpfert/Merten/Siegrist,

262

2. Teil: Verstöße gegen Strafnormen des StGB

II. Strafbarkeit interner und externer Ermittler Da der Arbeitgeber unternehmensinterne Ermittlungen regelmäßig nicht selbst durchführt, sondern unternehmensangehörige und außenstehende Personen, wie z. B. auf unternehmensinterne Ermittlungen spezialisierte Anwälte und Wirtschaftsprüfer, IT-Spezialisten oder Mitarbeiter der Innenrevision, einsetzt1327, soll an dieser Stelle auf die mögliche Strafbarkeit dieser ermittelnden Personen nach § 206 StGB eingegangen werden. Hierbei wird zunächst eine Strafbarkeit als Täter erwogen, ehe auf mögliche Teilnahmestrafbarkeiten eingegangen wird. 1. Strafbarkeit als Täter Bei den externen und internen Ermittlern könnte es sich um Beschäftigte eines Unternehmens, das geschäftsmäßig Telekommunikationsdienste erbringt, nach § 206 Abs. 1 StGB handeln. Zudem ist die Erweiterung des Täterkreises auf bestimmte unternehmensfremde Personen in § 206 Abs. 3 StGB1328, die den Kreis der durch § 88 TKG verpflichteten Personen überschreitet1329, zu beachten. Hingegen soll das in § 206 Abs. 4 StGB normierte echte Amtsdelikt1330 außer Betracht gelassen werden. a) Beschäftigter eines geschäftsmäßig Telekommunikationsdienste ­erbringenden Unternehmens, § 206 Abs. 1 Alt. 2 StGB Nach hier vertretener Auffassung ist der Arbeitgeber, der die private E-Mail-Nutzung zulässt, Inhaber eines geschäftsmäßig Telekommunika­ tionsdienste erbringenden Unternehmens1331. Unter Beschäftigten eines solchen Unternehmens versteht man alle zu dem Unternehmen in einem privatoder öffentlich-rechtlichen Dienstverhältnis stehenden, voll- oder teilzeitbeschäftigten Mitarbeiter1332. Diese müssen weder entgeltlich noch aufgrund eines wirksamen Dienst- oder Arbeitsverhältnisses tätig sein. Entscheidend ist die faktische Leistungserbringung und die Eingliederung in das Unter1327  Vgl.

zu den ermittelnden Personen S. 41 ff. in: LK, § 206 Rn. 59; Lenckner/Eisele, in: Schönke/Schröder, § 206

1328  Altvater,

Rn. 27.

1329  Altenhain, 1330  Altenhain,

in: MüKo, § 206 Rn. 24; Kargl, in: NK, § 206 Rn. 6. in: MüKo, § 206 Rn. 4; Bosch, in Satzger/Schluckebier/Widmaier,

§ 206 Rn. 12. 1331  Vgl. S.  79 ff., 106 f. 1332  BT-Drucks. 13/8016, S. 29; Altenhain, in: MüKo, § 206 Rn. 23; Altvater, in: LK, § 206 Rn. 15; Fischer, § 206 Rn. 2; Lackner/Kühl, § 206 Rn. 3.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB263

nehmen1333. Zudem muss die Tätigkeit weisungsgebunden erfolgen, wobei die Intensität der Weisungsgebundenheit je nach Hierarchiestufe divergiert1334. Dieser Definition folgend, fallen unternehmensangehörige Ermittler – unabhängig davon, ob sie bei telekommunikationsbezogenen Tätigkeiten mitwirken – unter den Beschäftigtenbegriff. Dem internen Ermittler müssen die Tatsachen, welche dem Fernmeldegeheimnis unterliegen, als Beschäftigtem bekannt geworden sein. Dies ist der Fall, wenn die Gelegenheit zur Kenntnisnahme aus der Stellung als Beschäftigtem resultiert1335. Bezüglich des Meinungsstreits, ob zudem ein „funktionaler Zusammenhang“ zwischen Tätigkeit und Kenntnisnahme erforderlich ist, kann auf das bereits Gesagte verwiesen werden1336. Unternehmensangehörige Ermittler erfahren zwar aufgrund ihrer Tätigkeiten bei dem Unternehmen von den dem Fernmeldegeheimnis unterliegenden Tatsachen. Da zum Ausüben einer telekommunikationsspezifischen Tätigkeit eine besondere Sachnähe, die es ermöglicht, ohne Überwindung erheblicher Hindernisse Kenntnis zu nehmen, ausreicht1337 und die Ermittler durch ihre Tätigkeit typischerweise Zugriff auf die E-Mail-Bestände erhalten, ist ein funktionaler Zusammenhang zu bejahen. Externe Ermittler sind nicht in das Unternehmen eingegliedert, sondern erbringen lediglich sporadisch Tätigkeiten für den Arbeitgeber, sodass sie schon aus diesem Grund nicht als Beschäftigte i. S. d. § 206 Abs. 1 Alt. 2 StGB eingestuft werden können1338. b) Aufsichtswahrnehmung über das Unternehmen, § 206 Abs. 3 Nr. 1 StGB § 206 Abs. 3 Nr. 1 StGB umfasst Personen, die Aufgaben der Aufsicht über ein in § 206 Abs. 1 StGB bezeichnetes Unternehmen wahrnehmen. Dies sind die Angehörigen von Regulierungsbehörden, mittels derer der Bund die Post und Telekommunikation überwacht, geregelt in §§ 44 ff. PostG und §§ 116 ff. TKG, welche in der Regel Amtsträger i. S. v. § 11 Abs. 1 Nr. 2 StGB sind1339. Hiervon werden externe Ermittler nicht erfasst. 1333  Altvater, in: LK, § 206 Rn. 15; Kargl, in: NK, § 206 Rn. 12; Tag, in: Dölling/ Duttge/Rössner, § 206 Rn. 8. 1334  Kargl, in: NK, § 206 Rn. 12. 1335  Altenhain, in: MüKo, § 206 Rn. 37; Altvater, in: LK, § 206 Rn. 17. 1336  Vgl. S.  152 ff. 1337  Kargl, in: NK, § 206 Rn. 19; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 9. 1338  Kottek, S. 106; F. P. Schuster, ZIS 2010, 68 (71). 1339  BT-Drucks. 13/8016, S.  29; Fischer, § 206 Rn. 3; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 28.

264

2. Teil: Verstöße gegen Strafnormen des StGB

c) Betrauung mit dem Erbringen von Telekommunikationsdiensten, § 206 Abs. 3 Nr. 2 StGB Taugliche Täter nach § 206 Abs. 3 Nr. 2 StGB sind Personen, die von einem Unternehmen i. S. d. § 206 Abs. 1 StGB oder mit dessen Ermächtigung mit dem Erbringen von Post- und Telekommunikationsdiensten betraut sind. Dies sind Personen, die nicht bei dem Unternehmen beschäftigt sind, aber aufgrund privatrechtlicher Vereinbarungen zur Aufgabenerfüllung herangezogen werden1340. Die Erbringung von Telekommunikationsdiensten bezeichnet das Angebot von Telekommunikationsdiensten sowie Übertragungswegen1341. Dieses Tatbestandsmerkmal ist damit enger zu verstehen als der funktionale Zusammenhang im Rahmen des § 206 Abs. 1 StGB1342. Unter § 206 Abs. 3 Nr. 2 StGB soll der aufgrund eines Dienstvertrags tätige Systemadministrator fallen1343. Sofern dieser, etwa aufgrund regelmäßiger Tätigkeit, in das Unternehmen integriert ist, kommt allerdings bereits eine Tätereigenschaft als Beschäftigter nach § 206 Abs. 1 Alt. 2 StGB in Frage. Externe Ermittler werden von § 206 Abs. 3 Nr. 2 StGB nicht erfasst, zumal sie zwar mit den Telekommunikationsdiensten in Berührung kommen, jedoch keine solchen erbringen. d) Betrauung mit Serviceeinrichtungen, § 206 Abs. 3 Nr. 3 StGB § 206 Abs. 3 Nr. 3 StGB umfasst Personen, die mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind. Hiervon sind nur Inhaber und Beschäftigte von Hersteller- und Serviceunternehmen für technische Anlagen1344, nicht aber externe Ermittler, erfasst. e) Zusammenfassung Unternehmensangehörige Personen erfüllen die Tätereigenschaft des § 206 Abs. 1 StGB. Einmalig oder sporadisch für das Unternehmen tätige externe Ermittler sind keine tauglichen Täter nach § 206 Abs. 1, 3 StGB. 13/8016, S.   29; Fischer, § 206 Rn. 4. in: MüKo, § 206 Rn. 26. 1342  Vgl. S.  262 f. 1343  Eisele, Compliance, S. 37; Mattl, S. 164  f. ohne Differenzierung zwischen den Nrn. des Abs. 3. 1344  BT-Drucks. 13/8016, S. 29. 1340  BT-Drucks. 1341  Altenhain,



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB265

2. Strafbarkeit als Teilnehmer Die Teilnahmestrafbarkeit der internen und externen Ermittler hängt aufgrund der Akzessorietät der Teilnahme davon ab, ob eine vorsätzliche und rechtswidrige Haupttat i. S. d. § 11 Abs. 1 Nr. 5 StGB durch den Arbeitgeber verwirklicht wurde1345. Insbesondere fehlt es hieran, wenn eine wirksame Einwilligung des Betroffenen1346 vorliegt oder von den Kontrollmaßnahmen lediglich aus bereits abgeschlossenen Telekommunikationsvorgängen stammende Daten betroffen sind1347. Interne, in das Unternehmen eingegliederte Ermittlungspersonen kommen zwar bereits als Täter des § 206 Abs. 1 StGB in Betracht1348. Sofern sie im Einzelfall nur Teilnahmehandlungen erbracht haben, sind sie freilich nur als Teilnehmer zu bestrafen. Außerhalb des Unternehmens stehende Ermittlungspersonen können allenfalls Teilnahmestrafbarkeiten verwirklichen. Selbst wenn ihre Tatbeiträge dem Gewicht nach als Täterschaft1349 zu bewerten wären, können sie mangels Täterqualität lediglich wegen Teilnahme sanktioniert werden1350. a) Anstiftung, § 26 StGB Die Strafbarkeit wegen Anstiftung nach § 26 StGB setzt ein Bestimmen zur Haupttat voraus, d. h. der Anstifter muss den Tatentschluss beim Haupttäter zumindest mitursächlich hervorrufen1351. Obgleich die Initiative zur Durchführung einer unternehmensinternen Untersuchung nicht von den Ermittlungspersonen, sondern von den Unternehmensverantwortlichen, ausgeht, ist denkbar, dass sie einzelnen Maßnahmen vorschlagen und diese erst aufgrund des Vorschlags in Auftrag gegeben werden. In diesem Fall würde eine Anstiftung vorliegen.

1345  F. P. Schuster,

ZIS 2010, 68 (71). Vgl. zur Haupttat S. 78 ff. zur Einwilligung in die Verletzung des Fernmeldegeheimnisses S. 161 ff. 1347  Vgl. zum gegenständlichen Schutzbereich des Fernmeldegeheimnisses S.  132 ff. 1348  Vgl. S.  262 ff. 1349  Vgl. zur Abgrenzung von Täterschaft und Teilnahme Rengier, Strafrecht AT, § 41 Rn. 1 ff. 1350  Vgl. hierzu Rengier, Strafrecht AT, § 41 Rn. 1. Vgl. zum Rückgriff auf Beihilfestrafbarkeit bei fehlender Täterqualität Hoyer, in: SK-StGB, 34. Lfg. (Oktober 2000), § 27 Rn. 39. 1351  Fischer, §  26 Rn.  4 f. m. w. N.; Rengier, Strafrecht AT, § 45 Rn. 24. 1346  Vgl.

266

2. Teil: Verstöße gegen Strafnormen des StGB

b) Beihilfe, § 27 Abs. 1 StGB Als Beihilfehandlung i. S. d. § 27 Abs. 1 StGB gilt jede Handlung, welche die Haupttat fördert oder erleichtert1352. Dies ist zu bejahen, wenn beispielsweise im Auftrag des Unternehmens ermittelnde Rechtsanwälte gemeinsam mit den Unternehmensverantwortlichen beschließen, bestimmte Datenbestände zu sichten, Bedenken seitens der Unternehmensverantwortlichen beseitigen oder die Speichermedien mit den entsprechenden Daten an sich nehmen. Gleiches gilt für EDV-Experten, welche vor Ort Datenbestände sichern. Für beide Personengruppen kommt eine Einschränkung der Strafbarkeit unter dem Gesichtspunkt der „neutralen Beihilfe“1353 nicht in Betracht. Zum einen geht es hier nicht um berufstypische, alltägliche, an sich erlaubte Verhaltensweisen, die eine Straftat erleichtern oder ermöglichen, sondern um einen Tatbeitrag zur Tatbegehung selbst. Zum anderen sind auch die für die Strafbarkeit der an sich „neutralen“ Beihilfe nach h. M. erforderlichen subjektiven Anforderungen1354 gegeben. Nehmen IT-Forensiker dagegen die bereits auf einem Datenmedium abgespeicherten Kopien der Originaldaten von den seitens des Unternehmens mandatierten Anwälten entgegen, stellt dies keine Tat nach § 206 Abs. 1 StGB dar. In diesem Fall ist bereits die Beendigung der Haupttat eingetreten. Die erneute Weitergabe der bereits mitgeteilten Daten stellt keine weitere tatbestandsmäßige Mitteilungshandlung dar, da der Eingriff in das Fernmeldegeheimnis bereits abgeschlossen ist. Nach Beendigung der Haupttat ist eine Beihilfehandlung unstreitig nicht mehr möglich1355. c) Akzessorietätslockerung nach § 28 StGB Sofern es sich bei der Täterqualifikation des § 206 StGB um ein besonderes persönliches Merkmal handelt, könnte die Akzessorietät von Teilnah1352  BGHSt

Rn. 82.

46, 107 (109); Kühl, § 20 Rn. 215; Rengier, Strafrecht AT, § 45

1353  Vgl. zur Problematik der „neutralen“ Beihilfe Beckemper, JURA 2001, 163; Fischer, § 27 Rn. 17 ff.; Kühl, § 20 Rn. 222c; Rengier, Strafrecht AT, § 45 Rn. 101 ff.; Rotsch, JURA 2004, 14; Stratenwerth/Kuhlen, § 12 Rn. 160 ff.; Wessels/Beulke/Satzger, § 13 Rn. 582a. 1354  Verlangt wird, dass der Haupttäter entweder auf eine strafbare Handlung abzielt und der Hilfeleistende dies weiß oder dass der Hilfeleistende es für möglich hält, dass sein Tun die Begehung einer Straftat fördert und einen objektiv erkennbar tatgeneigten Täter unterstützt, BGHSt 46, 107 (112); Rengier, Strafrecht AT, § 45 Rn.  110 ff. 1355  BGH NStZ 2007, 35 (36); BGH NStZ 2000, 31; Heine/Weißer, in: Schönke/ Schröder, § 27 Rn. 24.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB267

me und Haupttat nach § 28 StGB gelockert1356 sein. Im Falle eines strafbegründenden besonderen persönlichen Merkmals würde § 28 Abs. 1 StGB, bei Annahme eines strafschärfenden besonderen persönlichen Merkmals dagegen § 28 Abs. 2 StGB zur Anwendung kommen. aa) Täterqualifikation des § 206 StGB als besonderes persönliches Merkmal Als persönliche Merkmale sind alle Merkmale einzuordnen, die Bezug zur Person des Beteiligten haben1357. § 28 Abs. 1 StGB verweist zur Begriffsbestimmung auf § 14 Abs. 1 StGB, wonach die besonderen persönlichen Merkmale in persönliche Eigenschaften, Verhältnisse und Umstände unterteilt werden. Unter persönlichen Eigenschaften versteht man die untrennbar mit einem Menschen verbundenen Merkmale geistiger, körperlicher oder rechtlicher Art. Als persönliche Verhältnisse bezeichnet man die Beziehungen einer Person zu ihrer Umwelt1358. Persönliche Umstände sind alle sonstigen persönlichen Merkmale, die weder Eigenschaften, noch Verhältnisse, darstellen1359. Unter § 28 StGB werden nur täterbezogene persönliche Merkmale gefasst, welche nach h.  M.1360 von tatbezogenen Merkmalen abzugrenzen 1361 sind . Die Unterscheidung erfolgt, unabhängig von der Einordnung der Merkmale in den Deliktsaufbau1362, anhand der Funktion des Merkmals Joecks, in: MüKo, § 28 Rn. 27. § 28 Rn. 3 ff.; Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 11 ff. 1358  BGHSt 6, 260 (262); Fischer, § 28 Rn. 5. 1359  Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 14; C. Roxin, AT II, § 27 Rn. 23. 1360  BGH NStZ-RR 2002, 277; BGH NJW 1995, 1764 (1765); Fischer, § 28 Rn. 3; Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 15; Heinrich, Strafrecht AT, § 39 Rn. 1350; Joecks, in: MüKo, § 28 Rn. 23, 35; Rengier, Strafrecht AT, § 46 Rn.  13 ff.; Wessels/Beulke/Satzger, § 13 Rn. 558. 1361  Diese Abgrenzung wird kontrovers diskutiert, vgl. zum Streitstand Lackner/ Kühl, § 28 Rn. 4. Teilweise wird jedes Merkmal, das nicht nach den Regeln der mittelbaren Täterschaft verwirklicht werden kann, als von § 28 StGB umfasst angesehen (B. Schünemann, in: FS-Küper, S. 569 f.), teilweise sollen nur Sonderpflichten von § 28 StGB geregelt werden (Langer, in: FS-Lange, S. 261; Otto, JURA 2004, 469 [472 ff.]), andere nehmen rechtsgutsbezogene Merkmale von § 28 StGB aus (Blauth, S.  63 ff.; K. Geppert, ZStW 82 [1970], 40 [64 ff.]), differenzieren zwischen funktionell sachlichen und funktionell präventionsbezogenen Merkmalen (Hoyer, in: SK-StGB, 35. Lfg. [Januar 2001], § 28 Rn. 31, 34) oder sehen von § 28 StGB lediglich spezielle Schuldmerkmale und Tätereigenschaften der Pflichtdelikte als umfasst an (C. Roxin, in: LK, § 28 Rn. 51). 1362  Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 11. 1356  Vgl.

1357  Fischer,

268

2. Teil: Verstöße gegen Strafnormen des StGB

innerhalb des Tatbestands und der Schutzrichtung des Tatbestands1363. Tatbezogen sind Merkmale, welche die „Verwerflichkeit der Tat als solche“ steigern1364, die besondere Gefährlichkeit des Täterverhaltens oder die Ausführungsart1365 kennzeichnen. Als täterbezogen gelten hingegen Merkmale, die eine Sonderpflicht des Täters kennzeichnen1366. Eine Sonderpflicht liegt dabei nicht stets vor, wenn die Strafbarkeit auf einen bestimmten Personenkreis beschränkt ist, sondern wenn „ein den Täter kennzeichnendes spezifisches Unrecht zum Ausdruck“ kommt1367. § 206 StGB setzt voraus, dass der Täter entweder Inhaber oder Beschäftigter eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens ist (§ 206 Abs. 1 StGB)1368 oder zu den in § 206 Abs. 3 StGB genannten Personen1369 gehört1370. Diese Sondereigenschaft könnte zu den besonderen persönlichen Verhältnissen zählen, da sie die besondere Beziehung des Täters zum Fernmeldegeheimnis beschreibt. Eine Ansicht ordnet die Tätereigenschaft des § 206 StGB nicht als besonderes persönliches Merkmal ein1371. Es wird angeführt, die Sonderstellung des Täters kennzeichne hier nur die Beziehung zum geschützten Rechtsgut, dem Vertrauen in die Integrität des Post- und Telekommunikationswesens1372, und bezeichne damit lediglich eine „tatbezogene besondere Gefährdungssituation“1373. § 206 Abs. 3 StGB zeige durch die Gleichstellung von internen und externen Personen, dass personelle Elemente keine Rolle spielen1374. Dem hält die Gegenansicht überzeugend entgegen, dass anhand der Einbeziehung von unternehmensfremden Personen nach § 206 Abs. 3 StGB deutlich wird, dass 1363  BGH NJW 1995, 1764 (1765); BGH NJW 1994, 271 (272); Wessels/Beulke/ Satzger, § 13 Rn. 558. 1364  BGHSt 22, 376 (380). 1365  BGH NJW 1994, 271 (272); BGHSt 8, 70 (72); Wessels/Beulke/Satzger, § 13 Rn. 558. 1366  BGH NJW 1995, 1764 (1765); Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 18; Jakobs, Abschn. 23 Rn. 11 ff.; Lackner/Kühl, § 28 Rn. 4; Puppe, in: NK, §§ 28, 29 Rn. 54; dies., § 27 Rn. 23; Wessels/Beulke/Satzger, § 13 Rn. 558. 1367  Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 18. 1368  Vgl. ausführlich S. 79 ff., 262 f. 1369  Vgl. ausführlich S. 263 ff. 1370  Die außerhalb des Post- bzw. Telekommunikationsbereichs tätigen Amtsträger nach § 206 Abs. 4 StGB spielen hier keine Rolle. 1371  Bosch, in: Satzger/Schluckebier/Widmaier, § 206 Rn. 15; Fischer, § 206 Rn. 19; Gössel/Dölling, § 37 Rn. 189; Heine/Weißer, in: Schönke/Schröder, § 28 Rn. 17; Lackner/Kühl, § 206 Rn. 2; Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 38. 1372  Lenckner/Eisele, in: Schönke/Schröder28, § 206 Rn. 38. 1373  Bosch, in Satzger/Schluckebier/Widmaier, § 206 Rn. 15. 1374  Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 38; Tag, in: Dölling/Duttge/ Rössner, § 206 Rn. 25.



A. Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB269

durch die Betrauung mit Aufgaben des Fernmeldebereichs eine besondere Pflichtenstellung begründet wird1375. Aus den geschützten Rechtsgütern1376 – dem subjektiven Recht auf Geheimhaltung und dem Vertrauen der Allgemeinheit auf das Fernmeldegeheimnis – ergebe sich, dass zur Verletzung dieser Güter eine besondere Qualifikation gegeben sein müsse1377. Dem ist zuzustimmen. Insbesondere weitet die Gleichstellung außenstehender Personengruppen in § 206 Abs. 3 StGB den Täterkreis nicht grundlos aus, sondern bezieht Personen, die telekommunikationsbezogene Aufgaben übernehmen und in einem engen Verhältnis zum Unternehmen stehen, mit ein. Auch käme es anderenfalls zu einer Ungleichbehandlung von § 206 Abs. 1–3 StGB und dem echten Amtsdelikt in Abs. 41378. bb) Strafschärfende oder strafbegründende Wirkung der Täterqualifikation des § 206 StGB Es bleibt zu prüfen, ob es sich bei der Täterqualifikation um ein strafbegründendes oder strafschärfendes persönliches Merkmal handelt. Wenn ersteres der Fall ist, findet § 28 Abs. 1 StGB Anwendung, was zu einer obligatorischen Strafmilderung nach § 49 Abs. 1 StGB führt. Im Falle eines strafschärfenden Merkmals kommt es zu einer Tatbestandsverschiebung1379 nach § 28 Abs. 2 StGB. Ob ein Merkmal strafschärfend oder strafbegründend wirkt, richtet sich nach h. M. danach, ob ein echtes oder ein unechtes Sonderdelikt gegeben ist. Wenn ein Delikt nicht auf einem Allgemeindelikt aufbaut und nur durch einen Täter mit Sonderpflicht begangen werden kann, liegt ein echtes Sonderdelikt vor. In dem Fall begründet die Sondereigenschaft die Strafbarkeit, sodass § 28 Abs. 1 StGB zur Anwendung kommt. Falls ein Delikt auf einem Allgemeindelikt basiert und die Sondereigen1375  Altvater, in: LK, § 206 Rn. 90; Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 6; Maiwald, JuS 1977, 351 (361); Maurach/Schroeder/Maiwald, § 29 Rn. 63; Schlink/Wieland/Welp, ArchivPT 1994, 5 (33). 1376  Vgl. zum Streit um die von § 206 StGB geschützten Rechtsgüter S. 168 ff. 1377  Kohler, S. 23; Otto, BT, § 34 Rn. 50. 1378  Würde ein Amtsträger Mitteilung über geschützte Tatsachen machen, die ihm außerhalb des Telekommunikationsbereichs bekannt geworden sind, würde für den Gehilfen § 28 StGB zur Anwendung kommen. Wären sie ihm in seiner Eigenschaft als Beschäftigtem bekannt geworden und eine Strafbarkeit nach § 206 Abs. 1 StGB erfüllt, käme dem Gehilfen keine Strafmilderung zu Gute. Bosch, in Satzger/Schluckebier/Widmaier, § 206 Rn. 15 will diesen Widerspruch umgehen, indem er § 28 StGB auf § 206 Abs. 4 StGB ebenfalls nicht anwendet. Dem steht allerdings der Wortlaut des § 28 StGB entgegen. 1379  BGH StV 1994, 17; Fischer, § 28 Rn. 8; Joecks, in: MüKo, § 28 Rn. 53. A. A. Strafrahmenverschiebung Bottke, S. 118; Cortes Rosa, ZStW 90 (1978), 413 (433); Hake, S. 141.

270

2. Teil: Verstöße gegen Strafnormen des StGB

schaft im Vergleich zum Allgemeindelikt lediglich strafschärfend wirkt, ist ein Anwendungsfall des § 28 Abs. 2 StGB gegeben1380. § 206 Abs. 1 StGB enthält ein echtes Sonderdelikt, sodass bei Teilnehmern ohne Sondereigenschaft § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB gilt. Gleiches gilt für § 206 Abs. 2, 3 StGB. Eine Einordnung des § 206 Abs. 2 StGB als Qualifikationen zu §§ 133, 303, 303a StGB, die zu einer Anwendung von § 28 Abs. 2 StGB führen würde1381, kann nicht überzeugen. § 206 Abs. 2 StGB unterscheidet sich von diesen Tatbeständen nicht nur durch die Sondereigenschaft. So setzt der Verwahrungsbruch nach § 133 StGB Schriftstücke oder andere bewegliche Sachen in dienstlicher oder amtlicher Verwahrung voraus und ein Kenntnisverschaffen nach § 206 Abs. 2 StGB muss nicht zwangsläufig zu einer Datenveränderung nach § 303a StGB bzw. einer Sachbeschädigung nach § 303 StGB führen. cc) Obligatorische Strafmilderung nach § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB Wenn der Teilnehmer als Gehilfe fungiert, ist die Strafe zum einen nach § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB wegen des fehlenden persönlichen Merkmals, zum anderen nach § 27 Abs. 2 S. 2 StGB i. V. m. § 49 Abs. 1 StGB aufgrund der Beihilfe jeweils obligatorisch zu mildern. Falls die Annahme von Beihilfe aber lediglich auf dem fehlenden besonderen persönlichen Merkmal beruht und der Gehilfe ein Verhalten an den Tag legt, dass anderenfalls Täterqualität hätte, wird § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB von der Rechtsprechung1382 sowie der herrschenden Literatur1383 nicht angewandt. Dies wird damit begründet, dass es sich bei den Merkmalen des § 28 Abs. 1 StGB um solche handeln muss, die zur Tatherrschaft hinzutreten1384. 1380  Eisele, in: Schönke/Schröder, Vorbem. §§ 13 ff. Rn. 131; B. Schünemann, in: LK, § 28 Rn. 54. A. A. Puppe, in: NK, § 28, 29 Rn. 54; dies., § 27 Rn. 29 ff. Anwendung des § 28 Abs. 1 StGB auf alle Sonderdelikte mit der Begründung, dass der Grund für die Akzessorietätslockerung, dass der Teilnehmer keine Sonderpflichtverletzung begehen könne, bei unechten und echten Sonderdelikten gleichermaßen gegeben sei. 1381  Hoyer, in: SK-StGB, 56. Lfg. (Mai 2003), § 206 Rn. 6. 1382  BGH wistra 1988, 303; BGH NJW 1975, 837. 1383  Fischer, § 50 Rn. 7; Hoyer, in: SK-StGB, 34. Lfg. (Oktober 2000), § 27 Rn. 39; Horn/Wolters, in: SK-StGB, 122. Lfg. (Juni 2010), § 50 Rn. 9; Kett-Straub, in: NK, § 50 Rn. 25; Lackner/Kühl, § 50 Rn. 5; B. Schünemann, JURA 1980, 354 (366); ders., GA 1986, 293 (341); Stree/Kinzig, in: Schönke/Schröder, § 50 Rn. 6. A. A. C. Roxin, in: LK, § 28 Rn. 88 mit der Begründung, die doppelte Strafmilderung sei durch das fehlende Sondermerkmal und das Stufenverhältnis zur Anstiftung, zumal der Anstifter ansonsten gleich dem Gehilfen bestraft werde, gerechtfertigt. 1384  Hoyer, in: SK-StGB, 34. Lfg. (Oktober 2000), § 27 Rn. 39.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses271

3. Zusammenfassung Interne Ermittler kommen als Täter nach § 206 Abs. 1 StGB in Betracht. Falls sie im Einzelfall nur eine Teilnahmehandlung begangen haben, können sie nach den allgemeinen Grundsätzen selbstverständlich nur wegen Teilnahme bestraft werden. Externe Ermittler unterliegen weder dem Täterbegriff des § 206 Abs. 1 StGB, noch des § 206 Abs. 3 Nr. 1–3 StGB. Sie können jedoch Teilnehmer sein. In diesem Fall ist eine obligatorische Strafmilderung nach § 28 Abs. 1 StGB i. V. m. § 49 Abs. 1 StGB vorzunehmen.

B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses Sowohl § 202 Abs. 1 StGB1385 als auch § 202a Abs. 1 StGB1386, als auch § 202b StGB1387, als auch § 202c StGB1388 dienen dem Schutz des formellen Geheimhaltungsinteresses und setzen – entgegen der Überschrift des 15. Abschnitts des StGB – keine Verletzung des persönlichen Lebens- und Geheimbereichs voraus1389. 1385  Küper, JZ 1977, 464 (465) – „der […] formelle […] Geheimbereich, der dadurch entsteht, da[ss] der Verschluß das Schriftstück gegen den Eingriff beliebiger Dritter sichern soll“; Lenckner, JR 1978, 424 (424) – „aus dem Recht am gedanklichen Inhalt eines Schriftstücks folgende[] Befugnis […], andere von dessen Kenntnisnahme auszuschließen“. A. A. Gössel/Dölling, § 37 Rn. 77, welche auf den „Schutz der persönliche[n] Privat- und Intimsphäre“ abstellen. 1386  BT-Drucks. 16/3656, S. 10; BT-Drucks. 10/5058, S. 29  – „Geschützt werden […] nicht alle Daten vor Ausspähung, sondern nur solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der ‚Geheimhaltung‘ dokumentiert“; Ernst, CR 2003, 898 (898); Lenckner/Winkelbauer, CR 1986, 483 (485); Maurach/Schroeder/Maiwald, § 29 Rn. 5; Schnabl, wistra 2004, 211 (214). Ähnlich Mölter, S. 153, der aber die Privatsphäre als mitgeschützt ansieht. A. A. Bühler, MRD 1987, 448 (452), der als geschütztes Rechtsgut „das Vermögen, verkörpert im ‚Recht an den Daten‘“ ansieht; Haft, NStZ 1987, 6 (9 f.), welcher als geschütztes Rechtsgut das Vermögen ansieht; Dornseif/Schumann/C. Klein, DuD 2002, 226 (229), die sowohl das formelle Geheimhaltungsinteresse als auch den persönlichen Lebens- und Geheimbereich als geschützt ansehen. 1387  BT-Drucks. 16/3656, S. 11; Eisele, in: Schönke/Schröder, § 202b Rn. 1  – „formelle Geheimhaltungsinteresse des Verfügungsberechtigten, das hier allerdings auf dem allgemeinen Recht auf Nichtöffentlichkeit der Kommunikation beruht und nicht auf eine besondere Manifestation des Geheimhaltungswillens zurückgeführt werden muss“; Fischer, § 202b Rn. 2; B.-D. Meier, JZ 1992, 657 (661); ähnlich Mölter, S. 216, der aber die Privatsphäre als mitgeschützt ansieht; Rengier, Strafrecht BT II, § 31 Rn. 34; Schumann, NStZ 2007, 675 (677). 1388  Hilgendorf, in: LK, § 202c Rn. 2. 1389  Lenckner/Eisele, in: Schönke/Schröder, Vorbem. §§ 201 ff. Rn. 2  – „[…] die Abschnittsüberschrift selbst gibt die in den §§ 201 ff. geregelte Materie nicht durch-

272

2. Teil: Verstöße gegen Strafnormen des StGB

I. Verletzung des Briefgeheimnisses, § 202 Abs. 1 StGB, oder der Vertraulichkeit des Wortes, § 201 StGB Eine Verletzung der Vertraulichkeit des Wortes nach § 201 StGB kommt nicht in Frage, da diese Strafnorm ihrem eindeutigen Wortlaut nach nur das gesprochene Wort schützt. Eine andere Auslegung würde gegen das strafrechtliche Analogieverbot aus Art. 103 Abs. 2 GG, § 1 StGB, verstoßen1390. Wegen Verletzung des Briefgeheimnisses gem. § 202 Abs. 1 StGB macht sich strafbar, wer einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, das nicht zu seiner Kenntnis bestimmt ist, öffnet oder sich von dessen Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft. Ein Schriftstück ist die schriftliche Verkörperung von Gedankeninhalten in mit den Sinnesorganen wahrnehmbaren Zeichen1391. Aus dem Wortlaut der Norm wird deutlich, dass der Brief als Unterfall des Schriftstücks einzuordnen ist1392. Es handelt sich hierbei um ein Schriftstück, welches vom Verfasser dazu bestimmt ist, Gedankeninhalte an den Adressaten zu übermitteln1393. In Frage steht, ob sich auch elektronische Dateien und E-Mails unter den Begriff des Schriftstücks subsumieren lassen. Dafür spricht, dass E-Mail elektronische Post bedeutet und dass es häufig vom Zufall abhängt, ob man eine E-Mail ausgedruckt oder nur in elektronisch gespeicherter Form vorfindet. Zudem ersetzt die E-Mail in der Privat- und Geschäftswelt in vielen Fällen den Brief. Dagegen spricht jedoch, dass der Wortlaut „Schriftstück“ eindeutig eine Verkörperung verlangt, die bei E-Mails und elektronischen Dateien erst nach dem Ausdrucken gegeben ist, und dass der Schutz elektronischer Daten in den §§ 202a–202c StGB geregelt ist1394. weg zutreffend wieder […] Ebenso schützt § 202 nicht nur den persönlichen Geheimbereich, sondern […] auch Briefe von Behörden, § 202 a auch nichtpersonenbezogene Daten […]“; Maurach/Schroeder/Maiwald, § 29 Rn. 9. 1390  Biegel, S. 98; Knierim, in: FS-Volk, S. 269; Mölter, S. 150. 1391  Lackner/Kühl, § 202 Rn. 2; B. Schünemann, in: LK, § 202 Rn. 5. 1392  BT-Drucks. 7/550, S. 237; B.  Schünemann, in: LK, § 202 Rn. 4; Wessels/ Hettinger, § 12 Rn. 548. 1393  Wessels/Hettinger, § 12 Rn. 548. 1394  Barton, CR 2003, 839 (841); Fischer, § 202 Rn. 4; Hoppe, S.  171. A. A. Laimer/Mayr, DRdA 2003, 410 (412) für die vergleichbare Strafnorm im österreichischen StGB § 118 öStGB („Verletzung des Briefgeheimnisses und Unterdrückung von Briefen“) mit der Begründung, dass der Begriff „Brief“ weit auszulegen sei und auch eine E-Mail eine Information von Person zu Person darstelle. Hiergegen wiederum Obereder, DRdA 2001, 75 (76) und R. G. Wagner, ecolex 2000, 273 (273), die allerdings nicht an den Begriff des Briefes anknüpfen, sondern nur verschlüsselte E-Mails als „verschlossen“ i. S. d. § 118 öStGB ansehen.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses273

§ 202 StGB schützt, wie aus der amtlichen Überschrift deutlich wird, unter anderem das Briefgeheimnis1395. Dieses in Art. 10 Abs. 1 Var. 1 GG enthaltene Grundrecht umfasst ebenfalls nur körperliche Nachrichten1396; E-Mails fallen hingegen in den Schutzbereich des Fernmeldegeheimnisses1397. Auch lässt sich einwenden, dass den Schriftstücken nach § 202 Abs. 3 StGB Abbildungen gleichgestellt sind, während für elektronische Dokumente eine derartige Gleichstellungsnorm in § 202 StGB nicht existiert. § 11 Abs. 3 StGB besagt, dass Datenspeicher und andere Darstellungen den Schriften gleichstehen, wenn auf diese Vorschrift verwiesen wird. Einen derartigen Verweis enthält § 202 StGB, anders als beispielsweise §§ 184 Abs. 1, 184b Abs. 1 Nr. 1 StGB, jedoch nicht1398. Nach alledem sind elektronische Daten kein taugliches Tatobjekt. Eine andere Ansicht würde gegen das Analogieverbot verstoßen1399. Werden die E-Mails ausgedruckt, liegt zwar ein Schriftstück vor, dieses ist jedoch nicht verschlossen1400. Eine Strafbarkeit nach § 202 Abs. 1 StGB scheidet aus.

II. Ausspähen von Daten, § 202a Abs. 1 StGB Des Ausspähens von Daten nach § 202a Abs. 1 StGB macht sich strafbar, wer sich oder einem anderen Zugang zu Daten unter Überwindung einer Zugangssicherung verschafft, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind. 1. Daten Bei den E-Mails und den elektronisch gespeicherten Dateien müsste es sich um Daten i. S. d. § 202a Abs. 1 StGB handeln. Unter Daten werden codierte Informationen, d. h. Angaben über Zustände der realen oder irrealen Welt, die durch konventionell festgelegte Zeichen dargestellt werden, ver1395  Lenckner/Eisele, in: Schönke/Schröder, § 202 Rn. 2 weisen richtigerweise darauf hin, dass der Schutzzweck von § 202 StGB über das Briefgeheimnis hinausgeht, da dieses nur den kommunikativen Nachrichtenverkehr schützt, während § 202 StGB auch Schriftstücke umfasst, welche der Eigentümer verschlossen aufbewahrt, ohne sie versenden zu wollen. Für Art. 10 GG Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 66. 1396  Jarass, in: Jarass/Pieroth, Art. 10 Rn. 4. 1397  Durner, in: Maunz/Dürig, 57. Lfg. (Januar 2010), Art. 10 Rn. 66; Jarass, in: Jarass/Pieroth, Art. 10 Rn. 5. Vgl. S. 132 f. 1398  Barton, CR 2003, 839 (841); Hoeren, NJW 2005, 2113 (2115); Mölter, S. 150. 1399  Biegel, S. 98. 1400  Barton, CR 2003, 839 (841); Hoppe, S. 171; Mattl, S. 160; Wuttke, S.  185 f.

274

2. Teil: Verstöße gegen Strafnormen des StGB

standen1401. Abweichend von DIN 443001402 – mittlerweile ersetzt durch DIN ISO / IEC 23821403 – kommt es auf einen Verarbeitungszweck nicht an1404. Nicht erforderlich ist, dass die Daten personenbezogen i. S. v. § 3 Abs. 1 BDSG sind1405, noch weiterer Verarbeitung bedürfen1406, ein Geheimnis im Sinne von § 203 StGB oder § 17 UWG darstellen1407, an anderer Stelle nicht frei verfügbar sind1408, als beweiserheblich i. S. d. § 274 Abs. 1 Nr. 2 StGB eingeordnet werden1409 oder einen wirtschaftlichen Wert verkörpern1410. Eine Begrenzung des Datenbegriffs auf Daten, an deren Kenntnis oder Nutzung der Datenbesitzer ein legitimes Interesse hat1411, wird vom Wortlaut nicht gefordert und ist – angesichts des Tatbestandsmerkmals der besonderen Sicherung, welches dem Interesse des Berechtigten Ausdruck verleiht – nicht erforderlich. § 202a Abs. 2 StGB führt zu einer Eingrenzung der von § 202a Abs. 1 StGB geschützten Daten1412, enthält jedoch keine Legaldefinition, da der Datenbegriff bereits vorausgesetzt wird1413. Hiernach sind Daten i.  S.  v. § 202a Abs. 1 StGB nur solche, die elektronisch, magnetisch oder sonst 1401  Hilgendorf,

in: LK, § 202a Rn. 7; Schmitz, JA 1995, 478 (479). aus Zeichen oder kontinuierlichen Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis“. 1403  Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 23. 1404  Hilgendorf, in: LK, § 202a Rn. 7; Mölter, S. 156; Schmitz, JA 1995, 478 (479); Schuhr, ZJS 2009, 441 (445). 1405  Eisele, JURA 2012, 922 (924); Fischer, § 202a Rn. 3; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 3; Lenckner/Winkelbauer, CR 1986, 483 (485); Schmitz, JA 1995, 478 (478). 1406  Lenckner/Winkelbauer, CR 1986, 483, (484 f.). 1407  Fischer, § 202a Rn. 3; Haft, NStZ 1987, 6 (9); K. Herrmann/Soiné, NJW 2011, 2922 (2925); Lenckner/Winkelbauer, CR 1986, 483 (485 f.); Malek/Popp, Rn. 150; Maurach/Schroeder/Maiwald, § 29 Rn. 5; Möhrenschlager, wistra 1986, 123 (140); Preuße, S. 35; Schmitz, JA 1995, 478 (478). 1408  Graf, in: MüKo, § 202a Rn. 10. 1409  Eisele, JURA 2012, 922 (924). 1410  Ernst, CR 2003, 898 (898); Hilgendorf, in: LK, § 202a Rn. 9; Kargl, in: NK, § 202a Rn. 3; Popp, JuS 2011, 385 (386); a. A. Haft, NStZ 1987, 6 (9 f.), da dieser als Schutzgut des § 202a StGB das Vermögen ansieht. 1411  So aber Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 24. 1412  BT-Drucks. 10/5058, S. 29; J. Binder, S. 41; Eisele, Strafrecht BT I, Rn. 736; ders., JURA 2012, 922 (923); Hilgendorf/Valerius, § 3 Rn. 539; Hoyer, in: SKStGB, 119. Lfg. (September  2009), § 202a Rn. 3; P. Schmid, S. 59; Welp, iur 1988, 443 (444). 1413  Schmitz, JA 1995, 478 (479); Schuhr, ZIS 2012, 441 (444). Von einer Legaldefinition ist beispielsweise die Rede bei Lenckner/Winkelbauer, CR 1986, 483 (484). 1402  „Gebilde



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses275

nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Nicht unmittelbar wahrnehmbar sind Daten, wenn sie erst nach entsprechender technischer Umformung oder durch technische Hilfsmittel hörbar oder sichtbar werden1414. Gespeichert sind die Daten unter Heranziehung von § 3 Abs. 4 Nr. 1 BDSG wenn sie zum Zweck ihrer weiteren Verarbeitung oder Nutzung erfasst, aufgenommen oder aufbewahrt werden1415. Übermittelt werden Daten, wenn sie in unkörperlicher Weise zwischen zwei Arbeitsspeichern oder einem Speicher und einem Eingabegerät weitergegeben werden1416. Dateien auf Festplatten – inklusive des Arbeitsspeichers1417–, USBSticks, CD-ROM und sonstigen Speichermedien sind als nicht unmittelbar wahrnehmbare gespeicherte Daten von § 202a Abs. 2 StGB umfasst1418. Der Datenbegriff des § 202a StGB umfasst damit sowohl Textdateien auf dem Dienstcomputer und sonstigen Datenträgern als auch auf E-Mails, unabhängig davon, ob sich diese auf der Festplatte oder dem E-Mail-Server befinden. Dabei ist es jeweils ohne Bedeutung, ob es sich um Dateien mit dienstlichem oder privatem Inhalt handelt. 2. Zugang verschaffen Der Täter muss sich oder einem anderen Zugang zu den Daten verschaffen. Dies ist der Fall, wenn er so weit in das Computersystem eingedrungen ist, dass er ohne weitere Zwischenschritte auf die Daten zugreifen kann1419. Anders als in § 202a StGB a. F., wird nicht mehr gefordert, dass er sich die Daten verschafft, sodass auch das bloße „Hacking“ – d. h. die Zugangsverschaffung ohne Kenntnisnahme – eine taugliche Tathandlung darstellt1420. 1414  Borchers, S. 155; Fischer, § 202a Rn. 4; Graf, in: MüKo, § 202a Rn. 13; Jessen, S.  51 f.; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 5; Schmitz, JA 1995, 478 (479 f.); Schulze-Heiming, S. 46; Seidl/Fuchs, HRRS 2011, 265 (267). 1415  Fischer, § 202a Rn. 5; Graf, in: MüKo, § 202a Rn. 18; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 6; Malek/Popp, Rn. 153. 1416  Fischer, § 202a Rn. 6; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 6; Weidemann, in: BeckOK-StGB, § 202a Rn. 6. 1417  Graf, in: MüKo, § 202a Rn. 18 mit der Begründung, dass es nicht darauf ankommen soll, ob der Computer ausgeschaltet wird; Hilgendorf, JuS 1996, 509 (512); Malek/Popp, Rn. 153; Mölter, S.  158. A. A. Schmitz, JA 1995, 478 (481) mit der Begründung, dass die Einschränkung auf gespeicherte Daten ansonsten bedeutungslos wäre und dass Speichern dem Wortsinn nach die Aufbewahrung für einen späteren Zeitpunkt bedeutet. 1418  Graf, in: MüKo, § 202a Rn. 14 f. 1419  Graf, in: MüKo, § 202a Rn. 56; Hilgendorf, in: LK, § 202a Rn. 15. 1420  BT-Drucks. 16/3656, S. 9; Ernst, NJW 2007, 2661 (2661); Fischer, § 202a Rn. 10a; Graf, in: MüKo, § 202a Rn. 61; Kargl, in: NK, § 202a Rn. 12; Lenckner/ Eisele, in: Schönke/Schröder, § 202a Rn. 18; Schumann, NStZ 2007, 675 (676). Vgl.

276

2. Teil: Verstöße gegen Strafnormen des StGB

Im Übrigen liegt eine Zugangsverschaffung vor, wenn Daten ohne Kenntnisnahme kopiert werden1421, wenn Kenntnis genommen oder einem anderen die Kenntnisnahme ermöglicht wird1422 oder wenn der Täter den Datenträger in seine Verfügungsgewalt oder die Verfügungsgewalt eines Dritten bringt1423. Sowohl die Weitergabe, als auch die Sichtung sowie das im Rahmen unternehmensinterner Ermittlung übliche Erstellen eines Datenduplikates stellen damit eine Zugangsverschaffung dar. 3. Nicht für den Täter bestimmt Die Daten dürfen nicht für den Täter bestimmt sein. Dies ist der Fall, wenn sie ihm zum Tatzeitpunkt nach dem Willen des Berechtigten nicht zur Verfügung stehen sollten1424. Sind die Daten hingegen für den Täter bestimmt, liegt ein tatbestandsausschließendes Einverständnis vor1425. Man spricht insofern von einem negativen Sonderdelikt1426. Zu unterscheiden ist daher zwischen den Fragen, wer die Verfügungsberechtigung an den Daten innehat und wem die Daten nach dessen Willen zur Verfügung gestellt werden sollen. a) Inhaber der Verfügungsberechtigung Zunächst soll unabhängig vom Arbeitsverhältnis untersucht werden, nach welchen Kriterien der Inhaber der Verfügungsbefugnis bestimmt wird. Hierbei wird auch auf den Meinungsstand zur Verfügungsberechtigung im Rahmen des § 303a StGB zurückgegriffen, da diese nach den gleichen Kriterien wie bei § 202a StGB bestimmt wird1427. Sodann wird speziell auf die Verzum Streitstand bezüglich § 202a StGB a. F. Goeckenjan, wistra 2009, 47 (49); Hilgendorf, JuS 1996, 702 (704 f.); Schnabl, wistra 2004, 211. 1421  Fischer, § 202a Rn. 11; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 18; Schmitz, JA 1995, 478 (483). 1422  Ernst, NJW 2003, 3233 (3236); Lackner/Kühl, § 202a Rn. 5. 1423  Eisele, Strafrecht BT I, Rn. 740; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 18; Schmitz, JA 1995, 478 (483). 1424  Graf, in: MüKo, § 202a Rn. 19; Hilgendorf, in: LK, § 202a Rn. 21; Hilgendorf/Valerius, § 3 Rn. 542; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 8; Möhrenschlager, wistra 1986, 123 (140); Rengier, Strafrecht BT II, § 31 Rn. 26. 1425  Hilgendorf, in: LK, § 202a Rn. 20; Kargl, in: NK, § 202a Rn. 8. Für eine rechtfertigende Einwilligung hingegen Schlüchter, S. 68. 1426  Dietrich, S. 85; Fischer, § 202a Rn. 7; Malek/Popp, Rn. 154. 1427  Hilgendorf, JuS 1996, 509 (512); Krutisch, S. 94; Zech, S. 399. Ausführlich zur Strafbarkeit nach § 303a StGB S. 314 ff.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses277

fügungsbefugnis hinsichtlich privater und dienstlicher Dateien von Arbeitnehmern eingegangen. aa) Bestimmung des Inhabers der Verfügungsberechtigung Nach welchem Kriterium sich der Inhaber der Verfügungsberechtigung bestimmen lässt, ist weder dem Gesetzestext noch der Gesetzesbegründung1428 zu entnehmen, sodass sich in der Literatur unterschiedliche Begründungsansätze herausgebildet haben. (1) Kriterium des Eigentums am Datenträger Auf das „Eigentum an den Daten“ kann nicht abgestellt werden, da Eigentum nur an körperlichen Gegenständen bestehen kann1429. Denkbar wäre es, den Eigentümer des Datenträgers als Verfügungsberechtigten zu sehen. Da sich das Eigentum nach den Regeln des Zivilrechts eindeutig feststellen lässt, wäre der Verfügungsberechtigte auf diese Weise in den meisten Fällen leicht zu ermitteln1430. Außerdem spricht der Charakter der Datenverfügungsbefugnis als eigentumsähnliches Recht1431 hierfür1432. Gegen ein Abstellen auf die Eigentumsverhältnisse spricht jedoch, dass derjenige, der Daten auf den im Eigentum eines anderen stehenden Datenträger überträgt, diesem Kriterium folgend die Verfügungsbefugnis verlieren würde1433. Zudem lassen sich Daten, die sich im Übermittlungsvorgang, befinden, welche nach § 202a Abs. 2 StGB ebenfalls vor Ausspähen geschützt werden sollen, keinem Datenträger zuordnen1434. Gleiches gilt für Daten in Datennetzen, die höchstens dem Eigentümer der jeweiligen Datenleitungen zugeordnet werden könnten1435. Ferner würde dieses Kriterium zu zufälligen Ergebnissen führen. Beispielsweise wäre im Falle eines geleasten Computersystems der Leasinggeber als 1428  Vgl.

BT-Drucks. 10/5058, S. 28 f. in: Staudinger, Eckpfeiler des Zivilrechts, W. Eigentum Rn. 5. 1430  So auch Hilgendorf, JR 1994, 478 (479) zur Verfügungsberechtigung bei § 303a StGB, der das Kriterium des Eigentums am Datenträger im Ergebnis jedoch ablehnt. 1431  Gerhards, S. 20 in Bezug auf § 303a StGB. 1432  Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 3, die das Kriterium des Eigentums im Ergebnis aber ablehnen. 1433  Hilgendorf, JuS 1996, 890 (893) zu § 303a StGB. 1434  Krutisch, S. 95; Splitt, S. 50, der auf die Möglichkeit unkörperlicher Übermittlung via Funk hinweist, zu § 303a StGB; Weißgerber, NZA 2003, 1005 (1007). 1435  Splitt, S. 50 zu § 303a StGB. 1429  Klinck,

278

2. Teil: Verstöße gegen Strafnormen des StGB

Eigentümer des Systems Verfügungsberechtigter1436. Der Leasingnehmer hätte, obwohl er zivilrechtlich einen Anspruch auf Überlassung sowie Gebrauch des Systems hat, trotzdem nicht die Verfügungsbefugnis inne1437. Im Rahmen von „Bring Your Own Devise“ – der Nutzung privater mobiler Endgeräte, wie Tablets und Notebooks, und Software zu dienstlichen Zwecken1438 – würde das Abstellen auf die Eigentumsverhältnisse zu einer Verfügungsbefugnis des Arbeitnehmers über alle Unternehmensdaten, die auf seinem privaten Endgerät abgespeichert sind, führen. Zudem legt der Wortlaut des § 202a Abs. 1 StGB eine solche Auslegung nicht nahe, da er nicht auf das Eigentum am Datenträger, sondern auf die Bestimmung der Daten für den Täter, abstellt1439. Das Kriterium des Eigentums am Datenträger ist daher für die Bestimmung des Verfügungsberechtigten ungeeignet1440. Dies schließt jedoch nicht aus, dass das Eigentum am Datenträger und die Verfügungsberechtigung im Einzelfall zusammenfallen1441. (2) Kriterium der inhaltlichen Betroffenheit Denkbar wäre es auch, denjenigen, auf den sich die Daten inhaltlich beziehen, als Verfügungsberechtigten einzuordnen1442. Dafür könnte man das Recht auf informationelle Selbstbestimmung1443 anführen, welches Teil des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG ist. Die Anerkennung eines Rechts auf informationelle Selbstbestimmung bedeutet jedoch nicht zwingend, dass dies bei der Auslegung des 1436  Hilgendorf, JuS 1996, 890 (892 f.) zu § 303a StGB; Weißgerber, NZA 2003, 1005 (1007). 1437  Meinhardt, S. 115 zu § 303a StGB. 1438  Weiterführend zu „Bring Your Own Devise“ Bierekoven, ITRB 2012, 106; Buchholz, in: Taeger, S. 841 ff.; Conrad/Jo. Schneider, ZD 2011, 153. 1439  Ähnlich Lenckner/Winkelbauer, CR 1986, 483 (486), die betonen, dass § 202a StGB „kein Delikt gegen das Eigentum“ ist. 1440  So auch J. Binder, S. 121; Fischer, § 202a Rn. 7a; Graf, in: MüKo, § 202a Rn. 19; Hilgendorf, JuS 1996, 890 (892 f.) in Bezug auf § 303a StGB; Kargl, in: NK, § 202a Rn. 7; Krutisch, S. 95; Lackner/Kühl, § 202a Rn. 3; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 1; Mölter, S. 163; Schlüchter, NStZ 1988, 53 (55); dies., S. 61; P. Schmid, S.  39 f.; Fr. Schuster, S. 34; Spannbrucker, S. 60; Splitt, S. 52 zu § 303a StGB; Weißgerber, S.  215 f.; Zech, S. 398 zu § 303a StGB. 1441  Hilgendorf, JuS 1996, 509 (512). 1442  In diese Richtung Lackner/Kühl, § 303a Rn. 4 allerdings mit der Einschränkung, dass dem Betroffenen „ein Recht auf Unversehrtheit der Daten zusteht“. 1443  Vgl. zum Recht auf informationelle Selbstbestimmung BVerfGE 65, 1 (Volkszählungs-Urteil).



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses279

§ 202a StGB das entscheidende Kriterium ist1444. § 202a StGB schützt nicht den persönlichen Lebensbereich, sondern das Herrschaftsverhältnis über Informationen1445. Es überzeugt daher nicht, einem Grundrecht, welches das Rechtsgut des § 202a StGB nicht entscheidend bestimmt, bei der Interpretation der Verfügungsberechtigung eine derart große Bedeutung beizumessen. Überdies ist das Kriterium der inhaltlichen Betroffenheit zu unbestimmt, um zur Auslegung herangezogen werden zu können1446. Insbesondere hilft es bei Daten, die einer Vielzahl von Personen oder überhaupt keiner Person zugeordnet werden können, nicht weiter1447. Der Schutz personenbezogener Daten ist durch das BDSG ausreichend gewährleistet1448. Auch eine Beurteilung nach dem inhaltlichen Bezug ist somit abzulehnen1449. (3) Kriterium des berechtigten Geheimhaltungsinteresses Ein weiterer Ansatz liegt darin, denjenigen als verfügungsberechtigt zu sehen, der ein Geheimhaltungsinteresse an den durch die Daten verkörperten Informationen hat1450. Dieses Kriterium weist einen hohen Grad an Unbestimmtheit auf1451. § 202a StGB schützt die Verfügungsbefugnis an Daten, nicht an den darin enthaltenen Informationen1452. Auch der Wortlaut des § 202a StGB weist nicht auf eine Einbeziehung von Geheimhaltungsinteressen hin. Da § 202a StGB Daten gerade unabhängig von ihrem Geheimnischarakter schützt und die Frage, ob ein Geheimhaltungsinteresse nach außen kund getan wurde, über die besondere Sicherung1453 hinreichend berücksichtigt wird, ist auch dieses Kriterium abzulehnen.

1444  Hilgendorf,

JR 1994, 478 (479) zu § 303a StGB. in: LK, § 202a Rn. 26. 1446  Hilgendorf, JuS 1996, 890 (892); ders., JR 1994, 478 (479) – jeweils zu § 303a StGB. 1447  Krutisch, S. 95; P. Schmid, S. 36. 1448  Eiding, S. 45; Jessen, S. 43; Reeb, S. 83; P. Schmid, S. 36; Schmitz, JA 1995, 478 (481 Fn. 38); Zech, S. 395 zu § 303a StGB. 1449  So auch Eiding, S. 45; Ernst NJW 2003, 3233 (3236); Graf, in: MüKo, § 202a Rn. 19; Hilgendorf, in: LK, § 202a Rn. 24; Hilgendorf/Valerius, § 3 Rn. 544; Jessen, S. 43; Krutisch, S. 95; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 1; Reeb, S. 82; P. Schmid, S. 36; Schmitz, JA 1995, 478 (481); Splitt, S. 55 zu § 303a StGB; Welp, iur 1988, 443 (448) zu § 303a StGB. 1450  Schulze-Heiming, S.  52 f. 1451  Splitt, S. 56 f. zu § 303a StGB. 1452  Meinhardt, S. 92 ff. zu § 303a StGB; Splitt, S. 56 zu § 303a StGB. 1453  Vgl. hierzu S. 288 ff. 1445  Hilgendorf,

280

2. Teil: Verstöße gegen Strafnormen des StGB

(4) Kriterium der Urheberschaft Man könnte auf die Urheberschaft an den betroffenen Daten abstellen. Urheber ist nach § 7 UrhG der Schöpfer des Werks. Werke sind nach § 2 Abs. 2 UrhG nur persönliche geistige Schöpfungen. Dies setzt unter anderem voraus, dass die Individualität des Urhebers im Werk durch eine gewisse „schöpferische Eigentümlichkeit“ zum Ausdruck kommt1454. Auf die Urheberschaft an den Daten kann es aber nicht ankommen, zumal § 202a StGB ansonsten zu einer Strafnorm des Urheberschutzes gemacht würde. Der strafrechtliche Schutz urheberrechtlich geschützter Werke ist aber bereits in den §§ 106 ff. UrhG ausreichend geregelt1455. Im Übrigen würde es zu weit gehen, jeder Datei eine gewisse Schöpfungshöhe abzuverlangen1456. Auch bietet der Wortlaut hierfür keine Anhaltspunkte. Das Kriterium der Urheberschaft kann demnach ebenfalls nicht herangezogen werden1457. (5) Kriterium der Kenntnis des Passworts Die Kenntnis eines Passwortes, welches es ermöglicht die betroffenen Daten einzusehen, ist nicht mit der Verfügungsberechtigung gleichzusetzen1458. Die bloße Kenntnis hat keinen rechtlichen, sondern bloß faktischen Charakter. Ob ein Passwort vergeben wurde oder ob ein anderweitiger Sicherheitsmechanismus vorhanden ist und ob dieser die Daten auch gegenüber dem Täter schützt, ist erst im Rahmen der besonderen Zugangssicherung von Bedeutung1459. (6) Kriterium des Skripturaktes Überwiegend wird auf das Kriterium des Skripturaktes1460 abgestellt. Bei gespeicherten Daten ist derjenige als verfügungsberechtigt anzusehen, der 1454  Loewenheim, in: Schricker/Loewenheim, § 2 Rn. 23 unter Bezugnahme auf BGH GRUR 2005, 854 (856). 1455  Hilgendorf, JuS 1996, 890 (893) zu § 303a StGB; P. Schmid, S. 36. 1456  Krutisch, S. 96; Reeb, S. 82; P. Schmid, S. 36. 1457  So auch Hilgendorf, JuS 1996, 890 (893) zu § 303a StGB; Krutisch, S. 96; Reeb, S. 82; P. Schmid, S. 36; Splitt, S. 63 zu § 303a StGB. 1458  Ernst, NJW 2003, 3233 (3236); K. Herrmann/Soiné, NJW 2011, 2922 (2926); Lackner/Kühl, § 202a Rn. 3. Anders Kargl, in: NK, § 202a Rn. 7, der bereits bei der Verfügungsbefugnis auf die Verwendung von Passwörtern abstellt. 1459  Vgl. hierzu S. 288 ff. 1460  Der Begriff wurde von Welp in iur 1988, 443 (447) für § 303a StGB eingeführt.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses281

die Datei zuerst abspeichert, der sog. Skribent1461. Bei übermittelten Dateien ist zunächst die übermittelnde Stelle verfügungsberechtigt, mit dem Empfang geht die Verfügungsberechtigung auf den Empfänger über1462. Für diese Auffassung spricht, dass auf diese Weise ein klar feststellbarer Anknüpfungspunkt für die Verfügungsbefugnis besteht1463. Bei der Zuordnung von Daten kommt es nicht allein auf die körperliche Vornahme des Skripturaktes an. Stattdessen ist entscheidend, in wessen Auftrag bzw. auf wessen Veranlassung dieser erfolgt1464. Konsequenterweise geht es bei Empfang und Übermittlung von Daten ebenso darum, wessen Zuständigkeitsbereich diese zuzuordnen sind1465. Somit steht die Delegierung von Aufgaben der Verfügungsbefugnis an den dabei erstellten Daten nicht entgegen. Gegen das Kriterium des Skripturaktes wird eingewendet, dass es vom Zufall abhängt, welche Person die Datei zuerst abspeichert, falls mehrere Bearbeiter vorhanden sind1466. Dem ist zu entgegnen, dass in solchen Fällen in der Praxis jeder Bearbeiter eine Version der Datei haben wird, hinsichtlich derer er verfügungsberechtigt ist, oder ein Auftragsverhältnis gegeben sein wird. Bei der Zuordnung nach der Veranlassung des Skripturaktes kann eine Parallele zu der im Rahmen des Ausstellerbegriffs bei der Urkundenfälschung nach § 267 StGB entwickelten Geistigkeitstheorie gezogen werden1467. Hiernach gilt als Aussteller einer Urkunde nicht derjenige, von dem diese körperlich hergestellt wurde, sondern derjenige, von dem sie geistig 1461  OLG Naumburg BeckRS 2014, 19058 Rn. 21; BayObLG JR 1994, 476 (477) zu § 303a StGB; Fischer, § 202a Rn. 7a; Graf, in: MüKo, § 202a Rn. 19; Haurand/ Vahle, RDV 1990, 128 (132); Hilgendorf, in: LK, § 202a Rn. 26; Hoyer, in: SK-StGB, 119. Lfg. (September  2009), § 202a Rn. 13; Kargl, in: NK, § 202a Rn. 7; Lenckner/ Eisele, in: Schönke/Schröder § 202a Rn. 9; Reeb, S. 82; Splitt, S. 69 zu § 303a StGB. 1462  Graf, in: MüKo, § 202a Rn. 19; Kargl, in: NK, § 202a Rn. 7; Lenckner/Eisele, in: Schönke/Schröder § 202a Rn. 10. 1463  Hilgendorf, JuS 1996, 890 (893); Welp, iur 1988, 443 (447) – jeweils zu § 303a StGB. 1464  Graf, in: MüKo, § 202a Rn. 19; Hilgendorf, in: LK, § 202a Rn. 26; ders., JuS 1996, 890 (893) zu § 303a StGB; Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 202a Rn. 13; Möhrenschläger, wistra 1986, 128 (140); F. P. Schuster, ZIS 2010, 68 (69); Zech, S.  391 f. 1465  Rübenstahl/Debus, NZWiSt 2012, 129 (130). Ähnlich Schmitz, JA 1995, 478 (478), der als Verfügungsberechtigten denjenigen ansieht, der die Daten erstellt oder berechtigt zur weiteren Verfügung erlangt. 1466  Mölter, S. 164; Weißgerber, NZA 2003, 1005 (1008). 1467  Hilgendorf, JR 1994, 478 (479) zu § 303a StGB; F. P. Schuster, ZIS 2010, 68 (69); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130, Rn. 122. Gegen die Heranziehung der Geistigkeitstheorie Splitt, S. 86 ff. für § 303a StGB.

282

2. Teil: Verstöße gegen Strafnormen des StGB

herrührt1468. Auch kann der Rechtsgedanke des § 69b Abs. 1 UrhG1469, wonach ausschließlich der Arbeitgeber zur Ausübung aller vermögensrechtlichen Befugnisse an einem Computerprogramm berechtigt ist, wenn dieses von einem Arbeitnehmer in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines Arbeitgebers geschaffen wird, herangezogen werden. Zudem wird auf den Herstellerbegriff des § 950 BGB verwiesen1470. Nach § 950 Abs. 1 S. 1 BGB erwirbt der Hersteller einer beweglichen Sache das Eigentum an dieser Sache, sofern der Wert der Verarbeitung oder Umbildung nicht erheblich geringer ist als der Wert des Stoffes. Als Hersteller wird nach ganz h. M. nicht die Person angesehen, der den Herstellungsvorgang manuell vornimmt, sondern diejenige, in deren Namen und wirtschaftlichem Interesse der Herstellungsvorgang erfolgt1471. Wer dies ist, bestimmt sich nach der objektiven Verkehrsanschauung1472 unter Berücksichtigung der Weisungsgebundenheit und Eingliederung in den Betrieb, des Eigentums an den Produktionsmitteln sowie der Verteilung des wirtschaftlichen Risikos1473. § 950 BGB zeigt, ebenso wie § 69b UrhG, die Grundentscheidung des Gesetzgebers, dass der Einsatz von Kapital bei der rechtlichen Zuordnung von Arbeitsergebnissen Berücksichtigung findet1474. (7) Ergänzende Kriterien Es bleibt zu klären, ob neben dem Kriterium des Skripturakts noch weitere Kriterien ergänzend bzw. konkretisierend heranzuziehen sind, um den Inhaber der Verfügungsberechtigung bestimmen zu können. (a) K  ombination des Kriteriums des Datenträgereigentums mit dem des Skripturaktes Eine differenzierende Ansicht kombiniert das Kriterium des Datenträger­ eigentums mit dem des Skripturaktes. Grundsätzlich sei dem Kriterium des 1468  Zur Geistigkeitstheorie Freund, Urkundenstraftaten, Rn. 117, 128; Wessels/ Hettinger, § 18 Rn. 801. 1469  Hilgendorf, JuS 1996, 890 (893 Rn. 40) zu § 303a StGB; F. P. Schuster, ZIS 2010, 68 (69); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130, 122; Splitt, S. 91 für § 303a StGB. 1470  Splitt, S. 92 ff. zu § 303a StGB. 1471  BGH NJW 1991, 1480 (1481). 1472  BGH NJW 1991, 1480 (1481); BGH NJW 1983, 2022 (2023); Bassenge, in: Palandt, § 950 Rn. 6. 1473  Bassenge, in: Palandt, §  950 Rn.  6  ff.; Füller, in: MüKo-BGB, §  950 Rn.  19 ff.; Wiegand, in: Staudinger, § 950 Rn. 34. 1474  Splitt, S. 94, 98 zu § 303a StGB.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses283

Skripturaktes folgend derjenige, der Speicherung oder Übermittlung bewirkt oder veranlasst, Verfügungsberechtigter. Fielen das Eigentum am Speicherbzw. Übermittlungsmedium und der Skripturakt auseinander, sei zu differenzieren, ob die Verwendung des Datenträgers dem Willen des Eigentümers entspricht: Geschehe die Benutzung ohne seinen Willen, sei der Eigentümer verfügungsberechtigt, denn jede weitere Bearbeitung der Datei bedeute einen weiteren Zugriff auf sein Eigentum. Wenn der Eigentümer mit der Verwendung seines Datenträgers einverstanden ist, wird auf die Vereinbarung zwischen Eigentümer und Skribenten abgestellt, wer verfügungsberechtigt sein soll. Wenn jemand zur Datenerstellung angewiesen wird, kommt nach der Vereinbarung nicht ihm, sondern dem Anweisenden die Verfügungsbefugnis zu1475. Unterschiede zur vorgenannten Ansicht ergeben sich lediglich bei Einspeicherung gegen den Willen des Datenträgereigentümers, denn hier wird nicht im Auftrag eines anderen abgespeichert, sodass nach dem Kriterium des Skripturaktes der Speichernde, der kombinierten Ansicht folgend dahingegen der Eigentümer des Mediums, verfügungsbefugt ist. Gegen diese Ansicht spricht, dass die Differenzierung versagt, wenn Anweisender und Datenträgereigentümer personenverschieden sind. (b) Kriterien der förderlichen und der direkten Beteiligung Eine weitere Auffassung, stellt auf das „Kriterium der förderlichen Beteiligung“ ab. Hiernach führt „jede förderliche Beteiligung an Speicherung, Erstellung und Bearbeitung von Daten oder die Zusammenstellung von Datensammlungen […], durch die dem Beteiligten ein berechtigtes Interesse rechtlicher, wirtschaftlicher oder ideeller Art an den Daten entsteht“ zu einer Verfügungsbefugnis1476. Für diese Ansicht spricht, dass sie die Beliebigkeit vermeidet, dass nur derjenige, der eine Datei als erster abspeichert, als Verfügungsbefugter gilt. Ihr kann aber entgegengehalten werden, dass sich nur schwer bestimmen lässt, in welchem Fall, ein berechtigtes Inte­resse vorliegt. Zudem wird der Kreis der Verfügungsberechtigten sehr weit gezogen. Da der Arbeitgeber, indem er Arbeitsmittel zur Verfügung stellt, Arbeitsbereiche zusammenführt und die geschäftlichen Kontakte herstellt, an jeder Datei im Betrieb förderlich beteiligt ist, wäre er dieser Ansicht folgend stets – sogar bei privaten Dateien – Verfügungsberechtigter1477. Daneben wäre jedoch 1475  Welp,

iur 1988, 443 (447 f.) zu § 303a StGB. NZA 2003, 1005 (1008). 1477  Mölter, S.  165 f. 1476  Weißgerber,

284

2. Teil: Verstöße gegen Strafnormen des StGB

auch der Arbeitnehmer verfügungsberechtigt. Das Problem, wie mit Fällen mehrerer Verfügungsberechtigter umzugehen ist, löst diese Auffassung nicht. Eine abweichende Ansicht versucht die Weite des Kriteriums der förderlichen Beteiligung einzuschränken, indem sie „eine direkte Beteiligung an der konkreten Erstellung, Bearbeitung oder Speicherung des Datenergebnisses“ fordert1478. Dies führt jedoch zu einer nicht hinzunehmenden Einengung des Kreises der Verfügungsberechtigten. Gerade in Arbeitsverhältnissen ist es üblich, dass der Arbeitgeber von den konkreten Speicherungen keine Kenntnis hat. (8) Zusammenfassung Da lediglich das Kriterium des Skripturaktes brauchbare Ergebnisse liefert, wird dieses im Folgenden zur Bestimmung des Verfügungsberechtigten hinsichtlich dienstlicher und privater Dateien von Arbeitnehmern herangezogen. bb) Verfügungsberechtigung im Arbeitsverhältnis Zu klären bleibt, ob die Verfügungsberechtigung an Daten, die während der Arbeitszeit vom Arbeitnehmer erstellt bzw. empfangen werden, dem Arbeitgeber oder dem Arbeitnehmer zusteht. Da die rechtliche Zuordnung bei dienstlichen Dokumenten möglicherweise anders ausfallen wird als bei privaten, ist zunächst eine inhaltliche Unterscheidung zwischen dienstlichen und privaten Dokumenten zu treffen. Danach soll erörtert werden, wem diese Daten nach dem Kriterium des Skripturaktes zuzuweisen sind. Im Anschluss werden die Schwierigkeiten der Abgrenzung privater und dienstlicher Dateien bei der sog. Mischnutzung angesprochen. (1) Unterscheidung zwischen dienstlichen und privaten Dateien Die Unterscheidung von dienstlichen und privaten Dateien wird im Rahmen des § 202a StGB zumeist nicht thematisiert. Es findet sich lediglich ein Verweis auf die Abgrenzung von dienstlichem und privatem Briefverkehr1479. Hier wird im Zusammenhang mit dem Tatbestandsmerkmal „nicht zur Kenntnis des Täters bestimmt“ in § 202 StGB angenommen, dass Dienstpost, welche an die Dienststelle adressiert ist, vom Arbeitgeber geöffnet werden kann, es sei denn, diese ist speziell an den Arbeitnehmer gerichtet 1478  Mölter, 1479  Vgl.

S. 166. Eisele, Compliance, S. 53.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses285

oder als „persönlich“ oder „vertraulich“ gekennzeichnet1480. Eine derartige Abgrenzung kann jedoch allenfalls bei E-Mails vorgenommen werden. Da sie bei sonstigen, ebenfalls von § 202a StGB geschützten, elektronischen Dokumenten nicht weiter führt und man für E-Mails und Textdateien eine gemeinsame Lösung finden sollte, ist eine Unterscheidung analog zur geschäftlichen und privaten Post abzulehnen. Insofern kann auf die bereits im Rahmen des § 206 StGB erläuterte Differenzierung zwischen privater und dienstlicher Internet- und E-Mail-Nutzung zurückgegriffen werden, die ursprünglich für Telefonate entwickelt wurde1481. Der Vorteil dieser Auslegung liegt darin, dass damit für die unterschiedlichen Kommunikationsmittel und die unterschiedlichen Streitfragen – Tätereigenschaft bei § 206 StGB und Verfügungsbefugnis im Rahmen des § 202a StGB – ein einheitliches Kriterium gefunden ist. Demnach liegen dienstliche Dateien vor, wenn der Arbeitnehmer durch die Erstellung und Bearbeitung seine dienstliche Tätigkeit fördern will. Auch hier kann der Inhalt der Dateien auf den Willen des Arbeitnehmers hindeuten. Dienstlich veranlasste Dokumente sind ebenfalls als dienstlich einzuordnen. Gleiches gilt für den in geringem Maße zulässigen privaten Austausch unter Kollegen sowie mit Kunden und Geschäftspartnern. In allen übrigen Fällen handelt es sich um private Dateien. (2) Verfügungsberechtigung bei dienstlichen Dateien Hinsichtlich der Verfügungsberechtigung bei dienstlichen Dateien ist wiederum zwischen erstellten und empfangenen Dateien zu differenzieren. Erstellte Dateien werden zwar manuell durch den Arbeitnehmer angefertigt und abgespeichert, er tut dies jedoch auf Veranlassung des Arbeitgebers, sodass dieser als Verfügungsberechtigter anzusehen ist1482. Werden dem Arbeitnehmer dienstliche Dateien übermittelt, kommt die Verfügungsberechtigung bis zum Empfang dem Absender zu. Ab dem Empfang fallen die Dateien in den Zuständigkeitsbereich des Arbeitgebers, sodass dieser verfügungsberechtigt ist1483. Dies kann damit begründet werden, dass der Arbeitgeber die organisatorischen, finanziellen und technischen Voraussetzungen zur Erstellung und Hamm NZA-RR 2003, 346 (347); Graf, in: MüKo, § 202 Rn. 18. hierzu S. 83 ff. 1482  Biegel, S. 100; Eisele, JURA 2012, 922 (924); Kottek, S. 106; Panzer, S. 313; Reeb, S. 83; Rübenstahl/Debus, NZWiSt 2012, 129 (130); Fr. Schuster, S. 35; F. P. Schuster, ZIS 2010, 68 (69). 1483  Abweichend Graf, in: MüKo, § 202a Rn. 22, der darauf hinweist, dass nur der Absender die Bestimmung über den Verfügungsberechtigten treffen könne. 1480  LAG 1481  Vgl.

286

2. Teil: Verstöße gegen Strafnormen des StGB

zum Empfang der Dateien schafft, indem er einen Arbeitsplatz mitsamt Computeranlage zur Verfügung stellt, Arbeitsaufträge erteilt, die finanziellen Risiken des Betriebs trägt, Geschäftskontakte vermittelt etc. Die Speicherung erfolgt im Rahmen des arbeitsrechtlichen Weisungsrechtes nach § 106 GewO1484. Beim Versand dienstlicher E-Mails ist es durchaus üblich, den Arbeitgeber in das CC-Feld des Headers1485 zu setzen und ihm dadurch eine Kopie zukommen zu lassen oder die E-Mails auszudrucken und dem Arbeitgeber – beispielsweise mitsamt der dazugehörigen Akte – vorzulegen1486. Würde man hinsichtlich dienstlicher Dateien eine Verfügungsbefugnis des Arbeitgebers verneinen, würden dienstliche E-Mail im Rahmen des § 202a Abs. 1 StGB anders behandelt als Dienstpost, die für den Arbeitgeber bestimmt ist, im Kontext des § 202 StGB. Somit kann festgehalten werden, dass der Arbeitgeber sowohl hinsichtlich empfangener als auch abgespeicherter dienstlicher Dateien verfügungsberechtigt ist1487. Eine Strafbarkeit des Arbeitgebers gem. § 202a Abs. 1 StGB scheidet hinsichtlich dienstlicher Dateien aus. (3) Verfügungsberechtigung bei privaten Dateien Private Dateien erstellt und empfängt der Arbeitnehmer nicht auf Veranlassung des Arbeitgebers, sodass er selbst Verfügungsberechtigter ist1488. Zwar geschieht die Speicherung mittels der betrieblichen Computeranlage, jedoch weiß der Arbeitgeber weder um die Inhalte der Dateien, noch besteht ein Zusammenhang zu seinem Weisungsrecht, den Arbeitsanweisungen oder dem unternehmerischen Kostenrisiko. Fraglich ist, ob dies anders zu beurteilen ist, wenn es dem Arbeitnehmer verboten ist, private Dateien zu erstellen. Für eine Verfügungsbefugnis des Arbeitgebers in diesem Fall wird angeführt, dass er lediglich seine Kontrollrechte hinsichtlich Eigentum und Besitz wahrt, wenn er die Dateien sichtet1489. 1484  Ähnlich Rübenstahl/Debus, NZWiSt 2012, 129 (130); Splitt, S.  98  f. zu § 303a StGB. 1485  Vgl. S. 175 Fn. 715. 1486  Panzer, S. 313. 1487  A. A. Mölter, S. 166 f., der die Verfügungsberechtigung bei dienstlichen Dateien nach dem Kriterium der förderlichen Beteiligung i. d. R. dem Arbeitnehmer zuweist. 1488  So auch LAG Berlin-Brandenburg CR 2011, 611 (613); Biegel, S. 100; Eisele, JURA 2012, 922 (924); Kottek, S. 106; Reeb, S. 83; Weißgerber, NZA 2003, 1005 (1008); Wellhöner/Byers, BB 2009, 2310 (2312). 1489  Beckschulze, DB 2003, 2777 (2783); D. W. Klengel/Mückenberger, CCZ 2009, 81 (85); Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 112; Fr. Schuster, S.  34 f.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses287

Dagegen ist jedoch einzuwenden, dass der Tatbestand des § 202a Abs. 1 StGB nicht dahingehend differenziert, ob die Daten in berechtigter oder unberechtigter Weise gespeichert oder übertragen werden1490 und dass weisungswidriges Verhalten nichts daran ändert, dass der Arbeitnehmer die Datei nicht auf Anweisung des Arbeitgebers abgespeichert oder versendet hat. Gegebenenfalls vorliegende Kontrollbefugnisse können auf Rechtswidrigkeits­ ebene berücksichtigt werden1491. Zudem ist der Arbeitgeber in diesem Fall durch das Zivilrecht geschützt, da ihm in diesem Fall ein Beseitigungs- und Unterlassungsanspruch aus § 1004 Abs. 1 BGB zusteht und der Arbeitnehmer mit arbeitsrechtlichen Konsequenzen, wie einer Abmahnung oder Kündigung, sowie eventuellen Schadensersatzansprüchen rechnen muss1492. (4) S  chwierigkeiten bei der Abgrenzung privater und dienstlicher Dateien und bei Mischnutzung Wie die Reichweite des Fernmeldegeheimnisses1493 bereitet auch die Bestimmung der Verfügungsberechtigung Probleme, wenn dienstliche und private Dateien bei einer sog. Mischnutzung miteinander vermengt werden1494. Auch im Rahmen des § 202a StGB wird daher zu einer klaren Trennung zwischen dienstlichen und privaten Dateien – etwa durch Einrichtung zweier separater E-Mail-Accounts – geraten1495. b) Der Wille des Verfügungsberechtigten Private Daten sind nach dem Willen des verfügungsberechtigten Arbeitnehmers nicht für den Arbeitgeber bestimmt1496. Ein gegebenenfalls vorliegendes Einverständnis des Arbeitnehmers in die Kontrolle von E-Mails 1490  Weißgerber,

NZA 2003, 1005 (1008). S. 167. 1492  Vgl. Hilgendorf, JuS 1996, 890 (893); Krutisch, S. 97 zur Problematik der Speicherung von Daten auf einem fremden Datenträger im Rahmen der §§ 303a, 303b StGB. Zur arbeitsrechtlichen Behandlung verbotener Privatnutzung Hanau/ Hoeren, S.  33 ff.; Kümpers, S.  229 ff.; Panzer, S. 317 ff. Spezial zur Haftung des Arbeitnehmers bei Arbeitgeberschäden infolge privater Internetnutzung U. Fischer, FA 2004, 165. 1493  Vgl. S.  126 ff. 1494  A. A. Reeb, S. 83  f., der davon ausgeht, dass eine Filtrierung, die sowohl dienstliche als auch private Dateien erfasst, zulässig ist, da anzunehmen sei, dass der Arbeitgeber von den privaten Dateien keine Kenntnis erhalten soll und da „mangels Geheimhaltungsinteresse eine rechtsgutsirrelevante Handlung“ vorliege. 1495  Eisele, JURA 2012, 922 (924); Graf, in: MüKo, § 202a Rn. 22. 1496  Mölter, S.  166 f. 1491  Mölter,

288

2. Teil: Verstöße gegen Strafnormen des StGB

und sonstigen Dokumenten wird sich regelmäßig nicht auf die Überwindung einer besonderen Zugangssicherung und auch nicht auf private Dateien beziehen. Hinsichtlich dienstlicher Dateien ist der Arbeitgeber verfügungsberechtigt, sodass ein möglicherweise entgegenstehender Wille des Arbeitnehmers unbeachtlich ist1497. Als Berechtigtem steht dem Arbeitgeber das Bestimmungsrecht über die Daten zu. Er kann den internen und externen Ermittlungspersonen ein tatbestandsausschließendes Einverständnis1498 dazu erteilen, sich Zugang zu den Daten zu verschaffen. 4. Gegen unberechtigten Zugang besonders gesichert Der Verfügungsberechtigte muss sein Interesse an der Geheimhaltung der Daten nach der sog. Dokumentationstheorie1499 durch eine besondere Sicherung gegen unberechtigten Zugang dokumentiert haben1500. Zugang ist jede technische und physische Einwirkungsmöglichkeit auf Datenspeicher sowie der physische Zugang zu Sicherungsbereich und System1501. Eine besondere Zugangssicherung liegt vor, wenn Vorkehrungen getroffen sind, die objektiv geeignet und subjektiv nach dem Willen des Berechtigten dazu bestimmt sind, den Zugriff auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren1502. Die Zugangssicherung kann unmittelbar am Datum oder Speichermedium angebracht sein oder mittelbar über das Betriebssystem erfolgen1503. Sie kann mechanisch oder software- oder hardwarebasiert sein1504. Als besondere Zugangssicherung kommen beispielsweise Passwörter1505, die den Zugang zum Betriebssystem oder zum lokalen 1497  A. A. Mölter, S. 167 f., der den Arbeitnehmer als verfügungsberechtigt ansieht und in der Folge auch von dessen Bestimmungsberechtigung ausgeht. 1498  Graf, in: MüKo, § 202a Rn. 20. 1499  Begriff von Dietrich, NStZ 2011, 247 (247). 1500  BT-Drucks. 10/5058, S. 29; Leicht, iur 1987, 45 (45). 1501  Fischer, § 202a Rn. 8; Leicht, iur 1987, 45 (46). 1502  BT-Drucks. 16/3656, S. 10; Heinrich, Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware, S. 301; Kargl, in: NK, § 202a Rn. 9; Lackner/Kühl, § 202a Rn. 4; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 14; Schmitz JA 1995, 482; Weidemann, in: BeckOK-StGB, § 202a Rn. 13. A.A Dietrich, S. 369, 388; ders., NStZ 2011, 247 (253 f.), der alleine darauf abstellt, dass der Täter ein objektives Hindernis überwindet, da Strafgrund des § 202a StGB die gesteigerte Gefährlichkeit desjenigen, der Schutzeinrichtungen überwinden kann, sei. In diese Richtung auch Graf, in: MüKo, § 202a Rn. 32, der betont, dass die Sicherung nicht immer Geheimhaltungsinteressen dienen muss. 1503  Leicht, iur 1987, 45 (49 f.). 1504  Fischer, § 202a Rn. 9; Graf, in: MüKo, § 202a Rn. 36; P. Schmid, S.  72 f.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses289

Netzwerk ermöglichen1506, in Betracht. Die Sicherung gegen unberechtigten Zugang muss nicht der einzige Zweck der Vorrichtung sein; es scheiden lediglich Sicherungen aus, bei denen dies nur ein nicht bedachter Nebenzweck oder von ganz untergeordneter Bedeutung ist1507. Nicht ausreichend sind bloße Zugangsverbote1508 oder Registrierungspflichten1509. Unterschiedlich beantwortet wird die Frage, wann eine Sicherung gerade dem unberechtigten Zugang entgegenwirkt. Teilweise wird dem Merkmal keine eigenständige Bedeutung beigemessen1510. Teilweise wird verlangt, dass die Sicherung jede Person, für welche die Daten nicht bestimmt sind, von ihnen abhält1511. Dem wird jedoch entgegengehalten, dass § 202a StGB seinem Wortlaut nach keine Sicherung gegen jeden Zugang verlangt und dass diese Interpretation den Anwendungsbereich des § 202a StGB sehr einschränken würde, da die faktische Zugriffsmöglichkeit und die rechtliche Zugangsberechtigung häufig auseinanderfallen1512, sowie den Berechtigten zu „umfassenden Sicherungsmaßnahmen“ zwingen würde1513. Vorliegend ist zu unterscheiden, ob die E-Mails und sonstigen Dateien über die vom Arbeitgeber oder dessen Netzwerkadministratoren vergebenen Benutzernamen und Passwörter gesichert sind oder ob der Arbeitnehmer einen separaten Zugangsschutz – sei es durch separaten Passwortschutz, Verstecken von Dateien oder die Vornahme einer Datenverschlüsselung – eingerichtet hat1514. 1505

1505  Ernst, NJW 2003, 3233 (3236); Fischer, § 202a Rn. 9a; Hilgendorf, in: LK, § 202a Rn. 34; Jessen, S.  151 ff.; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 14; P. Schmid, S. 72; Schulze-Heiming, S. 71; Vetter, S.  140 f. 1506  Graf, in: MüKo, § 202a Rn. 42. 1507  BT-Drucks. 16/3656, S. 10; Fischer, § 202a Rn. 9; Hilgendorf, JuS 1996, 702 (703); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 14; P. Schmid, S. 86; Schulze-Heiming, S.  66 f. 1508  Graf, in: MüKo, § 202a Rn. 35; Hilgendorf, JuS 1996, 702 (702) mit der Begründung, dass bloße Verbote bereits vom Tatbestandsmerkmal „nicht für den Täter bestimmt“ erfasst werden; Leicht, iur 1987, 45 (47); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 15; Schmachtenberg, DuD 1998, 401 (401). 1509  BT-Drucks. 16/3656, S. 10; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 15. 1510  Nach Jessen, S. 141 betont dieses Merkmal nur die bei der Einrichtung einer Sicherung erforderliche Sorgfalt. 1511  Lenckner/Winkelbauer, CR 1986, 483 (487); Meurer, in: FS-Kitagawa, S.  976 f.; Schulze-Heiming, S. 65 f., die aber auch davon ausgeht, dass der Zugang zu Daten, die nicht für den Täter bestimmt sind, immer unberechtigt ist. 1512  Hilgendorf, JuS 1996, 702 (704). 1513  Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 17. 1514  Barton, CR 2003, 839 (842); Hoppe, S.  173 ff.; Korinth, ArbRB 2005, 178 (179 f.); F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130.

290

2. Teil: Verstöße gegen Strafnormen des StGB

a) Sicherung über das allgemeine Benutzerpasswort Üblicherweise sind das Betriebssystem sowie das E-Mail-Konto des Arbeitnehmers durch einen Benutzernamen und ein dazugehöriges Passwort gesichert, welches dem Arbeitnehmer entweder vom Arbeitgeber bzw. dessen Netzwerkadministration zugewiesen wird oder auf Anweisung des Arbeitgebers frei zu wählen ist. Teilweise bestehen seitens der Unternehmen Vorgaben über die Komplexität und regelmäßige Änderung der gewählten Passwörter. Wie bereits erwähnt1515, eignet sich Passwortschutz grundsätzlich als besondere Zugangssicherung. Damit ist aber noch nicht gesagt, ob das allgemeine Benutzerpasswort auch vor dem Zugang des Arbeitgebers schützt. Eine Ansicht stuft das allgemeine Benutzerpasswort als besondere Sicherung gegen den Zugang des Arbeitgebers ein1516. Dies wird damit begründet, dass es für die Strafbarkeit nach § 202a StGB nicht entscheidend sei, in wessen Eigentum das Datenmedium stehe1517. Diese Argumentation vermengt jedoch das Merkmal der Verfügungsberechtigung mit dem der besonderen Zugangssicherung. Die Gegenansicht ordnet das allgemeine Benutzerpasswort richtigerweise nicht als besondere Zugangssicherung ein1518. Das allgemeine Benutzerpasswort soll die Zuordnung von Arbeitsergebnissen an den einzelnen Mitarbeiter ermöglichen und vor Zugriffen Externer sowie unzuständiger Mitarbeiter schützen1519. Auch dient es der Erfüllung der Anforderungen des § 9 BDSG1520, welcher besagt, dass Stellen, welche personenbezogene Daten erheben, verarbeiten oder nutzen, die technischen und organisatorischen Maßnahmen zu treffen haben, die erforderlich sind, um die Ausführung der Vorschriften des BDSG, insbesondere die in der Anlage genannten Anfor1515  S. 288.

1516  Mölter, S. 181; Weißgerber, NZA 2003, 1005 (1008) sofern der Arbeitgeber keine Kenntnis von dem Passwort hat. 1517  Weißgerber, NZA 2003, 1005 (1008). 1518  Barton, CR 2003, 839 (842); Hoppe, S.  178 f.; Korinth, ArbRB 2005, 178 (180); Kottek, S. 106; Mückenberger/C. A. Müller, DB 2011, 2302 (2303); Nägele/L. Meyer, K&R 2004, 312 (315); Panzer, S. 314; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil  15 Rn. 113; F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130; Wybitul, ZD 2011, 69 (70). 1519  Barton, CR 2003, 839 (842); F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130. 1520  LAG Hamm RDV 2005, 170 (171) zur Verneinung eines aus der Überwindung des Benutzerpasswortes folgenden Beweisverwertungsverbotes; Beckschulze, DB 2003, 2777 (2783); Korinth, ArbRB 2005, 178 (179 f.); F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses291

derungen, zu gewährleisten. In Ziff. 3 dieser Anlage wird festgelegt, dass zu gewährleisten ist, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können. Der Arbeitgeber besitzt das „Ober-Passwort“ um Mitarbeiterpasswörter zu ändern und kann aufgrund seines Direktionsrechts die Anweisung erteilen, das Passwort bekanntzugeben1521. Zudem dient die Vergabe von Passwörtern durch den Arbeitgeber nicht dazu, Arbeitnehmern „eine private ‚Ecke‘ der arbeitgeberseitigen Computeranlage zur Verfügung zu stellen“1522. Teilweise wird danach differenziert, ob der Arbeitnehmer sein Passwort frei wählen bzw. ändern darf. Sei letzteres der Fall, sei von einer besonderen Zugangssicherung auszugehen1523. Da die Möglichkeit, das Passwort zu wählen oder zu ändern, jedoch aus Gründen der Systemsicherheit und Praktikabilität, nicht um dem Arbeitnehmer einen geschützten virtuellen Raum zur Verfügung zu stellen, eingeräumt wird, ist diese Unterscheidung abzulehnen. Somit bleibt es dabei, dass allgemeine Benutzerpasswörter keine besondere Zugangssicherung darstellen. b) Einrichtung eines separaten Zugangsschutzes durch den Arbeitnehmer Bei der Einrichtung eines separaten Passwortschutzes durch den Arbeitnehmer ist eine besondere Zugangssicherung hingegen zu bejahen1524. Hierdurch macht der Arbeitnehmer seinen Willen deutlich, den Arbeitgeber vom Zugriff auszuschließen1525. Dies gilt auch bei fehlender Erlaubnis des Speicherns oder Absicherns privater Dateien, denn der Wortlaut des § 202a StGB differenziert nicht zwischen der berechtigten und unberechtigten Einrichtung einer Zugangssicherung1526. Dem wird zwar entgegengehalten, dass der Arbeitgeber als Administrator und Inhaber der Computeranlage auch in diesem Fall jederzeit ungehinder1521  Barton, CR 2003, 839 (842); Härting, CR 2007, 311 (314); F. P. Schuster, ZIS 2010, 68 (70); ders., in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 130. 1522  F. P. Schuster, ZIS 2010, 68 (70) unter Bezugnahme auf LAG Köln NZA-RR 2004, 527 (527). 1523  Biegel, S. 101; Fr. Schuster, S. 37 f. 1524  Barton, CR 2003, 839 (842); Beckschulze, DB 2003, 2777 (2783); Hoppe, S. 178; Korinth, ArbRB 2005, 178 (180); Kottek, S. 106; Nägele/L. Meyer, K&R 2004, 312 (315); F. P. Schuster, ZIS 2010, 68 (70); Weißgerber, NZA 2003, 1005 (1008). 1525  F. P. Schuster, ZIS 2010, 68 (70). 1526  Reeb, S. 84.

292

2. Teil: Verstöße gegen Strafnormen des StGB

ten Zugriff auf die gesicherten Dateien nehmen könne1527. Allerdings erfordert eine besondere Sicherung gegen unberechtigten Zugang keinen lückenlosen Schutz vor Zugang. Anderenfalls wäre es unmöglich, sich nach § 202a StGB strafbar zu machen1528. Separater Passwortschutz liegt vor, wenn der Arbeitgeber ein gesondertes E-Mail-Konto zur Verfügung stellt, ein passwortgeschützter persönlicher Bereich auf der Festplatte gegeben ist1529, der Arbeitnehmer auf eigene Initiative ein besonderes Sicherungsprogramm installiert hat oder sein ­ ­E-Mail-Konto bei einem Drittanbieter, z. B. gmx.net oder gmail.com, nutzt. Auch die vom Arbeitnehmer gewählten Passwörter für soziale Netzwerke, wie facebook, Google+, Twitter, meinvz, LinkedIn oder xing, stellen eine besondere Zugangssicherung auch gegen Zugang des Arbeitgebers dar. Nachdem festgestellt wurde, dass bei separatem Passwortschutz eine besondere Zugangssicherung vorliegt, ist zu untersuchen, wie hoch die an die Zugangssicherung zu stellenden Anforderungen sind und ob eine solche auch bei versteckten Dateien und im Falle einer Datenverschlüsselung gegeben ist. aa) Anforderungen an die besondere Zugangssicherung Unterschiedlich beurteilt wird, ob auch einfach zu erratene Passwörter, wie Namen oder Geburtsdatum des Arbeitnehmers oder der Firma des betroffenen Unternehmens, eine besondere Zugangssicherung darstellen. Der für eine besondere Zugangssicherung erforderliche Sicherungsgrad wird unterschiedlich beurteilt. Die Gesetzesbegründung verlangt, dass die Überwindung nicht ohne Weiteres möglich ist, sondern einen „nicht unerheb­ lichen zeitlichen oder technischen Aufwand erfordert“1530. Teilweise wird eine erhebliche Hürde für EDV-Experten verlangt, da solche typischerweise Straftaten nach § 202a StGB begehen1531. Würde man dem folgen, wären einfach zu erratene Passwörter keine besondere Zugangssicherung1532, da das „Knacken“ mittels der entsprechenden Passwortscanner ohne Weiteres möglich ist. 1527  Jofer/Wegerich, K&R 2002, 235 (239), die nicht nach unterschiedlichen Passwortfunktionen differenzieren. 1528  Graf, in: MüKo, § 202a Rn. 32; Hilgendorf, in: LK, § 202a Rn. 32; P. Schmid, S. 81. 1529  Hoppe, S. 178; Mattl, S. 163. 1530  BT-Drucks. 16/3656, S. 10. 1531  Leicht, iur 1987, 45 (49); Rübenstahl/Debus, NZWiSt 2012, 129 (131); Schmachtenberg, DuD 1998, 401 (401); Schuhr, NStZ 2011, 155 (156). 1532  Vgl. Rübenstahl/Debus, NZWiSt 2012, 129 (131), die nur bei ungefähr 16–20 alphanumerisch zufällig gemischten Zeichen eine besondere Zugangssicherung bejahen.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses293

Andere lassen es ausreichen, dass die Sicherung für (sachkundige) Laien ein erhebliches Hindernis darstellt1533 oder nehmen an, dass die Durchbrechung des Schutzes nicht ohne Weiteres möglich sein darf, die Anforderungen aber auch nicht zu hoch angesetzt werden sollten1534. Dies kann damit begründet werden, dass der Gesetzgeber zur Auslegung der besonderen Zugangssicherung auf die Sicherung gegen Wegnahme in § 243 Abs. 1 Nr. 2 StGB verweist1535, bei welcher nicht auf die Fähig- und Fertigkeiten eines „Meisterdiebes“, sondern auf den „Gelegenheitsdieb“ abgestellt wird1536. § 202a StGB ist nicht als „auf professionelle Angreifer beschränktes ‚Sonderdelikt‘“ ausgestaltet1537 und besondere Zugangssicherungen sind „selten ihrer Zeit voraus“1538. Zudem kann angeführt werden, dass sich „mit hinreichender Geduld und dem nötigen technischen Verständnis praktisch alle Zugangssperren“ überwinden lassen1539. Diesem Ansatz wird vorliegend gefolgt, da auch der technische Laie die Möglichkeit haben muss, seine Dateien so zu sichern, dass ihm der Schutz des § 202a StGB zukommt1540. Dieser wird jedoch häufig nicht in der Lage sein, eine Zugangssicherung zu schaffen, die für EDV-Experten ein erhebliches Hindernis darstellt. Der Wortlaut steht dem nicht entgegen. Das Attribut „besondere“ weist nicht auf einen erhöhten Sicherungsgrad hin, sondern stellt – vergleichbar mit § 243 Abs. 1 Nr. 2 StGB („besonders gesi­ chert“)1541 – klar, dass die Zugangssicherung nicht nur bloßer Nebeneffekt sein darf.

1533  Dornseif/Schumann/C. Klein, DuD 2002, 226 (229); Fischer, § 202a Rn. 9; Hilgendorf, JuS 1996, 702 (702); Kargl, in: NK, § 202a Rn. 9; P. Schmid, S. 82; Schumann, NStZ 2007, 675 (676); Vassilaki, CR 2008, 131 (131). 1534  Ernst, NJW 2003, 3233 (3236); Graf, in: MüKo, § 202a Rn. 32; Granderath, DB 1986, Beilage Nr. 18, 1 (2); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 14; Lenckner/Winkelbauer, CR 1986, 483, (487); Möhrenschläger, wistra 1986, 123 (140); Schultz, DuD 2006, 778 (780). Ähnlich Jessen, S. 120, der annimmt, dass die Sicherung nicht auf dem „neuesten Stand der Technik“ sein, aber „nach objektiven und für alle gleichermaßen geltenden Maßstäben sorgfältig ausgesucht, installiert und betrieben werden“ muss und dabei alle wahrscheinlichen Vorgehensweisen des Täters zu berücksichtigen sind. 1535  BT-Drucks. 10/5058, S. 29. 1536  P. Schmid, S. 82. 1537  Schumann, NStZ 2007, 675 (676). 1538  Schultz, DuD 2006, 778 (780). 1539  Hilgendorf, JuS 1996, 702 (702). 1540  Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 14; Schultz, DuD 2006, 778 (780). 1541  Hier wird verlangt, dass die Sicherung zumindest auch dem spezifischen Schutzzweck gegen Wegnahme dient, OLG Hamm NJW 1978, 769; Eser/Bosch, in: Schönke/Schröder, § 243 Rn. 24 m. w. N.

294

2. Teil: Verstöße gegen Strafnormen des StGB

Somit ist zu überlegen, ob auch einfach zu erratene Passwörter für (sachkundige) Laien ein erhebliches Hindernis darstellen1542. Die Überwindung eines solchen Passwortes durch bloßes Erraten setzt voraus, dass der Täter zunächst auf die Idee kommt, das Opfer habe ein als „unsicher“ geltendes Passwort verwendet und gegebenenfalls unterschiedliche Passwörter ausprobiert. Die Frage, welche Passwörter einfach zu erraten sind, lässt sich zudem nicht klar beantworten: Wenn der Arbeitnehmer beispielsweise den Namen seines Kindes als Kennwort einsetzt, ist dies zwar für das persönliche Umfeld des Arbeitnehmers ein einfach zu erratenes Passwort, nicht aber zwingend auch für den Arbeitgeber. Wenn der Täter das Passwort nicht erraten kann und somit auf einen Passwortscanner zurückgreifen muss, macht es für ihn keinen Unterschied, wie komplex das Passwort ist, da ein solches Programm auch komplizierte Passwörter innerhalb kurzer Zeit entschlüsseln kann. Passwörter, die beispielsweise aufgrund ihrer Länge oder fehlenden Semantik, kompliziert wirken, erfordern dabei nicht zwingend einen höheren Zeitaufwand als vermeintlich einfache Passwörter. Aus diesem Grund sind einfach zu erratene Passwörter auch nicht mit dem im Schloss steckenden Schlüssel, bei dem es im Rahmen des § 243 Abs. 1 Nr. 2 StGB an einer besonderen Sicherung gegen Wegnahme fehlt1543, zu vergleichen1544. Einfach zu erratene Passwörter kommen demnach als besondere Zugangssicherung in Betracht. bb) Verstecken von Dateien als besondere Zugangssicherung Ebenso wird diskutiert, ob das Verstecken von Dateien durch Abspeichern in unüblichen Verzeichnissen oder unter Dateinamen, die nicht auf den Inhalt hinweisen, als besondere Zugangssicherung zu verstehen ist. Technisch möglich ist auch die Attribution einer Datei als „versteckt“1545, die durch Änderungen in der Systemsteuerung wieder aufgehoben werden kann. Nach einer Ansicht reicht das Verstecken nicht aus1546. Dem Täter sei es unmöglich, vor Öffnen der Dateien den Geheimhaltungswillen des Berechtigten zu erkennen1547. Der Zugriff auf die Daten sei ohne Weiteres 1542  Dies bejahen Ernst, NJW 2003, 3233 (3236); Hilgendorf, JuS 1996, 702 (702). Auch Eisele, JURA 2012, 922 (925) erachtet einfach zu erratene Passwörter als ausreichend, ohne voranzustellen, an welchen Ansatz er anknüpft. 1543  Vgl. Kindhäuser, in: NK, § 243 Rn. 23; Schmitz, in: MüKo, § 243 Rn. 36. 1544  So aber v. Gravenreuth, NStZ 1989, 201 (206), ohne zu erläutern, welche Anforderungen grundsätzlich an den Sicherungsgrad gestellt werden. 1545  Dietrich, S. 298. 1546  Bosch, in: Satzger/Schluckebier/Widmaier, § 202a Rn. 5; Eisele, JURA 2012, 922 (925); Ernst, DS 2004, 14 (16); Fischer, § 202a Rn. 9a; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 15; P. Schmid, S. 105. 1547  P. Schmid, S. 105.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses295

erreichbar1548. Die Gegenansicht lässt das Verstecken ausreichen, wenn das Versteck nicht unweigerlich erkennbar ist, sodass hierdurch der Geheimhaltungswille des Berechtigten zum Ausdruck gebracht werde, zumal das Verstecken – anders als ein bloßes Verbot – nicht nur ein psychisches, sondern ein tatsächliches Hindernis darstelle und genauso effektiv wie ein Passwort wirken könne1549. Der Gegenansicht ist zuzustimmen, da das Verstecken für den (sachkundigen) Laien ein objektives Hindernis bildet. Um die Dateien aufzufinden, muss er den Speicherungsort manuell oder unter Einsatz entsprechender Filterungsprogramme durchsuchen. § 202a StGB setzt nicht voraus, dass die Zugangssicherung für den Täter offenkundig ist1550. Der Geheimhaltungswille des Berechtigten ist für diesen nicht erst durch Öffnen der entsprechenden Dateien zu erkennen. Er kann bereits, wenn er die gesuchten Dateien am üblichen Speicherungsort nicht auffindet oder wenn er sie in einem ungewöhnlichen Verzeichnis auffindet, darauf schließen1551. cc) Datenverschlüsselung als besondere Zugangssicherung Angesichts der vielen, auch frei im Internet verfügbaren, Datenverschlüsselungsprogramme1552 ist zu klären, ob auch eine vom Arbeitnehmer vorgenommene Datenverschlüsselung als besondere Zugangssicherung anzusehen ist. Hierbei wandelt ein Verschlüsselungsprogramm die Ursprungsdaten, den sog. Klartext, durch ein Verschlüsselungsverfahren in Daten mit gar keinem oder einem abweichenden Informationsgehalt, den sog. Schlüsseltext, um. Bei den Verschlüsselungsverfahren unterscheidet man zwischen dem symmetrischen und dem asymmetrischen Verfahren. Beim symmetrischen Verfahren wird der selbe Schlüssel zur Codierung und Decodierung verwendet, sodass er, wenn es um den Austausch von Daten geht, beim Empfänger 1548  Lenckner/Eisele, 1549  Hilgendorf,

in: Schönke/Schröder, § 202a Rn. 15. JuS 1996, 702 (703); Mölter, S. 178; Schmachtenberg, DuD

1998, 401 (401 f.). 1550  Vgl. Graf, in: MüKo, § 202a Rn. 32. 1551  Teilweise wird das Verstecken nur als ausreichende Zugangssicherung betrachtet, wenn es mit einer Änderung des Dateinamens verbunden ist. Anderenfalls könnte die Datei durch moderne Suchprogramme auch bei größeren Datenbeständen innerhalb kurzer Zeit aufgefunden werden, vgl. Graf, in: MüKo, § 202a Rn. 47. Diese Differenzierung ist jedoch abzulehnen, zumal Suchprogramme auch die Suche nach Begriffen innerhalb des Dokuments ermöglichen, aber stets voraussetzen, dass der Täter weiß, wonach er sucht. 1552  Als Beispiele sind Safe Guard PrivateDisk (http://www.sophos.com/de-de/ products/encryption/safeguard-privatedisk.aspx [zuletzt abgerufen am 23.03.2014]) und Pretty Good Privacy (http://www.pgpi.org/ [zuletzt abgerufen am 23.03.2014]) zu nennen.

296

2. Teil: Verstöße gegen Strafnormen des StGB

sowie Versender vorhanden sein und vertraulich übermittelt werden muss. Beim asymmetrischen Verfahren, auch als Public-Key-Verfahren bezeichnet, existieren zwei unterschiedliche Schlüssel. Der Schlüssel zur Codierung ist öffentlich zugänglich, während der Schlüssel zur Decodierung geheim gehalten wird1553. Eine Auffassung ordnet die Datenverschlüsselung nicht als besondere Zugangssicherung ein1554. Bei einer Verschlüsselung lägen die Daten offen vor. Dass sie in diesem Zustand keinen erkennbaren Sinngehalt aufweisen, sei ohne Bedeutung, da § 202a StGB Daten unabhängig von ihren Inhalten schützt. Es dürfe aufgrund des strafrechtlichen Simultanitätsprinzips nicht auf die Ausgangsdaten abgestellt werden, denn diese seien nicht Angriffsobjekt1555. Die Gegenansicht sieht in der Datenverschlüsselung eine besondere Zugangssicherung1556. Zwar lägen die verschlüsselten Daten offen vor, die Originaldaten seien aber durch die Verschlüsselung vor Zugang gesichert1557. Die Tatsache, dass für eine Strafbarkeit nach § 202a StGB eine Kenntnisnahme der betroffenen Daten nicht erforderlich ist, schließe es nicht aus Sicherungen gegen Kenntnisnahme als Zugangssicherungen einzuordnen1558. § 202a StGB schütze auch Daten während der Übertragungsphase, in welcher eine effektive Zugangssicherung nur durch Verschlüsselung möglich ist. Würde man der Verschlüsselung den Charakter einer Zugangssicherung absprechen, käme es zu einer vom Gesetzgeber nicht intendierten

1553  Zu den Verschlüsselungstechniken Bär, in: Wabnitz/Janovsky, Kap. 27 Rn.  147 ff.; Gerling, DuD 1997, 197; Klau, S.  113 ff.; Al. Koch, CR 1997, 106; Müller-Berg, DuD 1993, 87 (88 f.); Schwenk, S.  6 ff. 1554  Dornseif/Schumann/C. Klein, DuD 2002, 226 (229 f.); P. Schmid, S. 103, der die Aufnahme verschlüsselter Daten in den Tatbestand durch eine Gesetzesänderung fordert; Schumann, NStZ 2007, 675 (677). 1555  Dornseif/Schumann/C. Klein, DuD 2002, 226 (229 f.); P. Schmid, S.  103 f. 1556  Eisele, JURA 2012, 922 (925); Ernst, CR 2003, 898 (899); Graf, in: MüKo, § 202a Rn. 46; Gröseling/Höfinger, MMR 2007, 549 (551); Heghmanns, in: Achenbach/Ransiek, 6. Teil Kap. 1 Rn. 33; Heinrich, Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware, S. 304; Hilgendorf, in: LK, § 202a Rn. 35; ders., JuS 1996, 702 (702); Jerouschek/Kölbel, NJW 2001, 1601 (1603); Jessen, S. 161; Krutisch, S. 119; Lackner/Kühl, § 202a Rn. 4; Leicht, iur 1987, 45 (51 f.); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 16; Lenckner/ Winkelbauer, CR 1986, 483 (487); Meurer, in: FS-Kitagawa, S. 976; Möhrenschläger, wistra 1986, 123 (140); Mölter, S. 209; Panzer, S. 314; Schmachtenberg, DuD 1998, 401 (402); Schulze-Heiming, S.  75 f.; Vetter, S. 143; Weißgerber, S. 144. Für die Installation einer Verschlüsselungssoftware durch den Arbeitnehmer Mattl, S. 162, Fn. 545. 1557  Ernst, CR 2003, 898 (899); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 16; Lenckner/Winkelbauer, CR 1986, 483 (487). 1558  Leicht, iur 1987, 45 (52).



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses297

Einengung des Anwendungsbereichs von § 202a StGB1559. Die Verschlüsselung sei mit sonstigen Sicherungen vergleichbar, da sie das Geheimhaltungsinteresse des Opfers zum Ausdruck bringt und ihre Überwindung ein vergleichbares Maß an krimineller Energie erfordere1560. Mit der letztgenannten Ansicht ist die Datenverschlüsselung als besondere Zugangssicherung einzuordnen, da aus dem Wortlaut des § 202a StGB nicht abgeleitet werden kann, dass nur die Syntax, nicht auch die Semantik der Daten, vor Zugang geschützt wird. Dem Verfügungsberechtigten wird es regelmäßig gerade auf die Semantik ankommen1561. Auch stellt die Einbeziehung der Originaldaten keinen Verstoß gegen das Simultanitätsprinzip dar, da hiermit nicht der anderenorts unverschlüsselt vorhandene Klartext, sondern die zwar durch Verschlüsselung unkenntlichen, aber denklogisch immer noch vorhandenen Ursprungsdaten bezeichnet werden. Ebenso umstritten ist, wann sich der Täter bei verschlüsselten Daten, deren Verschlüsselung zugleich die besondere Zugangssicherung darstellt, Zugang verschafft hat1562. Nach einer Ansicht reicht es aus, dass der Täter Zugang zu den verschlüsselten Daten hat1563. Anderenfalls wäre der Täter mangels Versuchsstrafbarkeit nicht strafbar und somit, falls das Opfer seine Daten verschlüsselt hat, bessergestellt als in sonstigen Fällen1564. Hierfür spricht, dass durch den „sanktionslose[n] Zugriff auf verschlüsselte Daten ein dauerhaftes Risiko der erfolgreichen Entschlüsselung“ für die verfügungsberechtigte Person geschaffen würde1565. Abweichende Ansichten verlangen, dass der Täter die Daten entschlüsselt oder zumindest den Zugang zu dem Schlüssel hat1566. Ob mit dem Erlangen verschlüsselter Daten bereits eine Zugangsverschaffung zu bejahen ist, kann offenbleiben, da in diesem Fall jedenfalls noch keine Zugangssicherung überwunden wurde1567.

1559  Ernst, CR 2003, 898 (899); Graf, in: MüKo, § 202a Rn. 46; Hilgendorf, in: LK, § 202a Rn. 35; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 16; Schmachtenberg, DuD 1998, 401 (402). 1560  Hilgendorf, JuS 1996, 702 (702); Mölter, S. 209. 1561  Jessen, S.  160 f. 1562  Vgl. zur Zugangsverschaffung S. 275. 1563  Hilgendorf, in: LK, § 202a Rn. 16; ders., JuS 1996, 702 (705). 1564  Hilgendorf, JuS 1996, 702 (705). 1565  Fischer, § 202a Rn. 11a, der das Ergebnis der Streitfrage offenlässt. 1566  Graf, in: MüKo, § 202a Rn. 53; Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 202a Rn. 11; Kargl, in: NK, § 202a Rn. 12; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 19; Meurer, in: FS-Kitagawa, S. 976; Schmitz, JA 1995, 478 (483). 1567  Vgl. zur Überwindung der Zugangssicherung S. 298 f.

298

2. Teil: Verstöße gegen Strafnormen des StGB

c) Zusammenfassung Bei Einrichtung eines separaten Zugangsschutzes durch den Arbeitnehmer sind dessen Daten gegen unberechtigten Zugang besonders gesichert. Da bei lebensnaher Betrachtung allerdings nicht von der Einrichtung eines separaten Zugangsschutzes durch den Arbeitnehmer ausgegangen werden kann, scheitert § 202a StGB in den meisten Fällen am Vorliegen einer besonderen Zugangssicherung1568. 5. Unter Überwindung einer Zugangssicherung Die Datenverschaffung muss unter Überwindung der Zugangssicherung geschehen1569. Die Zugangssicherung wird überwunden, wenn sie außer Kraft gesetzt oder umgangen wird1570. Dies muss für die Zugangsverschaffung kausal sein1571. Die Zugangssicherung muss demnach zum Tatzeitpunkt wirksam sein1572. Viele Internetbrowser ermöglichen es, die Passwörter für E-Mail-Konten und andere Webseiten verschlüsselt abzuspeichern. Hat der Arbeitnehmer diese Funktion genutzt, kann der Arbeitgeber sich bei Aufruf der entsprechenden Webseite ohne Kenntnis der Benutzerdaten einloggen. Fraglich ist, ob in einem solchen Fall eine besondere Zugangssicherung überwunden wird. In diesem Fall kann bei konkreter Betrachtung bereits die Zugangssicherung verneint werden. Bei abstrakter Betrachtung liegt zwar grundsätzlich eine Zugangssicherung vor, diese wird jedoch durch den Täter nicht überwunden. Insofern kann eine Parallele dazu gezogen werden, dass das Passwort in direkter Nähe zum Computer notiert wurde1573 oder das Opfer zur Tatzeit in den betroffenen Account eingeloggt ist, sodass der Täter überhaupt keine Zugangsdaten eingeben muss1574. Wie beim Eingeben von Nutzerdaten, die durch Täuschung des Opfers im Rahmen des sog. 1568  Andres,

S. 205 Fn. 138; F. P. Schuster, ZIS 2010, 68 (70). wurde bereits für § 202a StGB a. F. verlangt und wurde nunmehr klarstellend in den Wortlaut aufgenommen; vgl. BT-Drucks. 16/3656, S. 9 f. 1570  Kargl, in: NK, §  202a Rn. 14a; Weidemann, in: BeckOK-StGB, § 202a Rn. 17. 1571  Fischer, § 202a Rn. 11b; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 20. 1572  Graf, in: MüKo, §  202a Rn. 55; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 20. 1573  In dem Fall wird die besondere Zugangssicherung verneint, vgl. Graf, in: MüKo, § 202a Rn. 42. 1574  Hier wird die Überwindung der Zugangssicherung verneint, vgl. Eisele, Strafrecht BT I, Rn. 741. 1569  Dies



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses299

„Phishing“ erlangt wurden, ist die Zugangssicherung durch Abspeicherung des Kennwortes faktisch aufgehoben1575. 6. Irrtumskonstellationen Subjektiv genügt bekanntermaßen dolus eventualis1576. Insbesondere ist nach dem klaren Wortlaut keine Verwertungs- oder Schädigungsabsicht bezüglich der Daten erforderlich1577. Hinsichtlich der besonderen Sicherung ist ausreichend, dass der Arbeitgeber erkennt, dass seinem Zugriff ein Hindernis entgegensteht, mit welchem der Berechtigte die Daten schützen wollte. Technische Einzelheiten bezüglich der Sicherung muss der Täter weder kennen noch verstehen1578. Wenn der Arbeitgeber private Dateien mit dienstlichen verwechselt und somit fälschlicherweise davon ausgeht, Verfügungsberechtigter zu sein, liegt ein Tatbestandsirrtum vor, der nach § 16 Abs. 1 S. 1 StGB den Vorsatz entfallen lässt1579. Hält sich der Arbeitgeber nicht für den Verfügungsberechtigten, nimmt er aber an, dass ihm Kontrollbefugnisse hinsichtlich der verschafften Daten zustehen, liegt ein nach § 17 StGB zu behandelnder Verbotsirrtum vor1580. Dieser ist – anders als im Rahmen des § 206 StGB1581 – jedoch im Regelfall als vermeidbar einzustufen, da es hier keine uneinheitliche Rechtsprechung gibt.

1575  So zum „Phishing“ Eisele, Strafrecht BT I, Rn. 743; Graf, NStZ 2007, 129 (131); Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 22; Popp, MMR 2006, 84 (85), welche die Überwindung einer Zugangssicherung verneinen, sofern Daten durch Täuschung erlangt werden; ders.; NJW 2004, 3517 (3518) mit der Annahme eines tatbestandsausschließenden Einverständnisses; Beck/Dornis, CR 2007, 642 (643), die bereits die Zugangssicherung negieren. A. A. M. Gercke, CR 2005, 606 (611); Knupfer, MMR 2004, 641 (642), nach denen es nur darauf ankommt, dass objektiv eine Zugangssicherung gegeben ist. 1576  Eisele, Strafrecht BT I, Rn. 747; Fischer, § 202a Rn. 13; Graf, in: MüKo, § 202a Rn. 71; Kargl, in: NK, § 202a Rn. 15; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 27; P. Schmid, S. 117; Schmitz, JA 1995, 478 (483). 1577  M. Gercke, in: Spindler/Schuster, § 202a Rn. 10; Graf, in: MüKo, § 202a Rn. 71; Granderath, DB 1986 Beilage Nr. 18, 1 (2); Jessen, S. 146; P. Schmid, S. 117. 1578  Graf, in: MüKo, § 202a Rn. 71; Jessen, S. 146; P. Schmid, S. 117. 1579  Vgl. Fischer, § 202a Rn. 13; Hilgendorf, in: LK, § 202a Rn. 37; ders., JuS 1996, 702 (705); Kargl, in: NK, § 202a Rn. 15. A. A. Verbotsirrtum M. Gercke, in: Gercke/Brunst, Rn. 101. 1580  Vgl. Hilgendorf, in: LK, § 202a Rn. 37; ders., JuS 1996, 702 (705). 1581  Vgl. hierzu S. 242 ff.

300

2. Teil: Verstöße gegen Strafnormen des StGB

7. Rechtswidrigkeit Die Voraussetzungen der allgemeinen Rechtfertigungsgründe liegen, wie bereits für § 206 StGB ausgeführt1582, häufig nicht vor. Wenn das Fernmeldegeheimnis betroffen ist, ist die Sperrwirkung des § 88 Abs. 3 S. 3 TKG zu beachten1583, welche nach hiesiger Ansicht1584 jedoch die Anwendbarkeit der allgemeinen Rechtfertigungsgründe unberührt lässt. Ebenso wie im Rahmen des § 206 StGB, wird auch für das Ausspähen von Daten teilweise von einer möglichen Rechtfertigung durch § 32 BDSG ausgegangen1585. Die datenschutzrechtlichen Rechtfertigungsgründe sind zwar grundsätzlich auch im Strafrecht anwendbar; § 202a StGB enthält jedoch mit der Überwindung der besonderen Zugangssicherung gegenüber dem BDSG zusätzliche Merkmale, sodass nicht auf § 32 BDSG zurückgegriffen werden darf1586. Eine Rechtfertigung durch Betriebsvereinbarungen scheidet aus, da hierdurch die Grundsätze der Einwilligung umgangen würden1587. 8. Ergebnis und Konkurrenzen In den meisten Fällen ist eine Strafbarkeit nach § 202a Abs. 1 StGB zu verneinen, da dienstliche Dateien für den Arbeitgeber bestimmt sind und der Arbeitnehmer hinsichtlich privater Dateien keine separate Zugangssicherung eingerichtet hat. Wenn § 202a StGB und § 206 StGB im Einzelfall dennoch nebeneinander verwirklicht sind, ist aufgrund der unterschiedlichen Schutzrichtungen Idealkonkurrenz anzunehmen.

III. Abfangen von Daten, § 202b StGB § 202b StGB könnte Bedeutung erlangen, sofern der Arbeitgeber auf Daten zugreift, welche zwar nicht besonders gegen seinen Zugriff gesichert sind, sich jedoch im Übermittlungsstadium befinden. Hiernach macht sich wegen Abfangens von Daten strafbar, wer sich oder einem anderen unbefugt unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten 1582  Vgl.

S.  210 ff. ZIS 2012, 402 (406); ders., Compliance, S. 56. 1584  Vgl. S.  206 ff. 1585  Brockhaus, in: Knierim/Rübenstahl/Tsambikakis, Kap. 26 Rn. 63; Mölter, S.  189 ff.; Rübenstahl/Debus, NZWiSt 2012, 129 (135). 1586  Eisele, Compliance, S. 80. Hierzu ausführlich im Rahmen des § 206 StGB S.  228 ff. 1587  Vgl. bereits im Zusammenhang mit § 206 StGB S. 261 f. 1583  Eisele,



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses301

i. S. v. § 202a Abs. 2 StGB aus einer nichtöffentlichen Datenübermittlung1588 verschafft. Der Datenbegriff des § 202b StGB entspricht dem des § 202a StGB1589, sodass E-Mails und elektronisch gespeicherte Dateien von § 202b StGB geschützt werden. Hinsichtlich der Verfügungsberechtigung gelten die zu § 202a StGB entwickelten Grundsätze1590. Der Arbeitgeber ist somit in Bezug auf dienstliche Dateien Verfügungsberechtigter. Hinsichtlich privater Dateien hat der Arbeitnehmer die Verfügungsbefugnis inne. Auf eine besondere Sicherung kommt es, anders als bei § 202a StGB1591, nicht an1592, sodass auch ungesicherte Dateien sowie Dateien, die nur durch das allgemeine Benutzerpasswort, welches gegenüber dem Arbeitgeber keine besondere Zugangssicherung darstellt1593, geschützt sind, betroffen sein können. Unter einer Datenübermittlung versteht man jede Form der elektronischen Datenübertragung, unabhängig davon, ob diese drahtlos oder leitungsgebunden erfolgt1594, wobei der Übertragungsvorgang unkörperlich abläuft1595. Die Übermittlung muss bewusst an einen zumindest bestimmbaren Adressaten erfolgen1596. Die Übermittlung per E-Mail stellt einen Datenübermittlungsvorgang dar1597. Geschützt sind nur Daten, die sich zum Zeitpunkt des Eingriffs in einem Übermittlungsvorgang befinden1598. Nicht geschützt sind damit auf dem Arbeitsplatzrechner abgespeicherte E-Mails. Hier greift aber möglicherweise § 202a StGB1599. Die Reichweite des Übermittlungsvorgangs bei auf dem 1588  Die zweite Tatmodalität – Verschaffen aus einer elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage – kommt hier nicht in Betracht. 1589  Eisele, in: Schönke/Schröder, § 202b Rn. 3; M. Gercke, in: Spindler/Schuster, § 202b Rn. 2. Zum Datenbegriff des § 202a StGB S. 273 ff. 1590  Eisele, ZIS 2012, 402 (406); Fischer, § 202b Rn. 3; Kargl, in: NK, § 202b Rn. 4; Lackner/Kühl, § 202b Rn. 2. Zur Verfügungsberechtigung im Rahmen des § 202a StGB S. 276 ff. 1591  Vgl. hierzu S. 288 ff. 1592  Eisele, in: Schönke/Schröder, § 202b Rn. 3; Ernst, NJW 2007, 2661 (2662); Fischer, § 202b Rn. 3; Rengier, Strafrecht BT II, § 31 Rn. 36. 1593  Vgl. S.  290 ff. 1594  Kargl, in: NK, § 202b Rn. 4; Rengier, Strafrecht BT II, § 31 Rn. 35. 1595  Gröseling/Höfinger, MMR 2007, 549 (552); Kusnik, MMR 2011, 720 (721). 1596  Schumann, NStZ 2007, 675 (677). 1597  Eisele, in: Schönke/Schröder, § 202b Rn. 4; Fischer, § 202b Rn. 3; Kargl, in: NK, § 202b Rn. 4; Marberth-Kubicki, ITRB 2008, 17 (17); Rengier, Strafrecht BT II, § 31 Rn. 35. 1598  Eisele, in: Schönke/Schröder, § 202b Rn. 4; Fischer, § 202b Rn. 3; Lackner/ Kühl, § 202b Rn. 2; Rengier, Strafrecht BT II, § 31 Rn. 35. 1599  Kargl, in: NK, § 202b Rn. 4.

302

2. Teil: Verstöße gegen Strafnormen des StGB

E-Mail-Server gespeicherten Nachrichten ist ähnlich umstritten, wie die des Fernmeldegeheimnisses im Rahmen des § 206 StGB1600. Nach einer Ansicht sind auch auf dem E-Mail-Server befindliche Dateien von § 202b StGB geschützt, da der Übermittlungsvorgang als noch nicht abgeschlossen angesehen wird1601. Die Gegenansicht nimmt einen bereits beendeten Übermittlungsvorgang an. Da die E-Mails vom E-Mail-Server nicht mehr weitergeleitet würden, handele es sich nicht um eine „bloße Zwischenspeicherung“1602. Wie auch im Rahmen von § 206 StGB, wird hier von einigen Stimmen differenzierend auf die Möglichkeit der Kenntnisnahme, die tatsächliche Kenntnisnahme bzw. eine Verfügungsmöglichkeit des Arbeitnehmers abgestellt1603. Anders als bei § 206 StGB kann hier zwar nicht mit den besonderen Gefahren für die vom Fernmeldegeheimnis geschützte Kommunikation argumentiert werden, da § 202b StGB mit dem Schutz des formellen Geheimhaltungsinteresses1604 einen anderen Schutzzweck verfolgt. Der Begriff „Datenübermittlung“ lässt eine Einbeziehung von auf dem E-Mail-Server gespeicherten E-Mails jedoch zu. Zudem sind über § 202a Abs. 2 StGB gerade auch gespeicherte Daten geschützt. Eine Differenzierung danach, ob die Nachrichten gelesen wurden oder die Möglichkeit der Kenntnisnahme bestand, ist nicht durchführbar. Daher werden von § 202b StGB nicht nur im Versendungsvorgang, sondern auch auf dem E-Mail-Server befindliche Nachrichten geschützt. § 202b StGB schützt nur nichtöffentliche Datenübermittlungen. Unter welchen Voraussetzungen eine nichtöffentliche Datenübermittlung vorliegt, ist umstritten. Nach der Gesetzesbegründung kommt es hierbei nicht auf die Art oder den Inhalt der übermittelten Daten, sondern auf die Art des Übermittlungsvorgangs an. Zur Auslegung wird auf das durch § 201 Abs. 2 Nr. 1, 2 StGB geschützte nichtöffentlich gesprochene Wort verwiesen1605. Hierun1600  Vgl.

hierzu S. 132 ff. in: Schönke/Schröder, § 202b Rn. 4; ders., JURA 2012, 922 (927); Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 202b Rn. 7. 1602  Kusnik, MMR 2011, 720 (721). 1603  Nach Kargl, in: NK, § 202b Rn. 4 und Tag, in: Dölling/Duttge/Rössner, § 202b Rn. 2 muss der Adressat die Daten zur Kenntnis genommen und Verfügungsmacht erlangt haben. Schumann, NStZ 2007, 675 (677) fordert die Möglichkeit der Kenntnisnahme. Widersprüchlich insofern Kusnik, MMR 2011, 720 (721), die einerseits bei „Zwischenspeichern“ einen Übermittlungsvorgang annimmt, solange keine Möglichkeit der Kenntnisnahme bestand, bei ungelesenen E-Mails auf dem E-Mail-Server des Providers jedoch einen Übermittlungsvorgang ablehnt, ohne anzusprechen, ob bereits die Möglichkeit der Kenntnisnahme, Sicherung oder Löschung bestand. 1604  Vgl. Bei § 202b StGB beruht das Rechtsgut, anders als bei § 202a StGB, nicht auf einer besonderen Manifestation des Geheimhaltungswillens, sondern auf der Nichtöffentlichkeit der Kommunikation, Eisele, in: Schönke/Schröder, § 202b Rn. 1. 1605  BT-Drucks. 16/3656, S. 11. 1601  Eisele,



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses303

ter versteht man das nicht an die Allgemeinheit gerichtete und nicht über einen durch sachliche oder persönliche Beziehung abgegrenzten Personenkreis hinaus ohne Weiteres wahrnehmbare Wort einer Person1606. Worte, die zwar nicht an die Öffentlichkeit adressiert sind, aber von Dritten ohne besonderes Bemühen abgefangen werden können, gelten demnach als öffentlich, sog. faktische Öffentlichkeit1607. Diese Definition kann jedoch nicht eins zu eins auf § 202b StGB übertragen werden, da sich der Adressatenkreis des gesprochenen Wortes leichter bestimmen lässt als der einer Datenübermittlung1608. Aus diesem Grund haben sich speziell zur Begriffsbestimmung bei § 202b StGB unterschiedliche Ansichten entwickelt: Denkbar wäre es, darauf abzustellen, ob personenbezogene Daten betroffen sind1609. Dem kann allerdings entgegengesetzt werden, dass § 202b StGB die unbefangene Kommunika­ tion unabhängig von ihrem Inhalt sowie Personenbezug unter Schutz stellt und dass personenbezogene Daten durch das BDSG besonders geschützt sind1610. Zudem lässt sich dem Wortlaut eine derartige Beschränkung nicht entnehmen. Eine Ansicht ordnet die Datenübermittlung als nichtöffentlich ein, wenn sie nach dem Willen des Übermittelnden an einen erkennbar eingeschränkten Personenkreis gerichtet ist1611. Dies ist bei E-Mails der Fall, sofern sie nicht an einen unüberschaubaren Personenkreis, wie z. B. eine Mailing-Liste, gerichtet werden. Dem wird jedoch entgegnet, dass der Wille des Berechtigten bereits im Rahmen der Bestimmung der Daten Berücksichtigung findet, sodass dem Tatbestandsmerkmal der Nichtöffentlichkeit nach dieser Auslegung kein eigenständiger Anwendungsbereich verbliebe1612. Auch könne es – anders als bei § 201 StGB – nicht auf den subjektiven Willen ankommen, da der Versender keine so weit reichenden Kon­ trollmöglichkeiten wie der Sprechende habe1613. Im Übrigen sei der Wille des Berechtigten für den Täter nicht feststellbar1614. Daher wird von der 1606  Fischer,

§ 201 Rn. 3. Nürnberg NJW 1995, 974 (975); Graf, in: MüKo, § 201 Rn. 18; Lenckner/Eisele, in: Schönke/Schröder, § 201 Rn. 9. 1608  Ernst, DS 2007, 335 (337); Göseling/Höfinger, MMR 2007, 549 (552); Kusnik, MMR 2011, 720 (722 f.); Schultz, DuD 2006, 778 (780 f.). 1609  Graf, Stellungnahme, S. 4 – nicht als Auslegung des Tatbestandsmerkmals, sondern als Vorschlag an den Gesetzgeber. 1610  Kusnik, MMR 2011, 720 (724). 1611  Eisele, JURA 2012, 922 (927); ders., ZIS 2012, 402 (406); Ernst, NJW 2007, 2661 (2662); Göseling/Höfinger, MMR 2007, 549 (552); Schultz, DuD 2006, 778 (780); Vassilaki, CR 2008, 131 (132). 1612  Kusnik, S. 152; dies., MMR 2011, 720 (723). 1613  Kusnik, MMR 2011, 720 (723). 1614  Kusnik, MMR 2011, 720 (723 f.). 1607  OLG

304

2. Teil: Verstöße gegen Strafnormen des StGB

Gegenansicht von einer nichtöffentlichen Datenübermittlung ausgegangen, wenn sich der Wille, nur mit einem bestimmten Personenkreis zu kommunizieren, nach der Art des gewählten Übermittlungsvorgangs nach außen manifestiert1615. Dies ist bei E-Mails durch die Adressierung an einen bestimmten Kommunikationspartner zu bejahen, selbst wenn diese in unverschlüsselten WLAN-Netzen versendet werden1616. Da E-Mail-Kommunikation nach beiden Ansichten als nichtöffentlich einzuordnen ist, kommt dem Streit an dieser Stelle keinerlei praktische Relevanz zu. Jedoch könnte der Nichtöffentlichkeit von E-Mail-Kommunikation entgegenstehen, dass die (unverschlüsselte) Versendung über das Internet stets die Gefahr der Kenntnisnahme durch dritte Personen birgt. Man könnte daher erwägen, eine Parallele zur „faktischen Öffentlichkeit“ bei § 201 StGB zu ziehen und internetbasierte Kommunikation der öffentlichen Kommunika­ tion gleichzustellen1617. Allerdings ist das Internet mittlerweile als Kommunikationsmittel, bei dem die Öffentlichkeit ausgeschlossen werden soll, anerkannt. Zudem ist sich der Einzelne über die technischen Risiken oftmals nicht im Klaren1618. § 202b StGB verlangt, anders als § 202a StGB, gerade keine besondere Sicherung1619. Auch der Gesetzgeber geht in seiner Begründung zu § 202b StGB davon aus, dass internetbasierte Übermittlungen nichtöffentlich sein können1620. Von einer „faktischen Öffentlichkeit“ kann daher bei der E-Mail-Übersendungen nicht die Rede sein. Es bleibt zu klären, ob die Datenübermittlungen auch gegenüber dem Arbeitgeber, welcher das Telekommunikationsnetz zur dienstlichen und – bei entsprechender Erlaubnis1621 – auch zur privaten Kommunikation zur Verfügung stellt, als nichtöffentlich einzustufen sind. Dagegen könnte man anführen, dass der Arbeitgeber keinen externen Eingriff auf das Datenübermittlungssystem verübt. Der Wortlaut des § 202b StGB differenziert jedoch nicht zwischen Innen- und Außenangriffen. Schutzzweck des § 202b StGB ist der Schutz des formellen Geheimhaltungsinteresses schlechthin, ohne Unterscheidung, 1615  Kusnik,

S. 152; dies., MMR 2011, 720 (724). NJW 2007, 2661 (2662); Hilgendorf, in: Hilgendorf, Dimensionen des IT-Rechts, S.  5 f.; Kargl, in: NK, § 202b Rn. 5; Kusnik, MMR 2011, 720 (724). 1617  So Graf, in: MüKo, § 201 Rn. 18 in Bezug auf via Internet übertragene mündliche Äußerungen, da hier mit Hilfsprogrammen leicht Kenntnis genommen werden könne. Sankol, MMR 2006, 361 (364) verneint mit dieser Begründung den Schutzbereich des Art. 10 GG bei IP-Adressen. 1618  Kusnik, MMR 2011, 720 (723). 1619  Vgl. Eisele, in: Schönke/Schröder, § 202b Rn. 4a zur unverschlüsselten Übermittlung. 1620  BT-Drucks. 16/3656, S. 11. 1621  Vgl. zu den Regelungsmöglichkeiten des Arbeitgebers S. 106 ff. 1616  Ernst,



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses305

ob ein interner oder externer Eingriff in die Datenübermittlung vorliegt. Ob der Übermittlungsvorgang öffentlich ist, richtet sich nach dem Willen des Übermittelnden, nicht nach der erleichterten Zugriffsmöglichkeit desjenigen, der den Internetzugang innehat. § 202b StGB ist als Parallelvorschrift zu § 201 StGB konzipiert1622, der ebenfalls nicht zwischen internen und externen Verletzungshandlungen differenziert und auch auf den Arbeitgeber als Inhaber des Telefonanschlusses1623 anwendbar ist. Art. 31624 des Übereinkommens des Europarats über Computerkriminalität vom 23.11.2001 (Convention on Cybercrime), in Kraft getreten am 01.07.20041625, dessen Umsetzung § 202b StGB dient1626, ist ebenfalls nicht auf externe Eingriffe beschränkt. Somit führt auch die völkerrechtskonforme Auslegung zu keinem anderen Ergebnis als der Wortlaut und der Schutzzweck des § 202b StGB. Mithin sind die Datenübermittlungen auch gegenüber dem Arbeitgeber nichtöffentlich1627. Ein Verschaffen von Daten liegt vor, wenn der Täter die tatsächliche Herrschaftsgewalt über die Daten erlangt1628. Anders als bei § 202a StGB, der auf das Verschaffen des Zugangs zu Daten abstellt, reicht bei § 202b StGB die bloße Zugangsverschaffung ohne Kenntnisnahme – das sog. „Hacking“ – nicht aus1629. Ein Verschaffen ist jedenfalls zu bejahen, wenn der 1622  BT-Drucks. 16/3656, S. 11  – „elektronische[s] Pendant“; Lackner/Kühl, § 202b Rn. 1. 1623  LAG Baden-Württemberg (Mannheim) 29.04.1976 AP Nr. 1 zu § 611 BGB; D. W. Klengel/Mückenberg, CCZ 2009, 81 (84); Lenckner/Eisele, in: Schönke/Schröder, § 201 Rn. 21a, 31b; Spehl/Momsen/Grützner, CCZ 2014, 2 (4). 1624  „Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um das mit technischen Hilfsmitteln bewirkte unbefugte Abfangen nichtöffentlicher Computerdatenübermittlungen an ein Computersystem, aus einem Computersystem oder innerhalb eines Computersystems einschließlich elektromagnetischer Abstrahlungen aus einem Computersystem, das Träger solcher Computerdaten ist, wenn vorsätzlich begangen, nach ihrem innerstaatlichen Recht als Straftat zu umschreiben […]“ 1625  Convention on Cybercrime (CCC), ETS-No. 185, abrufbar in der deutschen Übersetzung unter http://conventions.coe.int/treaty/ger/treaties/html/185.htm (zuletzt abgerufen am 23.02.2014). Vgl. zur CCC Hilgendorf/Valerius, § 1 Rn. 119 ff.; ­Valerius, K&R 2004, 513. 1626  BT-Drucks. 16/3656, S. 10; Graf, in: MüKo, § 202c Rn. 1. 1627  Vgl. auch AG Kamen, Urteil v. 4.7.2008, AZ: 16 Ds 104 Js 770/07–67/08, wonach eine nichtöffentliche Datenübermittlung im Falle eines Ehemanns, der den Computer seiner Ehefrau durch nicht näher spezifizierte Maßnahmen derart manipulierte, dass ihre Chatnachrichten an ihn weitergeleitet wurden, zu bejahen ist, vgl. hierzu Gercken, ZUM 2009, 526 (534 f.); Kargl, in: NK, § 202b Rn. 5. 1628  Hilgendorf, in: LK, § 202b Rn. 13; Hilgendorf/Valerius, § 3 Rn. 556. 1629  Eisele, in: Schönke/Schröder, § 202b Rn. 7; Fischer, § 202b Rn. 5; Graf, in: MüKo, § 202b Rn. 16; Hilgendorf, in: LK, § 202b Rn. 14; Lackner/Kühl, § 202b

306

2. Teil: Verstöße gegen Strafnormen des StGB

Arbeitgeber Kenntnis von den E-Mails des Arbeitnehmers nimmt1630, sie ausdruckt1631 oder kopiert1632. Die Tat muss nach dem Wortlaut des § 202b StGB mittels technischer Mittel begangen werden, wobei diesem Tatbestandsmerkmal keine einschränkende Bedeutung zukommt, zumal ein Zugriff auf den Übermittlungsvorgang ohne technische Mittel nicht denkbar ist1633. Umfasst sind sämtliche Mittel, welche die menschliche Wahrnehmungsfähigkeit von Daten herstellen1634. Hierzu zählen Hardware und Software sowie Zugangscodes und Passwörter1635. Das Merkmal „unbefugt“ wird – wie in § 202a StGB – entweder als deklaratorischer Hinweis auf die allgemeine Rechtswidrigkeit gesehen1636 oder ihm wird eine Doppelfunktion als Hinweis auf die Möglichkeit eines tatbestandsausschließenden Einverständnisses sowie die Rechtswidrigkeit zugeschrieben1637. Erteilt der betroffene Arbeitnehmer sein Einverständnis in die Datenverschaffung, wirkt dieses – wie bei § 202a StGB1638 – tatbestandsausschließend, da die Daten in diesem Fall für den Täter bestimmt sind. Zu berücksichtigten ist auch für § 202b StGB, dass sich eine Zustimmung des Arbeitnehmers selten auf dessen private Daten erstrecken dürfte1639. Hinsichtlich des subjektiven Tatbestands und der Rechtswidrigkeit der Tat ergeben sich gegenüber § 202a StGB keine Besonderheiten1640. Nach der Subsidiaritätsklausel aus § 202b a. E. StGB kommt § 202b StGB nur zur Anwendung, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Daher tritt das Abfangen von Daten zurück, wenn Rn. 3, die allesamt darauf abstellen, dass der Wortlaut des § 202c StGB im Gegensatz zu § 202a StGB nicht reformiert wurde. A. A. Schumann, NStZ 2007, 675 (677). 1630  BT-Drucks. 16/3656, S. 11. 1631  Vassilaki, CR 2008, 131 (133). 1632  Fischer, § 202b Rn. 5. 1633  Vgl. Cornelius, in: Leupold/Glossner, Teil 10 Rn. 99; Ernst, NJW 2007, 2661 (2662); Fischer, § 202b Rn. 6. „[A]llenfalls eine Klarstellungsfunktion“ nehmen Kargl, in: NK, § 202b Rn. 7 und Schreibauer/Hessel, K&R 2007, 616 (618 f.) an. 1634  Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 48. 1635  BT-Drucks. 16/3656, S. 11; Tag, in: Dölling/Duttge/Rössner, § 202b Rn. 3. Kritisch gegenüber der Nennung von Software und Passwörtern, da das Abfangen, selbst wenn diese erforderlich seien, immer mittels Hardware oder Software erfolge Eisele, JURA 2012, 922 (928) und M. Gercke, in: Gercke/Brunst, Rn. 109. 1636  Eisele, in: Schönke/Schröder, § 202b Rn. 10; Gröseling/Höfinger, MMR 2007, 549 (553); Kargl, in: NK, § 202b Rn. 8. 1637  Graf, in: MüKo, § 202b Rn. 19. 1638  Vgl. S. 276. 1639  Vgl. S. 287. 1640  Vgl. S.  299 ff.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses307

bei besonders gesicherten Daten § 202a StGB einschlägig ist1641. Das Verhältnis von § 202b StGB zu § 206 StGB hängt von der Reichweite der Subsidiaritätsklausel ab. Sieht man hiervon alle Straftaten, ohne Rücksicht auf ihre Schutzrichtung, als erfasst an, tritt § 202b StGB zurück. Geht man davon aus, dass die Strafnormen, eine gleiche oder ähnliche Angriffsrichtung haben müssen1642, ist dies nicht der Fall. Da § 202b StGB das formelle Geheimhaltungsinteresse schützt, während § 206 StGB nicht nur das private Interesse an der Vertraulichkeit individueller Kommunikation, sondern auch das Vertrauen der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Post- und Telekommunikationsverkehrs schützt1643, läge dieser Ansicht folgend Idealkonkurrenz zwischen § 202b StGB und § 206 StGB vor. Eine Strafbarkeit wegen Abfangens von Daten scheidet aus, wenn auf dem Arbeitsplatzrechner abgespeicherte Dateien gesichtet, weitergegeben und kopiert werden. Falls der Arbeitgeber jedoch in den Übermittlungsvorgang eingreift, indem er Nachrichten, welche sich im Versendungsvorgang oder auf dem E-Mail-Server befinden, kopiert, ist regelmäßig § 202b StGB verwirklicht und erlangt beim Fehlen einer besonderen Sicherung selbstständige Bedeutung neben § 202a StGB.

IV. Vorbereiten des Ausspähens und Abfangens von Daten, § 202c StGB An eine Strafbarkeit wegen Vorbereitens des Ausspähens oder Abfangens von Daten nach § 202c StGB ist zu denken, falls der Arbeitgeber sich im Vorfeld von Kontrollmaßnahmen das Passwort der Arbeitnehmer besorgt1644 oder entsprechende Analyseprogramme anschafft. § 202c StGB stellt als abstraktes Gefährdungsdelikt bestimmte Vorbereitungshandlungen zu Straftaten nach §§ 202a, 202b StGB unter Strafe1645 und findet über die Verweise in §§ 303a Abs. 3, 303b Abs. 5 StGB auch auf die Datenveränderung und die Computersabotage1646 Anwendung.

1641  Fischer,

§ 202b Rn. 10; Hilgendorf, in: LK, § 202b Rn. 21. Eisele, in: Schönke/Schröder, § 202b Rn. 12. 1643  Vgl. ausführlich zu dem von § 206 StGB geschützten Rechtsgut S. 168 ff. 1644  So auch Eisele, ZIS 2012, 402 (406). 1645  Ernst, NJW 2007, 2661 (2663); Graf, in: MüKo, § 202c Rn. 39; Schmölzer, ZStW 123 (2011), 709 (730). 1646  Vgl. zu diesen Delikten S. 314 ff., 319 ff. 1642  So

308

2. Teil: Verstöße gegen Strafnormen des StGB

1. Verschaffen von Passwörtern, § 202c Abs. 1 Nr. 1 StGB Nach § 202c Abs. 1 Nr. 1 StGB macht sich strafbar, wer eine Straftat nach § 202a StGB oder § 202b StGB vorbereitet, indem er Passwörter1647 oder sonstige Sicherungscodes, die den Zugang zu Daten nach § 202a Abs. 2 StGB ermöglichen, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht. Unter einem Passwort versteht man jede Kombination von Zeichen, die über eine Sicherungsabfrage den Zugang zu Daten eröffnet1648. Hierunter lassen sich sowohl allgemeine Benutzerpasswörter als auch spezielle vom Arbeitnehmer ausgewählte Kennwörter fassen. Verschafft hat sich der Täter ein Passwort, sobald er die tatsächliche Verfügungsmacht über dieses erlangt hat1649. Lässt der Arbeitgeber – mit Hilfe seiner Systemadministration – ein allgemeines Benutzerkennwort entschlüsseln oder zurücksetzen, verschafft er sich kein Passwort, da sich hier nur die ohnehin vorhandene Kenntnisnahmemöglichkeit realisiert. Insofern kann es keinen Unterschied machen, ob die Passwörter von der Unternehmensleitung vorgegeben wurden, zufallsgeneriert und nur dem Arbeitnehmer mitgeteilt wurden oder vom Arbeitnehmer frei gewählt werden durften. Etwas anderes gilt, wenn der Arbeitgeber sich das Kennwort für ein speziell vom Arbeitnehmer eingerichtetes Sicherungssystem1650 verschafft. Die Passwortverschaffung muss im Rahmen der Vorbereitung einer Computerstraftat erfolgen. Wird der Zugang zu dienstlichen Dateien, die nicht von §§ 202a, 202b StGB vor dem Zugriff des Arbeitgebers geschützt sind, bezweckt, ist § 202c Abs. 1 Nr. 1 StGB nicht erfüllt. Etwas anderes gilt für den Fall, dass sich die vorbereitete Zugangsverschaffung nach dem Wissen und Willen des Arbeitgebers auch auf private Dateien der betroffenen Arbeitnehmer bezieht. 2. Verschaffen von Computerprogrammen, § 202c Abs. 1 Nr. 2 StGB § 202c Abs. 1 Nr. 2 StGB verwirklicht, wer eine solche Straftat vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer 1647  Trotz der Verwendung des Plurals reicht es sowohl in § 202c Abs. 1 Nr. 1 StGB als auch in Nr. 2 aus, dass ein Tatgegenstand betroffen ist, BT-Drucks. 16/3656, S. 11; Eisele, in: Schönke/Schröder, § 202c Rn. 3. 1648  Hilgendorf, in: LK, § 202c Rn. 7. 1649  Hilgendorf, in: LK, § 202c Rn. 22. 1650  Vgl. hierzu S. 291 ff.



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses309

solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht. Wenn der Arbeitgeber sich Überwachungs- oder Filtersoftware oder Passwortscanner beschafft, könnte eine Strafbarkeit nach § 202c Abs. 1 Nr. 2 StGB vorliegen. Computerprogramme werden definiert als datenförmige Anweisungen an einen Computer, die festlegen, wie die einzelnen Schritte einer Datenverarbeitung ablaufen sollen1651. Bei den vom Arbeitgeber verwendeten Programmen wird es sich in aller Regel nicht um sog. „Hacker-Tools“, d. h. Programme, deren Zweck nach ihrem Aufbau und ihrer Beschaffenheit eindeutig ein krimineller ist, wie dies beispielsweise bei Viren oder Trojanischen Pferden der Fall ist1652, sondern um sog. „dual use tools“ handeln. Hierunter versteht man Programme, die grundsätzlich für legale Zwecke konzipiert wurden, aber durch missbräuchliche Nutzung zu Tatwerkzeugen werden können. Diese dienen nach ihrer Beschreibung und ihrem Einsatz häufig dem Testen der Sicherheit des eigenen Computersystems1653. Als Beispiele werden Fernsteuerungs- und Fernbeobachtungssoftware1654, Passwort-Scanner – Programme die Passwörter entschlüsseln können –1655, Netzwerksniffer – Programme, welche die Auswertung, Aufzeichnung und Überwachung des Datenverkehrs innerhalb eines Netzwerks möglich machen –1656 und Portscanner – Programme, die ermitteln, welche Dienste auf einem bestimmten Server laufen –1657 angeführt. Ebenfalls in diese Gruppe lassen sich die eingangs erwähnten1658 Filter- und Analyseprogramme1659 einordnen. Umstritten ist, inwieweit derartige Programme unter § 202c Abs. 1 Nr. 2 StGB zu fassen sind. Nach der Gesetzesbegründung soll bereits auf Ebene 1651  Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 202c Rn. 4. Ähnlich M. Gercke, in: Spindler/Schuster, § 202c Rn. 3 unter Rückgriff auf die Definition in § 1 i der Mustervorschriften für den Schutz für Computersoftware der WIPO (Weltorganisation für geistiges Eigentum), abgedruckt in Deutsche Vereinigung für gewerblichen Rechtsschutz und Urheberrecht, GRUR 1979, 300. 1652  BT-Drucks. 16/3656, S. 12; Eisele, in: Schönke/Schröder, § 202c Rn. 4; Höfinger, ZUM 2009, 751 (752). 1653  BT-Drucks. 16/3656, S. 19; Eisele, in: Schönke/Schröder, § 202c Rn. 4; Graf, in: MüKo, § 202c Rn. 14; Jaeger, RDV 1998, 252 (252 f.); Kargl, in: NK, § 202c Rn. 6; Stuckenberg, ad legendum 2008, 82 (85 f.). 1654  Graf, in: MüKo, § 202c Rn. 14. 1655  Cornelius, CR 2007, 682 (683); Eisele, in: Schönke/Schröder, § 202c Rn. 4; Hilgendorf, in: LK, § 202c Rn. 13; Valerius, JR 2010, 84 (84). 1656  Eisele, in: Schönke/Schröder, § 202c Rn. 4; Kargl, in: NK, § 202c Rn. 6; Valerius, JR 2010, 84 (84). 1657  Graf, in: MüKo § 202c Rn. 14; Kargl, in: NK, § 202c Rn. 6. 1658  Vgl. zu den technischen Überwachungsmöglichkeiten S. 73 ff. 1659  Borges/Stuckenberg/Wegener, DuD 2007, 275 (277).

310

2. Teil: Verstöße gegen Strafnormen des StGB

des objektiven Tatbestands eine Beschränkung vorgenommen werden. Verlangt wird die objektive Bestimmung zur Begehung einer Computerstraftat, wobei das Programm nicht ausschließlich zu diesem Zweck bestimmt sein muss1660. „Dual use tools“ sollen nicht in den objektiven Tatbestand einbezogen sein1661. Der Gesetzesbegründung kann jedoch entgegengehalten werden, dass Programme niemals einen eigenen Zweck haben, sondern dieser stets durch Menschen bestimmt wird1662. Sie wird ferner als unklar empfunden, da die Anforderungen an die Zweckbestimmung dadurch relativiert werden, dass das Programm nicht ausschließlich zu kriminellen Zwecken bestimmt sein muss1663. Die unklare Begriffsbestimmung führe zu Rechtsunsicherheit in der IT-Branche. Dies betreffe sowohl die Vertreiber und Entwicklung von „dual use“-Programmen als auch IT-Sicherheitsexperten, welche darauf angewiesen sind, die Sicherheit von Computersystemen mittels „Hacker-Tools“ zu testen1664. Das BVerfG hat diese Begriffsbestimmung im Rahmen eines Beschlusses zu drei gegen § 202c StGB gerichteten, zur gemeinsamen Entscheidung verbundenen Verfassungsbeschwerden1665 konkretisiert. Es führte aus, dass die bloße Eignung zur Begehung von Computerstraftaten nicht ausreichend ist. Hierbei kann es sich darauf stützen, dass § 202c Abs. 1 Nr. 2 StGB anders als § 149 Abs. 1 Nr. 1 StGB, der die Vorbereitung der Fälschung von Geld und Wertzeichen unter Strafe stellt, nicht Computerprogramme, die ihrer Art nach zur Begehung einer Tat geeignet sind1666, aufführt1667. Stattdessen sollen die Absichten der Pro1660  BT-Drucks.

16/3656, S. 12. Zustimmend Heckmann/Höhne, K&R 2009, 636

1661  BT-Drucks.

16/3656, S. 12.

(637).

1662  Borges/Stuckenberg/Wegener,

DuD 2007, 275 (276); Cornelius, CR 2007, 682 (685); I. M. Hassemer/Ingeberg, ITRB 2009, 84 (86); Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 55; Hilgendorf/Valerius, § 3 Rn. 575; Valerius, JR 2010, 84 (85); Vassilaki, CR 2008, 131 (135 f.). 1663  Borges/Stuckenberg/Wegener, DuD 2007, 275 (276); Schumann, NStZ 2007, 675 (678). 1664  I. M. Hassemer/Ingeberg, ITRB 2009, 84 (84 f.); Holzner, ZRP 2009, 177 (178); Valerius, JR 2010, 84 (86); Vassilaki, CR 2008, 131 (136). 1665  ZUM 2009, 745 (749 f.). Da die Verfassungsbeschwerden nicht zur Entscheidung angenommen wurden, kommt dem Beschluss keine Bindungswirkung i. S. v. § 31 BVerfGG zu, zumal keine Sachentscheidung getroffen wurde, Valerius, JR 2010, 84 (86) unter Bezugnahme auf BVerfGE 92, 91 (107). 1666  Für Computerprogramme wird im Rahmen des § 149 Abs. 1 Nr. 1 Var. 7 StGB allerdings verlangt, dass diese ein ausschließlich zur Fälschung einsetzbares Programmmodul enthalten, (Sternberg-Lieben, in: Schönke/Schröder, § 149 Rn. 3) und für andere Zwecke keine vergleichbare Tauglichkeit besteht (Erb, in: MüKo, § 149 Rn. 5). 1667  Goeckenjan, wistra 2009, 47 (53); Popp, GA 2008, 375 (379, 388); Schreibauer/ Hessel, K&R 2007, 616 (619); Stuckenberg, ad legendum 2008, 82 (85); Valerius, JR 2010, 84 (85).



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses311

grammentwickler, wie sie sich nach außen manifestieren, Berücksichtigung finden. Die Manifestation kann in der Programmgestaltung, aber auch in der auf illegale Verwendung abzielenden Vertriebspolitik und Werbung liegen1668. Dieser Auslegung folgend fallen die vom Arbeitgeber verwendeten Programme regelmäßig nicht unter § 202c Abs. 1 Nr. 2 StGB, zumal die Hersteller derartiger Programme darauf bedacht sind, ihre Außendarstellung auf legale Einsatzgebiete zu beschränken1669. Ausgehend von der Gesetzesbegründung und diesem Beschluss hat sich in der Literatur ein breites Spektrum an Ansichten zu den von § 202c Abs. 1 Nr. 2 StGB umfassten Programmen entwickelt1670: In eine ähnliche Richtung wie das BVerfG tendieren Autoren, welche die Zweckbestimmung anhand gemischt objektiv-subjektiver Kriterien vornehmen1671: Zunächst solle analysiert werden, welcher Zweck überwiegt und lediglich im Zweifelsfall auf die Gesinnung des Herstellers abgestellt werden1672. Ähnliche Ansichten ordnen Programme dem § 202c Abs. 1 Nr. 2 StGB zu, wenn sie nach sachverständigem Urteil zur deliktischen Verwendung wie geschaffen erscheinen1673 oder falls sie zur Ausführung der Taten geeignet sind, der Täter mit der Zwecksetzung handelt, die Taten vorzunehmen und sich die Zwecksetzung objektiv manifestiert hat1674. Folgt man diesen Ansichten, fallen „dual use tools“ nicht in den Tatbestand. Abweichend wird auf Programme abgestellt, deren Einsatz für eine Straftat nicht unwahrscheinlich ist, da dem § 202c Abs. 1 Nr. 2 StGB anderenfalls kein Anwendungsbereich verbliebe1675. Auch bei den bei unternehmensinternen Ermittlungen eingesetzten „dual use tools“ besteht eine gewisse Wahrscheinlichkeit, dass sie zu Computerstraftaten verwendet werden. 1668  BVerfG ZUM 2009, 745 (749 f.) unter Bezugnahme auf Cornelius, CR 2007, 682 (688). 1669  Vgl. Böhlke/Yilmaz, CR 2008, 261 (262). 1670  Nach Holzner, ZRP 2009, 177 (178) kann die Frage de lege lata nicht beantwortet werden. Demnach sei eine gesetzliche Klarstellung ähnlich § 184b Abs. 5 StGB, wonach die Erfüllung rechtmäßiger dienstlicher und beruflicher Pflichten nicht nach § 184b Abs. 2, 5 StGB strafbar ist, erforderlich. Die Einführung einer derartigen Klausel ist jedoch abzulehnen (Bachmann, ZRP 2009, 25), da eine solche Beschränkung zu der Folgefrage führen würde, wann derartige rechtmäßige Pflichten gegeben sind. Die Frage, ob eine Tat zur Erfüllung rechtmäßiger Pflichten erforderlich ist, ist vielmehr im Rahmen der Rechtswidrigkeit zu beantworten. 1671  Gröseling/Höfinger, MMR 2007, 626 (629); I. M. Hassemer/Ingeberg, ITRB 20009, 84 (86); Schultz, DuD 2006, 778 (782). 1672  Schultz, DuD 2006, 778 (782). 1673  Popp, GA 2008, 375 (389). 1674  Hilgendorf, in: LK, § 202c Rn. 21. 1675  Böhlke/Yilmaz, CR 2008, 261 (263). Dagegen wiederum Eisele, in: Schönke/ Schröder, § 202c Rn. 4.

312

2. Teil: Verstöße gegen Strafnormen des StGB

Jedoch ist diese Ansicht abzulehnen, da sie nicht klar zwischen Zweck und Eignung trennt1676, offen lässt, nach welchen Kriterien der Wahrscheinlichkeitsgrad ermittelt werden soll, und mit der Unsicherheit der Erstellung einer Wahrscheinlichkeitsprognose verbunden ist. Nach wiederum anderer Auffassung reicht die objektive Eignung zur Begehung von Computerstraftaten aus, da objektiv nicht sinnvoll zwischen „dual use Software“ und „Hacker-Tools“ unterschieden werden könne. Eine Einschränkung des Tatbestands sei erst auf subjektiver Ebene durchführbar1677. Hiernach würden die vom Arbeitgeber eingesetzten Programme solche i. S. d. § 202c Abs. 1 Nr. 2 StGB sein. Allerdings widerspricht diese Interpretation der Gesetzesbegründung, welche gerade eine objektive Einschränkung fordert. Auch ist es Aufgabe eines Straftatbestands, das Unrecht objektiv zu bezeichnen1678, sodass dieser Meinung nicht gefolgt wird. Nach überwiegender Auffassung sollen nur Programme umfasst sein, deren primärer Zweck in der Begehung von Computerstraftaten liegt1679. Zur Begründung wird auf eine konventionskonforme Auslegung verwiesen1680: § 202c StGB dient der Umsetzung des Art. 6 Abs. 1 lit. a der Convention on Cybercrime1681, der in sublit. i1682 vorsieht, dass Software erfasst werden soll, die in erster Linie dafür ausgelegt ist, eine Computerstraftat zu begehen. Auch dieser Ansicht folgend erfüllen „dual use tools“ nicht den Tatbestand. Da eine rein subjektive Auslegung sowie ein Abstellen auf den Wahrscheinlichkeitsgrad für die Begehung von Computerstraftaten aus den oben genannten Gründen abzulehnen sind und die übrigen Ansichten dazu führen, dass „dual use tools“ aus dem Tatbestand ausgenommen sind, liegt, wenn der Arbeitgeber sich die entsprechenden Programme besorgt, bereits kein tauglicher Tatgegenstand vor. Nur ausnahmsweise kommt es auf die übrigen Voraussetzungen des § 202c StGB an. 1676  Hilgendorf,

in: LK, § 202c Rn. 16. NJW 2007, 2661 (2663); Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 202c Rn. 6; Marberth-Kubicki, ITRB 2008, 17 (18). 1678  Popp, GA 2008, 375 (388). 1679  Borges/Stuckenberg/Wegener, DuD 2007, 275 (276); Cornelius, CR 2007, 682 (687), der für die Zwecksetzung das Vertriebskonzept des Herstellers mitsamt seiner Werbung berücksichtigen möchte; Eisele, in: Schönke/Schröder, § 202c Rn. 4; Hilgendorf/Valerius, § 3 Rn. 578; Kargl, in: NK, § 202c Rn. 7; Schumann, NStZ 2007, 675 (678); Stuckenberg, wistra 2010, 41 (45); ders., ad legendum 2008, 82 (88). 1680  Borges/Stuckenberg/Wegener, DuD 2007, 275 (277); Eisele, in: Schönke/ Schröder, § 202c Rn. 4; Hilgendorf/Valerius, § 3 Rn. 578; Stuckenberg, wistra 2010, 41 (45). 1681  S. 305 Fn. 1623. 1682  „designed or adapted primarily for the purpose of committing any of the offences“. 1677  Ernst,



B. Verstoß gegen Strafnormen zum Schutz des Geheimhaltungsinteresses313

Mit dem Computerprogramm muss nach § 202c Abs. 1 StGB eine Computerstraftat vorbereitet werden. Hierunter versteht man das unmittelbare oder mittelbare Ermöglichen oder Fördern der Computerstraftat1683. Nicht erforderlich ist, dass die vorbereitete Tat tatsächlich begangen wird1684. Das Vorbereiten wird teilweise als objektives Tatbestandsmerkmal verstanden, welches durch die Erfüllung der Tathandlungen – Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten oder sonst Zugänglichmachen – automatisch gegeben ist1685. Von anderen wird es dagegen als subjektives Merkmal eingeordnet, welches meint, dass der Täter eine fremde oder eigene Computerstraftat in Aussicht genommen hat1686. Der Täter muss bekanntermaßen mit dolus eventualis hinsichtlich der Vorbereitung einer Computerstraftat gehandelt haben, da § 202c StGB keine stärkere Vorsatzform verlangt1687. Er muss die vorbereitete Tat in ihren wesentlichen Umrissen konkretisiert haben. Nicht ausreichend ist dagegen das allgemeine Bewusstsein, Computerstraftaten zu fördern1688. 3. Zusammenfassung Im Ergebnis ist festzuhalten, dass eine Strafbarkeit nach § 202c Abs. 1 Nr. 1 StGB vorliegt, sofern der Arbeitgeber durch das sich verschaffte Passwort einen vom Arbeitnehmer individuell eingerichteten Zugangsschutz zu umgehen plant. § 202c Abs. 1 Nr. 2 StGB wird dagegen regelmäßig nicht verwirklicht, da die eingesetzten Programme normalerweise nicht unter § 202c Abs. 1 Nr. 2 StGB fallen. Kommt es zur Tat nach §§ 202a, 202b StGB, tritt § 202c StGB zurück1689. 1683  Hilgendorf,

in: LK, § 202c Rn. 25. CR 2008, 261 (264 f.); Popp, GA 2008, 375 (390). 1685  Fischer, § 202c Rn. 7; Hilgendorf, in: LK, § 202c Rn. 25. 1686  Eisele, in: Schönke/Schröder, § 202c Rn. 7. Zum Meinungsstand M. Gercke, in: Spindler/Schuster, § 202c Rn. 6. 1687  BVerfG ZUM 2009, 745 (750); Eisele, in: Schönke/Schröder, § 202c Rn. 6 und Hilgendorf, in: LK, § 202c Rn. 27 mit der Begründung, dass der Gesetzgeber hier bewusst über die Konvention, nach welcher der Täter „intentionally“ handeln muss, was dolus directus 1. und 2. Grades umfasst, hinausgegangen sei. Kritisch Popp, GA 2008, 375 (391 f.), der darauf hinweist, dass es keinen Grund dafür gäbe, anzunehmen, dass der deutsche Gesetzgeber über seine völkerrechtliche Verpflichtung hinausgehen wollte. 1688  Bachmann, ZRP 2009, 251 (252); Hilgendorf, in: LK, § 202c Rn. 28; Kargl, in: NK, § 202c Rn. 13; Popp, GA 2008, 375 (392). A. A. Stuckenberg, ad legendum 2008, 82 (88) unter Hinweis auf den Charakter des § 202c StGB als abstraktes Gefährdungsdelikt. 1689  Eisele, in: Schönke/Schröder, § 202c Rn. 10; Fischer, § 202c Rn. 10. 1684  Böhlke/Yilmaz,

314

2. Teil: Verstöße gegen Strafnormen des StGB

C. Weitere Strafbarkeiten nach dem StGB Im Zusammenhang mit der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten bei unternehmensinternen Ermittlungen können im Einzelfall weitere Straftatbestände des StGB verwirklicht werden. Sollte der Arbeitgeber einem Arbeitnehmer gezielt den Zugriff auf die von ihm erstellten bzw. empfangenen Daten vorenthalten, beispielsweise indem er ihm nach Ausspruch einer außerordentlichen Kündigung den Zutritt zum Betrieb verwehrt, ist an Datenveränderung und -sabotage nach §§ 303a, 303b StGB1690 sowie an Datenunterdrückung nach 274 Abs. 1 Nr. 2 StGB1691 zu denken. Auch die Vornahme einer forensischen Datenanalyse könnte diese Tatbestände erfüllen. Sofern die Unternehmensverantwortlichen im Ausnahmefall Datenbestände, welche sich für das Unternehmen als belastend erweisen könnten, gezielt vernichten, um sie dem Zugriff der staatlichen Behörden und – hiermit verbunden – der medialen Aufmerksamkeit zu entziehen, ist daneben auch der Tatbestand der Strafvereitelung aus § 258 Abs. 1 StGB1692 zu beachten. Als an Rande zu berücksichtigende Begleitstrafbarkeiten1693 kommen ferner Amtsanmaßung nach § 132 StGB und Untreue nach § 266 Abs. 1 StGB in Betracht.

I. Datenveränderung, § 303a Abs. 1 StGB An eine Strafbarkeit wegen Datenveränderung nach § 303a Abs. 1 StGB ist zu denken, wenn im Rahmen unternehmensinterner Ermittlungen elektronische Dateien von Arbeitnehmern vernichtet, umgeändert oder entzogen werden1694. Ferner ist zu untersuchen, ob bereits das bloße Kopieren des Datenbestands den Tatbestand der Datenveränderung erfüllt. § 303a Abs. 1 StGB stellt das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten i. S. d. § 202a Abs. 2 StGB unter Strafe. Der Datenbegriff entspricht dem des § 202a StGB1695. Durch den Verweis auf § 202a Abs. 2 StGB ist auch § 303a StGB auf nicht unmittelbar wahrnehmbare gespeicherte oder übermittelte Daten begrenzt. E-Mails und sonstige elektronisch gespeicherte Dateien können unter diesen Datenbegriff gefasst werden. Eine besondere Sicherung gegen unberechtigten Zugang ist nicht 1690  S.  314 ff. 1691  S.  321 ff. 1692  S.  324 ff. 1693  S.  327 ff. 1694  So

auch Eisele, ZIS 2012, 402 (406). JuS 1996, 890 (891).

1695  Hilgendorf,



C. Weitere Strafbarkeiten nach dem StGB315

erforderlich1696, sodass es irrelevant ist, ob der Arbeitnehmer die Dateien durch das allgemeine Benutzerpasswort, eine separate Sicherung oder überhaupt nicht vor Zugriff geschützt hat. Die Datenveränderung schützt ihrem Wortlaut nach auch Daten, an denen ausschließlich dem Täter die Verfügungsbefugnis zusteht. Da damit eine Vielzahl sozialadäquater Verhaltensweisen tatbestandlich erfasst ist, wird § 303a StGB einschränkend ausgelegt, um dem Bestimmtheitsgebot aus Art. 103 Abs. 2 GG, § 1 StGB gerecht zu werden1697. Verlangt wird, dass die Daten einer fremden Verfügungsbefugnis unterliegen. Überwiegend wird dies aus dem in § 303a Abs. 1 StGB genannten Merkmal der Rechtswidrigkeit abgeleitet1698. Andere Autoren beziehen die Fremdheit der Daten in Form einer eigentümerähnlichen Verfügungsbefugnis als ungeschriebenes Tatbestandsmerkmal ein1699 und interpretieren die Formulierung „rechtswidrig“ in der Konsequenz nur als deklaratorischen Verweis auf das allgemeine Verbrechensmerkmal der Rechtswidrigkeit1700. Beide Ansichten unterscheiden sich im Ergebnis nicht1701. Somit kann auf das zur Verfügungsberechtigung im Rahmen von § 202a StGB herausgearbeitete Ergebnis zurückgegriffen werden1702: Verfügungsberechtigt ist nach dem Kriterium des Skripturaktes derjenige, der die Daten abspeichert, bei Speicherungen im Auftrag derjenige, auf dessen Anweisung die Daten abgespeichert werden. Bei empfangenen Daten ist der Empfänger bzw. Auftraggeber, für den die Daten empfangen werden, maßgeblich. Dem 1696  Fischer, § 303a Rn. 3; Frommel, JuS 1987, 667 (667); Hilgendorf/Valerius, § 3 Rn. 588; Rengier, Strafrecht BT I, § 26 Rn. 2; Sondermann, S. 32; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 2; H. Wolff, in: LK, § 303a Rn. 6. 1697  OLG Nürnberg BeckRS 2013, 03553; Fischer, § 303a Rn. 4; Lackner/Kühl, § 303a Rn. 4; Meinhardt, S.  111 ff.; Sondermann, S. 33; Stree/Hecker, in: Schönke/ Schröder, § 303a Rn. 3; Wieck-Noodt, in: MüKo, § 303a Rn. 9. Zu den verfassungsrechtlichen Bedenken Fischer, § 303a Rn. 4 f.; Kutzer, JR 1994, 300 (304), der die Verfassungsmäßigkeit bejaht; Meinhardt, S.  81 ff.; Zaczyk, in: NK, § 303a Rn. 4, der die Verfassungsmäßigkeit verneint. 1698  Frommel, JuS 1987, 667 (667 f.); Granderath, DB 1986 Beilage Nr. 18, 1 (3); Hilgendorf, JuS 1996, 890 (892); Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 303a Rn. 12; Kitz, CR 2005, 450 (453 f.); Lackner/Kühl, § 303a Rn. 4; Popp, JuS 2011, 386 (388); Sasdi, CR 2005, 235 (238); Schuhr, ZJS 2009, 441 (449 ff.); Spannbrucker, S. 70; H. Wolff, in: LK, § 303a Rn. 8. 1699  Abu-Zeitoun, S.  43 ff.; Faßbender, S.  54 f.; Lenckner/Winkelbauer, CR 1986, 824 (829); Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 3; Welp, iur 1988, 443 (444). 1700  Abu-Zeitoun, S. 43; Faßbender, S. 55; Lenckner/Winkelbauer, CR 1986, 824 (829); Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 10. 1701  OLG Nürnberg BeckRS 2013, 03553; Faßbender, S. 55; Schuhr, ZJS 2009, 441 (449); Wessels/Hillenkamp, § 1 Rn. 61; H. Wolff, in: LK, § 303a Rn. 8. 1702  Vgl. S. 277 ff., 284.

316

2. Teil: Verstöße gegen Strafnormen des StGB

Arbeitgeber steht an dienstlichen Dateien – anders als bei privaten Dateien des Arbeitnehmers – eine eigentümerähnliche Verfügungsbefugnis zu. Hinsichtlich dienstlicher Dateien scheidet eine Strafbarkeit des Arbeitgebers nach § 303a StGB somit von vornherein aus. Als Tathandlungen werden das Löschen, Unbrauchbarmachen, Verändern oder Unterdrücken der Daten genannt. Löschen liegt vor, wenn die Daten unwiederbringlich und vollständig unkenntlich gemacht werden1703. Dies kann beispielsweise durch Entfernen einer Datei vom Datenträger oder durch Zerstörung des Datenträgers geschehen1704. Da es auf die konkrete Speicherung ankommt, ist das Vorhandensein einer Sicherungskopie irrelevant1705. Teilweise wird verlangt, dass die Rekonstruktion der Daten unmöglich ist, sodass bloßes Verschieben der Dateien in den elektronischen Papierkorb und auch die Leerung des Papierkorbs nicht ausreichend sein dürften, da die vermeintlich gelöschten Dateien in dem Fall bis zur Überschreibung durch andere Dateien wiederhergestellt werden können1706. Nach der Gegenansicht kommt es auf die Rekonstruierbarkeit der Daten nicht an1707. Da der Wortlaut für eine unwiederbringliche Vernichtung der Daten spricht und die noch behebbare Löschung ausreichend über die Tathandlungen Unterdrücken oder Unbrauchbarmachen aufgefangen werden kann1708, wird der erstgenannten Ansicht gefolgt. Ein Unbrauchbarmachen liegt vor, wenn die bestimmungsgemäße Verwendbarkeit der Daten aufgehoben wird1709. Ein Verändern von Daten ist gegeben, wenn sie inhaltlich umgestaltet werden und dadurch einen anderen Informationsgehalt erhalten1710. 1703  BT-Drucks. 10/5058, S. 34; Rengier, Strafrecht BT I, § 26 Rn. 3; Sondermann, S. 45; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 5; H. Wolff, in: LK, § 303a Rn. 12. 1704  Hoyer, in: SK-StGB, 119.  Lfg. (September 2009), § 303a Rn. 8; Stree/ Hecker, in: Schönke/Schröder, § 303a Rn. 5. 1705  Eisele, in: Schönke/Schröder, § 303a Rn. 5; Sondermann, S. 46; Wieck-Noodt, in: MüKo, § 303a Rn. 12. 1706  Bär, in: Wabnitz/Janovsky, Kap. 14 Rn. 115; Fischer, § 303a Rn. 9; SchulzeHeiming, S.  173 ff.; H. Wolff, in: LK, § 303a Rn. 22. 1707  Lenckner/Winkelbauer, CR 1986, 824 (829). So wohl auch Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 5 f. und Wieck-Noodt, in: MüKo, § 303a Rn. 12, nach denen das Betätigen der Löschtaste ausreicht. 1708  Schulze-Heiming, S.  174 f. 1709  BT-Drucks. 10/5058, S. 35; Fischer, § 303a Rn. 11; v. Gravenreuth, NStZ 1989, 201 (206); Malek/Popp, Rn. 189; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 7. 1710  Fischer, § 303a Rn. 12; Gerhards, S. 66; Mankowski, NJW 2002, 2822 (2825). Teilweise wird zusätzlich verlangt, dass der ursprüngliche Verwendungs-



C. Weitere Strafbarkeiten nach dem StGB317

Ein Unterdrücken ist gegeben, wenn die Daten, ohne physische Beeinträchtigung1711, dem Zugriff des Berechtigten entzogen werden, sodass sie von diesem nicht mehr verwendet werden können1712. Ob der Berechtigte auf die Daten zugreifen wollte, ist irrelevant, da § 303a StGB das poten­ tielle Interesse des Verfügungsberechtigten schützt1713. Als Unterdrückungshandlungen kommen z. B. die Entziehung des Datenträgers oder die Errichtung einer Programmsperre durch Änderung eines zuvor bekannten Passwortes oder Installation eines Passwortschutzes in Betracht1714. Umstritten ist, ob das Unterdrücken eine bestimmte Dauer der Entziehung voraussetzt. Eine Ansicht lässt den vorübergehenden Entzug ausreichen1715. Auch für die Sachbeschädigung1716 und für die Urkundenunterdrückung reiche eine vorübergehende Brauchbarkeitsminderung aus1717. Die Datenunterdrückung werde durch das Erfordernis dauerhaften Entzugs in eine Datenzueignung umgedeutet1718. Bereits zeitweiliges Entziehen könne erheblichen Schaden herbeiführen1719 Ansonsten käme das Unterdrücken dem Löschen gleich, sodass die Tathandlung keinen eigenständigen Anwendungsbereich mehr hätte1720. Ferner ließe sich kaum feststellen, ob die Daten wirklich „für immer“ dem Zugriff des Berechtigten entzogen worden sind1721. Der Gesetzgeber wollte jede rechtswidrige Beeinträchtigung der Verwendbarkeit zweck hierdurch beeinträchtigt wird, Malek/Popp, Rn. 190; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 8; H. Wolff, in: LK, § 303a Rn. 27. 1711  Statt vieler Fischer, § 303a Rn. 10. 1712  BT-Drucks. 10/5058, S. 34 f.; Bühler, MDR 1987, 448 (455); Fischer, § 303a Rn. 10; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 6. 1713  Sondermann, S. 54; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 6. 1714  Fischer, § 303a Rn. 10; Sondermann, S.  52 f.; H. Wolff, in: LK, §  303a Rn. 25. 1715  Abu-Zeitoun, S. 52; J. Binder, RDV 1995, 116 (118); Ernst, NJW 2003, 3233 (3237), wenn die Zeitspanne nicht derart kurz ist, dass der Berechtigte nicht beeinträchtigt wird; Fischer, § 303a Rn. 10; M. Gercke, MMR 2006, 552 (552); Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 303a Rn. 9; Jüngel/Schwan/Neumann, MMR 2005, 820 (821); Lenckner/Winkelbauer, CR 1986, 824 (829); Marberth-Kubicki, Rn. 80; Schlüchter, S. 73; Sondermann, S.  53 f.; Stree/Hecker, in: Schönke/ Schröder, § 303a Rn. 6; Wieck-Noodt, in: MüKo, § 303a Rn. 13; H. Wolff, in: LK, § 303a Rn. 24; Wuermeling, CR 1994, 585 (592); Zaczyk, in: NK, § 303a Rn. 8. 1716  J. Binder, RDV 1995, 116 (118). 1717  Tolksdorf, in: LK11, §  303a Rn. 27. Zum Unterdrücken in § 274 StGB Heine/F. P. Schuster, in: Schönke/Schröder, § 274 Rn. 10. 1718  Tolksdorf, in: LK11, § 303a Rn. 27. 1719  Jüngel/Schwan/Neumann, MMR 2005, 820 (821); Stree/Hecker, in: Schönke/ Schröder, § 303a Rn. 6. 1720  Kitz, ZUM 2006, 730 (734); Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 6. 1721  Kitz, ZUM 2006, 730 (734).

318

2. Teil: Verstöße gegen Strafnormen des StGB

von Daten sanktionieren1722. Die Gegenansicht verlangt einen dauerhaften Entzug der Daten1723. Aufgrund der systematischen Stellung im Abschnitt „Sachbeschädigung“ könne weder mit den Zueignungsdelikten, noch mit der Urkundenunterdrückung argumentiert werden. Bei der Urkundenunterdrückung werde die weite Auslegung durch das Tatbestandsmerkmal der Nachteilszufügungsabsicht ausgeglichen – ein derartiges Merkmal sei bei § 303a StGB nicht vorhanden. Der Begriff enthalte keine „zeitliche Komponente“. Vorübergehende Entziehung sei zu unbestimmt und führe zur Uferlosigkeit des Tatbestands. Der ultima-ratio-Grundsatz gebiete es, die zeitweilige Entziehung nicht einzubeziehen. „Vollkommen harmlose Aktivitäten“ sollten nicht erfasst werden1724. Der erstgenannten Ansicht ist zu folgen, da der Gesetzeswortlaut nicht auf eine bestimmte „Mindestdauer“ der Unterdrückung hinweist1725 und alleine die geringe Dauer nicht zwangsläufig bedeutet, dass einer Entziehung Bagatellcharakter zukommt. Im Rahmen unternehmensinterner Ermittlungen wird üblicherweise mit Kopien der Originaldaten gearbeitet1726. Das Kopieren erfüllt, auch wenn es unerlaubt geschieht, keine der Tathandlungen des § 303a StGB1727. Etwaige Änderungen an den kopierten Dateien unterliegen ebenfalls nicht § 303a StGB, da sich die Verfügungsbefugnis, die dem Arbeitnehmer an privaten Dateien kommt, nicht auf Kopien erstreckt, zumal für die Verfügungsbefugnis nicht entscheidend ist, wie sich jemand die Dateien verschafft hat1728. Die forensische Datenanalyse erfüllt damit nicht den Tatbestand des § 303a StGB. Wird einem Arbeitnehmer jedoch – etwa im Zuge eines Kündigungsrechtsstreits – verboten auf von ihm erstellte oder empfangene private Daten zuzugreifen, liegt, unabhängig von der Dauer der Entziehung, ein Unter­ drücken von Daten vor. Sofern die Entziehung den Zweck hat, einen Beschäftigten, welcher sich der Begehung einer unternehmensbezogenen Wirtschaftsstraftat verdächtigt gemacht hat, an der Vernichtung von Beweisen oder der Begehung weiterer Taten zu hindern, könnte die Unterdrückung zwar nach § 34 StGB gerechtfertigt sein. Hier ist jedoch zu berücksichtigen, 1722  Jüngel/Schwan/Neumann, MMR 2005, 820 (821) unter Bezugnahme auf BTDrucks. 10/5058, S. 34. 1723  OLG Frankfurt a. M. ZUM 2006, 749 (753). 1724  OLG Frankfurt a. M. ZUM 2006, 749 (753). 1725  Vgl. Jüngel/Schwan/Neumann, MMR 2005, 820 (821); Kitz, ZUM 2006, 730 (734). 1726  Vgl. S. 74. 1727  Fischer, § 303a Rn. 12; Stree/Hecker, in: Schönke/Schröder, § 303a Rn. 8; H. Wolff, in: LK, § 303a Rn. 16. 1728  Fischer, § 303a Rn. 6; Meinhardt, S.  166 f.; H. Wolff, in: LK, § 303a Rn. 16. A. A. H. Richter, CR 1989, 303 (305 f.).



C. Weitere Strafbarkeiten nach dem StGB319

dass der Arbeitgeber seinerseits die Möglichkeit hat, die Dateien zu sichern, und staatliche Hilfe vorrangig in Anspruch zu nehmen ist1729. Werden Datenbestände gezielt von den Unternehmensverantwortlichen gelöscht oder verändert, um Informationen, die sich für das Unternehmen nachteilig auswirken könnten, aus der Welt zu schaffen, und sind hiervon private Arbeitnehmerdaten betroffen, liegt ein Verändern, Löschen oder Unbrauchbarmachen nach § 303a Abs. 1 StGB vor. Der Vorsatz des Täters muss sich auch auf die Verfügungsberechtigung an den Daten beziehen – unabhängig davon, ob man die Verfügungsberechtigung an ein ungeschriebenes Tatbestandsmerkmal knüpft und den Begriff „rechtswidrig“ als Tatbestandsmerkmal interpretiert. Wenn der Arbeitgeber verkennt, dass private Daten betroffen sind und sich aus diesem Grund für verfügungsberechtigt hält, befindet er sich in einem nach § 16 Abs. 1 S. 1 StGB den Vorsatz ausschließenden Tatbestandsirrtum1730. Geht er aus sonstigen Gründen, etwa weil er denkt, als Arbeitgeber dürfe man die auf den im Eigentum des Unternehmens stehenden Datenträgern abgespeicherten – auch privaten – Dateien der Arbeitnehmer beliebig löschen oder verändern, kann auch ein Verbotsirrtum gegeben sein1731. Zwischen § 202a StGB und § 303a StGB wird Idealkonkurrenz angenommen1732.

II. Computersabotage, § 303b StGB Ebenfalls zu erwägen ist eine Strafbarkeit des Arbeitgebers wegen Computersabotage nach § 303b Abs. 1 Nr. 1 oder Nr. 2 StGB. Hiernach macht sich strafbar, wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach § 303a Abs. 1 StGB begeht (§ 303b Abs. 1 Nr. 1 StGB) oder Daten i. S. d. § 202a Abs. 2 StGB in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt (§ 303b Abs. 1 Nr. 2 StGB). § 303b Abs. 1 Nr. 1 StGB ist als Qualifikation der Datenveränderung ausgestaltet1733. Wie oben ausgeführt1734, kommt eine Strafbarkeit nach § 303a Abs. 1 StGB in Betracht, wenn der Arbeitgeber, etwa aus Furcht um 1729  Vgl.

bereits S. 217. Schulze-Heiming, S. 192; Zaczyk, in: NK, § 303a Rn. 13. 1731  Vgl. schon zu § 202a StGB S. 299. 1732  Fischer, § 303a Rn. 18; Hilgendorf, JuS 1996, 702 (705). 1733  BT-Drucks. 10/5058, S. 36; J. Binder, RDV 1995, 116 (123); Bühler, MDR 1987, 448 (456); Fischer, § 303b Rn. 3; Lenckner/Winkelbauer, CR 1986, 824 (831); Vassilaki/S. Martens, S. 51. 1734  Vgl. S.  314 ff. 1730  Vgl.

320

2. Teil: Verstöße gegen Strafnormen des StGB

die Unternehmensreputation, private Daten von Arbeitnehmern gezielt vernichtet oder einzelnen Arbeitnehmern entzieht. § 303b Abs. 1 Nr. 1 StGB setzt voraus, dass durch die Begehung der Tat nach § 303a Abs. 1 StGB eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird. Unter einer Datenverarbeitung wird nicht nur ein einzelner Datenverarbeitungsvorgang, sondern auch der weitere Umgang mit den Daten und deren Verwertung, einschließlich der Eingabe, Speicherung sowie Übermittlung, verstanden1735, solange es sich um elektronisch ablaufende Verarbeitungsprozesse handelt1736. Auch die private Datenverarbeitung ist, anders als noch in § 303b Abs. 1 StGB a. F., in den Tatbestand einbezogen1737. Wann eine Datenverarbeitung für einen anderen von wesentlicher Bedeutung ist, lässt sich nur schwer konkretisieren. Daher wird das Tatbestandsmerkmal teilweise als mit dem Bestimmtheitsgebot nicht vereinbar angesehen1738. Bei § 303b StGB a. F. war eine Datenverarbeitung von wesentlicher Bedeutung für ein Unternehmen, eine Behörde oder einen Betrieb gegeben, wenn die Funktionsfähigkeit dieser Einrichtung auf der Grundlage seiner konkreten Arbeitsweise ganz oder zu einem wesentlichen Teil von dem einwandfreien Funktionieren der Datenverarbeitung abhing1739. Nunmehr wird eine Datenverarbeitung von solcher Komplexität verlangt, dass von ihrem störungsfreien Ablauf die Funktionstüchtigkeit der Einrichtung im Ganzen abhängt1740. Bei Privatpersonen wird die wesentliche Bedeutung bejaht, wenn die Datenverarbeitung für die Lebensgestaltung eine zentrale Rolle einnimmt1741. Dies ist bei Datenverarbeitung im Rahmen einer Erwerbstätigkeit, schriftstellerischen, wissenschaftlichen oder künstlerischen Tätigkeit in der Regel anzunehmen, nicht bei jedem Kommunikationsvorgang im privaten Bereich1742. Eine wesentliche Bedeutung der Datenverar1735  BT-Drucks. 10/5058, S. 35; Guder, S. 240; Sondermann, S.  86 f.; Stree/Hecker, in: Schönke/Schröder, § 303b Rn. 3; Wieck-Noodt, in: MüKo, § 303b Rn. 8. 1736  Fischer, § 303b Rn. 4 f.; Hoyer, in: SK-StGB, 119. Lfg. (September 2009), § 303b Rn. 5. 1737  BT-Drucks. 16/3656, S. 8. 1738  Zaczyk, in: NK, § 303b Rn. 5. Nach Joecks, StGB, § 303b Rn. 2 und Lackner/Kühl, § 303b Rn. 2 ist das Merkmal sehr unbestimmt und daher eng auszulegen. 1739  Lenckner/Winkelbauer, CR 1986, 824 (830); Wieck-Noodt, in: MüKo1, § 303b Rn. 8. 1740  Fischer, § 303b Rn. 6; Al. Koch, S. 115; Lackner/Kühl, § 303b Rn. 3; Weidemann, in: BeckOK-StGB, § 303b Rn. 6. 1741  BT-Drucks. 16/3656, S. 13, wobei hier auf die Datenverarbeitungsanlagen abgestellt wird; Gröseling/Höfinger, MMR 2007, 626 (626); Stree/Hecker, in: Schönke/Schröder, § 303b Rn. 4; Wieck-Noodt, in: MüKo, § 303b Rn. 9. 1742  BT-Drucks. 16/3656, S. 13; Stree/Hecker, in: Schönke/Schröder, § 303b Rn. 4.



C. Weitere Strafbarkeiten nach dem StGB321

beitung ist bei privaten Dateien, die vom Arbeitsplatzrechner aus versendet oder empfangen werden, in der Regel zu verneinen1743. Etwas anderes kann lediglich gelten, wenn der Arbeitnehmer während seiner Arbeitszeit einer (unerlaubten) Nebentätigkeit nachgeht1744, auf welche sich die elektronischen Dateien beziehen1745. Auch der selbstständige Tatbestand1746 in § 303b Abs. 1 Nr. 2 StGB ist mangels Vorliegens einer Datenverarbeitung von wesentlicher Bedeutung zu verneinen. Eine Strafbarkeit nach § 303b StGB ist somit regelmäßig abzulehnen.

III. Datenunterdrückung, § 274 Abs. 1 Nr. 2 StGB Der Arbeitgeber könnte ferner eine Urkundenunterdrückung in Form der Unterdrückung beweiserheblicher Daten nach § 274 Abs. 1 Nr. 2 StGB begangen haben. Eine solche Datenunterdrückung verwirklicht, wer beweis­ erhebliche Daten (§ 202a Abs. 2 StGB), über die er nicht oder nicht ausschließlich verfügen darf, mit Nachteilszufügungsabsicht wegnimmt, vernichtet, unbrauchbar macht oder verändert. E-Mails und sonstige elektronische Dokumente erfüllen den Datenbegriff des § 202a Abs. 2 StGB1747 und damit auch des § 274 Abs. 1 Nr. 2 StGB. Unterschiedlich interpretiert wird der Begriff der Beweiserheblichkeit. Teilweise wird eine „urkundengleiche Beweisfunktion“ verlangt. Das bedeutet, dass die Daten, wie in § 269 Abs. 1 StGB für die Fälschung beweiserheblicher Daten gefordert, im Falle ihrer Wahrnehmung eine Urkunde darstellen würden1748. Sie müssten demnach bis auf die Verkörperung alle Merkmale des Urkundenbegriffs erfüllen, also eine Gedankenerklärung, die zum Beweis im Rechtsverkehr geeignet und bestimmt ist und ihren Aussteller erkennen lässt1749, darstellen. Dies wird damit begründet, dass das Merkmal „beweiserheblich“ nur durch die Gleichstellung mit einer Urkunde Bedeu1743  Eisele,

Compliance, S. 68. Ausübung von (unerlaubten) Nebentätigkeiten mit den betrieblichen Telekommunikationsmitteln aus arbeitsrechtlicher Sicht U. Fischer, FA 2005, 197 (197). 1745  Diese Konstellation wird im Rahmen des § 303b StGB nicht diskutiert. Nach Hoyer, in: SK-StGB, 119. Lfg. (September 2009) § 303b Rn. 8, der für die wesentliche Bedeutung der Datenverarbeitung rechtliche und tatsächliche Wesentlichkeit fordert und für erstere ein dingliches oder obligatorisches Nutzungsrecht verlangt, wäre im Falle der unerlaubten Speicherung die Wesentlichkeit wohl zu verneinen. 1746  Fischer, § 303b Rn. 3; Lenckner/Winkelbauer, CR 1986, 824 (831). 1747  Vgl. zum Datenbegriff des § 202a StGB S. 273 ff. 1748  Freund, in: MüKo, § 274 Rn. 32; Hilgard, ZIP 2007, 985 (987 f.); Hilgendorf, JuS 1997, 323 (325); Lackner/Kühl, § 274 Rn. 5. 1749  BGH NJW 1953, 1519 (1520); Wessels/Hettinger, § 18 Rn. 790. 1744  Zur

322

2. Teil: Verstöße gegen Strafnormen des StGB

tung erhalte1750. Auch spreche die Einordnung in den Abschnitt der Urkundendelikte und der Schutz von Urkunden durch § 274 Abs. 1 Nr. 1 StGB hierfür1751. Ansonsten wären Daten durch § 274 StGB vor Unterdrückung weitgehender geschützt als durch § 269 StGB vor Fälschung1752. Ferner kann von den Vertretern dieser Ansicht auf die Gesetzesbegründung verwiesen werden: Während des Gesetzgebungsverfahrens wurde davon ausgegangen, dass die Datenbegriffe von § 269 StGB und § 274 StGB identisch sind. Durch den Begriff „beweiserheblich“ sollte die zunächst vorgesehene Verweisung auf § 269 StGB ersetzt werden1753. Die Gegenansicht lässt jede Beweiserheblichkeit genügen1754. Für die letztgenannte Ansicht spricht, dass der Wortlaut des § 274 StGB eine „urkundengleiche Beweisfunktion“ – anders als der des § 269 Abs. 1 StGB – gerade nicht fordert, sondern nur auf den Datenbegriff des § 202a Abs. 2 StGB verwiesen wird1755. Schließt man sich dennoch der erstgenannten Ansicht an, ist zu prüfen, ob die betroffenen elektronischen Dokumente eine „urkundengleiche Beweisfunktion“ aufweisen, insbesondere, ob sie ihren Aussteller erkennen lassen. Dies ist bei E-Mails aufgrund des durch die E-Mail-Adresse – und, soweit vorhanden, auch aufgrund der Unterzeichnung und elektronischen Signatur des Absenders – zu bejahen1756. Bei sonstigen Dokumenten ergibt sich der Aussteller ebenfalls aus dem Dokument selbst oder er ist anhand einer entsprechenden Benutzerkennung individualisierbar. Darüber hinaus wird der Begriff der Beweiserheblichkeit wie in § 269 Abs. 1 StGB ausgelegt1757. Beweiserheblich sind damit solche Daten, die geeignet und bestimmt sind, im Rechtsverkehr Beweis zu erbringen1758. Das 1750  Lackner/Kühl,

§ 274 Rn. 5. in: MüKo, § 274 Rn. 32; Lackner/Kühl, § 274 Rn. 5. 1752  So G. Meyer, iur 1988, 421 (422), die jedoch i.  E. eine urkundengleiche Beweisfunktion ablehnt. 1753  BT-Drucks. 10/5058, S. 34 f. 1754  Bär, in Wabnitz/Janovsky, Kap. 14 Rn 52; Heine/F. P. Schuster, in: Schönke/ Schröder, § 274 Rn. 22c; Hoyer, in: SK-StGB, 131. Lfg. (März 2012), § 274 Rn. 18; Lenckner/Winkelbauer, CR 1986, 824 (827); G. Meyer, iur 1988, 421 (422 f.); Puppe, in: NK, § 274 Rn. 8; Schulze-Heiming, S. 234; Zieschang, in: LK, § 274 Rn. 15. 1755  Hoyer, in: SK-StGB, 131. Lfg. (März 2012), § 274 Rn. 18; G. Meyer, iur 1988, 421 (422); Schulze-Heiming, S. 234. 1756  Heghmanns, wistra 2007, 167 (167 f.) bejaht das Vorliegen einer hypothetischen Urkunde bei E-Mails ohne nähere Begründung. Buggisch, NJW 2004, 3519 (3520) bejaht die Ausstellererkennbarkeit aufgrund der bei Einrichtung des E-MailAccounts angegebenen persönlichen Daten. 1757  Zieschang, in: LK, § 274 Rn. 14. 1758  BT-Drucks. 10/5058, S. 34; Zieschang, in: LK, § 274 Rn. 14. Zu § 269 StGB Buggisch, NJW 2004, 3519 (3520); M. Gercke, CR 2005, 606 (609); Petermann, JuS 2010, 774 (775). 1751  Freund,



C. Weitere Strafbarkeiten nach dem StGB323

einzelne Datum muss nicht beweiserheblich sein; es genügt wenn sich die Beweiserheblichkeit aus der Kombination mehrerer Daten ergibt1759. Hier kann – genauso wie bei § 267 StGB1760 – nicht die Erbringung von Vollbeweis1761 gefordert werden. Es reicht vielmehr aus, wenn die Daten ein Indiz für eine rechtserhebliche Tatsache bilden1762. E-Mails, die mit einer qualifizierten elektronischen Signatur nach § 2 Nr. 3 SigG versehen sind, erbringen nach § 371a Abs. 1 S. 1 ZPO i. V. m. § 416 ZPO vollen Beweis für die Tatsache, dass die Erklärung vom Inhaber des Signaturschlüssels abgegeben wurde1763. Zudem gilt nach § 371a Abs. 1 S. 2 ZPO der Anscheinsbeweis für die Echtheit der qualifizierten elektronischen Signatur1764. Bei E-Mails ohne qualifizierte elektronische Signatur könnte man den Beweiswert, da diese leicht manipuliert werden können, kritisch hinterfragen1765. Es wird jedoch überwiegend davon ausgegangen, dass auch nicht signierte elektronische Dokumente im Rahmen der freien Beweiswürdigung nach § 286 Abs. 1 ZPO Berücksichtigung finden1766 bzw. dass ihnen sogar die Wirkung eines Anscheinsbeweises1767 zukommt1768. Somit können E-Mails und sonstige elektronische Dokumente beweiserheblich sein1769. Das Verfügungsrecht an den Daten steht demjenigen zu, der das Recht hat, mit den Daten im Rechtsverkehr Beweis zu erbringen1770, wobei dies wiederum derjenige ist, der aufgrund bürgerlichen oder öffentlichen Rechtes verlangen kann, dass das Beweismittel herausgegeben, vorgelegt oder zur 1759  Buggisch,

NJW 2004, 3519 (3520). OLG Celle NStZ-RR 2008, 76 (77); Fischer, § 267 Rn. 14; Heine/F. P. Schuster, in: Schönke/Schröder, § 267 Rn. 11. 1761  Zivilprozessual spricht man von Vollbeweis oder Hauptbeweis, wenn das Gericht vom Vorliegen der zu beweisenden Tatsache überzeugt ist (§ 286 ZPO), vgl. Rosenberg/Schwab/Gottwald, § 110 Rn. 3. 1762  M. Gercke, in: Spindler/Schuster, § 269 Rn. 3. 1763  Greger, in: Zöller, § 371a Rn. 2; Viefhues, NJW 2005, 1009 (1014). 1764  Greger, in: Zöller, § 371a Rn. 2. 1765  Vgl. M. Gercke, CR 2005, 606 (609). Den Beweiswert im Zivilprozess verneinen AG-Bonn NJW-RR 2002, 1363; AG Erfurt MMR 2002, 127; Roßnagel/ Pfitzmann, NJW 2003, 1209 (1214). 1766  Geimer, in: Zöller, Vor § 415 Rn. 8; M. Gercke, in: Spindler/Schuster, § 269 Rn. 3; Greger, in: Zöller, § 371a Rn. 2; Heun, CR 1995, 2 (8). 1767  Beim Anscheinsbeweis handelt es sich um die Berücksichtigung der allgemeinen Lebenserfahrung im Rahmen der freien Beweiswürdigung, vgl. Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 48; Rosenberg/Schwab/Gottwald, § 113 Rn. 16, 32 ff. 1768  Mankowski, NJW 2002, 2822; R. Winter, JurPC Web-Dok. 109/2002. 1769  So auch Buggisch, NJW 2004, 3519 (3520); M. Gercke, CR 2005, 606 (609); Graf, NStZ 2007, 129 (131); Heghmanns, wistra 2007, 167 (167 f.). 1770  Freund, in: MüKo, § 274 Rn. 36; Heine/F. P. Schuster, in: Schönke/Schröder, § 274 Rn. 22d; Lackner/Kühl, § 274 Rn. 2, 5; Lenckner/Winkelbauer, CR 1986, 824 (827). 1760  Hierzu

324

2. Teil: Verstöße gegen Strafnormen des StGB

Einsicht bereitgehalten wird1771. Bei dienstlichen Dateien ist dies aufgrund des arbeitsrechtlichen Direktionsrechtes aus § 106 GewO der Arbeitgeber; bei privaten Dateien ist von einem Verfügungsrecht des Arbeitnehmers auszugehen. Dies entspricht dem Ergebnis hinsichtlich der im Rahmen des § 202a StGB1772 geprüften Verfügungsberechtigung. Wie ausgeführt1773, werden im Zuge unternehmensinterner Ermittlungen die Originaldaten lediglich kopiert, sodass § 274 Abs. 1 Nr. 2 StGB an einer tauglichen Tathandlung scheitert. Werden Datenbestände, welche auch private Dateien enthalten, hingegen dem Arbeitnehmer vorenthalten oder gezielt gelöscht, liegt eine Strafbarkeit nach § 274 Abs. 1 Nr. 2 StGB nahe. Sofern der Arbeitgeber eine Löschung jedoch zum vermeintlichen Wohle des Unternehmens vornimmt und sich keine Gedanken darüber macht, dass die Nebenfolge seines Handelns in der Beeinträchtigung fremder Beweisführungsrechte liegt, fehlt es – unabhängig davon, ob man hierfür dolus directus 2.1774 oder sogar 1. Grades1775 verlangt oder dolus eventualis1776 ausreichen lässt – an der erforderlichen Nachteilszufügungsabsicht.

IV. Strafvereitelung, § 258 Abs. 1 StGB Bei unternehmensinternen Ermittlungen besteht das Risiko, eine Strafvereitelung zu begehen, typischerweise, wenn Mitarbeiter vorgewarnt werden, ehe die Ermittlungsbehörden gegen sie vorgehen können, oder mögliche Beweismittel weggeschafft werden1777. Da die Beweismittel oftmals in elektronischer Form vorliegen, spielt dieser Straftatbestand auch bei der Kon­ trolle von E-Mails und sonstigen elektronischen Dokumenten eine Rolle. Zu unterscheiden ist hier zwischen der Löschung von Dateien und der schlichten Nichtweitergabe an die Ermittlungsbehörden. In Betracht kommt in beiden Fällen eine Verfolgungsvereitelung nach § 258 Abs. 1 StGB, wonach sich strafbar macht, wer absichtlich oder wissentlich ganz oder zum Teil vereitelt, dass ein anderer dem Strafgesetz gemäß wegen einer rechtswidrigen Tat bestraft oder einer Maßnahme unterworfen wird.

1771  Lackner/Kühl,

§ 274 Rn. 2 m. w. N. S.  276 ff. 1773  S. 74. 1774  BGH NJW 1953, 1924; Heine/F. P. Schuster, in: Schönke/Schröder, § 274 Rn. 15; Lackner/Kühl, § 274 Rn. 7. 1775  Freund, in: MüKo, § 274 Rn. 52 ff. 1776  Puppe, in: NK, § 274 Rn. 12. 1777  Potinecke/Block, in: Knierim/Rübenstahl/Tsambikakis, Kap. 2 Rn. 166. 1772  Vgl.



C. Weitere Strafbarkeiten nach dem StGB325

1. Strafvereitelung durch Löschung von Dateien Es ist denkbar, dass der Arbeitgeber Dateien, die einen Arbeitnehmer belasten, löscht, beispielsweise weil er befürchtet, die durch das Bekanntwerden dieser Informationen ausgelöste Medienresonanz würde zu einem Reputationsverlust für das Unternehmen führen. Als Vortat des § 258 Abs. 1 StGB muss eine tatsächlich begangene rechtswidrige Tat i. S. d. § 11 Abs. 1 Nr. 5 StGB gegeben sein, durch die ein materieller Sanktionsanspruch des Staates entstanden ist1778. Falls die Vortat vom Arbeitgeber lediglich irrig angenommen wurde oder nicht nachgewiesen werden kann, kommt ein nach §§ 23 Abs. 1, 12 Abs. 2, 258 Abs. 4 StGB strafbarer Versuch in Frage1779. Die Tathandlung muss zu Gunsten eines anderen begangen worden sein. Das Vereiteln zu eigenen Gunsten, die sog. direkte persönliche Selbstbegünstigung, ist nicht tatbestandsmäßig1780. Falls der Täter neben der Vereitelung zum Vorteil eines anderen Vortatbeteiligten zumindest auch die eigene Strafe oder Maßnahme vereiteln will, liegt eine sog. indirekte persönliche Selbstbegünstigung vor, die nach § 258 Abs. 5 StGB zu einem persönlichen Strafausschließungsgrund führt1781. Das Löschen von Tatspuren kommt grundsätzlich als Vereitelungshandlung in Betracht, zumal hierfür jedes Verhalten, welches den Taterfolg herbeiführt, ausreichend ist1782. Da es sich bei § 258 StGB um ein Erfolgsdelikt handelt, ist ein Vereitelungserfolg erforderlich1783. Eine Vereitelung umfasst jede Besserstellung in Bezug auf die Strafverfolgung1784. Darauf, ob die Strafverfolgung bereits eingeleitet wurde, kommt es nicht an1785. Auch ist nicht die Ermittlungsverzögerung, sondern die Ahndungsverzögerung maßgeblich, sodass Verzöge1778  Ruhmannseder,

Rn. 20.

1779  Lackner/Kühl,

in: BeckOK-StGB, § 258 Rn. 4; T. Walter, in: LK, § 258

§ 258 Rn. 11; Wessels/Hettinger, § 16 Rn. 722. in: NK, § 258 Rn. 15; Lackner/Kühl, § 258 Rn. 6; S. Seel, S. 39. 1781  Cramer/Pascal, in: MüKo, § 258 Rn. 53; Lackner/Kühl, § 258 Rn. 16; Ruhmannseder, in: BeckOK-StGB, § 258 Rn. 41. Für einen Schuldausschließungs- bzw. Entschuldigungsgrund hingegen C. Roxin, AT I, § 23 Rn. 16; Schlehofer, in: MüKo, Vor §§ 32 ff. StGB Rn. 254; S. Seel, S.  75 ff. 1782  BayObLG NStZ 1991, 203 (203); Fischer, § 258 Rn. 10; M. Jahn, in: Satzger/Schluckebier/Widmaier, § 258 Rn. 17; Stree/Hecker, in: Schönke/Schröder, § 258 Rn. 15; T. Walter, in: LK, § 258 Rn. 56. 1783  OLG Frankfurt a. M. BeckRS 2003 30306693; Ruhmannseder, in: BeckOKStGB, § 258 Rn. 1, 9; Satzger, JURA 2007, 754 (757); Stree/Hecker, in: Schönke/ Schröder, § 258 Rn. 2, 11; T. Walter, in: LK, § 258 Rn. 11, 30. 1784  BGH NJW 1984, 135 (135); Satzger, JURA 2007, 754 (758). 1785  Altenhain, in: NK, § 258 Rn. 19; Cramer/Pascal, in: MüKo, § 258 Rn. 9. 1780  Altenhain,

326

2. Teil: Verstöße gegen Strafnormen des StGB

rungen der Ermittlungen nur zum Vereitelungserfolg führen, wenn sie die Aburteilung zeitlich hinausschieben1786. Eine teilweise Vereitelung liegt vor, wenn der Vortäter entgegen dem wahren Sachverhalt in Bezug auf einen Teil der Strafe oder Maßnahme bessergestellt wird, beispielsweise wenn er statt eines Verbrechens nur wegen eines Vergehens verurteilt wird, ein Strafmilderungsgrund angewandt oder ein Strafschärfungsgrund ausgeschlossen wird1787. Für eine gänzliche Strafvereitelung reicht bereits die Verzögerung für eine „geraume Zeit“ aus1788, wobei die Zeitspanne nicht einheitlich beurteilt wird1789. Bei der Löschung von beweisrelevanten E-Mails wird es regelmäßig Schwierigkeiten bereiten, eine Ahndungsverzögerung nachzuweisen, sodass häufig schon aus diesem Grund lediglich eine Versuchsstrafbarkeit vorliegt. Überdies muss die Tathandlung für den Vereitelungserfolg kausal sein1790. Dies ist der Fall, wenn mit an Sicherheit grenzender Wahrscheinlichkeit erwiesen ist, dass ohne die Handlung des Täters die Bestrafung oder Maßnahmeverhängung zumindest geraume Zeit früher erfolgt wäre1791. Reserveursachen, wie z. B. möglicherweise auftretende anderweitige Verzögerungen während des Ermittlungsverfahrens, werden hierbei – wie auch sonst im Rahmen der Kausalität – nicht berücksichtigt1792. Der Kausalitätsnachweis 1786  BGH wistra 1995, 143; Fischer, § 258 Rn. 8; Ruhmannseder, in: BeckOKStGB, § 258 Rn. 9. 1787  Fischer, § 258 Rn. 9; Lackner/Kühl, § 258 Rn. 4. 1788  BGH NJW 1999, 2908 (2909); OLG Bremen NJW 1981, 2711; Fischer, § 258 Rn. 8; Frisch, NJW 1983, 2471 (2473 f.); F.-C. Schroeder, NJW 1976, 980; T. Walter, in: LK, § 258 Rn. 36 f. Für eine endgültige Verhinderung hingegen Altenhain, in: NK, § 258 Rn. 51 unter Hinweis auf den Wortlaut und die Schwierigkeit die Dauer einer „geraumen Zeit“ zu bestimmen; Samson, JA 1982, 181 (183); Seebode, JR 1998, 338 (341 f.); Wappler, S. 170 ff. Für jede Verzögerung OLG Koblenz NJW 1982, 2785 (2786); Rudolphi, JuS 1979, 859 (861). Nach U. Günther, S. 104, 115 muss die konkrete Gefahr endgültiger Verhinderung bestehen. 1789  Nach BGH NJW 1959, 494 (495) reichen sechs Tage nicht aus, wobei hier auf die Ermittlungen abgestellt wurde, und nach KG NStZ 1988, 178 (178) ist eine Woche keine hinreichende Dauer, während das OLG Stuttgart in NJW 1976, 2084 zehn Tage als ausreichend erachtet. Hecker, JuS 2010, 549 (550); M. Jahn, JuS 2010, 552 (552); ders., JuS 2006, 760 (761); Jahn/Ebner, NJW 2012, 30 (31) gehen in Anlehnung an die Frist für die Unterbrechung der Hauptverhandlung in § 229 Abs. 1 StPO von drei Wochen aus. Wessels/Hettinger, § 16 Rn. 727 nehmen eine „Untergrenze“ von zwei Wochen an. 1790  BGH NJW 1984, 135 (135); Ferber, S. 34; Ruhmannseder, in: BeckOKStGB, § 258 Rn. 11; F.-C. Schroeder, NJW 1976, 980; Stree/Hecker, in: Schönke/ Schröder, § 258 Rn. 18; Zeifang, S. 60. 1791  BGH NJW 1984, 135 (135); KG JR 1985, 24; Ruhmannseder, in: BeckOKStGB, § 258 Rn. 11; Wassmann, S. 248; Zeifang, S. 60. 1792  Altenhain, in: NK, § 258 Rn. 53; Hoyer, in: SK-StGB, 140. Lfg. (Oktober 2013), § 258 Rn. 22; Zeifang, S.  60 f.



C. Weitere Strafbarkeiten nach dem StGB327

kann, da es sich um eine hypothetische Betrachtung handelt und aufgrund der Komplexität des Strafverfahrens oftmals nicht erbracht werden, sodass in dubio pro reo von versuchter Strafvereitelung auszugehen ist1793. Somit ist festzuhalten, dass durch das Löschen von beweisrelevanten ­ -Mails und sonstigen Dateien zwar eine Strafvereitelung vorliegen kann, E die Vollendungsstrafbarkeit oftmals jedoch nicht bewiesen werden kann. Darüber hinaus kann auch der Nachweis des Tatentschlusses Schwierigkeiten bereiten, da sich der Arbeitgeber darauf berufen wird, eine Routine­ löschung vorgenommen zu haben oder seiner Löschpflicht aus § 35 Abs. 2 S. 2 BDSG nachgekommen zu sein. 2. Nichtweitergabe von Untersuchungsergebnissen Wenn der Arbeitgeber die Ergebnisse der unternehmensinternen Ermittlungen nicht an die staatlichen Ermittlungsbehörden weitergibt, kommt allenfalls eine Strafvereitelung durch Unterlassen in Betracht. § 258 Abs. 1 StGB kann grundsätzlich auch durch Unterlassen begangen werden. Dies erfordert allerdings eine Garantenstellung i. S. d. § 13 Abs. 1 StGB, die sich auf das Rechtsgut des § 258 StGB bezieht. Der Täter muss daher dazu berufen sein, an der Strafverfolgung mitzuwirken, d. h. in irgendeiner Form dafür zu sorgen oder dazu beizutragen haben, dass Straftäter ihren Bestrafungen oder sonstigen strafrechtlichen Maßnahmen zugeführt werden1794. Eine derartige Pflicht besteht bei Privatpersonen grundsätzlich nicht1795. Sie resultiert insbesondere nicht aus der Stellung als Arbeitgeber1796, sodass eine Strafvereitelung in diesem Fall ausscheidet.

V. Sonstige Begleitstrafbarkeiten Als sonstige Begleitstrafbarkeiten sind in besonderen Konstellationen Amtsanmaßung nach § 132 StGB sowie Untreue nach § 266 Abs. 1 StGB zu beachten.

1793  BGH wistra 1995, 143; Ferber, S.  34 ff.; Ruhmannseder, in: BeckOK-StGB, § 258 Rn. 11; T. Walter, in: LK, § 258 Rn. 109; Wassmann, S.  247 ff.; Zeifang, S.  60 f. 1794  BGH NStZ 1993, 383 (383); Altenhain, in: NK, § 258 Rn. 43; Fischer, § 258 Rn. 11; Frank, in: GS-Schlüchter, S. 278; Stree/Hecker, in: Schönke/Schröder, § 258 Rn. 17. 1795  Fischer, § 258 Rn. 11; Hecker, JuS 2010, 549 (550); Stree/Hecker, in: Schönke/Schröder, § 258 Rn. 17. 1796  BGH NStZ 1992, 540 (541).

328

2. Teil: Verstöße gegen Strafnormen des StGB

1. Amtsanmaßung, § 132 StGB Die Vornahme von Kontrollen der elektronischen Kommunikation im Rahmen unternehmensinterner Ermittlungen könnte eine nach § 132 StGB strafbare Amtsanmaßung darstellen1797. Dies setzt voraus, dass sich der Arbeitgeber unbefugt mit der Ausübung eines öffentlichen Amtes befasst (§ 132 Alt. 1 StGB) oder eine Handlung vornimmt, welche nur kraft eines öffentlichen Amtes vorgenommen werden darf (§ 132 Alt. 2 StGB). Die Veranlassung einer „Internal Investigation“, stellt keine Ausübung eines öffentlichen Amtes nach § 132 Alt. 1 StGB dar, zumal es bereits an einem ausdrücklichen oder konkludenten Hinweis auf die Amtsträgereigenschaft1798 fehlt. Auch handelt es sich wegen der grundsätzlichen Zulässigkeit privater und unternehmensinterner Ermittlungen1799 nicht um eine Handlung, die nur kraft öffentlichen Amtes vorgenommen werden darf i. S. d. § 132 Alt. 2 StGB1800. Etwas anderes gilt lediglich, wenn der Arbeitgeber oder dessen Hilfspersonen sich im Einzelfall hoheitliche Befugnisse anmaßen und damit aus Sicht eines objektiven Beobachters den Anschein hoheit­ lichen Handelns1801 erwecken1802, denn § 132 Alt. 2 StGB umfasst auch Handlungen, die zwar von Privatpersonen vorgenommen werden dürfen, vom Täter aber in einer Art und Weise ausgeführt werden, in der sie nur ein Amtsträger ausführen darf1803. Vereinzelt wird davon ausgegangen, die freiwillige Mitwirkung Privater an einem auf deutschem Boden stattfindenden „Pre-Trial Discovery“-Verfahren nach US-amerikanischem Recht1804 erfülle den Tatbestand des § 132 StGB Alt. 2 StGB1805. Werde derartigen Vorlageersuchen nachgekommen, 1797  Vgl. zur Strafbarkeit nach § 132 StGB im Zusammenhang mit der Durchführung von Mitarbeiterinterviews und informatorischen Befragungen F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 104 ff. 1798  Vgl. Krauß, in: LK, § 132 Rn. 15. 1799  Vgl. S.  57 ff., 70 ff. 1800  Anders als Art. 271 Nr. 1 chStGB (vgl. hierzu auch S. 483) stellt § 132 StGB nicht die Vornahme der Ermittlungshandlung als solche, sondern das Erwecken des Anscheins staatlichen Handelns unter Strafe, F. P. Schuster, in: Knierim/ Rübenstahl/Tsambikakis, Kap. 11 Rn. 106. 1801  Vgl. BGH NJW 1994, 1228 (1229); Krauß, in: LK, § 132 Rn. 28. 1802  F. P. Schuster, ZIS 2010, 68 (69); ders., in: in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 107; Wewerka, S. 136. 1803  Vgl. BGH NJW 1994, 1228; Hohmann, in: MüKo, § 132 Rn. 18; Krauß, in: LK, § 132 Rn. 29. 1804  Vgl. ausführlich zu „Pre-Trial Discovery“ S. 431 ff. 1805  Böhmer, NJW 1990, 3049 (3054); Siehr, RIW 2007, 321 (322); Stürner, ZVglRWiss 81 (1982), 159 (170 f., 184); ders., in: Habscheid, S. 24.



C. Weitere Strafbarkeiten nach dem StGB329

handele es sich um eine Beweisaufnahme, die nach deutscher Rechtsauffassung als hoheitliche Tätigkeit einzuordnen sei1806. Jedoch handelt es sich beim „Pre-Trial Discovery“-Verfahren um eine Tatsachen- und Beweisermittlung, welche die gerichtliche Beweisaufnahme lediglich vorbereitet, und der privatrechtlicher Charakter zukommt1807. Selbst wenn man die Durchführung eines derartigen Verfahrens als Umgehung internationaler Abkommen über den Rechtshilfeverkehr oder als Verstoß gegen die völkerrechtliche Souveränität Deutschlands bewertet1808, führt dies nicht zu einer Bewertung der Handlungen der Prozessparteien als Hoheitsakte. Das Völkerrecht hat nicht den Zweck, den Prozessrechtsverkehr zwischen Privaten unnötig zu erschweren1809. Werden E-Mail-Kontrollen aufgrund eines Vorlageersuchens durchgeführt, ist der Tatbestand des § 132 StGB nicht erfüllt1810. Auch auf Veranlassung der US-amerikanischen Ermittlungsbehörden, wie der SEC bzw. des DoJ, durchgeführte unternehmensinterne Ermittlungen1811 stellen keine strafbare Amtsanmaßung dar. 2. Untreue, § 266 Abs. 1 StGB In einem vergleichsweise aktuellen Urteil des BGH1812 wurde wegen der Begleichung von Forderungen externer Ermittler, die wegen straf- und datenschutzrechtlicher Verstöße nach § 134 BGB nichtig sind, durch einen leitenden, im Bereich der Konzernsicherheit tätigen Angestellten der Deutschen Telekom AG eine Strafbarkeit wegen Untreue angenommen. Dies führt zu der Frage, inwieweit der Abschluss derartiger Verträge, die Zahlung oder auch die Begehung von straf- und datenschutzrechtlichen Verstößen sowie Ordnungswidrigkeiten selbst durch einen vermögensbetreuungspflichtigen Täter, zu einer Untreuestrafbarkeit führen kann. Tathandlung des Missbrauchstatbestands aus § 266 Abs. 1 Alt. 1 StGB, als lex specialis des Treubruchstatbestands aus § 266 Abs. 1 Alt. 2 StGB1813, 1806  Böhmer,

NJW 1990, 3049 (3054); Siehr, RIW 2007, 321 (322). RIW 1999, 667 (670 f.). 1808  Vgl. S.  479 ff. 1809  Schack, Rn. 132. 1810  Bolthausen, MDR 2006, 1081 (1083); Geimer, Rn. 464a, 2532; Reufels, RIW 1999, 667 (670 f.); Schack, Rn. 132. 1811  Vgl. ausführlich zur Kooperation mit den US-amerikanischen Ermittlungsbehörden S.  422 ff. 1812  NZWiSt 2012, 189. 1813  OLG Hamm NJW 1968, 1940; OLG Celle NJW 1959, 496 (497); Kindhäuser, in: NK, § 266 Rn. 26; Mitsch, JuS 2011, 97 (98); Wessels/Hillenkamp, § 20 1807  Reufels,

330

2. Teil: Verstöße gegen Strafnormen des StGB

ist der Missbrauch einer durch Gesetz, behördlichen Auftrag oder Rechtsgeschäft eingeräumten Befugnis, über fremdes Vermögen zu verfügen oder einen anderen zu verpflichten. Ein solcher liegt vor, wenn der Täter seine Verpflichtung- oder Verfügungsbefugnis nach außen wirksam ausübt und damit seine Berechtigung im Innenverhältnis überschreitet. Das vorgenommene Rechtsgeschäft muss demnach nach außen wirksam sein, wobei sich die Wirksamkeit nach h. M. nach den Regeln des Zivilrechts bestimmt1814. Ein Missbrauch der Verpflichtungs- oder Verfügungsbefugnis könnte in dem Abschluss eines Vertrags über die Erbringung von Ermittlungstätigkeiten gegen Entgelt liegen, sofern der Vertrag zivilrechtlich wirksam wäre. Nach § 134 BGB ist ein Rechtsgeschäft, welches gegen ein gesetzliches Verbot verstößt, nichtig, wenn sich aus dem Gesetz nicht etwas anderes ergibt. Ein privatrechtlicher Vertrag stellt ohne Zweifel ein Rechtsgeschäft dar1815. Als Gesetze i. S. d. § 134 BGB kommen nach Art. 2 EGBGB alle Rechtsnormen1816, somit auch Vorschriften des StGB sowie des BDSG, in Betracht. Ein Gesetz hat Verbotscharakter, wenn es den Inhalt oder die Vornahme eines Rechtsgeschäfts untersagt, wobei dies durch Auslegung nach dem Wortlaut sowie dem Sinn und Zweck des Gesetzes zu ermitteln ist1817. Strafgesetze sind zwar nicht zwingend Verbotsgesetze, sodass auch hier die entsprechende Auslegung vorzunehmen ist1818; sie gelten jedoch im Zweifel als solche1819. § 206 StGB1820 sowie § 44 i. V. m. § 43 BDSG1821 werden als Verbotsgesetze eingeordnet. § 134 BGB ist eine AuslegungsreRn. 749. Dagegen für zwei selbstständige Tatbestände B. Schünemann, in: LK, § 266 Rn.  13 ff. 1814  Kindhäuser, in: NK, § 266 Rn. 82; Küper, JURA 1996, 205 (205); MüllerChristmann/Schnauder, JuS 1998, 1080 (1081); Rengier, Strafrecht BT I, § 18 Rn.  8 f.; Wittig, § 20 Rn. 36. Dagegen für eine strafrechtsautonome Bestimmung Arzt, in: FS-Bruns, S. 380; B. Schünemann, in: LK, § 266 Rn. 47 ff. 1815  Sack/Seibl, in: Staudinger, § 134 Rn. 10. 1816  Ellenberger, in: Palandt, § 134 Rn. 2; Mansel, in: Jauernig, § 134 Rn. 8; Spindler, in: Spindler/Schuster, § 134 Rn. 2. 1817  Sack/Seibl, in: Staudinger, § 134 Rn. 1  ff., 30 f.; Wendtland, in: BeckOKBGB, § 134 Rn. 5. 1818  BGH NJW 1970, 609 (610); Armbrüster, in: MüKo-BGB, § 134 Rn. 51; Hefermehl, in: Soergel, § 134 Rn. 23. 1819  BGH NJW 1991, 2955 (2956); Armbrüster, in: MüKo-BGB, § 134 Rn. 51; Spindler, in: Spindler/Schuster, § 134 Rn. 2. 1820  BGH NZWiSt 2013, 189 (191); LG Bonn BeckRS 2011, 11161; AG BerlinTempelhof-Kreuzberg BeckRS 2012, 19468; AG Hamburg-Altona MMR 2006, 834 (835); Cornelius, NZWiSt 2013, 166 (169). 1821  BGH NZWiSt 2013, 189 (191); LG Bonn BeckRS 2011, 11161; Cornelius, NZWiSt 2013, 166 (169). Anders BGH NJW 2007, 2106 (2108 f.) für ein aus dem BDSG hergeleitetes Abtretungsverbot nach § 134 BGB.



C. Weitere Strafbarkeiten nach dem StGB331

gel1822, nach welcher ein Verstoß gegen ein Verbotsgesetz im Zweifel zu der Rechtsfolge Nichtigkeit führt. Wenn sich das gesetzliche Verbot gegen beide Parteien eines Rechtsgeschäfts richtet, wird regelmäßig Nichtigkeit angenommen. Anderenfalls ist das Rechtsgeschäft wirksam, es sei denn, dem Verbot liegt ein Zweck zugrunde, der die Nichtigkeit des ganzen Rechtsgeschäfts erforderlich macht1823. Bei der Weitergabe von E-Mails und anderen elektronischen Dokumenten an externe Ermittler, verstoßen die damit befassten Personen regelmäßig nicht gegen dieselben Vorschriften. Denkbar ist beispielsweise, dass der Arbeitgeber § 206 Abs. 1 StGB verwirklicht, während die externen Ermittlungspersonen sich nach § 44 Abs. 1 BDSG strafbar machen1824. Der BGH hat in einem solchen Fall mit der Begründung, dass „die Verträge […] für beide Teile gesetzeswidrig waren und ihre Durchführung strafbewehrt war“, die Nichtigkeitsfolge angenommen1825. In der Literatur wird richtigerweise darauf hingewiesen, dass die Nichtigkeit hier, da die Parteien nicht gegen das selbe Verbot verstoßen haben, ausdrücklich festzustellen ist, sich jedoch aus den rechtsgeschäftlichen Verpflichtungen zu strafbarem Verhalten ergibt1826. Aufgrund der Nichtigkeit des Vertrags1827 scheidet die Verwirklichung des Missbrauchstatbestands aus. Wegen der Unwirksamkeit des Rechtsgeschäfts ist auf den Treubruchstatbestand zurückzugreifen, welcher sowohl faktische Einwirkungen auf das fremde Vermögen als auch den Abschluss unwirksamer Rechtsgeschäfte erfasst1828. Dieser setzt voraus, dass der Täter die ihm kraft Gesetzes, 1822  Ellenberger, in: Palandt, §  134 Rn. 7; Sack/Seibl, in: Staudinger, § 134 Rn. 58; Wendtland, in: BeckOK-BGB, § 134 Rn. 12. A. A. lediglich Verweis auf den Normzweck des verletzten Gesetzes, aus welchem sich die Nichtigkeitsfolge ergibt Flume, § 17 S. 341; Medicus, § 43 Rn. 644 ff.; Taupitz, JZ 1994, 221 (225). 1823  BGH NJW 2000, 1186 (1187); BGH NJW 1985, 2403 (2404); Ellenberger, in: Palandt, § 134 Rn. 8 f.; Hefermehl, in: Soergel, § 134 Rn. 15. 1824  So angenommen bei LG Bonn BeckRS 2011, 11161 bestätigt durch BGH NZWiSt 2012, 189 (191). 1825  NZWiSt 2012, 189 (191). 1826  Vgl. Cornelius, NZWiSt 2013, 166 (169); Wessing, NZG 2013, 494 (494). Auch AG Berlin-Tempelhof-Kreuzberg BeckRS 2012, 19468 und AG Hamburg-Altona MMR 2006, 834 (835) weisen darauf hin, dass § 206 StGB i. d. R. nur ein einseitiges Verbotsgesetz ist. 1827  Wenn neben den gegen das StGB und das BDSG verstoßenden Ermittlungshandlungen noch weitere, erlaubte Maßnahmen vereinbart wurden, findet auch im Anwendungsbereich des § 134 BGB die widerlegbare Nichtigkeitsvermutung (Roth, in: Staudinger, § 139 Rn. 2) aus § 139 BGB Anwendung, nach welcher von Gesamtnichtigkeit des Rechtsgeschäfts auszugehen ist, wenn nicht anzunehmen ist, dass es auch ohne den nichtigen Teil vorgenommen sein würde (BGH NJW-RR 2008, 1050 [1050]; Ellenberger, in: Palandt, § 134 Rn. 13; Mansel, in: Jauernig, § 134 Rn. 15). 1828  Kindhäuser, in: NK, § 266 Rn. 82; Perron, in: Schönke/Schröder, § 266 Rn. 35; Wittig, § 20 Rn. 36, 85.

332

2. Teil: Verstöße gegen Strafnormen des StGB

­ ehördlichen Auftrags, Rechtsgeschäfts oder eines Treueverhältnisses oblieb gende Pflicht, fremde Vermögensinteressen wahrzunehmen, verletzt. Eine Treuepflichtverletzung könnte möglicherweise in der Begehung von Straftaten – etwa nach §§ 206, 202a, 202b, 202c StGB oder nach § 44 Abs. 1 BDSG – sowie Ordnungswidrigkeiten liegen, da diese unter den Voraussetzungen des § 30 OWiG zur Festsetzung einer Geldbuße gegen das Unternehmen führen können. Das Handeln des Täters muss jedoch in einem sachlich-inhaltlichen Zusammenhang zur Vermögensbetreuungspflicht stehen1829, d. h. es muss gerade eine solche Pflicht verletzt werden, die zu dem Pflichtenkreis gehört „der für die Begründung der strafrechtlich relevanten Vermögensbetreuungspflicht konstituierend ist“1830. Die Pflicht, das Vermögen eines Unternehmens nicht mit straf- und bußgeldrechtlichen Sanktionen zu belasten, ist jedoch keine Pflicht, die im sachlich-inhaltlichen Zusammenhang zur Vermögensbetreuungspflicht steht1831. Würde man bei der Begehung derartiger Verstöße § 266 Abs. 1 StGB bejahen, würde die Untreue zu einer „zusätzliche[n], allgemeine[n] Strafnorm zur Verhinderung von Straftaten“ und die Begehung von Ordnungswidrigkeiten würde über den Untreuetatbestand kriminalisiert1832. Somit scheidet die Begehung von Straftaten und Ordnungswidrigkeiten als Treuepflichtverletzung aus. Überdies wird, sofern es um die Begehung von Ordnungswidrigkeiten geht, aufgrund des Ermessens der Bußgeldbehörde nach § 47 OWiG ein Vermögensschaden in Form einer schadensgleichen Vermögensgefährdung verneint, zumal der endgültige Schadenseintritt noch von wesentlichen Zwischenschritten abhinge1833. Eine Treuepflichtverletzung kann aber im Abschluss eines Vertrags, der wegen Verstoßes gegen Straf- und Bußgeldnormen nichtig ist, liegen1834. Dass sich die etwaige Nichtigkeit aus dem Verstoß gegen nicht vermögensschützende Normen, wie § 206 StGB, ergibt, ist ohne Belang, da der Verstoß lediglich Auslöser der Untreuestrafbarkeit ist und sich die Treuepflichtverletzung auch ohne Rückgriff auf die nicht vermögensschützende Norm 1829  BGH NStZ 1991, 432 (433); Dierlamm, in: MüKo, § 266 Rn. 162; Fischer, § 266 Rn. 50; Perron, in: Schönke/Schröder, § 266 Rn. 23a; Wittig, in: BeckOKStGB, § 266 Rn. 35a. 1830  Dierlamm, in: MüKo, § 266 Rn. 170. Ähnlich K. Tiedemann, in: FS-Tröndle, S. 327. 1831  Dierlamm, in: MüKo, § 266 Rn. 170; Taschke, in: FS-Lüderssen, S. 669 ff. Vgl. auch Krell, NStZ 2014, 62 (63) unter Bezugnahme auf BGH NJW 2011, 88 (92). 1832  Taschke, in: FS-Lüderssen, S. 670. 1833  Ausführlich Theile, wistra 2010, 457 (462). 1834  Vgl. Fischer, § 266 Rn. 53.



C. Weitere Strafbarkeiten nach dem StGB333

feststellen lässt1835. Insofern müsste aber geprüft werden, ob bei Vertragsschluss bereits feststand, dass die Vertragsdurchführung auf einen Verstoß gegen straf- und datenschutzrechtliche Normen gerichtet war. Dies kann zu verneinen sein, wenn die Ermittlungsmaßnahmen nicht konkret feststanden oder die Einholung von Erlaubnissen seitens der Arbeitnehmer vorgesehen war. Zumindest liegt in der Begleichung einer unwirksamen Forderung eine Treuepflichtverletzung1836. Durch die Untreuehandlung muss es zu einem Vermögensnachteil, gleichbedeutend mit dem Vermögensschaden des § 263 StGB1837, gekommen sein. Die Schadensberechnung erfolgt nach dem Prinzip der Gesamtsaldierung durch Vergleich der Vermögenslagen vor und nach der Tathandlung, wobei ein Nachteil zu verneinen ist, wenn der Vermögensverlust durch einen unmittelbar aus der Untreuehandlung resultierenden Vermögensvorteil kompensiert wird1838. Unter Heranziehung des Instituts der schadensgleichen Vermögensgefährdung, das auch für die Untreuetatbestände anerkannt ist1839, könnte man bereits in dem Abschluss des nichtigen Vertrages einen Vermögensnachteil erblicken. Hierfür muss in der Gefahr eines zukünftigen Verlustes bei wirtschaftlicher Betrachtungsweise bereits eine Minderung des gegenwärtigen Vermögenswertes zu sehen sein1840. Verlangt wird, dass die Gefährdung konkret feststeht1841, dass der endgültige Schaden zeitlich absehbar ist1842 und dass die schadensgleiche Vermögensgefährdung unmittelbar zu einem NZWiSt 2013, 189 (192 Rn. 31 ff.); Krell, NStZ 2014, 62 (63). NZWiSt 2013, 189 (191) ohne eindeutige Differenzierung zwischen Tathandlung und Vermögensnachteil; Wessing, NZG 2013, 494 (494 f.); Wittig, in: BeckOK-StGB, § 266 Rn. 36.1. 1837  BGH NJW 1995, 603; Dierlamm, in: MüKo, § 266 Rn. 201; Fischer, § 266 Rn. 115; Lackner/Kühl, § 266 Rn. 17; Munz, S.  61 ff.; Perron, in: Schönke/Schröder, § 266 Rn. 39; Rengier, Strafrecht BT I, § 18 Rn. 49; Seier/Martin, JuS 2001, 874 (878); Wessels/Hillenkamp, § 20 Rn. 775. 1838  BGH NStZ-RR 2006, 378 (379); BGH NStZ-RR 2006, 175 (176); BGH NJW 2002, 2801 (2803); Dierlamm, in: MüKo, § 266 Rn. 206; Fischer, § 266 Rn.  164 ff.; Seier/Martin, JuS 2001, 874 (878); Wittig, § 20 Rn. 138. 1839  Vgl. BVerfG NJW 2010, 3209; BVerfG NJW 2009, 2370; BGH NStZ 2004, 559; Dierlamm, in: MüKo, § 266 Rn. 211 ff.; Kindhäuser, in: NK, § 266 Rn. 110 f.; Lackner/Kühl, § 266 Rn. 17a; Ransiek, ZStW 116 (2004), 634 (658 ff.) Wittig, § 20 Rn. 149. 1840  BVerfG NJW 2009, 2370 (2372). 1841  BVerfG NJW 2009, 2370 (2372); BGH NJW 1995, 603 (606); Lackner/Kühl, § 266 Rn. 17a. 1842  BVerfG NJW 2009, 2370 (2372); BGH NJW 1995, 603 (606); Matt, NJW 2005, 389 (391). 1835  BGH 1836  BGH

334

2. Teil: Verstöße gegen Strafnormen des StGB

endgültigen Schaden führt1843. Dies wird, wenn die Entscheidung einer dritten Person für die Schadensrealisierung ausschlaggebend ist, nur angenommen, sofern die Entscheidung dieser Person aufgrund von Tatsachen bereits mit großer Sicherheit feststeht1844. Da innerhalb eines Unternehmens in der Regel derjenige, der über den Vertragsabschluss entscheidet, mit demjenigen, der die Begleichung der Forderung anweist bzw. vornimmt, nicht identisch ist, liegt es jedoch nahe, im Vertragsschluss noch keinen Vermögensnachteil zu sehen. Erst durch das Begleichen einer Forderung ist das Vermögen gemindert. Da der zugrundeliegende Vertrag wegen des Verstoßes gegen ein Verbotsgesetz nichtig ist, wird die Minderung nicht durch die Befreiung von einer vertraglichen Verbindlichkeit ausgeglichen1845. Eine Kompensation könnte jedoch darin liegen, dass ein Ausgleich für einen Anspruch aus Bereicherungsrecht erzielt wird, sofern den ermittelnden Personen ein Anspruch auf Wertersatz aus §§ 812 Abs. 1 S. 1 Alt. 1, 818 Abs. 2 BGB zusteht. Hier ist jedoch die Kondiktionssperre in § 817 S. 2 BGB zu beachten, die der Rechtsschutzverweigerung für denjenigen, der sich durch gesetzes- oder sittenwidriges Handeln außerhalb der Rechtsordnung stellt, dient1846. Nach § 817 S. 2 BGB ist die Rückforderung bei beiderseitigem Verstoß gegen Gesetz oder gute Sitten ausgeschlossen, es sei denn die Leistung bestand in der Eingehung einer Verbindlichkeit. Aus diesem Grund ist im Ausgleich bereicherungsrechtlicher Ansprüche keine Kompensation zu sehen1847. Fraglich ist, ob bei der Feststellung einer Kompensation die Gegenleistung aus dem nichtigen Vertrag – sprich der Marktwert der Ermittlungshandlungen – berücksichtigt werden muss. Die Rechtsprechung lässt diesen Wert außen vor1848. In der Literatur1849 wird eine Berücksichtigung des Wertes der Ermittlungshandlungen dagegen für erforderlich gehalten. Angesichts des mittlerweile bestehenden „Marktes“ für unternehmensinterne Ermittlungen durch externe Unternehmen, ist es möglich, für die einzelnen Ermittlungsmaßnahmen einen Marktwert festzustellen. Insbesondere kann für die 1843  Matt,

NJW 2005, 389 (391); Theile, wistra 2010, 457 (462). in: MüKo1, § 266 Rn. 197; Matt, NJW 2005, 389 (391). 1845  Vgl. BGH NZWiSt 2012, 189 (192). Zur Kompensation durch Befreiung von einer Verbindlichkeit BGH NStZ 2004, 205 (206); Dierlamm, in: MüKo, § 266 Rn. 206; Lackner/Kühl, § 266 Rn. 17. 1846  BGH NJW 1961, 1458 (1459); Schulze, in: Schulze, § 817 Rn. 5. A. A. Sanktionierung einer verwerflichen Gesinnung BGH NJW 1963, 950 (951); Salje, NJW 1985, 998 (1002). 1847  Vgl. BGH NZWiSt 2012, 189 (191); Cornelius, NZWiSt 2013, 166 (169 f.); Gutmann, FD-StrafR 2013, 341909. 1848  BGH NZWiSt 2012, 189 (192). 1849  Dafür Cornelius, NZWiSt 2013, 166 (169 f.). 1844  Dierlamm,



C. Weitere Strafbarkeiten nach dem StGB335

Angabe eines solchen Wertes auf vergleichbare legale Ermittlungsmaßnahmen abgestellt werden. Ob der Wert der Ermittlungsmaßnahme berücksichtigt werden darf, hängt mit den für den Nachteilsbegriff des § 266 StGB relevanten Vermögensbegriffen1850 zusammen1851. Einer rein ökonomischen Betrachtungsweise folgend, kann die Gegenleistung berücksichtigt werden. Für die Frage, ob ein Vermögensschaden vorliegt, wäre demnach der Marktwert der Ermittlungsleistungen entscheidend. Nach der juristischen und der juristisch-ökonomischen Sichtweise kommt es darauf an, ob der Wert der Ermittlungshandlungen dem Vermögensinhaber rechtlich zusteht. Hier handelt es sich zwar wegen § 134 BGB um eine rechtlich nicht gebilligte Leistung. Aufgrund von § 817 S. 2 BGB kann diese jedoch vom Leistenden nicht – im Form von Wertersatz – zurückgefordert werden, sodass das Zivilrecht gerade eine Beibehaltung der Vermögenslage fordert. Somit ist die Gegenleistung bei der Gesamtsaldierung – unabhängig davon, welchem Vermögensbegriff gefolgt wird – zu berücksichtigen. Wenn neben verbotenen auch legale Ermittlungsmaßnahmen vergütet werden, aber keine aufgeschlüsselte Rechnung vorhanden ist, bereitet die Bestimmung des Vermögensschadens Schwierigkeiten. Hier wird allerdings keine genaue Bezifferung der Schadenshöhe verlangt, sondern eine Schätzung unter Berücksichtigung des „in dubio pro reo“-Grundsatzes für zulässig erachtet1852. Dies betrifft nicht das „Ob“ des Schadens, sondern nur dessen für die Strafzumessung nach § 263 Abs. 3 Nr. 2 Alt. 1 StGB relevante Höhe1853. Subjektiv kann die Angabe von Pauschalbeträgen als Indiz für den Vorsatz zu werten sein1854. Somit lässt sich festhalten, dass die Begleichung von Forderungen nichtiger Verträge externer Ermittler – nicht die Begehung einer Straftat oder Ordnungswidrigkeit selbst oder der bloße Vertragsschluss –, im Einzelfall den Tatbestand des § 266 Abs. 1 StGB erfüllt.

1850  Ausführlich zu den unterschiedlichen Vermögensbegriffen Hefendehl, in: MüKo, § 263 Rn. 337 ff.; Hillenkamp, S. 166 ff. mit zahlreichen Nachweisen zu allen Ansichten. 1851  Dierlamm, in: MüKo, § 266 Rn. 205; Wittig, § 20 Rn. 137. 1852  BVerfG NJW 2012, 907 (916); BVerfG NJW 2010, 3209 (3215); BGH NStZ 2010, 329 (330); M. Krüger, NStZ 2011, 369 (375); Perron, in: Schönke/Schröder, § 263 Rn. 99. 1853  M. Krüger, NStZ 2011, 369 (375). 1854  BGH NZWiSt 2012, 189 (191).

3. Teil

Verstöße gegen Gesetze aus dem Nebenstrafrecht und Ordnungswidrigkeitenrecht Im dritten Teil der Arbeit sollen mögliche Verstöße gegen Gesetze aus dem Nebenstrafrecht und dem Ordnungswidrigkeitenrecht, welches im engen Zusammenhang zum Strafrecht i. e. S. steht1, untersucht werden. Im Einzelnen wird auf das TKG2, das TMG3, das BDSG4, die Landesdatenschutzgesetze5 sowie das BetrVG6 eingegangen.

A. Verstoß gegen Straf- und Bußgeldnormen des TKG Zu untersuchen ist im Folgenden, ob die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten durch den Arbeitgeber gegen die Straf- und Bußgeldnormen des TKG, namentlich §§ 148 Abs. 1, 149 TKG, verstößt.

I. Ordnungswidrigkeit nach § 149 TKG § 149 TKG sanktioniert als materieller Ordnungswidrigkeitentatbestand7 die vorsätzliche sowie fahrlässige Begehung der in § 149 Abs. 1, 1a TKG normierten Verstöße. Aus dem dortigen Katalog kommt vorliegend ein Verstoß gegen § 149 Abs. 1 Nr. 16 Var. 2 TKG in Frage, falls der Arbeitgeber entgegen § 96 Abs. 2 TKG Daten erhebt oder verwendet, d. h. wenn er die in den §§ 96 ff. TKG und anderen gesetzlichen Vorschriften vorgesehene Verwendung der Verkehrsdaten überschreitet. Allerdings ist der in § 91 TKG 1  Vgl.

S. 39 Fn. 33.

2  S.  336 ff. 3  S.  345 ff. 4  S.  349 f. 5  S.  415 f.

6  S.  416 ff. 7  Fetzer,

in: Arndt/Fetzer/Scherer/Graulich, § 149 Rn. 1.



A. Verstoß gegen Straf- und Bußgeldnormen des TKG337

geregelte Anwendungsbereich des § 96 TKG nicht eröffnet, da dieser – wie an anderer Stelle ausgeführt8 – einen öffentlich zugänglichen Telekommunikationsdienst i. S. d. § 3 Nr. 17a TKG voraussetzt. Eine Ordnungswidrigkeit nach § 149 TKG kommt daher nicht in Betracht.

II. Strafbarkeit nach § 148 Abs. 1 TKG § 148 TKG ist im Zusammenhang mit dem „Schwarzsurfen“ in unverschlüsseltem WLAN in den Fokus der Ermittlungsbehörden und der Literatur gerückt9. Im Kontext unternehmensinterner Ermittlungen wurde bislang lediglich der nach § 148 TKG i. V. m. § 90 Abs. 1 S. 1 TKG strafbare Missbrauch von Sendeanlagen thematisiert, welcher gegeben sein kann, wenn Sendeanlagen derart getarnt werden, dass unbemerktes Abhören von Gesprächen oder Anfertigen von Bildaufnahmen möglich ist10. Ob die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten nach § 148 TKG i. V. m. § 89 TKG strafbar sein kann, wurde dagegen in diesem Zusammenhang bis dato noch nicht ausgeführt. Nach dem als Blankettstraftatbestand ausgestalteten11 § 148 Abs. 1 Nr. 1 TKG (§§ 94, 95 TKG 1996), der dem Schutz des Fernmeldegeheimnisses und des allgemeinen Persönlichkeitsrechts dient12, macht sich strafbar, wer entgegen § 89 S. 1 oder S. 2 TKG (§ 86 TKG 1996; § 89 TKG 2004) eine Nachricht abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt. 1. Tauglicher Täter Weder § 89 TKG, noch § 148 Abs. 1 TKG grenzen den Täterkreis ein. Die Formulierung „Geheimhaltungspflicht der Betreiber von Empfangsanlagen“ in der amtlichen Überschrift des § 89 TKG wird überwiegend nicht als 8  Vgl.

S.  196 f. Wuppertal MMR 2011, 65; AG Wuppertal BeckRS 2010, 19628; AG Zeven MMR-Aktuell 2010, 299151; AG Wuppertal NStZ 2008, 161; Altenhain, in: MüKo, § 148 Rn. 11 ff.; Ernst, NJW 2007, 2661 (2662); Ernst/Spoenle, CR 2008, 439 (440 f.); Popp, jurisPR-ITR 16/2008, Anm. 4. 10  F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 151. 11  Dierlamm, in: Geppert/Piepenbrock/Schütz/Schuster, § 148 Rn. 2; ders., in: Scheuerle/Mayen, § 148 Rn. 2; Klesczweski, in: Säcker, § 148 Rn. 4. 12  Altenhain, in: MüKo, §  148 Rn. 6. A.  A. K. Lau, in: Manssen, Band 1, 14.  Erg.-Lfg. 8/05, § 89 Rn. 3  – Allgemeines Persönlichkeitsrecht und Wahrung der Unbefangenheit des gesprochenen Wortes. 9  LG

338

3. Teil: Verstöße gegen Gesetze

Einschränkung des Adressatenkreises des Mitteilungsverbots aus § 89 S. 2 TKG verstanden13, sodass auch Personen, welche nicht Betreiber von Empfangsanlagen sind, sondern durch dritte Personen von dem Empfang der Nachrichten erfahren haben, als Täter in Frage kommen. 2. Tatmodalitäten Bei den Tatmodalitäten des § 148 TKG ist zwischen einem Verstoß gegen das Abhörverbot aus § 89 S. 1 TKG und das Mitteilungsverbot aus § 89 S. 2 TKG zu differenzieren. a) Verstoß gegen das Abhörverbot aus § 89 S. 1 TKG Nach dem Abhörverbot aus § 89 S. 1 TKG (§ 86 S. 1 TKG a. F.) dürfen mit einer Funkanlage nur Nachrichten, die für den Betreiber der Funkanlage, Funkamateure, die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind, abgehört werden. aa) Nicht für den Täter bestimmte Nachricht Zur Bestimmung des Nachrichtenbegriffs wird auf DIN 44 300 zurückgegriffen14, wonach es sich um Informationen handeln muss, die übermittelt werden. Darüber hinaus werden Nachrichten als gesprochene, bildliche oder schriftliche zielgerichtete Mitteilungen an Kommunikationspartner verstanden15. E-Mails sind hiervon umfasst16. Zwar erfolgt hier „keine unmittelbare Kommunikation von Mensch zu Mensch“, es liegt aber „eine hinreichende mittelbar-willentliche Bereitstellung von Gedankeninhalten“17 vor. Sonstige elektronische Dokumente, die nicht an Kommunikationspartner gerichtet sind, wie beispielsweise Notizen des Arbeitnehmers, sind hingegen keine von § 148 Abs. 1 TKG geschützten Nachrichten. 13  AG Potsdam ZUM 2000, 166 (167); Altenhain, in: MüKo, § 148 Rn. 35; Zerres, in: Scheuerle/Mayen, § 89 Rn. 7. A. A. Klesczewski, in: Säcker, § 89 Rn. 14. 14  Dierlamm, in: Geppert/Piepenbrock/Schütz/Schuster, § 148 Rn. 10; ders. in: Scheuerle/Mayen, § 148 Rn. 10. 15  M. Bock, in: Geppert/Schütz, § 89 Rn. 5; Kalf/Papsthart, in: Erbs/Kohlhaas, EL 143 (Oktober 2001), § 86 Rn. 5 zu § 86 TKG 1996. 16  Altenhain, in: MüKo, § 148 Rn. 10. 17  Altenhain, in: MüKo, § 148 Rn. 10. Abweichend in der Begründung Ernst, CR 2003, 898 (900), der vom Begriff der Nachricht auch die Informationsübermittlung von Mensch zu Maschine als umfasst ansieht und damit zum selben Ergebnis gelangt.



A. Verstoß gegen Straf- und Bußgeldnormen des TKG339

Teilweise wird über den Gesetzeswortlaut hinaus verlangt, dass die abgehörte Nachricht nicht nur von einer Funkanlage abgehört, sondern auch von einer solchen übermittelt oder ausgesendet wird18, zumal der Gesetzgeber mit § 148 Abs. 1 Nr. 1 TKG gerade die Kommunikation via Funkverbindung habe schützen wollen19. Die Gegenansicht sieht jede per Telekommunikation übermittelte Nachricht als geschützt an20. Nachrichten dürfen nach § 89 S. 1 TKG lediglich abgehört werden, wenn sie für den Betreiber der Funkanlage, Funkamateure, die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind. Bei den E-Mails der Arbeitnehmer kommt allenfalls eine Bestimmung für den Arbeitgeber als Betreiber der Funkanlage in Frage. Der Begriff der Funkanlage ist im TKG in seiner aktuellen Fassung nicht definiert. Zur Definition wird auf § 3 Nr. 4 TKG 1996 verwiesen21. Hiernach versteht man unter Funkanlagen elektrische Sende- oder Empfangseinrichtungen, zwischen denen eine Informationsübertragung ohne Verbindungsleitungen stattfinden kann. Ergänzend wird § 2 Nr. 3 FTEG (Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen) herangezogen22, wonach unter einer Funkanlage ein Erzeugnis oder ein wesentliches Bauteil eines Erzeugnisses, das in dem für terrestrische oder satellitengestützte Funkkommunikation zugewiesenen Spektrum durch Ausstrahlung und / oder Empfang von Funkwellen kommunizieren kann, zu verstehen ist. Ausschlaggebend ist nach alledem, dass das Gerät Funkwellen versenden und / oder empfangen kann23. Der Begriff der Funkanlage kann somit nicht mit dem des Abhörgerätes aus § 201 Abs. 2 Nr. 1 StGB gleichgesetzt werden24, welcher technische Vorrichtungen jeglicher Art, die das gesprochene Wort über dessen normalen Klangbereich hinaus unmittelbar wahrnehmbar machen25, umfasst. Abhöreinrichtungen an leitungsgebundenen Telekommunikationsanlagen stellen keine Funkanlagen dar26. 18  Altenhain,

in: MüKo, § 148 Rn. 30; Trute, in: Trute/Spoerr/Bosch, § 86 Rn. 3. in: MüKo, § 148 Rn. 30. 20  AG Potsdam ZUM 2000, 166 (167); K. Lau, in: Manssen, Band 1, 14. Erg.Lfg. 8/05, § 89 Rn. 8. 21  H. G.  Abel, § 89 S. 132; Altenhain, in: MüKo, § 148 Rn. 29; Bär, MMR 2005, 434 (440); M. Bock, in Geppert/Schütz, § 89 Rn. 4; Buermeyer, HRRS 2004, 285 (289); Klesczewski, in: Säcker, § 89 Rn. 4; Munz, in: Taeger/Gabel, § 89 Rn. 2 mit Fn. 3; Zerres, in: Scheuerle/Mayen, § 89 Rn. 3. 22  Altenhain, in: MüKo, § 148 Rn. 29; Eisele, Compliance, S. 62; Klesczewski, in: Säcker, § 89 Rn. 4; K. Lau, in: Manssen, Band  1, 14.  Erg.-Lfg. 8/05, § 89 Rn. 9. 23  Altenhain, in: MüKo, § 148 Rn. 29. 24  Trute, in: Trute/Spoerr/Bosch, § 86 Rn. 5. 25  Lenckner/Eisele, in: Schönke/Schröder, § 201 Rn. 19. 26  Klesczweski, in: Säcker, § 89 Rn. 5. 19  Altenhain,

340

3. Teil: Verstöße gegen Gesetze

Zu klären ist, ob sich WLAN-Router unter den Begriff der Funkanlage subsumieren lassen. Dieser Frage kommt eine hohe praktische Relevanz zu, da bereits im Jahre 2010 knapp 50 Prozent der Unternehmen in Deutschland ein WLAN einsetzten27. Unter WLAN (Wireless Local Area Network), auch Wireless-LAN, versteht man ein drahtloses Netzwerk28. Bei diesem muss zwischen den zwei wichtigsten Betriebsarten unterschieden werden: dem Ad-hoc-Modus und dem Infrastruktur-Modus29: Beim Ad-hoc-Modus (Peer-to-Peer) sind zwei oder mehrere gleichwertige WLAN-fähige Endgeräte beteiligt, beispielsweise beim Datenaustausch zwischen Computern30. Beim Infrastruktur-Modus wird das Netzwerksystem durch einen AccessPoint verwaltet, der die einzelnen Wireless-Geräte mit einem drahtgebundenen Netzwerk verbinden kann31. Wenn ein Router als Access-Point eingesetzt wird, kann dieser eine Verbindung zum Internet herstellen32. Als notwendige Hardware ist an den einzelnen Endgeräten ein WLAN-Adapter von Nöten, z. B. in Form einer PC-Karte oder eines USB-Moduls33. Beim Verbindungsaufbau bekommen die Rechner dabei typischerweise vom Router eine Adresse innerhalb des WLAN zugeteilt, die sog. IP-Adresse34. Das Drahtlosnetzwerk ist typischerweise mit einem Namen versehen, dem sog. ESSID (Extended Service Set Identifier), und kann durch entsprechende Verschlüsselungstechniken – wie WEP (Wired Equivalent Privacy-Protocol) und WPA (Wi-Fi Protected Access) – gegen unberechtigten Zugriff von außen gesichert werden35. Im Unterschied zu einem drahtgebundenen Netz, dem sog. LAN (Local Area Network) erfolgt die Datenübertragung nicht über Kabel, sondern über ein Funknetz36. Aus diesem Grund wird der WLAN-Router nach einhelliger Auffassung als Funkanlage eingeordnet37. 27  Statista, http://de.statista.com/statistik/daten/studie/3882/umfrage/einsatz-vonwlan-in-unternehmen-im-jahr-2010/ (zuletzt abgerufen am 02.03.2014). 28  Bär, MMR 2005, 434 (434); Buermeyer, HRRS 2004, 285 (285). 29  Thal, in: Hilgendorf, S. 44. 30  Kafka, S. 56. 31  Hein/Maciejewski, S. 101. 32  Kafka, S. 99. 33  Buermeyer, HRRS 2004, 285 (285); Kafka, S. 94. 34  Buermeyer, HRRS 2004, 285 (285). 35  Bär, MMR 2005, 434 (435); Thal, in: Hilgendorf, S. 44 f. 36  Buermeyer, HRRS 2004, 285 (285). 37  AG Wuppertal NStZ 2008, 161 (161); Bär, MMR 2005, 434 (440); Buermeyer, HRRS 2004, 285 (289); Ernst, CR 2003, 898 (900 f.); Höfinger, ZUM 2011, 212 (212); Klesczweski, in: Säcker, § 89 Rn. 4. Popp, jurisPR-ITR 16/2008 Anm. 4 weist richtigerweise darauf hin, dass das Tatmittel beim „Schwarzsurfen“ in unverschlüsseltem WLAN nicht der WLAN-Router, sondern der WLAN-Adapter, mit WLANKarte ausgestatteter Computer, ist.



A. Verstoß gegen Straf- und Bußgeldnormen des TKG341

Auch der Begriff des Betreibers einer Funkanlage ist im TKG nicht legaldefiniert. Zur Bestimmung wird auf § 3 Nr. 1, 2 TKG 1996 verwiesen38, wonach beim Betreiben von Übertragungswegen und Telekommunikationsnetzen auf die „rechtliche[] und tatsächliche Kontrolle[] (Funktionsherrschaft) über die Gesamtheit der Funktionen, die zur Realisierung der Informationsübertragung auf Übertragungswegen unabdingbar erbracht werden müssen“ abgestellt wurde. Falls ein Unternehmen ein Firmen-WLAN zur Verfügung stellt, ist der Arbeitgeber als dessen Betreiber einzustufen, da er – wie auch bei den sonstigen Betriebsmitteln – die Entscheidungsmacht über dessen Einsatz hat. Dass er bei der Kontrolle gesetzliche Grenzen zu beachten hat, steht dem nicht entgegen, da die Funktionsherrschaft gerade nur über die Funktionen, welche zur Realisierung der Informationsübertragung notwendig sind, bestehen muss. Zu klären ist aber, ob die vom Arbeitsplatz aus versendeten und hier empfangenen E-Mails auch für den Arbeitgeber bestimmt sind. Eine Nachricht ist nach h. M. für denjenigen bestimmt, der sie nach dem Willen des Senders empfangen soll39. Die Gegenansicht stellt darauf ab, ob der Sender durch eine Zugriffssicherung seinen Willen objektiv zum Ausdruck gebracht hat40. Da § 89 S. 1 TKG, anders als § 202a Abs. 1 StGB, keine Sicherung gegen unberechtigten Zugriff fordert, ist alleine auf den Willen des Senders abzustellen. Dienstliche E-Mails sind demnach, in Anlehnung zu den im Rahmen des Ausspähens von Daten gemachten Überlegungen41, als für den Arbeitgeber bestimmt anzusehen. Private Nachrichten richten sich nach dem Willen des Arbeitnehmers bzw. des außenstehenden Kommunikationspartners keineswegs an den Arbeitgeber, sodass diese nicht für ihn bestimmt sind. bb) Abhören mit einer Funkanlage § 89 S. 1 TKG setzt das Abhören mit einer Funkanlage voraus. Abhören bedeutet die tatsächliche Kenntnisnahme der Nachricht42. Hierfür ist weder Heimlichkeit43 noch die Überwindung einer Verschlüsselung erforderlich44. Umfasst sind das unmittelbare Zuhören45, das Hörbarmachen für dritte Perso38  Altenhain,

in: MüKo, § 148 Rn. 16; Klesczweski, in: Säcker, § 89 Rn. 7. in: Säcker, § 89 Rn. 8; J. Müller, DuD 2004, 215 (217). 40  AG Burgdorf CR 1998, 223 (224); Al. Koch, RTkom 2001, 217 (225); Sassenberg, AnwBl 2006, 196 (198). 41  Vgl. hierzu S. 284 ff. 42  AG Wuppertal NStZ 2008, 161 (161); Munz, in: Taeger/Gabel, § 89 Rn. 3. 43  Altenhain, in: MüKo, § 148 Rn. 27. 44  Eisele, Compliance, S. 62; Sassenberg, AnwBl 2006, 196 (198). 45  Altenhain, in: MüKo, § 148 Rn. 22. 39  Klesczweski,

342

3. Teil: Verstöße gegen Gesetze

nen46 sowie nach umstrittener Ansicht auch das bloße Aufzeichnen47. Verlangt wird ein bewusster und gezieler Empfang durch den Täter48. Ob es hierbei auf die akustische Wahrnehmung ankommt, sodass E-MailKommunikation nicht abgehört werden kann, ist umstritten49. Für die Einbeziehung elektronischer Nachrichten spricht der Schutzzweck des TKG50. Die nach § 2 Abs. 2 Nr. 1 TKG intendierte Wahrung des Fernmeldegeheimnisses ist nicht von der Art und Weise der Wahrnehmung der Nachrichten abhängig. Auch lässt sich anführen, dass ansonsten über die Auslegung der Tathandlung der Kreis der möglichen Tatobjekte bei § 89 S. 1 TKG eingeengt würde, da nicht akustisch wahrnehmbare Nachrichten von vornherein ausscheiden würden. Gegen eine Einbeziehung nicht akustischer Wahrnehmung kann jedoch angeführt werden, dass der Gesetzgeber das Abhören des Polizeifunks als typischen Anwendungsfall der Norm sah51 und sich damit alleine auf die akustische Wahrnehmung bezog. Auch wird der Begriff des Abhörens in § 201 Abs. 2 Nr. 1 StGB, der das Abhören des nichtöffentlich gesprochenen Wortes mit einem Abhörgerät unter Strafe stellt, herangezogen52. Ebenso kann auf die strafprozessuale Regelung der akustischen Wohnraumüberwachung in § 100c StPO Bezug genommen wer46  VG Köln BeckRS 2008, 40264; Altenhain, in: MüKo, § 148 Rn. 23; Baumeister, ZUM 2000, 114 (115). Nach a. A. liegt hierin Beihilfe zum Abhören durch Dritte, vgl. Klesczewski, in: Säcker, § 89 Rn. 11. 47  BayObLG NStZ 1999, 308 (309); Altenhain, in: MüKo, §  148 Rn. 24; M. Bock, in: Geppert/Schütz, § 89 Rn. 4; Kalf/Papsthart, in: Erbs/Kohlhaas, EL 143 (Oktober 2001), § 86 Rn. 3 zu § 86 TKG 1996. A. A. M. Haß, in: Manssen, Band 1, Gw. 4/99, § 86 Rn. 5; Klesczweski, in: Säcker, § 89 Rn. 11 unter Verweis auf den Wortlaut. 48  LG Wuppertal MMR 2011, 65 (65); AG Wuppertal BeckRS 2010, 19628; B. Bauer, MMR-Aktuell 2010, 311321. 49  Für das Erfordernis akustischer Wahrnehmung OLG Zweibrücken NStZ 2004, 701 (702); AG Wuppertal MMR 2008, 632 (633); Bär, MMR 2005, 434 (440); M. Bock, in: Geppert/Schütz, § 89 Rn. 6; Dierlamm, in: Scheuerle/Mayen, § 148 Rn. 8; ders., in: Geppert/Piepebrock/Schütz/Schuster, § 148 Rn. 8; Gröseling/ Höfinger, MMR 2007, 549 (552 Fn. 38); Höfinger, ZUM 2011, 212 (212); ders., MMR 2008, 632 (633); Kalf/Papsthart, in: Erbs/Kohlhaas, EL  143 (Oktober 2001), § 86 Rn. 3 zu § 86 TKG 1996 – Zuhören oder Aufzeichnen; Klesczewski, in: Säcker, § 89 Rn. 12; Meinicke, MMR-Aktuell 2010, 312174. Dagegen Altenhain, in: MüKo, § 148 Rn. 25; Eisele, Compliance, S. 63; Munz, in: Taeger/Gabel, § 89 Rn. 3. Vgl. auch die teilweise in diesem Kontext in Bezug genommene (vgl. AG Wuppertal MMR 2008, 632 [632]) Entscheidung zur Genehmigungspflicht für Radarwarngeräte BGH NJW 1981, 831. 50  Eisele, Compliance, S. 63. 51  BT-Drucks. 13/4438, S. 21 zu § 83 TKGE. 52  Dierlamm, in: Geppert/Piepebrock/Schütz/Schuster, § 148 Rn. 8; ders., in: Scheuerle/Mayen, § 148 Rn. 8.



A. Verstoß gegen Straf- und Bußgeldnormen des TKG343

den, der in Abs. 1 die Voraussetzungen des Abhörens des nichtöffentlich gesprochenen Wortes aufführt. Allerdings nehmen sowohl § 201 StGB als auch § 100c StPO anders als § 148 TKG explizit auf das gesprochene Wort Bezug, sodass die Heranziehung dieser Normen nicht besonders ergiebig ist53. Der Begriff „abhören“ enthält den Wortstamm „hören“, was die Wahrnehmung mit dem Gehör bezeichnet. „Abhören“ bedeutet in der Alltagssprache, dass ein Gespräch heimlich überwacht wird54. Sollen Überwachungsmaßnahmen bezeichnet werden, ohne explizit auf die akustische Wahrnehmung abzustellen, werden Verben wie „ausspähen“ oder „ausspionieren“ gewählt. Da der Wortlaut demnach die akustische Wahrnehmung voraussetzt, verstieße eine andere Auslegung gegen das strafrechtliche Analogieverbot aus Art. 103  Abs. 2 GG, § 1 StGB55. Somit scheitert § 89 S. 1 TKG bei der Kontrolle elektronischer Nachrichten bereits daran, dass diese nicht abgehört werden können. Überdies erfordert das Abhören seinem Wortsinn nach einen Eingriff in den laufenden Kommunikationsvorgang. Daher kann der Zugriff auf bereits auf dem Arbeitsplatzrechner abgespeicherte E-Mails auch aus dem Grund kein Abhören darstellen. Bei auf dem E-Mail-Server gespeicherten E-Mails ist diesbezüglich auf den Streitstand zu § 206 StGB zu verweisen56. Einem Verstoß gegen das Abhörverbot ist ferner entgegenzuhalten, dass das Abhören mit einer Funkanlage erfolgen muss. Die Funkanlage stellt damit nicht das Tatobjekt, sondern das Tatmittel dar57. Selbst wenn der Arbeitgeber grundsätzlich ein Firmen-WLAN zur Verfügung stellt, so greift er auf die E-Mails der Arbeitgeber doch mittels Öffnung ihrer E-MailKonten unter Eingabe der seiner Administration bekannten Passwörter oder entsprechender Entschlüsselungssoftware zu. Selbst wenn in diesen Augenblicken eine Internetverbindung über WLAN aufgebaut ist, so wird diese doch nicht als Tatmittel eingesetzt. Anderenfalls hinge die strafrechtliche Bewertung von der Zufälligkeit ab, ob der Arbeitgeber für den Internetzugriff WLAN oder eine Kabelverbindung nutzt.

Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 148 Rn. 6 Fn. 8. S. 883, 88. 55  Munz, in: Taeger/Gabel, § 89 Rn. 3 weist auf das Analogieverbot hin, welches im Hinblick auf § 148 TKG zu beachten sei, ohne dies auszuführen. 56  Vgl. S. 132 ff., 147ff. 57  M. Haß, in: Manssen, Band  1, Gw.  4/99, § 86 Rn. 12; Popp, jurisPR-ITR 16/2008 Anm. 4. 53  Vgl.

54  Duden,

344

3. Teil: Verstöße gegen Gesetze

b) Verstoß gegen das Mitteilungsverbot aus § 89 S. 2 TKG Nach dem Mitteilungsverbot aus § 89 S. 2 TKG dürfen der Inhalt anderer als in § 89 S. 1 TKG genannter Nachrichten sowie die Tatsache ihres Empfangs, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 88 TKG besteht, anderen nicht mitgeteilt werden. Mitteilen liegt vor, wenn der Inhalt einer Nachricht oder die Tatsache ihres Empfangs weitergegeben werden58. Diskutiert wird, ob darüber hinaus auch die näheren Umstände der Kommunikation, wie z. B. die Beteiligten, geschützt sind. Da dabei allerdings regelmäßig die Tatsache des Empfangs ebenfalls schlüssig weitergegeben wird, kann diese Streitfrage offen bleiben59. Andere als die in § 89 S. 1 TKG genannten Nachrichten sind Nachrichten, die für den dort genannten Personenkreis nicht bestimmt sind. Teilweise wird betont, dass es sich um Nachrichten handeln muss, die abgehört werden können60. Wenn man dem folgt, hängt die Anwendbarkeit des S. 2 davon ab, ob man Abhören nur bei akustischer Wahrnehmung bejaht61. Zwar ergibt sich dieses Erfordernis nicht aus dem Wortlaut des § 89 S. 2 TKG, jedoch aus der Formulierung des § 86 TKG a. F.62. Würde man etwas anderes annehmen, würde § 89 S. 2 TKG zum allgemeinen Mitteilungsverbot. Da ein Abhören elektronischer Nachrichten aus den oben genannten Gründen nicht möglich ist, gilt für die Weitergabe auch nicht das Mitteilungsverbot aus § 89 S. 2 TKG. Davon abgesehen ist – ebenso wie beim Abhören – umstritten, ob der Adressat der Mitteilung die Nachricht akustisch wahrgenommen haben muss63. Anders als beim Abhören erfordert der Begriff des Mitteilens nicht zwingend eine akustische Wahrnehmung. Hierfür spricht auch die Ausle58  M. Haß, in: Manssen, Band  1, Gw.  4/99, § 86 Rn. 6; Trute, in: Trute/Spoerr/ Bosch, § 86 Rn. 8. 59  Klesczewski, in: Säcker, § 89 Rn. 15 m. w. N. 60  Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 148 Rn. 7; Klesczewski, in: Säcker, § 148 Rn. 8. 61  Vgl. S.  341 ff. 62  „Mit einer Funkanlage dürfen Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden. Der Inhalt solcher Nachrichten sowie die Tatsache ihres Empfangs dürfen, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 85 besteht, anderen nicht mitgeteilt werden […]“ 63  Für das Erfordernis akustischer Wahrnehmung Klesczewski, in: Säcker, § 148 Rn. 8. Dagegen Dierlamm, in Scheuerle/Mayen, § 148 Rn. 9; Fetzer, in: Arndt/Fetzer/Scherer/Graulich, § 148 Rn. 7.



B. Verstoß gegen Bußgeldnormen des TMG345

gung des gleichlautenden Begriffs in anderen StGB-Normen. So genügt für das Mitteilen des nichtöffentlich gesprochenen Wortes nach § 201 Abs. 2 Nr. 2 StGB jedes Zugänglichmachen der Äußerung im Wortlaut oder seinem wesentlichen Inhalt, wobei es nicht darauf ankommt, ob die Veröffentlichung schriftlich oder mündlich erfolgt64. Gleiches gilt für die öffentliche Mitteilung über eine Gerichtsverhandlung, von der die Öffentlichkeit ausgeschlossen war oder über den Inhalt eines die Sache betreffenden amtlichen Schriftstücks nach § 353d Nr. 1 StGB65 und die Formulierung „Mitteilung machen“ in § 206 Abs. 1 StGB66. 3. Zusammenfassung Die Kontrolle von elektronischen Dokumenten, die nicht zu Kommunikationszwecken dienen, verstößt nicht gegen § 148 Abs. 1 TKG, da es sich bei derartigen Dokumenten nicht um Nachrichten handelt. Hinsichtlich der Kontrolle von E-Mails scheitert ein Verstoß gegen § 89 S. 1 TKG nach hier vertretener Auffassung daran, dass elektronische Nachrichten nicht abgehört werden können. Selbst wenn man dies anders beurteilt, scheiden Vorgänge aus, bei denen nicht in den laufenden Kommunikationsvorgang eingegriffen wird. Überdies erfolgen Kontrollmaßnahmen regelmäßig nicht mit einer Funkanlage, sodass auch aus diesem Grund § 89 S. 1 TKG nicht verletzt wird. Ein Verstoß gegen § 89 S. 2 TKG liegt ebenfalls nicht vor, zumal dieser eine Nachricht voraussetzt, die prinzipiell abgehört werden kann, was auf E-Mails gerade nicht zutrifft.

III. Zusammenfassung Arbeitgeberseitige Kontrollen von E-Mails und sonstigen elektronischen Dokumenten verwirklichen nicht den Ordnungswidrigkeitentatbestand des § 149 TKG und haben auch keine Strafbarkeit nach § 148 Abs. 1 TKG zur Folge.

B. Verstoß gegen Bußgeldnormen des TMG Zu klären ist, ob die Kontrolle, Sichtung und Weitergabe von E-Mails auch gegen das TMG67, das am 01.03.2007 zur Umsetzung der E-Com64  Kargl,

in: NK, § 201 Rn. 19; Schmitz, JA 1995, 118 (120). in: MüKo, § 353d Rn. 69. 66  Lenckner/Eisele, in: Schönke/Schröder, § 206 Rn. 10. 67  BGBl. I 2007, S. 179. 65  Graf,

346

3. Teil: Verstöße gegen Gesetze

merce-Richtlinie in Kraft trat68, der Sicherstellung des freien Dienstleistungsverkehrs dient69 und die zuvor im Teledienstegesetz (TDG), Teledienstedatenschutzgesetz (TDDSG) sowie im Mediendienste-Staatsvertrag (MDStV) enthaltenen Regelungen für Tele- und Mediendienste zusammenfasste70, verstoßen kann. Zu beachten sind die Bußgeldvorschriften aus § 16 TMG.

I. Anwendungsbereich des TMG, § 1 TMG Zunächst müsste das TMG auf das Anbieten eines Internetzugangs bzw. E-Mail-Postfachs durch den Arbeitgeber überhaupt Anwendung finden. Das TMG umfasst die sog. Telemedien, die in § 1 Abs. 1 S. 1 TMG anhand negativer Abgrenzung zu anderen Diensten bestimmt werden71. Hiernach gilt das TMG für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 TKG, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG72 oder Rundfunk nach § 2 des Rundfunkstaatsvertrages73 sind. Telekommunikationsdienste nach § 3 Nr. 24 TKG sind in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich der Übertragungsdienste in Rundfunknetzen. Aus dem Wortlaut des § 1 Abs. 1 S. 1 TMG ergibt sich, dass nur „reine“ Telekommunikationsdienste aus dem Anwendungsbereich des TMG ausgenommen sind, während „überwiegende“ Telekommunika­ 68  Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates v. 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, ABl. EG Nr. L 178 S. 1, vgl. Martiny, in: MüKo-BGB, § 3 Rn. 1 ff. 69  Martiny, in: MüKo-BGB, § 3 Rn. 1; Müller-Broich, in: Müller-Broich, Einleitung Rn. 1. 70  Kitz, DB 2007, 385 (385); Spindler, CR 2007, 239 (240); Tinnefeld/B. Buchner/ Petri, S. 387. 71  BT-Drucks. 16/3078, S. 13; Altenhain, in: MüKo, §  1 Rn.  5; Roßnagel, NVwZ 2007, 743 (744). 72  Telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG sind Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern bei denen die Inhaltsleistung noch während der Telekommunikationsverbindung erfüllt wird. Als Beispiel werden häufig die sog. Mehrwertdiensterufnummern, wie 0190 oder 0900, genannt, vgl. BT-Drucks. 15/2316, S. 58; Lünenbürger, in: Scheuerle/Mayen, § 3 Rn. 64. 73  Rundfunk ist nach § 2 Abs. 1 Rundfunkstaatsvertrag (RStV) die für die Allgemeinheit bestimmte Veranstaltung und Verbreitung von Darbietungen aller Art in Wort, in Ton und in Bild unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters.



B. Verstoß gegen Bußgeldnormen des TMG347

tionsdienste, welche auch als „doppelfunktionale[] Dienst[e]“ bezeichnet werden74, als Telemedien gelten75. Die Gesetzesbegründung und die ihr folgende überwiegende Literatur76 gehen davon aus, dass es sich beim Internet-Zugang und bei E-Mail-Diensten um „überwiegende“ Telekommunikationsdienste handelt77. Zur Begründung wird angeführt, dass der Internetzugangsprovider die zur Nutzung des Computernetzes erforderlichen Protokollfunktionen, wozu u. a. die Zuweisung einer IP-Adresse zählt, übernimmt und der E-Mail-Provider einen E-Mail-Account zur Verfügung stellt78. Nach § 1 Abs. 1 S. 2 TMG gilt das TMG für alle Anbieter, unabhängig davon, ob für die Nutzung ein Entgelt erhoben wird. Bei Zurverfügungstellen eines Internetzugangs bzw. E-Mail-Postfachs durch den Arbeitgeber ist der Anwendungsbereich des TMG somit eröffnet.

II. Ordnungswidrigkeit nach § 16 TMG § 16 TMG enthält eine abschließende79 Aufzählung von bußgeldbewehrten Verstößen gegen das TMG. In diesem Zusammenhang von Bedeutung ist § 16 Abs. 2 Nr. 4 TMG, wonach ordnungswidrig handelt, wer vorsätzlich oder fahrlässig entgegen § 14 Abs. 1 TMG oder § 15 Abs. 1 S. 1 oder Abs. 8 S. 1 oder S. 2 TMG personenbezogene Daten erhebt oder verwendet oder nicht oder nicht rechtzeitig löscht. Voraussetzung hierfür ist, dass die im 74  Hoeren,

NJW 2007, 801 (802). in: Gercke/Brunst, Rn. 574; Schmitz, in: Hoeren/Sieber, EL  24 Dezember 2009, Teil 16.2 Rn. 50. 76  Altenhain, in: MüKo, § 1 Rn. 14; Bender/Kahlen, MMR 2006, 590 (591); Heidrich, CR 2009, 168 (172); Hoeren, NJW 2007, 801 (802); Müller-Broich, in: Müller-Broich, § 11 Rn. 7; Roßnagel, NVwZ 2007, 743 (745); Spindler/Nink, in: Spindler/Schuster, § 11 Rn. 24; Tinnefeld/B. Buchner/Petri, S. 389. Abweichend Ricke, in: Spindler/Schuster, § 1 Rn. 6 f., der danach differenziert, ob wirklich eine inhaltliche Dienstleistung neben der Übertragungsleistung angeboten wird, was beim Internet-Access beispielsweise durch das Betreiben einer Portalseite, und bei E-Mail-Diensten, sofern eine Online-Plattform zum Schreiben, Verwalten und Lesen von Nachrichten zur Verfügung gestellt wird, der Fall sei, ebenso für den InternetAccess M. Gercke, in: Gercke/Brunst, Rn. 574 f. und Moos, in: Taeger/Gabel, § 11 Rn. 35 und für die E-Mail-Übertragung Martini/v. Zimmermann, CR 2007, 427 (430). 77  BT-Drucks. 16/3078, S. 15. 78  Altenhain, in: MüKo, § 1 Rn. 14. Teilweise wird dagegen angenommen, dass E-Mail-Dienste und Internetzugangsdienste nicht in jedem Fall mit einer inhaltlichen Dienstleistung verbunden sind, die Haftungsregelungen des TMG aber aufgrund richtlinienkonformer Auslegung Anwendung finden, Holzner, BB 2009, 2148 (2148); Schmitz, in: Hoeren/Sieber, EL  24 Dezember 2009, Teil  16.2 Rn. 292. Vgl. auch Spindler, CR 2007, 239 (241 f.). 79  Schmitz, in: Hoeren/Sieber, EL  24 Dezember 2009, Teil  16.2 Rn. 292. 75  M. Gercke,

348

3. Teil: Verstöße gegen Gesetze

vierten Abschnitt des TMG geregelten Vorschriften über den Datenschutz (§§ 11–15a TMG) anwendbar sind. Der Anwendungsbereich des Telemediendatenschutzes wird durch § 11 TMG bestimmt80. Keine Anwendung finden die §§ 11–15a TMG nach § 11 Abs. 1 Nr. 1 TMG für die Erhebung und Verwendung personenbezogener Daten der Nutzer von Telemedien, soweit die Bereitstellung der Dienste im Dienst- und Arbeitsverhältnis zu ausschließlich beruflichen oder dienstlichen Zwecken erfolgt. Entscheidend ist hierbei die Regelung durch den Arbeitgeber, nicht die tatsächliche Nutzung durch die Arbeitnehmer, sodass § 11 Abs. 1 Nr. 1 TMG auch bei einem Verbot zuwiderlaufender Privatnutzung Anwendung findet81. Die Regelungsmöglichkeiten des Arbeitgebers werden nach den gleichen Grundsätzen wie im Zusammenhang mit dem TKG ausgeführt82 beurteilt83. Dagegen sind die datenschutzrechtlichen Vorschriften des TMG im Falle der erlaubten Privatnutzung grundsätzlich anwendbar84. Jedoch ist in diesem Fall § 11 Abs. 3 TMG zu beachten, wonach bei Telemedien, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, für die Erhebung und Verwendung personenbezogener Daten der Nutzer nur § 15 Abs. 8 und § 16 Abs. 2 Nr. 4 TMG gelten. Hiervon ist nur der Verstoß gegen § 15 Abs. 8 S. 1 und S. 2 TMG durch § 16 Abs. 2 TMG mit einem Bußgeld bedroht. § 15 Abs. 8 S. 1 TMG stellt einen Erlaubnistatbestand zur Missbrauchsverfolgung von Nutzern dar. Hiernach darf der Diensteanbieter die Abrechnungsdaten seiner Nutzer über das Ende der in § 15 Abs. 7 TMG angegebenen Speicherfrist hinaus verwenden, soweit dies für Zwecke der Rechtsverfolgung erforderlich ist, wenn zu dokumentierende tatsächliche Anhaltspunkte vorliegen, dass seine Dienste von diesen Nutzern in der Absicht in Anspruch genommen werden, das Entgelt nicht oder nicht vollständig zu entrichten. Nach § 15 Abs. 8 S. 2 TMG sind die Daten un80  Moos, in: Taeger/Gabel, § 11 Rn. 2; Spindler/Nink, in: Spindler/Schuster, § 11 Rn. 2. 81  Kömpf/Kunz, NZA 2007, 1341 (1345); Moos, in: Taeger/Gabel, § 11 Rn. 12; Müller-Broich, in: Müller-Broich, § 11 Rn. 3; Polenz/Thomsen, DuD 2010, 614 (615); Roßnagel, NVwZ 2007, 743 (748); Schmitz, in: Hoeren/Sieber, EL 24 Dezember 2009, Teil 16.2 Rn. 90. Vgl. auch H.-A. Seel, öAT 2013, 4 (5), der allerdings von einem Gleichlauf der Geltungsbereiche des TMG und des TKG ausgeht. 82  Vgl. S.  106 ff. 83  Vgl. Moos, in: Taeger/Gabel, § 11 Rn. 16; Schmitz, in: Hoeren/Sieber, EL  24 Dezember 2009, Teil 16.2 Rn. 90, die annehmen, durch betriebliche Übung könne eine Erlaubnis der Privatnutzung entstehen. 84  Gola/Wronka, Rn. 1142; Moos, in: Taeger/Gabel, § 11 Rn. 14; Scherp/Stief, BKR 2009, 404 (408); B. Seifert, in: Simitis, § 32 Rn. 87, 92; Vogel/Glas, DB 2009, 1747 (1747).



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG349

verzüglich zu löschen, sofern die Voraussetzungen des § 15 Abs. 8 S. 1 TMG nicht mehr vorliegen oder die Daten für die Rechtsverfolgung nicht mehr benötigt werden. Da die Abrechnung der Privatnutzung im Arbeitsverhältnis heutzutage jedoch einen absoluten Ausnahmefall darstellt85 und es bei E-Mail-Kontrollen im Rahmen unternehmensinterner Ermittlungen ohnehin nicht um Abrechnungs-, sondern um Inhaltsdaten geht, liegt ein Verstoß gegen § 15 Abs. 8 S. 1 und S. 2 TMG fern.

III. Zusammenfassung Bei E-Mail-Kontrollen durch den Arbeitgeber kommt, da es sich beim Anbieten eines Internetzugangs sowie eines E-Mail-Dienstes um „überwiegende“ Telekommunikationsdienste i. S. d. § 11 Abs. 3 TMG handelt, aus dem Bußgeldkatalog des § 16 TMG lediglich ein Verstoß gegen § 15 TMG in Betracht. Ein solcher liegt schon wegen der im Arbeitsverhältnis üblicherweise unentgeltlich erfolgenden Nutzung regelmäßig nicht vor.

C. Verstoß gegen Straf- und Bußgeldnormen des BDSG Der Verhängung von Bußgeldern und der Einleitung strafrechtlicher Verfahren wegen datenschutzrechtlicher Verstöße kommt bisher zwar statistisch betrachtet eine eher geringe Bedeutung zu86, was auf die hohen subjektiven Anforderungen des Straftatbestands in § 44 Abs. 1 BDSG87 und die in der Vergangenheit auf Kooperation statt auf Repression ausgerichtete Ahndungspraxis der Aufsichtsbehörden zurückgeführt wird88. Allerdings sind die Straf- und Bußgeldnormen des BDSG in den letzten Jahren, durch strafrechtliche Verurteilungen89 und durch die Verhängung von Bußgeldern 85  Vgl.

bereits S. 197. in: Plath, § 43 Rn. 1; E. Ehmann, in: Simitis, § 43 Rn. 79 ff.; Holländer, RDV 2009, 215 (215). In der PKS wurden 2010 748 Straftaten gegen das Bundes- und Landesdatenschutzgesetz erfasst (PKS 2010, S. 55). 2011 waren es 571 Fälle (PKS 2011 S. 61), 2012 479 Fälle (PKS 2012, S. 67), 2013 640 Fälle (PKS 2013, S. 78) und 2014 568 Fälle (PKS 2014, S. 95). Jedoch wird bei Verstößen gegen die Straf- und Bußgeldnormen des BDSG von einem großen Dunkelfeld ausgegangen, vgl. Bär, in: Roßnagel, Abschn. 5 Rn. 3; Holländer, RDV 2009, 215 (215). 87  Bestmann, K&R 2003, 496 (497); Thüsing, § 21 Rn. 27. 88  Bestmann, K&R 2003, 496 (501  f.). Vgl. ausführlich zur Ahndungspraxis E. Ehmann, in: Simitis, § 43 Rn. 82 ff. 89  BGH BeckRS 2013, 12713. 86  Becker,

350

3. Teil: Verstöße gegen Gesetze

in medienwirksamer Höhe in das Bewusstsein der Öffentlichkeit gerückt90. Beispielsweise wurde durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit gegen die Deutsche Bahn AG aufgrund von Datenschutzverstößen bei der Durchführung von Datenscreenings und der Überwachung des E-Mail-Verkehrs der Mitarbeiter ein Bußgeld in Höhe von 1.123.503,50 Euro verhängt, was diese akzeptierte91. Weiter können Verstöße zu einem prozessualen Beweisverwertungsverbot führen92 oder die Unwirksamkeit einer Kündigung zur Folge haben93. Aus Unternehmenssicht ist zudem zu beachten, dass das Bekanntwerden von Datenschutzverstößen zu erheblichen Reputationsschäden führen kann94. Im Folgenden wird nach einer Einführung in den Anwendungsbereich des BDSG95 thematisiert, ob die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten gegen die Ordnungswidrigkeitentatbestände in § 43 Abs. 2 BDSG verstößt96 oder sogar eine Strafbarkeit nach § 44 Abs. 1 BDSG begründen kann97. Anschließend wird im Rahmen der Konkurrenzen98 ausgeführt, inwieweit § 43 Abs. 2 BDSG neben den im zweiten Teil dieser Arbeit thematisierten99 Straftatbeständen des Kernstrafrechts angesichts von § 21 Abs. 1 S. 1 OWiG überhaupt Bedeutung zukommt. Bei den folgenden Überlegungen soll von reinen Inlandskonstellationen ausgegangen werden, während die datenschutzrechtliche Behandlung von Sachverhalten mit Auslandsbezug einem gesonderten Abschnitt100 vorbehalten ist.

90  Vgl. Becker, in: Plath, § 43 Rn. 1; Wybitul, NZA 2014, 225 (226); ders., ZD-Aktuell 2011, 13; Wybitul/Reuling, CR 2010, 829 (829). 91  BBDI, Pressemitteilung vom 23.10.2009, http://www.datenschutz-berlin.de/ attachments/627/PE_DB_AG.pdf?1256283223 (zuletzt abgerufen am 10.09.2013). 92  BAG NZA 2014, 143; BAG NZA 2011, 571 (573 ff.). 93  Wybitul, NZA 2014, 225 (226, 229) unter Bezugnahme auf BAG NZA 2013, 429 zur Unwirksamkeit einer auf die falsche Beantwortung einer gegen Datenschutzrecht (namentlich § 29 Abs. 1 S. 1 DSG-NRW) verstoßenden Frage nach § 138 Abs. 1 BGB. 94  Becker, in: Plath, § 43 Rn. 1; Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 4. 95  S.  351 ff. 96  S.  359 ff. 97  S.  408 ff. 98  S.  412 ff. 99  Vgl. S.  77 ff. 100  S.  460 ff.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG351

I. Anwendungsbereich des BDSG, § 1 BDSG Nach § 1 Abs. 2 BDSG gilt das BDSG für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch die in § 1 Abs. 2 Nr. 1–3 BDSG genannten Stellen. Allerdings dürfen wegen der formellen Subsidiarität des BDSG gem. § 1 Abs. 3 BDSG keine anderweitigen Vorschriften vorliegen, welche auf die betroffenen personenbezogenen Daten anzuwenden sind. 1. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Gegenstand der arbeitgeberseitigen Kontrollen müsste die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten sein. Unter personenbezogenen Daten sind nach der Legaldefinition des § 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, die als Betroffener bezeichnet wird, zu verstehen. Unter Angaben versteht man alle Informationen geistiger Natur101. Einzelangaben liegen vor, wenn sich die Information einer bestimmten Person zuordnen lässt102. Bestimmbar ist die natürliche Person, wenn die Daten aus Sicht der jeweiligen Stelle einer bestimmten Person ohne unverhältnismäßigen Aufwand zuzuordnen sind103. Das BDSG geht damit von einem relativen Begriff des Personenbezugs aus104. An der Bestimmbarkeit kann es im Falle aggregierter oder anonymisierter Daten105 sowie bei Sammelangaben über Personengruppen fehlen106. Bei einer Pseudo­ 101  Dammann,

in: Simitis, § 3 Rn. 5. in: Erbs/Kohlhaas, 144.  EL (Dezember 2001), § 3 Rn. 3; Gola/Klug/ Körffer, § 3 Rn. 3. 103  Gola/Klug/Körffer, § 3 Rn. 10. 104  Brink/Eckhardt, ZD 2015, 1 (2); Gola/Klug/Körffer, § 3 Rn. 10. A. A. Personenbeziehbarkeit ausschließlich objektiv festzustellen Pahlen-Brandt, DuD 2008, 34; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 Rn. 15; ders., DuD 2009, 347 (351). Vermittelnde Auffassung: Beurteilung der Bestimmbarkeit nach objektiven Kriterien aus Sicht der datenverarbeitenden Stelle B. Buchner, in: Taeger/Gabel, § 3 Rn. 13. 105  Anonymisieren ist nach § 3 Abs. 6 BDSG das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Durch das Anonymisieren verlieren die Daten grundsätzlich ihren Personenbezug (Gola/Klug/Körffer, § 3 Rn. 43) – das quasi nie auszuschließende Aufdeckungsrisiko steht dem nicht entgegen (Roßnagel/Scholz, MMR 2000, 721 [726] m. w. N. auch zur Gegenansicht), wobei dies für die zweite Variante des § 3 Abs. 6 BDSG strittig ist (vgl. weiterführend Gola/Klug/Körffer, § 3 Rn. 44). 106  Ausführlich Gola/Klug/Körffer, § 3 Rn. 3, 10, 43 ff. 102  Ambs,

352

3. Teil: Verstöße gegen Gesetze

nymisierung i. S. d. § 3 Abs. 6a BDSG107 entfällt der Personenbezug, sofern die jeweilige Stelle nicht über den Zuordnungsschlüssel verfügt108. Unter persönlichen und sachlichen Verhältnissen versteht man alle Informationen über den Betroffenen selbst oder einen sich auf ihn beziehenden Sachverhalt109. Der Begriff ist weit zu verstehen, sodass man Informationen über körperliche Merkmale, geistige Zustände, Beziehungen zu anderen Personen und zur Umwelt sowie Verhaltensweisen hierunter fassen kann110. Auf die Zugehörigkeit der Information zur Intim- oder Privatsphäre kommt es nicht an111. Vom Arbeitgeber gesichtete E-Mails und sonstige elektronische Dokumente enthalten Informationen, die dem einzelnen Arbeitnehmer und oftmals auch den außerhalb des Unternehmens stehenden Kommunikationspartnern zugeordnet werden können. Selbst das rein dienstliche Dokument macht erkennbar, wann und in welcher Weise der Arbeitnehmer seine Arbeitspflicht erfüllt hat. Auch die E-Mail-Adressen der Kommunikationspartner lassen in der Regel Personenbezug erkennen. Somit liegen personenbezogene Daten vor112. Das Erheben wird in § 3 Abs. 3 BDSG als das Beschaffen von Daten über den Betroffenen legaldefiniert. Hierunter versteht man wiederum jede Aktivität der verarbeitenden Stelle, durch die diese Kenntnis von den Daten erhält oder Verfügungsgewalt über sie begründet113, wobei irrelevant ist, ob eine Speicherung der Daten vorgenommen wird114 oder der Betroffene bei 107  Pseudonymisieren bedeutet nach § 3 Abs. 6a BDSG das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren. Vom Anonymisieren unterscheidet sich das Pseudonymisieren dadurch, dass es eine verfügbare Regelung oder Funktion gibt, nach der das Kennzeichen sich einer bestimmten Person zuordnen lässt (Roßnagel/Scholz, MMR 2000, 721 [724]; Scholz, in: Simitis, § 3 Rn. 215). 108  Gola/Klug/Körffer, § 3 Rn. 10a; Roßnagel/Scholz, MMR 2000, 721 (725). A. A. Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 Rn. 51; ders., DuD 2010, 679 (681) – noch personenbezogen aber ggf. Schutzniveau erreicht, welches die Datenverarbeitung über § 28 BDSG zulässig macht. Vgl. hierzu auch M. Knopp, DuD 2015, 527 (529). 109  Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 3 Rn. 4; Gola/Klug/ Körffer, § 3 Rn. 5; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 Rn. 19. 110  Ausführlich Dammann, in: Simitis, § 3 Rn. 7 ff. 111  Dammann, in: Simitis, § 3 Rn. 7; Plath/L. Schreiber, in: Plath, § 3 Rn. 7. 112  So auch VG Karlsruhe NVwZ-RR 2013, 797 (797); Balke/A. Müller, DB 1997, 326 (329); Rath/Karner, K&R 2007, 446 (450); Wisskirchen/Glaser, DB 2011, 1447 (1450). 113  Dammann, in: Simitis, § 3 Rn. 102; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 Rn. 31. A. A. wohl Plath/L. Schreiber, in: Plath, § 3 Rn. 30, die Kenntnis und Verfügungsgewalt kumulativ voraussetzen. 114  Dammann, in: Simitis, § 3 Rn. 106; Plath/L. Schreiber, in: Plath, § 3 Rn. 30.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG353

der Beschaffung der Daten mitwirkt115. Erforderlich ist zielgerichtetes Handeln der verarbeitenden Stelle116. Kein Erheben, sondern eine Verarbeitung bzw. Nutzung, stellt die Auswertung vorhandener Daten dar117. Die von unternehmensinternen Ermittlungen betroffenen E-Mails und elektronischen Dokumente befinden sich, sofern sie vom Arbeitnehmer nicht mit einer besonderen Sicherung versehen wurden, bereits in der Verfügungsgewalt des Arbeitgebers. Werden die Dateien jedoch geöffnet und gelesen, liegt eine Kenntnisnahme und damit ein Erheben i. S. v. § 3 Abs. 3 BDSG vor. Verarbeiten ist nach § 3 Abs. 4 S. 1, 2 BDSG, der die unterschiedlichen Verarbeitungsphasen benennt118, das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten, ungeachtet der dabei angewendeten Verfahren. Die einzelnen Verarbeitungsphasen werden in § 3 Abs. 4 S. 2 Nr. 1–5 BDSG näher bestimmt. So bezeichnet das Speichern nach § 3 Abs. 4 S. 2 Nr. 1 BDSG das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung. Werden von den E-Mails und sonstigen elektronischen Dokumenten Sicherungskopien erstellt, die später ausgewertet werden sollen, ist diese Verarbeitungsphase betroffen. Das Verändern – hierunter versteht man nach § 3 Abs. 4 S. 2 Nr. 2 BDSG das inhaltliche Umgestalten gespeicherter personenbezogener Daten – ist dagegen eher nicht relevant. Gleiches gilt für das in § 3 Abs. 4 S. 2 Nr. 4 BDSG legaldefinierte Sperren sowie das Löschen nach § 3 Abs. 4 S. 2 Nr. 5 BDSG. Übermitteln ist die Bekanntgabe gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass die Daten an den Dritten weitergegeben werden (§ 3 Abs. 4 S. 2 Nr. 3 lit. a BDSG) oder der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft (§ 3 Abs. 4 S. 2 Nr. 3 lit. b BDSG). Die Bekanntgabe muss somit durch Weitergeben, Einsehen oder Abrufen von zur Einsicht bzw. zum Abruf bereitgehaltenen Daten erfolgen. Das Weitergeben besteht in jeder Handlung, durch welche die in den Daten enthaltenen Informationen derart in den Bereich des Adressaten gelangen, dass die Möglichkeit ungehinderter Kenntnisnahme besteht119. Als Einsehen bezeichnet man nicht nur die visuelle Wahrnehmung, sondern jede Aktivität, durch die der Empfänger die Informationen in seinen Verfügungsbereich bringt120. Wenn sich der Empfänger mit Hilfe eines automatisierten Verfahrens die 115  Dammann,

in: Simitis, in: ErfK, § 3 117  Gola/Klug/Körffer, § 3 118  Statt vieler Dammann, 119  Dammann, in: Simitis, 120  Dammann, in: Simitis, 116  Franzen,

§ 3 Rn. 105; Franzen, in: ErfK, § 3 Rn. 4. Rn. 4; Gola/Klug/Körffer, § 3 Rn. 24. Rn. 24; Plath/L. Schreiber, in: Plath, § 3 Rn. 30. in: Simitis, § 3 Rn. 111. § 3 Rn. 146. § 3 Rn. 151.

354

3. Teil: Verstöße gegen Gesetze

Verfügungsgewalt über die Daten verschafft, spricht man von Abrufen121. Unerheblich ist die Form der Bekanntgabe; so können die Daten unkörperlich übertragen oder in auf einem Datenträger abgespeicherter Form weitergegeben werden122. Die Übergabe einer Kopie wird ebenso erfasst wie die des Originals123. Dritter ist nach § 3 Abs. 8 S. 2 BDSG jede Person oder Stelle außerhalb der verantwortlichen Stelle. Dies ist nach § 3 Abs. 7 BDSG jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Nicht unter den Begriff des Dritten fallen nach § 3 Abs. 8 S. 3 BDSG der Betroffene sowie Personen und Stellen, die im Inland, in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum (EWR) personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen. Im Fall der sog. Auftragsdatenverarbeitung im EU- und EWR-Raum fehlt es damit an einer Übermittlung i. S. d. § 3 Abs. 4 S. 2 Nr. 3 BDSG124. Werden E-Mail-Bestände an interne Ermittler, welche Teil der verantwortlichen Stelle sind, weitergegeben, liegt hierin keine Übermittlung, wohl aber eine Nutzung125. Etwas anderes gilt lediglich, wenn die Weiterleitung der Daten an unterschiedliche Unternehmen innerhalb eines Konzerns erfolgt, zumal das BDSG kein „Konzernprivileg“ kennt126. Ob die Weitergabe an externe Ermittler eine Übermittlung i. S. d. § 3 Abs. 4 Nr. 3 BDSG darstellt, hängt davon ab, ob diese die Datenerhebung, -verarbeitung oder -nutzung im Auftrag vornehmen. Diese Frage kann nicht unbeantwortet bleiben, da die Übermittlung nach § 4 Abs. 1 BDSG rechtfertigungsbedürftig127 ist, während die Auftragsdatenverarbeitung, sofern sie 121  Dammann,

in: Simitis, § 3 Rn. 152. in: Erbs/Kohlhaas, 164.  EL (November 2006), § 3 Rn. 24; Dammann, in: Simitis, § 3 Rn. 145 f.; Gola/Klug/Körffer, § 3 Rn. 32; Plath/L. Schreiber, in: Plath, § 3 Rn. 44. 123  Dammann, in: Simitis, § 3 Rn. 147. 124  Däubler, Gläserne Belegschaften, §  8 Rn.  436; Gola/Klug/Körffer, § 11 Rn. 3; Plath, in: Plath, § 11 Rn. 2; Räther, DuD 2005, 461 (464); Sutschet, RDV 2004, 97 (97); Thüsing, § 16 Rn. 9. A. A. Hoeren, in: Roßnagel, Abschn. 4.6 Rn. 101, der von einer rechtfertigungsbedürftigen Nutzung i. S. d. § 3 Abs. 5 BDSG ausgeht. 125  Vgl. Dammann, in: Simitis, § 3 Rn. 158; Däubler, Gläserne Belegschaften, § 8 Rn. 441, 475. 126  Büllesbach, RDV 2002, 55 (56); C. Götz, DuD 2013, 631 (631); Hoeren, RDV 2012, 271 (271); Räther/Seitz, MMR 2002, 425 (426); Schmidl, ZJS 2009, 453 (454 f.). Teilweise liegt innerhalb von Konzernunternehmen aber eine Auftragsdatenverarbeitung i. S. v. § 11 BDSG vor, vgl. C. Götz, DuD 2013, 631 (632). 127  Vgl. zu den Rechtfertigungsgründen S. 362 ff. 122  Ambs,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG355

im EU- bzw. EWR-Raum erfolgt128, neben den Anforderungen des § 11 Abs. 2 BDSG129 keine besonderen Zulässigkeitsvoraussetzungen erfüllen muss130. Eine Auftragsdatenverarbeitung liegt vor, wenn der Auftraggeber den Auftragnehmer mit der Durchführung bestimmter Datenverarbeitungsvorgänge beauftragt131. In diesem Fall behält der Auftraggeber nach § 11 Abs. 1 S. 1 BDSG im Außenverhältnis die volle datenschutzrechtliche Verantwortung. Der Auftragnehmer übernimmt als „verlängerter Arm“ der verantwortlichen Stelle nur „Hilfsdienste“, während diese als „Herrin der Daten“ die volle Verfügungsgewalt innehat132. Der Begriff des „Auftrags“ ist dabei nicht auf die §§ 662 ff. BGB bezogen133, sondern im Sinne des allgemeinen Sprachgebrauchs zu verstehen134. Als zugrunde liegende Rechtsverhältnisse kommen beispielsweise ein Dienstvertrag, ein Werkvertrag, ein Geschäftsbesorgungsvertrag oder eine Gestaltung im Rahmen bestehender Geschäftsbeziehungen in Frage135. Die Auftragsdatenverarbeitung wird nach der herrschenden Theorie der Funktionsübertragung136 von der im BDSG nicht ausdrücklich geregelten Funktionsübertragung abgegrenzt137, welche anzunehmen ist, wenn nicht nur Verarbeitungsvorgänge 128  Wybitul/Patzak,

RDV 2011, 11 (12). Vgl. ausführlich S. 464. hierzu Gola/Klug/Körffer, § 11 Rn. 20 ff. 130  B. Buchner, MedR 2013, 337 (337  f.) – „datenschutzrechtliche Privilegierung“; Hilgendorf, in: Hilgendorf, Informationsstrafrecht und Rechtsinformatik, S.  110 f. 131  Petri, in: Simitis, § 11 Rn. 1. 132  Evers/Kiene, NJW 2003, 2726 (2727); Gola/Klug/Körffer, § 11 Rn. 3; G. Müller/Wächter, S. 284; Thüsing, § 16 Rn. 13; Wächter, CR 1991, 333 (333); Wronka, RDV 2003, 132 (132). 133  Bergmann/Möhrle/Herb, 40. Ergänzungslieferung, November 2009, §  11 Rn. 8; Franzen, in: ErfK, § 11 Rn. 2; Gola, DB 1980, 1732 (1733); Gola/Klug/ Körffer, § 11 Rn. 6; Hergeth, S. 25; Mayer-Maly, DB 1980, 1441 (1443); Petri, in: Simitis, § 11 Rn. 22; Plath, in: Plath, § 11 Rn. 21; Wedde, in: Däubler/Klebe/Wedde/ Weichert, § 11 Rn. 17. 134  Elbel, RDV 2010, 203 (206). 135  Gola/Klug/Körffer, § 11 Rn. 6; Gola/Wronka, Rn. 264; Mayer-Maly, DB 1980, 1441 (1443); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 11 Rn. 17. 136  Terminus z. B. bei Sutschet, RDV 2007, 97 (98). 137  BT-Drucks. 11/4306, S. 43; Bergmann/Möhrle/Herb, 40. Ergänzungslieferung, November 2009, § 11 Rn. 10; Diller/Fr. Schuster, DB 2008, 928 (930); Ehrmann, S. 180; Evers/Kiene, NJW 2003, 2726 (2727); Gola/Klug/Körffer, § 11 Rn.  6 ff.; Gola/Wronka, Rn.  267 ff.; Grützmacher, ITRB 2007, 183 (183); J. Hartung, VersR 2012, 400 (400 f.); Hellmich, MMR 2002, 152 (158); Wo. Kilian/Scheja, RDV 2002, 177 (179 ff.); P. Kramer/M. Herrmann, CR 2003, 938 (938, 941); Lindstaedt, Datenschutz 1978, 123 (125 f.); G. Müller/Wächter, S. 284; Müthlein/Heck, S.  34 ff.; Niedermeier/Schröcker, RDV 2001, 90 (92); Petri, in: Simitis, § 11 Rn. 22  ff.; 129  Vgl.

356

3. Teil: Verstöße gegen Gesetze

übertragen werden, sondern auch die Aufgabe, zu deren Erfüllung die Verarbeitung der Daten notwendig ist, zugewiesen wird138. In dem Fall liegt im Gegensatz zur Auftragsdatenverarbeitung eine rechtfertigungsbedürftige Übermittlung i. S. d. § 3 Abs. 4 S. 2 Nr. 3 BDSG vor139. Zur Unterscheidung wurden diverse Kriterien entwickelt, nach denen Auftragsdatenverarbeitung und Funktionsübertragung im Einzelfall voneinander abgegrenzt werden140: Bei einer Auftragsdatenverarbeitung richtet sich der Auftrag in der Regel nur auf die technische Durchführung der Datenverarbeitung141. Für eine Auftragsdatenverarbeitung spricht die Weisungsgebundenheit der beauftragten Stelle142, dagegen sprechen eigene Entscheidungsbefugnisse und ein Ermessensspielraum im Umgang mit den Daten143. Auch liegt eine Auftragsdatenverarbeitung nahe, wenn durch rein mechanische Datenerhebung bzw. -verwendung unter Einhaltung der Vorgaben des Vertrags keine zusätzlichen Gefahren für die Daten geschaffen werden144. Für eine Auftragsdatenverarbeitung typisch ist, dass der Auftragnehmer gegenüber dem Betroffenen nicht in Erscheinung tritt145 und zu ihm in keiner vertrag­ Schaffland/Wiltfang, § 11 Rn. 7; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 265; Sendler, Datenschutz 1977, 59 (61 f.), der von „Aufgabenübertragung“ spricht; Thüsing, § 16 Rn. 12; Vogel/Glas, DB 2009, 1747 (1748); Wächter, CR 1991, 333 (333); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 11 Rn. 14 ff.; Weichert, DuD 2010, 679 (682); Westphalen, WM 1999, 1810 (1815); Wronka, RDV 2003, 132 (133). A. A. Elbel, RDV 2010, 203 (206 ff.), der anhand des Gefahrenpotentials abgrenzt und daher von Auftragsdatenverarbeitung ausgeht, wenn der Auftraggeber die Möglichkeit hat, Datenmissbräuche zu verhindern und Sutschet, RDV 2004, 97 (99 ff.), der zwischen Auftragsdatenverarbeitung, die in fremdem Interesse erfolgt, und Datenverarbeitung in eigenem Interesse abgrenzt. 138  BT-Drucks. 11/4306, S. 43; Gola/Klug/Körffer, § 11 Rn. 9; Gola/Wronka, Rn. 268; Petri, in: Simitis, § 11 Rn. 22. 139  Petri, in: Simitis, § 11 Rn. 22; Wächter, CR 1991, 333 (333); Westphalen, WM 1999, 1810 (1816). 140  Gola/Klug/Körffer, § 11 Rn. 9; Grützmacher, ITRB 2007, 183 (184 f.); Müthlein/Heck, S.  36 f. 141  Bergmann/Möhrle/Herb, 46. Ergänzungslieferung, April 2013, § 11 Rn. 12; Gola/Klug/Körffer, § 11 Rn. 4; Müthlein/Heck, S. 36; Petri, in: Simitis, § 11 Rn. 22. 142  Bergmann/Möhrle/Herb, 46. Ergänzungslieferung, April 2013, § 11 Rn. 12; Grützmacher, ITRB 2007, 183 (185); Niedermeier/Schröcker, RDV 2001, 90 (92, 93); Schaffland/Wiltfang, § 11 Rn. 7; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 265; Westphalen, WM 1999, 1810 (1815). 143  Bergmann/Möhrle/Herb, 46. Ergänzungslieferung, April 2013, § 11 Rn. 11; Grützmacher, ITRB 2007, 183 (185); Müthlein/Heck, S. 36; Petri, in: Simitis, § 11 Rn. 23. 144  P. Kramer/M. Herrmann, CR 2003, 938 (939 f.). Gegen dieses Abgrenzungskriterium aber Petri, in: Simitis, § 11 Rn. 24. 145  Müthlein/Heck, S. 36; Niedermeier/Schröcker, RDV 2001, 90 (93); VenturaHeinrich, JA 2013, 130 (135).



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG357

lichen Beziehung steht146. Ein Anhaltspunkt für das Vorliegen einer Auftragsdatenverarbeitung ist auch darin zu sehen, dass der Auftragnehmer nicht ohne Weiteres in der Lage ist, die ihm überlassenen Daten einer betroffenen Person zuzuordnen147. Für eine Funktionsübertragung spricht hingegen die fehlende rechtliche und tatsächliche Möglichkeit des Auftraggebers auf die Phasen der Datenverwendung Einfluss zu nehmen148, ein eigenes inhaltliches Interesse der verarbeitenden Stelle an den Daten149 sowie die Einräumung von Verarbeitungs- oder Nutzungsrechten an den Daten150. Maßgeblich ist nicht die Ausgestaltung der vertraglichen Grundlage, sondern die tatsächliche Ausführung151. Ob der Auftragnehmer eine hochqualifizierte Tätigkeit ausführt, ist für die Abgrenzung ohne Relevanz152. Die Frage, ob externe Ermittler als Auftragsdatenverarbeiter oder als Dritte einzuordnen sind, wurde bislang nur wenig diskutiert153 und lässt sich nicht ohne Beurteilung des Einzelfalls beantworten154. Sofern die externen Ermittler nicht nur die technische Auswertung bestimmter Dateien übernehmen, sondern selbst Entscheidungen über das „Wie“ und „Ob“ der Ermittlungen treffen, was in den meisten Fällen anzunehmen ist155, ist von Funktionsübertragung auszugehen156. Auch eine – wie im Fall der Siemens AG – vom Unternehmen geforderte „unabhängige und umfassende Unter­ 146  Müthlein/Heck,

S. 36. S. 36. 148  Gola/Wronka, Rn. 277; Petri, in: Simitis, § 11 Rn. 23. 149  Jandt/Roßnagel/Wilke, NZS 2011, 641 (644). 150  Hilgendorf, in: Hilgendorf, Informationsstrafrecht und Rechtsinformatik, S.  108 f.; Wo. Kilian/Scheja, RDV 2002, 177 (181). 151  J. Hartung, VersR 2012, 400 (400 f.); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 11 Rn. 14. 152  Ehrmann, S. 181. 153  Löwisch, DB 2009, 2782 (2786) geht bei der Einschaltung von Externen stets von Auftragsdatenverarbeitung aus, ohne die Abgrenzung zur Funktionsübertragung anzusprechen; ebenso Beckschulze/Natzel, NWB 2011, 2132 (2142) für Detekteien. Scheben/Klos/Geschonneck, CCZ 2012, 13 (17) nehmen an, dass externe Ermittler in den meisten Fällen Auftragsdatenverarbeiter sind. Wisskirchen/Glaser, DB 2011, 1392 (1395) gehen davon aus, dass der Einsatz eines Computerforensikers, der den Datenbestand anhand klarer Weisungen sichert und wiederherstellt, eine Auftragsdatenverarbeitung darstellt. 154  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 230; Thoma, in: Moosmayer/ Hartwig, S.  90 f.; Vogel/Glas, DB 2009, 1747 (1749); Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 40. 155  Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 40. 156  Scherp/Stief, BKR 2009, 404 (405); Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 40. 147  Müthlein/Heck,

358

3. Teil: Verstöße gegen Gesetze

suchung“157 spricht für letzteres. Die Weitergabe der Daten fällt in diesem Fall als Übermittlung i. S. d. § 3 Abs. 4 S. 2 Nr. 3 BDSG in den Anwendungsbereich des BDSG und ist nach § 4 Abs. 1 BDSG rechtfertigungsbedürftig. Das Nutzen bezeichnet nach § 3 Abs. 5 BDSG jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt. Hierbei handelt es sich um einen Auffangtatbestand158, der jeden zweckgerichteten Datengebrauch erfasst, welcher sich keiner anderen Verarbeitungsphase zuordnen lässt159. Hiervon umfasst sind beispielsweise die Auswertung vorhandener Daten, sofern das Ergebnis Personenbezug aufweist, sowie das Kopieren von Daten160. Ebenso stellt die interne Bekanntgabe, wie erwähnt161, eine Nutzung dar, sodass auch diese Form der Datenverwendung bei der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten vorliegen kann. 2. Stelle nach § 1 Abs. 2 Nr. 1–3 BDSG Adressaten des BDSG sind die in § 1 Abs. 2 BDSG genannten Stellen. § 1 Abs. 2 Nr. 1 und Nr. 2 BDSG betreffen die öffentlichen Stellen des Bundes und der Länder, wobei das BDSG auf letztere nur Anwendung findet, soweit der Datenschutz nicht durch Landesrecht geregelt ist, was durch die in allen Bundesländern erlassenen Landesdatenschutzgesetze geschehen ist162. § 1 Abs. 2 Nr. 3 BDSG legt fest, dass das BDSG für nichtöffentliche Stellen gilt, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten. Die nichtöffentlichen Stellen werden in § 2 Abs. 4 BDSG legaldefiniert als natürliche und juristische 157  Pressemitteilung der Siemens AG v. 15.12.2008, http://www.siemens.com/ press/pool/de/events/2008-12-PK/summary-d.pdf, S. 3 (zuletzt abgerufen am 02.03. 2014). 158  B. Buchner, in: Taeger/Gabel, § 3 Rn. 41; Gola/Klug/Körffer, § 3 Rn. 42; Tinnefeld/B. Buchner/Petri, S. 232; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 Rn. 45. 159  Gola/Klug/Körffer, § 3 Rn. 42. 160  Dammann, in: Simitis, § 3 Rn. 195; Gola/Klug/Körffer, § 3 Rn. 42 f. 161  S. 354. 162  Gola/Klug/Körffer, § 1 Rn. 19a. Den Landesdatenschutzgesetzen geht wiederum bereichsspezifisches Landesdatenschutzrecht vor, vgl. Weichert, in: Kilian/ Heussen, EL 26 Januar 2008, Abschn. 1 Teil 13, Rechtsquellen und Grundbegriffe des allgemeinen Datenschutzes, IV. Rn. 11 ff., 16.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG359

Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter den Begriff der öffentlichen Stellen aus § 3 Abs. 1–3 BDSG fallen. Datenverarbeitungsanlagen sind, wie sich aus § 3 Abs. 2 S. 1 BDSG ergibt, Anlagen, die der automatisierten Erhebung, Verarbeitung und Nutzung von Daten dienen163. Die Verwendung von elektronisch abgespeicherten Daten ist nicht anders als mit Hilfe von Datenverarbeitungsanlagen oder aus automatisierten Dateien denkbar. Auch liegt eine Datenverwendung nicht ausschließlich für persönliche oder familiäre Tätigkeiten, sondern zu beruflichen bzw. geschäftlichen Zwecken164, vor. Sowohl bei dem ermittelnden Unternehmen als auch bei eingeschalteten externen Ermittlern – sofern diese nicht im Einzelfall Auftragsdatenverarbeiter sind – handelt es sich um nichtöffent­ liche Stellen i. S. d. § 1 Abs. 2 Nr. 3 BDSG. 3. Subsidiarität des BDSG, § 1 Abs. 3 S. 1 BDSG Nach § 1 Abs. 3 S. 1 BDSG, der die formelle Subsidiarität des BDSG normiert, gehen andere Rechtsvorschriften des Bundes, soweit sie auf personenbezogene Daten, einschließlich deren Veröffentlichung, anzuwenden sind, den Vorschriften des BDSG vor. Dies betrifft insbesondere das TKG, welches im Falle der erlaubten Internet- bzw. E-Mail-Nutzung Anwendung findet, wobei das BDSG vom TKG nicht vollumfänglich verdrängt wird, sondern im Einzelfall anhand der in Rede stehenden BDSG-Norm zu prüfen ist, ob das TKG den Sachverhalt abschließend regelt165.

II. Ordnungswidrigkeit nach § 43 Abs. 2 BDSG Bußgeldvorschriften zur Sanktionierung von Verstößen gegen das BDSG sind in § 43 BDSG enthalten. Während § 43 Abs. 1 BDSG Verstöße gegen formale Pflichten sanktioniert, betrifft § 43 Abs. 2 BDSG die Verletzung materieller Vorschriften166. Für E-Mail-Kontrollen relevant sind Verstöße gegen § 43 Abs. 2 Nr. 1 und Nr. 3 BDSG. Hiernach handelt derjenige ordnungswidrig, der vorsätzlich oder fahrlässig unbefugt personenbezogene 163  Dammann,

in: Simitis, § 1 Rn. 140. Dammann, in: Simitis, § 1 Rn. 149. 165  Vgl. zur Subsidiarität des BDSG S. 359 f., 182 f. 166  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 43 Rn. 2; Becker, in: Plath, § 43 Rn. 8, 11; Bestmann, K&R 2003, 496 (497); E. Ehmann, in: Simitis, § 43 Rn. 20; Gola/Klug/Körffer, § 43 Rn. 16; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 375. 164  Vgl.

360

3. Teil: Verstöße gegen Gesetze

Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet (§ 43 Abs. 2 Nr. 1 BDSG) bzw. abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft (§ 43 Abs. 2 Nr. 3 BDSG). 1. Tauglicher Täter Der Täterkreis des § 43 Abs. 2 Nr. 1, 3 BDSG ist, wie sich aus dem Wortlaut ergibt, nicht auf die in § 1 Abs. 2 BDSG genannten, an das BDSG gebundenen Stellen beschränkt. Täter kann damit, abgesehen vom Inhaber der personenbezogenen Daten, jede Person sein167. Es gilt der in § 14 Abs. 1 S. 1 OWiG normierte Einheitstäterbegriff168, d. h. jeder Beteiligte wird als Täter behandelt. Der unterschiedliche Beteiligungsgrad wird bei der Bemessung der Rechtsfolgen sowie im Rahmen des Verfolgungsermessens nach § 47 Abs. 1 OWiG berücksichtigt169. 2. Tatobjekt Tatobjekt des § 43 Abs. 2 BDSG sind personenbezogene Daten i. S. d. § 3 Abs. 1 BDSG, welche nicht allgemein zugänglich sind. Nach der Legaldefinition in § 10 Abs. 5 S. 2 BDSG gelten Daten, die jedermann, sei es ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen kann, als allgemein zugänglich. Darüber hinaus sollen auch sonstige offenkundige Daten nicht von § 43 Abs. 2 BDSG erfasst werden, da in dem Fall kein ahndungswürdiges Unrecht vorliege170. Über den Wortlaut des § 43 Abs. 2 BDSG hinaus wird aufgrund des Schutzzwecks des BDSG gefordert, dass sich die Daten inhaltlich auf eine vom Täter abweichende Person beziehen171. Die von unternehmensinternen Ermittlungen betroffenen, von den Arbeitnehmern erstellten und empfangenen E-Mails sowie elektronischen Dokumente beziehen sich zumindest auch auf diese Personen und sind weder allgemein zugänglich noch sonst offenkundig, sodass es sich um taugliche Tatobjekte handelt. 167  Bär, in: Roßnagel, Abschn. 5 Rn. 24; Bestmann, K&R 2003, 496 (497); E. Ehmann, in: Simitis, § 43 Rn. 22; Gola/Klug/Körffer, § 43 Rn. 17. 168  Ambs, in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 43 Rn. 2; Becker, in: Plath, § 43 Rn. 6; Knierim, in: Wabnitz/Janovsky, Kap. 5 Rn. 158. Zum Einheitstäterbegriff Bohnert, § 14 Rn. 1 ff.; Gürtler, in: Göhler, § 14 Rn. 7; Rengier, in: KKOWiG, § 14 Rn. 1 ff. 169  Becker, in: Plath, § 43 Rn. 6; Bohnert, § 14 Rn. 1. 170  Becker, in: Plath, § 43 Rn. 11 m. w. N. 171  E. Ehmann, in: Simitis, § 43 Rn. 55.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG361

3. Tathandlungen Hinsichtlich der Erhebung und Verarbeitung von Daten im Rahmen des § 43 Abs. 2 Nr. 1 BDSG sind die Definitionen in § 3 Abs. 3, 4 BDSG172 heranzuziehen173. Dagegen ist die unbefugte Nutzung i. S. d. § 3 Abs. 5 BDSG dem eindeutigen Wortlaut nach nicht umfasst174. § 43 Abs. 2 Nr. 3 BDSG benennt als Tathandlungen den Abruf von Daten oder deren Verschaffung aus automatisierten Verarbeitungen oder nicht automatisierten Dateien, wobei auch die Drittverschaffung bußgeldbewehrt ist. Ein Abruf liegt vor, wenn der Täter mit Hilfe eines automatisierten Verfahrens die Verfügungsgewalt über die Daten erlangt175. Daten werden verschafft, wenn sie zur Kenntnis genommen werden oder der Täter einen Zustand herstellt, der es ermöglicht, später Kenntnis zu nehmen, die Daten zu nutzen oder in sonstiger Weise über sie zu verfügen176, beispielsweise bei der Speicherung einer Kopie177. Die Begriffe der automatisierten Verarbeitung und der nicht automatisierten Datei bestimmen sich nach den Legaldefinitionen in § 3 Abs. 2 BDSG178. Sofern die Erhebung von Daten gleichzeitig ein Verschaffen darstellt, geht § 43 Abs. 2 Nr. 3 BDSG als lex specialis zu Nr. 1 vor179. Bereits das Aufrufen von Dokumenten auf dem Bildschirm durch den Arbeitgeber oder sonstige ermittelnde Personen ist als Abruf180 anzusehen. Die üblicherweise im Rahmen unternehmensinterner Ermittlungen erfolgende Erstellung einer Kopie der vorhandenen Datenbestände ist als Verschaffen einzuordnen. Die Weitergabe von Daten an die ermittelnden Personen kann zudem eine Drittverschaffung darstellen. Auch die Übermittlung an externe Ermittler stellt – sofern diese keine Auftragsdatenverarbeiter sind – eine Verarbeitung und damit eine taugliche Tathandlung dar.

172  Vgl.

hierzu S. 351 ff. in: Erbs/Kohlhaas, 164.  EL (Januar 2006), § 43 Rn. 19; E. Ehmann, in: Simitis, § 43 Rn. 57; Mackenthun, in: Taeger/Gabel, § 43 Rn. 51 f. 174  E. Ehmann, in: Simitis, §  43 Rn.  57; Gola/Klug/Körffer, § 43 Rn. 20; ­Mackenthun, in: Taeger/Gabel, § 43 Rn. 51; Nolde, in: Böttger, Kap. 17 Rn. 67. 175  Dammann, in: Simitis, § 3 Rn. 152; E. Ehmann, in: Simitis, § 43 Rn. 61. 176  E. Ehmann, in: Simitis, § 43 Rn. 64. 177  Bär, in: Roßnagel, Abschn. 5 Rn. 54; E. Ehmann, in: Simitis, § 43 Rn. 64. 178  Ambs, in: Erbs/Kohlhaas, 164.  EL (Januar 2006), § 43 Rn. 21. 179  Bär, in: Roßnagel, Abschn. 5 Rn. 53; Gola/Klug/Körffer, § 43 Rn. 22. 180  Vgl. Dammann, in: Simitis, § 3 Rn. 152. 173  Ambs,

362

3. Teil: Verstöße gegen Gesetze

4. Unbefugt Die Tathandlung muss unbefugt erfolgen. Durch dieses Merkmal wird auf das präventive Verbot mit Erlaubnisvorbehalt aus § 4 Abs. 1 BDSG181 Bezug genommen182, wonach die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig sind, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Liegt einer dieser Erlaubnisgründe vor, ist die Datenverwendung gerechtfertigt183, wobei dies bei einer mehrphasigen Datenverwendung für jede Phase gesondert festzustellen ist184. Im Folgenden wird auf die in § 4 Abs. 1 BDSG genannten Rechtfertigungsgründe eingegangen und im Anschluss erläutert, ob sich auch die Beachtung der Informationspflichten aus § 4 Abs. 3 BDSG sowie etwaiger Mitbestimmungsrechte des Betriebsrats auf die datenschutzrechtliche Zulässigkeit der Datenverwendung auswirkt. a) Rechtfertigung aufgrund anderer Rechtsvorschriften Als andere Rechtsvorschriften i. S. d. § 4 Abs. 1 BDSG gelten alle materiellen Rechtsnormen des Bundes185 und der Länder, denen unmittelbare Außenwirkung zukommt186. Verlangt wird, dass sich diese Vorschriften direkt auf die Verwendung personenbezogener Daten beziehen, anstatt diese stillschweigend durch Zuweisung einer bestimmten Aufgabe vorauszuset181  OLG Hamm NVwZ 2001, 235 (235); Brandt, AiB 2009, 80 (81); B. Buchner, in: FS-H. Buchner, S. 155; Duhr/Naujok/Peter/Seiffert, DuD 2002, 5 (12); H. Ehmann, RDV 1999, 12 (23); Franzen, in: ErfK, § 4 Rn. 1; ders., RdA 2010, 257 (259); Freckmann/Störing/K. Müller, BB 2011, 2549 (2549); Gola/Jaspers, S. 29; Gola/Klug/Körffer, § 4 Rn. 3; Lambrich/Cahlik, RDV 2002, 287 (289); Mengel, BB 2004, 2014 (2015); Plath, in: Plath, § 4 Rn. 2; B. Schmidt, RDV 2009, 193 (194); Spindler/Nink, in: Spindler/Schuster, § 4 Rn. 4; Thüsing, RDV 2011, 163; Thüsing/ Forst, RDV 2011, 163 (163); Tinnefeld/B. Buchner/Petri, S. 235; Trittin/E. Fischer, NZA 2009, 343 (343); Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 1; Wohlgemuth, Datenschutz, Rn. 175. 182  Gola/Klug/Körffer, § 43 Rn. 26. 183  Vgl. Gola/Klug/Körffer, § 43 Rn. 26. 184  Dörr/D. Schmidt, § 4 Rn. 2; Franzen, in: ErfK, § 4 Rn. 1; Gola/Klug/Körffer, § 4 Rn. 5; Hilgendorf, in: Hilgendorf, Informationsstrafrecht und Rechtsinformatik, S. 107. 185  Rechtsnormen des Bundes gehen dem BDSG bereits nach § 1 Abs. 3 BDSG vor, sodass sie eigentlich nicht als andere Rechtsvorschriften einzuordnen sind (vgl. Franzen, in: ErfK, § 4 Rn. 2; Gola/Klug/Körffer, § 4 Rn. 7). Die Einordnung hat jedoch keine praktischen Auswirkungen (Sokol, in: Simitis, § 4 Rn. 8). 186  Bergmann/Möhrle/Herb, 26. Ergänzungslieferung, Februar 2002, § 4 Rn. 19; Sokol, in: Simitis, § 4 Rn. 9.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG363

zen187. Nicht direkt auf die Verwendung personenbezogener Daten beziehen sich das Eigentumsrecht, welches dem Arbeitgeber an den betrieblichen Telekommunikationsanlagen zukommt, sowie sein Direktionsrecht aus § 106 GewO188. Nähere Betrachtung sollen hingegen im Folgenden Betriebsvereinbarungen sowie die Rechtfertigungsgründe des StGB und OWiG finden. aa) Betriebsvereinbarungen Die normativen Teile von Betriebsvereinbarungen189 gelten nach einhelliger Auffassung als andere Rechtsvorschriften i. S. d. § 4 Abs. 1 BDSG190. Voraussetzung ist dabei, dass sie sich auf die im Einzelfall betroffene Phase der Datenverwendung beziehen191. Umstritten ist, ob Betriebsvereinbarungen zu Ungunsten des Betroffenen vom Schutzniveau des BDSG abweichen dürfen. Die ältere Rechtsprechung hält Abweichungen zum Nachteil des Betroffenen für zulässig, wobei verlangt wird, dass sich diese im Rahmen der Regelungsautonomie der Betriebspartner halten und daher zwingendes Gesetzesrecht beachten192. Diese Auffassung wird damit begründet, dass sich die Verarbeitung personenbezo187  Bergmann/Möhrle/Herb, 26. Ergänzungslieferung, Februar 2002, § 4 Rn. 17; Gola/Klug/Körffer, § 4 Rn. 7 f. 188  Hoppe, S. 119; Mengel, BB 2004, 1345 (1348) für die betriebliche Telefonanlage; Wuttke, S. 183 Fn. 1016. 189  Vgl. ausführlich zu Betriebsvereinbarungen S. 223 ff. 190  BAG NZA 2014, 41 (43 Rn. 32); BAG NZA 2013, 1433 (1436); BAG NJW 1987, 674 (677); Altenburg/v. Reinersdorff/Leister, MMR 2005, 222 (223); Balke/A. Müller, DB 1997, 326 (329); Bausewein, S.  100 f.; Bergmann/Möhrle/Herb, 26. Ergänzungslieferung, Februar 2002, § 4 Rn. 24; Bier, DuD 2004, 277 (280 mit Fn. 43); Brink/S. Schmidt, MMR 2010, 592 (593); B. Buchner, in: FS-H. Buchner, S. 161; Däubler, CR 1994, 754 (761); Erfurth, DB 2011, 1275 (1275); Franzen, in: ErfK, § 4 Rn. 2; ders., RdA 2010, 257 (259); Freise/Wohlgemuth, DVR 1982, 285 (290 ff.); Gola, AuR 1988, 105 (112); Gola/Jaspers, S. 29; Gola/Klug/Körffer, § 4 Rn. 10; Gola/Wronka, Rn. 332; Hummel/Hilbrans, AuR 2005, 207 (208); Kania, in ErfK, § 87 Rn. 61; Kock/Francke, NZA 2009, 646 (647); Kort, NZA 2010, 1319 (1322); ders., RdA 1992, 378 (381); Kroh, S. 111; Kroll, S. 65; Latendorf/Rademacher, CR 1989, 1105 (1107); Lindemann/Simon, BB 2001, 1950 (1952); Lohse, S.  123 ff.; Louis, S. 46; Löwisch, DB 2009, 2782 (2784); Mengel, BB 2004, 2014 (2016); E. Rose, DuD 2011, 136 (136); Sassenberg/Bamberg, DuD 2006, 226 (227, 229); Schmidl, DuD 2006, 353 (356); Schulin/Babl, NZA 1986, 46 (49); Selig, S. 77; Simitis, in: FS-Dietrich, S. 602; Sokol, in: Simitis, § 4 Rn. 11; Tamm, PersV 2011, 47 (48); Trittin/E. Fischer, NZA 2009, 343 (344); Versteyl, NZA 1987, 7 (9); Vogel/ Glas, DB 2009, 1747 (1748); Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 2; Wohlgemuth, Datenschutz, Rn. 205, 211; Wohlgemuth/Gerloff, S. 130. 191  Gola/Klug/Körffer, § 4 Rn. 7. 192  BAG NJW 1987, 674 (677).

364

3. Teil: Verstöße gegen Gesetze

gener Daten im Arbeitsverhältnis nur unter einheitlichen Gesichtspunkten unter Abwägung des Interesses des Arbeitgebers und der Interessen der Arbeitnehmer in ihrer Gesamtheit sinnvoll regeln lasse. Die Vorschriften des BDSG seien hierzu nicht geeignet, da sie jeweils eine Interessenabwägung im Einzelfall fordern, was im Betrieb zur Folge hätte, dass eine bestimmte Datenverarbeitung gegenüber einem Arbeitnehmer als zulässig, gegenüber einem anderen aber als unzulässig einzuordnen wäre193. Hierfür spricht, dass § 4 Abs. 1 BDSG seinem Wortlaut nach nicht zwischen Vorschriften, die das Schutzniveau des BDSG verbessern oder verschlechtern unterscheidet194. Auch hätte es für positive Abweichungen vom BDSG einer derartigen Normierung nicht bedurft, da diese bereits aufgrund des arbeitsrechtlichen Günstigkeitsprinzips zulässig sind195. Die Betriebsvereinbarung stehe auf gleicher Ebene mit der ebenfalls in § 4 Abs. 1 BDSG als Rechtfertigungsgrund genannten Einwilligung, welche unstreitig Datenverwendungen unterhalb des Schutzniveaus des BDSG rechtfertigen könne196. Für die Zulässigkeit einer negativen Abweichungsmöglichkeit spricht auch, dass § 4 Abs. 1 BDSG im Gegensatz zu manchen Landesdatenschutzgesetzen197 nicht verlangt, dass die anderen Rechtsvorschriften einen vergleichbaren Datenschutz gewährleisten198. In der Literatur wird dagegen vielfach angenommen, dass Betriebsvereinbarungen das BDSG nur auslegen und konkretisieren sowie das Datenschutzniveau im Vergleich zum BDSG verstärken dürfen199. Das BDSG lege die datenschutzrechtlichen Mindestvoraussetzungen fest, von denen nicht ab­ge­ wichen werden dürfe200. Zur Begründung wird auf § 75 Abs. 2 S. 1 BetrVG verwiesen, wonach Arbeitgeber und Betriebsrat die freie Entfaltung der Per193  BAG

NJW 1987, 674 (677). S. 103, die sich der Rechtsprechung anschließen, negative Abweichungen aber als praktisch kaum denkbar erachten. 195  BAG NJW 1987, 674 (677). 196  Hanau/Hoeren, S. 104, die sich der Rechtsprechung anschließen, negative Abweichungen aber als praktisch kaum denkbar erachten. 197  Z. B. § 6 Abs. 1 S. 3 BlnDSG. 198  Vgl. Erfurth, DB 2011, 1275 (1276), der sich der Rechtsprechung anschließend, negative Abweichungen vom BDSG aber als praktisch kaum denkbar erachtet. 199  Bergmann/Möhrle/Herb, 26. Ergänzungslieferung, Februar 2002, § 4 Rn. 25 f.; Boewer, RDV 1988, 13 (19 f.); Brandt, DuD 2010, 213 (215); Freise/Wohlgemuth, DVR 1982, 285 (298 ff.); Gola, Rn. 44; ders., AuR 1988, 105 (112 f.); Hummel/ Hilbrans, AuR 2005, 207 (208 f.); Kieper, DuD 1998, 583 (588); Kort, RdA 1992, 378 (381); Latendorf, CR 1987, 242 (244); Latendorf/Rademacher, CR 1989, 1105 (1108); Linnenkohl/Rauschenberg/Schütz, BB 1987, 1454 (1456); Simitis, in: FSDietrich, S.  603 f.; ders., RDV 1989, 49 (59 f.); Sokol, in: Simitis, § 4 Rn. 17; Trittin/E. Fischer, NZA 2009, 343 (344); Wächter, DuD 1988, 600 (601); Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 2; Wohlgemuth, Datenschutz, Rn. 213 ff. 200  Simitis, in: FS-Dietrich, S. 603; ders., RDV 1989, 49 (60); Wächter, DuD 1988, 600 (601). 194  Hanau/Hoeren,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG365

sönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern haben201. Es gäbe keinen hinter dem individualrechtlichen Datenschutz zurückbleibenden „kollektiven Datenschutz“. Der Gesetzgeber ersetze bei der Betriebsvereinbarung die individuelle Abwägung nach §§ 28, 32 BDSG durch eine kollektive, welche ihrem Schutzniveau nach mit dem Individualdatenschutz übereinstimme202. § 4 Abs. 1 BDSG enthalte keine „Kompetenzzuweisung an den Betriebsrat […] anstelle des Gesetzgebers den individualrechtlichen Datenschutz konzipieren zu dürfen“203. Betriebsvereinbarungen könnten als untergesetzliche Normen das BDSG nicht abbedingen204. Auch wird angeführt, Betriebsvereinbarungen hätten den Zweck, die wirtschaftliche und soziale Unterlegenheit des Arbeitnehmers zu kompensieren, was durch eine Herabsetzung des vom BDSG vorgegebenen Datenschutzniveaus ins Gegenteil verkehrt werde205. Auch die europarechtskonforme Auslegung des BDSG spreche für dieses Ergebnis, denn die Europäische Datenschutzrichtlinie 95 / 46 / EG206, welche den Mindeststandard für den Datenschutz in den Mitgliedsstaaten der EU vorgibt, sehe keine derartige Abweichungsmöglichkeit vor207. Überwiegend wird davon ausgegangen, dass negative Abweichungen zwar grundsätzlich zulässig, aber wegen § 75 Abs. 2 S. 1 BetrVG praktisch nicht denkbar, sind208. 201  Hummel/Hilbrans, AuR 2005, 207 (208); Trittin/E. Fischer, NZA 2009, 343 (344); Wohlgemuth, Datenschutz, Rn. 215 f. 202  Linnenkohl/Rauschenberg/Schütz, BB 1987, 1454 (1455 f.). 203  Boewer, RDV 1988, 13 (19). 204  Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 2. Dagegen wiederum Erfurth, DB 2011, 1275 (1276). 205  Freise/Wohlgemuth, DVR 1982, 285 (301); Latendorf, CR 1987, 242 (244); Wohlgemuth, Datenschutz, Rn. 215. Dagegen wiederum Erfurth, DB 2011, 1275 (1276), der anführt, es sei, beispielsweise in Bezug auf § 615 BGB (vgl. hierzu Preis, in: ErfK, § 615 Rn. 8 m. w. N.), anerkannt, dass Betriebsvereinbarungen negativ vom Gesetz abweichen dürfen, ohne dass ihre Schutzfunktion in Frage gestellt werde. 206  Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt Nr. L 281 vom 23/11/1995 S. 0031–0050, abrufbar unter http://eur-lex.europa.eu/LexUriServ/LexUriServ. do?uri=CELEX:31995L0046:DE:NOT (zuletzt abgerufen am 23.03.2014). 207  Brandt, DuD 2010, 213 (215); Hummel/Hilbrans, AuR 2005, 207 (209); Trittin/E. Fischer, NZA 2009, 343 (344). Dagegen wiederum Erfurth, DB 2011, 1275 (1276) und Franzen, RdA 2010, 257 (260) mit dem Argument, aus Erwägungsgrund 9 lasse sich Spielraum für bereichsspezifische Regelungen der Wirtschaftsund Sozialpartner herleiten. 208  Däubler, CR 1994, 754 (761 f.); Ernst, NZA 2002, 585 (591); Franzen, in: ErfK, § 4 Rn. 3; ders., RdA 2010, 257 (259 f.); Gola/Klug/Körffer, § 4 Rn. 10; Gola/ Wronka, Rn. 336; Hanau/Hoeren, S.  102 ff.; Heither, BB 1988, 1049 (1053); Lambrich/Cahlik, RDV 2002, 287 (295); Thüsing, RDV 2010, 147 (148); ders., Rn. 105,

366

3. Teil: Verstöße gegen Gesetze

Da Betriebsvereinbarungen nach allen Ansichten die Schranke des § 75 Abs. 2 S. 1 BetrVG, welche das Allgemeine Persönlichkeitsrecht aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG konkretisiert209 und bei Eingriffen in dieses eine auf den Einzelfall bezogene am Verhältnismäßigkeitsgrundsatz orientierte Interessenabwägung fordert210, sowie sonstiges zwingendes Gesetzesrecht zu beachten haben211, unterscheiden sie sich im Ergebnis nicht. Als wegen Verstoßes gegen § 75 Abs. 2 BetrVG unzulässig einzuordnen sind daher Betriebsvereinbarungen über ständige, verdachtsunabhängige Überwachungsmaßnahmen212. Die rechtfertigende Wirkung einer Betriebsvereinbarung besteht nur gegenüber den betroffenen Arbeitnehmern, nicht gegenüber den zwangsläufig von den Kontrollen mitbetroffenen externen Personen213. Zudem ist zu beachten214, dass nach § 5 Abs. 2, 3 BetrVG leitende Angestellte sowie Organmitglieder juristischer Personen vom Geltungsbereich von Betriebsvereinbarungen ausgenommen sind215, sofern eine Geltungserstreckung auf diese Personengruppen216 nicht ausdrücklich vereinbart ist. bb) Rechtfertigungsgründe des StGB und OWiG Grundsätzlich kommen auch die Rechtfertigungsgründe des StGB und des OWiG als Befugnisnormen in Betracht217. Etwas anderes gilt jedoch, der das Ergebnis aus diesem Grund dahinstehen lässt. Ähnlich Erfurth, DB 2011, 1275 (1275 ff.), der negative Abweichungen vom BDSG für zulässig erachtet, aber annimmt, dass sowohl für die Rechtfertigung aufgrund einer Betriebsvereinbarung als auch nach dem BDSG eine Interessenabwägung stattfinden müsse; Freckmann/ Störing/K. Müller, BB 2011, 2549 (2550), die „[e]ine grundlegende und erhebliche Abweichung vom Schutzniveau einzelner Regelungen des BDSD“ für unzulässig halten und Sassenberg/Bamberg, DuD 2006, 226, die zwar von einer begrenzten Abdingbarkeit des BDSG ausgehen, Abweichungen aber unter den Grundsatz der Verhältnismäßigkeit stellen. 209  BAG NZA 2004, 1278 (1279). 210  BAG NZA 2013, 1433 (1435 Rn. 20); BAG NZA 2004, 1278 (1280); Wybitul, ZNA 2014, 225 (227). 211  Vgl. Dütz/Thüsing, § 14 Rn. 920; Waltermann, § 36 Rn. 881. 212  Vgl. BAG NZA 2004, 1278 (1281) zur Videoüberwachung; Wedde, DuD 2004, 169 (174) für verdachtsunabhängige heimlichen E-Mail-Kontrollen. 213  Vgl. Balsmeier/Weißnicht, K&R 2005, 537 (538); Latendorf, CR 1987, 242 (244); Pfalzgraf, S.  120 f. 214  Bausewein, S.  114 f.; Roßmann, DuD 2002, 286 (287). 215  Fuhlrott, ArbRAktuell 2011; 55; Haupt, DStR 19997, 1853 (1853). 216  Vgl. hierzu Preis, NZA 2010, 361 (365); Rieble/Schul, RdA 2006, 339 (341). 217  BGH BeckRS 2013, 12713 (Rn. 62); Becker, in: Plath, § 43 Rn. 13, der jedoch von geringer Praxisrelevanz der allgemeinen Rechtfertigungsgründe ausgeht; Klebe, in: Däubler/Klebe/Wedde/Weichert, § 43 Rn. 21.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG367

wenn das BDSG eine abschließende Spezialregelung enthält, die durch Rückgriff auf die allgemeinen Rechtfertigungsgründe unterlaufen würde218. So wird teilweise davon ausgegangen, dass die Anwendung des rechtfertigenden Notstands durch § 6b BDSG, der die Anforderungen an die Be­ obachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen regelt, gesperrt sei, zumal § 6b Abs. 1 BDSG die Interessenabwägung abschließend regele219. Anders als die Videoüberwachung ist die Sichtung elektronischer Dokumente in keiner BDSG-Norm explizit geregelt, sodass keine spezielle Regelung unterlaufen werden kann. Daher sind die Rechtfertigungsgründe des StGB und des OWiG im Rahmen des BDSG anwendbar. Bei der Heranziehung der allgemeinen Rechtfertigungsgründe ist jedoch zu bedenken, dass – wie bereits im Kontext des § 206 StGB ausgeführt220 – ihre Voraussetzungen nicht in jedem Fall erfüllt sein werden. Beispielsweise kann eine Rechtfertigung aufgrund rechtfertigenden Notstands nach § 34 StGB bzw. § 16 OWiG nur gegeben sein, wenn das Erhaltungsgut das Eingriffsgut wesentlich überwiegt, was aufgrund einer Interessenabwägung im Einzelfall festzustellen ist. b) Rechtfertigungsgründe des BDSG Die Zulässigkeit der Datenverwendung kann sich gem. § 4 Abs. 1 BDSG auch aus dem BDSG ergeben. Relevant sind insbesondere die in den §§ 28  ff. BDSG geregelten Rechtsgrundlagen für die Datenverarbeitung, welche sich nach § 27 Abs. 1 BDSG auf nicht-öffentliche sowie am Wettbewerb teilnehmende öffentliche Stellen beziehen221. Eine Rechtfertigung von Kontrollen elektronischer Dokumente im Rahmen unternehmensinterner 218  Eisele,

Compliance, S. 76 f. NZA 2005, 1038 (1040). A. A. für die heimliche Videoüberwachung BGH NZA 2004, 1278 (1282) in Bezug auf Notwehr; Bergwitz, NZA 2012, 353 (357 f.); Gola/C. Klug, RDV 2004, 65 (72 f.); Grimm/Brock/Windeln, ArbRB 2006, 179 (180 f.), Grimm/Schiefer, RdA 2009, 329 (334) und Grosjean, DB 2003, 2650 (2651) hinsichtlich der allgemeinen Rechtfertigungsgründe mit der Begründung, dass der Gesetzgeber deren Anwendbarkeit anderenfalls hätte ausdrücklich ausschließen müssen; Richardi/Kortstock, RdA 2005, 381 (382) in Bezug auf Notwehr; Thüsing, § 11 Rn. 43; ähnlich Maties, NJW 2008, 2219 (2220), der annimmt, die verdeckte Überwachung lasse sich durch „eine besondere Notstandslage“ rechtfertigen. 220  Vgl. S.  210 ff. 221  Für den öffentlichen Bereich sind die Erlaubnistatbestände in den §§ 13 ff., 20 BDSG zu beachten. Für den nicht-öffentlichen Bereich kann auch § 35 BDSG von Bedeutung sein, vgl. Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4 Rn. 2; Gola/Klug/Körffer, § 4 Rn. 14. 219  Bayreuther,

368

3. Teil: Verstöße gegen Gesetze

Ermittlungen könnte sich aus § 32 BDSG, welcher die Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses legitimiert, oder aus § 28 BDSG, der die Datenerhebung und -speicherung für eigene Geschäftszwecke regelt, ergeben. Diskussionsbedürftig ist hierbei das Verhältnis von § 28 BDSG zu § 32 BDSG. aa) Rechtfertigung nach § 32 BDSG Mit § 32 BDSG, welcher durch das Gesetz zur Änderung datenschutzrechtlicher Vorschriften vom 14.08.2009222 in das BDSG eingefügt wurde und zum 01.09.2009 in Kraft getreten ist, hat der Gesetzgeber erstmals223 eine Spezialregelung für den Datenschutz im Beschäftigungsverhältnis erlassen224. Diese Vorschrift diente der Reaktion auf die Datenschutzskandale in einigen deutschen Großunternehmen225. Sie sollte keine Änderung der Rechtslage herbeiführen, sondern die von der Rechtsprechung entwickelten Grundsätze des Beschäftigtendatenschutzes zusammenfassen226 und als vorläufige Lösung bis zum Erlass eines Beschäftigtendatenschutzgesetzes227 dienen228. 222  BGBl. I.

S. 2814. von Regelungen zum Schutz der personenbezogenen Daten von Beamten (vgl. Gola/Klug/Körffer, Einleitung Rn. 8; B. Seifert, in: Simitis, § 32 Rn. 1), dem 1986 erlassenen für öffentliche Arbeitgeber im Land Hessen geltenden § 34 HDSG und den Spezialregelungen für genetische Untersuchungen im Arbeitsleben in den §§ 19 ff. GenDG. 224  B. Seifert, in: Simitis, § 32 Rn. 1, 17; Zöll, in: Taeger/Gabel, § 32 Rn. 1. Zuvor richteten sich Kontrollen im Arbeitsverhältnis nach § 28 BDSG a. F. (Polenz, DuD 2009, 261 [261]; B. Schmidt, RDV 2009, 193 [194]; ders., BB 2009, 1295 [1298 f.]; Schrader/Dohnke, NZA-RR 2012, 617 [619]; Thüsing, NZA 2009, 865 [866]; R. Wolf, in: FS-Picker, S. 1195 f.), der als die „zentrale Gesetzesvorschrift für die Verwendung personenbezogener Daten im nicht-öffentlichen Bereich“ galt (Simitis, in: Simitis6, § 28 Rn. 1). 225  BT-Drucks. 16/13657, S. 20; Caspar, DuD 2011, 687 (687); Franzen, RdA 2010, 257 (257); Kutscha, ZRP 2010, 112 (112); Maschmann, in: Compliance und Strafrecht, S. 86; ders., NZA-Beil. 2012, 50 (51); Riesenhuber, in: Wolff/Brink, § 32 Rn. 2; B. Schmidt, DuD 2010, 207 (207 f.); ders., RDV 2009, 193 (193); B. Seifert, in: Simitis, § 32 Rn. 1; Thüsing, NZA 2009, 865 (865); de Wolf, NZA 2010, 1206 (1207); Wybitul, BB 2009, 1582 (1582); Zöll, in: Taeger/Gabel, § 32 Rn. 2. 226  BT-Drucks. 16/13657, S. 20. 227  Vgl. ausführlich zum Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes S.  491 ff. 228  BT-Drucks. 16/13657, S. 20; Deutsch/Diller, DB 2009, 1462 (1462); Gola/ Jaspers, RDV 2009, 212 (212); Gola/Klug/Körffer, § 32 Rn. 1; Lütjen, AiB 2011, 292 (292); Maties, RdA 2009, 261 (261); B. Schmidt, DuD 2010, 207 (208); Schrader/Dohnke, NZA-RR 2012, 617 (619); Tinnefeld, ZD-Aktuell 2011, 1 (1); Wybitul, Handbuch Datenschutz, Anhang 3 S. 412. 223  Abgesehen



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG369

Die Meinungen zu § 32 BDSG sind geteilt: Während § 32 BDSG teilweise als „Schritt in die richtige Richtung“229 angesehen wird, kritisieren andere die Norm als gesetzgeberischen Schnellschuss, der die „ComplianceBemühungen vieler Unternehmen zurück in die Steinzeit [werfe]“230 oder als „funktionsloses Schaustück des Reformwillens“231. Hauptkritikpunkte sind dabei das unklare Verhältnis von § 32 BDSG zu § 28 BDSG232, die Unbestimmtheit der einzelnen Tatbestandsmerkmale des § 32 BDSG233 sowie das Fehlen einer eindeutigen Regelung für präventive Kontrollen234. § 32 BDSG bezieht sich auf die personenbezogenen Daten eines Beschäftigten. Der datenschutzrechtliche Begriff des Beschäftigten235, der in § 3 Abs. 11 BDSG legaldefiniert ist, geht über den Arbeitnehmerbegriff hinaus, da neben diesen (§ 3 Abs. 11 Nr. 1 BDSG) auch Auszubildende (§ 3 Abs. 11 Nr. 2 BDSG), Bewerber (§ 3 Abs. 11 Nr. 7 Alt. 1 BDSG), Personen, deren Beschäftigungsverhältnis bereits beendet ist (§ 3 Abs. 11 Nr. 7 Alt. 2 BDSG), und Beamte (§ 3 Abs. 11 Nr. 8 BDSG) einbezogen werden236. Nicht in § 3 Abs. 11 BDSG genannt werden Leiharbeitnehmer i. S. d. AÜG. Sie sind nach § 3 Abs. 11 Nr. 1 BDSG Arbeitnehmer des Verleihers. Zum Entleiher besteht nach ständiger BAG-Rechtsprechung237 kein Beschäftigungsverhältnis. Der Entleiher, bei dem regelmäßig auch Datenverarbeitungen stattfinden werden238, kann diese daher nach strittiger Auffassung – anders als im Regierungsentwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes vom 15.12.2010 in § 3 Abs. 13 S. 2 BDSG-E vorgesehen239 – nur nach § 28 BDSG rechtfertigen240. Ebenfalls nicht in § 3 Abs. 11 229  Mähner,

MMR 2010, 379 (382); Selig, S. 99. DB 2009, 1462 (1466). Ähnlich Barton, RDV 2009, 200

230  Deutsch/Diller,

(204).

231  Thüsing, NZA 2009, 865 (870). Ähnlich Lembke, in: Henssler/Willemsen/ Kalb, § 32 Rn. 1. 232  Vgl. z. B. Erfurth, NJOZ 2009, 2914 (2922 f.); Gola, RDV 2010, 97 (98); Steinau-Steinrück/Mosch, NJW-Spezial 2009, 450 (451); Thüsing, NZA 2009, 865 (869). Vgl. hierzu S. 387 f. 233  Barton, RDV 2009, 200 (202); Thüsing, NZA 2009, 865. 234  Vgl. z. B. Barton, RDV 2009, 200; Deutsch/Diller, DB 2009, 1462 (1466); Heins, FA 2009, 341 (344). Ausführlich zur Rechtfertigung präventiver Kontrollen S.  380 ff. 235  Vgl. B. Seifert, in: Simitis, § 3 Rn. 279. 236  Vgl. B. Seifert, in: Simitis, § 3 Rn. 279. 237  BAG NZA 2013, 726; BAG NZA 2012, 221 (222); BAG NZA 2004, 1340 (1341). 238  Gola/Klug/Körffer, § 32 Rn. 4. 239  BT-Drucks. 17/4230, S. 5. 240  Forst, RDV 2014, 128 (129 ff.); Franzen, in: ErfK, § 32 Rn. 5; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 192. Offengelassen bei BAG NZA 2013, 1433

370

3. Teil: Verstöße gegen Gesetze

BDSG aufgeführt sind die Organmitglieder juristischer Personen. Teilweise wird davon ausgegangen, dass sie dennoch durch erweiternde Auslegung in den Beschäftigtenbegriff miteinbezogen werden, da sie aufgrund ihrer Anstellungsverhältnisse den gleichen Gefahren hinsichtlich ihrer personenbezogenen Daten ausgesetzt seien wie Arbeitnehmer241. Überwiegend wird eine Erstreckung des Beschäftigtenbegriffs auf Organmitglieder aber abgelehnt, sofern sie nicht im Einzelfall aufgrund sozialer Abhängigkeit als Arbeitnehmer einzuordnen sind242. Die detaillierte Aufzählung in § 3 Abs. 11 BDSG stehe einer erweiternden Auslegung entgegen243 und die allgemeinen Regelungen des BDSG würden auch für die personenbezogenen Daten von Organmitgliedern ausreichenden Schutz bieten244. § 32 BDSG ist seinem Wortlaut nach nicht auf Datenerhebungen, -verarbeitungen und -nutzungen durch den Arbeitgeber beschränkt, sodass sich auch vom Arbeitgeber herangezogene interne und externe ermittelnde Personen auf diesen Rechtfertigungsgrund berufen können245. Nach § 32 Abs. 2 BDSG gilt § 32 Abs. 1 BDSG auch, wenn personenbezogene Daten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden. Hierdurch wird die Begrenzung des Anwendungsbereichs des dritten Abschnitts des BDSG auf dateigebundene und automatisierte Verarbeitungen nach §§ 1 Abs. 2, 27 Abs. 1 BDSG für den Bereich des Beschäftigtendatenschutzes aufgehoben246, sodass auch handschriftliche Aufzeichnungen und Datenverwendungen durch rein tatsächliches Handeln am BDSG zu messen sind247. (1436). A. A. Gola/Klug/Körffer, § 3 Rn. 59a; Heinemann/Calvo Fernandez, DuD 2011, 711 (712). 241  B. Seifert, in: Simitis, § 3 Rn. 284. 242  Cornelius, NZWiSt 2013, 166 (168); Salvenmoser/Hauschka, NJW 2010, 331 (333); Selig, S. 86; Stamer/Kuhnke, in: Plath, § 32 Rn. 4; Wybitul, BB 2009, 1582 (1582 Fn. 9); Zöll, in: Taeger/Gabel, § 32 Rn. 14 Fn. 54. 243  Cornelius, NZWiSt 2013, 166 (168); Salvenmoser/Hauschka, NJW 2010, 331 (333). 244  Selig, S. 86; Zöll, in: Taeger/Gabel, § 32 Rn. 14. 245  Anders als die §§ 32 ff. BDSG-E aus dem Regierungsentwurf v. 15.12.2010 (BT-Drucks. 17/4230, vgl. ausführlich S. 491 ff.) enthält § 32 BDSG nicht die Formulierung „der Arbeitgeber darf“. 246  Bausewein, DuD 2011, 94 (95); Bergmann/Möhrle/Herb, 48. Ergänzungslieferung, Februar 2015, § 32 Rn. 175; Franzen, RdA 2010, 257 (258); Gola/Klug/ Körffer, § 1 Rn. 22a, § 32 Rn. 6; Vogel/Glas, DB 2009, 1747 (1749 f.). 247  BAG NZA 2014, 143 (145 Rn.  24); Bergmann/Möhrle/Herb, 48. Ergänzungslieferung, Februar 2015, § 32 Rn. 177; Franzen, DuD 2012, 322 (323); ders.,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG371

§ 32 Abs. 1 BDSG enthält zwei getrennte Erlaubnistatbestände: Während § 32 Abs. 1 S. 1 BDSG den Grundtatbestand248 der Datenerhebung im Beschäftigtenverhältnis bildet, enthält § 32 Abs. 1 S. 2 BDSG eine Spezialregelung zur Aufklärung von Straftaten249. (1) Der Erlaubnistatbestand des § 32 Abs. 1 S. 1 BDSG Nach § 32 Abs. 1 S. 1 BDSG dürfen personenbezogene Daten eines Beschäftigten für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist. Mit dem Beschäftigungsverhältnis wird das Rechtsverhältnis zu einem Beschäftigten i. S. d. § 3 Abs. 11 BDSG bezeichnet250. § 32 Abs. 1 S. 1 BDSG rechtfertigt seinem eindeutigen Wortlaut nach nur die Verwendung der Daten des Beschäftigten und stellt damit keinen Rechtfertigungsgrund in Bezug auf die bei E-Mail-Kontrollen typischerweise mitbetroffenen externen Kommunikationspartner dar251; diese können aber durch § 28 BDSG gerechtfertigt sein. Die Gesetzesbegründung verweist hinsichtlich der Erforderlichkeit der Datenverwendung auf die bereits zuvor geltenden allgemeinen Grundsätze des Datenschutzes im Beschäftigungsverhältnis252. Der zuvor anwendbare § 28 Abs. 1 Nr. 1 BDSG a. F.253 forderte seinem Wortlaut nach, dass die Datenverwendung dem Vertragszweck diente, was jedoch bereits damals nicht als Unverzichtbarkeit der Datenverwendung, sondern i. S. e. Erforderlichkeitsprüfung254 verstanRdA 2010, 257 (258); ders., in: ErfK, § 32 Rn. 2; Grentzenberg/Schreibauer/Schuppert, K&R 2009, 535 (539), welche eine teleologische Reduktion auf besonders sensible Persönlichkeitsdaten erwägen; Hanloser, MMR 2009, 594 (596); Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 8; B. Seifert, in: Simitis, § 32 Rn. 15. Zum Ausschluss sozialüblicher Kommunikation vgl. Kursawe/Nebel, BB 2012, 516 (517); Stamer/Kuhnke, in: Plath, § 32 Rn. 7. 248  Selig, S. 86; Zöll, in: Taeger/Gabel, § 32 Rn. 13. 249  Hanloser, MMR 2009, 594 (596); J. Joussen, NZA 2010, 254 (254); B. Schmidt, DuD 2010, 207 (208, 210); ders., RDV 2009, 193 (193, 195); Thüsing, § 3 Rn. 22; ders., NZA 2009, 865 (868); Vogel/Glas, DB 2009, 1747 (1750). 250  Erfurth, NJOZ 2009, 2914 (2917). 251  Balsmeier/Weißnicht, K&R 2005, 537 (538) zu § 28 Abs. 1 S. 1 Nr. 1 BDSG a. F.; Vogel/Glas, DB 2009, 1747 (1754). 252  BT-Drucks. 16/13657, S. 21. 253  Vgl. S. 368 Fn. 224. 254  So zu § 28 Abs. 1 Nr. 1 BDSG a. F. Däubler, NZA 2001, 874 (876); Gola/ Schomerus9, § 28 Rn. 13.

372

3. Teil: Verstöße gegen Gesetze

den wurde255. Verlangt wird demnach, dass ein berechtigtes Interesse des Arbeitgebers besteht und dass bei mehreren gleich wirksamen Maßnahmen die für den Arbeitnehmer weniger belastende gewählt wird256. Grundsätzlich wäre in vielen Fällen die Befragung des betroffenen Mitarbeiters als milderes Mittel denkbar. Diese liefert aber nur manipulationsanfällige subjektive Aussagen und wird daher zumeist kein gleich geeignetes Mittel sein257. Nach überwiegender Auffassung ist über den Wortlaut des § 32 Abs. 1 S. 1 BDSG hinaus eine Verhältnismäßigkeitsprüfung vorzunehmen258, bei welcher die Kontrollinteressen des Arbeitgebers und das Allgemeine Persönlichkeitsrecht des Arbeitnehmers gegeneinander abzuwiegen sind259. Zu den Maßnahmen, die zur Durchführung des Beschäftigungsverhältnisses erforderlich sind, zählen Leistungs- und Verhaltenskontrollen260. Dies betrifft auch E-Mail-Kontrollen261, etwa um die Einhaltung des Verbots privater E-Mail-Kommunikation zu überprüfen262. In der Regel gerechtfertigt ist die Erfassung von Verbindungsdaten, wie beispielsweise dem Empfangs- bzw. Versendungszeitpunkt einer E-Mail263. Dies kann mit der anerkannten Zulässigkeit der Kontrolle von Verbindungs255  Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 25; Gola/Klug/Körffer, § 28 Rn. 14 f.; Thüsing, NZA 2009, 865 (867). 256  Gola/Jaspers, RDV 2009, 212 (212 f.); Gola/Klug/Körffer, § 32 Rn. 12. Weitergehend Deutsch/Diller, DB 2009, 1462 (1463), die nur Daten ausklammern, welche für den verfolgten Zweck überflüssig sind. 257  Rübenstahl/Debus, NZWiSt 2012, 129 (136). 258  Franzen, in: ErfK, § 32 Rn. 7; B. Gaul/Koehler, GmbHR 9/2010, R 129 (R 129); Gola/Jaspers, RDV 2009, 212 (213); Löwisch, DB 2009, 2782 (2785); Rolf/ Rötting, RDV 2009, 263 (263 f.); B. Schmidt, DuD 2010, 207 (212); ders., RDV 2009, 193 (198); Stamer/Kuhnke, in: Plath, § 32 Rn. 18; Thüsing/Forst, RDV 2011, 163 (167). 259  Löwisch, DB 2009, 2782 (2785). 260  BT-Drucks. 16/13657, S. 20; Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 12; Löwisch, DB 2009, 2782 (2785); Polenz, DuD 2009, 561 (562); B. Schmidt, DuD 2010, 207 (209 f.); B. Seifert, in: Simitis, § 32 Rn. 77; Thüsing, NZA 2009, 865 (867). 261  Gola/Klug/Körffer, § 32 Rn. 23; B. Seifert, in: Simitis, § 32 Rn. 90. 262  v. Brühl/Sepperer, ZD 2015, 415 (417). 263  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Balsmeier/Weißnicht, K&R 2005, 537 (539); Bernhardt/Bartel, AuA 2008, 150 (152); Braun/Spiegel, AiB 2008, 393 (395); Dendorfer, in: Moll, § 35 Rn. 198; Ernst, NZA 2002, 585 (590); Gola, MMR 1999, 322 (326 f.); Kliemt, AuA 2001, 532 (534); Krauß, JurPC Web-Dok. 14/2004, Abs. 33; Lelley, GmbHR 2002, 373 (373); Lindemann/Simon, BB 2001, 1950 (1952); Mengel, BB 2004, 2014 (2016); Nägele/L. Meyer, K&R 2004, 312 (314); Notz, in: FS-AG Arbeitsrecht, S. 1274; Renners, S. 216; Vehslage, AnwBl 2001, 145 (147); Wellhöner/Byers, BB 2009, 2310 (2311); T. Wolf/Mulert, BB 2008, 442 (442 f.).



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG373

daten bei dienstlichen Telefonaten zu Zwecken der Missbrauchskontrolle und der Kostenabrechnung264 begründet werden265. Unterschiedlich beurteilt wird dabei, ob die E-Mail-Adresse des außerhalb des Unternehmens stehenden Empfängers bzw. Absenders erfasst werden darf. Eine Ansicht lehnt dies ab266. Hierfür kann angeführt werden, dass bei den Zielrufnummern dienstlicher Telefonate vielfach267 lediglich die Erfassung der ersten Ziffern für zulässig erachtet wird und eine derartige Teilerfassung bei E-Mail-­ Adressen technisch nicht möglich ist. Für diese Ansicht spricht auch, dass die Speicherung einer E-Mail-Adresse für das Allgemeine Persönlichkeitsrecht des Betroffenen einen weitergehenden Eingriff darstellt als die Erfassung seiner Telefonnummer268. Die Gegenposition hält die Speicherung der kompletten E-Mail-Adressen grundsätzlich für zulässig269, da die Teilerfassung als mildere Maßnahme gerade nicht in Frage komme270 und der Arbeitgeber bei klassischer Dienstpost den Absender bzw. Adressaten ebenfalls festhalten dürfe271. Für die Kontrolle des E-Mail-Inhalts, zu dem nach hier vertretener Auffassung auch die Betreffzeile zählt272, soll – wie bereits nach alter Rechtslage im Kontext des § 28 BDSG angenommen – maßgeblich sein, ob die 264  Vgl. z. B. Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Byers, ZRP 2011, 175 (176); Franzen, in: ErfK, § 32 Rn. 25; Mengel, BB 2004, 1445 (1448 f.); Schulin/Babl, NZA 1986, 46 (49); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 111. 265  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); T. Wolf/Mulert, BB 2008, 442 (442 f.). 266  Renners, S. 216 f. Vgl. auch Krauß, JurPC Web-Dok. 14/2004, Abs. 13 für Unzulässigkeit bei privaten E-Mails. 267  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Däubler, AiB 1995, 149 (152); ders., CR 1994, 754 (757); Ernst, NZA 2002, 585 (589); Mengel, BB 2004, 1445 (1449); Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 111. Für eine vollständige Erfassung hingegen BAG DB 1991, 47 (48); BAG NJW 1987, 674 (679); Schulin/Babl, NZA 1986, 46 (49); Versteyl, NZA 1987, 7 (9). 268  Vgl. Mengel, BB 2004, 2014 (2016) und Notz, in: FS-AG Arbeitsrecht, S. 1274, die sich i. E. dennoch der Gegenansicht anschließen. 269  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Balsmeier/Weißnicht, K&R 2005, 537 (539); Beckschulze/Henkel, DB 2001, 1491 (1494); Dendorfer, in: Moll, § 35 Rn. 198; Kliemt AuA 2001, 532 (534); Lindemann/Simon, BB 2001, 1950 (1952); Mengel, BB 2004, 2014 (2016); Notz, in: FS-AG Arbeitsrecht, S. 1274; Vehslage, AnwBl 2001, 145 (147). 270  Beckschulze/Henkel, DB 2001, 1491 (1494); Ernst, NZA 2002, 585 (590), der das Ergebnis offen lässt. 271  Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Mengel, BB 2004, 2014 (2016); Notz, in: FS-AG Arbeitsrecht, S. 1274. Zur Behandlung von Dienstpost vgl. Ernst, NZA 2002, 585 (588). 272  Vgl. S. 195.

374

3. Teil: Verstöße gegen Gesetze

E-Mail-Kontrolle nach den Grundsätzen der Überwachung des dienstlichen Schriftverkehrs oder dienstlicher Telefonate zu beurteilen ist273. Eine Ansicht274 stellt den E-Mail-Verkehr dem dienstlichen Schriftverkehr gleich, sodass Kontrollen ohne Weiteres zulässig sind275, wobei teilweise gefordert wird, dass der Arbeitnehmer vom Arbeitgeber zuvor über die Kontrollpraxis des jeweiligen Unternehmens unterrichtet wurde276. Nach der Gegenansicht277 ist die E-Mail eher mit dem dienstlichen Telefonat vergleichbar, sodass inhaltliche Kontrollen grundsätzlich unzulässig sind, es sei denn, es besteht gegen den betroffenen Arbeitnehmer der begründete Verdacht einer Straftat278.

vieler Mengel, BB 2004, 2014 (2016 f.). Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 (136); Balsmeier/Weißnicht, K&R 2005, 537 (539); Beckschulze, DB 2003, 2777 (2779), der die E-Mail mit einer Postkarte vergleicht; Beckschulze/Henkel, DB 2001, 1491 (1494); Bernhardt/Bartel, AuA 2008, 150 (152); Dann/Gastell, NJW 2008, 2945 (2947); Dendorfer, in: Moll, § 35 Rn. 201; Gola, MMR 1999, 322 (326), der auch die Gleichstellung mit einem Telefonat, in dessen Aufzeichnung vom Arbeitnehmer eingewilligt wurde, erwägt; Gola/Klug/Körffer, § 32 Rn. 23; Grosjean, DB 2003, 2650 (2652); Hanau/Hoeren, S.  53 f.; Heins, FA 2009, 341 (342); Hilber/Frik, RdA 2002, 89 (95); Hoppe, S. 128; Jofer/Wegerich, K&R 2002, 235 (237); D. W. Klengel/Mückenberger, CCZ 2009, 81 (83); Kliemt, AuA 2001, 532 (535); Kömpf/Kunz, NZA 2007, 1341 (1344); Kort, DB 2011, 651 (654); Lehnhardt, DuD 2003, 487 (488 f.); Lindemann/Simon, BB 2001, 1950 (1952); Lunk, NZA 2009, 457 (460); Maschmann, in: FS-Hromadka, S. 251; Mattl, S. 142; Mengel, BB 2004, 2014 (2017); dies., in: Knierim/Rübenstahl/Tsambikakis, Kap. 13 Rn. 22; Mölter, S. 192; Notz, in: FS-AG Arbeitsrecht, S. 1275; Oberwetter, NZA 2008, 609 (611); Olbert, AuA 2008, 76 (77); Panzer, S.  273 f.; Renners, S.  217 f.; Rübenstahl/Debus, NZWiSt 2012, 129 (137); Scherp/Stief, BKR 2009, 404 (407); Schumacher, in: Besgen/Prinz, § 1 Rn. 40; B. Seifert, in: Simitis, § 32 Rn. 90; Thüsing, § 9 Rn. 50; Wellhöner/Byers, BB 2009, 2310 (2311); T. Wolf/Mulert, BB 2008, 442 (443), die zudem von einer „Grauzone zwischen Telefonat und Briefverkehr“ sprechen. 275  Vgl. zur Kontrolle dienstlicher Post LAG Hamm NZA-RR 2003, 346; Ernst, NZA 2002, 585 (588); Gola, MMR 199, 322 (326); Vogel/Glas, DB 2009, 1747 (1752). 276  Jofer/Wegerich, K&R 2002, 235 (237); Lindemann/Simon, BB 2001, 1950 (1952). 277  So Balke/A. Müller, DB 1997, 326 (328); Däubler, Gläserne Belegschaften, § 6 Rn. 351; ders., Internet und Arbeitsrecht, Rn. 249; Ernst, NZA 2002, 585 (588); Heidrich/Tschoepe, MMR 2004, 75 (77) im Kontext des § 206 StGB; Koeppen, S.  157 ff.; Post-Ortmann, RDV 1999, 102 (106); Raffler/Hellich, NZA 1997, 862 (863); Rieß, DuD 2001, 672 (672 f.); Schild, ZfPR online 8/2011, 16; Schild/Tinnefeld, DuD 2009, 469 (472). 278  Vgl. zur Kontrolle dienstlicher Telefonate BVerfG NJW 1992, 815; BAG NZA 1998, 307; BGH NJW 1988, 1016; Byers, ZRP 2011, 175 (176); Ernst, NZA 2002, 585 (589); Linnenkohl, RDV 1992, 205; Mengel, BB 2004, 1445 (1449); Oberwetter, NZA 2008, 609 (611). 273  Statt 274  So



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG375

Für eine Gleichstellung der E-Mail mit dem Telefonat wird angeführt, dass E-Mails üblicherweise informell gestaltet sind und dass hier – ähnlich wie in Telefongesprächen – oftmals persönliche und ironische Bemerkungen sowie spontane Äußerungen fallen würden279. Bei beiden Kommunikationsformen erfolge die Übertragung in hoher Geschwindigkeit; daher seien kurzfristige Antworten üblich280. Während dem Absender eines Briefes klar sei, dass dieser in einem Unternehmen einen zentralen Posteingang durchlaufe, ehe er zum Adressaten komme, gelange die E-Mail nach dessen Verständnis unmittelbar zum Empfänger281. Zudem handle es sich sowohl bei Telefonaten als auch bei E-Mails um unkörperliche Kommunikationsformen282. Eine weitere Parallele zwischen E-Mail und Telefon besteht darin, dass der eigentliche Transportvorgang bei beiden Kommunikationsmedien ohne menschliche Beteiligung erfolgt. Für die Vergleichbarkeit der E-Mail mit dem dienstlichen Schriftverkehr wird angeführt, dass E-Mail wörtlich übersetzt elektronische Post bedeutet283 und E-Mails als Handelsbriefe i. S. d. § 257 Abs. 1 HGB eingeordnet werden284 sowie die Textform nach § 126b BGB erfüllen285. Zudem werde die E-Mail hinsichtlich des Zugangs wie eine Willenserklärung unter Abwesenden nach § 130 Abs. 1 S. 1 BGB286 behandelt287. Auch im strafrechtlichen Kontext ständen elektronische Nachrichten unter den Voraussetzungen des § 11 Abs. 3 StGB den Schriften gleich288. Hier ist jedoch zu bedenken, dass im Strafrecht von einer generellen Gleichsetzung von elektronischen Dateien und Schriftstücken keine Rede sein kann, sondern gerade eine auf § 11 Abs. 3 StGB verweisende Norm vorhanden sein muss. Die rechtliche Behandlung von E-Mails in anderen Rechtsgebieten hilft bei der daten279  Däubler, Internet und Arbeitsrecht, Rn. 249; Ernst, NZA 2002, 585 (589); Heidrich/Tschoepe, MMR 2004, 75 (77) im Kontext des § 206 StGB; Lehnhardt, DuD 2003, 487 (488); Rieß, DuD 2001, 672 (672 f.). 280  Koeppen, S. 157; Post-Ortmann, RDV 1999, 102 (106). 281  Ernst, NZA 2002, 585 (589). 282  Koeppen, S. 157; Schild/Tinnefeld, DuD 2009, 469 (472). 283  Jofer/Wegerich, K&R 2002, 235 (237). 284  Oberwetter, NZA 2008, 609 (611); T. Wolf/Mulert, BB 2008, 442 (443). Vgl. zur Einordnung der E-Mails als Handelsbriefe bereits S. 103 ff. 285  Beckschulze, DB 20003, 2777 (2779); Notz, in: FS-AG Arbeitsrecht, S. 1275; Oberwetter, NZA 2008, 609 (611); Thüsing, § 9 Rn. 50; T. Wolf/Mulert, BB 2008, 442 (443). Vgl. zur Wahrung der Textform durch E-Mails BAG BeckRS 2009, 63536 Rn.  29 ff.; Hertel, in: Staudinger, § 126b Rn. 27. 286  Vgl. Dörner, in: Schulze, § 130 Rn. 4; Wendtland, in: BeckOK-BGB, § 130 Rn. 15. 287  Beckschulze, DB 20003, 2777 (2779); Mengel, BB 2004, 2014 (2017 Fn. 53); Scherp/Stief, BKR 2009, 404 (407); T. Wolf/Mulert, BB 2008, 442 (443). 288  Jofer/Wegerich, K&R 2002, 235 (237).

376

3. Teil: Verstöße gegen Gesetze

schutzrechtlichen Bewertung von E-Mail-Kontrollen nicht weiter, da die genannten Vorschriften nicht dem Datenschutz dienen. Für die Vergleichbarkeit mit dem Schriftverkehr wird ferner angeführt, die E-Mail ersetze im Geschäftsleben den Postverkehr289. Mit einem Telefonat vergleichbar kurze Reaktionszeiten seien bei E-Mails empirisch nicht erwiesen290 bzw. lediglich gegeben, wenn beide Kommunikationsteilnehmer gleichzeitig „online“ sind291. Die E-Mail bleibe dauerhaft auf dem Speichermedium vorhanden, was mit der Aufbewahrung eines Briefes vergleichbar sei292. Der Absender könne wegen der Schriftlichkeit der Nachricht293 und da E-Mails bekanntlich auf ihrem Versandweg jederzeit von Dritten abgefangen werden könnten294, nicht darauf vertrauen, dass der Inhalt nur dem Empfänger bekannt werde. E-Mail-Kommunikation erfolge – anders als telefonische Kommunikation – gerade nicht mündlich, sondern schriftlich295. Das Bewusstsein der „Flüchtigkeit des gesprochenen Wortes“ und „seiner jederzeitigen Korrigierbarkeit“, welches nach der Rechtsprechung296 für den Schutz dienstlicher Telefonate ausschlaggebend sei, spiele bei E-Mails aufgrund der schriftlichen Fixierung keine Rolle297. Es sei insbesondere zu beachten, dass sie bis zur Versendung jederzeit korrigiert werden könnten298. Spontanäußerungen seien allenfalls in privaten Nachrichten, nicht aber im Rahmen geschäftlicher Korrespondenz üblich299. Der besondere Schutz von Telefongesprächen sei durch den Ausdruck der Persönlichkeit des Betroffenen in seiner „stimmlichen Äußerung“ bedingt, welche bei einer E-Mail gerade nicht vorliege300. Da dienstliche E-Mails die Funktion des dienstlichen Schriftverkehrs übernommen haben und es sich gerade nicht um gesprochene Worte handelt, ist der letztgenannten Ansicht beizupflichten. Anderenfalls würde dem Arbeitgeber zugemutet werden, zur Wahrung seines Kontrollrechts statt auf den ­E-Mail- auf den Briefverkehr zurückzugreifen, was einen „Rückschritt in die 289  Thüsing,

§ 9 Rn. 50. § 9 Rn. 50. 291  Mengel, BB 2004, 2014 (2017). 292  Thüsing, § 9 Rn. 50. 293  Mengel, BB 2004, 2014 (2017). 294  Hilber/Frik, RdA 2002, 89 (95). 295  Mengel, BB 2004, 2014 (2017). 296  Vgl. BGH NJW 1988, 1016 (1017). 297  Jofer/Wegerich, K&R 2002, 235 (237); Lindemann/Simon, BB 2001, 1950 (1952); T. Wolf/Mulert, BB 2008, 442 (443). 298  Grosjean, DB 2003, 2650 (2652); Renners, S. 217. 299  Mattl, S. 140. 300  Mölter, S. 192. 290  Thüsing,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG377

Kommunikationssteinzeit“ bedeuten würde301. Dienstliche E-Mails dürfen demnach unter Beachtung der Voraussetzungen des § 32 Abs. 1 S. 1 BDSG kontrolliert werden, wobei Leistungs- und Verhaltenskontrollen in der Regel zur Durchführung des Beschäftigungsverhältnisses erforderlich sind. Die Dauerüberwachung des dienstlichen E-Mail-Verkehrs kann durch § 32 Abs. 1 S. 1 BDSG aufgrund des hiermit verbundenen weitreichenden Persönlichkeitseingriffs jedoch nicht gerechtfertigt werden302. Die Kontrolle privater E-Mails im E-Mail-Postfach des Arbeitnehmers ist ebenfalls an § 32 Abs. 1 S. 1 BDSG zu messen. In dem Fall geht das Kontrollrecht des Arbeitgebers jedoch nur soweit, bis der private Charakter der Nachricht erkennbar ist, wozu oftmals bereits das Lesen der Betreffzeile genügt, da dies ausreicht, um zu erkennen, ob der Arbeitnehmer seiner Arbeitspflicht nachkommt303. Dies kann darauf gestützt werden, dass der Arbeitgeber nach der Rechtsprechung304 auch Dienstpost, welche an einen Mitarbeiter adressiert und als „persönlich“ oder „vertraulich“ gekennzeichnet ist, nicht öffnen darf305. Erfolgt der Austausch via Chat könnte man, da es sich um Echtzeitkommunikation handelt, von einer mit telefonischen Gesprächen vergleichbaren Situation ausgehen306. Allerdings erfolgt auch die Kommunikation via Chat nicht mündlich, sondern schriftlich; auch hierbei hat es der Kommunikationspartner selbst in der Hand, wie viel Zeit er sich zum Antworten nimmt307. Insbesondere lassen viele Chatprogramme auch den Versand von Nachrichten an Nutzer zu, die sich im „offline“-Modus befinden. Überdies verfügen ­E-Mail-Programme teilweise über eine integrierte Chatfunktion308, sodass es vom Zufall abhängt, ob die Kommunikation via E-Mail oder via Chat erfolgt. 301  Thüsing,

§ 9 Rn. 50. Kock/Francke, NZA 2009, 646 (648); Mattl, S. 142. Nur bei konkretem Missbrauchsverdacht Dendorfer, in: Moll, § 35 Rn. 202; Wellhöner/Byers, BB 2009, 2310 (2311). 303  Kratz/Gubbels, NZA 2009, 652 (654); Olbert, AuA 2008, 76 (77  f.); Ruhmannseder, in: FS-I. Roxin, S. 511; Salvenmoser/Schreier, in: Achenbach/Ransiek, Teil 15 Rn. 124 – jeweils in Bezug auf trotz Verbotes der Privatnutzung vorhandene private Nachrichten; Wedde, AiB 2003, 727 (732); Wellhöner/Byers, BB 2009, 2310 (2311 f.) – jeweils für als „vertraulich“ gekennzeichnete E-Mails. 304  LAG Hamm NZA-RR 2003, 346 (347). 305  Wedde, AiB 2003, 727 (732). 306  So Notz, in: FS-AG Arbeitsrecht, S. 1275. 307  Scheben/Klos, CCZ 2013, 88 (91). 308  Dies trifft z. B. auf gmail, vgl. https://support.google.com/chat/answer/ 159495?hl=de (zuletzt abgerufen am 16.09.2013), und auf Microsoft Office Outlook, vgl. http://office.microsoft.com/de-de/outlook-help/neuerungen-in-microsoft-officeoutlook-2013-HA102606408.aspx (zuletzt abgerufen am 02.03.2014), zu. 302  Vgl.

378

3. Teil: Verstöße gegen Gesetze

Da die Erstellung von Chatprotokollen üblich und von vielen Chatprogrammen als Standardeinstellung vorgesehen ist309, nehmen die Nutzer in Kauf, dass ihre Worte dauerhaft gespeichert werden. Daher ist Kommunikation per Chat, wie der E-Mail-Verkehr, mit dem Postverkehr vergleichbar310. Zur Beendigung des Beschäftigungsverhältnisses erforderlich sind Maßnahmen im Zusammenhang mit einer Abmahnung oder einer Kündigung311, beispielsweise die Speicherung von Informationen, welche es dem Arbeitgeber ermöglichen, seiner Darlegungs- und Beweislast im Kündigungsschutzverfahren, nachzukommen312. Wenn allerdings Überwachungsmaßnahmen zur Aufdeckung von Straftaten erfolgen, um eine Tatsachengrundlage für eine Abmahnung, verhaltensbedingte Kündigung oder Verdachtskündigung zu schaffen, geht § 32 Abs. 1 S. 2 BDSG dem § 32 Abs. 1 S. 1 BDSG als speziellere Regelung vor313. (2) Der Erlaubnistatbestand des § 32 Abs. 1 S. 2 BDSG Nach § 32 Abs. 1 S. 2 BDSG dürfen personenbezogene Daten eines Beschäftigten zur Aufdeckung von Straftaten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind. (a) Verdacht der Begehung einer Straftat im Beschäftigungsverhältnis Unter Straftaten versteht man alle Tatbestände des StGB und anderer deutscher Nebengesetze314. Die Aufdeckung von begangenen Ordnungswidrigkeiten sowie Verstößen gegen den Arbeitsvertrag und Unternehmensrichtlinien ist vom Wortlaut des § 32 Abs. 1 S. 2 BDSG nicht umfasst315. Den309  Scheben/Klos,

CCZ 2013, 88 (91). So z. B. bei gmail vgl. S. 377 Fn. 308. DB 2007, 1526 (1528 f.); Scheben/Klos, CCZ 2013, 88 (91). Ähnlich LAG Hamm CCZ 2013, 155; Heinemeyer, CCZ 2013, 116 (116). 311  Erfurth, NJOZ 2009, 2914 (2918); Polenz, DuD 2009, 561 (562). 312  Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 15. 313  Rübenstahl/Debus, NZWiSt 2012, 129 (136). 314  Stamer/Kuhnke, in: Plath, § 32 Rn. 83. 315  Barton, RDV 2009, 200 (203); Erfurth, NJOZ 2009, 2914 (2921); Franzen, in: ErfK, § 32 Rn. 30 f.; Lohse, S. 134; B. Seifert, in: Simitis, § 32 Rn. 102; Vogel/ 310  Beckschulze,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG379

noch wird § 32 Abs. 1 S. 2 BDSG teilweise herangezogen316, wobei beim Verdacht von Vertragsverstößen im Rahmen der Verhältnismäßigkeitsprüfung zu berücksichtigen sei, dass der Arbeitgeber hierbei – anders als bei der Aufdeckung von Straftaten – nicht auf staatliche Unterstützung zurückgreifen könne und dass die Folgen der Enthüllung eines Vertragsverstoßes für den Betroffenen nicht so schwerwiegend wie die Konsequenzen der Aufdeckung einer Straftat seien. Wenn der Arbeitgeber sogar bei Straftaten die strengen Anforderungen des § 32 Abs. 1 S. 2 BDSG zu beachten habe, müsse dies erst recht bei weniger gravierenden Verstößen gelten317. Dieser „erst-recht-Schluss“ ist jedoch nicht zwingend, denn die Eingriffsintensität hängt nicht nur von der Schwere des Verstoßes, sondern auch von den für den Arbeitnehmer typischerweise zu erwartenden Konsequenzen sowie der im Einzelfall ergriffenen Maßnahme ab. Auch spricht der eindeutige Wortlaut des § 32 Abs. 1 S. 2 BDSG gegen die Anwendung auf Ordnungswidrigkeiten und anderweitige Verstöße. Überwiegend wird daher auf § 32 Abs. 1 S. 1 BDSG318 oder § 28 Abs. 1 S. 1 Nr. 2 BDSG319 zurückgegriffen320. Da bei beiden Rechtsgrundlagen eine am Verhältnismäßigkeitsgrundsatz ausgerichtete Prüfung vorzunehmen ist321, hat diese Unterscheidung keine praktische Relevanz. Der zur Aufdeckung von Straftaten erforderliche Verdachtsgrad wird unterschiedlich beurteilt: Das BAG hat jüngst im Zusammenhang mit durch einen Privatdetektiv vorgenommene Videoaufnahmen begründete Anhaltspunkte für die vom Arbeitgeber angenommene Arbeitsunfähigkeit des Arbeitnehmers verlangt322. Dies lässt sich wegen des dort in Bezug genommenen hohen Beweiswertes der Arbeitunfähigkeitsbescheinigung323 jedoch nicht auf alle sonstigen Konstellationen übertragen. In der Literatur wird teilweise die einem hinreichenden Tatverdacht entsprechende hohe WahrGlas, DB 2009, 1747 (1751); Wybitul, BB 2009, 1582 (1584); Zöll, in: Taeger/Gabel, § 32 Rn. 48. 316  Thüsing, § 3 Rn. 28; ders., NZA 2009, 865 (868), der zwar § 32 Abs. 1 S. 1 BDSG als richtige Rechtsgrundlage sieht, aber die Verhältnismäßigkeitsprüfung aus § 32 Abs. 1 S. 2 BDSG übernimmt. 317  Thüsing, § 3 Rn. 28. 318  Behling, BB 2002, 892 (895); Hanloser, MMR 2009, 594 (598); Kort, DB 2011, 651 (651); B. Schmidt, DuD 2010, 207 (210), ders., RDV 2009, 193 (195). In diese Richtung auch Scherp/Stief, BKR 2009, 404 (410). 319  Heldmann, DB 2010, 1235 (1237 f.); Vogel/Glas, DB 2009, 1747 (1751). 320  Ohne Entscheidung zwischen den beiden Erlaubnisnormen Gola/Schomerus11, § 32 Rn. 29; Grentzenberg/Schreibauer/Schuppert, K&R 2009, 535 (539). 321  Vgl. Gola/Klug/Körffer, § 28 Rn. 27, § 32 Rn. 10. Vgl. auch S. 372. 322  BAG NZA 2015, 994 (997). 323  Vgl. hierzu BAG BeckRS 2003, 40835; LAG Köln BeckRS 2015, 66219; Ricken, in: BeckOK-ArbeitsR, § 5 EFZG Rn. 26 ff.

380

3. Teil: Verstöße gegen Gesetze

scheinlichkeit einer Straftat gefordert324 oder es werden sogar gesicherte Hinweise für die Begehung einer Straftat325 vorausgesetzt. Die Gegenansicht lässt, mit einem strafprozessualen Anfangsverdacht vergleichbar, tatsächliche Anhaltspunkte für Straftaten ausreichen326. Dies ist vorzugswürdig, da die Schwere des Verdachts im Rahmen der Verhältnismäßigkeitsprüfung berücksichtigt wird327. Der Verdacht muss durch tatsächliche Anhaltspunkte begründet sein. Solche liegen vor, wenn sich aus der juristischen Laiensphäre betrachtet der Verdacht aufdrängt, dass eine Straftat begangen wurde328. Der Verdacht muss sich auf die Begehung einer Straftat im Beschäftigungsverhältnis beziehen. Hierfür reicht jeder Zusammenhang mit dem Beschäftigungsverhältnis aus, sodass in unmittelbarem Zusammenhang mit den Arbeitsaufgaben und bei Gelegenheit begangene Taten329, deren Auf­ deckung Auswirkungen auf das Unternehmen hätte330, erfasst sind. (b) Rechtfertigung präventiver Kontrollmaßnahmen Strittig ist, ob auch präventive Kontrollmaßnahmen, welche nicht an konkrete Verdachtsmomente anknüpfen, aber zu solchen führen können, auf § 32 Abs. 1 S. 2 BDSG gestützt werden können. Teilweise wird davon ausgegangen, dass Vorfeldermittlungen durch § 32 Abs. 1 S. 2 BDSG gänzlich ausgeschlossen sind331. Dem wird entgegnet, dass dies der CompliancePflicht der Unternehmen zuwiderlaufen würde332. Da Compliance-Pflichten 324  Wedde,

in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 127. in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 32. 326  Erfurth, NJOZ 2009, 2914 (2920); Hanloser, MMR 2009, 594 (597); Kopp/ Pfisterer, CCZ 2015, 98 (102); Lohse, S. 147; Riesenhuber, in: Wolff/Brink, § 32 Rn. 118; Rübenstahl/Debus, NZWiSt 2012, 129 (136); Zöll, in: Taeger/Gabel, § 32 Rn. 50. Vgl. auch Salvenmoser/Hauschka, NJW 2010, 331 (333), die bereits einen Verdachtsgrad unterhalb der Schwelle eines Anfangsverdachts ausreichen lassen. 327  B. Seifert, in: Simitis, § 32 Rn. 104. 328  Behling, BB 2010, 892 (895); Hanloser, MMR 2009, 594 (597). Enger R. Wolf, in: FS-Picker, S. 1201 f., der verlangt, dass am Vorliegen einer Straftat „keinerlei vernünftige Zweifel“ mehr bestehen dürfen. 329  Deutsch/Diller, DB 2009, 1462 (1464); Franzen, in: ErfK, § 32 Rn. 30; B. Seifert, in: Simitis, § 32 Rn. 102. 330  Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 78. 331  Deutsch/Diller, DB 2009, 1462 (1464 f.). Vgl. auch Brink/S. Schmidt, MMR 2010, 592 (594) und Erfurth, NJOZ 2009, 2914 (2920 f.), die davon ausgehen, dass Präventivmaßnahmen nur unter Verarbeitung anonymisierter Daten durchgeführt werden dürfen. 332  Zöll, in: Taeger/Gabel, § 32 Rn. 48. 325  Ambs,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG381

nur auf erlaubtes Verhalten gerichtet sein können333, überzeugt dies nicht. Ferner wird argumentiert, der Gesetzgeber habe sich bezüglich § 32 Abs. 1 S. 2 BDSG am Wortlaut des § 100 Abs. 3 S. 1 TKG orientiert334 und damit auch auf § 100 Abs. 3, S. 2 und S. 3 TKG Bezug genommen, wonach präventive Maßnahmen zulässig sind335. Die Bezugnahme auf § 100 Abs. 3 S. 1 TKG hat jedoch im Wortlaut des § 32 BDSG keinen Ausdruck gefunden. Zudem orientiert sich der Gesetzgeber bereits nach der Gesetzesbegründung nur am Wortlaut, nicht am Regelungsumfang, dieser Norm. Allerdings sollte sich durch die Einführung des § 32 BDSG an der grundsätz­ lichen Zulässigkeit präventiver Kontrollen nichts ändern336. Auch lässt sich aus dem Wortlaut des § 32 Abs. 1 S. 2 BDSG ein Ausschluss präventiver Maßnahmen nicht entnehmen. Nach anderer Auffassung sind auch präventive Kontrollen dem § 32 Abs. 1 S. 2 BDSG zu unterstellen337. Da beim Verdacht von Straftaten die hohen Anforderungen des § 32 Abs. 1 S. 2 BDSG einzuhalten seien, müsse dies bei präventiven Ermittlungen erst recht der Fall sein, da hier stärker in die Rechte der Arbeitnehmer eingegriffen würde338. Dieser Ansicht folgend, müsste man unter der „Aufdeckung“ von Straftaten den gesamten Prozess der Aufklärung unter Einbeziehung zufälliger Ermittlung von Verdachtsmomenten verstehen339. Hiergegen wird wiederum eingewandt, dass die Eingriffsintensität nicht lediglich vom Tatvorwurf, sondern auch von der Intensität der jeweiligen Maßnahme abhängig sei340. Unklar sei zudem, worauf sich bei Anwendung des § 32 Abs. 1 S. 2 BDSG auf Präventivmaßnahmen, die dort normierte Dokumentationspflicht beziehe341. Auch wird eingewandt, dass der Gesetzgeber den Eingriff durch präventive Maßnahmen gerade als weniger belastend als repressive Eingriffe werte342. Eine derart weite Aus333  Vgl. S. 54  ff. Vgl. auch R. Wolf, in: FS-Picker, S. 1201, welcher es als „höchst künstliche und gefährliche Diskussion, wenn Compliance und Datenschutz im Widerspruch diskutiert und gesehen werden“ ansieht. 334  BT-Drucks. 16/13657, S. 21. 335  B. Schmidt, DuD 2010, 207 (211); ders., RDV 2010, 193 (197). 336  Gola/C. Klug, NJW 2010, 2483 (2485); Kort, DB 2011, 651 (652 f.). 337  Kamp/Körffer, RDV 2010, 72 (76); Mähner, MMR 2010, 379 (381). Ähnlich Thüsing, NZA 2009, 865 (868) und Zöll, in: Taeger/Gabel, § 32 Rn. 48, der zwar § 32 Abs. 1 S. 1 BDSG als Rechtsgrundlage sieht, aber die Verhältnismäßigkeitsprüfung aus § 32 Abs. 1 S. 2 BDSG übernimmt. 338  Kamp/Körffer, RDV 2010, 72 (76); Mähner, MMR 2010, 379 (381). 339  Vgl. B. Schmidt, DuD 2010, 207 (211), ders., RDV 2009, 193 (195), der i. E. § 32 Abs. 1 S. 1 BDSG als richtige Rechtsgrundlage einstuft. 340  B. Schmidt, DuD 2010, 207 (211); ders., RDV 2009, 193 (196). 341  Heins, FA 2009, 341 (344). 342  Vgl. Zikesch/Reimer, DuD 2010, 96 (97), die annehmen, dies zeige sich dadurch, dass im Strafprozessrecht – im Gegensatz zum präventiven Gefahrenab-

382

3. Teil: Verstöße gegen Gesetze

legung der Aufdeckung von Straftaten liefe dem Wortlaut des § 32 S. 1 S. 2 BDSG zuwider343. Eine weitere Auffassung zieht daher § 32 Abs. 1 S. 1 BDSG heran344. § 32 Abs. 1 S. 2 BDSG finde erst Anwendung, wenn man bei diesen Kon­ trollen auf einen konkreten Verdacht gestoßen ist und von diesem ausgehend weitere Ermittlungsmaßnahmen ergreift345. Hierfür spricht die Gesetzesbegründung346, nach der § 32 Abs. 1 S. 1 BDSG auch „zur Verhinderung von Straftaten […], die im Zusammenhang mit dem Beschäftigungsverhältnis stehen“, heranzuziehen ist347. Dieser Ansicht wird aber entgegnet, dass präventive Kontrollen nicht für Zwecke des Beschäftigungsverhältnisses erforderlich seien348. Eine differenzierende Auffassung zieht für präventive Maßnahmen grundsätzlich § 32 Abs. 1 S. 1 BDSG heran. Sofern sich die Maßnahmen aber eignen, um Straftaten aufzudecken, wird – unabhängig von der Intention des Arbeitgebers – auf § 32 Abs. 1 S. 2 BDSG zurückgegriffen349. Diese Unterscheidung schafft jedoch keine Klarheit, da offen bleibt, wann sich eine Maßnahme zur Straftataufdeckung eignen soll. Bei rein objektiver Auslegung weist fast jede Maßnahme eine gewisse Eignung hierzu auf350. wehrrecht – die überwiegende Anzahl der repressiv wirkenden Maßnahmen einem Richtervorbehalt unterstehe und es im materiellen Strafrecht zu der auf Prävention ausgerichteten Anzeigepflicht nach § 138 StGB im repressiven Bereich keine Entsprechung gäbe. 343  Barton, RDV 2009, 200 (203); J. Joussen, NZA 2010, 254 (257); B. Schmidt, DuD 2010, 207 (211). 344  Ambs, in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 32; Byers/Pracka, BB 2013, 760 (764); B. Gaul/Koehler, GmbHR 9/2010, R 129 (R 129); Gola/Klug/ Körffer, § 32 Rn. 40 f.; Grentzenberg/Schreibauer/Schuppert, K&R 2009, 535 (538); Hanloser, MMR 2009, 594 (597); Körner, AuR 2010, 416 (419 mit Fn. 21); Kort, DB 2011, 651 (651, 653); Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 9, 13; Lohse, S. 86; B. Schmidt, DuD 2010, 207 (210 f.); ders., RDV 2009, 193 (200); U. H. Schneider, NZG 2010, 1201 (1206); B. Seifert, in: Simitis, § 32 Rn. 103; Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 130. So wohl auch Barton, RDV 2009, 200 (203), der eine ausdrückliche Aufnahme derartiger Verstöße in den Gesetzeswortlaut befürwortet. 345  Gola/Klug/Körffer, § 32 Rn. 41; B. Schmidt, DuD 2010, 207 (211). 346  BT-Drucks. 16/13657, S. 21. 347  Barton, RDV 2009, 200 (203); Hanloser, MMR 2009, 594 (597); U.  H. Schneider, NZG 2010, 1201 (1206). 348  Brink/S. Schmidt, MMR 2010, 592 (593); J. Joussen, NZA 2010, 254 (258), der von § 32 Abs. 1 S. 1 BDSG nur die Datenverwendung zur Abwicklung der Hauptleistungspflichten als umfasst ansieht. 349  Heinson/B. Schmidt, CR 2010, 540 (545); Heinson/Yannikos/Franke/ C. Winter/M. Schneider, DuD 2010, 75 (78 f.). 350  Vgl. Selig, S. 93.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG383

Nach wieder anderer Ansicht ist § 28 Abs. 1 S. 1 Nr. 2 BDSG die richtige Rechtsgrundlage für präventive Kontrollen351. Dies wird damit begründet, dass § 28 Abs. 1 S. 1 Nr. 2 BDSG bereits vor Einführung des § 32 BDSG die einschlägige Erlaubnisnorm gewesen sei352 und der Gesetzgeber hieran nichts habe ändern wollen353. Ein solcher Rückgriff wird wegen des Zusammenhangs mit dem Beschäftigungsverhältnis abgelehnt354. Teilweise wird daher auf § 32 Abs. 1 S. 1 BDSG, sofern die Kontrolle in unmittelbarem Zusammenhang mit dem Beschäftigungsverhältnis steht, und auf § 28 Abs. 1 S. 1 BDSG, wenn eigene Pflichten erfüllt werden sollen, abgestellt355. (c) R  echtfertigen von Kontrollmaßnahmen gegen unverdächtige Beschäftigte Diskutiert wird ferner, ob § 32 Abs. 1 S. 2 BDSG auf Maßnahmen gegen verdächtige Beschäftigte beschränkt ist oder auch Ermittlungen unter Einbeziehung der personenbezogenen Daten mitbetroffener unverdächtiger Mitarbeiter rechtfertigen kann356. Da § 32 Abs. 1 S. 2 BDSG mit dem „Betroffenen“ gleichzeitig die verdächtige Person bezeichnet, ist dies abzulehnen und bezüglich unverdächtiger Personen § 28 Abs. 1 S. 1 Nr. 2 BDSG heranzuziehen357. (d) Erforderlichkeit und Verhältnismäßigkeit der Datenverwendung Die Datenerhebung, -verarbeitung oder -nutzung muss zur Aufdeckung der Straftat erforderlich sein. Dies ist zu bejahen, wenn es keine weniger 351  Brink, ZD 2015, 295 (298); F. Götz, CCZ 2010, 159 (160); J. Joussen, NZA 2010, 254 (257, 259); Maties, RdA 2009, 261 (261); Reinhard, ZAT 2013, 24 (27); Vogel/Glas, DB 2009, 1747 (1751). Folgt man dieser Ansicht, werden präventive Kontrollen, welche nicht mittels automatisierter Datenerhebung oder aus automatisierten Dateien erfolgen, nicht vom BDSG umfasst, da § 32 Abs. 2 BDSG auf § 28 BDSG nicht anwendbar ist, vgl. J. Joussen, NZA 2010, 254 (256, 258). 352  Vgl. z. B. Brink/S. Schmidt, MMR 2010, 592 (592); Kock/Francke, NZA 2009, 646 (647 f.). 353  F. Götz, CCZ 2010, 159 (160). 354  Kort, DB 2011, 651 (651). 355  Zikesch/Reimer, DuD 2010, 96 (97 f.). 356  So wohl Rübenstahl/Debus, NZWiSt 2012, 129 (136) und Zöll, in: Taeger/ Gabel, § 32 Rn. 53, die bei der Interessenabwägung auch die Anzahl der betroffenen unverdächtigen Mitarbeiter berücksichtigen. 357  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 223; Vogel/Glas, DB 2009, 1747 (1750); Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 66 f.

384

3. Teil: Verstöße gegen Gesetze

eingriffsintensiven Mittel gibt, welche in gleicher Weise zur Zweckerreichung geeignet sind358. Die Daten dürfen nur zur Aufdeckung von Straftaten verwendet werden, wenn das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind. Somit ist eine Verhältnismäßigkeitsprüfung durchzuführen359. Zu berücksichtigen sind hierbei die Art und Schwere der Straftat sowie die Intensität des Verdachts360, die Zahl der überwachten Arbeitnehmer361, in welcher Weise die zu kontrollierenden Arbeitnehmer ausgewählt werden362, die Persönlichkeitsrelevanz der betroffenen Inhalte, ob die Maßnahme offen oder heimlich erfolgt363 und ob dem Arbeitnehmer aufgrund der Datenübermittlung nachteilige Konsequenzen drohen364. Geht man, entgegen der hier vertretenen Auffassung, davon aus, dass § 32 Abs. 1 S. 2 BDSG auch Maßnahmen gegen unverdächtige Personen rechtfertigt365, ist zu beachten, inwieweit diese von den Maßnahmen betroffen sind. Im Falle der erlaubten privaten E-Mail- und Internetnutzung ist ferner zu bedenken, ob Nachrichten im gegenständlichen Schutzbereich des Fernmeldegeheimnisses366 betroffen sind367. Teilweise wird angenommen, dass die Verhältnismäßigkeit nur bei Straftaten der „mittleren Kriminalität“, welche im Höchstmaß mit einer Freiheitsstrafe von mindestens fünf Jahren belegt sind, gewahrt ist368. Zur Begründung werden die in der Gesetzesbegründung genannten Beispiele369 – Diebstahl und Korruption – herangezogen370. Da der Wortlaut des § 32 Abs. 1 S. 2 BDSG eine derartige Einschränkung nicht vorsieht, kann nach hier vertretener Auffassung auch 358  Rübenstahl/Debus, NZWiSt 2012, 129 (136); B. Seifert, in: Simitis, § 32 Rn. 105. 359  BAG NZA 2014, 143 (146 Rn. 26); B. Schmidt, RDV 2009, 193 (195); Selig, S. 88; Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 19. 360  BT-Drucks. 16/13657, S. 21; Thüsing, NZA 2009, 865 (868). 361  Rübenstahl/Debus, NZWiSt 2012, 129 (136). 362  BAG NZA 2013, 1433 (1435 Rn. 29): durch einen Zufallsgenerator zur Vermeidung von Stigmatisierung. 363  Thüsing, NZA 2009, 865 (868). 364  Kopp/Pfisterer, CCZ 2015, 98 (102 f.); Thüsing, NZA 2009, 865 (868). 365  Vgl. S. 383. 366  Vgl. hierzu S. 132 ff. 367  Sollte dies der Fall sein, bezieht sich die Rechtfertigung nach § 32 BDSG nach hier vertretener Auffassung nur auf den Verstoß gegen das BDSG, nicht aber auf § 206 StGB, vgl. S. 228 ff. 368  Behling, BB 2002, 892 (895) zumindest für den Fall, dass private Nachrichten mitbetroffen sind. 369  BT-Drucks. 16/13657, S. 21. 370  Behling, BB 2002, 892 (895).



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG385

ein Vorgehen aufgrund des Verdachts leichter Kriminalität im Einzelfall verhältnismäßig sein. Als unverhältnismäßig gilt – wie auch im Rahmen des § 32 Abs. 1 S. 1 BDSG – die Dauerüberwachung des E-Mail-Verkehrs, zumal hiermit ein gravierender Persönlichkeitseingriff verbunden ist371. Bei unternehmens­ internen Ermittlungen erfolgt eine lückenlose Kontrolle jedoch aus ermittlungsökonomischen Gründen ohnehin normalerweise nicht372. (e) Einhaltung der Dokumentationspflicht § 32 Abs. 1 S. 2 BDSG enthält eine Dokumentationspflicht. Verlangt wird, dass entstandene Schäden, der Verdächtigenkreis und die Indizien für den Verdacht373 dauerhaft, auch in elektronischer Form, aufbewahrt werden, sodass jederzeit hierauf zugegriffen werden kann374. Wenn sich der Verdacht später als unbegründet erweist, sind die Daten einer Ansicht zufolge nach § 35 Abs. 2 Nr. 3 BDSG zu löschen375. Dem wird entgegnet, dass der Arbeitgeber nur durch eine Sperrung nach § 35 Abs. 3 BDSG beweisen könne, dass die ursprüngliche Erhebung rechtmäßig war376 bzw. dass er der Dokumentationspflicht nachgekommen ist377. Dem wird wiederum entgegengehalten, dass der Arbeitnehmer schutzwürdiger als der Arbeitgeber sei und keiner der in § 35 Abs. 3 BDSG genannten Fälle einschlägig sei378. Im Schadensersatzprozess habe nach § 7 BDSG der Arbeitnehmer die fehlende Dokumentation zu beweisen379. Problematisch ist ferner, ob der Verstoß gegen die Dokumentationspflicht zur Rechtswidrigkeit der Datenerhebung mit entsprechenden ordnungswidrigkeitenrechtlichen oder sogar strafrechtlichen Konsequenzen führen kann. Hierfür lässt sich anführen, dass die Dokumentationspflicht den Zweck hat, die Datenverwendung für den Betroffenen nachvollziehbar zu machen380, 371  Bierekoven, CR 2010, 203 (207); Rübenstahl/Debus, NZWiSt 2012, 129 (137); Stamer/Kuhnke, in: Plath, § 32 Rn. 84. 372  Rübenstahl/Debus, NZWiSt 2012, 129 (137). 373  Franzen, in: ErfK, § 32 Rn. 32. 374  Lohse, S. 136; Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 127. 375  Erfurth, NJOZ 2009, 2914 (2920); Gola/Wronka, Rn. 1193; Selig, S. 95. 376  Zöll, in: Taeger/Gabel, § 32 Rn. 52. 377  Deutsch/Diller, DB 2009, 1462 (1464). 378  Selig, S. 95. 379  Erfurth, NJOZ 2009, 2914 (2920 Fn. 61). Dies trifft auf den haftungsauslösenden Datenschutzverstoß zu; hinsichtlich des Verschuldens besteht dagegen nach § 7 S. 2 BDSG eine Beweislastumkehr zu Lasten der verantwortlichen Stelle, vgl. Gola/Klug/Körffer, § 7 Rn. 7, 9. 380  Vgl. Simitis, in: Simitis, § 28 Rn. 35 zu § 28 Abs. 1 S. 2 BDSG.

386

3. Teil: Verstöße gegen Gesetze

was dem durch das BDSG bezweckten Schutz des Allgemeinen Persönlichkeitsrechts dient. Auch könnte man auf die enge Verknüpfung der Dokumentation mit den materiellen Voraussetzungen verweisen, die sich aus dem Wortlaut des § 32 Abs. 1 S. 2 BDSG – „zu dokumentierende tatsächliche Anhaltspunkte“ – ergibt381. Dagegen die Datenverwendung alleine wegen des Verstoßes gegen die Dokumentationspflicht als rechtswidrig einzuordnen, spricht jedoch, dass § 32 Abs. 1 S. 2 BDSG nicht regelt, in welcher Weise und in welchem Umfang der Dokumentationspflicht nachzukommen ist und offen lässt, ob die Dokumentation auch nach der Datenverwendung erfolgen darf382. Die Dokumentationspflicht dient als „reine Ordnungsvorschrift“ lediglich dem Nachweis, ob tatsächliche Anhaltspunkte für das Vorgehen des Arbeitgebers gegeben waren383. Für dieses Ergebnis streitet auch die richtlinienkonforme Auslegung des § 32 Abs. 1 S. 2 BDSG, da Art. 7 der EG-Datenschutzrichtlinie384, welche als vollharmonisierende Regelung zu verstehen ist, eine derartige Pflicht als zusätzliche Voraussetzung für die Datenverwendung nicht kennt385. bb) Rechtfertigung nach § 28 BDSG Als weitere Erlaubnisnorm i. S. d. § 4 Abs. 1 BDSG386 kommt § 28 BDSG, der als „Schlüsselvorschrift für die Verwendung personenbezogener Daten im nicht-öffentlichen Bereich“387 gilt, und vor Einführung des § 32 BDSG die für Beschäftigungsverhältnisse bedeutendste Norm des BDSG war388, in Betracht. Diese „Mammutnorm“389 enthält eine Vielzahl von Erlaubnistatbeständen, bei welchen regelmäßig eine Interessenabwägung vorzunehmen ist390: Nach 381  Ferner könnte man argumentieren, dass dem BDSG sanktionsbewehrte Pflichten neben der eigentlichen Datenverwendung nicht fremd sind, wie die bei Vorliegen der weiteren Voraussetzungen nach §§ 43, 44 BDSG bußgeld- bzw. strafbewehrte Verletzung der Hinweispflicht aus § 4a Abs. 1 S. 4 BDSG (vgl. S. 401 ff.) zeigt. Dass dies nicht auf alle im BDSG vorgesehenen Hinweispflichten zutrifft, wird aber wiederum anhand der zu § 28 Abs. 5 S. 3 BDSG vertretenen Auffassung (vgl. S. 388) deutlich. 382  Dies bejaht Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 18. 383  Lohse, S. 136. 384  S. 365 Fn. 206. 385  Diedrich, CR 2013, 408 (410). Vgl. zum vollharmonisierenden Charakter der EG-Datenschutzrichtlinie S.  518 f. 386  Statt vieler Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 5. 387  Simitis, in: Simitis, § 28 Rn. 1. 388  Riesenhuber, in: Wolff/Brink, § 32 Rn. 1. 389  Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 1. 390  Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 7.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG387

§ 28 Abs. 1 S. 1 BDSG ist das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke zulässig, wenn es für die Begründung, Durchführung oder Beendigung eines rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses mit dem Betroffenen erforderlich ist (§ 28 Abs. 1 S. 1 Nr. 1 BDSG) oder soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt (§ 28 Abs. 1 S. 1 Nr. 2 BDSG). Ein weiterer Rechtfertigungsgrund für die Erfüllung eigener Geschäftszwecke, der allgemein zugängliche Daten betrifft, ist in § 28 Abs. 1 S. 1 Nr. 3 BDSG enthalten. § 28 Abs. 2 BDSG knüpft die Übermittlung und Nutzung für andere Zwecke an strenge Voraussetzungen. Neben den Anforderungen des § 28 Abs. 1 BDSG muss die Datenverwendung demnach zur Wahrung berechtigter Interessen eines Dritten oder zur Abwehr von Gefahren für die staatliche oder öffentliche Sicherheit oder zur Verfolgung von Straftaten erforderlich sein und es darf kein Grund zu der Annahme bestehen, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung oder Nutzung hat. Daneben enthält § 28 BDSG u. a. in Abs. 3 Regelungen für die Verarbeitung oder Nutzung personenbezogener Daten für Zwecke des Adresshandels oder der Werbung. Darüber hinaus finden sich in § 28 Abs. 6–9 BDSG Regelungen für besondere Arten von personenbezogenen Daten i. S. v. § 3 Abs. 9 BDSG. Mittlerweile wird § 28 BDSG im Bereich der Beschäftigungsverhältnisse nur noch angewandt, soweit § 32 BDSG nicht als lex specialis vorgeht391. Die Meinungen über die Frage, in welchem Umfang § 28 BDSG verdrängt wird, gehen allerdings auseinander392. Da die Verdrängungswirkung des § 32 BDSG nicht weiter als sein Regelungsbereich gehen kann, wird § 28 BDSG nur für Zwecke des Beschäftigungsverhältnisses und der Aufdeckung von im Beschäftigungsverhältnis begangenen Straftaten verdrängt. Somit ist § 28 Abs. 1 S. 1 Nr. 1 BDSG nicht anwendbar393, es sei denn, neben dem Arbeitsverhältnis bestehen weitere Schuldverhältnisse zwischen Arbeitgeber vieler Franzen, in: ErfK, § 32 Rn. 2. zur Diskussion Barton, RDV 2010, 97 (98); Bierekoven, CR 2010, 203 (205 f.); Erfurth, NJOZ 2009, 2914 (2922); Gola/Jaspers, RDV 2009, 212; Grentzenberg/Schreibauer/Schuppert, K&R 2009, 535 (540); Heinson/B. Schmidt, CR 2010, 540 (544); J. Joussen, NZA 2010, 254 (257); Kort, DB 2011, 651 (651 f.); Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 4; Polenz, DuD 2009, 561 (563); Riesenhuber, in: Wolff/Brink, § 32 Rn. 25 ff.; Rolf/Rötting, RDV 2009, 263 (264); B. Schmidt, DuD 2010, 207 (209); ders., RDV 2009, 193 (195); Thüsing, NZA 2009, 865 (869); R. Wolf, in: FS-Picker, S. 1198 f.; Wuermeling, NZA 2012, 368 (369). 393  Ambs, in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 28 Rn. 1; Bierekoven, CR 2010, 203 (204); Gola/Jaspers, RDV 2009, 212 (214). 391  Statt 392  Vgl.

388

3. Teil: Verstöße gegen Gesetze

und Arbeitnehmer394. Der übrige § 28 BDSG bleibt dagegen für Zwecke außerhalb des Regelungsbereichs von § 32 BDSG395 sowie für die Datenerhebung bei Dritten396 anwendbar. § 28 Abs. 5 S. 3 i. V. m. S. 1 BDSG, wonach im Falle einer Datenübermittlung der Dritte, dem die Daten übermittelt werden, von der übermittelnden Stelle darauf hinzuweisen ist, dass er die Daten grundsätzlich nur für den Zweck verarbeiten oder nutzen darf, zu dessen Erfüllung sie ihm übermittelt werden, bleibt neben § 32 BDSG anwendbar, da § 32 BDSG keine speziellen Vorschriften zur Datenübermittlung enthält. Ein Verstoß gegen die Hinweispflicht hat jedoch keine ordnungswidrigkeiten- oder strafrechtlichen Konsequenzen397. Unterschiedlich beurteilt wird, ob durch die Zweckbestimmung des Beschäftigungsverhältnisses § 28 Abs. 1 S. 2 BDSG, wonach bei der Erhebung personenbezogener Daten die Zwecke, für welche die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen sind, durch § 32 BDSG verdrängt wird. Die Gesetzesbegründung bejaht dies, da § 32 BDSG die Zwecksetzung abschließend regele398. In der Literatur wird dennoch von einer Anwendbarkeit des § 28 Abs. 1 S. 2 BDSG ausgegangen399. Die Durchführung eines Beschäftigtenverhältnisses reiche als konkrete Zwecksetzung ebenso wenig aus wie im Rahmen des § 28 BDSG das Vertragsverhältnis400. Der Wortlaut des § 32 BDSG weise nicht auf eine Verdrängung von § 28 Abs. 1 S. 2 BDSG hin und anderenfalls würde § 32 BDSG zu einer vom Gesetzgeber nicht gewollten Verschlechterung des Datenschutzes im Beschäftigtenverhältnis führen401. Dem ist hinsichtlich des ErAmbs, in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 28 Rn. 1. NJOZ 2009, 2914 (2922) spricht von „beschäftigungsfremden“ Zwecken; Gola/Jaspers, RDV 2009, 212 (213 f.) betonen dagegen, dass es auch Zwecke gibt, die nicht der Begründung, Durchführung oder Beendigung des Beschäftigungsverhältnisses dienen, aber dennoch mit diesem im Zusammenhang stehen und nennen u. a. die Weitergabe von Informationen an potentielle Erwerber bei einer Risikoprüfung (Due-Diligence-Prüfung) im Rahmen eines Unternehmensverkaufs und beim vergünstigen Verkauf eigener Produkte an Mitarbeiter als Beispiele. 396  S. 383 Fn. 357. 397  So wohl auch Wedde, in: Däubler/Klebe/Wedde/Weichert, § 28 Rn. 193. Hierfür spricht, dass § 43 Abs. 1 Nr. 4 BDSG den Zweckbindungsgrundsatz aus § 28 Abs. 5 S. 2 BDSG, nicht aber die Hinweispflicht, explizit nennt. 398  BT-Drucks. 16/13657, S. 20. 399  J. Joussen, NZA 2010, 254 (257); Selig, S. 97; Thüsing, § 3 Rn. 32; ders., NZA 2009, 865 (869). A.  A. Lembke, in: Henssler/Willemsen/Kalb, § 32 Rn. 4; ­Polenz, DuD 2009, 561 (563); Riesenhuber, in: Wolff/Brink, § 32 Rn. 29. 400  Thüsing, § 3 Rn. 32; ders., NZA 2009, 865 (869). 401  J. Joussen, NZA 2010, 254 (257); Thüsing, § 3 Rn. 32; ders., NZA 2009, 865 (869). 394  Vgl.

395  Erfurth,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG389

laubnistatbestands in § 32 Abs. 1 S. 1 BDSG zuzustimmen, da dieser überhaupt keine Dokumentationspflicht enthält. Da nach § 32 Abs. 1 S. 2 BDSG die Anhaltspunkte, den Verdacht der Begehung einer Straftat begründen, zu dokumentieren sind, ist eine darüber hinausgehende Dokumentation nicht notwendig, sodass § 28 Abs. 1 S. 2 BDSG in diesem Bereich verdrängt wird. cc) Zusammenfassung Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten durch den Arbeitgeber und die für ihn ermittelnden Personen kann durch §§ 28, 32 BDSG gerechtfertigt sein. Ob die dort normierten Anforderungen erfüllt sind, hängt vom Einzelfall ab. Insbesondere sind Kontrollmaßnahmen zur Aufdeckung von Straftaten im Beschäftigungsverhältnis wegen § 32 Abs. 1 S. 2 BDSG an strenge Voraussetzungen gebunden. c) Einwilligung des Betroffenen § 4 Abs. 1 BDSG nennt als weiteren Rechtfertigungsgrund402 für die Datenerhebung, -verarbeitung und -nutzung die Einwilligung des Betroffenen. Hierbei handelt es sich nach h. M. um eine rechtsgeschäftliche Erklärung403, die der Ausübung des Rechts auf informationelle Selbstbestimmung dient404 und deren formale und inhaltliche Voraussetzungen in § 4a BDSG geregelt werden405. aa) Freie Entscheidung des Betroffenen Nach § 4a Abs. 1 S. 1 BDSG ist die Einwilligung nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht. Unfrei sind Entscheidungen, wenn der Einwilligende in unangemessener Weise unter 402  Ganz h. M. vgl. z. B. Franzen, in: ErfK, § 4a Rn. 1. Hingegen für einen Tatbestandsausschluss Höft, S.  40 f.; Riesenhuber, RdA 2011, 257 (258, 264); K. Tiedemann, NJW 1981, 945 (948). 403  Bär, in: Roßnagel, Abschn. 5 Rn. 30; Bergmann/Möhrle/Herb, 40. Ergänzungslieferung, November 2009, § 4a Rn. 8 – „einseitige Willenserklärung“; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 21 – „geschäftsähnliche Handlung“; G. Müller/Wächter, S. 33; Simitis, in: Simitis, §  4a Rn.  20; G. Wengert/ Widmann/K. Wengert, NJW 2000, 1289 (1294). A. A. Realakt: Dörr/D. Schmidt, § 4 Rn. 3; Gola/Schomerus9, § 4a Rn. 10. 404  Härting, AnwBl 2012, 716 (720); Riesenhuber, RdA 2011, 257 (257); Simitis, in: Simitis, § 4a Rn. 2; Tinnefeld/B. Buchner/Petri, S. 341. 405  Gola/Klug/Körffer, § 4 Rn. 15.

390

3. Teil: Verstöße gegen Gesetze

Druck gesetzt wird406. In diesem Fall ist die Einwilligung unwirksam und kann nicht als Rechtsgrundlage für die Datenverwendung herangezogen werden407. (1) G  rundsätzliche Möglichkeit einer freien Entscheidung im Arbeitsverhältnis Ob eine freie Entscheidung im Arbeitsverhältnis angesichts der sozialen und wirtschaftlichen Abhängigkeit des Arbeitnehmers von seinem Arbeitgeber überhaupt denkbar ist, wird unterschiedlich beurteilt. Nach einer Ansicht liegt im Arbeitsverhältnis stets eine unfreie Entscheidung vor408. Der Arbeitnehmer sei, da er auf seinen Arbeitsplatz angewiesen ist, mit einem Beschuldigten vergleichbar, der hofft, durch Preisgabe von Grundrechten die ihm drohende Strafe reduzieren zu können409. Die überwiegende Gegenansicht erachtet die Einwilligung im Arbeitsverhältnis zwar als problematisch410, beurteilt sie aber immer nach den Umständen des Einzelfalls411. 406  Däubler,

in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 25. in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4a Rn. 2; Plath, in: Plath, § 4a Rn. 1. A. A. Berufung auf die unfreiwillig erteilte Einwilligung ist nach § 242 BGB rechtsmissbräuchlich Gola, RDV 2002, 109 (110); Gola/Schomerus9, § 4a Rn. 7; Gola/Wronka, Rn. 395. 408  Simitis, RdA 2003, Sonderbeilage Heft 5, 43 (48); Trittin/E. Fischer, NZA 2009, 343 (344); Wedde, AiB 2003, 727 (732 f.), ders., DuD 2003, 169 (171 f.). 409  Wedde, AiB 2003, 727 (732); ders., DuD 2003, 169 (171 f.) unter Bezugnahme auf die sog. „Lügendetektor“-Entscheidung (BVerfG NJW 1982, 375), in welcher das BVerfG die Einwilligung eines Beschuldigten in den Einsatz eines Lügendetektors als unfreiwillig wertete, da ihm eine empfindliche Freiheitsstrafe drohte. Auch im Strafverfahren ist der Grundrechtsverzicht aber nicht pauschal ausgeschlossen, wie etwa die Möglichkeit, bei einer wirksamen Einwilligung des Beschuldigten auf eine richterliche Anordnung nach § 81a Abs. 2 StPO zu verzichten (OLG Hamm NZV 2009, 90 [91]; Senge, in: KK-StPO, § 81a Rn. 3), zeigt. 410  Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (159); Bergmann/Möhrle/Herb, 40. Ergänzungslieferung, November 2009, § 4a Rn. 5a; B. Buchner, in: FS-H. Buchner, S. 160; Deiters, ZD 2012, 109 (112); Koeppen, S.  182 f.; Maties, NJW 2008, 2219 (2220); Mengel, CCZ 2008, 85 (89); S. Meyer, K&R 2009, 14 (17); Rolf/Rötting, RDV 2009, 263 (267); Schild/Tinnefeld, DuD 2009, 469 (470); Schimmelpfennig/Wenning, DB 2006, 2290 (2292); Schmidl, DuD 2006, 353 (355); B. Schmidt, RDV 2009, 193 (194); ders., BB 2009, 1295 (1297); Tinnefeld/Petri/ Brink, MMR 2010, 727 (729); Wohlgemuth, Datenschutz, Rn. 176. 411  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 23; ders., RDV 1999, 247 (249); ders., Gläserne Belegschaften, § 4 Rn. 153 ff.; Duhr/Naujok/Peter/Seiffert, DuD 2002, 5 (13); Eschenbacher, S. 34; Forst, NZA 2010, 1043 (1044); Franzen, DuD 2012, 322 (324); ders., RdA 2010, 257 (259); Fülbier/Splittgerber, NJW 2012, 1995 (1997); Gola, RDV 2002, 109 (110); Habermalz, JurPC Web-Dok. 132/2011, Abs. 40; Hanloser, MMR 2009, 594 (596); Heldmann, DB 1235 (1236); 407  Ambs,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG391

Innerhalb dieser Ansicht wird teilweise angenommen, dass im Arbeitsverhältnis die widerlegbare Vermutung einer unfreien Entscheidung besteht412 oder dass Freiwilligkeit nur bestehen könne, wenn der Arbeitnehmer Eigeninteresse an der Datenverwendung habe413. Auch wird davon ausgegangen, die Freiwilligkeit sei bei Einwilligung im Zusammenhang mit dem Abschluss eines Arbeitsvertrags besonders problematisch, weil der Arbeitnehmer in diesem Fall noch keine gesicherte Rechtsposition innehabe414. Der pauschale Ausschluss der Einwilligungsmöglichkeit im Beschäftigungsverhältnis vernachlässige aber die Tatsache, dass der Grad der Abhängigkeit von den Umständen des Einzelfalls – beispielsweise der Qualifikation der Beschäftigten und der aktuellen Situation auf dem Arbeitsmarkt – abhinge415. Ebenfalls zu berücksichtigen sei, ob dem Arbeitnehmer ausreichend Bedenkzeit eingeräumt worden sei und er einer Mehrzahl von Vorgesetzten gegenüberstehe416. Auch der Gesetzgeber gehe in seiner Gesetzesbegründung zu § 32 BDSG417 von der grundsätzlichen Zulässigkeit einer Einwilligung im Beschäftigungsverhältnis aus418. Im Falle einer formularmäßigen Einwilligung sei der Arbeitnehmer zudem durch die AGB-Kontrolle zusätzlich geschützt419. Das BDSG enthalte keine „Bereichsausnahme“ für das Arbeitsrecht420. Ein genereller Ausschluss der Einwilligung würde das informationelle Selbstbestimmungsrecht des Arbeitnehmers unzumutbar beschränken und damit zu einer „Entmündigung“ führen421. Auch das BAG hat jüngst in zwei Parallelverfahren – allerdings anhand verfassungskonformer Auslegung im Arbeitsverhältnis für eine Einwilligung Hilber, RDV 2005, 143 (147 f.); Hold, RDV 2006, 249 (251 f.); Hornung-Draus, RDV 2002, 34 (35); Lambrich/Cahlik, RDV 2002, 287 (291 ff.); Lohse, S.  113 ff., 121 f.; Plath, in: Plath, § 4a Rn. 27; Riesenhuber, RdA 2011, 257 (260 f.); Roßnagel/ Pfitzmann/Garstka, S.  92 f.; Thüsing, § 5 Rn. 10; ders., NZA 2011, 16 (18); Thüsing/ Lambrich, BB 2002, 1146 (1150); Zscherpe, MMR 2004, 723 (727). 412  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 23; Roßnagel/Pfitzmann/Garstka, S.  92 f. 413  Däubler, RDV 1999, 247 (249). 414  Thüsing, § 5 Rn. 13. 415  Lambrich/Cahlik, RDV 2002, 287 (292) m. w. N. 416  Thüsing, § 5 Rn. 13 m. w. N. 417  BT-Drucks. 16/13657, S. 20  – „Auch eine Datenerhebung oder -verwendung auf der Grundlage einer freiwillig erteilten Einwilligung des Beschäftigten (§ 4a des Bundesdatenschutzgesetzes, § 22 des Kunsturhebergesetzes) wird durch § 32 nicht ausgeschlossen“. 418  Thüsing, § 5 Rn. 11. 419  Franzen, DuD 2012, 322 (324); ders., RdA 2010, 257 (259). 420  Thüsing/Lambrich, BB 2002, 1146 (1150). Zustimmend Heldmann, DB 1235 (1236). 421  Lambrich/Cahlik, RDV 2002, 287 (294).

392

3. Teil: Verstöße gegen Gesetze

nach § 22 KUG in die Veröffentlichung von Bildnissen, für die es das BDSG als nicht anwendbar erachtet, da die Regelungen des KUG bereichsspezifisches Sonderrecht i.  S.  d. § 1 Abs. 3 S. 1 BDSG darstellen würden, –422 entschieden, dass Arbeitnehmer auch innerhalb des Arbeitsverhältnisses trotz der abhängigen Beschäftigung freie Entscheidungen treffen können423. Das BAG führt gegen die zu § 4a Abs. 1 S. 1 BDSG vertretene abweichende Ansicht an, dass gem. § 32 BDSG Datenverarbeitungen im Arbeitsverhältnis auch ohne Einwilligung zulässig sind und dass eine an die Verweigerung der Einwilligung geknüpfte Benachteiligung des Arbeitnehmers eine Pflichtverletzung darstellt, die nach §§ 282, 280 Abs. 1 BGB Schadensersatzansprüche auslösen könne424. Diese Rechtsprechung wird auf das Erfordernis einer freien Entscheidung nach § 4a Abs. 1 S. 1 BDSG übertragen425. Der letztgenannten Ansicht ist zu folgen, da das BDSG – anders als beispielsweise § 19 GenDG426 – keine Vorschrift enthält, welche die Einwilligung im Beschäftigungsverhältnis ausschließt427. Das Abhängigkeitsverhältnis zwischen Arbeitnehmer und Arbeitgeber ist mit dem Druck staatlicher Repressalien nicht vergleichbar. Auch erkennt der Gesetzgeber mit § 7 Abs. 7 ArbZG, der die Möglichkeit einer Einwilligung in die Verlängerung der Arbeitszeit vorsieht, an, dass Arbeitnehmer auch gegenüber ihren Arbeitgebern freiverantwortliche Entscheidungen treffen können428. In diesem Sinne sieht auch der aktuellste Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes429 vor, die Einwilligung in § 32l Abs. 1 BDSGE430 zwar auf die im Gesetz ausdrücklich vorgesehenen Fälle zu beschränken, aber nicht generell auszuschließen. 422  MMR 2015, 544 (Rn. 23 ff.); GRUR 2015, 922 (923 Rn. 15 f.) zum Schriftformerfordernis nach § 4a Abs. 1 S. 3 BDSG (a. A. diesbezüglich LAG RheinlandPfalz BeckRS 2013, 67028; LAG Schleswig-Holstein MMR 2011, 482 [483]; LAG Köln BeckRS 2009, 69589). Kritisch zur Herleitung anhand verfassungskonformer Auslegung Benecke/Groß, NZA 2015, 833 (835); Kolb, GRUR 2015, 925 (925 f.). 423  MMR 2015, 544 (545 Rn. 29 f.); GRUR 2015, 922 (924 Rn. 31 f.). 424  MMR 2015, 544 (546 Rn. 30); GRUR 2015, 922 (924 Rn. 32). 425  T. Grau/Schaut, NZA 2015, 981 (982  f.); Stück, MMR 2015, 547 (547); J. Tiedemann, ZD 2015, 383 (383); Wybitul, NZA Editorial, Heft 10/2015. Vgl. auch Kolb, GRUR 2015, 925 (926). 426  Vgl. hierzu Beisenherz/Tinnefeld, DuD 2011, 110 (111); Tinnefeld, NJW 2001, 3078 (3082). 427  Ähnlich Franzen, DuD 2012, 322 (324). 428  Vgl. Riesenhuber, RdA 2011, 257 (265) im Zusammenhang mit dem Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes. Gleiches gilt für den in § 623 HS. 1 BGB anerkannten Auflösungsvertrag. 429  Vgl. ausführlich S. 491 ff. 430  Vgl. S. 508, 517 ff.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG393

(2) M  öglichkeit einer freien Entscheidung bei Kontrollen im Rahmen unternehmensinterner Ermittlungen Bei der Einholung einer Einwilligung in arbeitgeberseitige Kontrollen sind zwei Konstellationen zu unterscheiden. Zum einen wird vielfach empfohlen, bereits die Erlaubnis der privaten E-Mail- und Internetnutzung mit der im Gegenzug seitens der Arbeitnehmer erteilten Gestattung von Kon­ trollen zu verbinden431. Zum anderen besteht die Möglichkeit, die Einwilligung in Kontrollmaßnahmen erst bei Aufkommen eines konkreten Verdachts im Vorfeld einer geplanten unternehmensinternen Ermittlung einzuholen. Im ersten Fall bestehen hinsichtlich der freien Entscheidung des Arbeitnehmers keine Bedenken432. Der Arbeitgeber steht der fehlenden Einwilligung des Arbeitnehmers hier gleichgültig gegenüber; Konsequenzen für das neu begründete oder laufende Arbeitsverhältnis sind nicht zu befürchten433. Zudem ist der Arbeitnehmer im „Smartphonezeitalter“ nicht auf die Verwendung der betrieblichen Telekommunikationsanlagen zu privaten Zwecken angewiesen434. Dies gilt umso mehr, sofern der Arbeitgeber die Nutzung von privat genutzten Webmailern bzw. privaten Mobiltelefonen am Arbeitsplatz erlaubt hat435. Auch kann dienstlich veranlasste private Nutzung nicht verboten werden436. Gleiches gilt für das aufgrund der Fürsorgepflicht des Arbeitgebers zulässige Verschicken und Empfangen privater Nachrichten in Notfällen437. Im zweiten Fall besteht für die Mitarbeiter die begründete Befürchtung, sich durch die Verweigerung der Einwilligung verdächtig zu machen438, sodass im Regelfall nicht von einer freien Entscheidung des Betroffenen ausgegangen werden kann. Abgesehen davon ist die Einholung einer Einwilligung zu diesem Zeitpunkt ermittlungstaktisch ungeschickt, da durch Bekanntwerden der geplanten Ermittlungen Verdunkelungsgefahr besteht439, 431  Polenz, in: Kilian/Heussen, EL  29 Februar 2011, Abschn.  1 Teil  13, Telekommunikation und Telemedien, V. Rn. 25; Pröpper/Römermann, MMR 2008, 514 (517). 432  So auch Bergmann/Möhrle/Herb, 40. Ergänzungslieferung, November 2009, § 4a Rn. 5a, § 32 Rn. 20, die annehmen es sei nur der Randbereich des Arbeitsverhältnisses betroffen; Gola, RDV 2002, 109 (114); Gola/Wronka, Rn. 1190; Mattl, S.  91 f. 433  Mattl, S.  91 f. 434  Vgl. Gola, RDV 2002, 109 (114); Gola/Wronka, Rn. 1190; Mattl, S.  91 f. 435  Wybitul/W.-T. Böhm, CCZ 2015, 133 (136). 436  Mattl, S.  91 f. 437  Vgl. hierzu S. 85. 438  Vogel/Glas, DB 2009, 1747 (1748). 439  Behling, BB 2010, 892 (895); Scherp/Stief, BKR 2009, 404 (405). Dieses Gegenargument wird allerdings, zumindest was die Löschung von elektronischen

394

3. Teil: Verstöße gegen Gesetze

und mit praktischen Schwierigkeiten verbunden, was etwa die Einholung der Einwilligungen bereits aus dem Unternehmen ausgeschiedener Mitarbeiter betrifft. Teilweise wird zur Gewährleistung der Freiwilligkeit der Einsatz eines sog. Datentreuhänders angeraten, welcher im Rahmen einer Auftragsdatenverarbeitung440 die Einwilligungen der Arbeitnehmer in Empfang nimmt, ohne diese an die Unternehmensverantwortlichen weiterzuleiten441. Dieses „Treuhandmodell“ eignet sich jedoch nicht für die Durchführung unternehmensinterner Ermittlungen, da der Arbeitgeber die Möglichkeiten haben muss, in Erfahrung zu bringen, welche Mitarbeiter ihre Einwilligung in Kontrollmaßnahmen verweigert haben. Aus Sicht der die Erteilung einer Einwilligung ablehnenden Arbeitnehmer ist nicht sichergestellt, dass der Datentreuhänder diese Information für sich behält. (3) Verstoß gegen ein Koppelungsverbot Im Zusammenhang mit der Freiwilligkeit der datenschutzrechtlichen Einwilligung zu berücksichtigen442 sind Koppelungsverbote, welche es verbieten, einen Vertragsschluss von einer Einwilligung in die Verwendung personenbezogener Daten, die in keinem Zusammenhang zum Vertragsschluss steht, abhängig zu machen. Die gesetzlich normierten Koppelungsverbote aus § 28 Abs. 3 lit. b S. 2 BDSG, der die Verarbeitung oder Nutzung personenbezogener Daten für Zwecke des Adresshandels oder der Werbung betrifft, und § 95 Abs. 5 TKG sind nicht betroffen. Wie bereits festgestellt443, ist § 95 TKG auf den Arbeitgeber nicht anwendbar und liegt, selbst wenn man die Anwendbarkeit unterstellt kein Verstoß gegen § 95 Abs. 5 TKG vor, da es den betroffenen Arbeitnehmern ohne Weiteres möglich ist, von zu Hause aus auf das Internet zuzugreifen. In der Literatur wird darüber hinaus teilweise von einem generellen Koppelungsverbot ausgegangen, da sich aus den normierten Koppelungsverboten der allgemeine Rechtsgedanke entnehmen lasse, dass ein Vertragsschluss nicht von einer Einwilligung, die außerhalb des Vertrags stehenden Zwecken dient, Dokumenten angeht, dadurch relativiert, dass gelöschte Daten sich mit den entsprechenden technischen Kenntnissen in der Regel rekonstruieren lassen, vgl. S. 316. 440  Vgl. ausführlich zur Auftragsdatenverarbeitung S. 354 ff. 441  BlnBDI, JB 2006, 170 f. Vgl. zum Begriff des Datentreuhänders Bizer, DuD 1999, 392 (393 ff.); Metschke/Wellbrock, S.  42 ff. 442  Vgl. B. Buchner, DuD 2010, 39 (41); Däubler, Gläserne Belegschaften, § 4 Rn. 155; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 77; Plath, in: Plath, § 4a Rn. 30; Thüsing, § 5 Rn. 15; Zscherpe, MMR 2004, 723 (727). 443  Vgl. S. 189, 196 f.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG395

abhängig gemacht werden dürfe444. Selbst ein generelles Koppelungsverbot verbietet aber nicht jede Verknüpfung eines Vertragsschlusses mit einer Einwilligung in die Verwendung von Daten für außerhalb des Vertrags stehende Zwecke, sondern greift – genauso wie die geschriebenen Koppelungsverbote – nur, wenn dem Arbeitnehmer keinerlei Ausweichmöglichkeiten zur Verfügung stehen445. (4) Zusammenfassung Im Ergebnis ist festgehalten, dass auch innerhalb von Beschäftigungsverhältnissen freie Entscheidungen möglich sowie nicht durch ein Koppelungsverbot ausgeschlossen sind und bei der Einwilligung in Kontrollen im Zusammenhang mit der arbeitgeberseitigen Erlaubnis, den Internetzugang privat nutzen zu dürfen, regelmäßig vorliegen werden. Probleme bereitet die Annahme einer freien Entscheidung dagegen, wenn die Einwilligung im Vorfeld konkret geplanter, durch Verdachtsmomente motivierter Kontrollmaßnahmen verlangt wird. bb) Einwilligungsfähigkeit Die wirksame Erteilung einer Einwilligung setzt voraus, dass der Betroffene einwilligungsfähig ist446. Dies ist der Fall, wenn er die Fähigkeit besitzt, die Konsequenzen der Einwilligung zu überblicken447, und ist hinsichtlich der von unternehmensinternen Ermittlungen betroffenen Arbeitnehmer regelmäßig zu bejahen. cc) Mögliche Wirksamkeitshindernisse Der Einwilligung der Arbeitnehmer dürften keine Wirksamkeitshindernisse im Wege stehen. Eine unter wesentlichen Willensmängeln leidende, bei444  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 24; ders., Gläserne Belegschaften, § 4 Rn. 156 f.; Simitis, in: Simitis, § 4a Rn. 63; Zscherpe, MMR 2004, 723 (727). So wohl auch Thüsing, § 5 Rn. 15 f. A. A. Plath, in: Plath, § 4a Rn. 30, der den Umkehrschluss aus den geschriebenen Koppelungsverboten zieht und annimmt, im Einzelfall könne die Koppelung aber auf eine unfreie Entscheidung hinweisen. 445  Ähnlich Thüsing, § 5 Rn. 15 f. 446  Franzen, in: ErfK, § 4a Rn. 1. 447  AG Elmshorn MMR 2005, 870 (871); Franzen, in: ErfK, § 4a Rn. 1; Gola/ Klug/Körffer, § 4a Rn. 25; Riesenhuber, RdA 2011, 257 (258); Simitis, in: Simitis, § 4a Rn. 20.

396

3. Teil: Verstöße gegen Gesetze

spielsweise durch Täuschung hervorgerufene, Einwilligung ist unwirksam448 und stellt daher keine Rechtsgrundlage für die Datenverwendung dar. Daneben kommen als mögliche Wirksamkeitshindernisse die AGB-rechtliche Unwirksamkeit und der Verstoß gegen zwingende Schutznormen in Betracht. Weitere im Folgenden thematisierte Problemkreise sind die Möglichkeit einer deklaratorischen Einwilligung sowie das Verhältnis der Einwilligung zur Betriebsvereinbarung. (1) AGB-rechtliche Unwirksamkeit Wird die Einwilligung in einem Formularvertrag eingeholt, unterliegt sie ff. nach einhelliger Auffassung449 der AGB-Kontrolle nach den §§ 305  BGB. So soll beispielsweise ein Verstoß gegen das Verbot der unangemessenen Benachteiligung aus § 307 BGB vorliegen, wenn bei der Festsetzung von Kontrollrechten nicht zwischen beruflicher und privater Kommunika­ tion unterschieden wird450 oder wenn der Kontrollumfang über den vom BDSG vorgegebenen Rahmen hinausgeht, ohne dass der Arbeitnehmer hierfür eine Gegenleistung erhält451. Wird eine Einwilligung, welche gemeinsam mit anderen Erklärungen abgegeben wird, nicht deutlich hervorgehoben ist sie ebenfalls unwirksam – unabhängig davon ob man dies auf das AGB-rechtliche Verbot überraschender Klauseln aus § 305c Abs. 1 BGB oder auf die vom Gesetzgeber bewusst parallel konzipierte452 Regelung in § 4a Abs. 1 S. 4 BDSG453 stützt454. 448  Franzen, in: ErfK, § 4a Rn. 2; Riesenhuber, RdA 2011, 257 (260). A. A. anfechtbar nach §§ 119 ff. BGB Simitis, in: Simitis, § 4a Rn. 25. 449  Anders als bei der strafrechtlichen Einwilligung (vgl. S. 185 ff.) ist dies bei der datenschutzrechtlichen Einwilligung unumstritten, vgl. Baier, S. 196; Bausewein, S.  92 ff.; Beckhusen, S. 177; Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, § 4a Rn. 26 ff.; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 31; ders., Gläserne Belegschaften, § 4 Rn. 163; Franzen, in: ErfK, § 4a Rn. 2; Gola, Rn. 338; Gola/Klug/Körffer, § 4a Rn. 2; Gola/Wronka, Rn. 391; Helfrich, in: Hoeren/Sieber, EL  26 August 2010, Teil  16.1 Rn. 44; J. Joussen, NZA-Beil. 2011, 35; Kock/Francke, NZA 2009, 646 (647); Louis, S. 42; Maschmann, in: Compliance und Strafrecht, S. 90; Mattl, S. 97; Plath, in: Plath, § 4a Rn. 39 f.; Riesenhuber, RdA 2011, 257 (261); Simitis, in: Simitis, §  4a Rn.  84; Thüsing, § 5 Rn. 25 ff.; Tinnefeld/B. Buchner/Petri, S.  347 ff. 450  Baier, S. 197. 451  Kock/Francke, NZA 2009, 646 (647). 452  BT-Drucks. 11/4306, S. 41; Simitis, in: Simitis, § 4a Rn. 40; Thüsing, § 5 Rn. 26. 453  Vgl. Thüsing, § 5 Rn. 26. Für einen Vorrang des § 4a Abs. 1 S. 4 BDSG Riesenhuber, RdA 2011, 257 (261). 454  Weitere Beispiele im strafrechtlichen Kontext vgl. S. 185 ff.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG397

(2) Verstoß gegen zwingende Schutznormen Teilweise wird angenommen, die Einwilligung dürfe nicht gegen zwingende Schutznormen verstoßen und sei nicht geeignet, nach den Grundsätzen des Arbeitsrechts verbotene Datenverwendungen zu rechtfertigen455 oder könne dem Arbeitgeber keine weitergehenden Befugnisse verschaffen, als er nach arbeitsrechtlichen Grundsätzen ohnehin hat456. Leider wird diese Beschränkung jeweils nicht weiter konkretisiert, sodass ihr genaues Ausmaß unklar bleibt. Jedenfalls ist die Einwilligung gerade nicht auf Datenerhebungen, -verarbeitungen und -nutzungen beschränkt, die bereits nach dem BDSG zulässig sind, da sie – wie sich aus der Nennung in § 4 Abs. 1 BDSG ergibt – eine „vollwertige Alternative“457 neben den übrigen Erlaubnistatbeständen darstellt. Die Dispositionsbefugnis des Arbeitnehmers bezieht sich jedoch nicht auf Verletzungen der Menschenwürde458, welche den „Kern“ des Allgemeinen Persönlichkeitsrechts darstellt459, sodass etwa in lückenlose Überwachung nicht wirksam eingewilligt werden kann. (3) R  ückgriff auf die gesetzlichen Erlaubnistatbestände bei deklaratorischer Einwilligung Umstritten ist die Konsequenz einer deklaratorischen Einwilligung, d. h. einer Einwilligung in die bereits gesetzlich erlaubte Datenverwendung, bei der für den Betroffenen der Eindruck entsteht, die Verwendung der Daten würde zu seiner Disposition stehen und könne durch einen Widerruf der Einwilligung jederzeit beendet werden460. In diesem Fall hat die Einwilligung tatsächlich lediglich die Funktion der Erfüllung der Unterrichtungspflichten aus § 4 Abs. 3 BDSG461. Relevant wird der Streit, falls der Arbeitgeber im Falle einer unwirksamen oder widerrufenen deklaratorischen Einwilligung auf die gesetzlichen Rechtfertigungsgründe zurückgreifen will. Einer in der Literatur verbreiteten Auffassung zufolge darf im Falle einer unwirksamen deklaratorischen Einwilligung nicht mehr auf die gesetzlichen Erlaubnistatbestände zurückgegriffen werden, da hierin ein Verstoß gegen 455  Däubler, Gläserne Belegschaften, §  4 Rn.  161; Gola/Klug/Körffer, § 4a Rn. 22; Kiesche/Wilke, CuA 2011, 14 (16); P. Kramer, in: Auernhammer, § 4a Rn. 4. 456  B. Schmidt, RDV 2009, 193 (194). 457  Simitis, in: Simitis, § 4a Rn. 1. 458  Däubler, Gläserne Belegschaften, § 4 Rn. 162; Thüsing, § 5 Rn. 24; Wedde, DuD 2004, 169 (171). 459  Herdegen, in: Maunz/Dürig, 55. Lfg. (Mai 2009), Art. 1 Rn. 26. 460  Gola, RDV 2002, 109 (110); Riesenhuber, RdA 2011, 257 (260). 461  Gola/Wronka, Rn. 407 noch unter Nennung von § 4 Abs. 2 BDSG a. F.

398

3. Teil: Verstöße gegen Gesetze

Treu und Glauben zu sehen sei462. Richtigerweise ist die Möglichkeit eines Rückgriffs auf die gesetzlichen Erlaubnistatbestände zu bejahen463. Das Gesetz sieht keine Sanktion für die Erweckung eines falschen Eindrucks vor. Zudem kann ein solcher durch die Hinweispflichten aus § 4 Abs. 3 BDSG vermieden werden. Anderenfalls würde der Arbeitgeber, der bei Unsicherheiten über die Rechtslage vorsichtshalber eine Einwilligung einholt oder der die Akzeptanz des Datengebrauchs durch Einholen der Einwilligung schlichtweg fördern möchte, unangemessen benachteiligt464. (4) Verhältnis zwischen Einwilligung und Betriebsvereinbarung Unterschiedlich beurteilt wird, ob die Einholung einer Einwilligung noch möglich ist, sofern die Datenverwendung bereits auf kollektivrechtlicher Ebene durch eine Betriebsvereinbarung465 legitimiert wird. Nach einer Ansicht ist in diesem Fall, eine Einwilligung, welche die in der Betriebsvereinbarung festgelegten Grenzen überschreitet, nicht mehr möglich466. Eine ähnliche Ansicht geht davon aus, dass ein in einer Betriebsvereinbarung festgehaltener abschließender Katalog von Kontrollmaßnahmen nicht durch Einwilligung erweitert werden kann. Verbiete eine Betriebsvereinbarung aber die Speicherung oder Übermittlung von Daten, sei diese bei Einwilligung dennoch möglich, sofern die Betriebsvereinbarung dies ihrem Zweck nach nicht zwingend ausschließe467. Die letztgenannte Ansicht führt zu der Konsequenz, dass die Möglichkeit einer Einwilligung davon abhängt, ob die Betriebsvereinbarung ein ausdrückliches Verbot formuliert oder sich ein Verbot aus der dortigen Regelungsdichte ergibt, was zu zufälligen Ergebnissen führt. Zudem führt sie nicht näher aus, woraus sich ein zwingender 462  G. Müller/Wächter, S. 34. Ähnlich Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 6a, 35, der den Rückgriff auf die Einwilligung ablehnt, es sei denn, durch Auslegung der Einwilligungserklärung ergibt sich, dass ein Rückgriff auf die gesetzlichen Erlaubnistatbestände möglich bleiben sollte; Simitis, in: Simitis, § 4a Rn. 93, der eine Ausnahme machen will, wenn „schwerwiegende, im öffentlichen Interesse liegende Gründe eine Verwendung der Daten gebieten“. 463  So auch Baier, S. 200; Dörr, RDV 1992, 167 (167); Habermalz, JurPC WebDok. 132/2011, Abs. 44; Riesenhuber, RdA 2011, 257 (261). Vgl. auch Wy­bi­tul/ W.-T. Böhm, CCZ 2015, 133 (136 f. mit Fn. 135), die zur Vermeidung des Vorwurfs treuwidrigen Verhaltens bei Rückgriff auf gesetzliche Vorschriften empfehlen, sich bei der Einholung der Einwilligung unter Nennung der entsprechenden Vorschriften den Rückgriff vorzubehalten. 464  Baier, S. 200. 465  Vgl. ausführlich zu Betriebsvereinbarungen S. 223 ff. 466  Franzen, in: ErfK, §  4a Rn.  1; Küpferle, S. 186; Küpferle/Wohlgemuth, Rn.  165 ff.; Wohlgemuth, Datenschutz, Rn. 179. 467  Gola/Wronka, Rn. 388.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG399

Ausschluss der Einwilligung ergeben soll. Diese Auffassung kann daher nicht überzeugen. Da die Betriebsvereinbarung als „andere Rechtsvorschrift“ und die Einwilligung in § 4 Abs. 1 BDSG, wie erwähnt468, gleichwertig nebeneinander stehen, besteht kein Grund die Reichweite der Einwilligung bei Vorliegen einer Betriebsvereinbarung einzuengen. dd) Maßgeblicher Zeitpunkt Die Einwilligung muss vor der Datenverwendung erteilt werden; eine nachträgliche Genehmigung reicht nicht aus. Dies wird mit der Bezeichnung der vorherigen Zustimmung als Einwilligung in § 183 S. 1 BGB469, dem allgemeinen juristischen Sprachgebrauch470 oder dem Wortlaut des § 4 Abs. 1 BDSG – „eingewilligt hat“471 – begründet. Die Wirkung einer einmal erteilten Einwilligung endet nicht automatisch mit Beendigung des Arbeitsverhältnisses472, es sei denn, sie war erkennbar nur für die Dauer des Arbeitsverhältnisses erteilt473. Die Einwilligung ist jederzeit, ohne Angabe von Gründen und ohne Änderung der tatsächlichen Verhältnisse widerruflich, da das informationelle Selbstbestimmungsrecht auch die Möglichkeit beinhaltet, eine getroffene Entscheidung zu revidieren474. Der Widerruf ist nach hier vertretener Auffassung auch formfrei 468  S. 397.

469  Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4a Rn. 1; Däubler, Gläserne Belegschaften, § 4 Rn. 137; ders., CR 1999, 49 (51); ders., in: Däubler/ Klebe/Wedde/Weichert, § 4a Rn. 4; Franzen, in: ErfK, § 4a Rn. 1; Gola/Klug/Körffer, § 4a Rn. 2; Hanau/Hoeren, S. 57; Hold, RDV 2006, 249 (251); Lambrich/Cahlik, RDV 2002, 287 (292); Lohse, S. 108; Simitis, in: Simitis, § 4a Rn. 29; Thüsing, § 5 Rn. 6; Tinnefeld/B. Buchner/Petri, S. 341; Zscherpe, MMR 2004, 723 (724). 470  Riesenhuber, RdA 2011, 257 (258 f.); Rudkowski/A. Schreiber, S. 24. 471  Thüsing, § 5 Rn. 6. 472  BAG MMR 2015, 544 (546 Rn. 34); BAG GRUR 2015, 922 (924 f. Rn. 36) zur Einwilligung nach § 22 KUG – diese Rechtsprechung wird aber auf die datenschutzrechtliche Einwilligung übertragen, vgl. Stück, MMR 2015, 547 (547); J. Tiedemann, ZD 2015, 383 (383 f.). 473  LAG Hessen BeckRS 2012, 67214. 474  Baier, S. 201; Beckhusen, S.  183 f.; Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, § 4a Rn. 24; Däubler, Gläserne Belegschaften, § 4 Rn. 169; ders., in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 35; Deiters, ZD 2012, 109 (112); Franzen, in: ErfK, § 4a Rn. 4; Gola/Klug/Körffer, § 4a Rn. 38; C. Klug, RDV 2001, 266 (274); Plath, in: Plath, § 4a Rn. 70; Schaar, MMR 2001, 644 (647); Simitis, in: Simitis, § 4a Rn. 94; Weichert, DuD 2002, 133 (139). A. A. Ambs, in: Erbs/Kohlhaas, 164. EL (November 2006), § 4a Rn. 13, der nur von einer Widerrufsmöglichkeit ausgeht, wenn der Einwilligende nicht genügend aufgeklärt wurde oder sich die tatsächlichen Verhältnisse geändert haben; Wächter, S. 121 Rn. 232, der nur wenn

400

3. Teil: Verstöße gegen Gesetze

möglich475, zumal anders als für die Erklärung der Einwilligung in § 4a Abs. 1 BDSG keine Schriftform vorgesehen ist und der Zweck des Schriftformerfordernisses, den Betroffenen vor übereilten Entscheidungen zu schützen, hier nicht betroffen ist476. Die Einhaltung der für die Einwilligung vorgesehenen Form kann auch für den Widerruf vereinbart werden477. Rechtsfolge des Widerrufs ist die Rechtswidrigkeit der zukünftigen Datenverwendung, sofern kein anderer Erlaubnisgrund gegeben ist478. Die Erteilung einer unwiderruflichen Einwilligung ist nach herrschender Auffassung nicht möglich479, zumal dem Einwilligenden anderenfalls die gegenwärtige und zukünftige Grundrechtsbetätigung für den betroffenen Sachverhalt völlig verwehrt wäre480. Teilweise wird allerdings davon ausgegangen, dass ein grundloser Widerruf nach Treu und Glauben unbeachtlich sein kann, wenn er für die verantwortliche Stelle unzumutbar ist481. Dies sei bei der Erteilung einer Einwilligung durch den Arbeitnehmer aufgrund des engen Zusammenhangs mit dem Arbeitsverhältnis regelmäßig der Fall482. Hiergegen kann aber eingewandt werden, dass der Widerruf innerhalb des Arbeitsverhältnisses nicht per se grundlos erfolgt; insofern ist es für den Arbeitgeber nicht nachvollziehbar, welche Beweggründe der Arbeitnehmer hat. Auf den ersten Blick scheint die jederzeitige Widerruflichkeit der Einwilligung arbeitgeberseitiger Planungssicherheit bei der Durchführung von die Einwilligung von Anfang an widerruflich erteilt wurde, von einer Widerrufsmöglichkeit ausgeht. 475  Beckhusen, S. 183; Däubler, Gläserne Belegschaften, § 4 Rn. 170; P. Kramer, in: Auernhammer, § 4a Rn. 47; Schaar, MMR 2001, 644 (647); Thüsing, § 5 Rn.  32. A. A. Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, § 4a Rn. 24; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 36; Simitis, in: Simitis, § 4a Rn. 96. 476  Thüsing, § 5 Rn. 32. 477  P. Kramer, in: Auernhammer, § 4a Rn. 47. Nicht diskutiert wird allerdings, ob im Falle eines formunwirksamen Widerrufs bei vereinbarter Schriftform die Datenverwendung weiterhin durch die Einwilligung gerechtfertigt bleibt. 478  OLG Düsseldorf ZIP 1985, 1319; Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, § 4a Rn. 24; Däubler, Gläserne Belegschaften, § 4 Rn. 170; C. Klug, RDV 2001, 266 (274); Wächter, S. 121 Rn. 232. 479  Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, §  4a Rn. 24; Schapper/Dauer, RDV 1987, 169 (171); Simitis, in: Simitis, § 4a Rn. 95. A.  A. G. Müller/Wächter, S. 33; Wächter, S. 121 Rn. 232. Vgl. auch B. Gaul/Koehler, BB 2011, 2229 (2233), welche die Vereinbarung einer angemessenen Widerrufsfrist für möglich erachten. 480  Thüsing, § 5 Rn. 33. 481  Gola/Klug/Körffer, § 4a Rn. 38; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 66; Thüsing, § 5 Rn. 34. 482  Thüsing, § 5 Rn. 34.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG401

Kontrollen entgegenzustehen. Zu bedenken ist jedoch, wie bereits erwähnt483, dass derjenige, der im Falle anstehender unternehmensinterner Ermittlungen den Widerruf seiner Einwilligung ausspricht, sich verdächtig macht, sodass dem Widerruf für den hiesigen Themenkomplex nur geringe Bedeutung zukommt. ee) Bestimmtheit der Einwilligung Die Einwilligung muss hinreichend bestimmt sein, d. h. aus ihr muss sich ergeben, welche Daten zu welchen Zwecken verwendet werden sollen484. „Pauschal gehaltene Erklärungen“ können die Datenverwendung dagegen nicht rechtfertigen485. Wird die Einwilligung nicht erst vor Durchführung bestimmter Ermittlungsmaßnahmen, sondern bereits im Zusammenhang mit der arbeitgeberseitigen Erlaubnis der privaten E-Mail- bzw. Internetnutzung eingeholt, ist der Umfang späterer Kontrollen schwer absehbar. In diesem Fall ist, wie bereits an anderer Stelle erwähnt486, darauf zu achten, dass die zu erwartenden Kontrollmaßnahmen so genau wie möglich bezeichnet werden. ff) Formerfordernisse und Hinweispflichten Nach § 4a Abs. 1 S. 3 BDSG bedarf die Einwilligung der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist. Grundsätzlich müssen demnach die Voraussetzungen des § 126 BGB erfüllt sein487. Besondere Umstände, welche die Schriftform entbehrlich machen, 483  Vgl.

S. 192. Celle NJW 1980, 347 (348); Däubler, Gläserne Belegschaften, § 4 Rn.  148 f.; ders., in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 18; Mengel, Kap. 7 Rn. 42; Simitis, in: Simitis, § 4a Rn. 77; Thüsing, § 5 Rn. 17; Wohlgemuth, BB 1996, 690 (693); ders., Datenschutz, Rn. 195; v. Zimmermann, RDV 2006, 242 (244); Zscherpe, MMR 2004, 723 (724). 485  Simitis, in: Simitis, § 4a Rn. 77. Vgl. auch Mengel/Hagemeister, BB 2006, 2466 (2469). 486  Vgl. S. 179. 487  Ambs, in: Erbs/Kohlhaas, 164.  EL (November  2006), § 4a Rn. 1a; Beckhusen, S. 168; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 11; ders., Gläserne Belegschaften, § 4 Rn. 144; ders., CR 1999, 49 (52); Franzen, in: ErfK, § 4a Rn. 2; Gola, RDV 2002, 109 (111); Gola/Klug/Körffer, § 4a Rn. 29; Hergeth, S. 61; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 28; Kroll, S. 178; Plath, in: Plath, § 4a Rn. 13; Riesenhuber, RdA 2011, 257 (259); Roßnagel/Pfitzmann/Garstka, S. 93; Schaar, MMR 2001, 644 (646); Simitis, in: Simitis, § 4a Rn. 33; Weißgerber, S. 128; Zscherpe, MMR 2004, 723 (726). A. A. Thüsing, § 5 Rn. 7, der darauf hinweist, dass der Schriftformbegriff des BDSG nicht zwingend dem des BGB entsprechen muss. 484  OLG

402

3. Teil: Verstöße gegen Gesetze

können z. B. bei Datenverwendungen im Rahmen langjähriger Geschäftsbeziehungen, sofern kein neuer Zweck verfolgt wird, wenn der Betroffene eine Datenverwendung wünscht, die eine schriftliche Einwilligung nicht zulässt, oder wenn die Sache aus Sicht des Einwilligenden eilbedürftig ist, vorliegen488. In solchen Fällen kann die Einwilligung mündlich oder durch konkludentes Verhalten erfolgen489. Derartige Umstände liegen bei Kontrollen innerhalb des Arbeitsverhältnisses jedoch eher fern490. Sollte die Durchführung von Kontrollmaßnahmen aufgrund mangelnder Betriebsorganisation eilbedürftig werden, kann dies jedoch keine besonderen Umstände i. S. d. § 4a Abs. 1 S. 3 a. E. BDSG begründen491, da Eilbedürftigkeit nur zu besonderen Umständen führt, wenn sie aus Sicht des Einwilligenden gegeben ist. Dies gilt auch, wenn die rasche Durchführung bestimmter Maßnahmen aus ermittlungstaktischer Sicht notwendig ist. Zudem würde in diesem Fall die schriftliche Erteilung der Einwilligung im Vergleich zur mündlichen Erteilung die Kontrollen nur unwesentlich verzögern. Ein Verstoß gegen die Schriftform führt nach h. M. entsprechend § 125 BGB zur Nichtigkeit der Einwilligung, sodass diese die Datenverwendung nicht legitimieren kann492, was nach §§ 43, 44 BDSG mit ordnungswidrigkeitenrechtlichen sowie strafrechtlichen Konsequenzen verbunden sein kann493. Eine formell unwirksame Einwilligung kann jedoch bei der VerVgl. auch Vulin, ZD 2012, 414, die davon ausgeht, dass das Schriftformerfordernis gegen die EG-Datenschutzrichtlinie verstößt. 488  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 15; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 29; Simitis, in: Simitis, § 4a Rn. 45 f. 489  Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 37; Plath, in: Plath, § 4a Rn. 16; Seffer/Mayer-Wegelin, ITRB 2009, 41 (43); K. Tiedemann, NJW 1981, 945 (948). A. A. nur mündliche, ausdrückliche Erklärung Bär, in: Roßnagel, Abschn. 5 Rn. 30; Franzen, in: ErfK, § 4a Rn. 3; Kroll, S. 181; Simitis, in: Simitis, § 4a Rn. 43; Wohlgemuth, Datenschutz, Rn. 182. 490  Däubler, Gläserne Belegschaften, §  4 Rn.  146; Rudkowski/A. Schreiber, S. 25. Vgl. aber auch Wybitul/W.-T. Böhm, CCZ 2015, 133 (137), die für eine Einwilligung im Zusammenhang mit der Nuzung der betrieblichen IT-Systeme die elektronische Erteilung genügen lassen. 491  Thüsing, § 5 Rn. 8. 492  OLG Bremen NJW 1992, 757 (757); Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4a Rn. 1a; Beckhusen, S. 169; Bergmann/Möhrle/Herb, 37. Ergänzungslieferung, Juli 2008, § 4a Rn. 90; Dörr, RDV 1992, 167 (168); Franzen, in: ErfK, § 4a Rn. 3; Kroll, S. 179; Simitis, in: Simitis, § 4a Rn. 35. 493  Kroll, S. 179; Simitis, in: Simitis, § 4a Rn. 35. A. A. in Bezug auf die Strafbarkeit nach § 44 BDSG Ambs, in: Erbs/Kohlhaas, 164.  EL (November  2006), § 4a Rn. 2 und Hilgendorf/Valerius, § 3 Rn. 741 mit der Begründung, auf die Wahrung von Formerfordernissen komme es bei der strafrechtlichen Einwilligung nicht an. Wenn der Betroffene seine Einwilligung erteilt habe, werde seine Individualsphäre



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG403

hältnismäßigkeitsprüfung im Rahmen der gesetzlichen Erlaubnistatbestände ins Gewicht fallen494. Wenn die Einwilligung gemeinsam mit anderen Erklärungen abgegeben werden soll, ist sie nach § 4a Abs. 1 S. 4 BDSG gesondert hervorzuheben. Auch im Falle eines Verstoßes gegen § 4a Abs. 1 S. 4 BDSG ist die Datenerhebung rechtswidrig495, sodass eine Ordnungswidrigkeit bzw. Straftat nach §§ 43, 44 BDSG begangen wird496. Das BDSG fordert die sog. „informierte Einwilligung“497. Nach § 4a Abs. 1 S. 2 BDSG ist der Betroffene auf den Zweck der Datenerhebung, -verarbeitung und -nutzung sowie, soweit es nach den Umständen des Einzelfalls erforderlich ist oder auf sein Verlangen, auf die Folgen einer Verweigerung hinzuweisen. Im Arbeitsverhältnis soll der Hinweis auf die Folgen der Verweigerung der Einwilligung immer erforderlich sein, da der Arbeitnehmer regelmäßig geneigt sei, die Einwilligung zu erteilen, damit die Verweigerung nicht als Zeichen der Illoyalität gewertet wird498. Der Hinweis bedarf nach dem Wortlaut des § 4a Abs. 1 S. 2 BDSG nicht der Schriftform499. Über den Wortlaut des § 4a Abs. 1 S. 2 BDSG hinaus wird die Information über die betroffenen personenbezogenen Daten, den zugriffsberechtigten Personenkreis und mögliche Empfänger verlangt500. Ein Hinweis auf die jederzeitige Widerrufsmöglichkeit ist dagegen, da das BDSG keine mit § 13 Abs. 3 S. 3 i. V. m. Abs. 2 Nr. 4 TMG vergleichbare Vorschrift enthält, nicht erforderlich.

nicht verletzt; die Schriftform diene nur der Vermeidung von Irrtümern; ebenso Höft, S. 44 f., der zudem auf die ultima-ratio-Funktion des Strafrechts hinweist. 494  Wybitul, BB 2010, 1085 (1088). 495  AG Elmshorn MMR 2005, 870 (871 f.); Däubler, in: Däubler/Klebe/Wedde/ Weichert, § 4a Rn. 13; Simitis, in: Simitis, § 4a Rn. 42. 496  Simitis, in: Simitis, § 4a Rn. 42. 497  Däubler, Gläserne Belegschaften, § 4 Rn. 140; ders., in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 8; Gola/Jaspers, S. 33; Thüsing, § 5 Rn. 3. 498  Baier, S. 194; Däubler, Gläserne Belegschaften, § 4 Rn. 141; Thüsing, § 5 Rn.  5. A. A. Gola/Wronka, Rn. 403, die betonen, dass der Hinweis auf die Folgen einer verweigerten Einwilligung auch innerhalb des Arbeitsverhältnisses nach generellen Grundsätzen zu beurteilen ist. 499  Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4a Rn. 7. 500  Däubler, Gläserne Belegschaften, §  4 Rn. 140; Simitis, in: Simitis, § 4a Rn.  72. A. A. Thüsing, § 5 Rn. 3.

404

3. Teil: Verstöße gegen Gesetze

Auch ein Verstoß gegen die Hinweispflicht aus § 4a Abs. 1 S. 2 BDSG führt zur Unzulässigkeit der Datenverwendung501 mit den entsprechenden Konsequenzen nach §§ 43, 44 BDSG502. Wird die Einwilligung des Arbeitnehmers bereits im Zusammenhang mit der Erlaubnis der privaten E-Mail- und Internetnutzung eingeholt, sind die später erforderlich werdenden Kontrollmaßnahmen noch nicht absehbar, sodass der Arbeitgeber der Hinweispflicht aus § 4a Abs. 1 S. 2 BDSG nur schwer nachkommen kann. Wird die Einwilligung vor konkret geplanten Maßnahmen eingeholt, ist die Erfüllung der Hinweispflicht zwar faktisch möglich, würde aber den Ermittlungserfolg gefährden503. gg) Zusammenfassung Die Einwilligung der von Kontrollen betroffenen Beschäftigten stellt grundsätzlich eine geeignete Rechtsgrundlage für die Durchführung arbeitgeberseitiger Kontrollen dar. Zu achten ist hierbei auf die Einhaltung der in § 4a Abs. 1 BDSG vorgesehenen Form- und Hinweispflichten sowie des Bestimmtheitserfordernisses. Die Einholung der Einwilligung sollte ferner nicht erst im Vorfeld konkret geplanter unternehmensinterner Ermittlungen erfolgen, da in diesem Falle berechtigte Zweifel an einer freie Entscheidung der betroffenen Beschäftigten bestehen. d) Informationspflichten nach § 4 Abs. 3 BDSG § 4 Abs. 3 BDSG enthält einige Informationspflichten, welche Anwendung finden, wenn personenbezogene Daten direkt beim Betroffen erhoben werden504, und es ihm ermöglichen sollen, in Kenntnis aller relevanten Umstände selbstbestimmt entscheiden zu können, ob er seine Daten preisgeben will. Beispielsweise ist der Betroffene nach § 4 Abs. 3 S. 1 Nr. 1–3 501  Däubler, Gläserne Belegschaften § 4 Rn. 142; ders., in: Däubler/Klebe/Wedde/Weichert, § 4a Rn. 10; Gola/Klug/Körffer, § 4a Rn. 22 – Nichtigkeit nach § 134 BGB; Holznagel/Sonntag, in: Roßnagel, Abschn. 4.8 Rn. 48; Lelley/F. Müller, RDV 2011, 59 (64); Riesenhuber, RdA 2011, 257 (259); Simitis, in: Simitis, § 4a Rn. 76. 502  Simitis, in: Simitis, § 4a Rn. 76. A. A. Dörr, RDV 1992, 167 (167 f.) zu § 4 Abs. 2 BDSG a. F., der bei einem Verstoß gegen die Hinweispflichten nur von der Unzulässigkeit der Datenverwendung ausgeht, sofern die Schriftform der Einwilligungserklärung entbehrlich war, da der Hinweispflicht in diesem Falle eine ersatzweise Warnfunktion zukomme. 503  Vogel/Glas, DB 2009, 1747 (1748); Wybitul, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 61 f. 504  Anderenfalls gelten die Informationspflichten aus § 33 BDSG, vgl. Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 11.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG405

BDSG, sofern er nicht bereits auf andere Weise Kenntnis erlangt hat, von der verantwortlichen Stelle über deren Identität, die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung und die Kategorien von Empfängern, soweit er nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss, zu unterrichten. Die Unterrichtung ist an keine Form gebunden505 und muss spätestens bei Beginn der Datenverwendung erfolgen506. Ein Herausschieben der Information wird bei unternehmensinternen Ermittlungen als zulässig erachtet, wenn ansonsten der Untersuchungserfolg gefährdet wäre507. Kommt die verantwortliche Stelle den Informationspflichten aus § 4 Abs. 3 BDSG nicht nach, bleibt die Datenverwendung grundsätzlich rechtmäßig, da der Verstoß im Katalog des § 43 Abs. 1 BDSG nicht aufgeführt ist und §§ 43 Abs. 2, 44 Abs. 1 BDSG durch den Terminus „unbefugt“ nur auf § 4 Abs. 1 BDSG Bezug nehmen508. Etwas anderes soll jedoch gelten, wenn der Verstoß gegen die Informationspflicht kausal für die Angaben des Betroffenen war509 Ist eine rechtfertigende Einwilligung Grundlage der Datenverwendung kann bei ungenügender Information des Betroffenen dahinstehen, ob diese wegen Verstoßes gegen den Grundsatz der informierten Einwilligung aus § 4a Abs. 1 S. 4 BDSG oder gegen § 4 Abs. 3 BDSG unwirksam ist510. e) Datenschutzrechtliche Beachtlichkeit von Mitbestimmungsrechten Die Wahrung etwaiger Mitbestimmungsrechte des Betriebsrats ist für die datenschutzrechtliche Rechtfertigung ebenso wenig von Bedeutung wie für die strafrechtliche511. Da das BDSG dem Schutz des Allgemeinen Persönlichkeitsrechts des Einzelnen dient, während die Mitbestimmungsrechte die gleichberechtigte Teilhabe von Betriebsrat und Arbeitgeber an Entscheidungen in sozialen Angelegenheiten sichern sollen, werden unterschiedliche Schutzzwecke verfolgt. Dies ergibt sich auch aus der klarstellenden Bestim505  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 4 Rn. 18; Sokol, in: Simitis, § 4 Rn. 55. 506  Sokol, in: Simitis, § 4 Rn. 56. 507  Grützner, in: Momsen/Grützner, Kap. 4 Rn. 229. 508  Bizer, DuD 2005, 451 (454); Gola/Klug/Körffer, § 4 Rn. 46, 50; Plath, in: Plath, § 4 Rn. 48. 509  Plath, in: Plath, § 4 Rn. 49; Sokol, in: Simitis, § 4 Rn. 59; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 4 Rn. 19. Vgl. auch Gola/Klug/Körffer, § 4 Rn. 48, die bei Verletzung des Grundsatzes von Treu und Glauben eine unbefugte Datenverarbeitung annehmen. 510  Simitis, in: Simitis, § 4a Rn. 60. 511  Vgl. S. 261.

406

3. Teil: Verstöße gegen Gesetze

mung in § 32 Abs. 3 BDSG, wonach die Beteiligungsrechte der Interessenvertretungen der Beschäftigten512 unberührt bleiben513. Weder ersetzen die in § 4 Abs. 1 BDSG genannten Erlaubnisgründe die Mitbestimmung, noch ändert ein Verstoß gegen ein Mitbestimmungsrecht etwas daran, dass die Datenverwendung aufgrund einer Einwilligung oder einer anderen Erlaubnisnorm gerechtfertigt ist514. In letzterem Fall sind die Arbeitnehmer durch die betriebsverfassungsrechtlichen Folgen fehlender Mitbestimmung ausreichend geschützt. 5. Irrtumskonstellationen Das Ordnungswidrigkeitenrecht ahndet nach § 10 OWiG nur vorsätzliches Handeln, sofern fahrlässiges Handeln nicht vom Gesetz mit Geldbuße bedroht ist. Aus § 43 Abs. 2 BDSG ergibt sich, dass sich dieser Ordnungswidrigkeitentatbestand auch auf fahrlässiges Verhalten erstreckt. Irrt der Arbeitgeber sich bei der Durchführung von Kontrollen über die tatsächlichen Verhältnisse, ist § 11 Abs. 1 OWiG, welcher den Tatbestandsirrtum regelt und damit § 16 Abs. 1 StGB entspricht515, zu beachten. Unterliegt der Arbeitgeber hingegen einem Rechtsirrtum könnte ein unvermeidbarer Verbotsirrtum nach § 11 Abs. 2 OWiG, welcher inhaltlich mit § 17 S. 1 StGB übereinstimmt516 vorliegen. Nach § 11 Abs. 2 OWiG handelt der Täter nicht vorwerfbar, wenn ihm bei Begehung der Handlung die Einsicht fehlt, etwas Unerlaubtes zu tun, namentlich weil er das Bestehen oder die Anwendbarkeit einer Rechtsvorschrift nicht kennt, und er diesen Irrtum nicht vermeiden konnte. War der Irrtum hingegen vermeidbar, kann die Geldbuße nach § 17 S. 2 StGB analog herabgesetzt werden517. Ein Verbotsirrtum ist beispielsweise anzunehmen, wenn der Arbeitgeber die Grenzen der Rechtfertigungsgründe aus §§ 28, 32 BDSG verkennt, indem er 512  Gemeint sind der Personalrat und der Betriebsrat, Wedde, in: Däubler/Klebe/ Wedde/Weichert, § 32 Rn. 177. 513  Vgl. Wedde, in: Däubler/Klebe/Wedde/Weichert, § 32 Rn. 177. 514  A. A. Blomeyer, in: Richardi/Wlotzke, § 99 Rn. 25; Däubler, RDV 1998, 96 (97); Kock/Francke, NZA 2009, 646 (647), die annehmen, dass die Einwilligung bei Nichtwahrung eines Mitbestimmungsrechts unwirksam ist, da die individualrechtliche Einwilligung nichts am Vorliegen eines „kollektiven Tatbestands“ ändere; Küpferle, S. 186; Küpferle/Wohlgemuth, Rn.  165 ff.; Wohlgemuth, Datenschutz, Rn. 179, 232. So wohl auch Franzen, in: ErfK, § 32 Rn. 21, der im Rahmen des § 32 Abs. 1 S. 1 BDSG die Unzulässigkeit der Speicherung arbeitnehmerbezogener Daten wegen fehlender Mitbestimmung anspricht. 515  Bohnert, § 11 Rn. 1, 3. 516  Bohnert, § 11 Rn. 1, 3. 517  Bohnert, § 11 Rn. 35.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG407

annimmt, er dürfte ohne entsprechende Veranlassung gravierende Eingriffe in die Persönlichkeitsrechte der Arbeitnehmer vornehmen, oder indem er die Wirksamkeitsvoraussetzungen der Einwilligung falsch einschätzt. Ob der Irrtum unvermeidbar ist, wird wie im strafrechtlichen Kontext beurteilt518. Vermeidbar ist der Verbotsirrtum demnach, wenn der Täter im Zeitpunkt der Tat hätte Anlass haben müssen über die mögliche Rechtswidrigkeit seiner Tat nachzudenken oder Erkundigungen einzuholen und er dadurch zur Unrechtseinsicht gekommen wäre519. Grundsätzlich kann der Täter auf Gerichtsentscheidungen vertrauen520. Auf eine derart divergierende Rechtsprechung wie im Kontext des § 206 StGB, kann sich der Arbeitgeber im datenschutzrechtlichen Kontext nicht berufen. Der Täter kann sich zudem auf sachkundige, unvoreingenommene und vertrauenswürdig erscheinende Auskunftspersonen verlassen521. Der betriebliche Datenschutzbeauftragte wird als verlässliche Auskunftsperson in Bezug auf Verstöße gegen §§ 43, 44 BDSG eingeordnet, da es „zur Konzeption des BDSG [gehöre], dass dem betrieblichen Datenschutzbeauftragten und seinem Rat eine besondere Rolle im Rahmen der Richtigkeitskontrolle zukommt und die nach bestem Gewissen erteilte Zustimmung oder Freigabe entlastend wirken müsste“522. Dem kann allerdings – wie im strafrechtlichen Kontext523 – entgegengehalten werden, dass der betriebliche Datenschutzbeauftragte keine besondere Qualifikation aufweisen muss. Ob der Täter die Auskunft eines Datenschutzbeauftragten für verlässlich halten darf, hängt damit von den Umständen des Einzelfalls ab. Zu berücksichtigen sind seine Qualifikation und Sachkunde, die Komplexität der Rechtsfrage, die Vorkenntnisse des Täters sowie die Art der im individuellen Fall erteilten Auskunft. 6. Höhe der Geldbuße Die Höhe der Geldbuße für einen Verstoß gegen § 43 Abs. 2 BDSG beträgt nach § 43 Abs. 3 S. 1 BDSG, der eine Spezialregelung zu § 17 Abs. 1 OWiG darstellt524, bis zu dreihunderttausend Euro. Nach § 17 Abs. 2 OWiG, der Anwendung findet, da in § 43 Abs. 3 BDSG nicht zwischen vorsätzlichem und fahrlässigem Handeln unterschieden wird, beträgt die Geldbuße für fahrlässiges Handeln die Hälfte des in § 43 Abs. 3 S. 1 BDSG 518  Rengier,

in: KK-OWiG, § 11 Rn. 57. S.  242 ff. 520  Gürtler, in: Göhler, § 11 Rn. 27 m. w. N. 521  Rengier, in: KK-OWiG, § 11 Rn. 59 m. w. N. 522  Becker, in: Plath, § 43 Rn. 14. 523  Vgl. S. 246. 524  Bär, in: Roßnagel, Abschn. 5 Rn. 62. 519  Vgl.

408

3. Teil: Verstöße gegen Gesetze

vorgesehenen Geldbetrags. Nach § 43 Abs. 3 S. 2, 3 BDSG, der als klarstellende Wiederholung des § 17 Abs. 4 OWiG verstanden wird525, kann dieser Betrag überschritten werden, falls die Geldbuße, den wirtschaftlichen Vorteil, welchen der Täter aus der Ordnungswidrigkeit gezogen hat, anderenfalls nicht übersteigt. Die Bemessung der Bußgeldhöhe richtet sich nach § 17 Abs. 3 OWiG526, sodass die Bedeutung der Ordnungswidrigkeit, der Vorwurf, der den Täter trifft und – abgesehen von geringfügigen Ordnungswidrigkeiten – auch die wirtschaftlichen Verhältnisse des Täters berücksichtigt werden. Die eingangs erwähnten527 Bußgelder in medienwirksamer Höhe entstehen durch Kumulation528 mehrere Bußgelder529. Die Verhängung von Bußgeldern in derartiger Höhe ist jedoch im „Bußgeldalltag“ eher die Ausnahme530.

III. Strafbarkeit nach § 44 Abs. 1 BDSG Nach der in § 44 Abs. 1 BDSG enthaltenen Blankettstrafvorschrift531 macht sich strafbar, wer eine in § 43 Abs. 2 BDSG bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht. Da § 44 Abs. 1 BDSG die Bewertung eines als Ordnungswidrigkeit sanktionierten Verhaltens als Straftat von der Erfüllung zusätzlicher tatbestandlicher Erschwerungsmerkmale abhängig macht, spricht man von einem unechten Mischtatbestand532. Täter kann, wie bei § 43 BDSG533, jedermann mit Ausnahme des Betroffenen, sein534, wobei sich Täterschaft und Teilnahme nicht nach dem ordnungswidrigkeitenrechtlichen Einheitstäterprinzip, sondern nach den allge525  Becker,

in: Plath, § 43 Rn. 18. § 43 Rn. 29. 527  Vgl. S. 349. 528  Hierunter versteht man die gesonderte Festsetzung von Bußgeldern für mehrere tatmehrheitliche Verstöße nach § 20 OWiG und deren anschließende Addition, vgl. Bohnert, § 20 Rn. 1 f. 529  Becker, in: Plath, § 43 Rn. 17. 530  Vgl. E. Ehmann, in: Simitis, § 43 Rn. 86 mit einigen Beispielen. 531  Hilgendorf/Valerius, § 3 Rn. 734. 532  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 44 Rn. 1; Bär, in: Roßnagel, Absch. 5 Rn. 11, 69; Becker, in: Plath, § 44 Rn. 1; Nolde, in: Böttger, Kap. 17 Rn. 137. Zum Begriff Gürtler, in: Göhler, Vor § 1 Rn. 36; Rogall, in: KK-OWiG, Vorbemerkungen, Rn. 14. 533  Vgl. S. 360. 534  Bär, in: Roßnagel, Abschn. 5 Rn. 70; E. Ehmann, in: Simitis, § 43 Rn. 22; Gola/Klug/Körffer, § 44 Rn. 3; Klebe, in: Däubler/Klebe/Wedde/Weichert, § 44 Rn. 2. 526  Gola/Klug/Körffer,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG409

meinen strafrechtlichen Grundsätzen richten. Für vorsätzliches Handeln genügt auch hier bedingter Vorsatz535. Da es sich bei § 44 BDSG um eine Strafvorschrift aus dem Nebenstrafrecht handelt, gelten nach Art. 1 Abs. 1 EGStGB für Irrtumskonstellationen die §§ 16, 17 StGB. 1. Begehung gegen Entgelt, Bereicherungsoder Schädigungsabsicht Die Strafbarkeit nach § 44 Abs. 1 BDSG setzt die Verwirklichung einer der dort genannten Qualifikationsmerkmale voraus536. Der Arbeitgeber bzw. die sonstigen ermittelnden Personen müssten demnach gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht gehandelt haben. Zur Definition des Entgelts wird nach Art. 1 Abs. 1 EGStGB auf § 11 Abs. 1 Nr. 9 StGB zurückgegriffen537, sodass hierunter jede in einem Vermögensvorteil bestehende Gegenleistung zu verstehen ist. Eine Gegenleistung liegt vor, wenn die Vermögensvorteile in einem synallagmatischen Verhältnis zu der Tat stehen538. Die tatsächliche Erbringung der Gegenleistung wird nicht vorausgesetzt539. Subjektiv ist bedingter Vorsatz bezüglich des Handelns gegen Entgelt ausreichend540. Der Arbeitgeber selbst handelt nicht gegen Entgelt. Ein Handeln gegen Entgelt ist zu verneinen, wenn ein Mitarbeiter bei der Durchführung von E-Mail-Kontrollen eine Ordnungswidrigkeit nach § 43 Abs. 2 BDSG begeht und aufgrund seines Arbeitsvertrags entlohnt wird, denn hier stehen die Tat und der Lohn nicht im Synallagma541. In einem solchen Fall kann allenfalls die Absicht einer fremdnützigen Bereicherung gegeben sein542. Dagegen ist bei externen Ermittlern, 535  Bär, in: Roßnagel, Abschn. 5 Rn. 75; Ernst, CR 2003, 898 (900); Macken­ thun, in: Taeger/Gabel, § 44 Rn. 7. 536  E. Ehmann, in: Simitis, § 44 Rn. 2; Klebe, in: Däubler/Klebe/Wedde/Weichert, § 44 Rn. 3. 537  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 44 Rn. 2; Becker, in: Plath, § 44 Rn. 2; E. Ehmann, in: Simitis, § 44 Rn. 9; Eisele, Compliance, S. 102; Gola/Klug/Körffer, § 44 Rn. 5; Gola/Wronka, Rn. 1388; Wybitul, Handbuch Datenschutz, Kap. 11 Rn. 337; Wybitul/Reuling, CR 2010, 829 (830). 538  Hilgendorf, in: LK, § 11 Rn. 101; Radtke, in: MüKo, § 11 Rn. 132; Saliger, in: NK, § 11 Rn. 69. 539  Fischer, § 11 Rn. 31; Nolde, in: Böttger, Kap. 17 Rn. 255; Saliger, in: NK, § 11 Rn. 69. 540  Wybitul/Reuling, CR 2010, 829 (831). 541  Cornelius, NZWiSt 2013, 166 (168); Eisele, Compliance, S. 102; Nolde, in: Böttger, Kap. 17 Rn. 254; Wybitul, Handbuch Datenschutz, Kap. 11 Rn. 339; Wybitul/ Reuling, CR 2010, 829 (831). Offengelassen von BGH BeckRS 2013, 12713 (Rn. 50). 542  Wybitul, ZD 2013, 509 (511).

410

3. Teil: Verstöße gegen Gesetze

die für die gegen § 43 Abs. 2 BDSG verstoßende Auswertung personenbezogener Daten eine konkrete Bezahlung erhalten, ein Handeln gegen Entgelt in der Regel gegeben543. Für diese Tat kommt eine Teilnahmestrafbarkeit des Arbeitgebers und seiner Mitarbeiter in Betracht. Bereicherungsabsicht bezeichnet den zielgerichteten Willen544, sich oder einem Dritten einen Vermögensvorteil zu verschaffen545. Teilweise wird, obwohl der Wortlaut des § 44 Abs. 1 BDSG dies nicht voraussetzt, wie bei § 263 Abs. 1 StGB die auf einen rechtswidrigen Vermögensvorteil gerichtete Absicht verlangt546. Teilweise wird dagegen unter Verweis auf die zum gleichlautenden Merkmal in § 203 Abs. 5 StGB überwiegend vertretene Ansicht547 davon ausgegangen, dass der erstrebte Vorteil nicht zwingend rechtswidrig sein muss548. Die Bereicherung ergebe sich zumeist aus Geschäften mit Dritten, deren Vermögen nicht rechtswidrig geschädigt werde549. Der Arbeitgeber lässt unternehmensinterne Ermittlungen nicht durchführen, um Vermögensvorteile zu sichern, sondern um seine Rechtsgüter zu schützen und Compliance-Pflichten zu erfüllen, sodass Eigen-, aber auch Drittbereicherungsabsicht, ausscheidet. Gleiches gilt für die mitwirkenden Mitarbeiter, da diese sich regelmäßig keine aus der gegen § 43 Abs. 2 BDSG verstoßenden Tat resultierenden Vermögensvorteile erhoffen. Bei externen Ermittlern, die für ihre Ermittlungsarbeit entlohnt werden, liegt Bereicherungsabsicht dagegen nahe. Insbesondere ist es für die Verwirklichung des § 44 BDSG irrelevant, ob die erstrebte Bereicherung direkt aus der unbefugten Datenverwendung oder erst aus der Bezahlung durch einen Dritten resultiert, da § 44 BDSG kein mit der Stoffgleichheit des § 263 Abs. 1 StGB550 vergleichbares Tatbestandsmerkmal enthält. Auch an einer solchen Tat kommt wiederum eine Teilnahme durch den Arbeitgeber und dessen Mitarbeiter in Frage.

543  Cornelius,

NZWiSt 2013, 166 (168). in: Simitis, § 44 Rn. 7; Gola/Klug/Körffer § 44 Rn. 7; Wybitul, Handbuch Datenschutz, Kap. 11 Rn. 340; Wybitul/Reuling, CR 2010, 829 (831). 545  E. Ehmann, in: Simitis, § 44 Rn. 6; Wybitul/Reuling, CR 2010, 829 (831). 546  Ambs, in: Erbs/Kohlhaas, 183. EL (Januar 2011), § 44 Rn. 2; Mackenthun, in: Taeger/Gabel, § 44 Rn. 3; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 381. 547  Vgl. z. B. Kargl, in: NK, § 203 Rn. 3; Lackner/Kühl, § 203 Rn. 28; Lenckner/ Eisele, in: Schönke/Schröder, § 203 Rn. 74. 548  E. Ehmann, in: Simitis, § 44 Rn. 6 mit Fn. 9; Eisele, Compliance, S. 102 f.; A. Hartmann, in: Dölling/Duttge/Rössner2, § 206 StGB § 44 BDSG Rn. 35; Heghmanns/Niehaus, wistra 2008, 161 (162); Klebe, in: Däubler/Klebe/Wedde/Weichert, § 44 Rn. 3. 549  A. Hartmann, in: Dölling/Duttge/Rössner2, § 206 StGB § 44 BDSG Rn. 35. 550  Vgl. hierzu Perron, in: Schönke/Schröder, § 263 Rn. 168 ff. 544  E. Ehmann,



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG411

Schädigungsabsicht bezeichnet den direkten Vorsatz551, einen Nachteil herbeizuführen, welcher auch immaterieller Natur sein kann552. Dieser Nachteil muss über den mit der Begehung einer Ordnungswidrigkeit nach § 43 Abs. 2 BDSG verbundenen Nachteil hinausgehen, da anderenfalls eine klare Differenzierung zwischen Straftat und Ordnungswidrigkeit nicht möglich wäre553. Zwar können E-Mail-Kontrollen für die betroffenen Arbeitnehmer faktisch zu erheblichen Nachteilen führen. An einer entsprechenden Schädigungsabsicht wird es bei den ermittelnden Personen jedoch in aller Regel fehlen554. 2. Strafantragserfordernis, § 44 Abs. 2 BDSG § 44 BDSG ist durch § 44 Abs. 2 BDSG als absolutes Antragsdelikt ausgestaltet555. Fehlt es an einem Strafantrag liegt demnach ein Verfahrenshindernis vor556. Antragsberechtigt sind nach § 44 Abs. 2 S. 2 BDSG der Betroffene i. S. d. § 3 Abs. 1 BDSG sowie die verantwortliche Stelle, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit und die Aufsichtsbehörde. 3. Zusammenfassung Der Arbeitgeber und dessen Beschäftigte erfüllen die Qualifikationsmerkmale des § 44 Abs. 1 BDSG bei der Kontrolle von elektronischen Dokumenten gewöhnlich nicht557. Etwas anderes gilt jedoch für außerhalb des Unternehmens stehende, beauftragte und für ihre Dienstleistungen bezahlte Ermittler, bei denen eine Begehung gegen Entgelt sowie Bereicherungsab551  Eisele, Compliance, S.  103; Gola/Klug/Körffer, § 44 Rn. 7. A. A. Vassilaki/S. Martens, S. 68, die annehmen, Schädigungsabsicht sei wie in § 826 BGB zu verstehen, bei dem nach herrschender Ansicht (vgl. BGH NJW 2001, 3187 [3189]; G. Wagner, in: MüKo-BGB, § 826 Rn. 26) dolus eventualis ausreichend ist. 552  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 44 Rn. 2; Bär, in: Roßnagel, Abschn. 5 Rn. 74; E. Ehmann, in: Simitis, § 44 Rn. 8; Eisele, Compliance, S. 103; Hilgendorf/Valerius, § 3 Rn. 740. 553  Heghmanns, in: Achenbach/Ransiek, 6.  Teil Kap. 1 Rn. 109; Wybitul/Reuling, CR 2010, 829 (831). 554  Vgl. aber auch Wybitul, ZD 2013, 509 (511), der Schädigungsabsicht bejaht, wenn Ermittler es als sicher voraussetzen, dass es durch ihre Ermittlungen zu Persönlichkeitsrechtsverletzungen kommt. 555  Marberth-Kubicki, Rn. 150; Ventura-Heinrich, JA 2013, 130 (136). 556  BGH NStZ 2000, 596 (597) zu § 43 BDSG a. F. 557  Vgl. Thüsing, § 21 Rn. 27 – „praktisch kaum relevant“. S. auch Eisele, Compliance, S. 103, der darauf hinweist, dass die Schädigungsabsicht in der Praxis nur schwer nachzuweisen ist.

412

3. Teil: Verstöße gegen Gesetze

sicht naheliegt. Nach den allgemeinen strafrechtlichen Grundsätzen können der Arbeitgeber und sonstige unternehmenszugehörige Personen an diesen Taten beteiligt sein.

IV. Konkurrenzen Zu klären bleibt, das Konkurrenzverhältnis zwischen § 43 Abs. 2 BDSG und § 44 Abs. 1 BDSG und ihr Verhältnis zu den im zweiten Teil dieser Arbeit erörterten558 Strafnormen des StGB. 1. Zusammentreffen von § 43 Abs. 2 BDSG und § 44 Abs. 1 BDSG Wenn der unechte Mischtatbestand559 des § 44 Abs. 1 BDSG verwirklicht ist, tritt die gleichzeitig mitverwirklichte Ordnungswidrigkeit nach § 43 Abs. 2 BDSG im Wege der Gesetzeskonkurrenz zurück. Eines Rückgriffs auf § 21 Abs. 1 S. 1 OWiG bedarf es in diesem Fall nicht560. 2. Zusammentreffen von § 43 Abs. 2 BDSG mit Straftaten des StGB Da die qualifizierenden Merkmale des § 44 BDSG, wie oben erläutert561, bei Verstößen bei unternehmensinternen Ermittlungen nicht in jedem Fall verwirklicht sind, ist auch das Zusammentreffen einer Ordnungswidrigkeit nach § 43 Abs. 2 BDSG mit im Zuge unternehmensinterner Ermittlungen verwirklichten Straftaten nach dem StGB relevant. Hierbei ist insbesondere an §§ 206, 202a, 202b StGB zu denken. Nach hier vertretener Auffassung ist § 43 Abs. 2 BDSG zwar grundsätzlich neben den genannten Straftatbeständen anwendbar, da diese Strafnormen keine nach § 1 Abs. 3 S. 1 BDSG vorrangigen speziellen Vorschriften für personenbezogene Daten darstellen562. Jedoch gilt in diesem Fall der Grundsatz der Subsidiarität563 aus § 21 Abs. 1 S. 1 OWiG, wonach, wenn 558  S.  77 ff. 559  Vgl.

S. 408. Rebmann/Roth/S. Herrmann, 3. Aufl., 11. Lfg. Mai 2006, § 21 Rn. 6. A. A. Mitsch, in: KK-OWiG, § 21 Rn. 13, der § 21 Abs. 1 OWiG anwendet. Bei unechten Mischtatbeständen, die gegenüber der Ordnungswidrigkeit eine alternative Schuldform aufweisen, ergibt sich bereits kein Konkurrenzverhältnis, Mitsch, in: KK-OWiG, § 21 Rn. 13. 561  Vgl. S.  409 f. 562  Vgl. zur subsidiären Anwendbarkeit des BDSG S. 182, 359 f. 560  Vgl.



C. Verstoß gegen Straf- und Bußgeldnormen des BDSG413

eine Handlung gleichzeitig Straftat und Ordnungswidrigkeit ist, nur das Strafgesetz angewendet wird564. § 21 Abs. 1 S. 1 OWiG gilt unabhängig von dem im Einzelfall vorliegenden Unrechtsgehalt und der Schutzrichtung der verwirklichten Tatbestände565. Voraussetzung ist, dass die Ordnungswidrigkeit und die Straftat in Tateinheit nach § 19 OWiG, § 52 StGB566 stehen567. 563

Werden personenbezogene Daten unter Verstoß gegen § 202a StGB, § 202b StGB oder § 206 StGB erlangt und wird durch den Täter in einem unmittelbaren zeitlichen und örtlichen Zusammenhang durch das Kopieren, Sichten oder Weitergeben dieser Daten gegen § 43 Abs. 2 BDSG verstoßen, ist eine natürliche Handlungseinheit568 und damit Tateinheit gegeben. In diesem Fall wird nur das jeweilige Strafgesetz angewendet. Dies gilt auch, wenn die Taten unterschiedliche Daten betreffen (ein Teil der unter Verstoß gegen § 43 Abs. 2 BDSG weitergegebenen Daten wird unter Verletzung des Fernmeldegeheimnisses nach § 206 StGB durch Zugriff auf den E-Mail-Server erlangt; die restlichen Daten stammen aus bereits abgeschlossenen Kommunikationsvorgängen569, sodass ihre Erlangung nicht gegen § 206 StGB verstößt). Etwas anderes gilt aber, wenn der unmittelbare Zusammenhang durchbrochen wird, indem die Datenerhebungen und -verwendungen beispielsweise an unterschiedlichen Ermittlungstagen erfolgen und unterschiedliche Datenbestände betreffen. 3. Zusammentreffen von § 44 Abs. 1 BDSG mit Straftaten des StGB Das Zusammentreffen des Straftatbestands aus § 44 Abs. 1 BDSG mit Straftaten nach dem StGB beurteilt sich nicht nach § 21 Abs. 1 S. 1 OWiG, 563  Mitsch,

in: KK-OWiG, § 21 Rn. 1; ders., § 20 Rn. 23, Ausnahmefall vom Grundsatz der Subsidiarität, in dem die Ordnungswidrigkeit die Straftat verdrängt, da erstere als lex specialis anzusehen ist (vgl. hierzu Mitsch, in: KK-OWiG, §  21 Rn.  7  ff.; Rebmann/Roth/S. Herrmann, 3. Aufl., 11. Lfg. Mai 2006, § 21 Rn. 3 ff.; Stein, passim), ist vorliegend nicht gegeben. 565  Bohnert, § 21 Rn. 1; Mitsch, in: KK-OWiG, § 21 Rn. 1. 566  Die Bestimmung von Tateinheit und Tatmehrheit entspricht im Ordnungswidrigkeitenrecht weitgehend dem Strafrecht, Rebmann/Roth/S. Herrmann, 3. Aufl., 11. Lfg. Mai 2006, Vor § 19 Rn. 1. 567  OLG Düsseldorf NStZ-RR 2008, 51; OLG Köln NJW 1982, 296; Bohnert, § 21 Rn. 2; Klesczewski, § 13 Rn. 1030; Rebmann/Roth/S. Herrmann, 3. Aufl., 11. Lfg. Mai 2006, § 21 Rn. 1. 568  Zum Begriff der natürlichen Handlungseinheit Rebmann/Roth/S. Herrmann, 3. Aufl., 11. Lfg. Mai 2006, Vor § 19 Rn. 4a. 569  Vgl. zum gegenständlichen Schutzbereich des Fernmeldegeheimnisses S.  132 ff. 564  Ein

414

3. Teil: Verstöße gegen Gesetze

sondern nach den allgemeinen strafrechtlichen Grundsätzen. Wird mit in engem zeitlich-räumlichen Zusammenhang gegen § 44 BDSG und gegen § 202a StGB verstoßen, liegt Tateinheit vor570, zumal der Unrechtscharakter der Taten erheblich voneinander abweicht, da § 202a StGB die Überwindung einer besonderen Zugangssicherung fordert, während § 44 BDSG nur personenbezogene Daten schützt und mit der Begehung gegen Entgelt, der Schädigungs- bzw. Bereicherungsabsicht besondere qualifizierende Merkmale voraussetzt. Auch mit § 202b StGB besteht aufgrund des unterschiedlichen Unrechtsgehalts Idealkonkurrenz. § 202b StGB setzt ebenfalls keinen Personenbezug voraus und schützt nur Daten im Übermittlungsstadium. In der Literatur wird das Verhältnis von § 44 BDSG zu § 206 StGB unterschiedlich beurteilt. Nach einer Ansicht tritt § 44 BDSG aufgrund der formellen Subsidiarität des BDSG571 hinter den spezielleren § 206 StGB zurück572. Die Gegenansicht geht von Idealkonkurrenz aus573, da die Subsidiaritätsklausel nicht gelte, wenn es um unterschiedliche Rechtsgüter geht574. Dem ist zuzustimmen, da § 44 BDSG anders als § 206 StGB die genannten qualifizierenden Merkmale voraussetzt, wohingegen der mit § 206 StGB geahndete Verstoß gegen das Fernmeldegeheimnis im Unrechtsgehalt des § 44 BDSG nicht enthalten ist.

V. Zusammenfassung Die Kontrollen von E-Mails und sonstigen elektronischen Dokumenten durch den Arbeitgeber fallen in den Anwendungsbereich des BDSG. Auch ist der Regelungsbereich der Ordnungswidrigkeitentatbestände aus § 43 Abs. 2 Nr. 1 und Nr. 3 BDSG sowie des Straftatbestands aus § 44 Abs. 1 BDSG betroffen575. Eine Rechtfertigung aufgrund einer Betriebsvereinbarung oder der allgemeinen Rechtfertigungsgründe des StGB bzw. des OWiG ist – abgesehen von Ausnahmefällen – zu verneinen. Denkbar ist aber eine 570  J. Binder, RDV 1995, 116 (123) zu § 43 BDSG a. F.; Eisele, Compliance, S. 103; Fischer, § 202a Rn. 15 noch zu § 43 BDSG a. F.; Gola/Klug/Körffer, § 44 Rn. 2; Hilgendorf, in: Arzt/Weber/Heinrich/Hilgendorf, § 8 Rn. 64; Maurach/ Schroeder/Maiwald, § 29 Rn. 106; Schmitz, JA 1995, 478 (484) zu§ 43 BDSG a. F. 571  Vgl. zur Subsidiarität des BDSG S. 359 f., 182 f. 572  M. Haß, in: Manssen, Band  1, Gw.  4/99, § 85 Rn. 29 zu § 43 BDSG a. F. 573  BGH NZWiSt 2013, 189 (191); Cornelius, NZWiSt 2013, 166 (168). 574  Cornelius, NZWiSt 2013, 166 (168). 575  A. A. B. Gaul/Koehler, GmbHR 9/2010, R 129 (R 130), die annehmen, der Verstoß gegen § 32 BDSG sei im BDSG nicht sanktioniert, da diese Norm in § 43 BDSG nicht genannt werde und eine analoge Anwendung des § 28 BDSG wegen des strafrechtlichen Analogieverbotes abzulehnen sei.



D. Verstoß gegen Straf- und Bußgeldnormen der LDSG415

Rechtfertigung durch die §§ 28, 32 BDSG, sofern deren Voraussetzungen im Einzelfall erfüllt sind sowie durch eine arbeitnehmerseitige Einwilligung.

D. Verstoß gegen Straf- und Bußgeldnormen der Landesdatenschutzgesetze Neben dem BDSG enthalten die meisten Landesdatenschutzgesetze, welche zur Anwendung kommen, wenn die betroffenen personenbezogenen Daten von öffentlichen Stellen der Länder genutzt werden576, ebenfalls sowohl einen Ordnungswidrigkeiten- als auch einen Straftatbestand. Diese Vorschriften spielen für private Arbeitgeber keine Rolle, sind aber für Kontrollen in Behörden von Bedeutung. Beispielsweise enthält das bayerische Landesdatenschutzgesetz mit § 37 BayDSG einen Straf- und Ordnungswidrigkeitentatbestand, wobei der Straftatbestand in § 37 Abs. 3 BayDSG wie § 44 Abs. 1 BDSG als Mischtatbestand ausgestaltet ist, d. h. eine Straftat liegt vor, wenn zusätzlich zur Begehung einer Ordnungswidrigkeit nach § 37 Abs. 1 oder Abs. 2 BayDSG die besonderen subjektiven Absichten gegeben sind577. Lediglich einige Landesdatenschutzgesetze normieren nur eine Ordnungswidrigkeit oder eine Strafnorm. Die Vorschriften der Landesdatenschutzgesetze entsprechen im Wesentlichen denen der §§ 43, 44 BDSG. Insbesondere wird für die Begehung einer Straftat fast durchgehend ein Handeln gegen Entgelt, Bereicherungs- oder Schädigungsabsicht verlangt578. Die besonderen Absichten werden hierbei ebenso wie in § 44 BDSG in Anlehnung an die Terminologie des StGB ausgelegt579. Abweichungen ergeben sich bezüglich der Strafverfolgungsvoraussetzungen: So wird teilweise auf das Strafantragserfordernis verzichtet580; teilweise kommt den Landesbeauftragten für Datenschutz ein Antragsrecht zu581. Auch enthalten die Strafnormen in einigen Bundesländern Subsidiaritätsklauseln für andere Vorschriften, welche die Tat mit schwererer Strafe bedrohen582. Dies betrifft bereichsspezifische Datenschutzvorschriften sowie die Übersicht bei Bär, in: Roßnagel, Abschn. 5 Rn. 79. in: Erbs/Kohlhaas, 151.  EL (November 2003), § 37 Rn. 1. 578  Bär, in: Roßnagel, Abschn. 5 Rn. 80. Lediglich in § 32 Abs. 1 BlnDSG ist eine Strafnorm ohne besondere Absichten normiert; nach § 32 Abs. 2 BlnDSG wirken diese Absichten lediglich straferhöhend. 579  Für § 37 DSG-RLP Klink, in: Hartig/Klink/Eiermann, § 37 S. 388 ff. Für § 40 HDSG Nungesser, § 40 Rn. 4 ff. Für § 33 DSG-NRW Stähler/Pohler, § 33 Rn. 6. 580  Auf ein Strafantragserfordernis verzichten beispielsweise §  41 DSG-BW, § 37 BremDSG, § 40 HDSG, § 28 NDSG, § 37 DSG RLP sowie § 33 DSG NRW. 581  So in § 43 Abs. 4 S. 2 ThürDSG und in § 32 Abs. 3 S 2 BlnDSG, wobei dies gem. § 32 Abs. 3 S. 3 BlnDSG auch gegen den Willen des Betroffenen gilt. 582  Dies betrifft beispielsweise § 40 Abs. 2 HDSG und § 33 DSG-NRW. 576  Vgl.

577  Ambs,

416

3. Teil: Verstöße gegen Gesetze

Strafnormen des StGB583. Für die Verwirklichung einer Ordnungswidrigkeit reicht in allen Bundesländern, deren Landesdatenschutzgesetze einen Ordnungswidrigkeitentatbestand enthalten, anders als in § 43 BDSG, fahrlässiges Handeln nicht aus. Verstöße gegen verfahrensrechtliche Vorschriften sind oftmals nicht in den Ordnungswidrigkeitentatbestand aufgenommen584.

E. Verstoß gegen Straf- und Bußgeldnormen des BetrVG Den Straf- und Bußgeldnormen des BetrVG, welche dem Arbeitsstrafrecht zugeordnet werden585, wird nur geringe praktische Bedeutung beigemessen586. Allerdings kann angesichts recht aktueller Entscheidungen des BGH zur Betriebsratsbegünstigung nach § 119 Abs. 1 Nr. 3 BetrVG587 und zur Wahlbeeinflussung nach § 119 Abs. 1 Nr. 1 BetrVG588 auf die steigende Relevanz hingewiesen werden589. Falls der Arbeitgeber eine E-MailKontrolle durchführt, ohne das Mitbestimmungsrecht des Betriebsrats aus § 87  Abs. 1  Nr. 6  BetrVG590 zu beachten, kommt die Verwirklichung einer Ordnungswidrigkeit nach §  121 BetrVG sowie einer Straftat nach § 119 Abs. 1 Nr. 2 BetrVG in Frage.

I. Ordnungswidrigkeit nach § 121 BetrVG § 121 BetrVG dient der Durchsetzung von Informationsrechten des Betriebsrats in den Fällen, in denen ihm kein erzwingbares Mitbestimmungsrecht zusteht591 und sanktioniert die Verletzung der in § 121 Abs. 1 BetrVG abschließend aufgezählten592 Aufklärungs- oder Auskunftspflichten. Da hier das Mitbestimmungsrecht aus § 87 Abs. 1 Nr. 6 BetrVG nicht genannt wird, DSG-NRW Ambs, in: Erbs/Kohlhaas, 151. EL (November 2003), § 33. gilt z. B. für § 34 DSG NRW, § 33 HmbDSG und § 44 DSG-SH. 585  Rieble/Klebeck, NZA 2006, 758. Zum Begriff des Arbeitsstrafrechts vgl. B. Gercke, in: Gercke/O.  Kraft/Richter, Rn. 1 ff.; Ignor/Rixen, § 1 Rn. 1. ff.; K. Tiedemann, § 12 Rn. 564 ff. 586  Annuß, in: Richardi, § 119 Rn. 2; Krumm-Mauermann, S. 2. 587  NStZ 2009, 694. 588  NJW 2011, 88 [Siemens/AUB]. 589  Brand/Lotz, RdA 2012, 73 (73); Joecks, in: MüKo, § 119 Rn. 3; Latzel, wistra 2013, 334 (334); F. Meyer, in: Momsen/Grützner, Kap. 10 Rn. 152. 590  Vgl. hierzu S. 256 ff. 591  Fitting, § 121 Rn. 3; Kania, in: ErfK, § 121 Rn. 1. 592  Annuß, in Richardi, § 121 Rn. 3; Brecht, § 121 Rn. 2; Fitting, § 121 Rn. 3; Kania, in: ErfK, § 121 Rn. 2; Trümner, in: Däubler/Kittner/Klebe/Wedde, § 121 Rn. 3; Zwiehoff, in: Düwell, § 121 Rn. 1. 583  Für 33 584  Dies



E. Verstoß gegen Straf- und Bußgeldnormen des BetrVG417

wäre eine Anwendung von § 121 BetrVG eine auch im Ordnungswidrigkeitenrecht nach § 3 OWiG, Art. 103 Abs. 2 GG verbotene täterungünstige Analogie593. Die Verletzung von in § 121 BetrVG nicht aufgeführten Pflichten kann jedoch von § 119 Abs. 1 Nr. 2 BetrVG erfasst werden594.

II. Strafbarkeit nach § 119 Abs. 1 Nr. 2 BetrVG Der Arbeitgeber könnte aber eine Straftat nach § 119 Abs. 1 Nr. 2 BetrVG, der dem Schutz der Funktionsfähigkeit betriebsverfassungsrechtlicher Organe dient595, begangen haben. Hiernach macht sich strafbar, wer die Tätigkeit des Betriebsrats behindert oder stört. § 119 Abs. 1 Nr. 2 BetrVG sanktioniert die Verletzung des Störungs- und Behinderungsverbotes aus § 78 BetrVG596. Tauglicher Täter ist jedermann, obgleich typischerweise der Arbeitgeber oder ihn vertretende leitende Angestellte i. S. d. § 5 Abs. 3 BetrVG in Frage kommen597. Eine Behinderung liegt vor, wenn die Tätigkeit eines Organs zumindest zeitweise unmöglich gemacht wird, ein Stören, wenn die Tätigkeit mehr als nur unerheblich erschwert wird598. Bei beiden Alternativen muss es konkret zu einer Beeinträchtigung gekommen sein. Somit ist § 119 Abs. 1 Nr. 2 BetrVG ein Erfolgsdelikt599. Die Störung oder Behinderung kann durch ein Tun oder, bei Bestehen einer Handlungspflicht, durch ein 593  Thüsing, § 20 Rn. 47; Trümner, in: Däubler/Kittner/Klebe/Wedde, § 121 Rn. 3. Vgl. zum Analogieverbot im Ordnungswidrigkeitenrecht OLG Dresden NStZ 1999, 254; OLG Schleswig NJW 1990, 1190 (1190 f.); Rogall, in: KK-OWiG, § 3 Rn.  51 ff. 594  Fitting, § 121 Rn. 3; Kania, in: ErfK, § 121 Rn. 2. 595  Galperin/Löwisch, § 119 Rn. 1; Joecks, in: MüKo, § 119 Rn. 2; Oetker, in: Wiese/Kreutz u. a., § 119 Rn. 6; Sax, S. 186. Ähnlich Dannecker, in: FS-Gitter, S. 171 – „Mitbestimmung nach dem Betriebsverfassungsgesetz“ und Stege/Weinspach, § 119 Rn. 9 – „ungehinderte und ungestörte Tätigkeit der in Nr. 2 genannten Organe“. A. A. Krumm-Mauermann, S. 13; Oetker, in: Wiese/Kreutz, § 119 Rn. 6  – Wahl und Funktionsfähigkeit betriebsverfassungsrechtlicher Gremien und die Tätigkeit der Gremienmitglieder und Sax, S. 31 ff., 48, der ein geschütztes Rechtsgut gänzlich verneint. 596  Joecks, in: MüKo, § 119 Rn. 24; Löwisch/Kaiser, § 119 Rn. 24; Oetker, in: Wiese/Kreutz u. a., § 119 Rn. 18. 597  Joecks, in: MüKo, § 119 Rn. 26; Thüsing, § 20 Rn. 51. A. A. Annuß, in: Richardi, § 119 Rn. 20, wonach nur Angriffe von außen erfasst sind, sodass sich Mitglieder des Betriebsrats nur strafbar machen können, wenn sie die Tätigkeit anderer Gremien stören. 598  Joecks, in: MüKo, § 119 Rn. 23 unter Bezugnahme auf Wohlers, in: NK, § 106b Rn. 3. 599  Annuß, in: Richardi, § 119 Rn. 1; Pasewaldt, ZIS 2007, 75 (79); Preis, in: Wlotzke/Preis/Kreft, § 119 Rn. 24.

418

3. Teil: Verstöße gegen Gesetze

Unterlassen bewirkt werden600. Die Nichteinholung der nach § 87 Abs. 1 Nr. 6 BetrVG erforderlichen Zustimmung des Betriebsrats stellt ein Unterlassen dar. Zwar ist in der Vornahme der Kontrolle ein aktives Tun zu sehen; die Tätigkeit des Betriebsrates ist aber nicht durch die Kontrolle, sondern durch die unterlassene Mitbestimmung, möglicherweise beeinträchtigt, sodass hierin der Schwerpunkt der Vorwerfbarkeit601 zu sehen ist. Ob die erforderliche Handlungspflicht eine Garantenpflicht i. S. v. § 13 Abs. 1 StGB darstellen muss, wird unterschiedlich beurteilt. Wenn man § 119 Abs. 1 Nr. 2 BetrVG als echtes Unterlassungsdelikt einordnet, ist eine Garantenpflicht nicht von Nöten602. Hierfür wird angeführt, dass § 119 BetrVG den Organschutz nach § 78 BetrVG aufgreift, der ebenfalls vor Behinderungen und Störungen durch Unterlassen schützt603. Wenn man hingegen von einem unechten Unterlassungsdelikt ausgeht604, ist eine Garantenpflicht erforderlich. Für diese Ansicht ist anzuführen, dass § 119 Abs. 1 Nr. 2 BetrVG seinem Wortlaut nach („stören“, „behindern“) auf ein aktives Tun abstellt und damit nicht – wie bei echten Unterlassungsdelikten üblich605 – nach dem Wortsinn die Nichtvornahme einer Handlung unter Strafe stellt. Die erforderliche Garantenpflicht wird durch das Mitbestimmungsrecht aus § 87 Abs. 1 Nr. 6 BetrVG begründet606. Eine Störung oder Behinderung der Betriebsratstätigkeit liegt nach ganz herrschender Auffassung bei der Nichtbeachtung von Mitbestimmungs­ rechten allerdings nur dann vor, wenn dem Betriebsrat diese wiederholt und beharrlich verweigert werden607. Insofern wird auf die Auslegung des Störungs- und Behinderungsverbots aus § 78 BetrVG zurückgegrif600  Annuß, in: Richardi, §  119 Rn. 20; Preis, in: Wlotzke/Preis/Kreft, § 119 Rn. 26; Trümner, in: Däubler/Kittner/Klebe/Wedde, § 119 Rn. 14. 601  Vgl. zur Abgrenzung von Tun und Unterlassen nach dem Schwerpunkt der Vorwerfbarkeit BGH NJW 1954, 766 (768); Hilgendorf, Fall 1 Rn. 25; Wessels/ Beulke/Satzger, § 16 Rn. 700 ff. Zur Gegenansicht, die auf das Kriterium der Kausalität bzw. des Energieeinsatzes abstellt, vgl. Zieschang, Rn. 47. 602  Oetker, in: Wiese/Kreutz u. a., § 119 Rn. 21; Richter, in: Gercke/O.  Kraft/ Richter, Rn. 1042; Werner, in: BeckOK-ArbeitsR, § 119 Rn. 5. 603  Oetker, in: Wiese/Kreutz u. a., § 119 Rn. 20. Zu § 78 z. B. Buschmann, in: Däubler/Kittner/Klebe/Wedde, § 78 Rn. 15. 604  Diller/Powietzka, DB 2010, 1034 (1038); Kania, in: ErfK, § 119 Rn. 1 für alle Tatbestände des § 119 BetrVG, der die gesetzlich normierten Duldungs-, Auskunfts- und Unterstützungspflichten, ohne sie zu konkretisieren, als Garantenpflichten einordnet. 605  Vgl. Stree/Bosch, in: Schönke/Schröder, Vorbem. §§ 13 ff. Rn. 134. 606  Vgl. Kania, in: ErfK, § 119 Rn. 1 ohne Bezug auf eine konkrete Norm. 607  Oetker, in: Wiese/Kreutz u. a., § 119 Rn. 20; Trümner, in: Däubler/Kittner/ Klebe/Wedde, § 119 Rn. 15; Werner, in: BeckOK-ArbeitsR, § 119 Rn. 6. Zustimmend Thüsing, § 20 Rn. 50. Ähnlich Dannecker, in: FS-Gitter, S. 192.



E. Verstoß gegen Straf- und Bußgeldnormen des BetrVG419

fen608. Dieses Erfordernis wird damit begründet, dass § 119 Abs. 1 Nr. 2 BetrVG nicht prinzipiell die Verletzung von Mitbestimmungsrechten, sondern die Erschwerung der Aufgabenwahrnehmung, unter Strafe stellt609 und dass erst dieses Verhalten „aufgrund seiner gesteigerten Intensität das Organ als betriebsverfassungsrechtliche Institution“ angreife610. Ferner sei in § 121 BetrVG nur die Verletzung bestimmter dort aufgeführter Mitbestimmungsrechte als Ordnungswidrigkeit sanktioniert611. Gegen diese teleologische Reduktion kann zwar eingewendet werden, dass die Begriffe „wiederholt“ und „beharrlich“ einen hohen Grad an Unbestimmtheit aufweisen. Der Begriff „beharrlich“ wird in zahlreichen StGB-Normen verwendet612, jedoch werden hier zur Auslegung auch subjektive Elemente – wie eine besondere Gleichgültigkeit, eine bewusste Missachtung des Opferwillens und rechtsfeindliche Gesinnung des Täters613 –, herangezogen. Bei § 119 Abs. 1 Nr. 2 BetrVG soll dieses Merkmal jedoch gerade auf objektiver Ebene614 für eine Einschränkung sorgen. Überdies wird in diesem Kontext die Wiederholung als Bestandteil der Beharrlichkeit betrachtet615, sodass die Forderung nach einer „wiederholten“ und „beharrlichen“ Verweigerung tautologisch ist. Soweit ersichtlich, wird das Erfordernis allerdings in der straf- und arbeitsrechtlichen Literatur nicht in Frage gestellt. Sollte der Arbeitgeber § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung von überwachungsgeeigneter Software oder bei der Vornahme einer konkreten Überwachungsmaßnahme nicht beachtet haben, liegt ein einmaliger Verstoß vor, der eine wiederholte und beharrliche Verweigerung noch nicht begründet. Subjektiv wird Vorsatz in Bezug auf die Benachteiligung des Betriebsrats verlangt, wie sich aus Art. 1 Abs. 1 EGStGB i. V. m. § 15 StGB ergibt616, 608  Oetker, in: Wiese/Kreutz, § 119 Rn. 20. Für das Erfordernis einer wiederholten und beharrlichen Verweigerung bei der Nichtbeachtung von Mitbestimmungsrechten nach § 78 BetrVG Kreutz, in: Wiese/Kreutz, § 78 Rn. 31. 609  Thüsing, § 20 Rn. 50. 610  Oetker, in: Wiese/Kreutz, § 119 Rn. 20. 611  Trümner, in: Däubler/Kittner/Klebe/Wedde, § 119 Rn. 15. 612  Dies betrifft z. B. §§ 238 Abs. 1, 184e, 56f, 67g, 70b StGB. 613  Zu § 238 StGB BGH NStZ-RR 2014, 208 (209); BGH NJW 2010, 1680 (1682); Fischer, § 238 Rn. 19. Zu § 184e StGB OLG Köln GA 1984, 333 (333); Fischer, § 184e Rn. 4 f. 614  Thüsing, § 20 Rn. 50. 615  Zu § 238 StGB BGH NStZ 2010, 277 (278 f.) – „Eine wiederholte Begehung ist danach zwar immer Voraussetzung, genügt aber für sich allein nicht“. Zu § 184e StGB Fischer, § 184e Rn. 5. Zu § 56f StGB Stree/Kitzig, in: Schönke/Schröder, § 56f Rn. 6. 616  Annuß, in: Richardi, § 119 Rn. 5; Galperin/Löwisch, § 119 Rn. 5; Kania, in: ErfK, § 119 Rn. 1; Oetker, in: Wiese/Kreutz, § 119 Rn. 28; Stege/Weinspach, § 119 Rn. 4.

420

3. Teil: Verstöße gegen Gesetze

wobei dolus eventualis ausreicht617. Der Vorsatz muss sich nicht nur auf die Störung oder Behinderung, sondern auch auf die Tatsachen, die hierzu geführt haben, erstrecken618. Hieran fehlt es, wenn der Arbeitgeber ein Mitbestimmungsrecht nicht in Betracht gezogen hat. Gefordert wird über den Gesetzeswortlaut hinausgehend teilweise ein bewusstes Beiseiteschieben des Betriebsrats619, teilweise eine Behinderungs- oder Beeinflussungsabsicht620. Derartige Intentionen des Arbeitgebers werden jedoch nur schwer nachzuweisen sein621. Im Ergebnis ist festzuhalten, dass § 119 Abs. 1 Nr. 2 BetrVG in der Regel an einer wiederholten und beharrlichen Verweigerung oder den besonderen subjektiven Absichten, sofern diese verlangt werden, scheitert.

617  Annuß, in: Richardi, § 119 Rn. 5; Dannecker, in: FS-Gitter, S. 182; Fitting, § 119 Rn. 10; Joecks, in: MüKo, § 119 Rn. 27; Trümner, in: Däubler/Kittner/Klebe/ Wedde, § 119 Rn. 15. A. A. Brecht, § 119 Rn. 6, wonach die allgemeinen Regeln der Vorwerfbarkeit gelten, sodass vorsätzliche sowie fahrlässige Begehung möglich sein soll. 618  Annuß, in: Richardi, § 119 Rn. 22. 619  Annuß, in: Richardi, § 119 Rn. 21 und Stege/Weinspach, § 119 Rn. 11 unter Bezugnahme auf BAGE 4, 306; Galperin/Löwisch, § 119 Rn. 13; Trümner, in: Däubler/Kittner/Klebe/Wedde, § 119 Rn. 15. Kritisch gegenüber diesem Tatbestandsmerkmal Dannecker, in: FS-Gitter, S. 182, der darauf hinweist, dass Fälle der Gesetzesumgehung im Hinblick auf das Bestimmtheitsgebot nur erfasst werden können, wenn es eine gesetzliche Umgehungsklausel gibt; Pasewaldt, ZIS 2007, 75 (79) mit dem Hinweis auf die Unbestimmtheit dieses Merkmals; Oetker, in: Wiese/Kreutz, § 119 Rn. 20 und Thüsing, § 20 Rn. 52 f. mit der Argumentation, dass dieses Merkmal sich nicht aus dem Gesetz ergibt und dass das in Bezug genommene BAGUrteil nur verdeutlicht, dass objektiv eine beharrliche und wiederholte Verweigerung von Mitbestimmungsrechten erforderlich ist. 620  Hess, in: Hess/Schlochauer u. a., § 119 Rn. 34  – Absicht, den Betriebsrat zu umgehen; Sax, S. 190 – „betriebsverfassungsfeindliche Absicht“. Kritisch gegenüber einer solchen Absicht Danneker, in: FS-Gitter, S. 182; Krumm-Mauermann, S.  70 f.; Oetker, in: Wiese/Kreutz, § 119 Rn. 31; Pasewaldt, ZIS 2007, 75 (80). 621  Pasewaldt, ZIS 2007, 75 (79).

4. Teil

Besonderheiten bei Sachverhalten mit Auslandsbezug Unternehmensinterne Ermittlungen beziehen sich häufig auf Sachverhalte mit Auslandsbezug. Oftmals sind, gerade in Großunternehmen, transnationale staatliche Ermittlungen der Auslöser für die Aufnahme einer eigenen Untersuchung1, wie etwa die von der SEC angestoßenen unternehmensinternen Ermittlungen bei der Siemens AG2, der Daimler AG, damals noch DaimlerChrysler AG3, und der Ferrostaal GmbH4 zeigen. Auch die im Regelfall mit umfangreichen unternehmensinternen Ermittlungen verbundene5 Involvierung eines deutschen Unternehmens in ein „Pre-Trial Discovery“-Verfahren nach US-amerikanischem Zivilprozessrecht ist häufig Anlass für die Übermittlung personenbezogener Daten ins Ausland. Beispielsweise wurde die Schering AG, ein in Deutschland ansässiges Pharmaunternehmen, eines der Vorgängerunternehmen der heutigen Bayer AG, im Jahre 2005 im Rahmen eines in den USA anhängigen Patentverletzungsverfahrens verpflichtet, die E-Mails von 160 Mitarbeitern offenzulegen. Daraufhin wurden die EMail-Postfächer der betroffenen Mitarbeiter nach Einholung entsprechender Einwilligungen, nachdem sie durch ein auf IT-Forensik spezialisiertes Dienstleistungsunternehmen auf bestimmte Suchbegriffe gefiltert worden waren, an die Prozessvertreter der Schering AG in den USA weitergegeben. Diese wiederum übermittelten die E-Mail-Bestände nach Löschung noch vorhandener privater Nachrichten an die gegnerischen Anwälte6. Während in den vorangegangenen Abschnitten7 bewusst von reinen Inlandssachverhalten ausgegangen wurde, kommen im vierten Teil dieser Ar1  Gerst,

CCZ 2012, 1 (1). zu den Ermittlungen bei der Siemens AG S. 35 f. 3  Vgl. Özgenc, FOCUS 38/2012, 212; Schulte/Görts, RIW 2006, 561 (561). 4  Vgl. Leyendecker/Ott, SZ v. 14.07.2011, http://www.sueddeutsche.de/wirtschaft/ korruptionsaffaere-ferrostaal-schmiergeld-fuer-gaddafis-regime-1.1119949 (zuletzt abgerufen am 02.03.2014). 5  S. 51 Fn. 106. 6  Zum Ganzen Bayer AG, Jahresabschlussbericht 2006; BlnBDI, JB 2006, 170 f. 7  Vgl. S.  77 ff., 336 ff. 2  Vgl.

422

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

beit die Besonderheiten zur Sprache, die bei der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen sog. „Cross Border Investigations“8 auftreten können. Hierfür wird zunächst erörtert, in welchen Konstellationen sich überhaupt Berührungspunkte mit ausländischen Rechtsordnungen ergeben können9. Im Anschluss wird die Anwendbarkeit des deutschen Strafrechts hinsichtlich der Straftatbestände aus §§ 202a, 206 StGB und § 44 BDSG geprüft10. Abschließend wird untersucht, welche datenschutzrechtlichen Anforderungen das BDSG an die Übermittlung personenbezogener Daten ins Ausland stellt11.

A. Sachverhalte mit Auslandsbezug Im Folgenden werden die häufig auftretenden Sachverhalte mit Auslandsbezug überblicksartig vorgestellt. Eingegangen wird auf die Kooperation zwischen deutschen Unternehmen und den US-amerikanischen Ermittlungsbehörden12, auf die Vorlage von E-Mails und sonstigen elektronischen Dokumenten im Rahmen eines sog. „Pre-Trial Discovery“-Verfahrens13, welches Teil des nach US-amerikanischem Recht geführten Zivilprozesses ist, sowie auf die mögliche Kooperation mit den britischen Ermittlungsbehörden14. Darüber hinaus können die relevanten Datenbestände selbst bei rein inlandsbezogenen Ermittlungen auf im Ausland befindlichen E-Mail- bzw. Datenservern abgespeichert sein15.

I. Kooperation mit den US-amerikanischen Ermittlungsbehörden Die Übermittlungen von E-Mails und sonstigen elektronischen Dokumenten im Rahmen einer „Internal Investigation“ erfolgt oftmals, um seitens der US-amerikanischen Ermittlungsbehörden drohende Sanktionen zu vermeiden16. Viele in Deutschland ansässige Unternehmen unterliegen US-ameri8  Terminus 9  S.  422 ff.

z. B. bei Wybitul, BB 2009, 606 (606).

10  S.  449 ff. 11  S.  460 ff.

12  S.  422 ff. 13  S.  431 ff. 14  S.  443 ff. 15  Vgl.

F. P. Schuster, ZIS 2010, 68 (69). BB 2009, 606 (611).

16  Wybitul,



A. Sachverhalte mit Auslandsbezug423

kanischen Gesetzen17, wie dem Foreign Corrupt Practices Act18 (FCPA)19, einem am 19.12.1977 in Kraft getretenen Bundesgesetz der USA, welches Teil des Securities Exchange Act von 193420 ist21 und aufgrund seines ­extraterritorialen Anwendungsbereichs als „long arm statute[…]“22 bekannt geworden ist. Der FCPA enthält sowohl Antikorruptionsvorschriften („antibribery provisions“) als auch Buchhaltungs- und Organisationsregelungen („accounting provisions“)23. Im ersten Teil des FCPA (§ 78dd FCPA) wird die Bestechung ausländischer Amtsträger („foreign official“) sanktioniert, wobei der Begriff des „foreign officials“ nach § 78dd-1 (f) (1) A) FCPA jede im staatlichen Auftrag oder in staatlicher Funktion handelnde Person umfasst und damit über die Begriffe des Amtsträgers und des für den öffentlichen Dienst besonders Verpflichteten nach § 11 Abs. 1 Nr. 2, 4 StGB hinausgeht24. Anders als in den §§ 331 ff. StGB, welche die Geber- und Nehmerseite spiegelbildlich sanktionieren25, wird im FCPA nur die aktive, nicht aber die passive, Bestechung, geregelt26. Von der Strafbarkeit ausdrücklich ausgenommen sind Erleichterungs- und Beschleunigungszahlungen („facilitating payments“), d. h. Zahlungen, mit welchen Handlungen, welche per se nicht pflichtwidrig sind, beschleunigt werden, (§§ 78dd-1 [b], 78dd-2 [b], 78dd-3 17  Neben dem FCPA können deutsche Unternehmen auch dem Sarbanes-Oxley Act (SOA) unterliegen, vgl. z. B. Lanfermann/Maul, DB 2002, 1725; Menzies, S.  15 ff. 18  Foreign Corrupt Practices Act of 1977 (15 U.S.C. §§ 78dd-1, et seq.), abrufbar unter http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-english.pdf (zuletzt abgerufen am 23.03.2014). Eine inoffizielle deutsche Übersetzung findet sich unter http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-german.pdf (zuletzt abgerufen am 23.03.2014). 19  Statt vieler Senderowitz/Ugarte/Cortez, wistra 2008, 281 (281). 20  Abrufbar unter http://www.sec.gov/about/laws/sea34.pdf (zuletzt abgerufen am 27.11.2013). 21  Rödiger, S. 140; T. Schmidt, ZRFC 2013, 60 (60 Fn. 2); Senderowitz/Ugarte/ Cortez, wistra 2008, 281 (282 Fn. 9). 22  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (652). Ähnlich Gerst, CCZ 2012, 1 (1) – „Der lange Arm der SEC“. 23  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (653); Kottek, S. 25; Men­zies, S. 25; Nietzer, DAJV-NL 2/98, 43 (43); Partsch, S. 5; Passarge, in: Martinek/Semler u. a., § 82 Rn. 94; Rödiger, S. 140; Schulte/Görts, RIW 2006, 561 (562); Wewerka, S. 55. 24  Vgl. Gäbel, CCZ 2012, 229 (230); C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656 f.); Nietzer, DAJV-NL 2/98, 43 (44). 25  Passarge, in: Martinek/Semler u. a., § 82 Rn. 17 f. 26  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656); Kottek, S. 26; Partsch, S. 5; Rödiger, S. 140; Schulte/Görts, RIW 2006, 561 (562); Wewerka, S. 58.

424

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

[b] FCPA)27. Im zweiten Teil des FCPA (§ 78m FCPA, „Periodical and other reports“) werden Verstöße gegen Buchführungspflichten sowie die fehlende Errichtung eines internen Kontrollsystems unter Strafe gestellt. Hierdurch wird das Ziel verfolgt, der Korruption präventiv entgegenzuwirken28. Derartige Verstöße stehen regelmäßig im Zusammenhang mit korruptivem Verhalten, da korruptive Geschäfte typischerweise durch mangelhafte Buchführung verschleiert werden und durch die Errichtung eines Kontrollsystems hätten vermieden werden können. Sie können aber auch, beispielsweise weil sich der eigentliche Korruptionsvorwurf nicht beweisen lässt oder die bestochene Person kein Amtsträger i. S. d. FCPA ist, unabhängig hiervon sank­ tioniert werden29. Der Anwendungsbereich des FCPA geht weit über das Hoheitsgebiet der USA hinaus: Die Buchhaltungs- und Organisationsvorschriften aus § 78m FCPA verpflichten alle Unternehmen, deren Aktien an einer der US-Börsen, in der Regel der NYSE oder dem NASDAQ30, notiert sind (§ 78l FCPA), sog. „foreign private issuers“31, sowie alle Unternehmen, die als Broker oder Trader zum Einreichen regelmäßiger Berichte an die SEC verpflichtet sind (§ 78o FCPA)32. Die Antikorruptionsvorschriften richten sich zum einen an denselben Adressatenkreis wie die Buchhaltungsvorschriften („Prohibited foreign trade practices by issuer“, § 78dd-1 FCPA)33, zum anderen an Inlandsunternehmen („Prohibited foreign trade practices by domestic concerns“, § 78dd-2 FCPA)34 und darüber hinaus auch an andere natürliche und juristische Personen, die Handlungen zur Förderung der Korruption 27  Partsch, S.  13 f.; Schulte/Görts, RIW 2006, 561 (563); Teicke/Mohsseni, BB 2012, 911 (913). 28  Behrens, RIW 2009, 22 (27 mit Fn. 33); Partsch, S. 17; Sporkin, Northwest Journal of International Law and Business 1998, 269 (274); Walisch, S. 36; Wewerka, S. 61. 29  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (653); Kottek, S. 27; Walisch, S. 36. 30  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (653). 31  Theile, StV 2011, 381 (381). 32  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (653); Kottek, S.  25 f.; Partsch, S.  17 f.; Rödiger, S. 146; Schulte/Görts, RIW 2006, 561 (565); Wysong/Pinto/Hugger, CCZ 30 (31). 33  Behrens, RIW 2009, 22 (27); Cohen/Holland, CCZ 2008, 7 (8); Dann/ K. Schmidt, NJW 2009, 1851 (1851); C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656); M. Jahn, StV 2009, 41 (41); Knauer/Buhlmann, AnwBl 20010, 387 (387); Kottek, S.  25 f.; Rödiger, S. 142; Schulte/Görts, RIW 2006, 561 (564); Teicke/ Mohsseni, BB 2012, 911 (913); Theile, StV 2011, 381 (381); Walisch, S. 32; Wessing, in: Wessing/Dann, § 2 Rn. 57 f.; Wybitul, BB 2009, 606 (606); Wysong/Pinto/ Hugger, CCZ 30 (31). 34  Statt vieler C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656).



A. Sachverhalte mit Auslandsbezug425

auf dem Hoheitsgebiet der USA vornehmen („Prohibited foreign trade practices by persons other than issuers or domestic concerns“, § 78dd-3 FCPA)35. Bei Inlandsunternehmen sowie bei an einer der US-Börsen notierten Unternehmen ist es ohne Bedeutung, ob die in Rede stehende Handlung auf dem Territorium der USA begangen wurde oder US-Bürger geschädigt worden sind36. Der in § 78dd-3 (a) FCPA37 hinsichtlich sonstiger Personen geforderte Bezug zum US-Territorium muss nur marginal sein38. Insbesondere ist körperliche Präsenz auf dem Staatsgebiet nicht erforderlich39. Als ausreichend erachtet werden eine auf dem US-Territorium erfolgende Besprechung, bei der über Bestechungsgelder verhandelt wird, eine Überweisung auf ein US-Konto, aus den USA getätigte Telefonanrufe, von dort aus versandte Post- und Faxsendungen sowie aus den USA versandte E-Mails40. Erwogen wird sogar, dass das Versenden einer E-Mail über einen in den USA lokalisierbaren E-Mail-Server ein hinreichender Anknüpfungspunkt sein könnte41. Die Einhaltung des FCPA wird durch die Securities and Exchange Commission (SEC) und das United States Department of Justice (DoJ), dem 35  Androulakis, S. 415; Cohen/Holland, CCZ 2008, 7 (8); Dann/K. Schmidt, NJW 2009, 1851 (1851); C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656); Kottek, S. 26; Partsch, S.  5 ff., 26 ff.; Rödiger, S. 142; Schulte/Görts, RIW 2006, 561 (564); Wessing, in: Wessing/Dann, § 2 Rn. 57 ff.; Wewerka, S.  56 f. 36  Androulakis, S. 416; C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656); Partsch, S.  6 f.; Rödiger, S. 142; Schulte/Görts, RIW 2006, 561 (564); Wessing, in: Wessing/Dann, § 2 Rn. 60; Wewerka, S.  56 f. 37  „It shall be unlawful for any person other than an issuer that is subject to section 78dd–1 of this title or a domestic concern (as defined in section 78dd–2 of this title), or for any officer, director, employee, or agent of such person or any stockholder thereof acting on behalf of such person, while in the territory of the United States, corruptly to make use of the mails or any means or instrumentality of interstate commerce or to do any other act in furtherance of an offer, payment, promise to pay, or authorization of the payment of any money, or offer, gift, promise to give, or authorization of the giving of anything of value to […]“. 38  C. Grau/Meshulam/Blechschmidt, BB 2010, 652 (656). 39  Statt vieler Partsch, S. 27. Anders Androulakis, S. 416 unter Verweis auf den Wortlaut des § 78dd-3 (a) FCPA und die ansonsten „bedenklichen völkerrechtlichen Übergriffe[]“. 40  Response of the United States, Supplementary Questions Concerning Phase 3, OECD Working Group on Bribery v.  Mai 2010, S. 17, abrufbar unter http://www. justice.gov/criminal/fraud/fcpa/docs/response3-supp.pdf (zuletzt abgerufen am 04.12.2013); Cohen/Holland, CCZ 2008, 7 (8); Hoffmann, SZW/RSDA 2010, 1 (3); Litzka, WiJ 2012, 79 (80); Teicke/Mohsseni, BB 2012, 911 (913); Walisch, S. 33; Wessing, in: Wessing/Dann, § 2 Rn. 59; Wewerka, S. 57. 41  C.  Grau/Meshulam/Blechschmidt, BB 2010, 652 (656).

426

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Justizministerium der USA, überwacht, die oftmals parallel wegen der gleichen Vorwürfe ermitteln42. Dem DoJ obliegt dabei die strafrechtliche Verfolgung sowie die nach US-amerikanischem Verständnis43 zivilrecht­liche Ahndung nicht börsennotierter Unternehmen. Die SEC ist dagegen für zivilrechtliche Maßnahmen gegen Unternehmen mit Börsennotierung zuständig44. Das DoJ kann auf eigene Initiative oder – was in der Praxis den Regelfall darstellt45 – auf Anraten der SEC tätig werden46. Bei Verstößen gegen den FCPA drohen Geldstrafen in existenzgefährdender Höhe47. Strafbar machen können sich nach US-amerikanischem Recht – anders als nach deutschem Recht – nicht nur natürliche, sondern auch juristische Personen48, wobei die Sanktionierung natürlicher Personen unabhängig von der Verurteilung des Unternehmens zulässig ist49. Bei Nichteinhaltung der Buchhaltungs- und Organisationsregelungen drohen natürlichen Personen nach § 78ff (a) FCPA Geldstrafen bis zu 5.000.000 US-Dollar und / oder Haftstrafen bis zu 20 Jahren und juristischen Personen Geldstrafen bis zu 250.000.000 US-Dollar. Die Antikorruptionsvorschriften sehen für natürliche Personen Geldstrafen bis zu 200.000 US-Dollar (§§ 78dd-2 [g] [2] [A], 78dd-3 [e] [2] [A], 78ff [c] [1] FCPA) vor. Daneben können Haftstrafen von bis zu fünf Jahren (§§ 78dd-2 [g] [2] [A], 78dd-3 [e] [2] [A], 78ff [c] [2] FCPA) verhängt werden. Gegen juristische Personen beträgt die maximale Geldstrafe 2.000.000 US-Dollar (§§ 79dd-2 [g] [1], 79dd-3 [e] [1] FCPA)50. Werden mehrere Einzelverstöße gegen den FCPA begangen, können auch mehrere Strafen erfolgen51. Die im FCPA festgesetzten Höchstbeträge können nach dem Alternative Fines Act52, der eine Erhöhung auf das Zweifache des entstandenen Schadens oder des seitens des Unternehmens 42  Behrens,

RIW 2009, 22 (25); Partsch, S. 3, 67 ff.; Rödiger, S. 139, 148, 199. US-Recht kennt keine mit dem deutschen Recht vergleichbare klare Trennung zwischen Privatrecht und öffentlichem Recht, vgl. Behrens, RIW 2009, 22 (23); Hay, Rn. 80. 44  Cohen/Holland, CCZ 2008, 7 (7); Partsch, S. 3; Rödiger, S. 140, 146; Schulte/ Görts, RIW 2006, 561 (562); Wewerka, S.  47 ff. 45  Rödiger, S. 199; Wehnert, in: FS-E. Müller, S. 731. 46  Senderowitz/Ugarte/Cortez, wistra 2008, 281 (282). 47  Knauer/Buhlmann, AnwBl 20010, 387 (387); v. Rosen, BB 2009, 230 (230); Schulte/Görts, RIW 2006, 561 (565); Wewerka, S. 63. 48  M. Jahn, StV 2009, 41 (41); Knauer/Buhlmann, AnwBl 20010, 387 (387); Partsch, S. 22. 49  Rödiger, S. 144. 50  Zum Ganzen Kottek, S.  28 f.; Partsch, S.  22 f.; Rödiger, S. 144, 147; Walisch, S.  38 f.; Wewerka, S. 63. 51  Hoffmann, SZW/RSDA 2010, 1 (7). 52  Abrufbar unter http://www.justice.gov/criminal/fraud/fcpa/docs/response2appx-m.pdf (zuletzt abgerufen am 28.11.2013). 43  Das



A. Sachverhalte mit Auslandsbezug427

erlangten Vorteils zulässt, noch überschritten werden53. Wie hoch das strafrechtliche Risiko im Einzelfall tatsächlich ist, lässt sich, da die meisten Verfahren mit einer Vergleichsvereinbarung enden, nur schwer abschätzen54. Neben den strafrechtlichen Sanktionen sind bei Verstößen gegen die Antikorruptionsvorschriften Zivilstrafen („civil penalties“) von bis zu 10.000 USDollar möglich (§§ 78dd-2 [g] [2] [B], 78dd-3 [e] [2] [B], 78ff [c] FCPA)55. Drohen weitere Verstöße gegen den FCPA kann die SEC gerichtliche Unterlassungsanordnungen erwirken56. Ferner kann das DoJ den Verfall („criminal forfeiture“) anordnen, sofern aus den Bestechungsgeschäften Gewinne erlangt wurden, und die SEC eine zivilrechtliche Gewinnabschöpfung („civil disgorgement“) vornehmen57. Überdies können Unternehmen bei Verstößen gegen den FCPA von der Vergabe öffentlicher Aufträge, von der Teilnahme an Programmen der Bundesbehörden sowie von vertraglichen Beziehungen zum Staat ausgeschlossen58 oder für die Teilnahme am Wertpapiergeschäft gesperrt werden59. Daneben können Verletzungen des FCPA Schadensersatzansprüche zur Folge haben60. Auch drohen schwer bezifferbare Imageschäden, verbunden mit dem Verlust von Kunden und Anlegern61. Das US-amerikanische Recht kennt zwar keine Verpflichtung mit den Ermittlungsbehörden zusammenzuwirken. Für die betroffenen Unternehmen besteht aber ein faktischer Zwang zur Kooperation62, da eigene Aufklärungsbemühungen sowohl bei der Frage, ob die Tat verfolgt wird als auch bei der Strafzumessung Berücksichtigung finden63. Die US-amerikanischen Strafverfolgungsbehörden können im Rahmen ihres Ermessens entscheiden, ob Anklage erhoben wird, eine anklageverhindernde oder anklageverzögern53  Hoffmann, SZW/RSDA 2010, 1 (7); Partsch, S. 23; Rödiger, S. 144, 147; Schulte/Görts, RIW 2006, 561 (565 f.); Stevenson/Wagoner, Fordham Law Review 2011, 775 (796); Wewerka, S. 63. 54  Schulte/Görts, RIW 2006, 561 (561). 55  Partsch, S. 23; Rödiger, S. 144. 56  Vgl. weiterführend Wessing, in: Wessing/Dann, § 12 Rn. 35. 57  W.-T. Böhm, WM 2009, 1923 (1923 Rn.  3); Rödiger, S. 145; Stevenson/ Wagoner, Fordham Law Review 2011, 775 (797). 58  M. Jahn, StV 2009, 41 (41 Fn. 10); Partsch, S.  23 f.; Rödiger, S. 134 f., 145; Schulte/Görts, RIW 2006, 561 (565 f.); Wewerka, S. 64. 59  Partsch, S. 24; Rödiger, S. 134; Wewerka, S. 64. 60  Vertiefend Partsch, S.  24 f. 61  Bitzer, in: Hlavica/Klapproth/Hülsberg, § 6 Rn. 60; Henning, Yale LJ Pocket Part 2007, 312 (313); Rödiger, S.  157 f. 62  Rödiger, S. 188 ff., 222. 63  Behrens, RIW 2009, 22 (23, 25  f.); Dann/K. Schmidt, NJW 2009, 1851 (1851); T. Schmidt, ZRFC 2013, 60 (60); Theile, StV 2011, 381 (381); Wastl/Litzka/ Pusch, NStZ 2009, 68 (69).

428

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

de Vereinbarung („Non-Prosecution Agreement“ oder „Deferred Prosecution Agree­ments“)64 geschlossen oder mit dem beschuldigten Unternehmen eine Prozessabsprache („plea agreement“)65 getroffen wird66. So schreiben die von DoJ erlassenen „Principles of Federal Prosecution of Business Organizations“ (Filip Memorandum)67, welche rechtlich nicht bindende Ermessensleitlinien für alle U.S. Attorneys enthalten68, ausdrücklich fest, dass die Kooperation des beschuldigten Unternehmens, insbesondere in Form eigener Sachverhaltsaufklärung, bei der Frage, ob Anklage erhoben wird, zu berücksichtigten ist69. Auch die im Seaboard Report70 veröffentlichten Ermessensrichtlinien der SEC71 und die unter dem Titel „A Resource Guide to the U.S. Foreign Corrupt Practices Act“72 abgefassten gemeinsamen Leitlinien des DoJ und des SEC vom 14.11.2012 sehen vor, dass die Zusammenarbeit mit den Ermittlungsbehörden, wozu auch die Durchführung von „Internal Investigations“ zählt, zu Gunsten des betroffenen Unternehmens berücksichtigt wird. Daneben besteht die Praxis, dass die US-amerikanischen Behörden von eigenen Ermittlungsmaßnahmen absehen, sofern unternehmensinterne Ermittlungen vorgenommen werden73. Auch messen die United States Federal Sentencing Guidelines (USSG)74, die Strafzumessungsregeln des Bundes, der Kooperation mit den Ermittlungsbehörden, wozu auch die Durchführung ­einer „Internal Investigation“ gezählt wird75, in § 8C2.5 (g) strafmildernde Bedeutung bei76. Die USSG werden von den US-Gerichten als Leitlinien für die Strafzumessung herangezogen77, obgleich ihnen keine bindende Wirkung ausführlich hierzu Engelhart, S.  242 ff.; Rödiger, S.  179 ff. ausführlich hierzu Alder, S.  97 ff.; Engelhart, S.  244 ff.; Rödiger, S.  187 f. 66  Rödiger, S. 160. 67  Abrufbar unter http://www.justice.gov/opa/documents/corp-charging-guideli nes.pdf (zuletzt abgerufen am 04.12.2013). 68  Rödiger, S.  160 m. w. N. 69  Engelhart, S. 232 ff., 238; Rödiger, S.  163 ff. 70  Report of Investigation Pursuant to Section 21(a) of the Securities Exchange Act of 1934 and Commission Statement on the Relationship of Cooperation to Agency Enforcement Decisions, abrufbar unter https://www.sec.gov/litigation/invest report/34-44969.htm (zuletzt abgerufen am 04.12.2013). 71  Rödiger, S.  204 ff. 72  Abrufbar http://www.justice.gov/criminal/fraud/fcpa/guide.pdf, S. 52 ff. (zuletzt abgerufen am 11.12.2013). 73  Behrens, RIW 2009, 22 (31). 74  Veröffentlicht im Guidelines Manual, abrufbar unter http://www.ussc.gov/ Guidelines/2013_Guidelines/Manual_PDF/2013_Guidelines_Manual_Full.pdf (zuletzt abgerufen am 01.12.2013). 75  Behrens, RIW 2009, 22 (26); Wewerka, S.  66 f. 76  Alder, S.  54 f., 57 f.; Behrens, RIW 2009, 22 (26); Engelhart, NZG 2011, 126 (127 mit Fn. 13); Wewerka, S.  65 ff. 64  Vgl. 65  Vgl.



A. Sachverhalte mit Auslandsbezug429

zukommt, da sie vom US Supreme Court für verfassungswidrig erklärt wurden78. Die Kooperation mit den US-amerikanischen Ermittlungsbehörden beginnt üblicherweise mit einer schriftlichen, an die jeweilige Unternehmensleitung gerichteten Anfrage seitens der SEC79, welche regelmäßig bereits vor Einleitung eines förmlichen Verfahrens80 erfolgt81. Teilweise werden Ermittlungsmaßnahmen sogar schon im Vorfeld einer Kontaktierung durch die SEC „in vorauseilendem Gehorsam“ durchgeführt82. Die Anfragen der SEC sind nicht auf einen konkreten Vorwurf gerichtet, sondern enthalten lediglich einen unspezifizierten Verdacht83. Das betroffene Unternehmen erhält Gelegenheit zur Stellungnahme84 und wird aufgefordert unternehmensinterne Ermittlungen zur Aufklärung der Verdachtsmomente durchzuführen85. Erwartet wird die umfassende Übermittlung von Dokumenten und Datenbeständen86 sowie der Einsatz technischer IT-gestützter Ermittlungsmethoden, wie der Überwachung von E-Mails87. Zur Durchführung der unternehmensinternen Ermittlungen empfiehlt die SEC den in Verdacht geratenen Unternehmen in der Regel den Einsatz einer aus ihrer Sicht vertrauenswürdigen international tätigen US-amerikanischen Anwaltskanzlei88, wie etwa der im Falle der Siemens AG mandatierten Kanzlei Debevoise & Plimpton LLP („Debevoise“)89. Oftmals werden die Unternehmen von der SEC aufgefordert, die Kanzleimit­ 77

77  Bussmann/Matschke, wistra 2008, 88 (89 Fn. 9); F. Meyer, ZStW 118 (2006), 512; S. Walther, MschrKrim 2005, 362; Wewerka, S. 69. 78  United States v. Booker, 125 S. Ct. 738 (2005). 79  Knauer/Buhlmann, AnwBl 20010, 387 (387); Rödiger, S.  198 f.; Theile, StV 2011, 381 (381). 80  Das SEC-Verfahren beginnt mit einer informellen Untersuchung, bei der keine Befugnis zur Vornahme von Zwangsmaßnahmen („subpoena power“) besteht; hieran anschließend kann die SEC mittels „formal order“ ein formelles Verfahren einleiten, bei dem die „subpoena power“ gegeben ist, vgl. Partsch, S. 69 f.; ­Rödiger, S.  198 ff. 81  W.-T. Böhm, S. 94; Partsch, S. 69; Rödiger, S.  198 f.; Senderowitz/Ugarte/ Cortez, wistra 2008, 281 (282 f.). 82  Behrens, RIW 2009, 22 (24 f.); Mathews, Ohio State Law Journal 1984, 655 (666). 83  Knauer/Buhlmann, AnwBl 20010, 387 (387); Rödiger, S.  198 f.; Theile, StV 2011, 381 (381). 84  Vgl. zum Recht zur Stellungnahme Rödiger, S.  200 f. 85  v. Rosen, BB 2009, 230 (230). 86  Rödiger, S. 199; Wybitul, BB 2009, 606 (609 f.). 87  Behrens, RIW 2009, 22 (28); Kottek, S. 211. 88  Gerst, CCZ 2012, 1 (2); v. Rosen, BB 2009, 230 (230). 89  Bericht der Hauptversammlung der Siemens AG v. 25.01.2007, http://w1. siemens.com/press/pool/de/events/hauptversammlung/sie_hv_speech_cromme_14308 60.pdf, S. 2 (zuletzt abgerufen am 24.10.2013); Pressemitteilung der Siemens AG v.

430

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

arbeiter ihr gegenüber von ihrer anwaltlichen Schweigepflicht („attorneyclient privilege“) zu entbinden90, obgleich die US-amerikanischen Ermittlungsbehörden es mittlerweile nicht mehr als unkooperatives Verhalten werten dürfen, wenn die Unternehmen dem nicht nachkommen91. Entsprechend der Anfrage der SEC wird eine umfassende, über die Aufklärung konkreter Verstöße hinausgehende Untersuchung vorgenommen92, die mit hohen Ermittlungskosten verbunden ist93. Die Mitarbeiter der beauftragten Anwaltskanzleien sichten – meist in Zusammenarbeit mit ITDienstleistern94 – die in elektronischer und schriftlicher Form vorliegenden Dokumente und führen „Mitarbeiterinterviews“ sowie Gespräche mit sonstigen möglicherweise involvierten Personen durch95. Üblicherweise werden die Ermittlungen vor Ort von deutschen Anwälten vorgenommen, während die US-Anwälte mit den US-amerikanischen Behörden verhandeln96. Die Ermittlungsergebnisse werden regelmäßig in Absprache mit dem Unternehmen an die US-amerikanischen Ermittlungsbehörden weitergeleitet97. Häufig findet parallel ein inländisches Ermittlungsverfahren statt, bei dem sich die Unternehmensverantwortlichen ebenfalls kooperativ gegenüber den Ermittlungsbehörden zeigen98. Nach Beendigung der unterneh15.12.2008, http://www.siemens.com/press/pool/de/events/2008-12-PK/summary-d. pdf, S. 2 (zuletzt abgerufen am 02.03.2014). 90  Kottek, S.  62 f.; Wybitul, BB 2009, 606 (607). 91  Dies gilt seit Erlass des McNulty Memorandums (abrufbar unter http://www. justice.gov/dag/speeches/2006/mcnulty_memo.pdf [zuletzt abgerufen am 29.11. 2013]). Das zuvor geltende Thompson-Memorandum (abrufbar unter http://www. americanbar.org/content/dam/aba/migrated/poladv/priorities/privilegewaiver/2003 jan20_privwaiv_dojthomp.authcheckdam.pdf [zuletzt abgerufen am 29.11.2013]) ließ es zu, die Nicht-Entbindung von der Schweigepflicht als mangelnde Koopera­tion zu werten, vgl. Bittmann/Molkenbur, wistra 2009, 373 (373  f.); Rödiger, S.  161 f., 173 ff.; Wewerka, S.  76 ff.; Wybitul, BB 2009, 606 (607 mit Fn. 28). 92  Wastl/Litzka/Pusch, NStZ 2009, 68 (69). Vgl. Theile, StV 2011, 381 (381), der von der „Aufdeckung kriminogener Unternehmensstrukturen“ spricht. 93  Beispielsweise beliefen sich die Ermittlungskosten im Falle der Siemens AG auf 553 Millionen Euro, Pressemitteilung der Siemens AG v. 15.12.2008, http:// www.siemens.com/press/pool/de/events/2008-12-PK/summary-d.pdf, S. 9 (zuletzt abgerufen am 02.03.2014). Vgl. auch Wastl/Litzka/Pusch, NStZ 2009, 68 (69 Fn. 12) die Ermittlungskosten i. H. v. 700 Millionen Euro annehmen und Werres, manager magazin 7/2008, 40 (46), der von 650 Millionen Euro ausgeht. 94  Wybitul, BB 2009, 606 (607). 95  M. Jahn, StV 2009, 41 (41 f.); Knauer/Buhlmann, AnwBl 20010, 387 (387); Wastl/Litzka/Pusch, NStZ 2009, 68 (69). 96  Wybitul, BB 2009, 606 (607). 97  M. Jahn, StV 2009, 41 (42). 98  Knauer/Buhlmann, AnwBl 20010, 387 (388). Weiterführend zu Fragen des Doppelbestrafungsverbotes Kappel/Ehling, BB 2011, 2115 (2117 ff.).



A. Sachverhalte mit Auslandsbezug431

mensinternen Untersuchung erfolgt ein zumeist mündlicher oder schriftlicher Abschlussbericht gegenüber den US-amerikanischen Ermittlungsbehörden99. Am Ende des Ermittlungsverfahrens können die SEC oder das DoJ Anklage vor dem zuständigen District Court erheben100. Die meisten Verfahren werden jedoch bereits vor Einleitung eines förmlichen Verfahrens101 durch außergerichtliche Vergleichsvereinbarungen abgeschlossen102. Hierbei fließen oftmals Vergleichssummen in beträchtlicher Höhe, wie beispielsweise ca. 600 Millionen Euro im Falle der Siemens AG103, 640 Millionen US-Dollar bei der DaimlerChrysler AG104 sowie 780 Millionen US-Dollar bei der Schweizer Großbank UBS AG105.

II. Vorlage von elektronischen Dokumenten im Rahmen eines „Pre-Trial Discovery“-Verfahrens Auch im Rahmen eines sog. „Pre-Trial Discovery“-Verfahrens kann es zur Durchführung unternehmensinterner Ermittlungen und zur Übermittlung von E-Mails und sonstigen elektronischen Dokumenten in die USA kommen. Hierbei handelt es sich um ein Verfahren des US-amerikanischen106 Zivilprozessrechts, das zwischen Klageerhebung und Hauptverhandlung 99  Mittlerweile hat sich mündlicher Abschlussbericht etabliert, um Schadensersatzklage von Konkurrenten und Aktionären zu vermeiden, vgl. Kottek, S. 62; Schulte/Görts, RIW 2006, 561 (568). 100  Schulte/Görts, RIW 2006, 561 (562). 101  Neunzig Prozent der SEC-Verfahren erledigen sich bereits während der nicht formellen Phase, Behrens, RIW 2009, 22 (24 Fn. 11); Rödiger, S. 199. 102  Litzka, WiJ 2012, 79 (80). 103  Die Welt v. 13.12.2008, http://www.welt.de/wirtschaft/article2871967/Sie mens-zahlt-600-Millionen-Strafe-an-US-Behoerden.html (zuletzt abgerufen am 29.11.2013); Wewerka, S. 64; Wybitul, BB 2009, 606 (606). 104  Der Spiegel 21/2006, S. 80, http://www.spiegel.de/spiegel/print/d-47004611. html (zuletzt abgerufen am 02.03.2014); Behrens, RIW 2009, 22 (27); Schulte/Görts, RIW 2006, 561 (561). 105  Mitteilung des DoJ v. 18.02.2000, abrufbar unter http://www.justice.gov/opa/ pr/2009/February/09-tax-136.html (zuletzt abgerufen am 23.03.2014); Wybitul, BB 2009, 606 (606). 106  Andere Länder des Common-Law-Rechtskreises kennen vergleichbare Verfahren. Das „Pre-Trial Discovery“-Verfahren nach englischem Recht ist – anders als das „Pre-Trial Discovery“-Verfahren nach US-amerikanischem Recht – im Wesentlichen auf die Vorlage von Urkunden begrenzt und unterliegt einer stärkeren gerichtlichen Kontrolle. Auch dürfen sich die Ersuchen im englischen „Pre-Trial Discovery“Verfahren nur an Prozessbeteiligte richten und müssen höhere Anforderungen an die Beweiserheblichkeit sowie die Konkretisierung der verlangten Informationen erfüllen, Beckmann, IPRax 1990, 201 (202 f.); Hülsen, RIW 1982, 225 (232); Lowenfeld, IPRax 1984, 51 (51); Pfeil-Kammerer, S. 235. Ausführlich zum englischen „Pre-

432

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

weitestgehend ohne richterliche Mitwirkung stattfindet, der Sachverhaltsfeststellung sowie Beweisermittlung dient107 und mit umfangreichen Auskunfts- und Vorlagepflichten verbunden ist, welche dem deutschen Zivilprozessrecht in dieser Form fremd sind108. Während im deutschen Zivilprozessrecht der Grundsatz gilt, dass eine Prozesspartei ihrem Prozessgegner kein Beweismaterial zur Verfügung stellen muss, über das er nicht ohnehin verfügt109, gehört zu einem nach USamerikanischen Verständnis fairen Zivilprozess, dass die Parteien vor der mündlichen Verhandlung vollen Zugang zu allen Tatsachen und Beweismitteln, unabhängig davon, ob sich diese in den Händen der Gegenpartei oder von Zeugen befinden, haben110. Hierdurch sollen die Parteien vor „Überraschungen“ in der mündlichen Verhandlung geschützt werden und schon im Vorfeld ihre Erfolgsaussichten abschätzen können, sodass die Bereitschaft zum Abschluss von Prozessvergleichen gefördert wird111. Da es im USamerikanischen Zivilprozess nicht zulässig ist, nach Beginn der mündlichen Trial Discovery“-Verfahren Geercken/Holden/Rath/Surguy/Stretton, CRi 2013, 44 (46 ff.); dies., CRi 2010, 65 (68 f.); Niehr, S.  50 ff.; Schaaff, passim. 107  Bolthausen, MRD 2006, 1081 (1081); Brisch/Laue, RDV 2010, 1 (1); Geimer, Rn. 82 mit Fn. 141; Klinger, RIW 2007, 108 (108); Rath/Klug, K&R 2008, 596 (596). 108  Burianski/Reindl, SchiedsVZ 2010, 187 (188); Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (3). Das deutsche Zivilprozessrecht kennt nur begrenzte Vorlagepflichten, beispielsweise die Anordnung der Urkundenvorlegung nach § 142 ZPO, vgl. Imberg/ Geissl, CCZ 2009, 190 (190 mit Fn. 2). Vgl. zur Frage, ob § 142 ZPO zu einer mit dem „Pre-Trail Discovery“-Verfahren vergleichbaren Prozesssituation führt Lüpke/R. Müller, NZI 2002, 588; Prütting, AnwBl 2008, 153; Zekoll/Bolt, NJW 2002, 3129. Materiell-rechtliche Vorlagepflichten sind in den §§ 809 ff. BGB enthalten, A. Pfeiffer, GRUR Int 1999, 598. 109  BGH NJW 1964, 1414 (1414); BGH NJW 1958, 1491 (1492); Baumbach/ Lauterbach/Albers/Hartmann., Einf § 284 Rn. 29; Dunz, NJW 1956, 769 (770). Die Nichtvorlage einer Urkunde kann aber unter den Voraussetzungen des § 427 ZPO, der eine Ausprägung des Verbots der Beweisverteilung darstellt, im Rahmen der freien richterlichen Beweiswürdigung negative Konsequenzen haben, vgl. K. Schreiber, in: MüKo-ZPO, § 427 Rn. 1, 3. 110  Mentz, RIW 1981, 73 (74); Zekoll/Bolt, NJW 2002, 3129 (3133). Vgl. auch United States v. Procter & Gamble Co, 356 U.S. 677, 862 (1958), wonach es Zweck des „Pre-Trial Discovery“-Verfahrens ist „to make a trial less a game of blind man’s buff and more a fair contest with the basic issues and facts disclosed to he fullest practical extent“. 111  Junker, Discovery, S. 108 ff.; Pfeil-Kammerer, S. 229; Schurtmann/O. L. Walter, S. 56; Zekoll, S. 132. Geschätzt wird, dass über neunzig Prozent der US-amerikanischen Zivilprozesse in der „Pre-Trail Discovery“-Phase, die überwiegende Anzahl hiervon durch einen Vergleich, beendet werden, vgl. U. Böhm, Rn. 513; Galanter/Cahill, Stanford Law Review 1994, 1339 (1340); Junker, Discovery, S. 37, 110; Paulus, ZZP 104 (1991), 397 (400); Röhl, S. 26; Schack, Rn. 146; Shavell, The Journal of Legal Studies 1997, 575 (595 f. mit Fn. 39); Spitzer, S. 2.



A. Sachverhalte mit Auslandsbezug433

Verhandlung neue Beweise einzubringen, fördert das „Pre-Trial Discovery“Verfahren auch der Eingrenzung des Streitstoffs112. Daneben dient das „PreTrial Discovery“-Verfahren der Beweissicherung113. Auch wird bezweckt, die Prozessparteien auf eine bestimmte Sachverhaltsschilderung festzulegen, von welcher Abweichungen in der mündlichen Verhandlung zwar rechtlich zulässig, aber faktisch schwer zu begründen sind114. Deutsche Unternehmen unterliegen der Zuständigkeit der US-amerikanischen Zivilgerichte, wenn sie über Niederlassungen oder Tochtergesellschaften in den USA verfügen oder die USA in einer Gerichtsstandsklausel als Gerichtsstand vereinbart haben115. Nach US-amerikanischem Recht reichen bereits „minimum contacts“ aus, um einen Gerichtsstand in den USA zu begründen; diese können bei wirtschaftlicher Betätigung in den USA oder bei Zustellung an einen Unternehmensvertreter, welcher sich kurzfristig im Gerichtsbezirk aufhält, gegeben sein116. Das „Pre-Trial Discovery“-Verfahren wird in den Federal Rules of Civil Procedure (FRCP)117, der Bundeszivilprozessordnung der USA, welche auf Verfahren vor den Bundesgerichten („federal courts“) Anwendung findet, geregelt. Für die Verfahren vor den Gerichten der Einzelstaaten („state courts“) enthalten die einzelstaatlichen Zivilprozessordnungen vergleichbare Bestimmungen118; ergänzend gelten hier die auf Grundlage von Rule 83 FRCP erlassenen „Local Rules“119. Neben dem kodifizierten Recht spielt das kraft richterlicher Rechtssetzung entstandene Fallrecht („case law“) eine wichtige Rolle120. Zudem sind nach Rule 29 FRCP vom FRCP abweichende Parteivereinbarungen über die Durchführung des „Pre-Trial Discovery“-Verfahrens zulässig121. Spezielle Regelungen zum Umgang mit Vorlageersuchen, welche 112  Beckmann, IPRax 1990, 201 (202  f.); Pfeil-Kammerer, S. 228; Reinhard, S. 35; Rieckers, RIW 2005, 19 (19). 113  Friedenthal/Kane/Miller, S.  397 f.; Junker, Discovery, S. 114 ff. 114  Junker, Discovery, S.  113  f.; Mentz, RIW 1981, 73 (74); Schurtmann/ O. L. Walter, S. 56. 115  Bolthausen, MDR 2006, 1081 (1084); Brisch/Laue, RDV 2010, 1 (1); Hanloser, DuD 2008, 785 (785); Spies/C. Schröder, MMR 2008, 275 (275). 116  Burnham v. Superior Court, 495 U.S. 604 (1990); Bolthausen, MDR 2006, 1081 (1084); Eschenfelder, S.  26 ff.; Hanloser, DuD 2008, 785 (785); Schack, Rn.  65 ff. 117  Abrufbar unter http://www.law.cornell.edu/rules/frcp/ (zuletzt abgerufen am 27.01.2013). 118  Flägel/v. Georg, RIW 2013, 439 (439); Hanloser, DuD 2008, 785 (785); Mentz, RIW 1981, 73 (73 f.); Rollin, S. 26; Spies/C. Schröder, MMR 2008, 275 (276). 119  Junker, Discovery, S. 71 f.; Rollin, S. 27; Schack, Rn. 115. 120  Rollin, S.  26 f. 121  Junker, Discovery, S. 69 f.; Schack, Rn. 115.

434

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

auf elektronisch gespeicherte Daten bezogen sind, enthalten die von der „Sedona Conference“122 herausgegebenen „Sedona Principles Adressing Electronic Document Production“123, die zwar rechtlich nicht bindend sind124, aber dennoch großen Einfluss auf die Rechtsentwicklung haben125. Die Durchführung eines „Pre-Trial Discovery“-Verfahrens ist grundsätzlich erst nach Klageerhebung möglich126. Eröffnet wird das „Pre-Trial Discovery“-Verfahren durch die Einreichung der Klageschrift („complaint“) bei Gericht127. Diese umschreibt das Klagebegehren in allgemeiner Form und enthält – ebenso wie die Klageerwiderung („answer“) – keinen substan­ tiierten Tatsachenvortrag und keine Beweisangebote128. Die Schlüssigkeit des Vorbringens, welche im deutschen Zivilprozessrecht Voraussetzung für Erhebung von Beweisen ist129, wird erst durch die eigentliche Sachverhaltsfeststellung während des „Pre-Trial Discovery“-Verfahrens hergestellt130. Das „Pre-Trial Discovery“-Verfahren beginnt nach Rule 26(f) FRCP mit einem außergerichtlichen Treffen der Parteien („conference of the parties“), bei dem der Rechtsstreit besprochen und ein „Discovery-Plan“ entwickelt wird131. Anschließend hat jede Partei nach Rule 26(a) (1) FRCP im Rahmen der sog. „initial disclosure“ ihrem Gegner unaufgefordert die aus ihrer Sicht für den Prozess relevanten Informationen offenzulegen132. Diese Informa­ 122  Hierbei handelt es sich um ein nicht gewinnorientiertes in Sedona (Arizona) sitzendes Institut, welches aus Experten der Rechtslehre und -praxis besteht, das sich mit zivilprozessualen Problemen beschäftigt und in sog. „Working Groups“ organisiert ist. „Working Group 6“ („International Electronic Information Management, Discovery and Disclosure“) bemüht sich um eine Lösung des Konflikts zwischen „Pre-Trial Discovery“ und dem europäischen Datenschutzrecht, Hilgard, SchiedsVZ 2008, 122 (122); Spies, ZD-Aktuell 2012, 02701; ders., MMR 2007, V (VII). 123  The Sedona Conference, https://thesedonaconference.org/publication/The %20 Sedona %20Principles (zuletzt abgerufen am 20.03.2013). 124  Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (68); dies., CRi 2013, 44 (52); Rath/Klug, K&R 2008, 596 (600); Spies, ZD-Aktuell 2012, 02701; ders., MMR 2007, V (VII). 125  Spies, ZD-Aktuell 2012, 02701; ders., MMR 2007, V (VII). 126  Ausnahmen gelten nach dem Verfahrensrecht einiger US-Bundesstaaten sowie für Discovery-Maßnahmen, welche sich auf die Gerichtszuständigkeit beziehen („jurisdictional discovery“), vgl. Eschenfelder, S.  48 ff. 127  Böhmer, NJW 1990, 3049 (3052). 128  Klinger, RIW 2007, 108 (108); D.-R. Martens, RIW 1981, 725 (726); Mentz, RIW 1981, 73 (73). 129  Bacher, in: BeckOK-ZPO, § 284 Rn. 36 ff. 130  Klinger, RIW 2007, 108 (108); Reufels, RIW 1999, 667 (668); Zekoll/Bolt, NJW 2002, 3129 (3133). 131  Eschenfelder, S. 48, 50; Karger, CR 1994, 660 (663); Schack, Rn. 143. 132  U. Böhm, Rn.  392 ff.; Eschenfelder, S. 51; Karger, CR 1994, 660 (663); Reinhard, S. 53; Schack, Rn. 143.



A. Sachverhalte mit Auslandsbezug435

tionen müssen nach Rule 26(e) (1) FRCP fortlaufend ergänzt werden, sofern sie sich als unrichtig oder unvollständig herausstellen133. Während des ­„Pre-Trial Discovery“-Verfahrens kann der Richter gem. Rule 16(a) FRCP von Amts wegen eine oder mehrere „pre-trial conferences“ anberaumen. Hierbei handelt es sich um Gerichtstermine, an deren Ende jeweils ein zusammenfassender Gerichtsbeschluss („pre-trial order“) erfolgt und welche den Zweck haben, den Prozessstoff einzugrenzen134. Discovery-Maßnahmen sind nach Rule 26(d) (1) FRCP erst nach Erstellung des Discovery-Plans zulässig135. Für die einzelnen Discovery-Ersuchen besteht keine vorgegebene Reihenfolge136. Zu den in den Rules 30 bis 36 FRCP aufgeführten Discovery-Instrumenten137 zählen mündliche, durch Anwälte durchgeführte, unter Eid erfolgende Zeugenvernehmungen, die protokolliert oder aufgezeichnet werden („depositions“), sowie schriftliche Befragungen („written interrogatories“), die innerhalb von dreißig Tagen unter Eid zu beantworten sind. Umfasst sind ferner die Erlaubnis zur Ortsbesichtigung („permission to enter upon land or other property“), medizinische Untersuchungen von Personen („mental and physical examinations“), die Aufforderung zum Geständnis („request for admission“), die Inaugenscheinnahme von Sachen und Personen sowie die Aufforderung zur Vorlage von Urkunden und anderen Gegenständen („request for production of documents and things“). Die Discovery-Maßnahmen finden, mit Ausnahme der medizinischen Untersuchung, welche nach Rule 35(a) FRCP eine richterliche Anordnung voraussetzt138, ohne gerichtliche Mitwirkung statt. Das Gericht wird in dieser Phase lediglich tätig, um Schutzmaßnahmen anzuordnen oder Sanktionen wegen mangelhafter Mitwirkung auszusprechen139. Die Informa­ tionsersuchen erfolgen durch schriftliche Aufforderungen der Gegenseite („requests for the production of documents“) oder, sofern diesen nicht nachgekommen wird, eine gerichtliche „discovery order“140. Die Anordnungen der US-Gerichte sind in Deutschland zwar nicht unmittelbar vollstreck133  Eschenfelder,

S. 52. S.  52 f.; Schack, Rn. 144. 135  U. Böhm, Rn. 399; Eschenfelder, S. 50. 136  Karger, CR 1994, 660 (663). 137  Vgl. ausführlich U. Böhm, Rn.  419 ff.; Eschenfelder, IPRax 2006, 89 (90); ders., RIW 2006, 443 (443 Fn. 1); ders., S.  53 ff.; Hülsen, RIW 1982, 225 (225); Imberg/Geissl, CCZ 2009, 190 (190); Junker, Discovery, S. 149 ff.; Mentz, RIW 1981, 73 (74, 75 ff.); Reufels, RIW 1999, 667 (668); Rollin, S.  28 ff.; Schack, Rn.  116 ff.; Schütze, RIW 2007, 801 (805); Zekoll, S.  129 f. 138  Beckmann, IPRax 1990, 201 (202); Rollin, S. 33; Schack, Rn. 110. 139  Beckmann, IPRax 1990, 201 (202); Rollin, S. 27; Schack, Rn. 110. 140  Klinger, RIW 2007, 108 (108); Rath/Klug, K&R 2008, 596 (596). 134  Eschenfelder,

436

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

bar141, werden aber in der Praxis dennoch regelmäßig zur Vermeidung von Sanktionen142 oder aus Eigeninteresse an den Resultaten des „Pre-Trial Discovery“-Verfahrens befolgt143. Die Ergebnisse der Discovery-Ersuchen gelangen nicht automatisch zur Kenntnis des erkennenden Gerichts; vielmehr entscheiden die Parteien, welches Material sie in die mündliche Verhandlung einführen144. Das „Pre-Trial Discovery“-Verfahren kann vor Eintritt in die mündliche Verhandlung („trial“) durch Ausspruch eines das Verfahren verkürzenden Sachurteils („summary judgment“)145 oder Abschluss eines Prozessvergleichs („settlement“) beendet werden146. Nach Durchführung der Discovery-Maßnahmen hat jede Partei der gegnerischen Partei nach Rule 26(a) (3) FRCP spätestens dreißig Tage vor der mündlichen Verhandlung mitzuteilen, welche Beweismittel sie einbringt147. Nicht benannte Beweismittel sind nach Rule 37(c) (1) FRCP von der Verhandlung ausgeschlossen148. Die Parteien können nach Rule 26(b) (1) FRCP149 voneinander die Vorlage umfassender Informationen zu allen Tatsachen, die für den behaupteten Klageanspruch sowie die Verteidigung von Bedeutung sein könnten, einfordern. Hiervon umfasst sind nach dem Wortlaut der Rule 26(b) (1) FRCP auch Informationen, die zwar kein Beweismittel darstellen, aber zur Auffindung von Beweismitteln führen können150. Ein schlüssiger Vortrag, dass 141  Wazlawik,

IPRax 2004, 396 (397). zu den Sanktionen S. 442 f. 143  Rath/Klug, K&R 2008, 596 (597  f.); Spies/C. Schröder, MMR 2008, 275 (276). 144  D.-R. Martens, RIW 1981, 725 (726). 145  Vgl. weiterführend U. Böhm, Rn.  520 ff.; Junker, Discovery, S. 110 f.; Schack, Rn. 145. 146  Vgl. weiterführend Junker, Discovery, S. 109 f.; Schack, Rn.  145 f. 147  Eschenfelder, S. 63; Karger, CR 1994, 660 (663). 148  Karger, CR 1994, 660 (664). 149  „(b) Discovery Scope and Limits (1) Scope in General.  Unless otherwise limited by court order, the scope of discovery is as follows: Parties may obtain discovery regarding any nonprivileged matter that is relevant to any party’s claim or defense – including the existence, description, nature, custody, condition, and location of any documents or other tangible things and the identity and location of persons who know of any discoverable matter. For good cause, the court may order discovery of any matter relevant to the subject matter involved in the action. Relevant information need not be admissible at the trial if the discovery appears reasonably calculated to lead to the discovery of admissible evidence […]“ 150  Beckmann, IPRax 1990, 201 (202); Brisch/Laue, RDV 2010, 1 (1); Eschenfelder, IPRax 2006, 89 (90); Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (65); Hanloser, DuD 2008, 785 (786); Harguth, S. 17; Hay, Rn. 189; Karger, CR 1994, 660 (664); Klinger, RIW 2007, 108 (108); Rath/Klug, K&R 2008, 596 (596); Rieckers, RIW 2005, 19 (19); Schack, Rn. 111; Zekoll/Bolt, NJW 2002, 3129 (3133). 142  Vgl.



A. Sachverhalte mit Auslandsbezug437

beweiserhebliche Dokumente betroffen sind, ist nicht erforderlich151. Vielmehr soll die Prozessrelevanz im „Pre-Trial Discovery“-Verfahren erst erforscht werden152. Vom „Pre-Trial Discovery“-Verfahren ausgeschlossen sind lediglich Informationen, die offensichtlich in keinem möglichen Zusammenhang mit dem geltend gemachten Anspruch oder der Verteidigung stehen153. Von der Vorlageverpflichtung gibt es nur wenige Ausnahmen. Hierzu zählen die Weigerungsrechte („privileges“), wie das Anwaltsgeheimnis („attorney client privilege“) und das Selbstbezichtigungsprivileg aus dem fünften Zusatz zur US-Verfassung („privilege against self-incrimination“), und die „work product rule“, welche zur Prozessvorbereitung erstellte Unterlagen schützt154. Selbst das Risiko, durch die Weitergabe der Informationen gegen ein nationales Gesetz, wie beispielsweise das BDSG155, zu verstoßen oder sogar eine Straftat oder Ordnungswidrigkeit zu begehen, begründet kein generelles Weigerungsrecht156. In einem solchen Fall können die USamerikanischen Gerichte das der Übermittlung entgegenstehende Gesetz zum „blocking statute“ – hierunter versteht man ein Gesetz, das es verbietet bestimmte Informationen an ausländische Autoritäten preiszugeben und auf die Umgehung der „Pre-Trial Discovery“-Ersuchen abzielt157, – erklären und sich über das „blocking statute“ hinwegsetzen, sofern bei einer Abwägung der betroffenen Interessen das Interesse an der Rechtsverfolgung überwiegt158. Die Preisgabe von Geschäfts- und Betriebsgeheimnissen führt ebenfalls zu keiner Ausnahme von den Vorlagepflichten159. 151  Bolthausen, MDR 2006, 1081 (1081); Geimer, Rn. 82, 88; Rath/Klug, K&R 2008, 596 (596). 152  Rath/Klug, K&R 2008, 596 (596). 153  Sheldon v. Vermonty, 204 F.R.D. 679, 689–90 (D. Kan. 2001); Harguth, S.  17 f. 154  U. Böhm, Rn.  457 ff.; Eschenfelder, S.  45 ff.; Junker, Discovery, S. 124  ff.; Karger, CR 1994, 660 (666 f.); Kersting, S.  144 ff.; Schack, Rn.  125 f. 155  Vgl. ausführlich zur Vereinbarkeit der Übermittlung in die USA mit dem BDSG S.  460 ff. 156  Vgl. zu Art. 1A des französischen Strafgesetzes Nr. 80-538 Société Nationale Industrielle Aérospatiale et al. v. United States District Court for the Southern District of Iowa, 482 U.S. 522 (1987) = Supreme Court of the United States JZ 1987, 984; Flägel/v. Georg, RIW 2013, 439 (439 ff.). 157  Junker, Discovery, S. 395. 158  Columbia Pictures Industries v. Justin Bunnell, No. 06-1093 FMC (JCx) (C.D.Cal. May 29, 2007) = US-District Court Utah MMR 2010, 275; Flägel/v. Georg, RIW 2013, 439 (441); Freeman/Duchesne/Polly, PHi 2012, 22 (23 f.); Rath/Klug, K&R 2008, 596 (599). 159  U. Böhm, Rn. 456; Eschenfelder, S. 46; Henry, GRUR Int 1983, 82 (90).; Junker, Discovery, S. 129  f.; Karger, CR 1994, 660 (667); Kersting, S. 147; Schurtmann/O. L. Walter, S. 59.

438

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Es besteht jedoch die Möglichkeit, den Erlass einer Schutzanordnung („protective order“) nach Rule 26(c) FRCP zu beantragen160. Eine solche Anordnung, die vom Gericht bei Vorliegen wichtiger Gründe („good cause“) zur Abwehr erheblicher Nachteile oder des Missbrauchs von DiscoveryMaßnahmen erlassen werden kann, richtet sich z. B. auf das Verbot einer bestimmten Discovery-Maßnahme, die Begrenzung des hinsichtlich der vorgelegten Informationen zugriffsberechtigten Personenkreises oder auf Regelungen zur Kostentragung161. Der Erlass und Inhalt der Schutzanordnungen stehen allerdings im Ermessen des Gerichts162. Auch bezieht sich die Anordnung stets nur auf Einzelfragen, nicht auf die „Pre-Trial Discov­ ery“ als solche163. Die Darlegungs- und Beweislast für die Voraussetzungen der „protective order“ liegen beim Antragsteller164. In der Praxis wird vom Erlass von „protective orders“ eher restriktiv Gebrauch gemacht165. Die Vorlage von Dokumenten und sonstigen Gegenständen ist in Rule 34 FRCP geregelt. Vorzulegen sind nach Rule 34(a) (1) FRCP166 nicht nur Informationen, welche sich im Gewahrsam oder Besitz der jeweiligen Partei befinden, sondern auch solche, über welche die Partei die Kontrolle („control“) hat167. Davon, dass die ersuchte Prozesspartei die Kontrolle über die benötigten Informationen hat, wird ausgegangen, wenn die rechtliche oder faktische Möglichkeit besteht, die Unterlagen zu beschaffen168, was auf Informationen, welche sich im Besitz einer am Verfahren nicht beteiligten Konzerngesellschaft befinden, in der Regel zutrifft169. Für die Vorlagepflicht vieler Karger, CR 1994, 660 (667). hierzu U. Böhm, Rn. 467; Eschenfelder, S.  64 ff.; Harguth, S.  38 ff.; Henry, GRUR Int 1983, 82 (90 f.); Junker, Discovery, S. 137 ff.; Kersting, S.  178 f.; Mentz, RIW 1981, 73 (78); Rollin, S. 26; Schack, Rn.  123 ff.; A. Stadler, S.  175 ff., 185 ff.; Trittmann/Leitzen, IPRax 2003, 7 (10 f.); Zekoll, S.  133 f. 162  Hay, Rn. 189; Rath/Klug, K&R 2008, 596 (600); A. Stadler, S. 176; Zekoll, S. 133. 163  A. Pfeiffer, GRUR Int 1999, 598 (600). 164  Junker, Discovery, S. 138. 165  Rollin, S. 26; Zekoll, S. 148. 166  „(1) to produce and permit the requesting party or its representative to inspect, copy, test, or sample the following items in the responding party’s possession, custody, or control […]“ 167  Brisch/Laue, RDV 2010, 1 (2); Rath/Klug, K&R 2008, 596 (597). 168  Alcan International Ltd. v. S.A. Day Mfg. Co., Inc., 176 F.R.D. 75, 78 (W.D.N.Y. 1996); Camden Iron & Metal, Inc. v. Marubeni America Corp., 138 F.R.D. 438, 442 (D.N.J. 1991); Searock v. Stripling, 736 F.2d 650, 653 (11th Cir. 1984); Klinger, RIW 2007, 108 (109). 169  Alcan International Ltd. v. S.A. Day Mfg. Co., Inc., 176 F.R.D. 75, 78 (W.D.N.Y. 1996); Bolthausen, MDR 2006, 1081 (1081); Brisch/Laue, RDV 2010, 1 (2); Hanloser, DuD 2008, 785 (785); Klinger, RIW 2007, 108 (109); Rath/Klug, K&R 2008, 596 (597); Wewerka, S. 158. 160  Statt 161  Vgl.



A. Sachverhalte mit Auslandsbezug439

spielt es keine Rolle, ob sich die Dokumente außerhalb der USA befinden170. Die ersuchende Prozesspartei trifft keine Pflicht, die geforderten Dokumente genau zu benennen. So können beispielsweise alle Informationen, die sich auf einen bestimmten Sachverhalt beziehen, verlangt werden171. Üblich ist es, die Aufforderung mit einer Liste von Begriffen, auf welche die in Rede stehenden Dokumente gesichtet werden sollen („key word search list“), zu versehen172. Die Vorlage elektronisch gespeicherter Informationen („electronically stored information“), wie E-Mails und sonstigen Dateien, die als „E-Discovery“ bezeichnet wird173, wird in Rule 34(a) (1) (A) FRCP174 geregelt. Verlangt werden können, unabhängig vom Speichermedium175, nicht nur die Endversionen von Dokumenten, sondern auch Anhänge, Vermerke, Entwürfe sowie unterschiedliche Bearbeiterversionen176. Gleiches gilt für Metadaten, d. h. die Informationen über bestimmte Daten, wie beispielsweise der Bearbeiter, der Speicherort oder das Datum der Erstellung, der letzten Änderung oder des letzten Zugriffs177. Zudem kann sich E-Discovery auch auf Speichermedien beziehen, auf denen sich gelöschte, aber noch wiederherstellbare Dateien befinden178. Für die Vorlagepflicht nach Rule 34(a) (1) (A) FRCP spielt es ferner keine Rolle, ob die private Kommunikation im Unternehmen erlaubt ist, sodass möglicherweise auch private Nachrichten betroffen sein könnten. 170  Hanloser,

DuD 2008, 785 (787). DuD 2008, 785 (787); Rollin, S. 32. 172  Hanloser, DuD 2008, 785 (787). 173  Statt vieler Schack, Rn. 120. 174  „1) to produce and permit the requesting party or its representative to inspect, copy, test, or sample the following items in the responding party’s possession, custody, or control: (A) any designated documents or electronically stored information – including writings, drawings, graphs, charts, photographs, sound recordings, images, and other data or data compilations – stored in any medium from which information can be obtained either directly or, if necessary, after translation by the responding party into a reasonably usable form […]“ 175  Hanloser, DuD 2008, 785 (786); B. Hess, AG 2005, 897 (904). 176  Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (65); Klinger, RIW 2007, 108 (109); Rath/Klug, K&R 2008, 596 (596). 177  Brisch/Laue, RDV 2010, 1 (2); Burianski/Reindl, SchiedsVZ 2010, 187 (188); Klinger, RIW 2007, 108 (109); Rath/Klug, K&R 2008, 596 (596); Schack, Rn. 120. 178  Zubulake v. UBS Warburg LLC, 216 F.R.D. 280 (S.D.N.Y. 2003); Zubulake v. UBS Warburg, 217 F.R.D. 309, 317 (S.D.N.Y. 2003); Antioch Co. v. Scrapbook Borders, Inc., 210 F.R.D. 645, 652 (D.Minn.2002); Friedenthal/Kane/Miller, S. 435; B. Hess, AG 2005, 897 (904); Junker, Electronic Discovery, Rn. 7; Scheindlin/Rabkin, BCLR 2000, 327 (336 f.). 171  Hanloser,

440

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Dem E-Discovery-Verfahren kommt innerhalb des „Pre-Trial Discovery“Verfahrens besonderer Stellenwert zu, da elektronisch versendete und gespeicherte Dokumente aus dem Berufs- und Geschäftsleben nicht mehr wegzudenken sind179 und dementsprechend auch als Beweismittel im Zivilprozess immer mehr an Bedeutung180 gewinnen181. Zudem lassen sich in elektronischer Form gespeicherte Dokumente mit den entsprechenden Analyseprogrammen wesentlich leichter auf prozessrelevante Informationen durchsuchen als dies bei Dokumenten in Papierform der Fall ist182. Die übermittelten Informationen müssen so aufbereitet sein, dass der Prozessgegner sie ohne weiteren Aufwand nutzen kann183. Elektronisch gespeicherte Dokumente sind nach Rule 34(b) (2) (E) FRCP – vorbehaltlich der in Rule 26(b) (2) (B) FRCP vorgesehenen Ausnahmen – in der vom Prozessgegner verlangten Form zugänglich zu machen184. Neben der Vorlagepflicht besteht schon im Vorfeld eines Rechtsstreits die Pflicht, potentielles Prozessmaterial aufzubewahren, sobald die spätere Prozesspartei von dem bevorstehenden Rechtsstreit positive Kenntnis hat oder vernünftigerweise hätte haben müssen185. Positive Kenntnis wird spätestens ab Zustellung der Klageschrift oder eines sog. „preservation letters“, d. h. eines Schreibens, welches den Rechtsstreit ankündigt und die potentielle Gegenpartei auffordert, die relevanten Unterlagen aufzubewahren, angenommen186. Vernünftigerweise vorhersehbar ist der Rechtsstreit beispielsweise bei außergerichtlicher Anspruchserhebung187 oder wenn bei vertraglichen Streitigkeiten eine Frist zur Leistung gesetzt wird188. Sobald ein Rechtsstreit vernünftigerweise vorhersehbar ist, besteht das Verbot der Löschung und 179  Vgl.

S.  73 ff.

180  M. Bergmann/Streitz,

CR 1994, 77; Karger, CR 1994, 660 (661). SchiedsVZ 2010, 187 (188); Gäbel, CCZ 2011, 197 (197 f.); Karger, CR 1994, 660 (661). 182  Brisch/Laue, RDV 2010, 1 (2). 183  Kozlowski v. Sears, Roebuck & Co., 73 F.R.D. 73, 75 f. (Mass. 1976); Rollin, S. 31. 184  Friedenthal/Kane/Miller, S. 436; Schack, Rn. 120 mit Fn. 414. 185  Hynix Semiconductor Inc. v. Rambus Inc., 645 F.3d 1336 (Fed. Cir. 2011); Micron Tech. Inc. v. Rambus Inc., 645 F.3d 1311 (Fed. Cir. 2011); Silvestri v. General Motors Corp., 271 F.3d 583, 591 (4th Cir. 2001); Fujitsu Ltd. v. Federal Express Corp., 247 F.3d 423, 436 (2nd Cir. 2001); Kronisch v. United States of America, 150 F.3d 112, 126 (2nd Cir. 1998); Gäbel, CCZ 2011, 197 (199 f.); Klinger, RIW 2007, 108 (110); Rath/Klug, K&R 2008, 596 (596); Spies/C. Schröder, MMR 2008, 275 (275 f.). 186  Klinger, RIW 2007, 108 (110 f.); Rath/Klug, K&R 2008, 596 (596). 187  Computer Associates International Inc. v. American Fundware, Inc., 133 F.R.D. 166, 168 (D.Cola 1990). 188  Renda Marine, Inc. v. United States, 58 Fed. Cl. 57, 62 (2003). 181  Burianski/Reindl,



A. Sachverhalte mit Auslandsbezug441

Veränderung beweiserheblichen Materials, welches unternehmensweit bekanntzumachen und durchzusetzen ist („litigation hold“)189. Im Gegensatz zu den „written interrogatories“, welche nach Rule 33(a) FRCP – vorbehaltlich einer Parteivereinbarung oder eines richterlichen Beschlusses – auf 25 Fragen begrenzt wurden190, gibt es keine maximale Anzahl für die Vorlage von schriftlichen und elektronischen Dokumenten191. Auch wird das „Pre-Trial Discovery“-Verfahren oftmals vorsorglich möglichst weit ausgedehnt, da nach Beginn der mündlichenVerhandlungen keine neuen Beweismittel in das Verfahren eingeführt192 werden dürfen und die Prozessvertreter Anwaltshaftungsprozesse wegen unzureichender Discovery-Maßnahmen vermeiden wollen193. Ersuchen, die sich auf tausende oder sogar Millionen von Dokumenten beziehen, sind daher keine Seltenheit194. Solch weitreichende Vorlageaufforderungen – kritisch als „fishing expeditions“ bezeichnet195 oder mit dem nach deutschen Zivilprozessrecht unzulässigen Ausforschungsbeweis196 verglichen197 – haben einen erheblichen Kosten- und Zeitaufwand zur Folge198. Ebenso wie bei der Zusammenarbeit von Unternehmen mit der SEC und dem DoJ199 werden zur Durchführung der Discovery-Maßnahmen in der Regel „Internal Investigations“ in Auftrag gegeben, die von einem umfassenden Ermittlungsansatz ausgehen200 und bei denen externe Dienstleister eingesetzt werden201. Die durchschnittlich alleine für das E-Discovery-Verfahren anfallenden Kosten werden hierbei auf 1,75 Millionen US-Dollar beziffert202. Da die Kosten teilweise 189  Klinger,

RIW 2007, 108 (112); Rath/Klug, K&R 2008, 596 (596). S. 31. 191  Reufels, RIW 1999, 667 (669). 192  S. 433 Fn. 112. 193  Eschenfelder, IPRax 2006, 89 (90 Fn.  14); ders., RIW 2006, 443 (444 Fn. 11); Rieckers, RIW 2005, 19 (19 mit Fn. 4); Schack, Rn. 112. 194  Schack, Rn. 113; Spies/C. Schröder, MMR 2010, 276 (277); Zekoll, S. 132; Zekoll/Bolt, NJW 2002, 3129 (3133 f.). 195  Statt vieler Hay, Rn. 189. 196  Vgl. z. B. zum Verbot der Ausforschung im deutschen Zivilprozessrecht OLG Freiburg NJW 1953, 834; Foerste, in: Musielak/Voit, § 284 Rn. 18; Greger, in: Zöller, Vor § 284 Rn. 5 f. 197  BlnBDI, JB 2009, 187; Geimer, Rn. 82; Rath/Klug, K&R 2008, 596 (596). 198  Beckmann, IPRax 1990, 201 (202); D.-R. Martens, RIW 1981, 725 (726 f.); Schack, Rn. 113; Schütze, RIW 2007, 801 (806). 199  Vgl. ausführlich zur Kooperation mit den US-amerikanischen Ermittlungsbehörden S.  422 ff. 200  Wewerka, S. 159. 201  Schack, Rn. 120; Spies, MMR 2007, V (V). 202  B. Rose, ABA JOURNAL, 8/2009, 29, http://www.abajournal.com/magazine/ article/boom_and_bust/ (zuletzt abgerufen am 21.11.2013). Vgl. auch Schack, 190  Rollin,

442

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

sogar den Streitwert übersteigen203 und nach der „American Rule“ die obsiegende Partei vom Gegner grundsätzlich keine Kostenerstattung verlangen kann204, was auch für die Kosten der Discovery-Maßnahmen gilt, endet das „Pre-Trial Discovery“-Verfahren in den meisten Fällen mit dem Abschluss eines Prozessvergleichs205. Kommt ein Unternehmen seinen Aufbewahrungs- und Vorlagepflichten im Rahmen des „Pre-Trial Discovery“-Verfahrens nicht ordnungsgemäß nach, gilt dies als Beweisvereitelung („spoliation“) und kann nach der „doctrine of spoliation“ zu erheblichen Sanktionen führen206. Diese in Rule 37 FRCP im Einzelnen aufgeführten Sanktionen erfolgen, sofern die Prozesspartei der gerichtlichen Anordnung der Discovery nicht gefolgt ist207, stehen im Ermessen des Gerichts208 und sollen der Wiederherstellung der Waffengleichheit zwischen den Prozessparteien sowie der Abschreckung dienen209. Neben als Zwangsmittel eingesetzten Geld- und Haftstrafen wegen Missachtung des Gerichts („contempt of court“)210, drohen verfahrensbezogene Nachteile211. In Betracht kommen die Aussetzung des Verfahrens bis der Mitwirkungspflicht nachgekommen wird212, Anordnungen hinsichtlich der Kostentragung213, der Ausschluss eigener Beweismittel in Bezug auf ein bestimmtes Beweisthema214 sowie die Umkehr der Beweislast zu Lasten der gegen die Vorlagepflicht verstoßenden Partei215. Auch kann eine sog. „spoliation inference instruction“, d. h. eine Anweisung an die Jury, aus der Nichtvorlage bestimmter Beweismittel auf deren nachteiligen Inhalt zu Rn. 120, der von einer 4 Milliarden-US-Dollar-Industrie spricht und für ein Datenscreening Kosten von sieben bis zehn US-Dollar pro Seite annimmt. 203  Imberg/Geissl, CCZ 2009, 190 (191). 204  Vgl. weiterführend zum US-amerikanischen Kostenrecht U. Böhm, Rn.  126 ff.; Schack, Rn.  22 ff. 205  Eschenfelder, RIW 2006, 443 (444 Fn. 10); Karger, CR 199, 660 (662). Vgl. zur hohen Vergleichsquote in US-amerikanischen Zivilprozessen S. 432 Fn. 111. 206  Klinger, RIW 2007, 108 (110); Spies/C. Schröder, MMR 2008, 275 (275). 207  Eschenfelder, S. 66; Junker, Discovery, S. 191. 208  Eschenfelder, S. 66; Heck, ZVglRWiss 84 (1985), 208 (211). 209  Klinger, RIW 2007, 108 (110). 210  Eschenfelder, S. 66; Junker, Discovery, S.  194; Klinger, RIW 2007, 108 (110); Rollin, S. 34; Schack, Rn. 128; Spies/C. Schröder, MMR 2010, 276 (277). 211  Eschenfelder, S.  66 f. 212  Eschenfelder, S. 67; Prütting, AnwBl 2008, 153 (154). 213  Eschenfelder, S.  67 f.; Junker, Discovery, S. 195 f.; Rollin, S. 35. 214  United States of America v. Philip Morris USA Inc., 327 F. Supp. 2d 21 (D.D.C. 2004) zum Ausschluss von elf Zeugen, deren E-Mails gelöscht worden waren; Brisch/Laue, RDV 2010, 1 (2); Eschenfelder, S. 67; Klinger, RIW 2007, 108 (110); Rath/Klug, K&R 2008, 596 (596). 215  Brisch/Laue, RDV 2010, 1 (2).



A. Sachverhalte mit Auslandsbezug443

schließen, erfolgen216. Ferner kann der Verstoß gegen die Aufbewahrungsund Vorlagepflichten sogar den Erlass eines für die jeweilige Prozesspartei nachteiligen Urteils („adverse interference order“) zur Folge haben217. Pa­ rallel drohen deliktische Schadensersatzansprüche wegen fahrlässiger oder vorsätzlicher Beweisvereitelung218. Von der Sanktionierung wird nach der sog. „safe harbor“-Regel219 in Rule 37(e) FRCP220 lediglich abgesehen, wenn der Verlust der Informationen auf einer routinemäßigen, in gutem Glauben erfolgenden Löschung beruht. Aus diesem Grund wird in der Literatur vielfach221 die Einführung einer sog. „Document Retention Policy“, d. h. einer Unternehmensricht­ linie, welche die Archivierung und regelmäßige Löschung von Dateien regelt, empfohlen. Sobald der Rechtsstreit vorhersehbar ist, ist jedoch nicht mehr von einer gutgläubigen Löschung im Sinne der Rule 37(e) FRCP auszugehen222.

III. Kooperation mit den britischen Ermittlungsbehörden Praxisrelevant könnte auch die grenzüberschreitende Weitergabe von E-Mails und sonstigen elektronischen Dokumenten im Zusammenhang mit Verstößen gegen den UK Bribery Act 2010 (UK-BA)223 werden. Hierbei handelt es sich um das am 08.04.2010 durch königliche Bestätigung (Royal Assent)224 verabschiedete und am 01.07.2011 in Kraft getretene Anti-Korruptionsgesetz des Vereinigten Königreichs, das aufgrund seines extraterritorialen Anwendungsbereichs häufig mit dem FCPA der USA verglichen 216  Residential Funding Corporation v. DeGeorge Financial Corp., 306 F.3d 99, 106 f. (2d Cir. 2002); Hanloser, DuD 2008, 785 (786 Fn. 15); Klinger, RIW 2007, 108 (110). 217  QZO, Inc. v. Moyer, 358 S.C. 246, 258, 594 S.E.2d 541, 548; Brisch/Laue, RDV 2010, 1 (2); I. Geis/Klas, AWV-Informationen 3/2009, 7 (7); Klinger, RIW 2007, 108 (110); Spies/C. Schröder, MMR 2008, 275 (276). 218  Weiterführend Klinger, RIW 2007, 108 (110 mit Fn. 18). 219  Imberg/Geissl, CCZ 2009, 190 (192); Klinger, RIW 2007, 108 (112). 220  „Failure to Provide Electronically Stored Information. Absent exceptional circumstances, a court may not impose sanctions under these rules on a party for failing to provide electronically stored information lost as a result of the routine, good-faith operation of an electronic information system“. 221  Flägel/v. Georg, RIW 2013, 439 (439); Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (72); M. Hartmann, in: M. Hartmann, S. 19; Imberg/Geissl, CCZ 2009, 190 (192 f.); Rath/Klug, K&R 2008, 596 (600). 222  Klinger, RIW 2007, 108 (112). 223  Abrufbar unter http://www.legislation.gov.uk/ukpga/2010/23/contents (zuletzt abgerufen am 22.10.2013). 224  Pörnbacher/Mark, NZG 2010, 1372 (1372).

444

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

wird225 und als das „derzeit strengste Antikorruptionsregime weltweit“226 gilt. Zuständig für die Durchsetzung des UK-BA sind das Serious Fraud Office (SFO)227 und der Crown Prosecution Service228 (CPS)229. Anders als der FCPA stellt der UK-BA nicht nur die Bestechung von ausländischen Amtsträgern, sondern auch Bestechungshandlungen im Privatrechtsverkehr unter Strafe230. Geregelt wird die Sanktionierung der aktiven Bestechung (Sect. 1 UK-BA, „offences of bribing another person“) und der passiven Bestechung (Sect. 2 UK-BA, „offences relating to being bribed“), wobei – anders als in § 299 StGB – auch die Bestechung im ­ nichtgeschäftlichen Privatrechtsverkehr erfasst wird231. Die Bestechung von ausländischen Amtsträgern („bribery of foreign public officials“) wird in Sect. 6 UK-BA sanktioniert. Eine Ausnahme für „facilitating payments“, wie sie der FCPA enthält232, kennt der UK-BA nicht233. Ein „legislatives Novum“234 stellt Sect. 7 UK-BA dar, welcher eine Unternehmensstrafbarkeit235 für die unterlassene Verhinderung von Korruption („failure of commercial organisations to prevent bribery“) enthält. Voraussetzung ist, dass eine dem Unternehmen nahestehende Person („associated 225  Statt vieler Withus, ZCG 2010, 185 (185  f.). Vgl. ausführlich zum FCPA S.  422 ff. 226  Deister/Geier/Rew, CCZ 2011, 81 (82). 227  Hierbei handelt es sich um eine durch den Criminal Justice Act 1987 ins Leben gerufene Strafverfolgungsbehörde zur Ermittlung besonders schwerwiegender Fälle des Betrugs und der Korruption, die für England, Wales und Nordirland zuständig ist, vgl. http://www.sfo.gov.uk/about-us/who-we-are.aspx (zuletzt abgerufen am 14.03.2014). 228  Der CPS, errichtet durch den Prosecution of Offences Act 1985, ist die generelle Strafverfolgungsbehörde für England und Wales, an deren Spitze der Director of Public Prosecutions steht. Im Gegensatz zum SFO hat der CPS keine Ermittlungsbefugnisse, Slapper/Kelly, S. 298. 229  Daniel/Rubner, NJW-Spezial 2011, 355 (355); Hugger/Röhrich, BB 2010, 2643 (2643); M. Walther/Zimmer, RIW 2011, 199 (199, 202). 230  Haag, ReWir 13/2012, 1 (14); Wather/Zimmer, RIW 2011, 199 (200, 206); Withus, ZCG 2010, 185 (185 f.). 231  Deister/Geier, CCZ 2011, 12 (13); Dixon/Gößwein/Hohmann, NZWiSt 2013, 361 (362); Withus, ZCG 2010, 185 (186). 232  Vgl. S. 423. 233  Deister/Geier, CCZ 2011, 12 (14); Pörnbacher/Mark, NZG 2010, 1372 (1373 f.); Teicke/Mohsseni, BB 2012, 911; Timmerbeil/Spachmüller, DB 2013, 2133 (2135); M. Walther/Zimmer, RIW 2011, 199 (201). 234  Deister/Geier, CCZ 2011, 12 (13). 235  Deister/Geier/Rew, CCZ 2011, 81 (83); Dixon/Gößwein/Hohmann, NZWiSt 2013, 361 (362, 364); Kappel/Ehling, BB 2011, 2115 (2116); Kappel/Lagodny, StV 2012, 695 (697); Schorn/Sprenger, CCZ 2013, 104 (105); M. Walther/Zimmer, RIW 2011, 199 (201).



A. Sachverhalte mit Auslandsbezug445

person“) eine Tat nach Sect. 1 oder Sect. 6 UK-BA begangen hat, um für das Unternehmen einen Geschäftsabschluss (Sect. 7 [1] [a] UK-BA) oder einen sonstigen geschäftlichen Vorteil (Sect. 7 [1] [b] UK-BA) zu erreichen. Sect. 7 UK-BA ist als „strict liability offence“236 ausgestaltet, sodass dem Unternehmen die Straftat verschuldensunabhängig zugerechnet wird237. Der in Sect. 8 UK-BA legaldefinierte238 Begriff der „associated person“, dessen Weite vielfach kritisch hinterfragt wird239, umfasst nach Sect. 8 (1) UK-BA jede Person, die für das beschuldigte Unternehmen Dienste erbringt. Wie in Sect. 7 (3) UK-BA klargestellt, kommt es nicht darauf an, ob die assoziierte Person strafrechtlich verfolgt wird240. Das beschuldigte Unternehmen kann sich nach Sect. 7 (2) UK-BA nur exkulpieren, wenn es über hinreichende Kontrollmechanismen, um korruptives Verhalten zu verhindern („adequate procedures designed to prevent persons associated with [the commercial organisation] from undertaking such conduct“), verfügt. Insofern wird eine Beweislastumkehr vorgenommen, die mit der im deutschen Strafprozessrecht geltenden Unschuldsvermutung nicht vereinbar wäre241. Worin „adequate procedures“ liegen sollen, gibt der UK-BA selbst nicht vor242. Nicht rechtsverbindliche243 Anhaltspunkte enthalten die auf Grundlage von Sect. 9 UK-BA244 im März 2011 vom Ministry of Justice erlassenen Leitlinien („Guidance“)245. Zu den dort aufgestellten sechs Prinzipien der Korruptionsverhinderung zählen u. a. die Überwachung und Überarbeitung („monitoring and review“), wozu auch unternehmensexterne Personen eingesetzt werden können246. Aufgrund der in Sect. 7 (2) UK-BA vorgesehenen zum Begriff der „strict liability offences“ Helmert, S.  111 ff. The Company Lawyer 2010, 362 (362); Schorn/ Sprenger, CCZ 2013, 104 (105); Sheikh, I.C.C.L.R. 2012, 1 (9). 238  J. Klengel/Dymek, HRRS 2011, 22 (24). 239  Statt vieler Deister/Geier, CCZ 2011, 12 (15). 240  Deister/Geier, CCZ 2011, 12 (15). 241  Kappel/Ehling, BB 2011, 2115 (2116); Kappel/Lagodny, StV 2012, 695 (696 f.). 242  Hugger/Röhrich, BB 2010, 2643 (2645); J. Klengel/Dymek, HRRS 2011, 22 (24). 243  Haag, ReWir 13/2012, 1 (7); Sheikh, I.C.C.L.R. 2012, 1 (9); Timmerbeil/ Spachmüller, DB 2013, 2133 (2135). 244  Statt vieler Daniel/Rubner, NJW-Spezial 2011, 335. 245  Abrufbar unter https://www.gov.uk/government/uploads/system/uploads/attach ment_data/file/181762/bribery-act-2010-guidance.pdf (zuletzt abgerufen am 23.03. 2014). Gleichzeitig wurden die Leitlinien in einer Kurzfassung im sog. Quick Start Guide veröffentlicht, abrufbar unter https://www.gov.uk/government/uploads/system/ uploads/attachment_data/file/181764/bribery-act-2010-quick-start-guide.pdf (zuletzt abgerufen am 23.03.2014). 246  Guidance, https://www.gov.uk/government/uploads/system/uploads/attachment _data/file/181762/bribery-act-2010-guidance.pdf, S. 31 (zuletzt abgerufen am 24.11. 2013). 236  Vgl.

237  Breslin/Ezickson/Kocoras,

446

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Exkulpationsmöglichkeit wird in der Literatur empfohlen, dem UK-BA gerecht werdende Maßnahmen zur Verhinderung von Korruption in die Compliance-Organisation des Unternehmens zu integrieren247. Der räumliche Anwendungsbereich des UK-BA beschränkt sich nicht auf das Vereinigte Königreich. Die Individualstraftaten nach Sect 1, 2, 6 UKBA setzen entweder eine Begehung auf dem britischen Territorium („if any act or omission which forms part of the offence takes place in that part of the United Kingdom“, Sect. 12 [1] UK-BA) oder eine enge Verbindung des Täters zum UK („close connection“, Sect. 12 [2] UK-BA) voraus. Für ersteres soll bereits die Inanspruchnahme eines britischen Bankkontos für Bestechungszahlungen oder der Empfang bzw. die Versendung einer E-Mail mit britischer Domain-Endung ausreichen248. Eine enge Verbindung zum UK ist nach Sect 12 (4) UK-BA gegeben, wenn der Täter britischer Staatsbürger ist, seinen gewöhnlichen Aufenthalt im UK hat oder eine juristische Person nach britischem Gesellschaftsrecht gegründet hat. Ein derartiger Bezug zum UK ist aber nur erforderlich, wenn nicht schon ein Teil der Bestechung auf britischem Territorium vorgenommen wurde249. Von der Unternehmensstrafbarkeit nach Sect. 7 UK-BA betroffen sein können Unternehmen, die nach britischem Gesellschaftsrecht gegründet wurden, oder zumindest einen Teil ihrer Geschäftstätigkeit dort entfalten („carries on a business, or part of a business, in any part of the United Kingdom“, Sect. 7 [5] UK-BA). Ohne Bedeutung ist nach Sect. 12 (5) UK-BA, ob die Tat auf dem Territorium des UK begangen wurde. Sect. 7 (3) (b) UK-BA stellt klar, dass bei der Inzidentprüfung der Bestechungstat auch keine enge Beziehung des Täters zum UK gegeben sein muss250. Wann ein Unternehmen einen Teil seiner Geschäftstätigkeit im Vereinigten Königreich ausübt, ist im UK-BA nicht näher erläutert251 und bislang auch durch die Rechtsprechung noch nicht geklärt252. Die Leitlinien verlangen eine erkennbare Geschäfts247  Belser, ZRFC 2011, 246 (250); Hugger/Röhrich, BB 2010, 2643 (2645, 2647); Jungerman, LTO v. 21.04.2011, http://www.lto.de/recht/hintergruende/h/neuer-ukbribery-act-2010-null-toleranz-bei-korruption/ (zuletzt abgerufen am 02.03.2014); Kappel/Lagodny, StV 2012, 695 (701); J. Klengel/Dymek, HRRS 2011, 22 (22); Pörnbacher/Mark, NZG 2010, 1372 (1375); Scheint, NJW-Spezial 2011, 440; Timmerbeil/Spachmüller, DB 2013, 2133 (2137); Withus, ZCG 2010, 185 (188). 248  Withus, ZCG 2010, 185 (186). 249  Withus, ZCG 2010, 185 (186). 250  Guidance, https://www.gov.uk/government/uploads/system/uploads/attachment _data/file/181762/bribery-act-2010-guidance.pdf, S. 9 Rn. 16 (zuletzt abgerufen am 23.03.2014); Deister/Geier/Rew, CCZ 2011, 81 (85); Hugger/Röhrich, BB 2010, 2643 (2646 mit Fn. 24); Timmerbeil/Spachmüller, DB 2013, 2133 (2133). 251  Timmerbeil/Spachmüller, DB 2013, 2133 (2133). 252  Deister/Geier, CCZ 2011, 12 (18); Deister/Geier/Rew, CCZ 2011, 81 (84); Kappel/Lagodny, StV 2012, 695 (695); Wells, J.B.L. 2012, 420 (423).



A. Sachverhalte mit Auslandsbezug447

präsenz („demonstrable business presence“)253. Eine solche wird, wenn Tochtergesellschaften oder Zweigniederlassungen im UK vorhanden sind, regelmäßig gegeben sein254. In der Literatur wird teilweise die Teilnahme an einer öffentlichen Ausschreibung des UK255 oder eine einzige Handelsverbindung in das Vereinigte Königreich256, auch in Form des Exportgeschäfts257, als ausreichend erachtet. Bei Verstößen gegen den UK-BA drohen für natürliche Personen nach Sect. 11 (1) UK-BA Freiheitsstrafen zu bis zehn Jahren oder Geldstrafen in unbegrenzter Höhe. Für Unternehmen sind in Sect. 11 (3) UK-BA der Höhe nach nicht begrenzte Geldstrafen vorgesehen; daneben kann es zu Vergabesperren258 kommen. Außerdem können nach dem Proceeds of Crime Act 2002259 Vermögensabschöpfungen erfolgen260. Die Übermittlung von Datenbeständen in das Vereinigte Königreich, um mit den britischen Ermittlungsbehörden zu kooperieren, wird aktuell – soweit ersichtlich – noch nicht diskutiert. Dies könnte sich jedoch in Zukunft ändern, da den britischen Behörden bei der Verfolgung von Verstößen gegen den UK-BA sowie bei der Bemessung der Sanktionshöhe ein weiter Ermessensspielraum zukommt261 und sich Kooperation, etwa in Form des Inauftraggebens einer „Internal Investigation“262, positiv auf die Sanktionierung 253  Guidance, https://www.gov.uk/government/uploads/system/uploads/attachment _data/file/181762/bribery-act-2010-guidance.pdf, S. 15 Rn. 36 (zuletzt abgerufen am 23.03.2014). 254  Nach den Leitlinien deutet die Existenz eines Tochterunternehmens im Vereinigten Königreich nicht zwingend auf eine dortige Geschäftstätigkeit hin, zumal das Tochterunternehmen auch unabhängig agieren könne, vgl. Guidance, https:// www.gov.uk/government/uploads/system/uploads/attachment_data/file/181762/bribe ry-act-2010-guidance.pdf, S. 16 Rn. 36 (zuletzt abgerufen am 23.03.2014). Dies ist praktisch allerdings schwer denkbar, vgl. Deister/Geier/Rew, CCZ 2011, 81 (84); Timmerbeil/Spachmüller, DB 2013, 2133 (2134). 255  Timmerbeil/Spachmüller, DB 2013, 2133 (2134). 256  Hugger/Röhrich, BB 2010, 2643 (2646). 257  Timmerbeil/Spachmüller, DB 2013, 2133 (2134); Wells, J.B.L. 2012, 420 (423). 258  Hugger/Röhrich, BB 2010, 2643 (2647 mit Fn. 26); M. Walther/Zimmer, RIW 2011, 199 (202) m. w. N. 259  Abrufbar unter http://www.legislation.gov.uk/ukpga/2002/29/contents (zuletzt abgerufen am 27.11.2013). 260  Dixon/Gößwein/Hohmann, NZWiSt 2013, 361 (365). 261  Deister/Geier/Rew, CCZ 2011, 81 (86); Hugger/Röhrich, BB 2010, 2643 (2643); Kappel/Lagodny, StV 2012, 695 (697); M. Walther/Zimmer, RIW 2011, 199 (201). Vgl. auch Hugger/Pasewaldt, CCZ 2012, 23 (24), die annehmen, dass es mangels ausdrücklicher Regelung im UK-BA abzuwarten gilt, inwieweit das SFO Kooperation strafmildernd berücksichtigen wird. 262  Kappel/Lagodny, StV 2012, 695 (697).

448

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

auswirken kann263. Dies sehen sowohl die nach Sect. 9 UK-BA erlassenen Leitlinien des Ministry of Justice264, als auch die gemeinsamen Anklagerichtlinien des Director des SFO und des Director of Public Prosecution zum UK Bribery Act Bribery Act 2010 ausdrücklich vor265. In dem seitens des SFO zur Strafverfolgung von Unternehmen erlassenen Leitfaden (Guidance on Corporate Prosecutions)266 wird ebenso darauf hingewiesen, dass Kooperation gegen ein öffentliches Interesse an der Verfolgung sprechen kann, das nach britischem Recht neben dem hinreichenden Tatverdacht Voraussetzung für die Anklageerhebung ist267. Auch wurden durch den Crime and Courts Act 2013268 Deferred Prosecution Agreements, d. h. verfahrensbeendende Vereinbarungen zwischen SFO und dem betroffenen ­Unternehmen, zugelassen269, für deren Abschluss die Zusammenarbeit mit den staatlichen Ermittlungsbehörden von entscheidender Bedeutung sein kann270. Da Kooperation voraussetzt, dass das SFO und der CPS Einblick in die bestehenden Kontrollsysteme, die zur Aufdeckung möglicher Verstöße vorgenommenen Maßnahmen und die seitens des Unternehmens entdeckten Verdachtsmomente bzw. Verstöße erhalten, könnten Datenübermittlungen an Anwälte und Ermittlungsbehörden im Vereinigten Königreich zukünftig eine ähnliche Bedeutung erlangen wie es die zuvor thematisierten Übermittlungen zwecks Kooperation mit den US-amerikanischen Ermittlungsbehörden und deren Vertrauenskanzleien271 bereits heute haben.

263  Breslin/Ezickson/Kocoras, The Company Lawyer 2010, 362 (365); Deister/ Geier/Rew, CCZ 2011, 81 (86); Schorn/Sprenger, CCZ 2013, 104 (105); M. Walther/ Zimmer, RIW 2011, 199 (202). 264  Guidance, https://www.gov.uk/government/uploads/system/uploads/attachment _data/file/181762/bribery-act-2010-guidance.pdf, S. 8 Rn. 12 (zuletzt abgerufen am 23.03.2014). 265  Bribery Act 2010, Joint prosecution guidance of the director of the serious fraud office and the director of public prosecutions, abrufbar unter http://www.sfo. gov.uk/media/167348/bribery_act_2010_joint_prosecution_guidance_of_the_direc tor_of_the_serious_fraud_office_and_the_director_of_public_prosecutions.pdf, S. 7 (zuletzt abgerufen am 26.11.2013). 266  Guidance on Corporate Prosecutions, abrufbar unter http://www.sfo.gov.uk/ media/65217/joint_guidance_on_corporate_prosecutions.pdf, S. 8 (zuletzt abgerufen am 26.11.2013). 267  Schorn/Sprenger, CCZ 2013, 104 (105). 268  Abrufbar unter http://www.legislation.gov.uk/ukpga/2013/22/contents/enacted (zuletzt abgerufen am 26.11.2013). 269  Timmerbeil/Spachmüller, DB 2013, 2133 (2137). 270  Vgl. weiterführend Schorn/Sprenger, CCZ 2013, 104. 271  Vgl. S.  422 ff.



B. Anwendbarkeit des deutschen Strafrechts449

B. Anwendbarkeit des deutschen Strafrechts Für den Fall, dass Datenbestände an Ermittlungsbehörden, Gerichtsvertreter, Prozessgegner oder Prozessvertreter ins Ausland übermittelt werden oder den dort befindlichen Stellen Zugriff auf Datenbestände gestattet wird, welche sich auf Dateiservern im In- oder Ausland befinden, ist die Anwendbarkeit des deutschen Strafrechts kritisch zu hinterfragen272. Dies soll im Folgenden hinsichtlich der zuvor für reine Inlandskonstellationen thematisierten Straftatbestände aus §§ 202a, 206 StGB273 sowie § 44 BDSG274 geschehen. Das etwas irreführend als „internationales Strafrecht“ bezeichnete Strafanwendungsrecht275 regelt den materiellen sowie persönlichen Geltungsbereich des deutschen Strafrechts276 und wird im Deliktsaufbau üblicherweise für jeden Strafrechtsverstoß separat277 vor der Tatbestandsmäßigkeit geprüft278. Um die Anwendbarkeit des deutschen Strafrechtes bejahen zu können, ist zum einen ein Anknüpfungspunkt nach §§ 3–7, 9 StGB erforderlich. Zum anderen muss der Schutzbereich des deutschen Straftatbestandes betroffen sein279. Vorsatz hinsichtlich der Voraussetzungen der Anwendbarkeit des deutschen Strafrechts ist hingegen nicht notwendig, da es sich hierbei um objektive Bedingungen der Strafbarkeit handelt280.

F. P. Schuster, ZIS 2010, 68 (69 mit Fn. 13). S.  78 ff., 273 ff. 274  Vgl. S. 408 ff. Da es sich bei § 44 BDSG um einen Straftatbestand handelt, gilt für den Anwendungsbereich nicht § 1 Abs. 5 BDSG, sondern die §§ 3 ff., 9 StGB werden angewandt, vgl. Gabel, in: Taeger/Gabel, § 1 Rn. 51; Plath, in: Plath, § 1 Rn.  47. A. A. offenbar Ehrmann, S. 192, 194 ff. 275  Beim Strafanwendungsrecht handelt es sich zum einen, anders als beim Internationalen Privatrecht, nicht um Kollisionsrecht, sondern um die einseitige Festlegung des Geltungsbereichs deutschen Strafrechts. Zum anderen besteht das Strafanwendungsrecht, im Gegensatz zum Völkerstrafrecht, nicht aus internationalen oder supranationalen Normen, vgl. Ambos, in: MüKo, Vor §§ 3–7 Rn. 2; Hecker, § 2 Rn. 2. 276  Ambos, in: MüKo, Vor §§ 3–7 Rn. 2; Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 1 ff. 277  Safferling, § 3 Rn. 12. 278  Esser, § 14 Rn. 75; Rengier, Strafrecht AT, § 6 Rn. 3; Satzger, JURA 2010, 108 (111); Werle/Jeßberger, JuS 2002, 35 (38); Wessels/Beulke/Satzger, § 2 Rn. 74. A. A. Joecks, StGB, Vorbemerkungen vor § 3 Rn. 2, der empfiehlt auf die Anwendbarkeit des StGB erst nach Prüfung der Straftatbestände einzugehen. 279  Rengier, Strafrecht AT, § 6 Rn. 4; Satzger, JURA 2010, 108 (111). 280  Fehlvorstellungen können einen (vermeidbaren) Verbotsirrtum begründen, Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 79; Esser, § 14 Rn. 66; Hecker, § 2 Rn. 3; Safferling, § 3 Rn. 5. 272  Vgl. 273  Vgl.

450

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Zunächst ist die Anwendbarkeit des deutschen Strafrechts nach §§ 3–7, 9 StGB zu prüfen. Auf die Frage, ob der Schutzbereich des deutschen Straftatbestands betroffen ist, ist erst in einem Folgeschritt einzugehen, da in der Auslegung des deutschen Straftatbestands bereits eine Anwendung deutschen Strafrechts liegt281. Insbesondere ist unter einer Tat i. S. d. § 3 StGB jeder „der strafrechtlichen Würdigung unterfallende[n] Lebenssachverhalt“282 zu verstehen, sodass es auf dieser Ebene nicht darauf ankommt, ob die Voraussetzungen der in Rede stehenden Strafnorm tatsächlich erfüllt sind283. Sollte sich aus den §§ 3–7, 9 StGB kein Anknüpfungspunkt für die deutsche Strafgewalt ergeben, liegt ein Verfahrenshindernis i. S. d. § 260 Abs. 3 StPO vor und das Verfahren ist einzustellen284. Sollte der Schutzbereich des deutschen Straftatbestandes nicht berührt sein, führt dies zu einem Freispruch285.

I. Anwendbarkeit des deutschen Strafrechts nach §§ 3–7, 9 StGB Hinsichtlich der Anwendbarkeit des deutschen Strafrechts nach §§ 3–7, 9 StGB ist zwischen folgenden Konstellationen zu unterscheiden: a) Der Arbeitgeber übermittelt Daten unter täterschaftlicher Verwirklichung eines deutschen Straftatbestands aus der BRD ins Ausland. b) Der in Deutschland befindliche Arbeitgeber gestattet ausländischen Ermittlern unter Verstoß gegen einen deutschen Straftatbestand Zugriff auf Datenbestände auf aus- oder inländischen Servern. 281  OLG Celle NJW 2001, 2734; OLG Düsseldorf NJW 1982, 1242; OLG Karlsruhe JR 1978, 379; Esser, § 14 Rn. 75 f.; Hoyer, in: SK-StGB, 26. Lfg. (Juni 1997), Vor § 3 Rn. 31; Obermüller, S. 141; Safferling, § 3 Rn. 12; Satzger, JURA 2010, 108 (111); ders., in: Satzger/Schluckebier/Widmaier, Vor §§ 3–7 Rn. 7; ders., § 6 Rn. 1; F.-C. Schroeder, NJW 1990, 1406 (1406); Werle/Jeßberger, JuS 2001, 35 (38); dies., in: LK, Vor § 3 Rn. 273. Für die umgekehrte Prüfungsreihenfolge dagegen BGHSt 20, 45 (51); B. Breuer, MMR 1998, 141 (141 f.); Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 31; Fischer, Vor  §§ 3–7 Rn. 4; Nowakowski, JZ 1971, 633 (634); Oehler, JR 1978, 381 (382); Ho. Schröder, JZ 1968, 241 (244); T. Walter, JuS 2006, 870 (870). Vgl. auch Ambos, in: MüKo, Vor §§ 3–7 Rn. 82; Böse, in: NK, Vor § 3 Rn. 55, die annehmen, dass beide Fragen auf gleicher Ebene zu prüfen sind und auf den Schutzbereich inzident bei der Prüfung eines Anknüpfungspunktes nach §§ 3–7, 9 StGB eingegangen wird. Da beide Fragen im Strafverfahren vorrangig behandelt werden, wird dem Streit um die Prüfungsreihenfolge nur geringe praktische Relevanz beigemessen, vgl. Ambos, in: MüKo, Vor §§ 3–7, Rn. 82. 282  Obermüller, S. 141. 283  So aber Ambos, § 1 Rn. 24. 284  BGH NStZ 1986, 320 (320). 285  Ambos, in: MüKo, Vor §§ 3–7 Rn. 74; T. Walter, JuS 2006, 870 (871). A. A. OLG Saarbrücken NJW 1975 506 (509); LG Frankfurt NJW 1977, 508 jeweils zu § 170b StGB a. F. – Einstellung.



B. Anwendbarkeit des deutschen Strafrechts451

c) Die aus der BRD übermittelten Daten werden durch Personen im Ausland, etwa den Angestellten einer Vertrauenskanzlei der SEC286 in Empfang genommen. d) Im Ausland werden nach dem Empfang der Daten in Eigeninitiative Datenverwendungen vorgenommen, die als Verstoß gegen deutsche Straftatbestände zu werten wären, beispielsweise indem der Angestellte einer Vertrauenskanzlei der SEC auch erkennbar private Daten mit einem Analyse-Tool auf bestimmte Schlüsselworte durchsucht. Ausgangspunkt ist § 3 StGB, dem der Territorialitätsgrundsatz zugrunde liegt287, wonach deutsches Strafrecht für Taten, die im Inland begangen wurden, gilt. Unter einer Tat i. S. d. § 3 StGB ist sowohl die täterschaftliche Begehung als auch die Teilnahme zu verstehen288. Begehungsort ist nach § 9 Abs. 1 StGB, der das sog. Ubiquitätsprinzip normiert289, sowohl der Ort, an dem der Täter gehandelt hat, als auch der Ort, an dem er im Falle eines Unterlassens hätte handeln müssen, oder der Ort, an dem der zum Tatbestand gehörende Erfolg eingetreten ist bzw. nach der Vorstellung des Täters eintreten sollte. Der Handlungsort (§ 9 Abs. 1 Var. 1 StGB) liegt dort, wo eine auf die Tatbestandsverwirklichung gerichtete Tätigkeit vorgenommen wird290. Der Erfolgsort (§ 9 Abs. 1 Var. 3 StGB) bezeichnet den Ort, an dem der Erfolg, der im gesetzlichen Tatbestand, – in Abgrenzung zu Tatwirkungen, die für die Tatbestandserfüllung noch nicht oder nicht mehr relevant sind – normiert ist, eintritt291. Wenn eine Tat mehrere Handlungs- und Erfolgsorte hat, ist jeder von ihnen Begehungsort, sodass mehrere Tatorte gegeben sind292. 286  Vgl.

S. 429. in: Schönke/Schröder, § 3 Rn. 1. 288  Ambos, in: MüKo, § 3 Rn. 7; Böse, in: NK, § 3 Rn. 2; Gribbohm, JR 1998, 177 (177); Miller/Rackow, ZStW 117 (2005), 379 (381 ff.); Satzger, in: Satzger/ Schluckebier/Widmaier, § 3 Rn. 2; ders., § 5 Rn. 8; Werle/Jeßberger, in: LK, Vor § 3 Rn. 320 mit der Begründung, dass § 9 Abs. 2 S. 2 StGB lediglich eine Sonderregelung für die inländische Teilnahme an der ausländischen Haupttat darstellt, nicht aber den Regelfall der inländischen Teilnahme regelt und § 9 Abs. 2 StGB nur den Begehungsort, nicht aber die Geltung des deutschen Strafrechts festlegt, sodass bei abweichendem Begriffsverständnis die inländische Teilnahme an einer inländischen Haupttat nicht dem deutschen Strafrecht unterstellt wäre und dass in § 8 StGB die Teilnahme ausdrücklich als Tat bezeichnet wird. Für nur täterschaftliche Begehung Eser, in: Schönke/Schröder, § 3 Rn. 4; v. Heintschel-Heinegg, in: BeckOK-StGB, § 3 Rn. 6; Mitsch, JURA 1989, 193 (194) mit der Begründung, dass § 9 Abs. 2 S. 2 StGB anderenfalls überflüssig wäre. 289  Eser, in: Schönke/Schröder, § 9 Rn. 3. 290  Böse, in: NK, § 9 Rn. 3; Eser, in: Schönke/Schröder, § 9 Rn. 4. 291  Böse, in: NK, § 9 Rn. 8; Eser, in: Schönke/Schröder, § 9 Rn. 6. 292  Eser, in: Schönke/Schröder, § 9 Rn. 3; Werle/Jeßberger, JuS 2001, 35 (38). 287  Eser,

452

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Die Teilnahme ist nach § 9 Abs. 2 S. 1 StGB sowohl an dem Ort begangen, an dem die Tat begangen ist, als auch an jedem Ort, an dem der Teilnehmer gehandelt hat oder im Falle des Unterlassens hätte handeln müssen oder an dem nach seiner Vorstellung die Tat begangen werden sollte. Nach § 9 Abs. 2 S. 2 StGB, der den Grundsatz der (limitierten) Akzessorietät von Teilnahme und Haupttat lockert und gleichzeitig vom Erfordernis einer Strafbarkeit am Tatort nach § 7 StGB abweicht293, gilt für die Teilnahme, wenn der Teilnehmer einer Auslandstat im Inland gehandelt hat, das deutsche Strafrecht auch wenn die Tat nach dem Recht des Tatorts nicht mit Strafe bedroht ist. Wenn der Arbeitgeber, wie in Konstellation a), vom Inland aus Datenbestände weitergibt, verwirklicht er die Tathandlungen des § 206 Abs. 1 StGB (Mitteilung machen)294, des § 202a Abs. 1 StGB (Zugang verschaffen)295 bzw. des § 44 Abs. 1 BDSG (Erheben und Verarbeiten von Daten) im Inland, sodass deutsches Strafrecht nach § 3 StGB i. V. m. § 9 Abs. 1 Var. 1 StGB – unabhängig davon, ob die Nachrichten auf im Ausland oder im Inland befindlichen E-Mail-Servern lagern – anwendbar ist. Bei internen und externen Ermittlern, welche den Arbeitgeber in Deutschland bei der Übermittlung unterstützen, ist das deutsche Strafrecht ebenfalls nach § 3 StGB i. V. m. § 9 Abs. 1 Var. 1 StGB, sofern ihre Mitwirkung Täterqualität aufweist, oder nach § 3 StGB i. V. m. § 9 Abs. 2 S. 1 Var. 1, 2 StGB, sofern sie Teilnehmer sind, anwendbar. Zu dem gleichen Ergebnis kommt man, wenn der Arbeitgeber, wie in Konstellation b), den im Ausland befindlichen Stellen Zugriff auf bestimmte Datenbestände gestattet. Selbst wenn dem Arbeitgeber in diesem Fall lediglich eine Teilnahmehandlung vorzuwerfen sein sollte, ist nach § 9 Abs. 2 S. 2 StGB irrelevant, ob die im Ausland begangene Haupttat dort mit Strafe bedroht ist. Die in Konstellation c) beschriebene Mitwirkung der im Ausland agierenden Ermittler, ist als Teilnahme zu werten, sodass deutsches Strafrecht für sie nach § 3 StGB i. V. m. § 9 Abs. 2 S. 1 Var. 1 StGB Anwendung findet296. 293  Ambos,

in: MüKo, § 9 Rn. 39. der Strafbarkeit nach § 206 StGB ist zu beachten, dass bereits auf Endgeräten gesicherte Datenbestände nicht mehr vom gegenständlichen Schutzbereich des Fernmeldegeheimnisses umfasst sind, vgl. S. 132 ff. 295  Die Zugangsverschaffung wird in der Kommentarliteratur (vgl. z. B. Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 18) durchgehend als Tathandlung des § 202a Abs. 1 StGB eingeordnet. Da der Täter, wenn er sich Zugang verschafft, so weit in das Computersystem eingedrungen ist, dass er ohne weitere Zwischenschritte auf die Daten zugreifen kann (vgl. S. 275), kann hierin aber auch der Erfolg des § 202a Abs. 1 StGB, d. h. ein vom Tatbestand verlangtes Ereignis in der Außenwelt (vgl. v. Heintschel-Heinegg, in: BeckOK-StGB, Lexikon des Strafrechts, Deliktstypen und ihre spezifischen Eigenheiten Rn. 20), gesehen werden. Erfolgs- und Handlungsort i. S. d. § 9 Abs. 1 StGB fallen insofern zusammen. 294  Hinsichtlich



B. Anwendbarkeit des deutschen Strafrechts453

In Konstellation d) lässt sich die Anwendbarkeit des deutschen Strafrechts nach § 3 StGB i. V. m. § 9 StGB nicht begründen. Selbst wenn sich die Daten auf in der BRD lokalisierbaren Dateiservern befinden, verlagert dies den Handlungsort nicht nach Deutschland. Anderenfalls hinge die Anwendbarkeit des deutschen Strafrechts vom zufälligen Belegenheitsort der Daten ab. Auch eine Anwendbarkeit nach § 5 StGB, der auf dem aktiven Personalitätsprinzip beruht297, für Auslandstaten gegen inländische Rechtsgüter kommt nicht in Frage, da §§ 206, 202a, 44 BDSG im dort normierten, abschließenden298 Straftatenkatalog nicht enthalten sind. Ebenso wenig liegt eine Auslandstat gegen international geschützte Rechtsgüter nach § 6 StGB, der das Weltrechtsprinzip und den Gedanken der stellvertretenden Strafrechtspflege konkretisiert299, vor. Möglicherweise findet das deutsche Strafrecht aber über § 7 Abs. 1 Alt. 1 StGB, dem das passive Personalitätsprinzip zugrunde liegt300, Anwendung, sofern die Tat gegen einen Deutschen begangen wurde und am Tatort mit Strafe bedroht ist. Gegen einen Deutschen richtet sich eine Tat, wenn ein Rechtsgut eines Deutschen betroffen ist, wobei es – wie im Rahmen der Schutzbereichsbestimmung301 – ausreicht, dass zumindest auch Individualrechtsgüter tangiert sind302. Sind deutsche Arbeitnehmer betroffen, bleibt zu prüfen, ob das Erfordernis einer „identischen Tatortnorm“303 erfüllt ist. Zu fragen ist demnach, ob die konkreten Taten304 nach §§ 202a, 206 StGB und § 44 BDSG in den USA bzw. im Vereinigten Königreich mit Kriminalstrafe305 bedroht sind. 296

Allgemeine Aussagen in Bezug auf die Strafbarkeit in den USA lassen sich nur schwer tätigen, da neben dem Strafrecht des Bundes jeder USBundesstaat über sein eigenes in einem Strafgesetzbuch (Penal Code) kodifiziertes Strafrechtssystem verfügt306 und zwischen den Strafrechtssystemen große Unterschiede bestehen307. Exemplarisch soll daher der Model Penal 296  Inwieweit die Strafen in den USA vollstreckt werden können, ist keine Frage des Strafanwendungsrechts, sondern der Vollstreckungshilfe, vgl. allgemein zur Vollstreckungshilfe in Strafsachen durch das Ausland Hackner/Schierholt, S.  137 ff.; Röttle/A. Wagner, S.  502 ff. 297  Eser, in: Schönke/Schröder, § 5 Rn. 1. 298  Vgl. Lackner/Kühl, § 5 Rn. 4. 299  Eser, in: Schönke/Schröder, § 6 Rn. 1. 300  Eser, in: Schönke/Schröder, § 7 Rn. 1; Esser, § 14 Rn. 54. 301  Vgl. S.  458 f. 302  Ambos, in: MüKo, § 7 Rn. 25. 303  Ambos, in: MüKo, § 7 Rn. 5. 304  Vgl. Böse, in: NK, § 7 Rn. 7. 305  Vgl. BGHSt 27, 5; Böse, in: NK, § 7 Rn. 7. 306  J. Herrmann, JZ 1985, 602 (602); Reinbacher, S. 123.

454

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Code (MPC) herangezogen werden. Hierbei handelt es sich um ein Musterstrafgesetzbuch, das ab 1952 nicht von einem legislativen Verfassungsorgan, sondern vom American Law Institute, ausgearbeitet und 1962 veröffentlicht wurde308, als Vorschlag für die Gestaltung eines Strafgesetzbuches konzipiert ist309 und heute die Hauptquelle der amerikanischen Strafrechtslehre310 darstellt. Dem MPC kommt keine rechtsverbindliche Wirkung zu311. Allerdings haben 40 Bundesstaaten ihr Strafrecht teilweise an den MPC angepasst312 und auch in den übrigen Bundesstaaten dient es den Gerichten als Auslegungshilfe für vorhandene Normen313. Der MPC stellt in § 250.12 (2)314 die Verletzung der Privatsphäre („Violation of Privacy“) in Bezug auf Nachrichten unter Strafe. Damit ist eine mit §§ 202a, 206 StGB und § 44 BDSG vergleichbare Strafnorm gegeben. Dass § 205.12 (2) MPC die Privatsphäre schützt, während § 206 StGB auch Geheimnisse ohne Bezug zum privaten Lebensbereich schützt, ist irrelevant, da die ausländische Norm weder mit der deutschen Norm deckungsgleich sein315, noch denselben Schutzzweck verfolgen muss316. 307

307  Reinbacher, S. 123  f., 127 ff. Zum Verhältnis von Bundes- und einzelstaat­ lichem Recht Reinbacher, S.  74 ff. 308  Dressler, Understanding Criminal Law, S. 30; Dubber, S. 17; McClain/Kahan, in: Dressler, Criminal Law Reform, S. 423. 309  Reinbacher, S. 126. 310  Dressler, Understanding Criminal Law, S. 31; Dubber, S. 2; Kadish, S. 521. 311  Dubber, S.  59 m. w. N. 312  Dressler, Understanding Criminal Law, S. 31 – „in thirty-four states“; Dubber, S. 16; Low, S. 539 – „at least thirty-seves states“; McClain/Kahan, in: Dressler, Criminal Law Reform, S. 424. 313  Dressler, S. 31; Dubber, S. 17. 314  „(2) Other Breach of Privacy of Messages. A person commits a misdemeanor if, except as authorized by law, he: (a)  Intercepts without the consent of the sender and receiver a message by telephone, telegraph, letter or other means of communicating privately; but this paragraph does not extend to (i) overhearing of messages through a regularly installed instrument on a telephone party line or on an extension, or (ii) interception by the telephone company or subscriber incident to enforcement or regulations limiting use of the facilities or to other normal operation and use; or (b)  Divulges without the consent of the sender and receiver the existence or contents of such message if the actor knows that the message was illegally intercepted or if he learned of the message in the course of employment with an agency engaged in transmitting it“. 315  BGH NJW 1997, 951 (952); Ambos, in: MüKo, § 7 Rn. 6; Eser, in: Schönke/ Schröder, § 7 Rn. 8; Mankowski/S. Bock, ZStW 120 (2008), 704 (740). 316  RGSt 5, 424; BGH NJW 1954, 1086; OLG Celle NJW 2001, 2724 (2734 f.); Ambos, in: MüKo, §  7 Rn.  6; Eser, in: Schönke/Schröder, § 7 Rn. 8; Mankowski/S. Bock, ZStW 120 (2008), 704 (740). A. A. Arzt, in: FG-Schweizerischer Juristentag, S. 424 ff.,



B. Anwendbarkeit des deutschen Strafrechts455

Für das Vereinigte Königreich ergeben sich Strafandrohungen aus dem Computer Misuse Act 1990317, der in Section 1 die unautorisierte Zugangsverschaffung zu Programmen und Daten mit Strafe bedroht („Unauthorised access to computer material“)318 sowie aus dem Data Protection Act 1998 (DPA)319, der aufgrund der EG-Datenschutzrichtlinie320 erlassen wurde321. Dieser verbietet in Section 55 (1)322 die unerlaubte Erlangung personenbezogener Daten („Unlawful obtaining etc. of personal data“) und stellt ein diesem Verbot zuwiderlaufendes Verhalten in (3)323 unter Strafe. Eine abschließende Aussage lässt sich jedoch alleine durch den abstrakten Vergleich der ausländischen Strafnormen mit den deutschen Straftatbeständen nicht treffen, da die konkret begangene Tat eine ausländische Strafnorm erfüllen muss324. Darüber hinaus sind Rechtfertigungsgründe und sonstige materielle Strafausschließungsgründe des ausländischen Staates grundsätzlich325 beachtlich326, zumal bei Vorliegen eines Strafausschließungsgrundes die konkret der vergleichbare Rechtsgedanken fordert; Hoyer, in: SK-StGB, 26. Lfg. (Juni 1997), § 7 Rn. 4, der einen Tatbestand mit paralleler Schutzrichtung verlangt. 317  Abrufbar unter http://www.legislation.gov.uk/ukpga/1990/18/contents (zuletzt abgerufen am 19.03.2014). 318  „(1) A person is guilty of an offence if – (a)  he causes a computer to perform any function with intent to secure access to any program or data held in any computer or to enable any such access to be secured; (b)  the access he intends to secure or to enable to be secured, is unauthorised; and (c) he knows at the time when he causes the computer to perform the function that that is the case“. 319  Abrufbar unter http://www.legislation.gov.uk/ukpga/1998/29/contents (zuletzt abgerufen am 19.03.2014). 320  S. 365 Fn. 206. 321  Gärtner, S.  248 ff. 322  „A person must not knowingly or recklessly, without the consent of the data controller – (a)  obtain or disclose personal data or the information contained in personal data, or (b)  procure the disclosure to another person of the information contained in personal data“. 323  „A person who contravenes subsection (1) is guilty of an offence“. 324  Vgl. Ambos, in: MüKo, § 7 Rn. 6; Böse, in: NK, § 7 Rn. 7; Eser, in: Schönke/ Schröder, § 7 Rn. 8; Lackner/Kühl, § 7 Rn. 2. 325  Etwas anderes gilt nur, wenn die ausländischen Strafausschließungsgründe universell anerkannten Rechtsgrundsätzen widersprechen, BGH NStZ 1997, 437 (438); Eser, in: Schönke/Schröder, § 7 Rn. 9 f. m. w. N. 326  Ambos, in: MüKo, § 7 Rn. 10; Böse, in: NK, § 7 Rn. 7; Eser, in: Schönke/ Schröder, § 7 Rn. 9 f.; Esser, § 14 Rn. 56; Safferling, § 3 Rn. 35; Scholten, S.  144 ff. A. A. Woesner, ZRP 1976, 248 (250), der annimmt, dass es nicht darauf ankomme, ob die Tat mit Einzelfall strafbar sei. Unerheblich sind dagegen unstreitig prozessuale Verfolgungshindernisse, vgl. Eser, in: Schönke/Schröder, § 7 Rn. 11 m. w. N.

456

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

begangene Tat nicht, wie § 7 Abs. 1 Alt. 1 StGB seinem Wortlaut nach verlangt, mit Strafe bedroht ist327. Auch hängt es von Zufälligkeiten der Gesetzesformulierung und von den Besonderheiten der ausländischen Rechtsordnung ab, ob bereits der Tatbestand ausgeschlossen ist oder ein Strafausschließungsgrund vorliegt328. Das Recht des Vereinigten Königreichs sieht in Section 55 (2) DPA329 vor, dass (1) keine Anwendung findet, wenn die Datenverwendung zur Vorbeugung oder Aufdeckung von Straftaten erforderlich ist oder durch Gesetz oder gerichtliche Anordnung verlangt wird330. Für das „Pre-Trial Discovery“-Verfahren nach US-amerikanischem Recht sind den FRCP und den vergleichbaren Zivilprozessordnungen der Bundesstaaten – wie ausgeführt331 – Befugnisse zum Empfang möglicherweise prozessrelevanter Daten zu entnehmen. Auch die US-amerikanischen Ermittlungsbehörden sind nach US-amerikanischem Recht befugt, die Daten zu nutzen. Das Verhalten der Angehörigen der ausländischen Stellen ist demnach am Tatort nicht mit Strafe bedroht, sodass das deutsche Strafrecht über § 7 Abs. 1 Alt. 1 StGB keine Anwendung findet. Da auch die Voraussetzungen von § 7 Abs. 2 StGB in derartigen Fällen regelmäßig nicht erfüllt sind, scheidet eine Anwendbarkeit des deutschen Strafrechts auf die, wie in Konstellation d), im Ausland selbstständig agierenden Personengruppen aus.

II. Schutzbereich der deutschen Straftatbestände Wenn nach den §§ 3–7, 9 StGB ein Anknüpfungspunkt für die deutsche Strafgewalt gegeben ist, ist zu klären, ob das im Einzelfall verletzte oder gefährdete Rechtsgut überhaupt vom Tatbestand der jeweiligen Strafnorm seinem Normzweck nach geschützt ist332. 327  Ambos,

in: MüKo, § 7 Rn. 10. Ambos, in: MüKo, § 7 Rn. 11. 329  „Subsection (1) does not apply to a person who shows – (a)  that the obtaining, disclosing or procuring – (i)  was necessary for the purpose of preventing or detecting crime, or (ii)  was required or authorised by or under any enactment, by any rule of law or by the order of a court […]“ 330  Ähnliche Ausnahmevorschriften sind zudem in Section 29 und 35 DPA enthalten. 331  Vgl. S.  431 ff. 332  OLG Hamburg NJW 1986, 336; Ambos, in: MüKo, Vor §§ 3–7 Rn. 73; Böse, in: NK, Vor § 3 Rn. 55; Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 31; Fischer, Vor §§ 3–7 StGB Rn. 4; Hecker, § 2 Rn. 4; Hoyer, in: SK-StGB, 26. Lfg. (Juni 1997), Vor § 3 Rn. 31; Jescheck/Weigend, § 18 III. 8.; J. Rath, JA 2007, 26 (34); Satzger, § 3, Rn. 12, § 6 Rn. 1. 328  Ähnlich



B. Anwendbarkeit des deutschen Strafrechts457

Tatbestände, die Individualrechtsgüter, wie z. B. Eigentum oder Vermögen, schützen, entfalten ihren Schutz grundsätzlich333 unabhängig von der Nationalität des Rechtsgutsinhabers oder der Belegenheit des Rechtsguts334. Teilweise werden Individualrechtsgüter aus diesem Grund missverständlich als „inländische Rechtsgüter“ bezeichnet335. Die Erstreckung von individualschützenden Straftatbeständen auf ausländische Rechtsgüter wird damit begründet, dass die persönlichen Rechtsgüter jedem Menschen unabhängig von seiner Nationalität zustehen und daher jeder Staat nach völkerrechtlichem Fremdenrecht dazu verpflichtet ist, auch für ausländische Individualrechtsgüter einen gewissen Mindestschutz („minimum standard of justice“) zu gewährleisten336. Tatbestände, die dem Schutz staatlicher Rechtsgüter dienen, erstrecken ihren Schutzbereich nicht auf die staatlichen Interessen ausländischer Hoheitsträger337, es sei denn, der deutsche Gesetzgeber hat den Schutzbereich des Tatbestandes durch eine entsprechende Gesetzesänderung erweitert338. Zur Begründung wird angeführt, dass der Schutz ausländischer staatlicher Belange eine Einmischung in die Hoheitsgewalt und Souveränität der betroffenen Staaten bedeuten würde339. Teilweise enthält das StGB Spezialregelungen, die den Schutzbereich der deutschen Strafnorm konkretisieren340. Im Übrigen ist durch Auslegung 333  Etwas anderes gilt nur für Tatbestände, die Individualrechtsgüter ohne universelle Geltung schützen, wie sich für das urheberzivilrechtsakzessorische Urheberstrafrecht der §§ 106 ff. UrhG aus den §§ 120 ff. UrhG ergibt, vgl. Kaiser, in: Erbs/ Kohlhaas, 181. EL (September 2010), § 106 Rn. 54 f.; F. P. Schuster, S.  371 f.; Sternberg-Lieben, NJW 1985, 2121 (2123  f.); U. Weber, in: FS-Stree/Wessels, S. 620 ff. Eine derartige Einschränkung ist aber weder bei §§ 206, 202a StGB noch bei § 44 BDSG vorgesehen. 334  Böse, in: NK, Vor § 3 Rn. 56; Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 33; Fischer, Vor §§ 3–7 StGB Rn. 8; J. Rath, JA 2007, 26 (34); Satzger, § 6 Rn. 1; ders., JURA 2010, 190 (195); ders., in: Satzger/Schluckebier/Widmaier, Vorbemerkungen zu §§ 3–7 StGB Rn. 8; T. Walter, JuS 2006, 870 (870); Werle/Jeßberger, in: LK, Vor § 3 Rn. 274. 335  Satzger, JURA 2010, 190 (195); Werle/Jeßberger, in: LK, Vor § 3 Rn. 274. Gegen diese Bezeichnung Ambos, in: MüKo, Vor §§ 3–7, Rn. 78. 336  Ambos, in: MüKo, Vor §§ 3–7, Rn. 78; Böse, in: NK, Vor § 3 Rn. 56; Jescheck/ Weigend, § 18 III. 8.; Reschke, S.  125 f.; Werle/Jeßberger, in: LK, Vor § 3 Rn. 276. 337  BGH NJW 1979, 2482 (2483); OLG Düsseldorf NJW 1982, 1242; BayObLG NJW 1980, 1057 (1057); Ambos, in: MüKo, Vor §§ 3–7, Rn. 76; Böse, in: NK, Vor § 3 Rn. 56; Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 34 ff.; Fischer, Vor §§ 3–7 Rn. 10; J. Rath, JA 2007, 26 (34); Satzger, JURA 2010, 190 (195 f.); F. P. Schuster, S. 372; Werle/Jeßberger, in: LK, Vor § 3 Rn. 277. 338  Ambos, in: MüKo, Vor §§ 3–7 Rn. 77; Werle/Jeßberger, in: LK, Vor § 3 Rn. 278 f. 339  Ambos, in: MüKo, Vor §§  3–7, Rn. 76; Mankowski/S. Bock, ZStW 120 (2008), 704 (746). 340  Jescheck/Weigend, § 18 III. 8.; Oehler, JR 1980, 483 (485). Beispielsweise erstreckt § 299 Abs. 3 StGB (ab dem 26.11.2015 § 299 Abs. 1 Nr. 1 und Abs. 2 Nr. 1

458

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

festzustellen, welche Rechtsgüter der jeweilige Tatbestand schützt341. Im Folgenden ist zu ermitteln, welche Rechtsgüter bei der Kontrolle, Sichtung und Weitergabe von E-Mails und sonstigen elektronischen Dokumenten betroffen sind und ob sich die Schutzbereiche von §§ 202a, 206 StGB sowie § 44 BDSG auf diese erstrecken. 1. Schutzbereich des § 202a StGB § 202a StGB schützt nach h. M. das formelle Geheimhaltungsinteresse des über die Daten Verfügungsberechtigten. Teilweise werden das Vermögen und die Privatsphäre als weitere (mit)geschützte Rechtsgüter angesehen342. Da es sich hierbei jeweils um Individualrechtsgüter handelt, ist der Schutzbereich des § 202a StGB unabhängig von der Nationalität des Rechtsgüterträgers oder des Ortes, an dem die Daten sich lokalisieren lassen, betroffen. 2. Schutzbereich des § 206 StGB Erachtet man – entgegen der hier vertretenen Auffassung343 – ausschließlich das individuelle Interesse an der Geheimhaltung der dem Fernmeldegeheimnis unterliegenden Informationen als von § 206 StGB geschützt, ist der Schutzbereich des § 206 StGB unproblematisch eröffnet, zumal ein Individualrechtsgut in Rede steht. Nach hier vertretener Auffassung schützt § 206 StGB jedoch sowohl das individuelle Geheimhaltungsinteresse als auch das Vertrauen der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Post- und Telekommunika­ tionsverkehrs. Somit umfasst der Schutzbereich sowohl ein Kollektiv- als auch ein Individualrechtsgut, sodass zu klären ist, ob Straftatbestände mit zweifacher Schutzrichtung sich ebenso wie rein individualschützende Tatbestände auf in- und ausländische Rechtsgüter gleichermaßen erstrecken. Bei Straftatbeständen, die neben staatlichen Belangen auch ein Indivi­ dualinteresse schützen, wird unter bestimmten Voraussetzungen – wie bei StGB) den Schutzbereich der Bestechlichkeit und Bestechung im geschäftlichen Verkehr auf den ausländischen Wettbewerb (Heine/Eisele, in: Schönke/Schröder, § 299 Rn. 29a), während der Schutzbereich der Aussagedelikte durch § 162 Abs. 1 StGB auf internationale Gerichte erweitert ist (Lenckner/Bosch, in: Schönke/Schröder, § 162 Rn. 2). 341  BGH NJW 1979, 2482 (2482); Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 31; Jescheck/Weigend, § 18 III. 8.; Werle/Jeßberger, in: LK, Vor § 3 Rn. 296. 342  Vgl. S. 271 Fn. 1384. 343  Vgl. ausführlich S. 168 ff.



B. Anwendbarkeit des deutschen Strafrechts459

rein individualschützenden Tatbeständen – eine Schutzbereichserstreckung auf ausländische Rechtsgüter angenommen344. Einer Auffassung zufolge ist erforderlich, dass der Tatbestand vorrangig dem Schutz von Individualinteressen dient345, wobei offen bleibt, wie die Vorrangigkeit zu bestimmen sein soll. Andere fordern, dass der Individualschutz ein „eigenständige[r] Schutzzweck“ und nicht nur ein faktischer Schutzreflex ist346. Teilweise wird eine mittelbare Erstreckung auf Individualrechtsgüter für ausreichend gehalten347; teilweise wird ausdrücklich verlangt, dass die Norm unmittelbar dem Individualschutz dient348. Nach einer weiteren Auffassung, die wohl nur im Bereich der Gefährdungsdelikte weiterführt, muss der in Rede stehende Tatbestand nicht nur eine abstrakte, sondern eine konkrete Gefahr für die Interessen des Einzelnen ausdrücklich voraussetzen349. § 206 StGB hat – unabhängig davon, welcher Ansicht man folgt – auch individualschützenden Charakter, da das Fernmeldegeheimnis, welches auch in der Privatwirtschaft zu beachten ist und durch § 88 TKG i. V. m. § 206 StGB strafrechtlich abgesichert wird, ein klassisches Individualrecht ist. Somit ist auch der Schutzbereich von § 206 StGB, ohne Rücksicht auf die Nationalität des Rechtsgutsträgers und den Speicherungsort der Daten, eröffnet. 3. Schutzbereich des § 44 Abs. 1 BDSG § 44 BDSG schützt, wie sich aus dem in § 1 Abs. 1 BDSG formulierten Zweck des BDSG ergibt, das Allgemeine Persönlichkeitsrecht350. Hierbei handelt es sich ebenfalls um ein Individualrechtsgut, sodass der Schutzbereich des § 44 Abs. 1 BDSG inländische und ausländische Rechtsgüter gleichermaßen erfasst.

344  Eser, in: Schönke/Schröder, Vorbem. §§ 3–9 Rn. 33; Hecker, § 2 Rn. 5; Satzger, in: Satzger/Schluckebier/Widmaier, Vorbemerkungen zu §§ 3–7 Rn. 9. 345  Böse, in: NK, Vor § 3 Rn. 56, der aber unter Rn. 60 für Tatbestände, die kollektive – nicht staatliche – Interessen schützen, ausreichen lässt, dass hinter der Kollektivbezeichnung die „Summe der betroffenen Individualrechtsgüter“ steht. 346  Ambos, in: MüKo, Vor §§ 3–7 Rn. 79; Werle/Jeßberger, in: LK, Vor § 3 Rn. 275. 347  J. Rath, JA 2007, 26 (34 f.). 348  Schlüchter, in: FS-Oehler, S. 316. 349  Ho. Schröder, JZ 1968, 242 (244 Fn. 29); ders., NJW 1968, 283 (284 f.). 350  Gola/Klug/Körffer, § 44 Rn. 4; Klebe, in: Däubler/Klebe/Wedde/Weichert, § 44 Rn. 1.

460

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

4. Zusammenfassung Die Schutzbereiche von §§ 202a, 206 StGB sowie § 44 Abs. 1 BDSG sind, unabhängig von der Nationalität des Betroffenen bzw. des über die Daten Verfügungsberechtigten sowie des Ortes, an dem sich die Daten befinden, betroffen.

III. Zusammenfassung Das deutsche Strafrecht ist auf den im Inland agierenden Arbeitgeber und dessen Hilfspersonen sowie die Personen, welche die übermittelten Daten im Ausland in Empfang annehmen, anwendbar, da die Schutzbereiche der §§ 202a, 206 StGB und des § 44 BDSG eröffnet sind und ein Anknüpfungspunkt nach § 3 StGB i. V. m. § 9 StGB gegeben ist. Keine Anwendung findet das deutsche Strafrecht hingegen auf im Ausland eigeninitiativ tätig werdende Ermittler, Gerichtsvertreter, Prozessgegner und Prozessvertreter.

C. Anforderungen an die Übermittlung personenbezogener Daten ins Ausland nach dem BDSG Das deutsche Datenschutzrecht wird durch das ausländische Recht weder überlagert noch verdrängt351. Die Subsidiaritätsklausel des § 1 Abs. 3 BDSG352 findet keine Anwendung353, da diese nur Bundesgesetze, nicht aber Vorschriften aus ausländischen Rechtsordnungen, betrifft354. Das BDSG knüpft die Übermittlung personenbezogener Daten an bestimmte Voraussetzungen, bei deren Nichteinhaltung Verstöße gegen die bereits im Kontext 351  Für das US-amerikanische Zivilprozessrecht Lux/Glienke, RIW 2010, 603 (606); Spies/C. Schröder, MMR 2008, 275 (278). 352  Vgl. zur Subsidiarität des BDSG S. 359 f., 182 f. 353  A. A. Knöfel, RIW 2010, 403 (405), der annimmt, dass das BDSG im „PreTrail Discovery“-Verfahren keine Anwendung finde, da dies selbst für den inländischen Zivilprozess gelte. Hier sei das BDSG nach § 1 Abs. 3 BDSG gegenüber der ZPO subsidiär; dies ergäbe sich auch daraus, dass keine mit § 1 Abs. 4 BDSG vergleichbare Vorschrift für das Zivilverfahren vorhanden sei. Dem kann aber entgegengehalten werden, dass es nicht um die Anwendbarkeit der ZPO, sondern der ausländischen Rechtsordnungen, geht und dass sich bereits aus § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG, der anderenfalls überflüssig wäre, ergibt, dass ausländisches Recht dem BDSG nicht grundsätzlich vorgeht, Lux/Glienke, RIW 2010, 603 (606). 354  Behrendt/Mar. Kaufmann, CR 2006, 642 (645  f.); Lux/Glienke, RIW 2010, 603 (606).



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG461

der rein innerstaatlichen Sachverhalte thematisierten355 Straf- und Bußgeldnormen in §§ 43, 44 BDSG vorliegen können356. Die Schwierigkeit, ausländische Rechtsanforderungen mit deutschem Datenschutzrecht in Einklang zu bringen, wird gerade im Zusammenhang mit E-Discovery vielfach betont357. Als Vorfrage der materiell-rechtlichen Zulässigkeit der Datenübermittlung ins Ausland ist zu klären, inwieweit das BDSG bei grenzüberschreitenden Sachverhalten überhaupt Anwendung findet358. Sodann ist eine zweistufige Prüfung vorzunehmen, bei der zunächst die allgemeinen Zulässigkeitsvoraussetzungen für die Übermittlung personenbezogener Daten nach dem BDSG und im Anschluss die zusätzlichen Anforderungen für die Übermittlung ins Ausland, welche in §§ 4b, 4c BDSG enthalten sind, thematisiert werden359.

I. Geltungsbereich des BDSG Grundsätzlich ist das BDSG nach dem Territorialitätsprinzip bei jeder Verwendung personenbezogener Daten innerhalb Deutschlands anwendbar360. Hierbei spielen die Belegenheit des Wohnsitzes des Betroffenen 355  Vgl.

S.  349 ff.

356  Backes/Eul/Guthmann/Martwich/M. Schmidt,

RDV 2004, 156 (162 f.); Brisch/ Laue, RDV 2010, 1 (3); Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (71); dies., CRi 2013, 44 (50); Harguth, S.  327 f.; Hilber, RDV 2005, 143 (152); Junker, Electronic Discovery, Rn. 197; Lejeune, ITRB 2005, 94 (94); Räther/Seitz, MMR 2002, 425 (426). A. A. Wisskirchen, CR 2004, 862 (868), die annimmt, die unzulässige Übermittlung in Drittstaaten ohne angemessenes Datenschutzniveau sei in den Bußgeld- und Strafvorschriften des BDSG nicht sanktioniert. 357  Brisch/Laue, RDV 2010, 1 (3); Burianski/Reindl, SchiedsVZ 2010, 187 (187); Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (1); Freeman/Duchesne/Polly, PHi 2012, 22 (22, 24); Geercken/Holden/Rath/Surguy/Stretton, CRi 2013, 44 (51); dies., CRi 2010, 65 (70 f.); I. Geis/Klas, AWV-Informationen 3/2009, 7 (8); Kort, DB 2011, 651 (654) „Dilemma-Problematik“; Rath/Klug, K&R 2008, 596 (599). 358  Vgl. v. d. Bussche, in: Plath, § 4b Rn. 6; Däubler, NZA 2001, 874 (875); Gabel, in: Taeger/Gabel, § 1 Rn. 52; § 4b Rn. 8; Thüsing, § 17 Rn. 5 ff.; Tinnefeld, NJW 2001, 3078 (3081). 359  Vgl. zur Prüfungsreihenfolge Bierekoven, ITRB 2009, 39 (39); Brisch/Laue, RDV 2010, 1 (5); v. d. Bussche, in: Plath, § 4b Rn. 4; Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (7); Gabel, in: Taeger/Gabel, § 4b Rn. 9; Gola/Klug/Körffer, § 4b Rn. 6, § 4c Rn. 3; C. Götz, DuD 2013, 631 (634); Harguth, S. 265; Hoeren, RDV 2012, 271 (272 f.); Laue, in: M. Hartmann, S. 111 ff.; Lejeune, ITRB 2005, 94 (94); S. T.  Meyer, in: M. Hartmann, S. 131; Nink/K. Müller, ZD 2012, 505 (505 f.); Schmidl, ZJS 2009, 453 (458  f.); Spindler, in: Spindler/Schuster, § 4c Rn. 4; Tinnefeld/B. Buchner/Petri, S. 267; v. Zimmermann, RDV 2006, 242 (247). Vgl. auch Forst, Der Konzern 2012, 170 (176) mit umgekehrter Prüfungsreihenfolge. 360  S. T.  Meyer, in: M. Hartmann, S. 128; Niemann/Paul, K&R 2009, 444 (448); Simitis, in: Simitis, § 4b Rn. 8, Spindler, in: Spindler/Schuster, § 4b Rn. 2.

462

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

i. S. d. § 3 Abs. 1 BDSG und seine Nationalität keine Rolle. Ebenso ist irrelevant, ob die Verwendung der Daten ganz oder lediglich teilweise in der BRD erfolgen soll361. Prinzipiell sind auch die Nationalität und der Sitz der verarbeitenden Stelle ohne Bedeutung362. § 1 Abs. 5 BDSG regelt die Anwendbarkeit des BDSG, sofern ausländische Unternehmen oder sonstige Stellen in Deutschland tätig werden363 und folgt hierbei dem modifizierten Territorialitätsprinzip364. Nach dem auf dem Sitzlandprinzip beruhenden365 § 1 Abs. 5 S. 1 HS. 1 BDSG findet das BDSG keine Anwendung, sofern eine in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den EWR belegene verantwortliche Stelle personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt. Nach § 1 Abs. 5 S. 1 HS. 2 BDSG, der eine Abschwächung des Sitzlandprinzips366 darstellt, findet das BDSG in einem solchen Fall dennoch Anwendung, sofern die Datennutzung, -erhebung oder -verwendung über eine Niederlassung367 im Inland erfolgt. Auch bleibt es nach § 1 Abs. 5 S. 2 BDSG, der dem Territorialitätsprinzip folgt368, bei der Anwendbarkeit des BDSG, sofern eine verantwortliche Stelle, die nicht in einem Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den EWR belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt. § 1 Abs. 5 S. 1 und 2 BDSG gelten nach § 1 Abs. 5 S. 4 BDSG nicht, sofern Datenträger nur zum Zweck des Transits durch das Inland eingesetzt werden. Werden durch den in Deutschland befindlichen Arbeitgeber bzw. dessen Hilfspersonen personenbezogene Daten an im Ausland befindliche Stellen weitergegeben, findet die Datenverwendung in der BRD statt, sodass das BDSG nach dem grundsätzlich geltenden Territorialitätsprinzip auf den Übermittlungsvorgang anwendbar ist. Dies gilt selbst für den Fall, dass sich die Daten physikalisch auf Servern im Ausland befinden, da es insofern nicht auf den Belegenheitsort der Daten, sondern auf den Ort, an dem die verantwortliche Stelle handelt, ankommt.

361  Simitis,

in: Simitis, § 4b Rn. 13 f. in: Simitis, § 4b Rn. 9. 363  Plath, in: Plath, § 1 Rn. 48. 364  Däubler, NZA 2001, 874 (875); Lambrich/Cahlik, RDV 2002, 287 (289); Tinnefeld, DuD 2002, 231 (232); dies., NJW 2001, 3078 (3081). 365  Plath, in: Plath, § 1 Rn. 49; Spindler, in: Spindler/Schuster, § 4b Rn. 2. 366  Dammann, in: Simitis, § 1 Rn. 199; Plath, in: Plath, § 1 Rn. 52. 367  Ausführlich zum Begriff der Niederlassung Dammann, in: Simitis, §  1 Rn.  203 ff.; Plath, in: Plath, § 1 Rn. 52 ff. 368  Plath, in: Plath, § 1 Rn. 49, 61. 362  Simitis,



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG463

Erfolgt die Erhebung durch US-amerikanische Stellen – etwa eine Vertrauenskanzlei der SEC – in Deutschland, ist das BDSG über § 1 Abs. 5 S. 2 BDSG anwendbar, da die im Inland tätige verantwortliche Stelle in diesem Fall nicht einem Mitgliedstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den EWR angehört. Werden britische Stellen in der BRD tätig, findet das BDSG nach § 1 Abs. 5 S. 1 HS. 1 BDSG keine Anwendung, da Großbritannien Mitglied der EU ist. Hiervon liegt auch keine Ausnahme nach § 1 Abs. 5 S. 1 HS. 2 BDSG vor, da die Datenerhebung nicht über eine Niederlassung im Inland erfolgt.

II. Zulässigkeit der Datenübermittlung nach dem BDSG Die Übermittlung personenbezogener Daten bedarf als Anwendungsfall des Verarbeitens369 nach dem in § 4 Abs. 1 BDSG enthaltenen Verbot mit Erlaubnisvorbehalt370 einer Befugnisnorm. Da bei mehrphasigen Datenverwendungen die Zulässigkeit für jeden Verwendungsschritt gesondert festzustellen ist371, reicht es nicht aus, dass die Erhebung und Sichtung der Daten durch den Arbeitgeber bzw. dessen Hilfspersonen aufgrund einer entsprechenden Befugnis erfolgt ist. Wie einführend bereits erwähnt372, ist bei Datenübermittlungen ins Ausland im Rahmen einer zweistufigen Prüfung zunächst auf die allgemeinen Anforderungen an die Übermittlung personenbezogener Daten und sodann auf die speziellen Anforderungen, welche die §§ 4b, 4b BDSG an die Übermittlung ins Ausland stellen, einzugehen. 1. Allgemeine datenschutzrechtliche Zulässigkeit der Übermittlung Bei Datenübersendungen an Stellen im Vereinigten Königreich ist – wie bei der Weitergabe von Datenbeständen an externe Ermittler im Inland373 – im Einzelfall zwischen einer Auftragsdatenverarbeitung i. S. v. § 11 BDSG und einer rechtfertigungsbedürftigen Funktionsübertragung abzugrenzen. In der Regel wird, da die dortigen Stellen die Daten zur Erfüllung eigener Aufgaben erhalten, eine rechtfertigungsbedürftige Übermittlung vorliegen. Die Weitergabe von personenbezogenen Daten in die USA ist – selbst wenn 369  Vgl.

S. 353. S. 362. 371  Vgl. S. 362. 372  S. 461. 373  Vgl. S.  354 ff. 370  Vgl.

464

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

sie materiell als Auftragsdatenverarbeitung ausgestaltet sein sollte – stets eine rechtfertigungsbedürftige Übermittlung an Dritte, denn aus § 3 Abs. 8 S. 3 BDSG ergibt sich im Umkehrschluss, dass Auftragnehmer in Ländern, welche nicht Mitglied der EU oder des Abkommens über den EWR sind, stets als Dritte einzustufen sind374. Bei einer „Auftragsdatenverarbeitung“ außerhalb des EU- bzw. EWR-Raumes müssen neben den allgemeinen und besonderen Anforderungen an die Zulässigkeit der Übermittlung aber nicht mehr die Voraussetzungen des § 11 BDSG eingehalten werden375. Die Zulässigkeit der Übermittlung personenbezogener Daten ins Ausland müsste sich nach § 4 Abs. 1 BDSG aus dem BDSG selbst, einer anderen Rechtsvorschrift, welche die Datenverwendung anordnet oder erlaubt, oder einer Einwilligung des Betroffenen ergeben. Da andere Rechtsvorschriften i. S. d. § 4 Abs. 1 BDSG nur solche des innerstaatlichen Rechts sind, können ausländische Rechtsvorschriften, wie beispielsweise die auf den US-amerikanischen Zivilprozess anwendbaren FRCP, die Datenübermittlung nicht rechtfertigen376. Betriebsvereinbarungen stellen zwar andere Rechtsvorschriften i. S. d. § 4 Abs. 1 BDSG dar377. Den Datentransfer ins Ausland können sie jedoch nicht rechtfertigen, da das BetrVG, welches dem Territorialitätsprinzip folgt, für Auslandstätigkeiten nicht gilt378. Davon abgesehen, stellt sich auch in 374  Ambs, in: Erbs/Kohlhaas, 164. EL (November 2006), § 3 Rn. 35; v d. Bussche, in: Plath, § 4b Rn. 16; C. Götz, DuD 2013, 631 (636); Heidrich/Wegener, MMR 2010, 803 (806); Hoeren, RDV 2012, 271 (272); Nink/K. Müller, ZD 2012, 505 (506); Pohle, in: Wessing/Dann, § 9 Rn. 37; Schmidl, ZJS 2009, 453 (455); Wedde, in: Däubler/ Klebe/Wedde/Weichert, § 32 Rn. 170. Vgl. auch Funke/Wittmann, ZD 2013, 221 (227 f.); Kahler, RDV 2012, 167; Nielen/Thum, K&R 2006, 171 (174) und Räther, DuD 2005, 461 (464 f.), die für bestimmte Fälle eine entsprechende Anwendung von § 3 Abs. 8 S. 3 BDSG erwägen, und Wybitul/Patzak, RDV 2011, 11 (12), die eine dahingehende Gesetzesänderung begrüßen würden. Für Europarechtswidrigkeit des § 3 Abs. 8 S. 3 BDSG bzw. dessen Auslegung Erd, DuD 2011, 275 (276 ff.); Giesen, CR 2007, 543 (546 ff.); J. Hartung, VersR 2012, 400 (402). 375  Schmidt-Bens, S. 64; Wybitul/Patzak, RDV 2011, 11 (17), die u. a. auf den Wortlaut des § 3 Abs. 8 S. 3 BDSG und darauf, dass der Gesetzgeber bei der BDSGReform 2009 keinen Verweis auf § 11 BDSG in § 4c Abs. 2 BDSG aufgenommen hat, verweisen. A. A. Weichert, DuD 2010, 679 (684, 686) mit der Begründung, die Verarbeitung in Drittstaaten dürfe keine Absenkung des Datenschutzniveaus zur Folge haben. Vgl. zum Meinungsstand Gola/Klug/Körffer, § 11 Rn. 16. 376  Burianski/Reindl, SchiedsVZ 2010, 187 (192); Hilber/J. Hartung, BB 2003, 1054 (1059); Taeger, in: Taeger/Gabel, § 4 Rn. 34; v. Zimmermann, RDV 2006, 242 (245). 377  Vgl. S.  363 ff. 378  Forst, Der Konzern 2012, 170 (171). Vgl. zum räumlichen Geltungsbereich des Betriebsverfassungsrechts BAG NJW 1978, 1124; U. Koch, in: ErfK, § 1 BetrVG Rn. 5.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG465

diesem Fall die bereits für reine Inlandskonstellationen diskutierte Frage379, ob Betriebsvereinbarungen das Datenschutzniveau des BDSG unterschreiten dürfen380, und es ist zu beachten, dass Betriebsvereinbarungen lediglich die Verwendung der personenbezogenen Daten der kontrollierten Arbeitnehmer, nicht aber der von Kontrollen zwangsläufig mitbetroffenen externen Personen, rechtfertigen381. Die Einholung einer Einwilligung382 bereitet die gleichen Schwierigkeiten wie bei rein innerstaatlichen Sachverhalten: Die Einhaltung des Bestimmtheitserfordernisses und der weitreichenden Hinweispflichten kann den Erfolg der unternehmensinternen Untersuchung in Frage stellen. Wird die Einwilligung erst im Zusammenhang mit dem Aufkommen eines Verdachts eingeholt, ist eine freie Entscheidung des betroffenen Arbeitnehmers, welcher sich bei Verweigerung der Einwilligung verdächtig machen würde, häufig nicht gegeben. Planungssicherheit vermag die Einwilligung aufgrund der Möglichkeit des jederzeitigen – auch grundlosen – Widerrufs nicht zu schaffen. Daher ist auf die in den §§ 28 ff. BDSG geregelten Rechtfertigungsgründe zurückzugreifen. Datenübermittlungen, die im Rahmen unternehmensinterner Ermittlungen an ausländische Behörden erfolgen, lassen sich in der Regel nicht auf den gegenüber § 28 BDSG für die Datenverwendung im Rahmen von Beschäftigungsverhältnissen grundsätzlich vorrangigen § 32 BDSG383 stützen. Weder dient die Übermittlung nach § 32 Abs. 1 S. 1 BDSG Zwecken des Beschäftigungsverhältnisses, noch ist sie nach § 32 Abs. 1 S. 2 BDSG zur Aufdeckung von Straftaten erforderlich384. Übermittlungen im Rahmen eines „Pre-Trial Discovery“-Verfahrens stehen im Regelfall in keinem Zusammenhang zur Straftataufdeckung. Werden Datenbestände an die SEC bzw. das DoJ übermittelt, geschieht dies zwar typischerweise zumindest auch um Straftaten aufzudecken. Die Übermittlung ist aber nicht zur Straftataufdeckung erforderlich, denn diese kann durch Maßnahmen des Unternehmens und der innerstaatlichen Behörden, welche aus Sicht der betroffenen Arbeitnehmer das mildere Mittel darstellen, ebenso effektiv erfolgen. Hinsichtlich der von unternehmensinternen Ermittlungen üblicher379  Vgl.

S.  363 ff. in: M. Hartmann, S. 136 f. 381  Vgl. bereits S. 366. 382  Vgl. hierzu ausführlich für Inlandskonstellationen S. 389 ff. 383  Vgl. S.  386 ff. 384  A. A. Pohle, in: Wessing/Dann, § 9 Rn. 39 f., 42, der bei Datenübermittlungen an die US-amerikanischen Ermittlungsbehörden auf § 32 Abs. 1 S. 2 BDSG hinsichtlich der Mitarbeiter und bei mitbetroffenen Dritten auf § 28 Abs. 1 S. 1 Nr. 1, 2, Abs. 2 Nr. 1, 2 lit. b BDSG zurückgreift. 380  S. T.  Meyer,

466

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

weise mitbetroffenen, unverdächtigen Arbeitnehmer wäre nach hier vertretener Auffassung überdies ohnehin auf § 28 BDSG zurückzugreifen385. Als Rechtsgrundlage für die Datenübermittlung ins Ausland kommt § 28 Abs. 1 Nr. 2 BDSG in Betracht386, der nicht von § 32 Abs. 1 BDSG verdrängt wird387. Nach § 28 Abs. 1 Nr. 2 BDSG ist das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke zulässig, soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt. Die Datenverwendung dient der Erfüllung eigener Geschäftszwecke, wenn sie nicht selbst Geschäftszweck ist, sondern als Mittel zur Erfüllung eines weiteren Zwecks dient388. Als berechtigtes Interesse gilt jedes von der Rechtsordnung gebilligte Interesse ideeller oder materieller Natur389, das sich auf die konkret betroffenen personenbezogenen Daten bezieht390. Zur Wahrung der berechtigten Interessen erforderlich ist die Datenverwendung, wenn sie hierzu geeignet ist und die Interessen durch andere, für den Betroffenen mildere Maßnahmen nicht in zumutbarer Weise gewahrt werden können391. Das Bestreben, von ausländischen Rechtsordnungen ausgehende negative Konsequenzen zu vermeiden, stellt grundsätzlich ein berechtigtes Interesse dar392. Dies erkennt der Gesetzgeber durch die ausdrückliche Nen385  Vgl.

S. 383. Bezug auf die Übermittlung im Rahmen eines „Pre-Trial Discovery“Verfahrens Brisch/Laue, RDV 2010, 1 (5); Burianski/Reindl, SchiedsVZ 2010, 187 (193); Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (7); Geercken/Holden/Rath/Surguy/ Stretton, CRi 2010, 65 (71); Geis, in: Hoeren/Sieber, EL  29 August 2011, Teil  13.2 Rn. 33; I. Geis/Klas, AWV-Informationen 3/2009, 7 (8); Hanloser, DuD 2008, 785 (787); Rath/Klug, K&R 2008, 596 (598); Spies/C. Schröder, MMR 2008, 275 (279). Hingegen für die Heranziehung von § 28 Abs. 2 BDSG für „Pre-Trail Discovery“ Harguth, S.  265 f.; Laue, in: M. Hartmann, S. 111 ff. sowie für Übermittlungen an die US-amerikanischen Ermittlungsbehörden Kort, DB 2011, 651 (654); Vogel/Glas, DB 2009, 1747 (1748, 1751). 387  Vgl. S.  387 f. 388  Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 14; Gola/Klug/Körffer, § 28 Rn. 4; Taeger, in: Taeger/Gabel, § 28 Rn. 30 f.; Wedde, in: Däubler/Klebe/Wedde/Weichert, § 28 Rn. 10. 389  BGH NJW 1984, 1886 (1887); Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 28 Rn. 7; Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 230; Gola/Klug/Körffer, § 28 Rn. 24 f. 390  Ambs, in: Erbs/Kohlhaas, 183.  EL (Januar 2011), § 28 Rn. 7. 391  Bergmann/Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 234 f.; Gola/Klug/Körffer, § 28 Rn. 14 f. 392  Vgl. Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (8); Spies/C. Schröder, MMR 2008, 275 (278, 280). 386  In



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG467

nung dieses Interesses in § 28 Abs. 6 Nr. 3 BDSG sowie in § 4c Abs. 1 S. 1 Nr. 4 BDSG an393. Da andere Möglichkeiten zur Wahrung dieses Interesses nicht ersichtlich sind, ist der Datentransfer grundsätzlich auch erforderlich. Dies betrifft auch die Übermittlung von Daten ohne Prozessrelevanz an einen Prozessvertreter im Ausland, sofern die übermittelnde Stelle, auch unter Einschaltung Dritter, nicht in der Lage ist, die Prozessrelevanz zu beurteilen394. Die Erforderlichkeit der Übermittlung ist zu verneinen, wenn Informationen, die von den ausländischen Stellen weder verlangt wurden, noch einen Zusammenhang zu dem in Rede stehenden Verfahren ausweisen, ohne vorherige Sichtung übermittelt werden395. Ob die schutzwürdigen Interessen des Betroffenen überwiegen, ist im Rahmen einer am Verhältnismäßigkeitsgrundsatz ausgerichteten Abwägung im Einzelfall festzustellen396. Dass die Datenübermittlung in das nicht-europäische Ausland erfolgt, ist bei der Interessenabwägung außen vor zu lassen397, da die Angemessenheit des Datenschutzniveaus nach der Konzeption des BDSG erst bei den speziellen Anforderungen der §§ 4b, 4b BDSG Berücksichtigung findet. Aufgrund der erheblichen faktischen und rechtlichen Konsequenzen, welche die unterlassene Übermittlung für die deutschen Unternehmen haben kann, wird die Abwägung regelmäßig zu Gunsten der übermittelnden Stelle ausfallen. 2. Spezielle Anforderungen an die Übermittlung personenbezogener Daten ins Ausland, §§ 4b, 4c BDSG Die materiell-rechtlichen Anforderungen an die Übermittlung personenbezogener Daten ins Ausland sowie an über- oder zwischenstaatliche Stellen sind in §§ 4b, 4c BDSG geregelt398, welche der Umsetzung der Art. 25 f. der Europäischen Datenschutzrichtlinie 95 / 46 / EG399 dienen400. 393  Spies/C. Schröder,

MMR 2008, 275 (280). Hanloser, DuD 2008, 785 (787). 395  Brisch/Laue, RDV 2010, 1 (5). 396  BGH NJW 1986, 2505 (2506); BGH NJW 1984, 1889 (1990); Bergmann/ Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 28 Rn. 239; Gola/Klug/Körffer, § 28 Rn. 27. 397  Gackenholz, DuD 2000, 727 (728); S. T.  Meyer, in: M. Hartmann, S. 133; Schmidl, ZJS 2009 453 (458). 398  S. 461 Fn. 356. 399  Richtlinie 95/46/EG des Europäischen Parlaments und des Rates v. 24.  Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt Nr. L 281 vom 23/11/1995 S. 0031– 0050, abrufbar unter http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX: 31995L0046:DE:NOT (zuletzt abgerufen am 11.02.2013), in Deutschland umgesetzt 394  Vgl.

468

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

a) Übermittlung personenbezogener Daten ins Ausland nach § 4b BDSG Die Weitergabe von Datenbeständen an die ausländischen Gerichte, Ermittlungsbehörden, Prozessgegner und Prozessvertreter könnte nach § 4b BDSG, der als die „zentrale Norm für den internationalen Datenverkehr“401 gilt, zulässig sein. 400

aa) Datenübermittlungen innerhalb der EU und des EWR, § 4b Abs. 1 BDSG § 4b Abs. 1 BDSG stellt Datenübermittlungen innerhalb der EU und an Vertragsstaaten des Abkommens über den EWR sowie an Organe und Einrichtungen der „Europäischen Gemeinschaften“ den rein innerstaatlichen Datenübermittlungen gleich402, indem auf die allgemeinen Zulässigkeitsvoraussetzungen des BDSG verwiesen wird. Soweit die Übermittlung im Rahmen von Tätigkeiten erfolgt, die ganz oder teilweise in den Anwendungsbereich des Rechts der „Europäischen Gemeinschaften“ fallen, gelten gem. § 4b Abs. 1 BDSG die §§ 15 Abs. 1, 16 Abs. 1 BDSG und §§ 28–30a BDSG nach Maßgabe der für diese Übermittlung geltenden Gesetze und Vereinbarungen. Mit dem Anwendungsbereich des Rechts der „Europäischen Gemeinschaften“ wird auf die frühere „erste Säule“ der EU – die wirtschaftliche Zusammenarbeit – Bezug genommen. Nicht durch § 4b Abs. 1 BDSG privilegiert wird damit Datenübermittlung zum Zwecke gemeinsamer Außen- und Sicherheitspolitik sowie polizeilicher und justizieller Zusammenarbeit in Strafsachen403. „[N]ach Maßgabe der für diese Übermittlung geltenden Gesetze und Vereinbarungen“ bedeutet, dass spezielle Übermittlungsvorschriften vorrangig vor § 4b Abs. 1 BDSG sind404. Derartige Spezialnormen für die Übermittlung von Arbeitnehmerdaten oder für Datenübermittlungen im Zusammenhang mit unternehmensinternen Ermittlungen, Datenweitergaben an ausländische Ermittlungsbehörden oder einem „Predurch das „Gesetz zur Änderung des Bundesdatenschutzgesetzes und anderer Gesetze“ v. 18.05.2001 (BGBl. I S. 904), in Kraft getreten am 23.05.2001. 400  v. d. Bussche, in: Plath, § 4b Rn. 1, § 4c Rn. 1; Forst, Der Konzern 2012, 170 (174); Gerhold/Heil, DuD 2001, 377 (377). 401  Spindler, in: Spindler/Schuster, § 4b Rn. 1. 402  v. d. Busche, in: Plath, § 4b Rn. 2; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4b Rn. 2; Gabel, in: Taeger/Gabel, § 4b Rn. 10; Lambrich/Cahlik, RDV 2002, 287 (296); Rittweger/Weiße, CR 2003, 142 (142); Tinnefeld, DuD 2002, 231 (233). 403  v. d. Bussche, in: Plath, § 4b Rn. 1; Gabel, in: Taeger/Gabel, § 4b Rn. 11. 404  v. d. Bussche, in: Plath, § 4b Rn. 14; Gabel, in: Taeger/Gabel, § 4b Rn. 12.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG469

Trial Discovery“-Verfahren innerhalb des von § 4b Abs. 1 BDSG regulierten Raumes sind allerdings nicht vorhanden. Einigkeit besteht darüber, dass neben den in § 4b Abs. 1 BDSG aufgeführten Erlaubnisnormen aufgrund der Systematik des BDSG auch die sonstigen in § 4 Abs. 1 BDSG genannten Erlaubnistatbestände, wie die Einwilligung des Betroffenen und andere Rechtsvorschriften, herangezogen werden dürfen405. Insbesondere wird der fehlende Verweis auf § 32 Abs. 1 BDSG in § 4b Abs. 1 BDSG als redak­ tionelles Versehen des Gesetzgebers gedeutet406. Da in den USA belegene Stellen nicht zu den in § 4b Abs. 1 BDSG genannten zählen, kann sich die Zulässigkeit der Übermittlung an die dortigen Anwälte, Behörden und Gerichte nicht aus § 4b Abs. 1 BDSG ergeben. Das Vereinigte Königreich zählt hingegen zu den Mitgliedsstaaten der EU. Da der räumliche Anwendungsbereich des UK-BA durch die geschäftliche Tätigkeit im Vereinigten Königreich eröffnet wird und es aufgrund der extraterritorialen Anwendbarkeit dieses Gesetzes erst zu Datenübermittlungen in das UK kommt, erfolgt die Übermittlung auch im Rahmen von Tätigkeiten, die in den Anwendungsbereich des Rechts der „Europäischen Gemeinschaften“ fallen407. Damit sind Übermittlungen, welche zwecks Kooperation mit dem SOF oder dem CPS in das Vereinigte Königreich erfolgen, nach § 4b Abs. 1 BDSG zulässig, sofern die allgemeinen datenschutzrechtlichen Anforderungen an die Übermittlung erfüllt sind. bb) Datenübermittlungen in Drittstaaten, § 4b Abs. 2 BDSG Die Anforderungen an Datenübermittlungen in sog. Drittstaaten408, d. h. Staaten, die nicht in § 4b Abs. 1 BDSG genannt sind, werden in §§ 4b, 4c BDSG geregelt. Nach § 4b Abs. 2 S. 1 HS. 2 BDSG gilt § 4b Abs. 1 BDSG für Tätigkeiten, welche nicht in den Anwendungsbereich des Rechts der „Europäischen Gemeinschaften“ fallen, und für sonstige ausländische sowie über- und zwischenstaatliche Stellen entsprechend. Die Übermittlung unter405  Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4b Rn. 3; Bergmann/ Möhrle/Herb, 41. Ergänzungslieferung, April 2010, § 4b Rn. 21; v. d. Bussche, in: Plath, § 4b Rn. 13; Duhr/Naujok/Peter/Seiffert, DuD 2002, 5 (15); Gabel, in: Taeger/ Gabel, § 4b Rn. 12; Gerhold/Heil, DuD 2001, 377 (377 f.). 406  Gola/Klug/Körffer, § 4b Rn. 3; B. Seifert, in: Simitis, § 32 Rn. 120. 407  Für eine derart weite Auslegung des Anwendungsbereichs des Rechts der „Europäischen Gemeinschaften“ spricht, dass in § 4c Abs. 1 BDSG vorausgesetzt wird, dass der Anwendungsbereich auch eröffnet sein kann, wenn die Übermittlung selbst einem hiervon abweichenden Zweck, z. B. der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht nach § 4c Abs. 1 Nr. 4 Alt. 2 BDSG, dient. 408  Terminus z. B. bei Gola/Klug/Körffer, § 4b Rn. 6.

470

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

bleibt in diesem Fall nach § 4b Abs. 2 S. 2 BDSG, wenn der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung hat, insbesondere, wenn die Empfängerstelle kein angemessenes Datenschutzniveau gewährleistet. Die Angemessenheit des Datenschutzniveaus wird nach § 4b Abs. 3 BDSG unter Berücksichtigung aller Umstände beurteilt, die bei einer Datenübermittlung oder einer Kategorie von Datenübermittlungen von Bedeutung sind; insbesondere können die Art der Daten, die Zweckbestimmung, die Dauer der geplanten Verarbeitung, das Herkunfts- und das Endbestimmungsland, die für den betreffenden Empfänger geltenden Rechtsnormen sowie die für ihn geltenden Standesregeln und Sicherheitsmaßnahmen herangezogen werden. Angemessenheit des Schutzniveaus bedeutet nicht Gleichwertigkeit; verlangt wird, dass die Kernprinzipien der EG-Datenschutzrichtlinie gewahrt werden409. Strittig ist, ob es für die Angemessenheit des Schutzniveaus auf die betroffene Stelle oder die im Drittland insgesamt geltenden Standards ankommt. Die wohl überwiegende Ansicht stellt auf die empfangende Stelle ab410. Folgt man dieser Ansicht sind Aktivitäten, welche die empfangene Stelle zur Gewährleistung eines angemessenen Datenschutzniveaus vornimmt, wie der Abschluss von Vertragsklauseln oder der Erlass von Unternehmensrichtlinien, bereits an dieser Stelle von Bedeutung411. Zur Begründung wird auf den Wortlaut des § 4b Abs. 2 S. 2 BDSG, nach dem die Übermittlung unterbleibt, wenn bei der empfangenden Stelle ein angemessenes Datenschutzniveau nicht gewährleistet ist, verwiesen. Für diese Ansicht spricht auch, dass nach § 4b Abs. 3 BDSG die für den betreffenden Empfänger geltenden Rechtsnormen nur einen Umstand von vielen, die zur Beurteilung der Angemessenheit des Datenschutzniveaus herangezogen werden, darstellen412. Die Gegenansicht erachtet das generelle Datenschutzniveau im Empfängerland als maßgeblich413. Hierfür streitet die richtlinienkonforme Auslegung des § 4b Abs. 2, 3 BDSG, zumal der zugrundeliegende 409  Däubler, CR 1999, 49 (55); ders., in: Däubler/Klebe/Wedde/Weichert, § 4b Rn. 12; Gabel, in: Taeger/Gabel, § 4b Rn. 21; Gola/Klug/Körffer, § 4b Rn. 12. 410  Ambs, in: Erbs/Kohlhaas, 164.  EL (November  2006), § 4b Rn. 5; Backes/Eul/ Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (156 f.); Forst, Der Konzern 2012, 170 (174 f.); Gola/Klug/Körffer, § 4b Rn. 7; Hilber, RDV 2005, 143 (150); Lejeune, ITRB 2005, 94 (94); Räther/Seitz, MMR 2002, 425 (426 mit Fn. 7); dies., MMR 2002, 520 (520); Schmidl, ZJS 2009, 453 (458 f.); Simitis, in: Simitis, § 4b Rn. 46; Spindler, in: Spindler/Schuster, § 4b Rn. 10. 411  Vgl. z. B. Spindler, in: Spindler/Schuster, § 4b Rn. 13 f. 412  Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (156); Räther/ Seitz, MMR 2002, 425 (426 Fn. 7). 413  v. d. Bussche, in: Plath, § 4b Rn. 23 ff.; Moritz/Tinnefeld, JurPC Web-Dok. 181/2003, Abs. 13; Naujok nach Geis, MMR 2002, XX; Rittweger/Weiße, CR 2003, 142 (147 f.).



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG471

Art. 25 Abs. 2 der EG-Datenschutzrichtlinie ausdrücklich auf das Schutzniveau, welches das Drittland bietet, abstellt414. Auch die Gesetzesbegründung415 geht davon aus, dass § 4b Abs. 2, 3 BDSG der zugrundeliegenden Richtlinie entspricht416. Würde man im Rahmen des § 4b Abs. 2, 3 BDSG auf die empfangende Stelle abstellen, würden die bei der im Folgenden noch zu erörternden Ausnahmegenehmigung nach § 4c Abs. 2 BDSG relevanten Umstände417 bereits bei der Prüfung des § 4b Abs. 2, 3 BDSG Berücksichtigung finden, sodass für eine Ausnahmegenehmigung kein Bedürfnis bestände418. Ebenso wäre § 4c Abs. 2 S. 3 BDSG gegenstandslos, wonach öffentliche Stellen die Voraussetzungen der Genehmigung nach § 4c Abs. 2 S. 3 BDSG, anders als private Stellen, selbst prüfen dürfen419. Aufgrund der Systematik der §§ 4b, 4c BDSG wird daher mit der letztgenannten Ansicht auf das generelle Datenschutzniveau im Empfängerland abgestellt. Die EU-Kommission kann über die Angemessenheit des Datenschutzniveaus in Drittländern nach Art. 25 Abs. 6 der EG-Datenschutzrichtlinie im Rahmen des in Art. 31 Abs. 2 der Richtlinien geregelten Verfahrens eine verbindliche Entscheidung treffen420. Ihre Entscheidungsfindung wird dabei durch die rechtlich nicht bindenden Stellungnahmen der nach Art. 29 der EG-Datenschutzrichtlinie gegründeten Art. 29-Gruppe, einem unabhängigen Beratergremium der EU-Kommission in Fragen des Datenschutzes421, beeinflusst422. Positiv festgestellt hat die Kommission das Vorliegen 414  v. d. Bussche, in: Plath, § 4b Rn. 23  ff.; Forst, Der Konzern 2012, 170 (174 f.); Moritz/Tinnefeld, JurPC Web-Dok. 181/2003, Abs. 13. 415  BT-Drucks. 14/4329, S. 34. 416  v. d. Bussche, in: Plath, § 4b Rn. 25. 417  Vgl. S.  487 ff. 418  v. d. Bussche, in: Plath, § 4b Rn. 23 ff. 419  v. d. Bussche, in: Plath, § 4b Rn. 25. 420  Duhr/Naujok/Peter/Seiffert, DuD 2002, 5 (16); Gabel, in: Taeger/Gabel, § 4b Rn. 22, 5; Gola/Klug/Körffer, § 4b Rn. 14; Heil, DuD 2000, 8 (8). 421  Die Art. 29-Gruppe, deren offizielle Bezeichnung „Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten“ lautet, besteht aus je einem Vertreter der von den einzelnen Mitgliedstaaten bestimmten Kontrollstellen und einem Vertreter der Stelle bzw. der Stellen, die für die Institutionen und Organe der Gemeinschaft eingerichtet sind, sowie einem Vertreter der Kommission. Ihre Aufgaben sind in Art. 30 der EG-Datenschutzrichtlinie sowie in Art. 14 der Richt­linie 97/66/EG festgelegt. Die Stellungnahmen der Art. 29-Gruppe, werden als sog. „Working Papers“ (WP) veröffentlicht, weiterführend Räther/Seitz, MMR 2002, 425 (427), Schaar, DANA 1/2006, 7; Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 23 und die Informationen auf der Homepage der EU-Kommission http:// ec.europa.eu/justice/data-protection/article-29/index_en.htm (zuletzt abgerufen am 29.10.2013). 422  Räther/Seitz, MMR 2002, 425 (427).

472

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

eines angemessenen Datenschutzniveaus bislang u. a.423 für Argentinien424, Kanada – beschränkt auf bestimmte Arten personenbezogener Daten –425, Neuseeland426, die Schweiz427 und Uruguay428. Theoretisch möglich ist nach Art. 25 Abs. 4 der EG-Datenschutzrichtlinie auch eine negative Entscheidung der EU-Kommission. Eine solche ist aber bislang nicht ergangen429. Die USA weisen derzeit aus europäischer Sicht kein angemessenes Datenschutzniveau auf430, da lediglich Teilbereiche des Datenschutzrechts gesetzlich reguliert sind, sich die spezifischen Datenschutzgesetze von Staat zu Staat erheblich unterscheiden und die Einhaltung der bestehenden Vorschriften von Seiten des Staates nicht ausreichend kontrolliert wird431. Von einem angemessenen Datenschutzniveau ist jedoch nach Auffassung der EU-Kommission auszugehen, sofern der Datenempfänger sich öffentlich auf das Safe-Harbor-Abkommen432 verpflichtet hat433. Hierbei handelt es 423  Vgl. die Auflistungen bei Gabel, in: Taeger/Gabel, § 4b Rn. 22; Gola/Klug/ Körffer, § 4b Rn. 14. Die Entscheidungen der EU-Kommission zur Angemessenheit des Datenschutzniveaus in Drittländern können unter http://ec.europa.eu/justice/dataprotection/document/international-transfers/adequacy/index_en.htm abgerufen werden (zuletzt abgerufen am 25.10.2013). 424  Entscheidung der Kommission v. 30.06.2003, ABl. Nr. L 168/19 v. 5.7.2003. 425  Entscheidung der Kommission v. 20.12.2001 für den Anwendungsbereich des kanadischen Personal Information Protection and Electronic Documents Act, Abl. Nr. L 2/13 v. 04.01.2002. 426  Entscheidung der Kommission v. 19.12.2012, ABl. Nr. L 28/12 v. 30.01.2013. 427  Entscheidung der Kommission v. 26.07.2000, ABl. Nr. L 215/1 v. 25.08.2000. 428  Entscheidung der Kommission v. 21.08.2012, ABl. Nr. L 227/11 v. 23.08.2012. 429  Gabel, in: Taeger/Gabel, § 4b Rn. 22. 430  Büllesbach/Höss-Löw, DuD 2001, 135 (136); Dammann, in: FS-Simitis, S.  20 f.; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4b Rn. 15; Hanloser, DuD 2008, 785 (788); Junker, Electronic Discovery, Rn. 193; Krull, in: Bay, Kap. 3 Rn. 81; Pohle, in: Wessing/Dann, § 9 Rn. 43; Rath/Klug, K&R 2008, 596 (598); Räther/Seitz, MMR 2002, 425 (427); v. Rosen, BB 2009, 230 (232); Scheja/Haag, in: Leupold/Glossner, Teil  5 Rn. 207; Schmidt-Bens, S.  45 f.; Seffer, ITRB 2002, 66 (67); Vogel/Glas, DB 2009, 1747 (1748 f.); Wilske, CR 1993, 297; Wisskirchen, CR 2004, 862 (864); Wybitul/Patzak, RDV 2011, 11 (13); v. Zimmermann, RDV 2006, 242 (249). 431  Räther/Seitz, MMR 2002, 425 (427); v. Rosen, BB 2009, 230 (232). 432  Vgl. ausführlich zum Safe-Harbor-Abkommen Dammann, in: FS-Simitis, S.  19 ff.; Erd, K&R 2010, 626; Heil, DuD 2000, 444; ders., DuD 1999, 458 (461); Räther/Seitz, MMR 2002, 425 (427 ff.). 433  Entscheidung der Kommission v. 26.07.2000, ABl. EG Nr. L 215/7 v. 25.08.2000. In der Literatur wird die Erreichung eines angemessenen Schutzniveaus durch Selbstverpflichtung auf das Safe-Harbor-Abkommen teilweise kritisch gesehen, vgl. Räther/Seitz, MMR, 425 (429 ff.).



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG473

sich nicht um ein völkerrechtliches Abkommen, sondern um eine auf Grundlage von Art. 25 Abs. 6 der EG-Datenschutzrichtlinie geschlossene Abmachung zwischen der EU, vertreten durch die EU-Kommission, und dem US-Handelsministerium434, die aus den „Grundsätzen des sicheren Hafens“ („Safe Harbor Principles“) und einer Liste diesbezüglich häufig gestellter Fragen („FAQ“) besteht. Die Selbstzertifizierung seitens der Unternehmen erfolgt durch Erklärung gegenüber dem US-Handelsministerium435, welche jährlich bestätigt werden muss436. Bei Abgabe dieser Erklärung können die Unternehmen selbst bestimmen, welche Daten sie dem Abkommen unterstellen437. Arbeitnehmerdaten sind, wie sich aus ihrer Erwähnung in FAQ 9 ergibt, nicht grundsätzlich vom Safe-Harbor-Abkommen ausgenommen438. Das US-Handelsministerium führt eine öffentlich zugängliche, im Internet abrufbare439 Liste aller Unternehmen, welche eine Selbstverpflichtung auf das Safe-Harbor-Abkommen eingegangen sind440. Beitreten können jedoch lediglich Unternehmen, welche den Befugnissen einer in der Anlage genannten US-Behörde unterliegen. Als solche werden die Federal Trade Commission und das US-Verkehrsministerium genannt. Teilbereiche der Wirtschaft, wie etwa Finanzinstitute und Betreiber öffentlicher Telekommunikationsnetze, sind damit vom Safe-Harbor-Abkommen ausgeschlossen441. Ferner ist die Selbstverpflichtung auf die Grundsätze des SafeHarbor-Abkommens, u. a. aufgrund von Vollzugsdefiziten, in die Kritik geraten442, sodass der „Düsseldorfer Kreis“443 Unternehmen, die Daten an auf das Abkommen verpflichtete Stellen exportieren, weitergehende Prüfungs434  Dammann,

in: FS-Simitis, S. 25; Räther/Seitz, MMR 2002, 425 (427). DuD 2002, 5 (16). 436  Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (161); Gabel, in: Taeger/Gabel, § 4b Rn. 23. 437  Gabel, in: Taeger/Gabel, § 4b Rn. 23. 438  Vgl. Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (161); Räther/Seitz, MMR 2002, 425 (429 mit Fn. 33). A. A. Gackenholz, DuD 2002, 727 (729) ohne Begründung. 439  Abrufbar unter http://safeharbor.export.gov/list.aspx (zuletzt abgerufen am 23.03.2014). 440  Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (161); Duhr/ Naujok/Peter/Seiffert, DuD 2002, 5 (16); Wisskirchen, CR 2004, 862 (864). 441  Gabel, in: Taeger/Gabel, § 4b Rn. 23; Räther/Seitz, MMR 2002, 425 (429); Schmidt-Bens, S. 50; Spies/C. Schröder, MMR 2008, 275 (279). 442  Vgl. weiterführend Marnau/Schlehahn, DuD 2011, 311 (313  ff.); SchmidtBens, S.  50 ff.; Thüsing/Forst, § 17 Rn. 58 ff. 443  Hierbei handelt es sich um ein Gremium der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, das der Kommunikation, Kooperation und Koordinierung der Aufsichtsbehörden im nicht-öffentlichen Bereich dient, deren Vertreter sich erstmals 1977 in Düsseldorf trafen. 435  Duhr/Naujok/Peter/Seiffert,

474

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

pflichten auferlegt444. Die EU-Kommission hat im November 2013 dreizehn Empfehlungen für ein besseres Funktionieren der Safe-Harbor-Regelungen ausgesprochen445. Die Art. 29-Gruppe hat, u. a. in ihrer Stellungnahme zum Cloud Computing446, Zweifel daran geäußert, ob das Safe-Harbor-Abkommen eine ausreichende Rechtsgrundlage für Datenübermittlungen in die USA darstellt447. Die Diskussion um Safe-Harbor ist derzeit noch in vollem Gange; eine Entscheidung des EuGH über einen Vorlagebeschluss des irischen High Court vom 18.06.2014 zur ausreichenden Schutzwirkung von Safe-Harbor wird für den 06.10.2015 erwartet448. Die Übermittlung von Datenbeständen an eigene Anwälte, Prozessgegner und das Gericht in einem „Pre-Trial Discovery“-Verfahren449 sowie an die US-amerikanischen Ermittlungsbehörden sowie Vertrauenskanzleien der SEC lässt sich in der Regel nicht auf das Safe-Harbor-Abkommen stützen. Die ausländischen Gerichte und Ermittlungsbehörden können sich aus rechtlichen Gründen nicht auf das Abkommen verpflichten, da sie den im Anhang genannten US-Behörden nicht unterliegen. Im Übrigen werden sie dazu auch nicht gewillt sein450. Prozessgegner und Anwälte können zwar grundsätzlich die Selbstzertifizierung vornehmen, in der Praxis wird eine solche aber nicht immer vorliegen. Fraglich ist, ob ein gangbarer Lösungsweg in der „Zwischenschaltung“ eines ausländischen Konzernunternehmens liegen könnte, welches sich auf das Safe-Harbor-Abkommen verpflichtet, um die Daten der deutschen Unternehmen an die ausländischen Stellen weiterzuleiten. Für die Zulässigkeit dieses Modells spricht auf den ersten Blick, dass das BDSG keinen Umgehungstatbestand enthält, der ein derartiges Verhalten explizit verbietet. In einem solchen Fall erfolgt die Weitergabe jedoch alleine im Interesse und 444  Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover, abrufbar unter https://www.bfdi. bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/ 290410_SafeHarbor.html (zuletzt abgerufen am 02.10.2015). 445  MEMO 13/1059 abrufbar unter http://europa.eu/rapid/press-release_MEMO13-1059_de.htm (zuletzt abgerufen am 02.10.2015). Vgl. Spies, ZD-Aktuell 2013, 03837. 446  WP 196 der Art. 29-Gruppe, abrufbar unter http://ec.europa.eu/justice/dataprotection/article-29/documentation/opinion-recommendation/files/2012/wp196_en. pdf (zuletzt abgerufen am 04.10.2015). 447  Dix, DuD 2015, 218; Spies/C. Schröder, ZD-Aktuell 2013, 03566. 448  Vgl. Gola/Klug/Körffer, § 4b Rn. 15. 449  Brisch/Laue, RDV 2010, 1 (6). 450  Vgl. Brisch/Laue, RDV 2010, 1 (6); v. d. Bussche, in: Plath, § 4b Rn. 32; Kopp/Pfisterer, CCZ 2015, 151 (154); Laue, in: M. Hartmann, S. 117; Pohle, in: Wessing/Dann, § 9 Rn. 44.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG475

auf Weisung des deutschen Unternehmens. Da alleiniges Ziel der Weitergabe die Umgehung der Anforderungen aus §§ 4b, 4c BDSG ist, steht in einem solchen Fall das schutzwürdige Interesse des Betroffenen nach § 4b Abs. 2 S. 1 HS. 1 BDSG bzw. nach § 28 Abs. 1 S. 2 BDSG der Zulässigkeit der Übermittlung entgegen451. Die Übermittlung personenbezogener Daten ins nicht-europäische Ausland im Rahmen unternehmensinterner Ermittlungen lässt sich damit mangels angemessenen Datenschutzniveaus im Regelfall nicht auf § 4b Abs. 2 BDSG stützen. b) Datenübermittlung in Drittstaaten ohne angemessenes ­Datenschutzniveau nach § 4c BDSG Die Datenübermittlung in Drittstaaten ohne angemessenes Datenschutzniveau ist in § 4c BDSG regelt. Während § 4c Abs. 1 BDSG eine Reihe von Ausnahmetatbeständen enthält, ergibt sich aus § 4c Abs. 2 BDSG die Möglichkeit der Aufsichtsbehörde, die Datenübermittlung zu genehmigen, sofern die übermittelnde Stelle durch eigene Maßnahmen ein angemessenes Datenschutzniveau herstellt. aa) Ausnahmetatbestände, § 4c Abs. 1 BDSG Nach § 4c Abs. 1 S. 1 BDSG ist die Übermittlung im Rahmen von Tätigkeiten, die ganz oder teilweise in den Anwendungsbereich des Rechts der „Europäischen Gemeinschaften“ fallen, nur ausnahmsweise zulässig, wenn einer der in § 4c Abs. 1 S. 1 Nr. 1–6 BDSG abschließend452 genannten Ausnahmetatbestände erfüllt ist. In Frage kommen die Einwilligung des Betroffenen nach § 4c Abs. 1 S. 1 Nr. 1 BDSG oder die Übermittlung für die Wahrung eines wichtigen öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht nach § 4c Abs. 1 S. 1 Nr. 4 BDSG. (1) Einwilligung, § 4c Abs. 1 S. 1 Nr. 1 BDSG Nach § 4c Abs. 1 S. 1 Nr. 1 BDSG ist der Drittlandtransfer zulässig, wenn der Betroffene hierin eingewilligt hat. Die Einwilligung in die grundsätz­ 451  Ähnlich Becker/Nikolaeva, CR 2012, 170 (174); Pohle, in: Wessing/Dann, § 9 Rn. 44. 452  v. d. Busche, in: Plath, § 4c Rn. 6; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 2; Schaffland/Wiltfang, § 4c Rn. 2; Simitis, in: Simitis, § 4c Rn. 7.

476

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

liche Datenverwendung und in die Übermittlung können zwar grundsätzlich gemeinsam eingeholt werden453. Auch die Einwilligung in die Übermittlung muss hierbei aber die allgemeinen Anforderungen des § 4a BDSG erfüllen454. Darüber hinausgehend muss der Empfängerstaat benannt und der Einwilligende darüber informiert werden, dass in diesem Staat kein angemessenes Datenschutzniveau herrscht455. Teilweise wird zusätzlich verlangt, dass der Betroffene über das mit der Übermittlung verbundene Risiko aufgeklärt wird, indem er auf die Verarbeitungsvoraussetzungen und Weitergabemöglichkeiten im Drittland hingewiesen wird456. Damit stellen sich erneut die bereits im Zusammenhang mit rein innerstaatlichen Datenverwendungen457 erläuterten Schwierigkeiten. Insbesondere genügt eine Einwilligung, die sich nicht auf den konkreten Übermittlungsvorgang und -zweck bezieht, dem Bestimmtheitserfordernis458 nicht459. So wird eine dem Arbeitgeber gegenüber erteilte Einwilligung nur selten den Zweck „Verteidigung oder Abwehr von Ansprüchen vor Gericht“ umfassen460. Die im Zuge unternehmensinterner Ermittlungen erfolgende Datenübermittlung an ausländische Stellen wird daher nach § 4c Abs. 1 S. 1 Nr. 1 BDSG regelmäßig nicht zulässig sein. (2) Ü  bermittlung zur Wahrung eines wichtigen öffentlichen Interesses, § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG Der Drittlandtransfer wäre nach § 4c Abs. 1 S. 1 Nr. 4 BDSG gerechtfertigt, sofern er für die Wahrung eines wichtigen öffentlichen Interesses erforderlich ist. In der Literatur wird teilweise vertreten, dass Übermittlungen, die unter „Compliance-Gesichtspunkten“ erfolgen, der Wahrung eines wich453  Hoeren,

RDV 2012, 271 (273).

454  Backes/Eul/Guthmann/Martwich/M. Schmidt,

RDV 2004, 156 (159); v. d. Bussche, in: Plath, § 4c Rn. 7; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 5; Gabel, in: Taeger/Gabel, § 4c Rn. 6; Gola/Klug/Körffer, § 4c Rn. 5; Hoe­ ren, RDV 2012, 271 (273); Lambrich/Cahlik, RDV 2002, 287 (296); Räther/Seitz, MMR 2002, 425 (431); Simitis, in: Simitis, § 4c Rn. 8 ff.; Tinnefeld/B. Buchner/ Petri, S. 267; Wisskirchen, CR 2004, 862 (865). 455  Bierekoven, ITRB 2009, 39 (40); Gabel, in: Taeger/Gabel, § 4c Rn. 6; Gola/ Klug/Körffer, § 4c Rn. 5; Hoeren, RDV 2012, 271 (273); Räther, DuD 2005, 461 (464); Räther/Seitz, MMR 2002, 425 (432); Schantz, in: Wolff/Brink, § 4c Rn. 11; Simitis, in: Simitis, § 4c Rn. 9; Spindler, in: Spindler/Schuster, § 4c Rn. 6. 456  Gabel, in: Taeger/Gabel, § 4c Rn. 6; Gola/Klug/Körffer, § 4c Rn. 5; Schantz, in: Wolff/Brink, § 4c Rn. 11. 457  Vgl. S.  389 ff. 458  Vgl. hierzu S. 401 f. 459  Statt vieler Simitis, in: Simitis, § 4c Rn. 10. 460  Hanloser, DuD 2008, 785 (786).



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG477

tigen öffentlichen Interesses dienen können461, ohne allerdings zu konkretisieren, welche Compliance-Maßnahmen zulässig sein sollen. Da Compliance-Maßnahmen sich stets innerhalb des geltenden Rechts bewegen müssen462, erfüllt das Interesse des übermittelnden Unternehmens an der Aufrechterhaltung oder Überprüfung seiner Compliance-Strukturen nach hier vertretener Auffassung den Ausnahmetatbestand aus § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG nicht. Die Interessen der ausländischen Behörden an der zügigen Aufklärung von Verstößen gegen ausländische Rechtsakte kommen als wichtige öffentliche Interessen nicht in Betracht, da hiermit nur nationale und supranationale Interessen der Mitgliedsstaaten der EU und des EWRAbkommens bezeichnet werden463. Dies ergibt sich zwar nicht unmittelbar aus dem Wortlaut des § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG aber aus der Nennung im Rahmen des BDSG. (3) Ü  bermittlung zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht, § 4c Abs. 1 S. 1 Nr. 4 Alt.  2 BDSG Fraglich ist, ob Datenübermittlungen zwecks Kooperation mit den USamerikanischen Ermittlungsbehörden oder im Rahmen eines „Pre-Trial Discovery“-Verfahrens zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG erforderlich sind. Der Ausnahmetatbestand in § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG umfasst grundsätzlich auch die Partizipation an Verfahren ausländischer Rechtsordnungen. Auch ist nach herrschender Auffassung ohne Bedeutung, ob die Übermittlung an das Gericht selbst oder an andere Verfahrensbeteiligte erfolgt464. 461  Gabel, in: Taeger/Gabel, § 4c Rn. 10. Zustimmend v. d. Bussche, in: Plath, § 4c Rn. 12. 462  Vgl. S.  54 ff. 463  Vgl. Kopp/Pfisterer, CCZ 2015, 151 (154 f.); Spies/C. Schröder, MMR 2010, 276 (276). Vgl. auch Becker/Nikolaeva, CR 2012, 170 (173) und Pohle, in: Wessing/ Dann, § 9 Rn. 44, die annehmen, ein wichtiges öffentliches Interesse bestände nur, wenn in Deutschland ein Verfahren anhängig sei, in diesem Fall sei die Übermittlung jedoch nicht erforderlich; v. d. Bussche, in: Plath, § 4c Rn. 12, der annimmt, ausländische Interessen könnten keine öffentlichen Interessen i. S. d. § 4c Abs. 1 Nr. 4 Alt. 1 BDSG sein, da es sich stets um Interessen der übermittelnden Stelle selbst handeln müsse und die übermittelnde Stelle ansonsten einseitig das Erfordernis eines angemessenen Datenschutzniveaus umgehen könnte. 464  Vgl. Brisch/Laue, RDV 2010, 1 (7); v. d. Bussche, in: Plath, § 4c Rn. 13; Deutlmoser/Filip, in: Hoeren/Sieber, EL  34 April  2013, Teil  16.6 Rn. 55; dies., ZDBeilage 6/2012, 1 (11); S. T.  Meyer, in: M. Hartmann, S. 135; Simitis, in: Simitis, § 4c Rn. 21; Spies/C. Schröder, MMR 2008, 275 (279); Vogel/Glas, DB 2009, 1747 (1749). A. A. wohl Lux/Glienke, RIW 2010, 603 (605).

478

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Diskussionsbedürftig ist jedoch, dass die Datenübermittlungen an die SEC in der Regel im Vorfeld eines formellen Verfahrens erfolgen465 und das „PreTrial Discovery“-Verfahren zwar nach Klageerhebung, aber noch vor der mündlichen Verhandlung stattfindet. Eine Ansicht legt die Formulierung „vor Gericht“ eng aus und bezieht dementsprechend Übermittlungen im Rahmen verwaltungs- und strafrechtlicher Ermittlungsverfahren466 bzw. „vorprozessuale Beweiserhebungen“467 nicht in den Anwendungsbereich des § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG ein. Dieser Ansicht folgend wären zumindest Übermittlungen an die SEC nicht nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG gerechtfertigt468. Für diese Auslegung spricht, dass § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG enger formuliert ist als § 28 Abs. 6 Nr. 3 BDSG, der die Verwendung besonderer Arten personenbezogener Daten zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche rechtfertigt. § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG soll jedoch dem Zweck dienen, dass die übermittelnde Stelle sich im ausländischen Gerichtsverfahren bestmöglich verteidigen kann. Ob die Datenübermittlung bereits Teil des förmlichen Verfahrens ist, hängt von der aus Sicht der übermittelnden Stelle zufälligen Gestaltung der zugrundeliegenden ausländischen Verfahrensordnungen ab. Im Vorfeld des förmlichen Verfahrens erfolgende Datenübermittlungen haben erhebliche Auswirkungen auf das möglicherweise nachfolgende gerichtliche Verfahren. Beispielsweise kommt es durch die Kooperation mit der SEC in den meisten Fällen zu einer Verständigung, sodass das förmliche Verfahren überhaupt nicht eröffnet wird469. Ebenso kann die Vorlage prozessrelevanter Informationen im E-Discovery-Verfahren erhebliche Konsequenzen für das spätere Urteil haben470. Aus diesem Grund sind nach hier vertretener Auffassung auch Übermittlungen im Vorfeld eines gerichtlichen Verfahrens grundsätzlich von § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG umfasst471. 465  Vgl. W.-T. Böhm, S. 94; Senderowitz/Ugarte/Cortez, wistra 2008, 281 (282 f.). Vgl. bereits S. 429. 466  Gabel, in: Taeger/Gabel, § 4c Rn. 11; Schantz, in: Wolff/Brink, § 4c Rn. 22; Spindler, in: Spindler/Schuster, § 4c Rn. 14. 467  Lux/Glienke, RIW 2010, 603 (605). 468  Schantz, in: Wolff/Brink, § 4c Rn. 22; Spindler, in: Spindler/Schuster, § 4c Rn. 14. Wenn man auf die Anhängigkeit eines Gerichtsverfahrens abstellt (so Gabel, in: Taeger/Gabel, § 4c Rn. 11), wären Übermittlungen im Rahmen von „Pre-Trial Discovery“-Verfahren grundsätzlich von § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG umfasst, da diese nach Klageerhebung stattfinden. 469  Vgl. bereits S. 429. 470  Vgl. S.  442 f. 471  I. E. ebenso in Bezug auf „Pre-Trial Discovery“-Verfahren Harguth, S.  321 f., der annimmt das Tatbestandsmerkmal „vor Gericht“ sei aus Sicht des Drittstaates zu beurteilen und zu bejahen, da die US-Gerichte bereits in dieser Phase durch Schutzund Zwangsmaßnahmen in das Verfahren eingreifen können.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG479

Erforderlich ist die Übermittlung, wenn sie zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht geeignet ist und die Interessen durch andere, für den Betroffenen mildere Maßnahmen nicht in zumutbarer Weise gewahrt werden können472. Darüber hinaus wird gefordert, dass die Übermittlung nach der Wertung des europäischen Datenschutzrechts noch hinnehmbar ist473. Anders als bei der allgemeinen Zulässigkeit der Datenübermittlung nach § 28 Abs. 1 Nr. 2 BDSG474, ist auf dieser Ebene zu berücksichtigten, dass die Datenübermittlung in ein Land erfolgt, in dem ein aus europäischer Sicht angemessenes Datenschutzniveau nicht gewährleistet ist475. Im Unterschied zu § 28 Abs. 6 Nr. 3 BDSG enthält § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG nicht die Einschränkung, dass kein Grund zu der Annahme bestehen darf, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegt476. Die Übermittlung an die eigenen Prozessvertreter und Dienstleistungsunternehmen in den USA kann nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG gerechtfertigt sein477, sofern die dortigen Voraussetzungen im Einzelfall erfüllt sind. Problematischer ist die Zulässigkeit der Übermittlung von Informationen an Prozessgegner und deren Anwälte sowie die US-amerikanischen Behörden und Gerichte. Zum Teil wird angenommen, dass der Erlaubnistatbestand in § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG voraussetzt, dass die Regelungen über Rechtshilfe in Zivil- und Strafsachen eingehalten werden478 und daher dazu geraten, die Übermittlungen auf eine Einwilligung der Betroffenen zu stützen479, was 472  Vgl.

S. 466 Fn. 389 zu § 28 Abs. 1 Nr. 2. MMR 2008, 275 (280). 474  Vgl. S.  463 ff. 475  Deutlmose/Filip, ZD-Beilage 6/2012, 1 (11 f.). 476  Brisch/Laue, RDV 2010, 1 (7); v. d. Bussche, in: Plath, § 4c Rn. 13; Hanloser, DuD 2008, 785 (788 mit Fn. 28); S. T.  Meyer, in: M. Hartmann, S. 135; Simitis, in: Simitis, § 4c Rn. 21. 477  Brisch/Laue, RDV 2010, 1 (7); Deutlmoser/Filip, in: Hoeren/Sieber, EL  34 April 2013, Teil 16.6 Rn. 57; Hanloser, DuD 2008, 785 (788); Laue, in: M. Hartmann, S.  119 f.; S. T. Meyer, in: M. Hartmann, S. 135; Spies/C. Schröder, MMR 2008, 275 (279). 478  BlnBDI, JB 2009, 187 ff. In Bezug auf das HBÜ WP 158 der Art. 29-Gruppe, abrufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp158_ en.pdf, S. 6 ff. (zuletzt abgerufen am 02.11.2013); Gabel, in: Taeger/Gabel, § 4c Rn. 11, der im Rahmen von E-Discovery erfolgende Übermittlungen angesichts Art. 23 HBÜ zumindest als problematisch ansieht. In Bezug auf den Vertrag über Rechtshilfe in Strafsachen Becker/Nikolaeva, CR 2012, 170 (173); Pohle, in: Wessing/Dann, § 9 Rn. 44; Schantz, in: Wolff/Brink, § 4c Rn. 22. 479  WP 158 der Art. 29-Gruppe, abrufbar unter http://ec.europa.eu/justice/policies/ privacy/docs/wpdocs/2009/wp158_en.pdf, S. 8 f. (zuletzt abgerufen am 02.11.2013). 473  Spies/C. Schröder,

480

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

jedoch aus den o. g. Gründen nicht praktikabel ist480, oder in einem zweistufigen Vorgehen zunächst anonymisierte Daten zu übersenden und diese nur im Bedarfsfall zu personalisieren481. Dies betrifft für den zivilrechtlichen Rechtshilfeverkehr das Übereinkommen über die Beweisaufnahme im Ausland in Zivil- und Handelssachen („Haager Beweisübereinkommen“, HBÜ)482 und für den Rechtshilfeverkehr in Strafsachen den Vertrag zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika über die Rechtshilfe in Strafsachen vom 14.10.2003483. Beim HBÜ handelt es sich um einen multilateralen völkerrechtlichen Vertrag, der am 18.03.1970 von den Mitgliedern der Haager Konferenz für Internationales Pri­ vat­recht abgeschlossen wurde484 und der Vereinfachung des zwischenstaatlichen Rechtshilfeverkehrs dienen soll485. Zu seinen Vertragsstaaten zählen sowohl Deutschland486 als auch die USA487. Bei Durchführung von „Pre-Trial Discovery“-Maßnahmen handelt es sich um eine im Ausland erfolgende Beweisaufnahme in einer Zivil- bzw. Handelssache, sodass der in Art. 1 Abs. 1 HBÜ geregelte Anwendungsbereich des HBÜ eröffnet ist488. Nach Art. 23 HBÜ kann jeder Vertragsstaat bei der Unterzeichnung, bei der Ratifikation oder beim Beitritt erklären, dass er Rechtshilfeersuchen nicht erledigt, die ein Verfahren zum Gegenstand haben, das in den Ländern des „Common Law“ unter der Bezeichnung „pre-trial discovery of documents“ bekannt ist. Die BRD hat eine solche Vorbehaltserklärung mit § 14 Abs. 1 HaagÜbAusfG489, wie die Mehrzahl der Vertragsstaaten des HBÜ490, abgegeben491, wonach Rechtshilfeersuchen, die ein Verfahren nach Art. 23 HBÜ zum Gegenstand haben, nicht erledigt werden. Nach § 14 Abs. 2 HaagÜbAusfG können zwar, soweit die tragenden Grundsätze des deutschen Verfahrensrechts nicht entgegenstehen, solche Ersuchen unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen erledigt werden, nachdem die Voraussetzungen der Erledigung und das anzu480  Vgl.

S. 389 ff., 465, 475. JB 2009, 162. 482  BGBl. II 1977, S. 1472. 483  BGBl. II 2007, S. 1618. 484  Junker, Electronic Discovery, Rn. 22. 485  Statt vieler D.-R. Martens, RIW 1981, 725 (725). 486  BGBl. II 1979, S. 780. 487  BGBl. II 1980, S. 1290. 488  Junker, Electronic Discovery, Rn. 25 ff., 59 ff. 489  BGBl. I 1977, S. 3105. 490  Vgl. Nagel/Gottwald, § 9 Rn. 80 ff.; Schlosser, Art. 23 Rn. 1. 491  Junker, Electronic Discovery, Rn. 23 mit Fn. 33; ders., JZ 1989, 121 (127); Pabst, in: MüKo-ZPO, Art. 23 HBÜ Rn. 10; Reufels/Scherer, IPRax 2005, 456 (456). 481  BlnBDI,



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG481

wendende Verfahren durch Rechtsverordnung näher geregelt sind, die der Bundesminister der Justiz mit Zustimmung des Bundesrates erlassen kann. Eine derartige Rechtsverordnung ist aber bislang – trotz entsprechender Bestrebungen492 – nicht erlassen worden493. Umstritten ist bereits, ob das HBÜ vorschreibt, ausländische Rechtshilfe in Anspruch zu nehmen und damit inländische Beweiserhebungsverfahren mit extraterritorialer Wirkung ausschließt oder ob es lediglich die Vertragsstaaten verpflichtet, Rechtshilfe zu gewähren, wenn sie dazu ersucht werden494. Verneint man ersteres – wie insbesondere seitens der US-amerikanischen Gerichte vertreten495 – steht das HBÜ der Zulässigkeit der Übermittlung im Rahmen von „Pre-Trial Discovery“-Verfahren von vornherein nicht entgegen. Folgt man der Gegenauffassung, ist zu klären ob E-Discovery unter den Begriff der „pre-trial discovery of documents“ gefasst werden kann496. Dieses Verfahren ist weder im HBÜ noch im HaagÜbAusfG definiert497. Für eine Einbeziehung spricht, dass Art. 23 HBÜ i.  V.  m. § 14 Abs. 1 HaagÜbAusfG den Zweck hat, dem Missbrauch der weitreichenden Vorlagepflichten im „Pre-Trail Discovery“-Verfahren entgegenzuwirken und die 492  Vgl. zu den Verordnungsentwürfen Baumgartner, S.  103 f.; Böhmer, NJW 1990, 3049 (3053); B. Hess, JZ 2003, 923 (924 f.); Junker, JZ 1989, 121 (127 ff.); D.-R. Martens, RIW 1981, 725 (727 ff.); Nagel/Gottwald, § 9 Rn. 87 ff.; Reufels, RIW 1999, 667 (670); Reufels/Scherer, IPRax 2005, 456 (456  f.); A. Stadler, S.  341 ff.; Trittmann/Leitzen, IPRax 2003, 7 (9, 12). 493  Junker, Electronic Discovery, Rn. 96; Pabst, in: MüKo-ZPO, Art. 23 HBÜ Rn. 10. 494  Vgl. U. Böhm, Rn. 471; Eschenfelder, S.  69 ff.; Junker, Electronic Discovery, Rn.  39 ff.; Pabst, in: MüKo-ZPO, HBewÜ Vor Art. 1 ff. Rn. 7 ff.; Schlosser, Art. 1 Rn. 5; Siehr, RIW 2007, 321 (322 f.); Stürner, JZ 1998, 988 (989 f.); Trittmann/ Leitzen, IPRax 2003, 7 (8 ff.). 495  Société Nationale Industrielle Aérospatiale et al. v. United States District Court for the Southern District of Iowa, 482 U.S. 522 (1987) = Supreme Court of the United States JZ 1987, 984; Columbia Pictures Industries v. Justin Bunnell, No. 06-1093 FMC (JCx) (C.D.Cal. May 29, 2007) = US-District Court Utah MMR 2010, 275 (276). Vgl. auch Rath/Klug, K&R 2008, 596 (597); Spies/C. Schröder, MMR 2008, 275 (277). 496  Darüber hinaus wird diskutiert, ob Art. 23 HBÜ ein umfassendes Verbot des Ausforschungsbeweises darstellt und sich somit, über seinen Wortlaut hinaus, auch auf Zeugenvernehmungen erstreckt oder ob Zeugen ohne Weiteres über den Inhalt von Urkunden vernommen werden dürfen, deren Vorlage nach Art. 23 HBÜ ausgeschlossen ist, vgl. OLG Celle NJW-RR 2008, 78 (79 f.); OLG München JZ 1981, 540; Beckmann, IPRax 1990, 201 (203 f.); Geimer, Rn.  2490 f.; D.-R. Martens, RIW 1981, 725 (727, 729 f.); Nagel/Gottwald, § 9 Rn. 84 f.; Paulus, ZZP 104 (1991), 397 (411 f.); Pfeil-Kammerer, S.  244 ff.; Schlosser, ZZP 94 (1981), 369 (394 f.); ders., Art. 23 Rn. 3 f.; Stürner, JZ 1981, 521 (523). 497  Spies, MMR 2007, V (VI); Spies/C. Schröder, MMR 2008, 275 (277).

482

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

Ausforschung von Wirtschafts- und Industriegeheimnissen zu verhindern498. Dieser Zweck ist bei elektronischen Dokumenten in gleichem Maße wie bei Urkunden betroffen. Gegen eine Erstreckung auf elektronische Dokumente spricht, dass Rule 34(a) FRCP zwischen „documents“ und „electronically stored information“ differenziert. Allerdings beruht diese Unterscheidung auf einer Änderung des FRCP499, die im Jahre 2006 erst nach Unterzeichnung des HBÜ vorgenommen wurde. Zuvor wurden auch elektronische Dokumente unter den Begriff „document“ gefasst500. Zum Zeitpunkt der Erklärung des Vorbehalts nach § 14 Abs. 1 HaagÜb­ AusfG gab es noch kein E-Discovery-Verfahren. Eine Änderung in einem US-amerikanischen Gesetz kann nicht zu einer Begrenzung des von der BRD erklärten Vorbehalts führen501. E-Discovery kann somit grundsätzlich als Anwendungsfall der „pre-trial discovery of documents“ verstanden werden502. Darüber hinaus stellt sich aber die Frage, ob jedes Vorlageersuchen in einem E-Discovery-Verfahren dem Erledigungsverbot nach Art. 23 HBÜ i. V. m. § 14 Abs. 1 HaagÜbAusfG unterfällt oder nur nicht hinreichend spezifizierte und substantiierte Ersuchen erfasst werden. Teilweise wird davon ausgegangen, dass es für die Geltung des Art. 23 HBÜ i. V. m. § 14 Abs. 1 HaagÜbAusfG auf den ausforschenden Charakter im Einzelfall ankommt503. Es sei nicht einzusehen, wieso ein aus einem Common-LawStaat stammendes, präzise formuliertes Beweisersuchen abzulehnen sei, während das inhaltsgleiche, aus einem Civil-Law-Staat stammende Ersuchen erledigt werde504. Dies werde durch die Vorbehaltserklärung von Großbritannien505 deutlich, wonach Rechtshilfeersuchen, die verlangen andere als einzeln bezeichnete Urkunden vorzulegen, nicht erledigt werden506. Für den Anwendungsbereich des Art. 23 HBÜ i. V. m. § 14 Abs. 1 HaagÜbAusfG könne weder entscheidend sein, in welchem Verfahrensabschnitt das Ersu498  Pabst, 499  Vgl.

in: MüKo-ZPO, Art. 23 HBÜ Rn. 5; Pfeil-Kammerer, S. 235. zur Neufassung der Rule 34(a) FRCP Junker, Electronic Discovery,

Rn.  2 ff. 500  Vgl. zur Auslegung der Rule 34(a) FRCP a. F. Zubulake v. UBS Warburg, 217 F.R.D. 309, 317 (S.D.N.Y. 2003); Karger, CR 1994, 660 (665). 501  Rath/Klug, K&R 2008, 596 (597). 502  Rath/Klug, K&R 2008, 596 (597). Ebenso Junker, Electronic Discovery, Rn. 30; Spies/C. Schröder, MMR 2008, 275 (280), welche diese Frage nicht weiter diskutieren. 503  Beckmann, IPRax 1990, 201 (203); Junker, JZ 1989, 121 (128); D.-R. Martens, RIW 1981, 725 (728); Schlosser, ZZP 101 (1988), 327, (330 f.). 504  Beckmann, IPRax 1990, 201 (203). 505  BGBl. II 1980, S. 1297. 506  Beckmann, IPRax 1990, 201 (203).



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG483

chen gestellt wird, noch welcher der ersuchende Staat ist507. Dieser Auffassung kann, da der Wortlaut der Art. 23 HBÜ i. V. m. § 14 Abs. 1 HaagÜb­ AusfG Verfahren mit der Bezeichnung „pre-trial discovery of documents“ generell – ohne nach deren Bestimmtheitsgrad zu differenzieren – ausschließt, nicht zugestimmt werden508. Insbesondere kann die Vorbehaltserklärung eines anderen Staates nicht als Auslegungshilfe für die Reichweite des seitens der BRD erklärten Vorbehalts herangezogen werden, da es jedem Staat freisteht, die Vorbehaltsmöglichkeit aus Art. 23 HBÜ vollständig oder lediglich teilweise auszuschöpfen, indem beispielsweise lediglich die Erledigung ausforschender Ersuchen ausgeschlossen wird509. Somit ist davon auszugehen, dass Art. 23 HBÜ i. V. m. § 14 Abs. 1 HaagÜbAusfG grundsätzlich auch für E-Discovery gelten. Das HBÜ sowie der Vertrag zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika über die Rechtshilfe in Strafsachen richten sich jedoch nur an die jeweiligen Vertragsstaaten, nicht aber an die im „Pre-Trial Discovery“-Verfahren in die Pflicht genommenen Prozessparteien. Wäre dies gewollt gewesen, hätte der Gesetzgeber dies – so wie in Art. 271 Nr. 1 des Schweizerischen StGB510 oder im Französischen Strafgesetz Nr. 80-538511 geschehen – einfachgesetzlich normieren müssen. Aus dem Wortlaut des § 4c BDSG lässt sich nicht entnehmen, dass die datenschutzrechtliche Zulässigkeit der Übermittlung ins Ausland voraussetzt, dass die empfangende Stelle ihrerseits die völkerrechtlichen Regelun507  Beckmann,

IPRax 1990, 201 (203). Pabst, in: MüKo-ZPO, Art. 23 HBÜ Rn. 8. 509  Vgl. Pabst, in: MüKo-ZPO, Art. 23 HBÜ Rn. 9. 510  „Wer auf schweizerischem Gebiet ohne Bewilligung für einen fremden Staat Handlungen vornimmt, die einer Behörde oder einem Beamten zukommen, wer solche Handlungen für eine ausländische Partei oder eine andere Organisation des Auslandes vornimmt, wer solchen Handlungen Vorschub leistet, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe, in schweren Fällen mit Freiheitsstrafe nicht unter einem Jahr bestraft“. Die wohl herrschende Ansicht geht allerdings davon aus, dass die freiwillige Einreichung von Unterlagen im Rahmen eines „Pre-Trial Discovery“-Verfahrens nicht nach Art. 271 Nr. 1 chStGB strafbar ist, etwas anderes soll für die zwangsweise unter Androhung von Sanktionen erfolgende Herausgabe gelten, vgl. Husmann, in: Basler Kommentar, Art. 271 Rn. 31 ff.; Rosenthal/Zeunert, in: M. Hartmann, S. 30 f. 511  Art. 1A des französischen Strafgesetzes Nr. 80-538 lautet in der deutschen Übersetzung (vgl. Flägel/v. Georg, RIW 2013, 439 [440 mit Fn. 4]): „Vorbehaltlich Staatsverträgen, internationaler Abkommen sowie geltender Gesetze und Verordnungen ist es jeder Partei verboten, Wirtschafts-, Handels-, Industrie-, Finanz- oder technische Unterlagen oder Informationen schriftlich, mündlich oder in anderer Weise anzufordern, zu erfragen oder zu veröffentlichen, die zu der Ermittlung von Beweisen hinsichtlich ausländischer Gerichts- oder Verwaltungsverfahren führen oder die hiermit im Zusammenhang stehen“. 508  Ebenso

484

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

gen über Rechtshilfe einhält. Somit stehen weder das HBÜ noch sonstige Abkommen über Rechtshilfe der Übermittlung nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG entgegen512. Teilweise wird davon ausgegangen, dass gegen deutsche Unternehmen gerichtete Beweisanordnungen im Rahmen von „Pre-Trial Discovery“-Verfahren513 ebenso wie in Deutschland von der SEC514 oder dem SFO veranlasste Ermittlungen515 die völkerrechtliche Souveränität Deutschlands verletzen. Da auch die Grundsätze des Völkerrechts nur Staaten binden und in § 4c BDSG sowie im sonstigen einfachen Recht ebenso wenig Erwähnung gefunden haben wie internationale Abkommen über Rechtshilfe, stehen nach hier vertretener Auffassung auch diese der Zulässigkeit der Übermittlung nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG nicht entgegen516. Ferner wird teilweise angenommen, dass der in den USA geltende Grundsatz, wonach in das „Pre-Trial Discovery“-Verfahren eingebrachte Dokumente auf Antrag der Öffentlichkeit zugänglich gemacht werden517, zumindest der uneingeschränkten Zulässigkeit der Übermittlung nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG entgegenstehe, da anderenfalls die Hinweispflicht aus § 4c Abs. 1 S. 2 BDSG ins Leere liefe518. Hiernach ist die Stelle, an welche die Daten übermittelt werden, darauf hinzuweisen, dass die übermittelten Daten nur zu dem Zweck verarbeitet oder genutzt werden dürfen, zu dessen Erfüllung sie übermittelt werden519. Werde dennoch übermittelt, sei 512  Ähnlich Hanloser, DuD 2008, 785 (786, 789), der annimmt, dass das HBÜ E-Discovery nicht entgegensteht, da keine Beweisaufnahme im Ausland durchgeführt und damit nicht in die Souveränität der BRD eingegriffen werde; betroffen sei nur das Prozessrechtsverhältnis der Parteien. 513  Geimer, Rn. 2424; Junker, Electronic Discovery, Rn. 101  ff.; Wastl/Litzka/ Pusch, NStZ 2009, 68 (72). 514  Wastl/Litzka/Pusch, NStZ 2009, 68 (72). Kritisch auch v. Rosen, BB 2009, 230 (230 f.). 515  Vgl. Kappel/Ladogny, StV 2012, 695 (698 ff.), die den extraterritorialen Anwendungsbereich nach Sect. 7 UK-BA als nicht mit dem Völkerrecht vereinbar ansehen. 516  Ähnlich Brunhöber, GA 2010, 571 (585) ohne Bezug zum Datenschutzrecht. 517  Vgl. zum im US-amerikanischen Zivilprozessrecht geltenden Grundsatz öffentlicher Akteneinsicht, A. Stadler, S.  171 ff. 518  Geercken/Holden/Rath/Surguy/Stretton, CRi 2010, 65 (71); Lux/Glienke, RIW 2010, 603 (605 f.); Rath/Klug, K&R 2008, 596 (598); Spies/C. Schröder, MMR 2008, 275 (279). Ebenso ohne Bezugnahme auf § 4c Abs. 1 S. 2 BDSG Kottek, S. 214; v. Rosen, BB 2009, 230 (232). 519  Die Reichweite der Hinweispflicht ist strittig. Während teilweise wie in § 4b Abs. 6 BDSG lediglich ein Hinweis auf den Zweck, zu dessen Erfüllung die Daten übermittelt werden, verlangt wird (Bergmann/Möhrle/Herb, 27. Ergänzungslieferung, November 2002, § 4c Rn. 13), nimmt die überwiegende Ansicht, dem Wortlaut des § 4c Abs. 1 S. 2 BDSG folgend, eine weitergehende Hinweispflicht an (Gabel,



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG485

ein Interessenausgleich zu erzielen520, indem die übermittelten Daten anonymisiert werden521 oder eine Einigung der Parteien auf eine Begrenzung des Prozessstoffs bei der „conference of the parties“ nach Rule 26(f) FRCP oder bei einer „Pre-Trial Conference“ nach Rule 16 FRCP erzielt wird522. Eine weitere Möglichkeit bestehe darin, eine „protective order“ nach Rule 26(c) FRCP beim Gericht zu beantragen, wonach beispielsweise die Vorlagepflicht begrenzt oder unter den Vorbehalt gestellt werden kann, dass die Daten nicht der Öffentlichkeit zugänglich gemacht werden523, deren Erlass und Umfang allerdings im Ermessen des Gerichts steht524. § 4c Abs. 1 S. 2 BDSG ist auf die Mitteilung des Übermittlungszwecks beschränkt und führt damit nicht zu über den dortigen Hinweis hinausgehenden materiellen Anforderungen an die Übermittlung. Insbesondere sieht § 4c Abs. 1 S. 2 BDSG keine Pflicht vor, die Einhaltung des Zweckbindungsgrundsatzes durch die ausländische Stelle sicherzustellen525. Ist das ausländische Verfahren mit einer Veröffentlichung verbunden, ist diese Teil der in § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG bezeichneten „Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht“526. Nach hier vertretener Auffassung kann damit auch die Datenübermittlung an Prozessgegner und deren Anwälte sowie die US-amerikanischen Behörden und Gerichte grundsätzlich nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG zulässig527 sein528. Voraussetzung ist, dass die Übermittlung im Einzelfall erforderlich ist. Wie schon bei den allgemeinen Anforderungen an die Überin: Taeger/Gabel, § 4c Rn. 14; Simitis, in: Simitis, § 4c Rn. 25; Spindler, in: Spindler/Schuster, § 4c Rn. 17). 520  Spies/C. Schröder, MMR 2008, 275 (280). 521  Rath/Klug, K&R 2008, 596 (599); Spies/C. Schröder, MMR 2008, 275 (280). 522  Spies/C. Schröder, MMR 2008, 275 (280). Vgl. zur „conference of the parties“ und zur „Pre-Trial Conference“ S. 434 f. 523  Rath/Klug, K&R 2008, 596 (600); Spies/C. Schröder, MMR 2008, 275 (280). 524  Vgl. S. 438. 525  Vgl. Gabel, in: Taeger/Gabel, § 4b Rn. 29. 526  I. E. ebenso Hanloser, DuD 2008, 785 (788 f.), der damit argumentiert, dass § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG keine Beschränkung auf nicht-öffentliche Verfahren enthält. 527  Ebenso jeweils in Bezug auf „Pre-Trial Discovery“-Verfahren Brisch/Laue, RDV, 1 (7); Deutlmoser/Filip, in: Hoeren/Sieber, EL 34 April 2013, Teil 16.6 Rn. 57; dies., ZD-Beilage 6/2012, 1 (11); Hanloser, DuD 2008, 785 (788); Laue, in: M. Hartmann, S. 119 f.; S. T.  Meyer, in: M. Hartmann, S. 134 ff. Im Hinblick auf Übermittlungen an die SEC Krull, in: Bay, Kap. 3 Rn. 79, 83. 528  Auf die Frage, ob die Berufung auf deutsches Datenschutzrecht die Vorlagepflichten im „Pre-Trial Discovery“-Verfahren einschränkt, kommt es, da das BDSG nach hier vertretener Auffassung die Übermittlung ermöglicht, nicht an, vgl. hierzu Columbia Pictures Industries v. Justin Bunnell, No. 06-1093 FMC (JCx) (C.D.Cal. May 29, 2007) = US-District Court Utah MMR 2010, 275; Kaltner, GRUR Int

486

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

mittlung personenbezogener Daten ins Ausland529 ausgeführt, ist die Erforderlichkeit zu verneinen, sofern im Rahmen eines „Pre-Trial Discovery“Verfahrens Daten ohne Prozessrelevanz weitergegeben werden530. In diesem Fall hat die Ausfilterung nicht prozessrelevanter Daten in Deutschland zu erfolgen531. Im Einzelfall mildere Maßnahmen gegenüber der uneingeschränkten Übermittlung können der Abschluss einer Prozessvereinbarung, wonach nur die Anwälte der Gegenseite, nicht aber die Parteien, die Unterlagen sichten dürfen532 oder die Beantragung einer „protective order“ nach Rule 26(c) FRCP sein533. Überdies ist von der Übermittlung personalisierter Datenbestände an ausländische Stellen abzusehen, wenn durch die Übermittlung anonymisierter Daten, welche nicht dem BDSG unterliegen534, die Interessen der übermittelnden Stelle in gleichem Maße gewahrt sind535. Zwar wird davon ausgegangen, dass die US-amerikanischen Ermittlungsbehörden die Übermittlung anonymisierter Daten nicht als fehlende Kooperation bewerten536. Allerdings sehen die vom DoJ erlassenen „Principles of Federal Prosecution of Business Organizations“ vor, dass die Strafverfolgungsbehörden im Rahmen ihres Ermessens zu berücksichtigen haben, ob die Strafverfolgung gegen den individuell Verantwortlichen ausreichend ist537. Daher ist oftmals auch die Übermittlung personalisierter Informationen nach § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG zulässig.

2012, 492; Lux/Glienke, RIW 2010, 603 (606 f.); Rath/Klug, K&R 2008, 596 (599 f.); Spies, MMR 2008, XVIII; Spies/C. Schröder, MMR 2008, 275 (276 f.). 529  Vgl. S.  463 ff. 530  Brisch/Laue, RDV 2010, 1 (7). 531  Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (17); Geercken/Holden/Rath/Surguy/ Stretton, CRi 2010, 65 (74); Laue, in: M. Hartmann, S. 119. 532  I. Geis/Klas, AWV-Informationen 3/2009, 7 (8). 533  Deutlmoser/Filip, ZD-Beilage 6/2012, 1 (17 f.); Rath/Klug, K&R 2008, 596 (600). 534  Vgl. S. 351. 535  Jeweils in Bezug auf „Pre-Trial Discovery“-Verfahren Burianski/Reindl, SchiedsVZ 2010, 187 (194); Busche, in: Taeger/Wiebe, S. 76; Deutlmoser/Filip, ZDBeilage 6/2012, 1 (17); Geercken/Holden/Rath/Surguy/Stretton, CRi 2013, 44 (53); Rath/Klug, K&R 2008, 596 (599). 536  Bittmann/Molkenbur, wistra 2009, 373 (376); Kottek, S. 66. Vgl. auch Pohle, in: Wessing/Dann, § 9 Rn. 45, der eine Übernahme dieser Lösungsmöglichkeit für die Ermittlungsverfahren der US-amerikanischen Behörden ablehnt, da es sich in diesem Fall, anders als im „Pre-Trial Discovery“-Verfahren, um strafrechtlich relevante Inhalte handle. 537  Abrufbar unter http://www.justice.gov/opa/documents/corp-charging-guideli nes.pdf, S. 4 (zuletzt abgerufen am 04.12.2013); Partsch, S. 75; Rödiger, S. 193; Wehnert, in: FS-E. Müller, S. 735.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG487

bb) Genehmigung durch die Aufsichtsbehörde, § 4c Abs. 2 BDSG Unbeschadet des § 4c Abs. 1 S. 1 BDSG kann die zuständige Aufsichtsbehörde nach § 4c Abs. 2 S. 1 HS. 1 BDSG einzelne Übermittlungen oder bestimmte Arten von Übermittlungen personenbezogener Daten an andere als die in § 4b Abs. 1 BDSG genannten Stellen genehmigen, wenn die verantwortliche Stelle ausreichende Garantien hinsichtlich des Schutzes des Persönlichkeitsrechts und der Ausübung der damit verbundenen Rechte vorweist. Nach § 4c Abs. 2 S. 1 HS. 2 BDSG können sich diese Garantien insbesondere aus Vertragsklauseln oder verbindlichen Unternehmensregelungen ergeben. In diesen Fällen wird das nicht ausreichende Datenschutzniveau im Empfängerland durch eigene Maßnahmen der verantwortlichen Stelle kompensiert538. Die Anforderungen an die Angemessenheit des Datenschutzniveaus entsprechen denen des § 4b Abs. 2 BDSG539, sodass die Kernprinzipien der EG-Datenschutzrichtlinie gewahrt werden müssen540. Bei der Genehmigung der Aufsichtsbehörde handelt es sich um einen Verwaltungsakt, über dessen Erlass sie nach pflichtgemäßem Ermessen zu entscheiden hat541. Vertragsklauseln kommen durch Abschluss eines Vertrages zwischen dem Datenexporteur und dem -importeur zustande542. Dieser kann mit dem Vertrag, welcher der Datenübermittlung zugrunde liegt, oder in einer Zusatzvereinbarung abgeschlossen werden543. Dabei können individuell formulierte Datenschutzverträge oder die von der EU-Kommission auf Grundlage des Art. 26 Abs. 4 der EG-Datenschutzrichtlinie erlassenen EU-Standardvertragsklauseln544 verwendet werden545. Werden die EU-Standardvertragsklauseln 538  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 12; Gola/Klug/Körffer, § 4c Rn. 10. 539  Vgl. S.  469 ff. 540  Räther/Seitz, MMR 2002, 520 (521, 527). 541  Gola/Klug/Körffer, § 4c Rn. 18. Nach den allgemeinen Grundsätzen des Verwaltungsrechts kann ein Anspruch auf die Genehmigung bestehen, wenn – etwa im Hinblick auf Art. 12 GG – eine Ermessensreduzierung auf Null gegeben ist, vgl. Räther/Seitz, MMR 2002, 520 (521). 542  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 17. 543  Räther/Seitz, MMR 2002, 520 (521). 544  Die bislang von der EU-Kommission erlassenen Standardvertragsklauseln, die unter http://ec.europa.eu/justice/data-protection/document/international-transfers/trans fer/index_en.htm (zuletzt abgerufen am 27.10.2013) einsehbar sind, bestehen aus drei Teilen: zwei Regelungen zur Datenübermittlung zwischen verantwortlichen Stellen, die als „Set I“ (2001/497/EG, ABl. EG Nr. L 181/19 v. 4.7. 2001) und „Set II“ oder auch „alternative Standardvertragsklauseln“ (2004/19/EG, ABl. EG Nr. L 385/74 v. 29.12. 2004) bezeichnet werden, und einer Regelung zur Auftragsdatenverarbeitung (2001/497/EG, ABl. EG Nr. L 39, S. 5 ff. v. 12.02. 2010), vgl. C. Götz, DuD 2013,

488

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

inhaltlich unverändert übernommen, ist eine aufsichts­behörd­liche Genehmigung nach herrschender Auffassung trotz des Wortlauts von § 4c Abs. 2 S. 1 HS. 1 nicht erforderlich546, da ihre Einholung eine bloße Formalität darstellen würde547, wobei allerdings teilweise eine Vorlagepflicht des verwendeten Vertragswerks bei der Aufsichtsbehörde angenommen wird548. 545

Während der Abschluss eines auf Wahrung eines angemessenen Datenschutzniveaus gerichteten Vertrags zwischen dem im „Pre-Trial Discovery“Verfahren betroffenen Unternehmen und deren Prozessvertretern möglich ist549, ist es wenig wahrscheinlich, dass die Gegenpartei bzw. deren Prozessvertreter oder die US-amerikanischen Behörden oder Gerichte vertragliche Vereinbarungen eingehen werden550. Die „Zwischenschaltung“ ausländischer Konzernunternehmen, mit denen ein Datenschutzvertrag abgeschlossen wurde, ist nicht anders zu beurteilen als im Rahmen des § 4b Abs. 2 BDSG. In diesem Fall steht das schutzwürdige Interesse des Betroffenen einer Übermittlung entgegen551. Unter verbindlichen Unternehmensregelungen552, auch bezeichnet als „Binding Corporate Rules“553 oder als „Codes of Conduct“554, versteht man Regelungen zur Datenübermittlung in multinationalen Konzernen sowie im 631 (635); Spindler, in: Spindler/Schuster, § 4c Rn. 20 ff. Bei „Set II“ wird teilweise davon ausgegangen, dass diese Klauseln keine geeignete Grundlage für die Übermittlung von Arbeitnehmerdaten sind, vgl. hierzu Gola/Klug/Körffer, § 4c Rn. 12; Schmidl, DuD 2008, 258. 545  Wisskirchen, CR 2004, 862 (865 f.). 546  Ambs, in: Erbs/Kohlhaas, 164.  EL (November 2006), § 4c Rn. 4; Backes/Eul/ Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (160); Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 18c; Gabel, in: Taeger/Gabel, § 4c Rn. 22; Gola/Klug/ Körffer, § 4c Rn. 14; Hilber, RDV 2005, 143 (144); Lejeune, ITRB 2005, 94 (95); Moos, CR 2010, 281 (281); Räther, DuD 2005, 461 (463); Räther/Seitz, MMR 2002, 520 (522); Rittweger/Weiße, CR 2003, 142 (149); Simitis, in: Simitis, § 4c Rn. 51; Spindler, in: Spindler/Schuster, § 4c Rn. 20; Vogel/Glas, DB 2009, 1747 (1749 mit Fn. 23); Weniger, S.  492 f. A. A. BlnBDI, Materialien zum Datenschutz Nr. 30, Ziff. 3.1.3 zitiert nach Gola/Klug/Körffer, § 4c Rn. 14; Duhr/Naujok/Peter/Seiffert, DuD 2002, 5 (18). 547  Räther/Seitz, MMR 2002, 520 (522). 548  Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 18c; Simitis, in: Simitis, § 4c Rn. 51. A. A. Gabel, in: Taeger/Gabel, § 4c Rn. 22; Räther/Seitz, MMR 2002, 520 (522). 549  Hanloser, DuD 2008, 785 (788). 550  Vgl. im Bezug auf ein „Pre-Trial Discovery“-Verfahren Brisch/Laue, RDV 2010, 1 (7); Hanloser, DuD 2008, 785 (788). 551  Vgl. Pohle, in: Wessing/Dann, § 9 Rn. 44. Vgl. bereits S. 474. 552  Vgl. ausführlich zu verbindlichen Unternehmensregelungen Büllesbach/HössLöw, DuD 2001, 135; Grapentin, CR 2009, 693; Räther/Seitz, MMR 2002, 520 (526 ff.); C. Schröder, DuD 2004, 462.



C. Übermittlung personenbezogener Daten ins Ausland nach BDSG489

Rahmen der Unternehmenskooperation555. „Binding Corporate Rules“ können sich auf einzelne Übermittlungsvorgänge, bestimmte Arten von Übermittlung556 oder auch auf bestimmte Arten von Daten, wie z. B. Personalund Kommunikationsdaten557, beziehen. In Abgrenzung zu bloßen Wohlverhaltenserklärungen müssen sie rechtlich bindend sein558. Die Verbindlichkeit muss zum einen intern bestehen, d. h. die Konzernteile und Mitarbeiter müssen durch entsprechende Weisungen zur Einhaltung verpflichtet werden. Zum anderen müssen die Regelungen auch extern verbindlichen Charakter haben. Dies bedeutet, dass Dritte durch Drittbegünstigtenklauseln in die Lage versetzt werden müssen, die Unternehmensregelungen mit Hilfe der Aufsichtsbehörden und Gerichte durchzusetzen559. 553554

„Binding Corporate Rules“ unterliegen stets der Genehmigungspflicht560, da sie nach hier vertretener Auffassung nicht unter § 4b Abs. 2, 3 BDSG fallen561. Als Gegenstand der Genehmigung werden nach einer Auffassung, die sich auf den Wortlaut des § 4c Abs. 2 BDSG beruft, der konkrete Übermittlungsvorgang bzw. bestimmte Arten von Übermittlungen angesehen562. Anderenfalls läge eine aus verwaltungsrechtlichen Gründen unzulässige „Blanko-Genehmigung“ vor563. Die Gegenansicht geht dagegen, da sowohl 553  Backes/Eul/Guthmann/Martwich/M. Schmidt, RDV 2004, 156 (160); Dix/Gardain, DuD 2006, 343 (344); Filip, ZD 2013, 51 (52); Forst, Der Konzern 2012, 170 (175); Gabel, in: Taeger/Gabel, § 4c Rn. 28; Gola/Klug/Körffer, § 4c Rn. 10; Grapentin, CR 2009, 693 (693); Hoeren, RDV 2012, 271 (274); C. Schröder, DuD 2004, 462 (462). 554  Büllesbach, RDV 2002, 55 (60); Büllesbach/Höss-Löw, DuD 2001, 135 (136); Hilber, RDV 2005, 143 (150); Räther/Seitz, MMR 2002, 520 (520); Spindler, in: Spindler/Schuster, § 4c Rn. 27. Abweichend Däubler, in: Däubler/Klebe/Wedde/ Weichert, § 4c Rn. 21, der „Codes of Conduct“ als Synonym für rechtlich unverbindliche Erklärungen verwendet. 555  Simitis, in: Simitis, § 4c Rn. 59. 556  Gackenholz, DuD 2000, 727 (729). 557  Büllesbach/Höss-Löw, DuD 2001, 135 (138); Räther/Seitz, MMR 2002, 520 (527). 558  v. d. Bussche, in: Plath, § 4c Rn. 40; Däubler, in: Däubler/Klebe/Wedde/Weichert, § 4c Rn. 21; Tinnefeld/B. Buchner/Petri, S. 269. 559  WP 74 der Art. 29-Gruppe, S. 10 ff., abrufbar unter https://www.agpd.es/portal webAGPD/canalresponsable/transferencias_internacionales/common/wp74_de.pdf, (zuletzt abgerufen am 02.11.2013); v. d. Bussche, in: Plath, § 4c Rn. 40. 560  Simitis, in: Simitis, § 4c Rn. 66. 561  Vgl. S.  469 ff. 562  BlnBDI, JB 2002, 37; BWHinwBDSG, Nr. 40 v. 18.02.2002, S. 13 f., abrufbar unter http://www.datenschutz-help.de/him_40.pdf (zuletzt abgerufen am 31.10.2013); Bergmann/Möhrle/Herb, 27. Ergänzungslieferung, November 2002, § 4c Rn. 17; Gabel, in: Taeger/Gabel, § 4c Rn. 17; Gola/Klug/Körffer, § 4c Rn. 10, 17; Räther/ Seitz, MMR 2002, 520 (521); Schaffland/Wiltfang, § 4c Rn. 4; Weniger, S. 521. 563  BWHinwBDSG, Nr. 40 v. 18.02.2002, S. 14, abrufbar unter http://www.daten schutz-help.de/him_40.pdf (zuletzt abgerufen am 31.10.2013); Gola/Klug/Körffer,

490

4. Teil: Besonderheiten bei Sachverhalten mit Auslandsbezug

§ 4c Abs. 2 BDSG als auch der zugrundeliegende Art. 26 Abs. 2 der EGDatenschutzrichtlinie dem Zweck, „den internationalen Datenaustausch auch und vor allem durch eine Standardisierung der Übermittlungsbedingungen zu erleichtern“ dienen würden, davon aus, dass die das Schutzniveau herstellende Schutzgarantie selbst genehmigt wird564. Da sich „Binding Corporate Rules“ nur auf den Datenfluss innerhalb multinationaler Konzerne mit Unternehmensteilen in Drittländern und zwischen kooperierenden Unternehmen beziehen, können sie weder für die Übermittlung an ausländische Behörden und Gerichte noch an Rechtsanwälte und Prozessgegner bzw. deren Prozessvertreter herangezogen werden565. Die „Zwischenschaltung“ von ausländischen Konzernunternehmen stellt aus den genannten Gründen566 keinen gangbaren Lösungsweg dar. Im Ergebnis kann festgehalten werden, dass die aufsichtsbehördliche Genehmigung nach § 4c Abs. 2 BDSG für Datenübermittlungen im Rahmen unternehmensinterner Ermittlungen in der Regel keine Rolle spielt.

III. Zusammenfassung Werden bei der Vornahme unternehmensinterner Ermittlungen personenbezogene Daten aus Deutschland ins Ausland, z. B. in die USA oder das Vereinigte Königreich, übersandt, ist der Geltungsbereich des BDSG eröffnet. Die Übermittlung kann durch § 28 Abs. 1 Nr. 2 BDSG i. V. m. §§ 4c, 4b BDSG gerechtfertigt sein. Die Weitergabe zu Zwecken der Kooperation mit den britischen Ermittlungsbehörden ist nach § 4b Abs. 1 BDSG unter den gleichen Voraussetzungen zulässig wie eine im Inland erfolgende Übermittlung. Beim Datenexport in die USA ist hinsichtlich der speziellen Anforderungen der Datenübermittlung ins Ausland in der Regel auf den Ausnahmetatbestand in § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG zurückzugreifen. Im Rahmen der Erforderlichkeitsprüfung ist zu beachten, dass die im Unternehmen vorhandenen Datenbestände nicht in die USA übersendet werden dürfen, ohne die Inhalte, die für den Prozess bzw. das Ermittlungsverfahren keine Bedeutung haben, im Inland herauszufiltern.

§ 4c Rn. 17. Eine „Blanko-Genehmigung“ würde u. a. gegen das Bestimmtheitsgebot aus § 37 Abs. 1 VwVfG verstoßen. 564  Simitis, in: Simitis, § 4c Rn. 67. 565  Vgl. Kopp/Pfisterer, CCZ 2015, 151 (155). Vgl. auch Brisch/Laue, RDV 2010, 1 (7), die „Binding Corporate Rules“ im Rahmen von E-Discovery lediglich als Legitimationsgrundlage für Datenübermittlungen in Deutschland ansässiger Tochterunternehmen an amerikanische Konzernmütter heranziehen. 566  Pohle, in: Wessing/Dann, § 9 Rn. 4. Vgl. bereits S. 474, 488.

5. Teil

Reformbemühungen Gegenstand des fünften Teils dieser Arbeit sind die aktuell diskutierten Reformbemühungen auf den Gebieten der unternehmensinternen Ermittlungen und des Beschäftigtendatenschutzes. Eingegangen wird auf verschiedene Reformvorschläge zur gesetzlichen Regelung unternehmensinterner Ermittlungen1, den gegenwärtig zur Debatte stehenden Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes2 und den von der Europäischen Kommission am 25.01.2012 vorgelegten Entwurf einer EUDatenschutz-Grundverordnung3. Im Mittelpunkt der Betrachtung stehen hierbei jeweils die möglichen Folgen für die arbeitgeberseitige Kontrolle von E-Mails und anderen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen.

A. Gesetzliche Regelungsvorschläge für unternehmensinterne Ermittlungen Es gibt mehrere Ansätze, die Durchführung unternehmensinterner Ermittlungen gesetzlich zu regeln. So schlägt Kirmes vor, die Ausführung privater Ermittlungen als erlaubnispflichtiges Gewerbe, das nur durch qualifizierte, neutrale und staatlich überwachte Institutionen und Personen ausgeübt werden darf, im Berufs- und Gewerberecht auszugestalten4. Für den Arbeitgeber selbst hätte dies keinerlei Konsequenzen. Für die externen Ermittler wäre in diesem Fall eine Abgrenzung zwischen erlaubnisfreien Hilfeleistungen zu zulässigen eigenen unternehmensinternen Ermittlungen des Arbeitgebers und der Erbringung erlaubnispflichtiger Leistungen vorzunehmen. 1  S.  491 f.

2  S.  493 ff. 3  S.  522 ff.

4  WiJ 2013, 150 (156 ff.). Dieser Vorschlag ist, wenn man mit Kirmes entgegen der hier vertretenen Auffassung (vgl. S. 70 ff.) von der grundsätzlichen Unzulässigkeit unternehmensinterner Ermittlungen ausgeht und daher für jede Ermittlungsmaßnahme eine Rechtsgrundlage verlangt (vgl. S. 71 Fn. 303), konsequent. Vgl. auch Bay/C. Engelhardt, in: Bay, Einleitung Rn. 27, die ebenfalls berufsständische Zulassungshürden in Erwägung ziehen.

492

5. Teil: Reformbemühungen

Momsen / Grützner regen die Einführung einer Verfahrungsordnung für unternehmensinterne Ermittlungen an, welche nicht zwingend Gesetzesqualität haben müsse. Denkbar seien beispielsweise Regelungen im DCGK5, dem börsennotierte Gesellschaften folgen können. Möglich sei auch der Verweis auf diese Regelungen in einem künftigen einheitlichen Arbeitsvertragsgesetz, über den die Geltung der Vorschriften unabhängig von der Börsennotierung sei6. Daneben halten sie Änderungen im bestehenden Recht, wie beispielsweise7 die Aufnahme einer Verpflichtung zur Regelung interner Ermittlungsabläufe in § 130 OWiG, gegebenenfalls mit einem dynamischen Verweis auf den DCGK, für angezeigt8. Wehnert machte dagegen im Jahre 2010 beim 61. Deutschen Anwaltstag den Vorschlag, zur Regelung unternehmensinterner Ermittlungen einen „German Corporate Investigation Kodex“ einzuführen9, was teilweise wegen des Bedürfnisses nach Vergleichbarkeit der Untersuchungsergebnisse begrüßt10, teilweise als Banalisierung der komplexen Fragen des Datenschutzrechts empfunden wird11. Spezielle Durchführungsvorschriften für „Internal Investigations“, bei denen E-Mails sowie sonstige elektronische Dokumente einer Kontrolle unterzogen werden, werden – soweit ersichtlich – nicht angeregt. Zusammenfassend ist festzuhalten, dass nur wenige Regelungsvorschläge hinsichtlich der gesetzlichen Regelung unternehmensinterner Ermittlungen existieren und deren Umsetzung derzeit nicht in Aussicht steht. Dies mag seine Ursache darin haben, dass unternehmensinterne Ermittlungen Fragestellungen aus ganz unterschiedlichen Rechtsgebieten – wie etwa dem allgemeinen Zivilrecht, dem Arbeitsrecht, dem Gesellschaftsrecht, dem Strafrecht und dem Datenschutzrecht – aufwerfen, die nicht sinnvoll in einem einheitlichen Gesetz geregelt werden können.

5  Vgl.

zum DCGK S. 55. 2011, 1792 (1794, 1798). Allgemein zu den Bestrebungen der Schaffung eines Arbeitsvertragsgesetzes Dietermann, ZRP 2007, 98; U. Fischer, NZA 2006, 1395; Richardi, NZA 1992, 769. 7  Die weiteren Änderungsvorschläge betreffen Regelungen zur Auskunftspflicht der Arbeitnehmer in §§ 666, 675 BGB sowie zur Kündigung nach § 626 BGB bei Mitarbeiterbefragungen, vgl. Momsen/Grützner, DB 2011, 1792 (1798). 8  Momsen/Grützner, DB 2011, 1792 (1798). 9  Zitiert nach Brexl, AnwBl 2010, 498. 10  Bay/C. Engelhardt, in: Bay, Einleitung Rn. 26 ff. 11  U.  H. Schneider, NZG 2010, 1201 (1207). 6  DB



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes493

B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes Im Folgenden wird, nach einem kurzen chronologischen Überblick über die Bestrebungen zum Erlass bereichsspezifischer Regelungen auf dem Gebiet des Datenschutzes im Beschäftigungsverhältnis12, auf die für die vorliegende Untersuchung wesentlichen Neuerungen des Regierungsentwurfs eines Gesetzes zur Regelung des Beschäftigtendatenschutzes vom 15.12.201013 eingegangen.

I. Chronologischer Überblick In Deutschland wurde bislang – anders als beispielsweise in Finnland14 – kein spezielles Gesetz zur Regelung des Datenschutzes im Arbeitsleben erlassen, obgleich der Ruf nach bereichsspezifischen Regelungen auf dem Gebiet des Beschäftigtendatenschutzes fast genauso alt wie der Datenschutz selbst15 ist16. 1. Erste Reformbemühungen Bereits im Jahre 1984 wurde der Erlass spezieller, bundesweit geltender Bestimmungen zum Beschäftigtendatenschutz durch die Datenschutzbeauf12  S.  493 ff. 13  S.  500 ff.

14  Schild/Tinnefeld, DuD 2009, 469 (470). Der Beschäftigtendatenschutz wird in Finnland durch den Act on the Protection of Privacy in Working Life (Laki yksityisyyden suojasta työelämässä, 759/2004) aus dem Jahre 2004, abrufbar in der nicht offiziellen englischen Übersetzung unter http://www.finlex.fi/en/laki/kaannok set/2004/20040759 (zuletzt abgerufen am 10.12.2013) geregelt, der den seit 2001 geltenden Act on Data Protection in Working Life (477/2001), ersetzte. 15  Überlegungen zum Datenschutz gehen in Deutschland bis in die 1960erJahre zurück. Als Geburtsstunde des Datenschutzes in der BRD (vgl. Genz, S. 9; Thomale, S. 61) gilt der Erlass des weltweit ersten Datenschutzgesetzes durch das Land Hessen (Hess. GVBl. I, S. 625). Weitere Meilensteine waren 1977 der Erlass des BDSG und das Volkszählungs-Urteil (BVerfGE 65, 1) aus dem Jahre 1983, weiterführend Taeger/B. Schmidt, in: Taeger/Gabel, Einführung Rn. 1 ff. 16  Zur Chronologie des Gesetzes zur Regelung des Beschäftigtendatenschutzes Däubler, Gläserne Belegschaften, § 17 Rn. 935 ff.; Kroh, S.  137 ff.; Maschmann, NZA-Beil. 2012, 50 (51); Mester, S.  303 ff.; v. Rex, ZD-Aktuell 2013, 03565; Riesenhuber, in: Wolff/Brink, § 32 Rn. 4 ff.; B. Seifert, in: Simitis, § 32 Rn. 1 ff.; Wybitul, Handbuch Datenschutz, Anhang 3 S. 411 ff.; ders., ZD 2013, 97. Vgl. auch die Übersicht zur Entwicklungsgeschichte des Gesetzentwurfs unter http://gesetzgebung. beck.de/node/1002468 (zuletzt abgerufen am 23.03.2014).

494

5. Teil: Reformbemühungen

tragten des Bundes und der Länder angeregt, welche ihre Forderung im Jahre 1992 präzisierten17 und sich auch in ihren Tätigkeitsberichten hierfür aussprachen18. In der arbeits- und datenschutzrechtlichen Literatur19 sowie seitens des BAG20 wird schon seit langer Zeit eine entsprechende Kodifikation – entweder als Unterabschnitt des BDSG oder in Form eines eigenständigen Gesetzes21 – gefordert. Ebenso sprachen sich die Gewerkschaften, die ihre Forderung bis in die Gegenwart beibehalten haben, schon seit den neunziger Jahren für ein Beschäftigtendatenschutzgesetz aus22. Auch die Bundesregierung nannte den Beschäftigtendatenschutz bereits in den achtziger Jahren als rechtspolitisches Ziel23 und kündigte in den Folgejahren mehrfach24 einen diesbezüglichen Gesetzentwurf an. Die für die fünfzehnte Legislaturperiode getroffene Koalitionsvereinbarung zwischen 17  43. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 23./24.  März 1992 in Baden-Württemberg, http://web.sachsen-anhalt.de/index. php?id=20478 (zuletzt abgerufen am 27.03.2014). 18  Vgl. z. B. 19. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, 2002–2002, S. 121, abrufbar unter http://www.bfdi. bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/19TB_2001_02. html?nn=408924 (zuletzt abgerufen am 17.12.2013). 19  Däubler, RDV 1999, 243 (250); Erfurth, NJOZ 2009, 2914 (2927); Grobys, BB 2003, 682; Körner, AuR 2010, 416 (421); Kroh, S. 106; Maschmann, in: FSHromadka, S. 239; Mattl, S.  197 ff.; Mester, S. 329; C. Müller, in: FS-Söllner, S. 810; Perreng, FA 2008, 233 (235 f.); Petri, DuD 2005, 334 (337); Pfalzgraf, S. 236, 283; Schild/Tinnefeld, DuD 2009, 269; W. Schneider, AiB 2008, 243 (245); Selig, S.  165 f.; Simitis, RdA 2003, Sonderbeilage Heft 5, 43; ders., AuR 2001, 429; ders., NJW 1998, 2395 (2397 f.); ders., S. 1 ff., (vgl. auch die kritische Gegenäußerung von Zöllner, passim); Thon, AiB 2002, 524; Tinnefeld, DuD 2002, 231; dies., ZRP 1999, 197; Tinnefeld/H.-P. Viethen, NZA 2000, 977 (980); Wedde, AiB 2003, 727 (734); Wohlgemuth, CR 1988, 1005 (1005); Wybitul, ZD 2013, 99 (103); ders., ZD 2013, 97 (98); ders., BB 2009, 1582 (1585). A. A. Fleck, BB 2003, 306 (310) und Kock/Francke, NZA 2009, 646 (651), welche die bestehenden Vorschriften als ausreichend erachten und die Probleme bei deren Einhaltung sehen. 20  BAG NZA 1998, 385 (389) in Bezug auf eine gesetzliche Regelung zum Verhältnis zwischen Betriebsrat und betrieblichem Datenschutzbeauftragten. 21  Vgl. zu den beiden Regelungsmöglichkeiten Maschmann, NZA-Beil. 2012, 50 (51). Für eine eigenständige Regelung außerhalb des BDSG Körner, AuR 2010, 416 (421); dies., S. 2, 15. Zur Kodifikation einzelner arbeitnehmerdatenschutzrechtlicher Regelungen in einem Arbeitsvertragsgesetz Raab nach L. Günther/Kern, MMR-Aktuell 2011, 313160; Sittard/Lampe, RdA 2008, 249 (251). 22  DGB Pressemitteilung 202 v. 03.12.2009, http://www.dgb.de/presse/++co++ 9e19cb84-1561-11df-4ca9-00093d10fae2 (zuletzt abgerufen am 10.12.2013); DGBEckpunkte v. 07.09. 1999, http://www.einblick-archiv.dgb.de/hintergrund/1999/16/ text01/ (zuletzt abgerufen am 02.03.2014). 23  BT-Drucks. 10/4594. 24  BT-Drucks. 14/5401, S. 27; BT-Drucks. 14/4329, S. 31; BT-Drucks. 12/2948, S. 2.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes495

SPD und BÜNDNIS 90 / DIE GRÜNEN vom 16.10. 2002 wiederholte das Vorhaben, den Datenschutz der Arbeitnehmer in einem eigenen Gesetz zu verankern25, ohne dass diese Ankündigung in die Tat umgesetzt wurde. Am 26.01.2005 teilte die Bundesregierung auf eine Große Anfrage der FDPFraktion vom 27.05.200426 mit, man wolle vor Erlass einer nationalen Regelung zum Beschäftigtendatenschutz die Überlegungen der Europäischen Kommission für einen diesbezüglichen Gemeinschaftsrahmen abwarten27. 2. Erlass des § 32 BDSG als „Zwischenstadium“ Die Arbeit an gesetzlichen Regelungen zum Beschäftigtendatenschutz wurde seitens der „Großen Koalition“ erst im Februar 2009 als Reaktion auf die eingangs erwähnten28, der Öffentlichkeit bekannt gewordenen „Datenschutzskandale“ in einigen deutschen Großunternehmen wieder aufgenommen29. Im August 2009 wurde mit § 32 BDSG erstmals eine datenschutzrecht­ liche Regelung erlassen, die speziell den Beschäftigtendatenschutz zum Gegenstand hat und den § 28 BDSG, welcher zuvor die auch für Beschäftigungsverhältnisse bedeutendste Erlaubnisnorm darstellte, teilweise ersetzt30. § 32 BDSG, der nur vereinzelt als „Schritt in die richtige Richtung“ aufgenommen, überwiegend aber massiv kritisiert wurde, sollte die von der Rechtsprechung entwickelten Grundsätze des Beschäftigtendatenschutzes zusammenfassen31. Von Anfang an als „Zwischenstadium“32 auf dem Weg zu einem Beschäftigtendatenschutzgesetz gedacht, sollte § 32 BDSG ein solches „weder entbehrlich machen noch inhaltlich präjudizieren“33.

25  Koalitionsvereinbarung v. SPD und BÜNDNIS 90/DIE GRÜNEN v. 16.10.2002, S. 67, abrufbar unter http://upi-institut.de/Koalitionsvereinbarung_02.pdf (zuletzt abgerufen am 18.03.2014). 26  BT-Drucks. 15/3256. 27  BT-Drucks. 15/4725, S. 22. Gemeint war wohl das in den Jahren 2001/2002 angedachte Vorhaben einer Arbeitnehmerdatenschutzrichtlinie, das nicht weiter verfolgt wurde, vgl. hierzu Hornung-Draus, RDV 2002, 34; Riesenhuber, in: Wolff/ Brink, § 32 Rn. 12 ff. 28  Vgl. S.  37 f. 29  BMI-Nachrichten v. 18.02.2009, abrufbar unter http://www.bmi.bund.de/ cln_104/SharedDocs/Pressemitteilungen/DE/2009/mitMarginalspalte/02/arbeitnehmerdatenschutz.html (zuletzt abgerufen am 09.12.2013). 30  Vgl. S.  386 ff. 31  Vgl. S. 368. 32  B. Seifert, in: Simitis, § 32 Rn. 2. 33  BT-Drucks. 16/13657, S. 20.

496

5. Teil: Reformbemühungen

3. Fortführung und Stagnation der Reformbemühungen Parallel zum Erlass des § 32 BDSG wurde die Arbeit an einem Beschäftigtendatenschutzgesetz fortgeführt. Das Bundesministerium für Arbeit und Soziales erstellte einen Diskussionsentwurf, der von Bundesarbeitsminister Olaf Scholz (SPD) am 04.09.2009 der Öffentlichkeit vorgestellt wurde34, jedoch angesichts der Wahl zum siebzehnten Deutschen Bundestag am 27.09.2009 nicht mehr beraten werden konnte. Der für die siebzehnte Legislaturperiode geltende Koalitionsvertrag von CDU, CSU und FDP vom 26.10.2009 sah die Ausgestaltung des Arbeitnehmerdatenschutzes in einem eigenen Kapitel des BDSG vor35. Am 25.11.2009 brachte die SPD-Fraktion den Diskussionsentwurf aus der vorherigen Legislaturperiode unter dem Titel „Entwurf eines Gesetzes zum Datenschutz im Beschäftigungsverhältnis (BDatG)“36 in den Deutschen Bundestag ein37. Der Entwurf sieht ein eigenständiges Beschäftigtendatenschutzgesetz vor und weist gegenüber dem geltenden Recht38 die Besonderheit auf, dass die private Nutzung des Internet- und E-Mail-Zugangs nach § 14 Abs. 1 S. 3 BDatG erlaubt ist, wenn der Arbeitgeber diesbezüglich kein Verbot ausgesprochen hat39. Das Bundesministerium für Inneres legte am 31.03.2010 ein Eckpunktepapier zum Beschäftigtendatenschutz vor40 und veröffentlichte am 28.05.2010 einen hierauf basierenden Referentenentwurf41, der wiederum zur Grundlage des Regierungsentwurfs vom 25.08.201042 wurde. Dieser Regierungsentwurf 34  Pressemitteilung des BfDI v. 04.09.2009, abrufbar unter http://www.bfdi.bund. de/DE/Oeffentlichkeitsarbeit/Pressemitteilungen/2009/PM_27_SchaarBegruesstEnt wurfBeschaeftigtendatenschutzgesetz.html?nn=409394 (zuletzt abgerufen am 14.12. 2013); Öchsner, SZ v. 04.09.2009, http://www.sueddeutsche.de/wirtschaft/nach-da tenaffaeren-mit-aller-macht-fuer-den-arbeitnehmer-1.30170 (zuletzt abgerufen am 23.02.2014). 35  Koalitionsvereinbarung v. CDU, CSU und FDP v. 26.10.2009, S. 106, abrufbar unter http://www.csu.de/uploads/csucontent/091026_koalitionsvertrag.pdf (zuletzt abgerufen am 18.03.2014). 36  BT-Drucks. 17/69. 37  Körner, AuR 2010, 416 (418); Riesenhuber, in: Wolff/Brink, § 32 Rn. 4; B. Seifert, in: Simitis, § 32 Rn. 2 mit Fn. 8. 38  Vgl. hierzu S. 123 ff. 39  BT-Drucks. 17/69, S. 7. 40  Abrufbar unter http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/ eckpunkte_an_datenschutz.pdf (zuletzt abgerufen am 23.03.2014). 41  Abrufbar unter http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/ referentenentwurf_beschaeftigtendatenschutz.pdf (zuletzt abgerufen am 13.01.2014). 42  Abrufbar unter http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/ RegE_Beschaeftigtendatenschutz.pdf, Bearbeitungsstand 24.08.2010 (zuletzt abgeru-



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes497

sieht die Schaffung eines Unterabschnitts zum Beschäftigtendatenschutz im BDSG („Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses“, §§ 32–32l BDSG-E) vor, der anstelle des derzeit geltenden § 32 BDSG auf § 31 BDSG folgen soll. Die im Regierungsentwurf vorgesehenen Regelungen haben eine breite Diskussion im juristischen Schrifttum ausgelöst43, welches den geplanten Regelungen größtenteils kritisch begegnet. Während die einen kritisieren, die Grundrechte der Arbeitnehmer würden unverhältnismäßig begrenzt44, gehen die anderen davon aus, dass die Arbeitgeberinteressen unterlaufen werden45. Neben den Inhalten wird auch die sprachliche Verständlichkeit bemängelt46. Der Regierungsentwurf wurde dem Bundesrat am 03.09.2010 übersandt, damit dieser nach Art. 76 Abs. 2 GG Stellung bezieht. Der Bundesrat beschloss am 24.09.2010, dass er eine verlängerte Frist zur Stellungnahme brauche47, und nahm am 05.11.2010 unter Berücksichtigung der Empfehlungen seiner Ausschüsse48 Stellung49. Der Bundesrat begrüßte das Tätigwerden der Bundesregierung auf dem Gebiet des Beschäftigtendatenschutzes und sah die geplanten Vorschriften als grundsätzlich geeignet „die Interessen von Arbeitgebern und Beschäftigten beim Umgang mit Befen am 17.12.2013). Vgl. auch das Hintergrundpapier zum Regierungsentwurf v. 25.08.2010, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/ Kurzmeldungen/pressepapier_beschaeftigtendatenschutz.html (zuletzt abgerufen am 03.01.2014). 43  Gola/Klug/Körffer, § 32 Rn. 1; B. Seifert, in: Simitis, § 32 Rn. 3. 44  BlnBDI, JB 2010, 48  ff.; Hjort, AiB 2010, 639 (644 f.); Lütjen, AiB 2011, 292 (292); Schuler, DuD 2011, 126. 45  BDA, Presse-Informations Nr. 042/2010, abrufbar unter http://www.arbeitge ber.de/www/arbeitgeber.nsf/files/EA38987EA14D01A6C125778A0030A48B/$file/ PI04210.pdf (zuletzt abgerufen am 18.12.2013); Grüning, in: Maschmann, S. 20 ff.; Simon nach L. Günther/Kern, MMR-Aktuell 2011, 313160; de Wolf, NZA 2010, 1206 (1210) in Bezug auf Compliance-Maßnahmen. 46  Heinson/Sörup/Wybitul, CR 2010, 751 (759) – „Selbst für Fachleute […] nur schwer zu verstehen“; Jacobs, ZfA 2012, 215 (221); Thüsing, NZA 2011, 16 (16 f.). 47  Wybitul, Handbuch Datenschutz, Anhang 3 S. 413. 48  BR-Drucks. 535/2/10. 49  BR-Drucks. 535/10. Bei dem Gesetz handelt es sich um ein Einspruchsgesetz, da die dem Beschäftigtendatenschutzrecht zugrunde liegenden Gesetzgebungskompetenzen (vgl. zu den Gesetzgebungskompetenzen für das Datenschutzrecht, welches als „Querschnittsmaterie“ keiner einheitlichen Gesetzgebungskompetenz unterliegt, BT-Drucks. 17/4230, S. 12; Durner, JuS 2006, 213 [214]; Höfelmann, S.  120 ff.; Kroh, S.  114 f.; Tinnefeld/B. Buchner/Petri, S.  156 ff.; Weichert, in: Kilian/ Heussen, EL 29 Februar 2011, Abschn. 1 Teil 13, Rechtsquellen und Grundbegriffe des allgemeinen Datenschutzes, III. Rn. 25) bei den im GG abschließend aufgezählten (Kersten, in: Maunz/Dürig, 65. Lfg. [April 2012], Art. 77 Rn. 95) zustimmungsbedürftigen Gesetzgebungsmaterien nicht genannt werden.

498

5. Teil: Reformbemühungen

schäftigtendaten zu einem gerechten Ausgleich zu bringen“ an50, äußerte aber auch umfangreiche formale und inhaltliche Änderungsvorschläge, worauf die Bundesregierung am 15.12.2010 wiederum mit einer Gegenäußerung reagierte51. Der endgültige Entwurf wurde ebenfalls am 15.12.2010 mit der Bitte, die Beschlussfassung herbeizuführen, an den Präsidenten des Deutschen Bundestages übersandt52 und am 25.02.2011 vom Bundestag nach Art. 77 Abs. 1 GG i. V. m. §§ 78 ff. GO-BT in erster Lesung beraten sowie an die zuständigen Ausschüsse weiterverwiesen. Ebenfalls beraten wurde der „Entwurf eines Gesetzes zur Verbesserung des Schutzes personenbezogener Daten der Beschäftigten in der Privatwirtschaft und bei öffentlichen Stellen“ der Fraktion BÜNDNIS 90 / DIE GRÜNEN vom 22.02.201153, welcher wiederum die Einführung eines eigenständigen Beschäftigtendatenschutzgesetzes vorsieht. Bei der 82. Konferenz der Justizministerinnen und Justizminister am 18. und 19.05.2011 in Halle wurde der von der Bundesregierung vorgelegte Entwurf zwar grundsätzlich begrüßt, aber auf erheblichen Änderungs- und Ergänzungsbedarf hinge­ wiesen54. Am 23.05.2011 wurde der Regierungsentwurf bei einer öffentlichen Sachverständigenanhörung im Rahmen der 40. Sitzung des Innenausschusses des Bundestages diskutiert, wobei eine gesetzliche Änderung im Bereich des Beschäftigtendatenschutzes einhellig begrüßt wurde, die Positionen über den Änderungsbedarf am Regierungsentwurf jedoch weit auseinander lagen55. Während teilweise nur geringe Änderungen für notwendig erachtet wurden56, gingen die Vertreter des Deutschen Gewerkschaftsbundes davon aus, dass der Entwurf zur Regelung des Beschäftigtendatenschutzes gänzlich ungeeignet ist, da es sich „nicht um den Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, sondern um einen Entwurf zur 50  BR-Drucks.

535/10, S. 1. 17/4239, S. 38 ff. 52  v. Rex, ZD-Aktuell 2013, 03565. 53  BT-Drucks. 17/4853. 54  Beschluss zum Arbeitnehmerdatenschutz, abrufbar unter http://www.mj.sachsenanhalt.de/fileadmin/Bibliothek/Politik_und_Verwaltung/MJ/MJ/jumiko/hk_I_5_ar beitnehmerdatenschutz.pdf (zuletzt abgerufen am 27.03.2014). 55  v. Rex, ZD-Aktuell 2013, 03565. Die Stellungnahmen der Sachverständigen sind unter http://webarchiv.bundestag.de/archive/2013/1212/bundestag/ausschuesse 17/a04/Anhoerungen/Anhoerung08/Stellungnahmen_SV/index.html (zuletzt abgerufen am 27.03.2014) einsehbar. 56  BT-Drucks. 1/(4)252E, Stellungnahme von Thüsing, abrufbar unter http:// webarchiv.bundestag.de/archive/2013/1212/bundestag/ausschuesse17/a04/Anhoerun gen/Anhoerung08/Stellungnahmen_SV/Stellungnahme_05.pdf (zuletzt abgerufen am 27.03.2014). 51  BT-Drucks.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes499

Regelung der Erlaubnis des Arbeitgebers zur Nutzung von Beschäftigtendaten“ handele57. Zudem ging es am 23.05.2011 um den Gesetzentwurf der SPD-Fraktion aus dem Jahre 200958, um den Entwurf der Fraktion BÜNDNIS 90 / DIE GRÜNEN vom 22.02.201159 sowie um die Anträge der Fraktion BÜNDNIS 90 / DIE GRÜNEN vom 02.12.200960 und der Fraktion Die Linke vom 23.02.201061, die jeweils die Aufforderung an die Bundesregierung, einen Gesetzentwurf zum Beschäftigtendatenschutz vorzulegen, zum Gegenstand hatten. Ein ebenfalls auf Regelung des Beschäftigtendatenschutzes gerichteter Antrag der SPD-Fraktion vom 27.09.201162 wurde vom Bundesrat am 29.09.2011 beraten und in die zuständigen Ausschüsse weitergeleitet. Am 12.09.2012 verteidigte die Bundesregierung den von ihr vorlegten Entwurf in einer Antwort63 auf eine Kleine Anfrage der Fraktion Die Linke64 vom 22.08.2012. Die Bundesregierung halte den Entwurf „in der vorgelegten Fassung […] weiterhin für ausgewogen und in der Sache richtig“65. Angekündigt wurde, das Gesetz noch im Januar 2013 zu verabschieden66. Am 10.01.2013 legten die Fraktionen CDU / CSU und FDP einen umfangreichen Änderungsantrag zum Regierungsentwurf vor67. Eine Abstimmung des Bundestages über den Regierungsentwurf war für den 01.02.2013 geplant, wurde aber am 29.01.2013 von der Regierungskoalition, die gleichzeitig weitere Gespräche mit allen Beteiligten ankündigte, wieder von der Tagesordnung des Bundestages genommen68. Am 26.02.2013 stellte die Bundesregierung das Gesetzesvorhaben aufgrund 57  BT-Drucks. 1/(4)252A, Stellungnahme des DGB, abrufbar unter http://web archiv.bundestag.de/archive/2013/1212/bundestag/ausschuesse17/a04/Anhoerungen/ Anhoerung08/Stellungnahmen_SV/Stellungnahme_01.pdf (zuletzt abgerufen am 27.03.2014), S. 15. 58  BT-Drucks. 17/69. 59  BT-Drucks. 17/4835. 60  BT-Drucks. 17/121. 61  BT-Drucks. 17/779. 62  BT-Drucks. 17/7176. 63  BT-Drucks. 17/10666. 64  BT-Drucks. 17/10540. 65  BT-Drucks. 17/10666, S. 4. 66  J. Jahn/Budras, FAZ v. 12.01.2013, Nr. 10 S. 11. 67  BT-Drucks. 17(4)636. 68  Mat. Kaufmann, KarriereSpiegel v. 29.01.2013, http://www.spiegel.de/karriere/ berufsleben/arbeitnehmerdatenschutz-koalition-stoppt-spitzelei-gesetz-vorerst-a880393.html (zuletzt abgerufen am 02.03.2014); Wybitul, ZD 2013, 97 (97).

500

5. Teil: Reformbemühungen

vielfältiger Widerstände bei Arbeitgebern und Gewerkschaften in die nächste Legislaturperiode zurück69. Am 05.07.2013 beschloss der Bundesrat auf Antrag des Landes BadenWürttemberg eine Entschließung, in der die Bundesregierung aufgefordert wurde, im Verfahren auf Erlass der EU-Datenschutzgrundverordnung70 auf effektiven Beschäftigtendatenschutz durch den nationalen Gesetzgeber hinzuwirken und die Voraussetzungen für ein zukünftiges Beschäftigtendatenschutzgesetz auf Bundesebene zu schaffen71. Wann der Gesetzgebungsprozess fortgeführt wird, ist derzeit nicht absehbar. Auch im für die 18. Legislaturperiode geltenden Koalitionsvertrag zwischen der CDU / CSU und der SPD vom 16.12.2013 wird eine gesetzliche Regelung des Beschäftigtendatenschutzes angestrebt. Angekündigt wird, falls mit dem Abschluss der Verhandlungen über die EU-Datenschutzgrundverordnung nicht in angemessener Zeit gerechnet werden kann, nationale Regelungen zum Beschäftigtendatenschutz zu schaffen72.

II. Wesentliche Neuerungen des Regierungsentwurfs vom 15.12.2010 Durch welche Neuerungen ist der Regierungsentwurf eines „Gesetzes zur Regelung des Beschäftigtendatenschutzes“ vom 15.12.201073 derart in die Kritik geraten, dass bis heute nicht absehbar ist, ob er jemals in der vorliegenden oder zumindest in ähnlicher Form in Kraft treten wird? Im Folgenden wird nach einem inhaltlichen Überblick über den Gesetzentwurf74 ausgeführt, welche Auswirkungen die geplante Gesetzesänderung auf die arbeitgeberseitige Kontrolle von E-Mails sowie sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen haben würde75.

69  Dpa-Mitteilung, abrufbar unter http://www.haufe.de/personal/arbeitsrecht/be schaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html (zuletzt abgerufen am 17.12.2013). 70  Vgl. ausführlich zum Entwurf einer EU-Datenschutzgrundverordnung S.  522 ff. 71  BR-Drs. 552/13. 72  Koalitionsvereinbarung v. CDU, CSU und SPD v. 16.12.2013, S. 70, abrufbar unter http://www.spd.de/linkableblob/112790/data/20131127_koalitionsvertrag. pdf (zuletzt abgerufen am 18.03.2014). 73  BT-Drucks. 17/4230. 74  S.  501 ff. 75  S.  510 ff.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes501

1. Inhaltlicher Überblick Ziel des von der Bundesregierung vorgelegten Gesetzentwurfes vom 15.12.2010 ist ausweislich seiner Gesetzesbegründung76 die „Schaffung umfassender gesetzlicher Regelungen für den Arbeitnehmerdatenschutz“ und die Erhöhung der Rechtssicherheit für den Arbeitgeber sowie die Beschäftigten. Einerseits sollen die Beschäftigten vor „Bespitzelungen“ geschützt werden, andererseits sollen „den Arbeitgebern verlässliche Grundlagen für die Durchsetzung von Compliance-Anforderungen und für den Kampf gegen Korruption an die Hand gegeben“ werden. Der Gesetzentwurf sieht vor, im Anschluss an § 31 BDSG anstelle des derzeit geltenden § 32 BDSG einen neuen Unterabschnitt mit dem Titel „Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses“ (§§ 32–32l BDSG-E) in das BDSG einzufügen. Zudem soll § 3 BDSG um die Definitionen der Begriffe „Beschäftigtendaten“ und „Arbeitgeber“ ergänzt werden (§ 3 Abs. 12, 13 BDSG-E)77. Leiharbeitnehmer sollen nach § 3 Abs. 13 S 2 BDSG-E nunmehr78 auch als Beschäftigte des Entleihers gelten79. In § 4 Abs. 1 BDSG soll in einem zweiten Satz hinzugefügt werden, dass auch Betriebs- und Dienstvereinbarungen als „andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 S. 1 BDSG gelten. Dies entspricht der ganz herrschenden Auffassung in Rechtsprechung und Literatur80 und wird in der Literatur als zu begrüßende81 Klarstellung empfunden82, steht aber in einem gewissen Spannungsverhältnis zu § 32l Abs. 5 BDSG-E, wonach von den Vorschriften des neuen Unterabschnitts nicht zu Ungunsten der Beschäftigten abgewichen werden darf83. Dass auch die normativen Teile von Tarifverträgen nach einhelliger Auffassung84 als andere Rechtsvorschriften i. S. d. § 4 Abs. 1 BDSG gelten, wird im Regierungsentwurf dagegen nicht berücksichtigt85. 76  BT-Drucks.

17/4230, S. 1. 17/4230, S. 5. 78  Vgl. zur derzeitigen Rechtslage S. 369. 79  BT-Drucks. 17/4230, S. 5. 80  Vgl. S. 363. 81  Erfurth, DB 2011, 1275 (1278); Kort, MMR 2011, 294 (298). 82  BT-Drucks. 17/4230, S. 14; Bausewein, S. 115; Forst, NZA 2010, 1043 (1044); Franzen, RdA 2010, 257 (260); Heinson/Sörup/Wybitul, CR 2010, 751 (751 f.); Hjort, AiB 2010, 639 (640); Kort, MMR 2011, 294 (298); B. Seifert, DuD 2011, 98 (106). 83  Statt vieler Kort, MMR 2011, 294 (298). Vgl. ausführlich zu dieser Problematik S.  520 f. 84  Statt vieler BAG NZA 1986, 643 (646); Weichert, in: Däubler/Klebe/Wedde/ Weichert, § 4 Rn. 2. 77  BT-Drucks.

502

5. Teil: Reformbemühungen

Der Anwendungsbereich des neuen Unterabschnitts wird in § 27 Abs. 3 BDSG-E geregelt86. Nach § 27 Abs. 3 S. 1 BDSG-E gelten die Vorschriften des zweiten, dritten und vierten Unterabschnitts für das Erheben, Verarbeiten und Nutzen von Beschäftigtendaten durch den Arbeitgeber für Zwecke eines früheren, bestehenden oder zukünftigen Beschäftigungsverhältnisses. Die §§ 32 ff. BDSG-E sind somit als leges speciales zu betrachten, sofern es um Zwecke des Beschäftigungsverhältnisses geht87. Für sonstige Zwecke bleibt – wie bereits bisher im Verhältnis zu § 32 BDSG der Fall88 – § 28 BDSG anwendbar89. § 27 Abs. 3 S. 2 BDSG-E besagt, dass die Regelungen über den Beschäftigtendatenschutz auch Anwendung finden, wenn Beschäftigtendaten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden. Somit entspricht der Anwendungsbereich der §§ 32 ff. BDSG-E dem des derzeitgen § 32 Abs. 2 BDSG90. 85

In den §§ 32 ff. BDSG-E sind eine Reihe von Erlaubnistatbeständen enthalten, welche zwischen den verschiedenen Phasen des Beschäftigungs­ verhältnisses und den unterschiedlichen Formen der Datenverwendung ­unterscheiden91 und sich jeweils am Maßstab der Verhältnismäßigkeit orientieren92. Die §§ 32–32b BDSG-E regeln die Datenerhebung, -verarbeitung und -nutzung vor Beginn des Beschäftigungsverhältnisses93, welche für unternehmensinterne Ermittlungen ohne Relevanz sind. 85  Für die Aufnahme von Tarifverträgen in § 4 Abs. 1 BDSG-E Erfurth, DB 2011, 1275 (1278); Forst, NZA 2010, 1043 (1044). 86  BT-Drucks. 17/4230, S. 14. 87  B. Seifert, DuD 2011, 98 (98). 88  Vgl. S.  386 ff. 89  BT-Drucks. 17/4230, S  14; Beckschulze/Natzel, NWB 2011, 2132 (2133); Heinson/Sörup/Wybitul, CR 2010, 751 (752); Lohse, S.  89 f. 90  Beckschulze/Natzel, BB 2010, 2368 (2368); Franzen, DuD 2012, 322 (323 mit Fn. 10); ders., RdA 2010, 257 (259); Maschmann, NZA-Beil. 2012, 50 (52); Tinnefeld/Petri/Brink, MMR 2010, 727 (729). Vgl. zum derzeitigen § 32 Abs. 2 BDSG S. 370. 91  Lohse, S. 87. 92  Wybitul, ZD 2013, 97 (97); ders., Handbuch Datenschutz, Anhang 3 S. 414. 93  Vgl. weiterführend hierzu Bayreuther, NZA 2010, 679; Forst, NZA 2010, 1043 (1044 ff.); Haase/Heermann/Rottwinkel, DuD 2011, 83; Hjort, AiB 2010, 639 (640); Raif, ArbRAktuell 2010, 617; Selig, S.  151 ff.; Thüsing, NZA 2011, 16 (17); Thüsing/Forst, RDV 2011, 163 (164 ff.); Tinnefeld/Petri/Brink, MMR 2010, 727 (729 ff.). Speziell zur Internetrecherche Bissels/Lützeler/Wisskirchen, BB 2010, 2433 (2437 f.); Forst, NZA 2010, 427; Oberwetter, NJW 2011, 417.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes503

§ 32c BDSG-E94 regelt die Datenerhebung im Beschäftigungsverhältnis. Als „Grundnorm für die Erhebung von Beschäftigtendaten im Beschäftigungsverhältnis“ gilt § 32c Abs. 1 BDSG-E95. Nach § 32c Abs. 1 S. 1 BDSG-E dürfen Beschäftigtendaten, vorbehaltlich der §§  32e bis 32i BDSG-E, erhoben werden, wenn dies für die Durchführung, Beendigung ­ oder Abwicklung des Beschäftigungsverhältnisses erforderlich ist. Die Formulierung „vorbehaltlich der §§ 32e bis 32i BDSG-E“ bedeutet, dass diese Regelungen als leges speciales vorgehen96. Nach der nicht abschließenden97 Aufzählung in § 32c Abs. 1 S. 2 BDSGE ist die Datenerhebung erforderlich, wenn gesetzliche Pflichten erfüllt werden sollen (§ 32c Abs. 1 S. 2 Nr. 1 BDSG-E) oder der Arbeitgeber gegenüber den Beschäftigten seine bestehenden Rechte ausübt, indem er insbesondere Leistungs- und Verhaltenskontrollen wahrnimmt (§ 32c Abs. 1 S. 2 Nr. 3 BDSG-E). Für die Feststellung der Eignung und die Durchführung von Eignungstests und ärztlichen Untersuchungen im Beschäftigungsverhältnis gilt § 32c Abs. 2, 3 BDSG98. Zu beachten ist, dass die Datenerhebung nach § 32c Abs. 4 BDSG-E nur zulässig ist, soweit Art und Ausmaß im Hinblick auf den Zweck verhältnismäßig sind. Die Datenverarbeitung und -nutzung im Beschäftigungsverhältnis wird in § 32d BDSG-E geregelt. Während § 32d Abs. 1 BDSG-E nach §§ 32, 32a BDSG-E oder § 32c BDSG-E erhobene Daten betrifft, regelt § 32d Abs. 2 BDSG-E die Verwendung von Daten, die der Arbeitgeber auf sonstigem Wege erhalten hat. Nach § 32d Abs. 1 BDSG-E99 darf der Arbeitgeber Beschäftigtendaten verarbeiten und nutzen, soweit sie nach §§ 32, 32a BDSG-E oder § 32c BDSG-E erhoben worden sind (§ 32d Abs. 1 Nr. 1 BDSG-E), die Erhebung zur Erfüllung der Zwecke, für welche die Daten erhoben worden sind, erforderlich ist oder zur Erfüllung anderer Zwecke, für die der Arbeitgeber sie nach den Vorschriften dieses Unterabschnitts hätte erheben dürfen (§ 32d Abs. 1 Nr. 2 BDSG-E), erforderlich ist und dies nach Art und Ausmaß im Hinblick auf den Zweck verhältnismäßig ist (§ 32d Abs. 1 Nr. 3 BDSG-E). Nach § 32d Abs. 2 BDSG-E darf der Arbeitgeber Daten, welche er ohne eine Datenerhebung nach §§ 32, 32a BDSG-E oder § 32c BDSG-E erhalten hat, verarbeiten und nutzen, soweit dies für die Durchführung, Beendigung 94  Vgl.

ausführlich S. 510 ff. 17/4230, S  17. 96  BT-Drucks. 17/4230, S  17; Lohse, S. 88. 97  Statt vieler Tamm, PersV 2011, 47 (52). 98  Vgl. hierzu Tinnefeld/Petri/Brink, MMR 2010, 727 (731). 99  Vgl. ausführlich S. 510 ff. 95  BT-Drucks.

504

5. Teil: Reformbemühungen

oder Abwicklung des Beschäftigungsverhältnisses erforderlich und nach Art und Ausmaß im Hinblick auf den Zweck verhältnismäßig ist (§ 32d Abs. 2 Nr. 1 BDSG-E) und er sie nach den §§ 32, 32a BDSG-E oder § 32c ­BDSG-E hätte erheben dürfen (§ 32d Abs. 2 Nr. 2 BDSG-E). Der auch als „Datenscreening“, insbesondere im Zusammenhang mit den datenschutzrechtlichen Verstößen bei der Deutschen Bahn AG100, bekannt gewordene automatisierte Abgleich von Beschäftigtendaten ist in § 32d Abs. 3 BDSG-E geregelt. Hiernach darf der Arbeitgeber zur Aufdeckung von Straftaten oder anderen schwerwiegenden Pflichtverletzungen im Beschäftigungsverhältnis einen automatisierten Abgleich von Beschäftigtendaten in anonymisierter oder pseudonymisierter Form mit von ihm geführten Dateien durchführen. Im Verdachtsfall darf er die Daten personalisieren. Der bereits von § 32 Abs. 1 S. 2 BDSG bekannte Streit101, ob präventive Ermittlungen arbeitgeberseitige Kontrollen rechtfertigen können, wird im Kontext des § 32d Abs. 3 BDSG-E fortgeführt102. Die §§ 32f-32h BDSG-E erhalten im Rahmen der vorliegenden Untersuchung nicht weiter relevante Sonderregelungen für die Beobachtung nicht öffentlich zugänglicher Betriebsstätten103, biometrische Verfahren104 und Ortungssysteme105. § 32e BDSG-E, der als Rechtsgrundlage für repressive ComplianceMaßnahmen gilt106, enthält eine Spezialregelung für die Datenerhebung ohne Kenntnis des Beschäftigten. Aus § 32e Abs. 1 BDSG-E, wonach der Arbeitgeber Beschäftigtendaten nur mit Kenntnis des Beschäftigten erheben darf, ergibt sich ein grundsätzliches Verbot verdeckter Ermittlungen107. 100  Vgl.

S.  37 f. hierzu S. 380 ff. 102  Vgl. weiterführend zu §  32d Abs. 3 BDSG-E Forst, NZA 2010, 1043 (1046 f.); Heinson/Sörup/Wybitul, CR 2010, 751 (754 f.); Kort, DB 2011, 651 (653 f.); Schuler, DuD 2011, 126 (127 f.); B. Seifert, in: Simitis, § 32 Rn. 108; Thüsing/Forst, RDV 2011, 163 (167 f.); Tinnefeld/Petri/Brink, MMR 2010, 727 (731); Wybitul, Handbuch Datenschutz, Anhang 3 S. 471 ff. 103  Vgl. hierzu Forst, NZA 2010, 1043 (1047); Heinson/Sörup/Wybitul, CR 2010, 751 (756 f.); Kort, MMR 2011, 294 (295 f.); B. Seifert, DuD 2011, 98; ders., in: Simitis, § 32 Rn. 81; Thüsing, RDV 2010, 147 (149); Tinnefeld/Petri/Brink, MMR 2011, 427 (429 f.); dies., MMR 2010, 727 (732 f.). 104  Vgl. hierzu B. Seifert, in: Simitis, § 32 Rn. 99; Tinnefeld/Petri/Brink, MMR 2010, 727 (733). 105  Vgl. hierzu B. Seifert, in: Simitis, § 32 Rn. 85; Tinnefeld/Petri/Brink, MMR 2010, 727 (733); dies., MMR 2011, 427 (430). 106  Kort, DB 2011, 651 (652). 107  BT-Drucks. 17/4230, S. 18; Forst, NZA 2010, 1043 (1047); Lohse, S. 139; Selig, S. 157. 101  Vgl.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes505

Nach § 32e Abs. 2 BDSG-E sind verdeckte Erhebungen ausnahmsweise zulässig, wenn Tatsachen den Verdacht begründen, dass der Beschäftigte im Beschäftigungsverhältnis eine Straftat oder eine andere schwerwiegende Pflichtverletzung begangen hat, die den Arbeitgeber bei einem Arbeitnehmer zu einer Kündigung aus wichtigem Grund berechtigen würde (§ 32e Abs. 2 Nr. 1 BDSG-E), und die Erhebung erforderlich ist (§ 32e Abs. 2 Nr. 2 BDSG-E), um die Tat bzw. Pflichtverletzung aufzudecken oder um damit im Zusammenhang stehende weitere Straftaten oder schwerwiegende Pflichtverletzungen des Beschäftigten zu verhindern. Nach § 32e Abs. 3 S. 1 BDSG-E muss die Erhebung nach Art und Ausmaß im Hinblick auf den Anlass verhältnismäßig sein. Nach der in § 32e Abs. 3 S. 2 BDSG-E enthaltenen Subsidiaritätsklausel108 ist die Erhebung nur zulässig, wenn die Erforschung des Sachverhalts auf andere Weise erschwert oder weniger erfolgsversprechend wäre. Nach § 32e Abs. 4 BDSG-E sind bestimmte Ermittlungsmethoden per se unzulässig; hierzu zählt nach § 32e Abs. 4 Nr. 3 BDSG-E der Einsatz besonderer technischer Mittel, die für Beobachtungszwecke bestimmt sind. § 32e Abs. 7 BDSG nimmt Daten, welche den Kernbereich privater Lebensgestaltung betreffen, von § 32e BDSG-E aus. Nach § 32e Abs. 5 S. 1 BDSG-E darf der Arbeitgeber die nach § 32e Abs. 2 BDSG-E erhobenen Daten nur für die Zwecke, für die sie erhoben wurden, verarbeiten und nutzen. § 32e Abs. 5 BDSG-E enthält ferner eine über § 32 Abs. 1 S. 2 BDSG109 hinausgehende Dokumentationspflicht. Gem. § 32e Abs. 5 S. 2 BDSG-E sind die den Verdacht begründenden Tatsachen vor der Datenerhebung zu dokumentieren. Zusätzlich sind nach § 32e Abs. 5 S. 3 BDSG-E die näheren Umstände der Datenerhebung unverzüglich nach der Datenerhebung zu dokumentieren. Nach § 32e Abs. 5 S. 5 BDSG-E ist der Beschäftigte über die Datenverwendung zu unterrichten, sobald deren Zweck durch die Unterrichtung nicht mehr gefährdet wird. § 32i BDSG-E110 regelt die Nutzung von Telekommunikationsdiensten. Der Begriff der Telekommunikationsdienste stimmt mit dem des § 3 Nr. 24 TKG111 überein112. Gegenstand des § 32i BDSG-E ist, anders als in § 32i des Referentenentwurfs vom 28.05.2010113, lediglich die ausschließlich zu  108  BT-Drucks.

17/4230, S. 19. hierzu S. 385 f. 110  Vgl. ausführlich S. 510, 520 f. 111  Vgl. hierzu S. 79 ff. 112  Lohse, S. 191. 113  Abrufbar unter http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/ referentenentwurf_beschaeftigtendatenschutz.pdf, S. 13, 37 (zuletzt abgerufen am 22.12.2013). 109  Vgl.

506

5. Teil: Reformbemühungen

beruflichen oder dienstlichen Zwecken zugelassene Nutzung114. § 32i BDSG-E enthält, im Gegensatz zu § 14 Abs. 1 S. 1 des Entwurfes eines Gesetzes zum Datenschutz im Beschäftigungsverhältnis (BDatG) der SPDFraktion115, keine Regelungen darüber, ob die private Nutzung der am Arbeitsplatz vorhandenen Telekommunikationsmittel erlaubt oder verboten ist116. Daher bleibt es dabei, dass die Privatnutzung, sofern der Arbeitgeber hierüber keine Regelung getroffen hat, verboten ist117. Nach § 32i Abs. 1 BDSG-E darf der Arbeitgeber die bei der Nutzung anfallenden Daten nur erheben, verarbeiten und nutzen, soweit dies zur Gewährleistung des ordnungsgemäßen Betriebes von Telekommunikationsnetzen oder Telekommunikationsdiensten (§ 32i Abs. 1 Nr. 1 BDSG-E), zu Abrechnungszwecken (§ 32i Abs. 1 Nr. 2 BDSG-E) oder zu einer stichprobenartigen oder anlassbezogenen Leistungs- und Verhaltenskontrolle (§ 32i Abs. 1 Nr. 3 BDSG-E) erforderlich ist und soweit keine Anhaltspunkte dafür bestehen, dass schutzwürdige Interessen des Beschäftigten an einem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegen. Bei den in § 32i Abs. 1 BDSG-E angesprochenen bei der Nutzung anfallenden Daten handelt es sich um Verkehrsdaten118 i. S. v. § 3 Nr. 30 TKG119. § 32i Abs. 1 Nr. 3 BDSG-E betrifft Kontrollen, die der Überprüfung der Einhaltung des Verbots der privaten Nutzung dienen120. Insgesamt kodifiziert § 32i Abs. 1 BDSG-E die bereits zuvor für die Kontrolle dienstlicher Kommunikation geltende Rechtslage121. § 32i Abs. 2 BDSG-E regelt Erhebung, Verarbeitung und Nutzung der Inhalte der Nutzung von Telefondiensten, worunter man „sprachgestützte Kommunikationsangebote“ versteht122. 114  Heinson/Sörup/Wybitul, CR 2010, 751 (757); Kort, MMR 2911, 294 (294 f.); Lohse, S. 201; B. Seifert, in: Simitis, § 32 Rn. 95; Tinnefeld/Petri/Brink, MMR 2010, 727 (733 f.); de Wolf, NZA 2010, 1206 (1210). 115  BT-Drucks. 17/69, S. 7. Vgl. zu den Gesetzentwürfen S. 496 ff. 116  Vgl. Kort, MMR 2011, 294 (295), der die Klärung der Frage, ob eine Erlaubnis aufgrund betrieblicher Übung möglich ist (vgl. ausführlich S. 115 ff.), für notwendig erachtet. Vgl. auch Thüsing, RDV 2009, 1 (4), der annimmt, dass das „Ob“ der Erlaubnis eine unternehmerische Entscheidung ist, die nicht durch das Gesetz vorgegeben werden sollte. 117  Vgl. zur aktuellen Rechtslage S. 123 ff. 118  Vgl. zum Begriff der Verkehrsdaten S. 195 f. 119  Heinson/Sörup/Wybitul, CR 2010, 751 (757); Tinnefeld/Petri/Brink, MMR 2010, 727 (733); Wybitul, Handbuch Datenschutz, Anhang 3 S. 505. Vgl. auch Lohse, S. 201 f., der insofern eine Formulierungsänderung vorschlägt. 120  BT-Drucks. 17/4230, S. 21; Heinson/Sörup/Wybitul, CR 2010, 751 (757); Tamm, PersV 2011, 47 (54). 121  B. Seifert, in: Simitis, § 32 Rn. 95; Tinnefeld/Petri/Brink, MMR 2010, 727 (733). Vgl. zum geltenden § 32 Abs. 1 S. 1 BDSG S. 371 ff.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes507

Die Erhebung, Verarbeitung und Nutzung der Inhalte anderer als der in § 32i Abs. 2 BDSG-E genannten Telekommunikationsdienste – gemeint sind beispielsweise die E-Mail- und Internetnutzung123 – wird in § 32i Abs. 3 BDSG-E geregelt. Hiernach setzt deren Erhebung, Verarbeitung oder Nutzung voraus, dass dies zu den in § 32i Abs. 1 Nr. 1 oder Nr. 3 BDSG-E genannten Zwecken erforderlich ist und keine Anhaltspunkte dafür bestehen, dass das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegt. § 32i Abs. 3 S. 3 BDSG-E verweist für Maßnahmen, die ohne Kenntnis des Beschäftigten zur stichprobenartigen oder anlassbezogenen Leistungs- oder Verhaltenskontrolle erfolgen, auf die Voraussetzungen des § 32e Abs. 2–7 BDSG-E. 122

Während sich § 32i Abs. 1–3 BDSG-E auf den laufenden Kommunika­ tionsvorgang bezieht, betrifft § 32i Abs. 4 BDSG-E den abgeschlossenen Kommunikationsvorgang124, wobei die Frage, ab welchem Zeitpunkt der Kommunikationsvorgang bei der Versendung von E-Mails als abgeschlossen gilt125, unbeantwortet bleibt126. Nach § 32i Abs. 4 S. 1 BDSG-E gelten nach Abschluss der Telekommunikation für die Erhebung, Verarbeitung und Nutzung der Daten die §§ 32c, 32d BDSG-E. Eine Unterscheidung zwischen Inhalts- und Verkehrsdaten wird nicht getroffen127. Private Daten und Inhalte darf der Arbeitgeber gem. § 32i Abs. 4 S. 2 BDSG-E nur erheben, verarbeiten und nutzen, wenn dies zur Durchführung des ordnungsgemäßen Dienst- oder Geschäftsbetriebes unerlässlich ist und er den Beschäftigten hierauf schriftlich hingewiesen hat. Mit Unerlässlichkeit soll keine zwingende Notwendigkeit, sondern Erforderlichkeit gemeint sein128. § 32i Abs. 4 S. 2 BDSG-E betrifft private Daten und Inhalte, die trotz verbotener Privatnutzung erstellt bzw. empfangen wurden129. Als Beispiel für eine nach § 32i Abs. 4 BDSG-E zulässige 122  BT-Drucks. 17/4230, S. 21 unter Bezugnahme auf die Legaldefinition der öffentlich zugänglichen Telefondienste in § 3 Nr. 17 TKG a. F. 123  Heinson/Sörup/Wybitul, CR 2010, 751 (758); Lohse, S. 204; Tinnefeld/Petri/ Brink MMR 2010, 727 (734). 124  Beckschulze/Natzel, NWB 2011, 2132 (2141); dies., BB 2010, 2368 (2373). 125  Vgl. hierzu S. 132 ff. 126  Heinson/Sörup/Wybitul, CR 2010, 751 (758); Jacobs, ZfA 2012, 215 (231); Vietmeyer/Byers, MMR 2010, 807 (809 f.). 127  Lohse, S. 205; Wybitul, Handbuch Datenschutz, Anhang 3 S. 516. 128  Vgl. Heinson/Sörup/Wybitul, CR 2010, 751 (758), welche die Unbestimmtheit des Begriffs kritisieren. 129  Kort, MMR 2011, 294 (294 f.); Lohse, S. 205; Schumacher, in: Besgen/Prinz, § 1 Rn. 44; Wybitul, Handbuch Datenschutz, Anhang 3 S. 516. A. A. wohl Tinnefeld/ Petri/Brink, MMR 2010, 727 (734), die § 32i Abs. 4 BDSG-E auf die gestattete Privatnutzung beziehen und die Vereinbarkeit mit dem Fernmeldegeheimnis als pro-

508

5. Teil: Reformbemühungen

Mitarbeiterkontrolle führt die Gesetzesbegründung130 die Kontrolle der sich im E-Mail-Postfach befindlichen Nachrichten im Falle einer Erkrankung des betroffenen Beschäftigten an. Wie die sog. Mischnutzung131, d. h. die Vermischung dienstlicher und erlaubter privater Kommunikation – beispielsweise bei Nutzung eines gemeinsamen E-Mail-Postfachs –, zu behandeln ist, ist dem § 32i Abs. 4 BDSG-E nicht zu entnehmen132. Durch § 32l Abs. 1 BDSG-E, wonach die Erhebung, Verarbeitung und Nutzung von Beschäftigtendaten durch den Arbeitgeber auf Grund einer Einwilligung des Beschäftigten abweichend von § 4 Abs. 1 BDSG nur zulässig ist, soweit dies in den Vorschriften des neu geregelten Unterabschnitts ausdrücklich vorgesehen ist, wird die Einwilligung als Erlaubnistatbestand für das Beschäftigungsverhältnis weitgehend beseitigt133. Anders als § 32 BDSG134, sind die §§ 32 ff. BDSG-E ihrer Formulierung nach – in fast jeder Norm findet sich die Formulierung „der Arbeitgeber darf“ – auf den Arbeitgeber beschränkt. Nach § 32l Abs. 2 BDSG-E gelten die Vorschriften jedoch entsprechend für Dritte, die für den Arbeitgeber beim Erheben, Verarbeiten und Nutzen von Beschäftigtendaten tätig werden. Hierdurch wird der Geltungsbereich der §§ 32 ff. BDSG-E u. a. auf externe Ermittler ausgedehnt135, sodass sich keine Unterschiede zu § 32 BDSG ergeben. Für Auftragsdatenverarbeiter trifft § 32l Abs. 2 BDSG-E keine Aussage136. Nach § 32l Abs. 3 BDSG-E, der mit § 32 Abs. 3 BDSG137 vergleichbar bleiben die Rechte der Interessenvertretungen der Beschäftigten unberührt. Eine Regelung zur Einbindung der Interessenvertretungen, wie

ist138,

blematisch erachten. Vgl. auch Rudkowski, ZfA 2011, 287 (295), die hinterfragt, ob die Norm bei vertragswidriger oder auch bei erlaubter Privatnutzung gelten soll. 130  BT-Drucks. 17/4230, S. 22. 131  Vgl. hierzu S. 126 ff. 132  Körner, AuR 2010, 416 (420 f.), die es für sinnvoll erachtet, den Arbeitgeber gesetzlich zu verpflichten, für eine technische Trennung zwischen privater und dienstlicher Nutzung zu sorgen; de Wolf, NZA 2010, 1206 (1210). Zu den praktischen Schwierigkeiten einer derartigen Trennung vgl. S. 126 ff. 133  Riesenhuber, RdA 2011, 257 (262). Vgl. ausführlich S. 517 ff. 134  Vgl. S. 370. 135  Beckschulze/Natzel, BB 2010, 2368 (2374); M. Schmid/Appt, AuA Sonderausgabe 2010, 23 (24); Tinnefeld/Petri/Brink, MMR 2010, 727 (734); Wybitul, Handbuch Datenschutz, Anhang 3 S. 481, 522. 136  BT-Drucks. 17/4230, S. 14. Abweichend Perreng, CuA 2011, 18 (22), die annimmt, § 32l Abs. 2 BDSG-E dehne den Geltungsbereich der Vorschriften über die Auftragsdatenverarbeitung aus. 137  Vgl. zu § 32 Abs. 3 BDSG S. 405. 138  Thüsing, RDV 2010, 147 (148).



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes509

§ 29 des Entwurfs der SPD-Fraktion139, enthält der Regierungsentwurf nicht140. Während sich der Beschäftigte nach der gegenwärtigen Rechtslage sein Anliegen stets an die Datenschutzbehörden adressieren darf141, setzt § 32l Abs. 4 BDSG-E voraus, dass sich der Beschäftigte zunächst an den Arbeitgeber wenden muss, was aufgrund der Garantie des effektiven Rechtsschutzes aus Art. 19 Abs. 4 GG verfassungsrechtlich problematisch ist und für den betroffenen Beschäftigten bei Nichtbefolgung arbeitsrechtliche Konsequenzen nach sich ziehen könnte142. Der Gesetzentwurf ergänzt § 43 Abs. 1 BDSG um einige Bußgeldtatbestände, die vor allem den Verstoß gegen die in den §§ 32 ff. BDSG-E vorgesehenen Unterrichtungs- und Mitteilungspflichten betreffen143. Eine Regelung der Datenübermittlung im Konzern sieht der Regierungsentwurf – anders als beispielsweise der Entwurf der SPD-Fraktion144 sowie  der Änderungsantrag der Fraktionen CDU / CSU und FDP vom 10.01. 2013145 – nicht vor146. Ebenso wenig befasst er sich mit der Auftragsdatenverarbeitung147 oder den Anforderungen an die grenzüberschreitende Datenübermittlung aus §§ 4b, 4c BDSG148. Ebenfalls fehlt es an einer datenschutzrechtlichen Regelung des Whistleblowing149. Auch Mitarbeiterbefragungen werden nicht gesondert angesprochen150. Ein Beweisverwertungsverbot für Verstöße gegen datenschutzrechtliche Vorschriften wurde – trotz dahingehender Anregungen151 – ebenfalls nicht normiert152. 139  BT-Drucks.

17/69, S. 11. MMR 2010, 727 (734 f.). 141  Petri, in: Simitis, § 38 Rn. 3 f.; Tinnefeld/Petri/Brink, MMR 2010, 727 (735). 142  Petri, in: Simitis, § 38 Rn. 3 f. 143  BT-Drucks. 17/4230, S. 10; Lohse, S. 234 f. Vgl. auch S. 521. 144  BT-Drucks. 17/69, S. 10, 22. 145  BT-Drucks. 17(4)636, S. 10 f. 146  Vgl. hierzu BT-Drucks. 17/4230, S. 12; Beckschulze/Natzel, BB 2010, 2368 (2375); Kort, MMR 2011, 294 (297); Kroh, S.  205 ff.; Thüsing, NZA 2011, 16 (19); ders., RDV 2010, 147 (149); ders., RDV 2009, 1 (5); Tinnefeld/Petri/Brink, MMR 2011, 427 (431). 147  Kort, MMR 2011, 294 (297). Vgl. auch Forst, NZA 2010, 1043 (1044), der die Geltung der Vorschriften zur Weitergabe von Daten als unklar erachtet, da in § 27 BDSG-E ein diesbezüglicher Verweis fehle. 148  Kort, MMR 2011, 294 (298). 149  Vgl. weiterführend Kort, MMR 2011, 294 (296  f.); ders., DB 2011, 651 (655); Lohse, S.  213 ff.; Tinnefeld/Petri/Brink, MMR 2011, 427 (430 f.). 150  Kort, DB 2011, 651 (655). 151  DGB, AuR 2010, 315 (317); Deutsche Vereinigung für Datenschutz, AuR 2010, 314 (314); Stellungnahme des ULD zum Gesetzentwurf der Bundesregierung 140  Tinnefeld/Petri/Brink,

510

5. Teil: Reformbemühungen

2. Auswirkungen auf die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten Nunmehr ist herauszuarbeiten, inwiefern der Regierungsentwurf vom 15.12.2010 bei seinem Inkrafttreten Auswirkungen auf die arbeitgeberseitige Kontrolle von E-Mails und sonstigen elektronischen Dokumenten bei unternehmensinternen Ermittlungen haben würde. Hierbei wird auf Kritikpunkte und Auslegungsfragen, welche die relevanten Normen betreffen, sowie darauf, ob der Gesetzentwurf die derzeitige Rechtslage ändern würde, eingegangen. 152

a) Datenerhebung, -verarbeitung und -nutzung im Beschäftigungsverhältnis, §§ 32c, 32d BDSG-E Zu untersuchen ist, ob die §§ 32c, 32d BDSG-E, welche die Datenerhebung, -verarbeitung und -nutzung im Beschäftigungsverhältnis regeln, für die hier behandelten arbeitgeberseitigen Kontrollmaßnahmen von Bedeutung sind. Dabei bietet es sich an, zwischen der laufenden153 und der abgeschlossenen Kommunikation154 sowie der Kontrolle sonstiger elektronischer Dokumente, welche nicht aus Kommunikationsvorgängen stammen155, zu differenzieren. aa) Kontrolle der laufenden Kommunikation § 32c Abs. 1 BDSG-E findet auf die Kontrolle der laufenden betriebsinternen und -externen Telekommunikation keine Anwendung, zumal § 32i BDSG-E – wie sich aus der Formulierung in § 32c Abs. 1 BDSG-E ergibt – als spezielle Rechtsgrundlage vorrangig ist. Gleiches gilt für das Verhältnis von § 32i BDSG-E zu § 32d BDSG-E. Zwar ist § 32d BDSG-E in § 32c Abs. 1 BDSG-E nicht als vorrangige Regelung genannt. Aus dem Umkehrschluss des § 32i Abs. 4 S. 1 BDSG-E lässt sich jedoch ableiten, dass § 32d BDSG-E für laufende Kommunika­ v. 12.10.2010, abrufbar unter https://www.datenschutzzentrum.de/arbeitnehmer/ 20101012-stellungnahme.html (zuletzt abgerufen am 21.12.2013); Rolf/Stöhr, RDA 2012, 119 (126). 152  Vgl. Kort, MMR 2011, 294 (299); Kroh, S.  222 ff.; B. Seifert, DuD 2011, 98 (108 f.); Tamm, PersV 2011, 47 (55 f.); Tinnefeld/Petri/Brink, MMR 2010, 727 (732). 153  S.  510 f. 154  S.  511 ff. 155  S. 513.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes511

tionsvorgänge keine Rolle spielt156. Zur laufenden Kommunikation zählen nach hier vertretener Auffassung157 auch auf dem E-Mail-Server befindliche Dokumente. bb) Kontrollen bereits abgeschlossener Kommunikationsvorgänge Bei der Kontrolle von Daten aus abgeschlossenen Kommunikationsvorgängen, wie z. B. auf dem Arbeitsplatzrechner abgespeicherten E-Mails, ist danach zu differenzieren, ob die betroffenen Beschäftigten Kenntnis von den Kontrollmaßnahmen haben. (1) Kontrollen mit Kenntnis der Beschäftigten Werden aus abgeschlossenen Kommunikationsvorgängen stammende Daten mit Kenntnis der Beschäftigten kontrolliert, sind die Anwendungsbereiche der §§ 32c, 32d BDSG-E über den Verweis in § 32i Abs. 4 BDSG-E grundsätzlich eröffnet. Bezüglich der Datenerhebung ist daher § 32c B ­ DSG-E maßgeblich; Nutzungen und Verarbeitungen müssen sich an § 32d BDSG-E messen lassen. (2) Kontrollen ohne Kenntnis der Beschäftigten Da unternehmensinterne Ermittlungen typischerweise verdeckt158 erfolgen, ist zu klären, ob §§ 32c, 32d BDSG-E hier als Rechtsgrundlagen in Betracht kommen. Ob der verdeckte Umgang mit aus abgeschlossenen Kommunikationsvorgängen stammenden Daten der Beschäftigten zulässig ist, ist bereits grundsätzlich problematisch, da § 32i Abs. 4 BDSG-E – anders als § 32i Abs. 3 S. 3 BDSG-E – nicht auf § 32e BDSG-E verweist159. Allerdings ist nicht ersichtlich, aus welchem Grund die Daten aus abgeschlossenen Kommunikationsvorgängen gegenüber sonstigen Daten derart privilegiert sein sollten. Schließlich darf nach § 32i Abs. 3 S. 3 BDSG-E, der auf § 32e BDSG-E verweist, selbst die laufende Kommunikation unter den dort genannten Voraussetzungen kontrolliert werden, sodass hier auch ein redaktionelles Versehen vorliegen könnte.

156  Lohse,

S. 88. S.  132 ff., 147 ff. 158  Vgl. S. 41. 159  Daher gegen die Zulässigkeit des verdeckten Umgangs mit Daten aus abgeschlossenen Kommunikationsvorgängen nach dem BDSG-E Lohse, S. 205. 157  Vgl.

512

5. Teil: Reformbemühungen

Hält man daher Kontrollen ohne Kenntnis des Beschäftigten, auch wenn sie Daten aus abgeschlossenen Kommunikationsvorgängen betreffen, für im Grundsatz zulässig, ist hinsichtlich der Datenerhebung und der Datennutzung sowie -verwendung zu differenzieren. (a) Datenerhebung Aus dem Charakter des § 32e Abs. 2 BDSG-E als Sonderregelung für die Datenerhebung ohne Kenntnis des Beschäftigten ergibt sich, dass in solchen Fällen nicht auf §§ 32c, 32d BDSG-E zurückgegriffen werden darf. (b) Datenverarbeitung und -nutzung Die Datenverarbeitung und -nutzung sind in § 32e Abs. 2 BDSG-E – anders als § 32 Abs. 1 S. 2 BDSG – nicht geregelt160. Teilweise wird angenommen, dass die Verwendung der erhobenen Daten immanent mitgeregelt werde, da die Erhebung für sich genommen nicht zur Aufdeckung der Taten führen könne161. Dem sind jedoch der Wortlaut des § 32e BDSG-E und die ansonsten klare Trennung der unterschiedlichen Verwendungsformen, welche die §§ 32 ff. BDSG-E vorsehen, entgegenzuhalten. Die Erhebung führt zwar nicht zur Aufdeckung, ist aber ein erster Schritt hierzu. Die weitere Verwendung der Daten, z. B. die Weitergabe an externe Ermittler oder die Analyse der Daten, ist gesondert rechtfertigungsbedürftig. Zu überlegen ist, ob § 32d BDSG-E insofern als Erlaubnisnorm in Betracht kommt. § 32d Abs. 1 BDSG-E scheidet aus, da hier nur die Verarbeitung und Nutzung von Daten, die nach §§ 32, 32a BDSG-E oder § 32c BDSG-E erhoben wurden oder hätten erhoben werden dürfen, geregelt wird. Eine Erhebung nach § 32e Abs. 2 BDSG-E wird gerade nicht genannt162. Einschlägig sein könnte vielmehr § 32d Abs. 2 BDSG-E, welcher Daten betrifft, die der Arbeitgeber ohne eine Datenerhebung nach §§ 32, 32a, 32c BDSG-E erhalten hat. Erhalten hat der Arbeitgeber jedoch nur Daten, welche er vom Arbeitnehmer oder auf sonstige Weise ohne eigene Veranlassung erlangt hat163. Die verdeckte Datenerhebung setzt gerade ein aktives Tun 160  Kort,

DB 2011, 651 (652). CuA 2011, 18 (19). 162  Lohse, S. 145. 163  BT-Drucks. 17/4230, S. 18; BR-Drucks. 535/10, S. 34; Heinson/Sörup/Wybitul, CR 2010, 751 (754). Problematisch ist, wie weit die Veranlassung reicht und ob hierfür beispielsweise die Einrichtung eines Hinweisgebersystems ausreicht, vgl. Lohse, S. 144. 161  Perreng,



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes513

des Arbeitgebers voraus, sodass § 32d Abs. 2 BDSG-E ebenfalls keine Anwendung findet164. Anwendbar sein könnte § 32e Abs. 5 S. 1 BDSG-E, wonach der Arbeitgeber die nach § 32e Abs. 2 BDSG-E erhobenen Daten nur für die Zwecke, für die sie erhoben wurden, verarbeiten und nutzen darf165. § 32e Abs. 5 S. 1 BDSG-E regelt zwar dem Wortlaut und der Gesetzesbegründung folgend166 – vergleichbar mit § 4c Abs. 1 S. 2 BDSG167 sowie § 28 Abs. 5 S. 1, 2 BDSG – nur die Zweckbindung der erhobenen Daten, ohne einen eigenständigen Erlaubnistatbestand darzustellen. Auch ist in der amtlichen Überschrift168 des § 32e BDSG-E nur von Datenerhebung die Rede. Allerdings beziehen sich die Unterrichtungspflicht in § 32e Abs. 5 S. 5 BDSG-E sowie die Einschränkung für Daten, die den Kernbereich privater Lebensgestaltung betreffen, in § 32e Abs. 7 BDSG-E ebenfalls auch auf die Verarbeitung und Nutzung der erhobenen Daten. Damit ist in § 32e Abs. 5 S. 1 BDSG-E die richtige Rechtsgrundlage für die ohne Kenntnis des Beschäftigten erfolgende Nutzung und Verarbeitung von aus abgeschlossenen Kommunikationsvorgängen stammenden Daten enthalten. cc) Kontrolle sonstiger elektronischer Dokumente Bei der Kontrolle sonstiger elektronischer Dokumente, welche nicht aus Kommunikationsvorgängen stammen, wie beispielsweise vom Arbeitnehmer auf dessen Arbeitsplatzrechner abgespeicherte Entwürfe, ist § 32i BDSG-E nicht betroffen. Bei ohne Kenntnis des Arbeitnehmers erfolgenden Kontrollen richtet sich die Erhebung der Daten wiederum nach § 32e Abs. 2 BDSGE. Die Verarbeitung und Nutzung dieser Daten sind aus den oben genannten Gründen169 auf § 32e Abs. 5 S. 1 BDSG-E zu stützen. dd) Zusammenfassung Im Ergebnis käme den §§ 32c, 32d BDSG-E bei der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten – mit Ausnahme der den 164  Lohse,

S. 145; Wybitul, Handbuch Datenschutz, Anhang 3 S. 469. Lohse, S. 145 unter Verweis auf den Wortlaut und das Fehlen gegenteiliger Anhaltspunkte im Gesetzentwurf. Ebenso ohne Nennung eines Absatzes und ohne Begründung Wybitul, Handbuch Datenschutz, Anhang 3 S. 516. 166  BT-Drucks. 17/4230, S. 19. 167  Vgl. ausführlich S. 477 ff. 168  BT-Drucks. 17/4230, S. 8. 169  Vgl. S.  512 f. 165  So

514

5. Teil: Reformbemühungen

Ausnahmefall darstellenden offenen Kontrolle – im Rahmen von „Internal Investigations“ nach hier vertretener Auffassung keine Bedeutung zu. b) Datenerhebung ohne Kenntnis des Beschäftigten, § 32e BDSG-E Eine zentrale Rechtsgrundlage für die ohne Kenntnis des Beschäftigten bei unternehmensinternen Ermittlungen erfolgende Kontrolle elektronischer Dokumente ist § 32e BDSG-E. Sind jedoch von den Kontrollen laufende Kommunikationsvorgänge betroffen – wie bei auf einem E-Mail-Server zwischen- oder endgespeicherten Nachrichten – ist § 32i BDSG-E170 vorrangig, wie sich aus dem Verweis in § 32i Abs. 3 S. 3 BDSG-E ergibt, wonach die Erhebung von Inhalten zu Zwecken der Leistungs- und Verhaltenskontrolle zusätzlich zu den in § 32i Abs. 3 S. 1 und S. 2 BDSG-E vorgesehenen Voraussetzungen nur nach Maßgabe der § 32e Abs. 2 bis 7 BDSG-E erfolgen darf. Wäre § 32e BDSG-E neben § 32i BDSG-E zu prüfen oder sogar vorrangig zu berücksichtigende Rechtsgrundlage, hätte es eines derartigen Verweises nicht bedurft. Gegen § 32e BDSG-E wird eingewandt, die Befugnis zur Verfolgung von Straftaten, welche Sache des Staates sei, werde grundlos dem Arbeitgeber übertragen171. Dem ist entgegenzuhalten, dass § 32e BDSG-E weder die Kompetenzen der Ermittlungsbehörden einschränkt, noch dem Arbeitgeber die Befugnis verleiht, staatliche Zwangsmittel anzuwenden. Private Ermittlungen im Allgemeinen und unternehmensinterne Ermittlungen im Besonderen sind vielmehr – wie einleitend festgestellt172 – grundsätzlich zulässig. Kenntnis hat der Beschäftigte, wenn er grundsätzlich von den Überwachungsmaßnahmen weiß. Es ist nicht erforderlich, dass er jede einzelne Maßnahme kennt; es ist vielmehr ausreichend, dass er beispielsweise von in unregelmäßigen Abständen stattfindenden Kontrollen weiß173. Zu weit würde es dagegen gehen für eine Kenntnis des Beschäftigten, das Wissen um die generelle Möglichkeit der Kontrolle ausreichen zu lassen. Bei unternehmensinternen Ermittlungen fehlt es, wie bereits erwähnt174, typischerweise an der Kenntnis der betroffenen Beschäftigten. Im Gegensatz zu § 32 Abs. 1 S. 2 BDSG umfasst § 32e Abs. 2 BDSG-E nicht nur Straftaten, sondern auch schwerwiegende Pflichtverletzungen. 170  Vgl.

hierzu auch S. 520 f. MMR 2010, 727 (732). 172  Vgl. S.  57 ff., 70 ff. 173  Beckschulze/Natzel, NWB 2011, 2132 (2138); dies., BB 2010, 2368 (2372); Heinson/Sörup/Wybitul, CR 2010, 751 (756); Lohse, S. 139 f., 149. 174  Vgl. S. 41, 511. 171  Tinnefeld/Petri/Brink,



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes515

Daher muss diese Erlaubnisnorm – anders als zumindest nach hier vertretener Auffassung § 32 Abs. 1 S. 2 BDSG175 – auch beim Verdacht der Begehung von Ordnungswidrigkeiten sowie Vertragsverletzungen herangezogen werden176. Die in Rede stehende Straftat oder Pflichtverletzung muss im Beschäftigungsverhältnis begangen worden sein. Dies entspricht § 32 Abs. 1 S. 2 BDSG, sodass sowohl in unmittelbarem Zusammenhang mit den Arbeitsaufgaben als auch bei Gelegenheit begangene Verstöße umfasst sind177. Vorausgesetzt wird, dass die vermeintlich begangene schwerwiegende Pflichtverletzung den Arbeitgeber zu einer Kündigung aus wichtigem Grund berechtigen würde178. Zur Klärung der Frage, ob ein arbeitnehmerseitiges Verhalten zur Kündigung aus wichtigem Grund berechtigt, ist auf § 626 BGB zurückzugreifen179. Heranzuziehen sein sollen die von Rechtsprechung und Literatur entwickelten Voraussetzungen180 für die Verdachtskündigung181, was teilweise als zu strenger182 oder als im Datenschutzrecht unpassender arbeitsrechtlicher Maßstab183 empfunden wird. 175  Vgl.

hierzu S. 378 f. 17/4230, S. 18; Lohse, S. 140. 177  Vgl. S. 380. 178  Bei Straftaten ist nach der Gesetzesbegründung (BT-Drucks. 17/4230, S. 18) davon auszugehen, dass diese nicht zur Kündigung aus wichtigem Grund berechtigten müssen, vgl. zum insofern missverständlichen Wortlaut des § 32e Abs. 2 BDSGE Lohse, S. 140. 179  BT-Drucks. 17/4230, S. 18. 180  Die Verdachtskündigung, die neben der Tatkündigung einen eigenständigen Kündigungsgrund darstellt (BAG 13.09.1995 AP Nr. 25 zu § 626 BGB), setzt einen durch objektive Tatsachen begründeten dringenden Verdacht einer schwerwiegenden Pflichtverletzung oder Straftat, die, wäre sie tatsächlich begangen worden, eine Kündigung rechtfertigt, voraus, auf welche der Arbeitgeber die Kündigung stützt. Erforderlich sind zudem die Vornahme aller zumutbaren Aufklärungsmaßnahmen – insbesondere einer Anhörung des Arbeitnehmers –, die Einhaltung der Frist aus § 626 Abs. 2 BGB, wenn die Verdachtskündigung, wie typischerweise der Fall (Brox/ Rüthers/Henssler, Rn. 553), außerordentlich erklärt wird, und eine zu Gunsten des Arbeitgebers ausfallende Interessenabwägung, vgl. Brox/Rüthers/Henssler, Rn.  553 f.; Junker, Grundkurs, § 6 Rn. 411; Mengel, Kap. 5 Rn. 33; Müller-Glöge, in: ErfK, § 626 Rn. 173 ff. 181  Dieser Schluss ist nach hier vertretener Auffassung nicht zwingend. § 32e Abs. 2 BDSG-E lässt sich auch dahingehend verstehen, dass im Falle des Vorliegens der in Rede stehenden Tat bzw. Pflichtverletzung die Voraussetzungen einer Tatkündigung gegeben sein sollen. Vgl. auch Wybitul, Handbuch Datenschutz, Anhang 3 S. 482 f., der verlangt, dass abstrakt betrachtet ein wichtiger Grund i. S. d. § 626 BGB gegeben ist, ohne eine konkrete Interessenabwägung vorzunehmen. 182  Forst, NZA 2010, 1043 (1047); Kort, DB 2011, 651 (652). 183  Beckschulze/Natzel, NWB 2011, 2132 (2139); dies., BB 2010, 2368 (2372). Anders Kort, DB 2011, 651 (652), der den Rückgriff auf arbeitsrechtliche Maßstäbe als grundsätzlich denkbar erachtet. 176  BT-Drucks.

516

5. Teil: Reformbemühungen

Wie im Rahmen des § 32 Abs. 1 S. 2 BDSG184 lässt sich darüber streiten, welcher Verdachtsgrad von §  32e Abs.  2 BDSG-E vorausgesetzt wird185. Da die Intensität des Verdachts im Rahmen der Verhältnismäßigkeitsprüfung berücksichtigt werden kann, reichen nach hier vertretener Auffassung – wie bei § 32 Abs. 1 S. 2 BDSG –, mit einem strafprozessualen Anfangsverdacht vergleichbar, tatsächliche Anhaltspunkte aus. Der Verdacht kann sich nach der Gesetzesbegründung nicht nur auf einzelne Beschäftigte, sondern auch auf eine Gruppe von Beschäftigten beziehen186. Die Erhebung der Daten von unverdächtigen Beschäftigten rechtfertigt § 32e BDSG-E nach hier vertretener Auffassung ebenso wenig wie § 32 Abs. 1 S. 2 BDSG187. In diesem Fall wäre auch nach Inkrafttreten des Regierungsentwurfs auf § 28 Abs. 1 S. 1 Nr. 2 BDSG zurückzugreifen. Die Erforderlichkeit der Datenerhebung wird bejaht, wenn zum Zeitpunkt der Erhebung eine positive Prognoseentscheidung besteht188. Wie bei § 32 Abs. 1 S. 2 BDSG189, ist auch bei § 32e BDSG-E zu hinterfragen, ob präventive Kontrollen, welche nicht an konkrete Verdachtsmomente anknüpfen, aber zu solchen führen können, umfasst sind. Nach § 32e Abs. 2 BDSG-E zulässig sind jedenfalls Datenerhebungen zur Verhinderung von schwerwiegenden Pflichtverletzungen oder Straftaten, die im Zusammenhang mit bereits begangenen schwerwiegenden Pflichtverletzungen oder Straftaten stehen190. Präventive, verdachtsunhängige Kontrollen sollen dagegen nach in der Literatur geäußerter Auffassung bei Inkrafttreten von § 32e BDSG-E unzulässig sein191. Hierfür kann angeführt werden, dass § 32e BDSG-E, der lex specialis für verdeckte Kontrollmaßnahmen ist, die Maßnahmen zur Verhinderung von Verstößen – im Gegensatz zu § 32 Abs. 1 S. 2 BDSG – ausdrücklich anspricht und stets an einen konkreten Anlass knüpft. Insofern ist § 32e Abs. 2 BDSG-E als abschließende Regelung zu betrachten, die verdachtsunabhängige Vorfeldkontrollen ausschließt.

184  Vgl.

S. 379. einen dringenden Tatverdacht Forst, NZA 2010, 1043 (1047). Für hinreichenden Tatverdacht Perreng, CuA 2011, 18 (21); Selig, S. 158. 186  BT-Drucks. 17/4230, S. 18. 187  Vgl. S. 383. 188  Heinson/Sörup/Wybitul, CR 2010, 751 (756). 189  Vgl. zum Streitstand bei § 32 Abs. 1 S. 2 BDSG S. 380 ff. 190  Kritisch zum Begriff des Zusammenhangs Kort, DB 2011, 651 (653). 191  Caspar, DuD 2011, 687 (691); Jacobs, ZfA 2012, 215 (221); Kort, DB 2011, 651 (653); Lohse, S. 141; de Wolf, NZA 2010, 1206 (1210). Vgl. auch Beckschulze/ Natzel, NWB 2011, 2132 (2139), die aus diesem Grund annehmen, dass § 32e BDSG-E nur bei weiter, verfassungskonformer Auslegung mit den Grundrechten der Arbeitgeber zu vereinbaren sei. 185  Für



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes517

c) Rechtfertigung durch Einwilligung des Betroffenen § 32l Abs. 1 BDSG-E sieht vor, dass die Erhebung, Verarbeitung und Nutzung von Beschäftigtendaten durch den Arbeitgeber auf Grund einer Einwilligung des Beschäftigten abweichend von § 4 Abs. 1 BDSG nur zulässig ist, soweit dies in den Vorschriften des neu geregelten Unterabschnitts ausdrücklich vorgesehen ist. Hiermit soll nach der Gesetzesbegründung192 den Besonderheiten des Beschäftigungsverhältnisses und der Situation der Beschäftigten Rechnung getragen werden. Vorgesehen ist die Einwilligung in den §§ 32 ff. BDSG-E in sechs Fällen193, wobei sie teilweise die einzige Rechtfertigungsmöglichkeit194 darstellt195. § 32l Abs. 1 BDSG-E ist aus Sicht derer, die bereits nach geltender Rechtslage davon ausgehen, dass die Einwilligung des Beschäftigten gegenüber seinem Arbeitgeber mangels freier Entscheidung i. S. d. § 4a Abs. 1 S. 1 BDSG generell unwirksam ist196, im Grundsatz zu begrüßen197. Folgt man aber der hier vertretenen Auffassung, wonach eine freie Willensäußerung im Einzelfall festzustellen und grundsätzlich auch im Rahmen von Beschäftigungsverhältnissen möglich ist198, würde § 32l Abs. 1 BDSG-E den Anwendungsbereich der Einwilligung gegenüber der geltenden Rechtslage stark einschränken199. Insbesondere ist in § 32i BDSG-E keine Einwilligungsmöglichkeit für die Kontrolle des dienstlichen E-Mail-Verkehrs vorgesehen. In der Literatur ist § 32l Abs. 1 BDSG-E weitgehend auf Kritik gestoßen. Vielfach wird der weitgehende Ausschluss der Einwilligung als unionsrechtswidrig beurteilt, da in Art. 7 lit. a der EG-Datenschutzrichtlinie200 die Einwilligung ausnahmslos als Rechtfertigungsgrund anerkannt sei201 und die Erreichung des sich aus den Erwägungsgründen 8 und 9 ergebenden 192  BT-Drucks.

17/4230, S. 22. Abs. 6 S. 4, 32a Abs. 1 S. 2, Abs. 2 S. 2, 32b Abs. 3, 32h Abs. 1 S. 2, 32i Abs. 2 S. 1 und S. 2 Nr. 2 BDSG-E. 194  Etwa für die Erhebung, Verarbeitung und Nutzung von Lichtbildern zu an­ deren als zu Autorisierungs- und Authentifizierungszwecken, § 32h Abs. 1 S. 2 BDSG-E. 195  Vgl. Lohse, S.  116 ff. 196  Vgl. S.  390 f. 197  Vgl. Körner, AuR 2010, 416 (421) und Perreng, CuA 2011, 18 (22), die jedoch darauf hinwiesen, dass auch in den ausdrücklich im BDSG-E geregelten Fällen Zweifel an der Freiwilligkeit der Einwilligung bestehen würden. 198  Vgl. S.  390 f. 199  Statt vieler Lohse, S.  112 ff. 200  S. 365 Fn. 206. 201  Forst, NZA 2010, 1043 (1044). 193  §§ 32

518

5. Teil: Reformbemühungen

Ziels der Richtlinie, den ungehinderten Datenfluss in Europa zu fördern, erschwert würde202. Die Frage, ob eine Einwilligung aufgrund freier Entscheidung erteilt wurde, sei „einer generell-abstrakten Regelung nicht zugänglich“, sondern im Einzelfall zu beantworten203. Die EG-Datenschutzrichtlinie strebe nach der Rechtsprechung des EuGH eine Vollharmonisierung an204 – dies bedeutet, dass die nationalen Rechtsordnungen die abstrakt-generellen Regelungen der Richtlinie nur ausfüllen, das Schutzniveau aber weder absenken, noch erhöhen dürfen205 –, sodass der Ausschluss der Einwilligung für den Bereich der Beschäftigungsverhältnisse unionsrechtswidrig sei206. Ferner sei § 32l Abs. 1 BDSG-E nicht mit dem Recht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG zu vereinbaren, welches auch das Recht auf Freigabe der eigenen personenbezogenen Daten schütze207. Gleiches gelte für das unionsrechtliche Grundrecht aus 202  Thüsing,

NZA 2011, 16 (18). NZA 2010, 1043 (1044). 204  EuGH NZA 2011, 1409 (1410) (ASNEF/FECEMD); EuGH EuZW 2009, 183 (185); EuGH EuZW 2004, 245 (252 Rn. 96). Ebenso Brühann, EuZW 2009, 639; ders., AfP 1998, 345 (349 f.); Diedrich, CR 2013, 408 (408 ff.); Forst, Der Konzern 2012, 170 (171); ders., NZA 2010, 1043 (1043); Hoeren, RDV 2009, 89 (93 ff.); Lohse, S. 71 ff., 119; Pötters, S.  241 ff.; Reinhard, ZAT 2013, 24 (24); Rüpke, EuZW 1993, 149 (151 f.); A. Viethen, S.  132 ff.; Vulin, ZD 2012, 414 (415 ff.); Wuermeling, NZA 2012, 368 (368 f.); ders., FAZ v. 14.12.2011, Nr. 291 S. 21; Wybitul/Rauer, ZD 2012, 160 (160). Hingegen für eine Mindestharmonisierung H. Ehmann/Sutschet, RDV 1997, 3 (4); Jacob, RDV 1993, 11 (12); an Vollharmonisierung zweifelnd auch Riesenhuber, RdA 2011, 257 (262 f.). 205  Vgl. zu den Rechtsangleichungsmethoden der Mindest- und Vollharmonisierung Brühann, EuZW 2009, 639; Kahl, in: Calliess/Ruffert, Art. 114 AEUV Rn. 15 f.; Körber, S.  90 ff.; Schultze, S.  82 ff.; M. Wagner, S.  45 ff. 206  Zum Ganzen Beckschulze/Natzel, NWB 2011, 2132 (2142); Forst, NZA 2010, 1043 (1044); Habermalz, JurPC Web-Dok. 132/2011, Abs. 19 f.; Heinson/ Sörup/Wybitul, CR 2010, 751 (751); Kort, MMR 2011, 294 (299); Lohse, S. 119; Maschmann, NZA-Beil. 2012, 50 (52 f.); Pötters, S. 108, 273; Rasmussen-Bonne/ Raif, GWR 2011, 80 (80); Thüsing, RDV 2010, 147 (148); Thüsing/Forst, RDV 2011, 163 (164); Wuermeling, NZA 2012, 368 (369); Wybitul, Handbuch Datenschutz, Anhang 3 S. 520. A. A. Bausewein, S.  97 f.; Riesenhuber, RdA 2011, 257 (262 ff.); Tinnefeld/Petri/Brink, MMR 2010, 727 (729) mit dem Argument, Art. 7 der EG-Datenschutzrichtlinie nenne lediglich abschließend die in Betracht kommenden Erlaubnistatbestände, besage aber nicht, dass jeder Erlaubnistatbestand in jedem Fall zur Verfügung stehen muss und die EG-Datenschutzrichtlinie verlange in Art. 2 lit. h. gerade, dass die Einwilligung „ohne Zwang“ zu erfolgen habe. 207  Bausewein, S. 97; Habermalz, JurPC Web-Dok. 132/2011, Abs. 17, 20; Riesenhuber, RdA 2011, 257 (264 f.); Thüsing, NZA 2011, 16 (18); ders., RDV 2010, 147 (148) – „Schutz des Datenschutzes gegen den durch den Datenschutz Geschützten“; Wybitul, Handbuch Datenschutz, Anhang 3 S. 521. 203  Forst,



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes519

Art. 8 Abs. 1 GRCh208. Die Einwilligung werde im Regierungsentwurf nur für Fälle genannt, in denen eine freie Entscheidung ohnehin kaum gegeben sein könne209. Überdies sei problematisch, dass bei Inkrafttreten des § 32l Abs. 1 BDSG-E die Einwilligung im Privatrecht weitestgehend ausgeschlossen, im Beamtenrecht aufgrund spezialgesetzlicher Grundlage aber weiterhin möglich wäre210. Auch ergäben sich Widersprüchlichkeiten daraus, dass § 32l Abs. 1 BDSG-E die Möglichkeit einer Einwilligung im Anwendungsbereich des TKG unberührt lasse211. Die Beschränkung der Einwilligung sei vor dem Hintergrund, dass es auch viele Situationen gibt, in denen die Datenverwendung für den Beschäftigten von Vorteil ist, wie beispielsweise wenn die Erlaubnis der privaten Nutzung von E-Mail und Internet erteilt wird, sofern der Arbeitnehmer sich im Gegenzug mit gelegentlichen Kon­ trollen einverstanden erklärt212, nicht sinnvoll213. Vorgeschlagen wird, statt die Einwilligung durch § 32l Abs. 1 BDSG-E auf die genannten Fälle zu beschränken, die Anforderungen an die freie Entscheidung i. S. d. § 4a Abs. 1 S. 1 BDSG gesetzlich zu präzisieren214 bzw. die Wirksamkeit der Einwilligung an ein berechtigtes Interesse des Arbeitgebers zu knüpfen.

208  Pötters,

S. 273; Riesenhuber, RdA 2011, 257 (264 f.). DSB 10/2010, 9 (10); Maschmann, NZA-Beil. 2012, 50 (52); Tinne­feld/Petri/Brink, MMR 2010, 727 (729). Vgl. z. B. Haase/Heermann/Rottwinkel, DuD 2011, 83 (85 f., 87) zu § 32a BDSG-E; Thüsing, NZA 2011, 16 (16) zu § 32 Abs. 6 BDSG-E. 210  Thüsing, NZA 2011, 16 (18). 211  Vietmeyer/Byers, MMR 2010, 807 (810). 212  Franzen, ZfA 2012, 172 (193). 213  Tinnefeld/Petri/Brink, MMR 2010, 727 (729). 214  Franzen, DuD 2012, 322 (324) – „Freiwillig ist eine Einwilligung im Arbeitsverhältnis nicht im Zusammenhang mit der Begründung des Arbeitsverhältnisses; freiwillig ist sie im bestehenden Arbeitsverhältnis stets, wenn der Arbeitnehmer von der entsprechenden Vereinbarung auch profitiert oder eine Betriebsvereinbarung besteht“; Thüsing, NZA 2011, 16 (19) – „§ 4a (2). Bei der Einwilligung eines Beschäftigten ist von einer freien Entscheidung nur auszugehen, wenn das strukturelle Ungleichgewicht des Beschäftigungsverhältnisses keinen Einfluss auf die Erklärung hat. Hiervon ist regelmäßig auszugehen, wenn/– die Einwilligung erst erteilt wurde, nachdem sich die verantwortliche Stelle bereits verbindlich für die Begründung eines Beschäftigungsverhältnisses bereit erklärt hat;/– dem Beschäftigten ausreichend Zeit zur Entscheidung gegeben wird, mindestens aber drei Tage;/– der Beschäftigte die Möglichkeit hat, Rücksprache mit Dritten zu halten;/– der Beschäftigte auf die Möglichkeit der Rücksprache mit Dritten hingewiesen wurde“. Vgl. auch Thüsing, RDV 2010, 147 (148), der alternativ zur Erhöhung der formalen Anforderungen an die Einwilligung vorschlägt, die Wirksamkeit der Einwilligung vom berechtigten Interesse des Arbeitgebers abhängig zu machen. 209  Hanloser,

520

5. Teil: Reformbemühungen

d) Rechtfertigung durch Betriebsvereinbarungen Als vielfach klärungsbedürftig empfunden215 wird das Zusammenspiel von § 32l Abs. 5 BDSG-E und § 4 Abs. 1 S. 2 BDSG-E. Während § 32l Abs. 5 BDSG-E besagt, dass von den Vorschriften des geplanten Unterabschnitts nicht zu Ungunsten der Beschäftigten abgewichen werden darf und sich laut der Gesetzesbegründung auf Betriebsvereinbarungen bezieht216, soll in § 4 Abs. 1 BDSG-E in einem neuen Satz 2 der Passus aufgenommen werden, dass auch Betriebs- und Dienstvereinbarungen als „andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 S. 1 BDSG gelten. Insofern setzt sich die bereits seit Jahrzehnten geführte Diskussion217, ob Betriebsvereinbarungen das Schutzniveau des BDSG absenken oder lediglich konkretisieren dürfen, fort. Während einige davon ausgehen, dass § 32l Abs. 5 BDSG-E eindeutig festschreibt, dass Betriebsvereinbarungen – entgegen der insbesondere unter Berufung auf die ältere BAG-Rechtsprechung218 vertretenen Auffassung – das Schutzniveau nicht absenken dürfen219, nehmen andere an, dass sich aus der Zusammenschau von § 32l Abs. 5 BDSG-E und § 4 Abs. 1 S. 2 BDSG-E ergibt, dass geringfügige Unterschreitungen des Schutzniveaus des BDSG, welche die datenschutzrechtliche Position der Betroffenen nicht in grundsätzlicher Weise einschränken, zulässig sind, was der derzeitigen Rechtslage entspreche. Voraussetzung sei weiterhin, dass die Betriebsvereinbarung nicht gegen § 75 Abs. 2 BetrVG verstoße220. Gefordert wird eine Klarstellung, dass unwesentliche Abweichungen vom Datenschutzniveau des BDSG durch Betriebsvereinbarungen gestattet bleiben221. e) Nutzung von Telekommunikationsdiensten, § 32i BDSG-E Neben § 32e BDSG-E spielt auch § 32i BDSG-E bei der Kontrolle von E-Mails und sonstigen elektronischen Dokumenten bei unternehmensintervieler Beckschulze/Natzel, BB 2010, 2368 (2369). 17/4230, S. 22. 217  Vgl. hierzu S. 363 ff. 218  NJW 1987, 674 (677). 219  Kirsch, S.  90 f.; E. Rose, DuD 2011, 136 (136); Tinnefeld, ZD-Aktuell 2011, 1 (2). 220  Erfurth, DB 2011, 1275 (1278  f.); Freckmann/Störing/K. Müller, BB 2011, 2549 (2551); Kort, MMR 2011, 294 (298 f.); Lohse, S. 127, 130. 221  Bausewein, S. 116; Beckschulze/Natzel, BB 2010, 2368 (2369); Forst, NZA 2010, 1043 (1044). 215  Statt

216  BT-Drucks.



B. Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes521

nen Ermittlungen eine entscheidende Rolle. Kontrolliert der Arbeitgeber die Inhalte laufender Telekommunikationsvorgänge, indem er etwa auf E-Mails zugreift, die sich auf einem E-Mail-Server befinden, muss sich sein Verhalten an § 32i Abs. 3 BDSG-E messen lassen, der für ohne Kenntnis des betroffenen Beschäftigten stattfindende Kontrollen wiederum auf die Voraussetzungen des § 32e Abs. 2–7 BDSG-E verweist. Daher sind verdeckte Datenerhebungen, -verarbeitungen und -nutzungen auch bei laufenden Kommunikationsvorgängen zur Aufdeckung von Straftaten oder anderen schwerwiegenden Pflichtverletzungen, welche den Arbeitgeber zur Kündigung aus wichtigem Grund berechtigen würden, bei Bestehen eines durch Tatsachen begründeten Verdachts in den in § 32e Abs. 2–7 BDSG-E konkretisierten Grenzen der Erforderlichkeit und Verhältnismäßigkeit zulässig. Die erlaubte private E-Mail- und Internetnutzung fällt nicht in den Regelungsbereich des § 32i BDSG-E222. Vielmehr geht der Gesetzgeber davon aus, dass ein Arbeitgeber, welcher die private Nutzung von E-Mail und Internet am Arbeitsplatz erlaubt, geschäftsmäßig Telekommunikationsdienste erbringt223 und damit über § 88 Abs. 2 S. 1 TKG an das Fernmeldegeheimnis gebunden und tauglicher Täter des § 206 Abs. 1 StGB ist224. § 32i BDSG-E hat somit auf diese Problematik keine Auswirkungen. f) Sanktionierung von Verstößen Wegen Verstoßes gegen die §§ 32 ff. BDSG-E unbefugte Datenverwendungen können – ebenso wie nach derzeitiger Rechtslage Verstöße gegen § 32 222  Vgl. S.  505  f. Vielfach wird gefordert, im Gesetzgebungsverfahren (vgl. R. B. Abel, DSB 10/2010, 8 [8]; Forst, NZA 2010, 1043 [1048]; Franzen, RdA 2010, 257 [263]; Jacobs, ZfA 2012, 215 [230]; Thüsing, NZA 2011, 16 [20], der es als „Frage der gesetzgeberischen Ästhetik“ einordnet, ob die Regelung im TKG oder im BDSG eingefügt werde; R. Wolf, in: FS-Picker, S. 1208), im TKG (Gliss, DSB 1/2011, 8) oder im BDSG (Kort, MMR 2011, 294 [295]) eine Regelung aufzunehmen, nach welcher der Arbeitgeber, auch wenn er die private Nutzung erlaubt, nicht als geschäftsmäßiger Erbringer von Telekommunikationsdienstleistungen gilt. Vgl. auch Vietmeyer/Byers, MMR 2010, 807 (810 f.), die eine Änderung der Diensteanbietereigenschaft in § 3 Nr. 6 TKG für ungeeignet erachten, da in diesem Fall auch andere Anbieter, wie Cafés mit kostenlosem Internetzugang, aus dem Anwendungsbereich des TKG herausfallen würden, sodass die der öffentlichen Sicherheit dienenden Verpflichtungen des TKG, wie z. B. § 109 TKG, nicht anwendbar wären, und stattdessen empfehlen, in § 32i BDSG-E eine Ausnahme aufzunehmen, nach welcher Arbeitgeber nur im Arbeitsverhältnis nicht in den Anwendungsbereich des TKG fallen. 223  Hintergrundpapier zum Regierungsentwurf v. 25.08.2010, S. 6, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Kurzmeldungen/pressepapier_ beschaeftigtendatenschutz.html (zuletzt abgerufen am 03.01.2014). 224  Ähnlich Vietmeyer/Byers, MMR 2010, 807 (810). Vgl. ausführlich S. 79 ff.

522

5. Teil: Reformbemühungen

BDSG225 – zu ordnungswidrigkeitenrechtlichen oder strafrechtlichen Konsequenzen führen. Insofern ist die Befürchtung, dass gewichtige datenschutzrechtliche Verstöße im BDSG-E ungeahndet bleiben226, unbegründet227. g) Zusammenfassung Wie im Regelungsbereich des derzeit geltenden BDSG, wäre die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen nach dem BDSG-E weiterhin möglich. Die in Betracht kommenden Rechtsgrundlagen sind insofern §§ 32i Abs. 3, 32e Abs. 2, 5 BDSG-E. Auf eine mögliche Strafbarkeit des Arbeitgebers und seiner Hilfspersonen nach § 206 Abs. 1, 2 StGB hätte der Gesetzentwurf keine Auswirkung, da er die erlaubte private Internet- und E-Mail-Nutzung nicht anspricht. Ob der Regierungsentwurf bei seinem Inkrafttreten die derzeitige Rechtslage tatsächlich unverändert ließe, hängt von seiner Auslegung durch die Rechtsprechung ab und ist daher aus heutiger Sicht nicht absehbar.

C. Entwurf einer EU-Datenschutz-Grundverordnung Am 25.01.2012 hat die Europäische Kommission als Teil der EU-Da­ tenschutzreform228 den Entwurf der EU-Datenschutz-Grundverordnung ­(DS-GVO-E)229 veröffentlicht, der die EG-Datenschutzrichtlinie ersetzen 225  Vgl.

S.  349 ff., 408 ff. Caspar, DuD 2011, 687 (691) und Tinnefeld/Petri/Brink, MMR 2010, 727 (735), die annehmen, dass in § 43 BDSG-E fast ausschließlich nur Verstöße gegen Unterrichtungspflichten sanktioniert würden, was im Widerspruch zur nicht bußgeldbewehrten gegen § 32e BDSG-E verstoßenden rechtswidrigen Überwachung stünde. 227  Lohse, S. 236; B. Seifert, DuD 2011, 98 (107 mit Fn. 69). 228  Als weiteren Rechtsakt sieht die EU-Datenschutzreform eine Richtlinie des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Aufdeckung, Untersuchung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr (DS-RL, KOM[2012] 11 endg.) vor, die den Rahmenbeschluss 2008/977/JI (ABl. L 350 v. 30.12.2008, S. 60) ersetzen soll, vgl. Eckhardt, CR 2012, 195 (195); E. Ehmann, jurisPR-ITR 4/2012 Anm. 2; Franzen, DuD 2012, 322 (322); Härting, BB 2012, 459 (459); Hornung, ZD 2012, 99 (99); Priebe, EuZW 2012, 163 (163); Ronellenfitsch, DuD 2012, 561 (561); Wybitul/Rauer, ZD 2012, 160 (160). Vgl. ausführlich zur Richtlinie Bäcker/Hornung, ZD 2012, 147; Kugelmann, DuD 2012, 581. 229  Europäische Kommission, Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), 226  So



C. Entwurf einer EU-Datenschutz-Grundverordnung523

soll230 und auf Art. 16 Abs. 2 AEUV sowie Art. 114 Abs. 1 AEUV gestützt wird231. Die Veröffentlichung des Entwurfs hat in der datenschutzrechtlichen Literatur zu vielerlei Diskussionen geführt. In Bezug auf die vorliegende Arbeit von besonderer Bedeutung ist dabei die Streitfrage, wie die in Art. 82 Abs. 1 DS-GVO-E enthaltene Öffnungsklausel232, nach der die Mitgliedsstaaten per Gesetz die Verarbeitung personenbezogener Arbeitnehmerdaten im Beschäftigungskontext in den Grenzen der Verordnung regeln können, auszulegen ist. Insofern stellt sich die Frage, ob der zuvor untersuchte Regierungsentwurf vom 15.12.2010233 bei Wirksamwerden der EUDatenschutz-Grundverordnung überhaupt noch wirksam erlassen werden könnte. Im Folgenden wird zunächst dargestellt, welche rechtliche Wirkung die EU-Datenschutz-Grundverordnung bei ihrem Inkrafttreten auf die nationale Rechtsordnung hätte und welche Rechtsschutzmöglichkeiten dem Einzelnen verblieben234. Es folgt ein kurzer Überblick über das bislang noch nicht abgeschlossene europäische Gesetzgebungsverfahren235, ehe auf die wesentlichen inhaltlichen Neuerungen des Verordnungsentwurfs236 eingegangen wird.

KOM(2012) 11 endg., abrufbar unter http://ec.europa.eu/justice/data-protection/docu ment/review2012/com_2012_11_de.pdf (zuletzt abgerufen am 14.12.2013). 230  Nach Art. 88 Abs. 1 DS-GVO-E wird die EG-Datenschutzrichtlinie bei Inkrafttreten der Verordnung aufgehoben. 231  Europäische Kommission, Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), KOM(2012) 11 endg., S. 6, 19, abrufbar unter http://ec.europa.eu/justice/data-protec tion/document/review2012/com_2012_11_de.pdf, (zuletzt abgerufen am 14.12.2013). Kritisch zu den Rechtsgrundlagen Franzen, EuZA 2012, 293 (294); ders., DuD 2012, 322 (325 f.), der annimmt, dass für den Bereich des Beschäftigtendatenschutzes Art. 153 Abs. 1 AEUV die korrekte Rechtsgrundlage sei, wonach aber nur mindestharmonisierende Maßnahmen in Form von Richtlinien erlassen werden dürften. Vgl. auch Ronellenfitsch, DuD 2012, 561 (562), der davon ausgeht, dass es keine Kompetenzgrundlage dafür gibt, dass datenschutzrelevante Vorgänge ohne europäische Relevanz auf EU-Ebene geregelt werden. 232  Zöll, in: Taeger/Gabel, § 32 Rn. 5. 233  Vgl. ausführlich S. 500 ff. 234  S.  524 ff. 235  S.  527 ff. 236  S.  531 ff.

524

5. Teil: Reformbemühungen

I. Rechtliche Wirkung und Rechtsschutzmöglichkeiten Die EU-Datenschutz-Grundverordnung würde bei ihrer Einführung nach Art. 288 Abs. 2 AEUV237 in den Mitgliedsstaaten – anders als eine Richtlinie, welche, wie sich aus Art. 288 Abs. 3 AEUV238 und der Richtlinienbestimmung selbst ergibt, in nationales Recht umgesetzt werden muss239 – allgemeine und unmittelbare Geltung240 erlangen241. Für die Mitgliedsstaaten bestünde in diesem Fall grundsätzlich ein „Umsetzungsverbot“, welches die Modifikation der einzelnen Vorschriften durch nationale Regelungen untersagt242 und selbst den Erlass inhaltsgleicher Vorschriften nur im Ausnahmefall zulässt243. Entgegenstehendes innerstaatliches Recht würde aufgrund des Anwendungsvorrangs des Unionsrechts244 zurücktreten245. Neben der Verordnung geltende nationale Regelungen wären nur möglich, sofern die Verordnung selbst, den Gesetzgebern der Mitgliedsstaaten erlaubt, Regelungslücken durch entsprechende Maßnahmen zu schließen. Man spricht in diesem Fall von einer sog. „hinkenden Verordnung“246. Der Vorrang der Verordnung würde, soweit die Verordnung den betreffenden Sachverhalt lediglich allgemein regelt, auch für spezielle nationale Vorschriften gelten. In diesem Fall wären die allgemeinen Regelungen der Verordnung heranzuziehen, es sei denn die Verordnung selbst ließe nationale Sonderregelungen durch eine Öffnungsklausel zu247. Die EU-Datenschutz-Grundverordnung 237  Ehemals

Art. 249 Abs. 2 EGV. Art. 249 Abs. 3 EGV. 239  Vgl. zur Umsetzungsverpflichtung bei Richtlinien EuGH NVwZ 1998, 385 (387 Rn. 45); Herdegen, § 8 Rn. 36 ff.; Ruffert, in: Calliess/Ruffert, Art. 288 Rn. 23. 240  Vgl. zur allgemeinen und unmittelbaren Wirkung von Verordnungen Haratsch/Koenig/Pechstein, Rn. 381; Hobe, § 10 Rn. 23 ff.; Ruffert, in: Calliess/Ruffert, Art. 288 Rn. 16 ff. 241  Gola, EuZW 2012, 332 (333); ders., RDV 2012, 6 (60 f.); Gola/Se. Schulz, RDV 2013, 1 (2); Mester, DuD 2013, 250. 242  Für die EU-Datenschutz-Grundverordnung Gola, EuZW 2012, 332 (333); Gola/Se. Schulz, RDV 2013, 1 (2). Vgl. allgemein zum Umsetzungsverbot im Anwendungsbereich von Verordnungen EuGH JZ 1974, 612; Nettesheim, in: Grabitz/ Hilf/Nettesheim, 48.  EL (August 2012), Art. 288 Rn. 101 f.; Ruffert, in: Calliess/ Ruffert, Art. 288 Rn. 20 f. 243  Nettesheim, in: Grabitz/Hilf/Nettesheim, 48.  EL (August 2012), Art. 288 Rn. 101. 244  Vgl. zum Anwendungsvorrang des Unionsrechts Haratsch/Koenig/Pechstein, Rn.  178 ff. 245  Düwell, jurisPR-ArbR 32/2013 Anm. 1; Lang, K&R 2012, 145 (145). 246  Mester, DuD 2013, 250; Ruffert, in: Calliess/Ruffert, Art. 288 Rn. 21. 247  Eckhardt/R. Kramer/Mester, DuD 2013, 623 (624). 238  Ehemals



C. Entwurf einer EU-Datenschutz-Grundverordnung525

würde damit bei ihrem Inkrafttreten die Landesdatenschutzgesetze und das BDSG sowie die bereichsspezifischen Datenschutzgesetze weitgehend ablösen248. Der Einzelne könnte gegen die EU-Datenschutz-Grundverordnung nicht zulässig Verfassungsbeschwerde beim BVerfG einlegen, um die Vereinbarkeit der Verordnung mit seinen Grundrechten überprüfen zu lassen249, da es sich um sekundäres Unionsrecht250 handelt251. Aus diesem Grund wird teilweise die Befürchtung geäußert, „die Kontrollfunktion des Bundesverfassungsgerichts“ werde „in wesentlichen Bereichen“ ausgeschaltet252. Wenn der Einzelne gegen ihn gerichtete auf der EU-Datenschutz-Grundverordnung basierende Einzelakte, wie beispielsweise einen Bußgeldbescheid, angreifen würde, könnte es zur Prüfung der Gültigkeit und Auslegung der Verordnung im Rahmen eines Vorabentscheidungsverfahrens nach Art. 267 Abs. 1 lit. b AEUV253 kommen. Schließlich dürfen die nationalen Gerichte sekundäres Unionsrecht, welches sie für ungültig erachten, nicht einfach aus diesem Grund unangewendet lassen, sondern müssen es dem EuGH, welchem das „Verwerfungsmonopol“ für sekundäres Unionsrecht zukommt254, vorlegen255. Würde ein zur Vorlage verpflichtetes Gericht256 seine Vorlagepflicht aus Art. 267 Abs. 3 AEUV willkürlich verletzen, wäre Lang, K&R 2012, 145 (145). zum Grundrechtsschutz auf Unionsebene BVerfG EuZW 2000, 702 („Bananenmarkt-Entscheidung“); BVerfG NJW 1987, 577 (578) („Solange-II“); Scholz, in: Maunz/Dürig, 56. Lfg. (Oktober 2009), Art. 23 Rn. 80 ff. 250  Eine Verfassungsbeschwerde setzt als tauglichen Beschwerdegegenstand einen Akt der deutschen öffentlichen Gewalt voraus. Akte der EU gelten nur als Akte öffentlicher Gewalt, wenn sie den Wesensgehalt der Grundrechte schwerwiegend und nachhaltig beeinträchtigen und/oder die Grenzen der Hoheitsbefugnisse, welche der EU eingeräumt sind, offenkundig missachten, vgl. BVerfG EuZW 2000, 702 („Bananenmarkt-Entscheidung“); Pieroth, in: Jarass/Pieroth, Art. 93 Rn. 50b; Voßkuhle, in: Starck, Art. 93 Rn. 175. 251  Schwartmann, RDV 2012, 55 (57 f.); Spary, DANA 2012, 4 (5). 252  Masing, SZ v. 09.01.2012, S. 10. Vgl. auch S. C. Bauer/Steinau-Steinrück, FAZ v. 01.02.2012, Nr. 27 S. 19; Schwartmann, RDV 2012, 55 (60). 253  Ehemals Art. 234 EGV. 254  EuGH NJW 1988, 1451; Herdegen, § 9 Rn. 31; Wegener, in: Calliess/Ruffert, Art. 267 Rn. 28. 255  Im Bezug auf die EU-Datenschutz-Grundverordnung Gola/Se. Schulz, RDV 2013, 1 (3); Hornung, ZD 2012, 99 (100); Schwartmann, RDV 2012, 55 (57); Spary, DANA 2012, 4 (5). 256  Zur Vorlage verpflichtet sind letztinstanzliche Gerichte, wobei umstritten ist, ob dies nach einer abstrakt-institutionellen Betrachtungsweise die obersten Gerichte des jeweiligen Gerichtszweigs betrifft oder ob es nach einer konkreten Betrachtungsweise auf die Unanfechtbarkeit im Einzelfall ankommt (vgl. Dauses, S.  109 ff.; Emmert, S.  272 f.; Wegener, in: Calliess/Ruffert, Art. 267 Rn. 27), sowie unter be248  Vgl. 249  Vgl.

526

5. Teil: Reformbemühungen

es dem Einzelnen möglich257 Verfassungsbeschwerde wegen Verstoßes gegen das Prinzip des gesetzlichen Richters aus Art. 101 Abs. 1 S. 2 GG258 zu erheben259. Ferner bestünde für den Einzelnen die Möglichkeit, wegen Unzuständigkeit, Verletzung wesentlicher Formvorschriften, Verletzung der Verträge oder einer bei seiner Durchführung anzuwendenden Rechtsnorm oder wegen Ermessensmissbrauchs nach Art. 263 Abs. 4 AEUV260 eine individuelle Nichtigkeitsklage gegen einen „Rechtsakt mit Verordnungscharakter“ in die Wege zu leiten261. Dies setzt, da natürliche Personen zu den nicht-privilegierten Klägern des Art. 263 Abs. 4 AEUV gehören262, als besondere Klagebefugnis263 voraus, dass die angegriffene Regelung den Individualkläger unmittelbar betrifft und keine Durchführungsmaßnahmen nach sich zieht264. Unmittelbar betroffen ist der Einzelne, wenn sich die beanstandete Maßnahme auf seine Rechtsstellung unmittelbar auswirkt und ihren Adressaten, die mit ihrer Durchführung betraut sind, keinen Ermessensspielraum lässt265. Rechtsakte, welche Durchführungsmaßnahmen nach sich ziehen, sind von der Klagemöglichkeit ausgenommen, da es dem Einzelnen in diesem Fall möglich ist, den betroffenen Rechtsakt vor den nationalen Gerichten anzustimmten Voraussetzungen auch nicht letztinstanzliche Gerichte (vgl. Karpenstein, in: Grabitz/Hilf/Nettesheim, 50.  EL [Mai 2013], Art. 267 Rn. 61 ff. m. w. N.). 257  Daneben könnten ein anderer Mitgliedsstaat oder die EU-Kommission in einem solchen Fall ein Vertragsverletzungsverfahren nach Art. 258, 259 AEUV einleiten, was jedoch bislang praktisch nicht relevant wurde, vgl. Schwartmann, RDV 2012, 55 (57); Wegener, in: Calliess/Ruffert, Art. 267 Rn. 34. 258  Vgl. hierzu BVerfG NJW 1987, 577 (578) („Solange-II“); Bäcker, NJW 2011, 270; Herdegen, § 9 Rn. 36; Herz, DÖV 2013, 769; M. Schröder, EuR 2011, 808; Thüsing/Pötters/Traut, NZA 2010, 930; Vedder, NJW 1987, 526; Wegener, in: Calliess/Ruffert, Art. 267 Rn. 35. 259  Im Bezug auf die EU-Datenschutz-Grundverordnung Schwartmann, RDV 2012, 55 (57 mit Fn. 18); Spary, DANA 2012, 4 (5). 260  Ehemals Art. 230 EGV. 261  Im Bezug auf die EU-Datenschutz-Grundverordnung Schwartmann, RDV 2012, 55 (58). 262  Die in § 263 Abs. 1 AEUV genannten Kläger sind dagegen privilegiert, d. h. sie müssen keine Klageberechtigung nachweisen, die in § 263 Abs. 2 AEUV aufgeführten Kläger gelten als teilprivilegiert, da sie auf Wahrung ihrer Rechte abzielen müssen, vgl. Dörr, in: Grabitz/Hilf/Nettesheim, 49.  EL (November 2012), Art. 263 Rn.  52 ff. 263  Vgl. W. Schroeder, § 9 Rn. 36. 264  Eine individuelle Betroffenheit, die für die Nichtigkeitsklage nach Art. 230 Abs. 4 EGV erforderlich war, ist seit Inkrafttreten des Vertrags von Lissabon keine Voraussetzung mehr, Everling, EuZW 2010, 572; W. Schroeder, § 9 Rn. 40 ff. 265  Dörr, in: Grabitz/Hilf/Nettesheim, 49.  EL (November 2012), Art. 263 Rn. 84, 62 m. w. N.



C. Entwurf einer EU-Datenschutz-Grundverordnung527

greifen, welche gegebenenfalls ein Vorabentscheidungsverfahren einleiten müssen266. Diese Voraussetzungen wären, da die Regelungen der EU-Datenschutz-Verordnung an vielen Stellen ausführungs- und umsetzungsbedürftig sind, in der Regel nicht erfüllt267. Möglich bliebe ferner die Erhebung einer Individualbeschwerde nach Art. 34 EMRK gegen die BRD268, und, nach dem in Art. 6 Abs. 2 EUV vorgesehenen – aber mittlerweile vom EuGH269 für unionswidrig erklärten270 – Beitritt der EU zur EMRK271, auch gegen die EU272, was jeweils voraussetzt, dass eine Verletzung der Konventionsrechte gerügt wird273. Die Verletzung von Grundrechten könnte jedoch auf diesem Wege nicht geltend gemacht werden.

II. Europäisches Gesetzgebungsverfahren Die EU-Kommission gab bereits vor Veröffentlichung des Entwurfes e­iner EU-Datenschutz-Grundverordnung eine Mitteilung274 heraus, das Datenschutzniveau auf EU-Ebene vereinheitlichen und modernisieren zu ­ wollen275. Durch die Veröffentlichung der EU-Datenschutz-Grundver­ ordnung am 25.01.2012 – ein inoffizieller Entwurf, der sich von der offiziellen Entwurfsfassung in einigen Punkten unterscheidet, wurde in der Version vom 29.11.2011 bereits am 06.12.2011 im Internet veröffent266  Cremer,

in: Calliess/Ruffert, Art. 263 Rn. 70. auch Schwartmann, RDV 2012, 55 (58 f.), der die Zulässigkeit einer individuellen Nichtigkeitsklage gegen die EU-Datenschutz-Grundverordnung an der individuellen Betroffenheit scheitern lässt. 268  Masing, SZ v. 09.01.2012, S. 10; Schwartmann, RDV 2012, 55 (58 f.). 269  BeckEuRS 2014, 407922. 270  Weiterführend M. Breuer, EuR 2015, 330; Schorkopf, in: Grabitz/Hilf/Nettesheim, 51. EL (September 2013), Art. 6 Rn. 35 ff.; Wendel, NJW 2015, 921. 271  Vgl. hierzu Obwexer, EuR 2012, 115; Streinz/Ohler/C. Herrmann, § 19. 272  Schwartmann, RDV 2012, 55 (59). 273  Vgl. zur für die Individualbeschwerde vorausgesetzten Beschwer Meyer-Ladewig, in: Meyer-Ladewig, Art. 34 Rn. 14. 274  Europäische Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Gesamtkonzept für den Datenschutz in der Europäischen Union, KOM(2010) 609, endg., abrufbar unter http://ec.europa.eu/justice/news/con sulting_public/0006/com_2010_609_de.pdf (zuletzt abgerufen am 01.01.2014). Vgl. auch die Stellungnahme des Bundesrates BR-Drucks. 707/10, der bereits Bedenken unter Subsidiaritätsgesichtspunkten anmeldete. 275  Gola/Se. Schulz, RDV 2013, 1 (1); Hornung, ZD 2012 99 (99). Vgl. ausführlich hierzu C. Klug, RDV 2011, 129. 267  Vgl.

528

5. Teil: Reformbemühungen

licht276 – konkretisierte sie dieses Vorhaben. Die EU-Datenschutz-Grundverordnung soll im ordentlichen Gesetzgebungsverfahren277 nach Art. 289 Abs. 1, 294 AEUV278 erlassen werden, sodass sie zu ihrem Wirksamwerden der gemeinsamen Annahme durch das Europäische Parlament und den Ministerrat bedarf. Nach Art. 91 Abs. 2 DS-GVO-E würde die Verordnung zwei Jahre nach ihrem Inkrafttreten Wirksamkeit erlangen. Der Bundesrat hat gegen den Verordnungsvorschlag am 30.03.2012 Subsidiaritätsrüge erhoben279. Hierbei handelt es sich um einen in Art. 5 Abs. 3 S. 3, 2, 12 lit. b EUV i. V. m. Art. 6 Abs. 1 S. 1 des Protokolls (Nr. 2) über die Anwendung der Grundsätze der Subsidiarität und Verhältnismäßigkeit (SubsProt)280 geregelten „Frühwarnmechanismus“281 zur verfahrensmäßigen Absicherung282 des Subsidiaritätsprinzips283, der – je nach anwendbarem Gesetzgebungsverfahren und der Zahl der seitens der Mitgliedsstaaten a­bgegebenen begründeten Stellungnahmen – zu einer Überprüfung des ­ Verordnungsentwurfs durch die Europäische Kommission284 276  Abrufbar unter http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reginter-service-consultation.pdf (zuletzt abgerufen am 18.01.2014). Vgl. Eckhardt, CR 2012, 195 (195); Feiler, MR-Int 2011, 127 (127); Spary, DANA 2012, 4 (4); Spies, ZD-Aktuell 2011, 121 (121). 277  Europäische Kommission, Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), KOM(2012) 11 endg., S. 19, abrufbar unter http://ec.europa.eu/justice/data-protection/ document/review2012/com_2012_11_de.pdf (zuletzt abgerufen am 14.12.2013). 278  Ehemals Art. 251 EGV. Vgl. zum Ablauf des ordentlichen Gesetzgebungsverfahrens Kluth, in: Calliess/Ruffert, Art. 294 Rn. 6 ff. 279  BR-Drucks. 52/12; Pressemitteilung des Bundesrats 51/2012, abrufbar unter http://www.bundesrat.de/nn_8396/DE/presse/pm/2012/051-2012.html (zuletzt abgerufen am 02.03.2014). Der französische Senat hat ebenfalls am 04.03.2012 eine Subsidiaritätsrüge erhoben, vgl. Gola/Se. Schulz, RDV 2013, 1 (3 Fn. 23). Vgl. zur Chronologie der EU-Datenschutz-Grundverordnung v. Rex, ZD-Aktuell 2013, 03441. 280  ABl. Nr. C 310/207 v. 16.12.2004, abrufbar unter http://www.europarl.europa. eu/brussels/website/media/Basis/Vertraege/Pdf/Protokoll_Subsi.pdf (zuletzt abgerufen am 21.01.2014). 281  Statt vieler Huber, in: Streinz, Art. 12 Rn. 33. 282  Bast, in: Grabitz/Hilf/Nettesheim, 51.  EL (September 2013), Art. 5 Rn. 62. 283  Umstritten ist, ob mit der Subsidiaritätsrüge daneben auch Verstöße gegen das Prinzip der begrenzten Einzelermächtigung und den Grundsatz der Verhältnismäßigkeit gerügt werden können, vgl. Buschmann/Daiber, DÖV 2011, 504; Höl­ scheidt, in: Grabitz/Hilf/Nettesheim, 51. EL (September 2013), Art. 12 Rn. 43 f.; Shirvani, JZ 2010, 753 (757); Uerpmann-Wittzack, EuGRZ 2009, 461 (462). 284  Wird ein bestimmtes Quorum erreicht, kommt es zur Überprüfung (Art. 7 Abs. 2 SubsProt); ist dies nicht der Fall werden die Stellungnahmen lediglich berücksichtigt (Art. 7 Abs. 1 SubsProt), vgl. weiterführend Hölscheidt, in: Grabitz/Hilf/



C. Entwurf einer EU-Datenschutz-Grundverordnung529

führen kann285. Der Bundesrat führt an, der Vorschlag sei mit dem Subsidiaritäsprinzip aus Art. 5 Abs. 3 EUV, das besagt dass die EU in den Bereichen, die nicht in ihre ausschließliche Zuständigkeit fallen, nur tätig wird, sofern und soweit die Ziele der in Betracht gezogenen Maßnahmen von den Mitgliedsstaaten weder auf zentraler noch auf regionaler oder auf lokaler Ebene ausreichend verwirklicht werden können, sondern vielmehr wegen ihres Umfangs oder ihrer Wirkungen auf Unionsebene besser zu verwirklichen sind286, nicht zu vereinbaren. Ein einheitliches europäisches Datenschutzniveau könne auch durch Fortentwicklung der EG-Datenschutzrichtlinie erreicht werden287. Die Subsidiaritätsrüge des Bundesrats blieb allerdings ohne Erfolg, zumal das nach Art. 7 Abs. 3 SubsProt zur Überprüfung der Verordnung durch die Kommission erforderliche Quorum an mitgliedsstaatlichen Rügen nicht erreicht wurde288. Am 22.10.2012 fanden zwei öffentliche Sachverständigenanhörungen im Innenausschuss des Deutschen Bundestags statt, bei denen alle Sachverständigen von erheblichem Änderungsbedarf ausgingen289. Am 06.11.2012 verabschiedete der Bundestag einen Antrag der Regierungsfraktionen290 auf Stellungnahme nach Art. 23 Abs. 3 S. 1 GG291. Hierin wird die EU-DatenNettesheim, 51. EL (September 2013), Art. 12 Rn. 45 ff.; Huber, in: Streinz, Art. 12 Rn.  35 ff. 285  Die Möglichkeit einer Subsidiaritätsklage nach Art. 8 Abs. 1 SubsProt, innerstaatlich ausgestaltet durch Art. 23 Abs. 1a GG i. V. m. § 12 IntVG (Herdegen, § 9 Rn. 22 f.), welche eine spezielle Form der Nichtigkeitsklage nach Art. 263 AEUV darstellt (Bast, in: Grabitz/Hilf/Nettesheim, 51. EL [September 2013], Art. 5 Rn. 64; W. Schroeder, § 9 Rn. 37; Shirvani, JZ 2010, 753 [754]; Uerpmann-Wittzack, ­EuGRZ 2009, 461 [462]), besteht unabhängig von der Erhebung einer Subsidiaritätsrüge, vgl. Huber, in: Streinz, Art. 12 Rn. 38. 286  Vgl. zum Subsidiaritätsprinzip z.  B. Albin, NVwZ 2006, 629; Bast, in: Grabitz/Hilf/Nettesheim, 51.  EL (September 2013), Art. 5 Rn. 49 ff.; Calliess, S.  63 ff.; Streinz, in: Streinz, Art. 5 Rn. 19 ff. 287  BR-Drucks. 52/12, S. 6. Ebenfalls kritisch zum Handlungsinstrument der Verordnung Wunderlich/Pickartz, EuR 2014, 659 (659). 288  Gola/Se. Schulz, RDV 2013, 1 (3). 289  http://www.bundestag.de/dokumente/textarchiv/2012/40998184_kw43_pa_in neres/ (zuletzt abgerufen am 23.02.2014); Gola/Se. Schulz, RDV 2013, 1 (7). 290  BT-Drucks. 17/11325. 291  Art. 23 Abs. 3 GG regelt die Mitwirkung des Bundestags an Rechtssetzungsakten der EU als Ausprägung des Demokratieprinzips (Streinz, in: Sachs, Art. 23 Rn. 112). Nach Art. 23 Abs. 3 S. 1 GG i. V. m. § 9 EUZBBG gibt die Bundesregierung dem Bundestag Gelegenheit zur Stellungnahme vor ihrer Mitwirkung an Rechtsetzungsakten der EU, die sie nach Art. 23 Abs. 3 S. 2 GG bei den Verhandlungen berücksichtigt, d. h. die Stellungnahme muss, ohne rechtliche Bindung zu entfalten,

530

5. Teil: Reformbemühungen

schutz-Grundverordnung, vor allem für den nicht-öffentlichen Bereich, begrüßt. Für den öffentlichen Bereich wird der Erhalt nationaler Regelungsspielräume gefordert. Ferner wird die Bundesregierung aufgefordert, darauf hinzuwirken, dass Datenverarbeitungen im Beschäftigungskontext weiterhin auf Einwilligungen der Beschäftigten gestützt werden können, sofern deren Freiwilligkeit sowie Widerspruchsmöglichkeiten praxisgerecht geregelt werden, und dass Betriebsvereinbarungen als Erlaubnisnormen in die EU-Datenschutz-Grundverordnung aufgenommen werden292. Ähnlich lautende Anträge, welche die SPD-Fraktion am 23.10.2012293 und die Fraktion BÜNDNIS 90 / DIE GRÜNEN am 28.03.2012294 gestellt hatten, fanden keine Mehrheit im Bundestag. Am 18.12.2012 erfolgte die Stellungnahme des Ausschusses der Regionen zum „Datenschutzpaket“ der Europäischen Kommission295. Auch dieser begrüßte die Reformbemühungen auf Unionsebene zwar grundsätzlich, sah die Regelungen im Einzelnen jedoch als verbesserungsbedürftig an. U. a. regte er an, die Verarbeitung personenbezogener Daten durch öffentliche Stellen sowie den arbeitsrechtlichen Bereich durch eine Richtlinie, statt durch eine Verordnung, zu lösen. Am 09.01.2013 stellte Jan Philipp Albrecht, der für den Datenschutz zuständige Berichterstatter des Europäischen Parlaments, seine Änderungsvorschläge zur EU-Datenschutz-Grundverordnung in einem Berichtsentwurf296 vor297. Die von ihm ausgearbeitete Verhandlungsposition wurde am 21.10.2013 durch das Europäische Parlament im Innen- und Justizausschuss angenommen298 und am 12.03.2014 im Plenum bestätigt299. Nach der Europawahl im Mai 2014 erfolgte am 28.11.2014 die zweite Stellungnahme durch den Bundesrat300. Am 15.06.2015 einigte sich der Rat der Europäiin den Willensbildungsprozess einbezogen werden (Scholz, in: Maunz/Dürig, 56. Lfg. [Oktober 2009], Art. 23 Rn. 158; Streinz, in: Sachs, Art. 23 Rn. 114). Die Stellungnahmen ergehen üblicherweise als schlichte Parlamentsbeschlüsse ohne Rechtsverbindlichkeit, Scholz, in: Maunz/Dürig, 56. Lfg. (Oktober 2009), Art. 23 Rn. 159. 292  BT-Drucks. 17/11325, S. 3. 293  BT-Drucks. 17/11144. 294  BT-Drucks. 17/9166. 295  2012/C 391/13. 296  Abrufbar unter http://www.europarl.europa.eu/meetdocs/2009_2014/documents/ libe/pr/922/922387/922387en.pdf (zuletzt abgerufen am 22.03.2014). 297  Dehmel, ZD-Aktuell 2013, 03418; Dehmel/Hullen, ZD 2013, 147 (147). 298  Briegleb, http://heise.de/-1983124 (zuletzt abgerufen am 02.03.2014). 299  Beckedahl, Netzpolitik.org v. 12.03.2014, https://netzpolitik.org/2014/eu-daten schutzgrundverordnung-passiert-erste-lesung-im-eu-parlament/ (zuletzt abgerufen am 19.03.2014); E. Ehmann, ZD 2015, 6 (7); Roßnagel/Kroschwald, ZD 2014, 494 (495). 300  BR-Drucks. 550/14.



C. Entwurf einer EU-Datenschutz-Grundverordnung531

schen Union (Ministerrat) auf eine gemeinsame Ausrichtung301. Am 24.06.2015 begannen die sog. Trilogverhandlungen302 zwischen dem Rat der Europäischen Union, dem EU-Parlament und der EU-Kommission über die endgültige Fassung der EU-Datenschutz-Grundverordnung303. Geplant ist, die Verhandlungen bis zum Ende des Jahres 2015 abzuschließen, sodass die Verordnung frühestens im Jahre 2018 in Kraft treten würde304.

III. Wesentliche Neuerungen Im Folgenden wird nach einem inhaltlichen Überblick305 über den Entwurf der EU-Datenschutz-Grundverordnung auf Basis der Fassung der Europäischen Kommission auf dessen mögliche Auswirkungen auf nationale Regelungen zum Beschäftigtendatenschutz, insbesondere auf den Erlass des zuvor besprochenen Regierungsentwurfs eines Gesetzes zur Regelung des Beschäftigtendatenschutzes vom 15.12.2010306, eingegangen. 1. Inhaltlicher Überblick Der Zweck der aus elf Kapiteln mit insgesamt 91 Artikeln bestehenden EU-Datenschutz-Grundverordnung liegt nach Art. 1 Abs. 2, 3 DS-GVO-E und Erwägungsgrund 7 darin, Unterschiede bei der Behandlung personenbezogener Daten in den Mitgliedsstaaten, welche aus der unterschiedlichen Umsetzung der EG-Datenschutzrichtlinie resultieren, zu beseitigen, den Binnenmarkt zu fördern und die Grundrechte und Grundfreiheiten, insbesondere das Recht auf den Schutz personenbezogener Daten, welches in Art. 8 GRCh verankert ist, zu wahren. 301  Rat der Europäischen Union, 9565/15, abrufbar unter http://data.consilium. europa.eu/doc/document/ST-9565-2015-INIT/de/pdf (zuletzt abgerufen am 03.10. 2015). Vgl. auch die vom Bayerischen Landesamt für Datenschutzaufsicht zusammengestellte Synopse der Fassungen der Europäischen Kommission, des Europäischen Parlaments und des Rats der Europäischen Union, abrufbar unter https://www. lda.bayern.de/lda/datenschutzaufsicht/lda_daten/BayLDA_Synopse_DS-GVO_ KOMM-EU-Parlament-Rat_160623TK.pdf (zuletzt abgerufen am 03.10.2015). 302  Hierbei handelt es sich um ein besonderes Mitentscheidungsverfahren, das nach Art. 294 Abs. 1 AEUV (ehemals Art. 251 EGV) immer dann zur Anwendung gelangt, wenn in den Verträgen hinsichtlich der Annahme eines Rechtsakts auf das ordentliche Gesetzgebungsverfahren Bezug genommen wird, vgl. Kluth, in: Calliess/ Ruffert, Art. 294 AEUV Rn. 9. 303  Karstedt-Meierrieks, EuZW 2015, 492 (492); Roßnagel, VuR 2015, 361 (361); Will, ZD 2015, 345 (345). 304  Roßnagel, VuR 2015, 361 (361). 305  S.  531 ff. 306  S.  539 ff.

532

5. Teil: Reformbemühungen

Der sachliche Anwendungsbereich der EU-Datenschutz-Grundverordnung wird in Art. 2 DS-GVO-E festgelegt. Wie das BDSG307 bestimmt die Verordnung ihren Anwendungsbereich über den Personenbezug der in Rede stehenden Daten308 und findet sowohl im privaten als auch im öffentlichen Bereich Anwendung309. Sie gilt nach Art. 2 Abs. 1 DS-GVO-E für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einer Datei gespeichert sind oder gespeichert werden sollen. Dies entspricht inhaltlich § 27 Abs. 1 BDSG310, nicht aber § 32 Abs. 2 BDSG bzw. § 27 Abs. 3 BDSG-E311. Art. 2 Abs. 2 DS-GVO-E enthält einige Ausnahmen vom sachlichen Anwendungsbereich der Verordnung. Ausgenommen ist u. a. nach Art. 2 Abs. 2 lit. e DS-GVO-E die Verhütung, Aufdeckung und Verfolgung von Straftaten; dies betrifft nach dessen Wortlaut jedoch nur das Handeln der staatlichen Behörden, sodass die privaten „Internal Investigations“ an der Verordnung zu messen wären. Der räumliche Anwendungsbereich der Verordnung, der in Art. 3 DSGVO-E geregelt wird, ist gegenüber § 1 Abs. 5 BDSG312 erheblich erweitert313. Nach Art. 3 Abs. 1 DS-GVO-E findet sie auf die Verarbeitung personenbezogener Daten Anwendung, soweit diese im Rahmen der Tätigkeiten einer Niederlassung eines für die Verarbeitung Verantwortlichen oder eines Auftragsverarbeiters in der Union erfolgt. Der Wortlaut des Art. 3 Abs. 1 DS-GVO-E lässt offen, ob die Verarbeitung der Daten in der EU erfolgen muss, sich hier der Sitz der verarbeitenden Stelle befinden muss oder ob die verarbeitende Niederlassung dort ansässig sein muss. Aus Erwägungsgrund 19 ergibt sich jedoch, dass es allein auf den Sitz der Niederlassung ankommt. Insbesondere wo die Verarbeitung stattfindet, soll dagegen ohne Bedeutung sein314. Art. 3 Abs. 2 DS-GVO-E erweitert den Geltungsbereich auf nicht in der Union niedergelassene Personen, welche personenbezogene Daten von in der Union ansässigen Betroffenen verarbeiten, sofern die Datenverarbeitung dazu dient, diesen Personen in der Union Waren oder Dienstleistungen anzubieten (Art. 3 Abs. 2 lit. a DS-GVO-E) oder ihr Ver307  Vgl.

S. 351.

308  Eckhardt/R. Kramer,

DuD 2013, 287 (287 f.); Eckhardt/R. Kramer/Mester, DuD 2013, 623 (627). 309  E. Ehmann, jurisPR-ITR 4/2012 Anm. 2; Pötters, S. 278. 310  Franzen, DuD 2012, 322 (323). 311  Vgl. Franzen, DuD 2012, 322 (323), der daher annimmt, dass Art. 2 Abs. 1 DS-GVO-E derart weitgehenden Vorfeldregelungen wie § 32 Abs. 2 BDSG bzw. § 27 Abs. 3 BDSG-E entgegenstünde. 312  Vgl. S.  461 ff. 313  Piltz, K&R 2013, 292 (297). 314  Forst, Der Konzern 2012, 170 (174); Piltz, K&R 2013, 292 (296).



C. Entwurf einer EU-Datenschutz-Grundverordnung533

halten zu beobachten (Art. 3 Abs. 2 lit. b DS-GVO-E). Letzteres betrifft sowohl das Verhalten bei Internetaktivitäten315 als auch das Anlegen von Datenbanken über das Verhalten sowie die Leistung von Arbeitnehmern316. Art. 4 DS-GVO-E enthält diverse Begriffsbestimmungen. Aus Art. 4 Abs. 1, 2 DS-GVO-E ergibt sich, dass personenbezogene Daten alle Daten sind, welche sich auf eine bestimmte oder bestimmbare natürliche Person beziehen. Als datenschutzrelevante Handlung kennt die EU-DatenschutzGrundverordnung – anders als der ausdifferenzierte § 3 BDSG317 – nur die Verarbeitung (Art. 4 Abs. 3 DS-GVO-E)318. Anstatt von verantwortlicher Stelle (§ 3 Abs. 7 BDSG) spricht die Verordnung in Art. 4 Abs. 5 DS-GVOE von für die Verarbeitung Verantwortlichen319. Für den im deutschen Datenschutzrecht gebräuchlichen Begriff des Auftragsdatenverarbeiters führt Art. 4 Abs. 6 DS-GVO-E den Terminus „Auftragsverarbeiter“ ein320. Anders als § 3 Abs. 8 S. 3 BDSG, kennt die EU-Datenschutz-Grundverordnung, welche die Voraussetzungen an die Auftragsverarbeitung in Art. 26 DSGVO-E ausführlich regelt, keine Privilegierung321 der Weitergabe von Daten an Auftragsdatenverarbeiter innerhalb der EU322. Die Grundsätze für die Verarbeitung personenbezogener Daten, u.  a. Datensparsamkeit und Zweckbindung, werden in Art. 5 DS-GVO-E, ähnlich denen des BDSG (vgl. § 3a BDSG), geregelt. Der DS-GVO-E geht in Art. 6 Abs. 1 DS-GVO-E, wie § 4 Abs. 1 BDSG323, von einem Verbot mit Erlaubnisvorbehalt aus324. Art. 6 DS-GVO-E zählt die Bedingungen, bei deren Erfüllung die Verarbeitung personenbezogener Da315  Gola, EuZW 2012, 332 (334); Härting, BB 2012, 459 (462); Lang, K&R 2012, 145 (146). 316  Wybitul/Fladung, BB 2012, 509 (510). 317  Vgl. ausführlich S. 351 ff. 318  Eckhardt, CR 2012, 195 (196); Eckhardt/R. Kramer, DuD 2013, 287 (290). 319  Eckhardt, CR 2012, 195 (199). 320  Eckhardt, CR 2012, 195 (199). 321  Vgl. ausführlich S. 354 ff. 322  Eckhardt, CR 2012, 195 (199); Eckhardt/R. Kramer, DuD 2013, 287 (291); Eckhardt/R. Kramer/Mester, DuD 2013, 623 (626). A. A. C. Götz, DuD 2013, 631 (636). 323  Vgl. S. 362. 324  Eckhardt, CR 2012, 195 (197); Eckhardt/R. Kramer, DuD 2013, 287 (289); Giurgiu, CCZ 2012, 226 (227); Gola, EuZW 2012, 332 (334); ders., RDV 2012, 60 (61); C. Götz, DuD 2013, 631 (636); Hornung/Sädtler, CR 2012, 638 (640); Pötters, S. 278; Jo. Schneider, ITRB 2012, 180 (183); ders., AnwBl 2011, 233; Jo. Schneider/Härting, ZD 2012, 199 (202); Schüßler/Zöll, DuD 2013, 639 (640); Wybitul/ Fladung, BB 2012, 509 (510). Kritisch zur Beibehaltung des Verbots mit Erlaubnisvorbehalt Härting/Jo. Schneider, ZRP 2011, 233 (234); Peifer, K&R 2011, 543; E. Wagner, DuD 2012, 676 (676).

534

5. Teil: Reformbemühungen

ten rechtmäßig ist, abschließend auf. Umfasst sind u. a. die Erforderlichkeit der Datenverarbeitung zur Erfüllung eines Vertrags (Art. 6 Abs. 1 lit. b Alt. 1 DS-GVO-E), zu Erfüllung gesetzlicher Verpflichtungen (Art. 6 Abs. 1 lit. c DS-GVO-E) und zur Wahrung berechtigter Interessen des für die Verarbeitung Verantwortlichen (Art. 6 Abs. 1 lit. f DS-GVO-E)325, wobei die Kommission in Art. 6 Abs. 5 DS-GVO-E ermächtigt wird, sog. delegierte Rechtsakte nach Art. 86 DS-GVO-E zu erlassen326, welche die Datenverarbeitung zur Wahrung berechtigter Interessen nach Art. 6 Abs. 1 lit. f DSGVO-E näher regeln. Ein mit § 28 Abs. 2 Nr. 2 lit. a BDSG vergleichbarer Erlaubnistatbestand für eine Verarbeitung zur Wahrung der berechtigten Interessen Dritter ist im DS-GVO-E nicht enthalten327. Auch Betriebsvereinbarungen werden in der EU-Datenschutz-Grundverordnung, anders als in § 4 Abs. 1 S. 2 BDSG-E328, nicht als Erlaubnistatbestand aufgeführt329. In Art. 6 Abs. 1 lit. a DS-GVO-E wird die Einwilligung der betroffenen Person als Rechtfertigungsgrund genannt. Nach der Legaldefinition aus Art. 4 Abs. 8 DS-GVO-E versteht man unter einer Einwilligung „jede ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage erfolgte explizite Willensbekundung in Form einer Erklärung oder sonstigen eindeutigen Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist“. Wie im deutschen Datenschutzrecht scheiden somit pauschal gehaltene330 und auf einer unfreien Entscheidung beruhende331 Einwilligungserklärungen als Rechtsgrundlage aus. Aus der Formulierung „explizit“ wird zum Teil gefolgert, dass die konkludente Einwilligung ausgeschlossen wird332. Da Erwägungsgrund 25 jedoch lediglich eine „eindeutige Hand325  Kritisch zu den Generalklauseln Roßnagel, ZD 2014, 545 (546); Roßnagel/ Kroschwald, ZD 2014, 495 (497). 326  Der DS-GVO-E ermächtigt die Kommission an vielen Stellen zum Erlass delegierter Rechtsakte nach Art. 290 Abs. 1 AEUV und sog. Durchführungsrechtsakte nach Art. 291 Abs. 2 AEUV, vgl. Eckhardt/R. Kramer/Mester, DuD 2013, 623 (624); Hornung, ZD 2012, 99 (105). Kritisch zur „Befugnisfülle“ der Kommission Hornung, ZD 2012, 99 (105 f.); Hornung/Sädtler, CR 2012, 638 (645); Roßnagel, ZD 2014, 545 (546); Wybitul/Rauer, ZD 2012, 160 (160 mit Fn. 11). 327  Dehmel/Hullen, ZD 2013, 147 (149). 328  Vgl. S. 520. 329  Vgl. Zöll, in: Taeger/Gabel, § 32 Rn. 5. Vgl. auch Pötters, S. 280, der fordert, in Art. 82 DS-GVO-E aufzunehmen, dass die Bestimmungen der Verordnung durch Betriebsvereinbarungen konkretisiert werden dürfen. 330  Vgl. S. 401. 331  Vgl. S.  389 ff. 332  Eckhardt, CR 2012, 195 (197); Jo. Schneider, ITRB 2012, 180 (183). Kritisch zum Ausschluss der konkludenten Einwilligung Dehmel/Hullen, ZD 2013, 147 (149).



C. Entwurf einer EU-Datenschutz-Grundverordnung535

lung“ verlangt, kann dies nicht gemeint sein333. Ein mit § 4a Abs. 1 S. 3 BDSG vergleichbares Schriftformerfordernis334 enthält der DS-GVO-E nicht335. Allerdings trägt der für die Verarbeitung Verantwortliche nach Art. 7 Abs. 1 DS-GVO-E die Beweislast dafür, dass die betroffene Person ihre Einwilligung zur Verarbeitung ihrer personenbezogenen Daten für eindeutig festgelegte Zwecke erteilt hat, was in der Praxis die Einholung einer schriftlichen Einwilligung notwendig macht336. Wird die Einwilligung durch eine schriftliche Erklärung abgegeben, die noch einen anderen Sachverhalt betrifft, muss sie nach Art. 7 Abs. 2 DS-GVO-E äußerlich erkennbar von dem anderen Sachverhalt getrennt werden, was über die in § 4a Abs. 1 S. 4 BDSG verlangte Hervorhebung337 hinausgeht338. In Art. 7 Abs. 3 S. 1 DS-GVO-E wird die freie Widerruflichkeit der Einwilligung, die auch im Kontext des derzeitigen BDSG trotz fehlender Normierung anerkannt ist339, ausdrücklich vorgesehen340. Nach Art. 7 Abs. 4 DS-GVO-E scheidet die Einwilligung als Erlaubnisgrund aus, „wenn zwischen der Position der betroffenen Person und des für die Verarbeitung Verantwortlichen ein erhebliches Ungleichgewicht besteht“. Laut Erwägungsgrund 34 ist dies der Fall, wenn sich die betroffene Person in einem Abhängigkeitsverhältnis zu dem für die Datenverarbeitung Verantwortlichen befindet, was bei der Verarbeitung personenbezogener Daten von Arbeitnehmern durch den Arbeitgeber der Fall sein soll. Problematisch ist, ob hiermit die Einwilligung im Beschäftigungskontext gänzlich unmöglich gemacht wird341. Im dritten Kapitel (Art. 11 ff. DS-GVO-E), sind die Betroffenenrechte geregelt. Als neuartig342 gegenüber dem BDSG erscheinen das Recht auf Vergessenwerden (Art. 17 DS-GVO-E)343 und auf Datenübertragbarkeit (Art. 18 DS-GVO-E)344. 333  Lohse,

S. 120. S.  401 f. 335  Hornung/Sädtler, CR 2012, 638 (641); Vulin, ZD 2012, 414 (147); Wybitul/ Fladung, BB 2012, 509 (510). 336  Statt vieler Lohse, S. 120. 337  Vgl. S. 403. 338  Eckhardt, CR 2012, 195 (197). 339  Vgl. S.  399 f. 340  Vgl. Eckhardt, CR 2012, 195 (197). 341  Vgl. S.  542 f. 342  Gola, EuZW 2012, 332 (334). 343  Vgl. weiterführend Gstrein, ZD 2012, 424; Kodde, ZD 2013, 115; Koreng/ Feldmann, ZD 2012, 311; Nolte, ZRP 2011, 236. 344  Vgl. weiterführend Hornung, ZD 2012, 99 (103); Lang, K&R 2012, 145 (149). 334  Vgl.

536

5. Teil: Reformbemühungen

Ab Art. 22 DS-GVO-E geht es im vierten Kapitel um die Rechte der für die Datenverarbeitung Verantwortlichen und der Auftragsverarbeiter. Nach Art. 24 DS-GVO-E i. V. m. Art. 26 Abs. 4 DS-GVO-E sind der für die Verarbeitung Verantwortliche und ein vom ihm hinzugezogener Auftragsverarbeiter gemeinsam für die Verarbeitung der Daten verantwortlich. Damit enthält das DS-GVO, wie bereits erwähnt345, keine mit dem BDSG vergleichbare Privilegierung der Auftragsdatenverarbeitung. Die Art. 35 ff. DSGVO-E enthalten detaillierte Regelungen zum Datenschutzbeauftragten. Eine Besonderheit gegenüber dem BDSG liegt darin, dass gem. Art. 35 Abs. 1 lit. b DS-GVO-E im privaten Sektor die Benennung eines Datenschutzbeauftragten nur notwendig ist, wenn das Unternehmen über 250 oder mehr Mitarbeiter verfügt, während § 4f Abs. 1 S. 1, 4 BDSG die Grenze für nicht-öffentliche Stellen bei mehr als neun ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigten Mitarbeitern346 zieht347. Die Übermittlung personenbezogener Daten in Drittstaaten ist im fünften Kapitel, in den Art. 40–45 DS-GVO-E, geregelt. Dabei geht die DatenschutzGrundverordnung in Art. 40 DS-GVO-E, wie auch für das BDSG anerkannt348, von einer zweistufigen Zulässigkeitsprüfung aus, d. h. die besonderen Anforderungen an die Übermittlung personenbezogener Daten in Drittländer oder an internationale Organisationen müssen neben den allgemeinen Zulässigkeitsanforderungen erfüllt sein349. Genauso wie das BDSG enthält der DS-GVO-E kein Konzernprivileg350. An Datenübermittlungen innerhalb der EU stellen die Art. 40 ff. DS-GVO-E keine besonderen Anforderungen; Datenübermittlungen in Drittländer müssen dagegen die dort genannten besonderen Voraussetzungen erfüllen. Übermittlungen in Drittstaaten können aufgrund eines Angemessenheitsbeschlusses der Europäischen Kommission, der sich auf das betroffene Drittland, ein Gebiet oder einen bestimmten Verarbeitungssektor des Drittlandes beziehen kann, gestützt werden (Art. 41 DS-GVO-E). Diese Rege345  Vgl.

S. 533. besteht die Pflicht bei zwanzig in der Regel mit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten auf andere Weise beschäftigten Personen, § 4f Abs. 1 S. 2 BDSG, Gola/Klug/Körffer, § 4f Rn. 9. 347  Vgl. hierzu Eckhardt, CR 2012, 195 (201  f.); Giurgiu, CCZ 2012, 226 (227 f.); Hoeren, ZD 2012, 355; Hülsmann, DANA 2012, 7; Jaspers/Reif, RDV 2012, 78. 348  Vgl. S. 461. 349  C. Götz, DuD 2013, 631 (638). 350  Dehmel/Hullen, ZD 2013, 147 (150); Forst, Der Konzern 2012, 170 (184); C. Götz, DuD 2013, 631 (636, 638). 346  Alternativ



C. Entwurf einer EU-Datenschutz-Grundverordnung537

lung ähnelt § 4b Abs. 2 BDSG, wobei sich der dortige Beschluss der Aufsichtsbehörde nicht auf Teilgebiete eines Staates oder bestimmte Sektoren beziehen kann. Aufgrund der Möglichkeit, entsprechende Beschlüsse für einzelne Territorien zu verabschieden, wird davon ausgegangen, dass Art. 41 DS-GVO-E für den zukünftigen Datenaustausch mit den USA Bedeutung erlangen könnte351. Wie nach Art. 25 Abs. 4 der EG-Datenschutzricht­linie352, ist nach Art. 41 Abs. 5 DS-GVO-E auch eine Negativfeststellung der Kommission möglich. Liegt ein Angemessenheitsbeschluss nicht vor, kann die Datenübermittlung aufgrund geeigneter Garantien nach Art. 42 DS-GVO-E erfolgen. Als solche gelten die in Art. 43 DS-GVO-E präzisierten353, von den Aufsichtsbehörden genehmigten verbindlichen unternehmensinternen Vorschriften – sog. Binding Corporate Rules354 – (Art. 42 Abs. 2 lit. a DS-GVO-E), von der Kommission oder den Aufsichtsbehörden angenommene Standarddatenschutzklauseln (Art. 42 Abs. 2 lit. b, c DS-GVO-E) sowie von der Aufsichtsbehörde genehmigte Vertragsklauseln (Art. 42 Abs. 2 lit. d DS-GVO-E). Während nach geltendem Recht diskutiert wird, ob Genehmigungsgegenstand im Rahmen des § 4c Abs. 2 S. 1 BDSG die das Schutzniveau herstellende Schutz­ garantie oder der konkrete Übermittlungsvorgang ist355, stellt Art. 42 Abs. 3 DS-GVO-E klar, dass die Garantien selbst genehmigt werden und die Übermittlungen keiner darüber hinausgehenden Genehmigung bedürfen. Zudem wurde das Genehmigungsverfahren vereinfacht: Während nach nationaler ­ Rechtslage „Binding Corporate Rules“ von allen Datenschutzbehörden zu genehmigen sind, in deren Staaten die Daten verarbeitet werden sollen356, reicht nach Art. 43 Abs. 1, 58 DS-GVO-E die Genehmigung einer „federführenden“ Aufsichtsbehörde357. Anders als in § 4c Abs. 2 BDSG358 werden im DS-GVO-E Standardvertragsklauseln ausdrücklich angesprochen359. Ferner besteht die Möglichkeit unter den Voraussetzungen des Art. 42 Abs. 5 DS-GVO-E die vorherige Genehmigung für eine Übermittlung, be351  Moos,

K&R 2012, 151 (156). S. 472. 353  Forst, Der Konzern 2012, 170 (176). Vgl. zu den derzeit geltenden Anforderungen Filip, ZD 2013, 51 (55 ff.). 354  Hornung, ZD 2012, 99 (102); Lang, K&R 2012, 145 (149). 355  Vgl. S.  487 ff. 356  Diese sind allerdings teilweise einem Verfahren gegenseitiger Anerkennung beigetreten, vgl. ausführlich zur europaweiten Koordinierung der Anerkennung von „Binding Corporate Rules“ Filip, ZD 2013, 51 (52 ff.). 357  Vgl. weiterführend Filip, ZD 2013, 51 (59); Forst, Der Konzern 2012, 170 (183). 358  Vgl. S. 487. 359  Forst, Der Konzern 2012, 170 (176). 352  Vgl.

538

5. Teil: Reformbemühungen

stimmte Kategorien von Übermittlungen oder die Aufnahme von entsprechenden Bestimmungen in die Verwaltungsvereinbarungen, welche die Grundlage der Übermittlung bilden, bei der Aufsichtsbehörde einzuholen. Überdies sind in Art. 44 DS-GVO-E einige Ausnahmetatbestände, für den Fall, dass die Übermittlung nicht bereits nach Art. 41, 42 DS-GVO-E zulässig ist, vorgesehen, die im Wesentlichen § 4c Abs. 1 BDSG entsprechen. Die bereits nach geltendem Recht für die Einwilligung teilweise für notwendig erachtete Aufklärung über die Risiken der Übermittlung ohne Vorliegen eines Angemessenheitsbeschlusses der Kommission und ohne geeignete Garantien360 wird in Art. 44 Abs. 1 lit. a DS-GVO-E ausdrücklich verlangt. Wie § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG, nennt Art. 44 Abs. 1 lit. d DSGVO-E die Übermittlung aus wichtigen Gründen des öffentlichen Interesses. Vergleichbar mit § 4c Abs. 1 Nr. 4 Alt. 2 BDSG361, ist die Datenübermittlung nach Art. 44 Abs. 1 lit. e DS-GVO-E zulässig, wenn sie zur Begründung, Geltendmachung oder Verteidigung von Rechtsansprüchen erforderlich ist. Ein gegenüber § 4c Abs. 1 BDSG-E neuartiger Erlaubnistatbestand ist dagegen die nicht häufige oder massive Übermittlung zur Wahrung eines berechtigten Interesses des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters nach Art. 44 Abs. 1 lit. h DS-GVO-E. Das sechste und siebte Kapitel des DS-GVO-E regeln die Aufsichtsbehörden sowie ihre Zusammenarbeit untereinander und mit der Europäischen Kommission362. Das achte Kapitel des DS-GVO-E trägt den Titel „Rechtsbehelfe, Haftung und Sanktionen“. Die Sanktionierung von Verstößen wird in Art. 78, 79 DS-GVO-E geregelt. Während Art. 78 Abs. 1 DS-GVO-E die Mitgliedsstaaten allgemein verpflichtet, wirksame, verhältnismäßige und abschreckende Sanktionen für Verstöße gegen die Verordnung einzuführen und die zu ihrer Durchsetzung erforderlichen Maßnahmen zu treffen, ist nach Art. 79 Abs. 1 DS-GVO-E jede Aufsichtsbehörde befugt, die in Art. 79 Abs. 2–6 DS-GVO-E genannten verwaltungsrechtlichen Sanktionen zu verhängen. Sanktionsbewehrt sind insbesondere die Datenverarbeitung ohne Rechtsgrundlage (Art. 79 Abs. 6 lit. a DS-GVO-E) und der Verstoß gegen die nach Art. 82 DS-GVO-E363 erlassenen Vorschriften für die Datenverarbeitung im Beschäftigungskontext (Art. 79 Abs. 5 lit. g Var. 2 DS-GVO-E). Die dort genannten Sanktionen sind deutlich höher bemessen als die des BDSG; bei Unternehmen kann die Geldbuße bis zu zwei Prozent des weltweiten Jahresumsatzes betragen (Art. 76 Abs. 6 DS-GVO-E)364. 360  Vgl.

S. 476. ausführlich S. 477 ff. 362  Vgl. weiterführend Eckhardt, CR 2012, 195 (202 f.); Hornung, ZD 2012, 99 (101, 104 f.). 363  Vgl. ausführlich S. 540 ff. 361  Vgl.



C. Entwurf einer EU-Datenschutz-Grundverordnung539

In den Art. 80 ff. DS-GVO-E sind Vorschriften für besondere Datenverarbeitungssituationen enthalten. In diesem Abschnitt finden sich mehrere Öffnungsklauseln, die bedingt Raum für nationale Regelungen lassen, wie beispielsweise Art. 82 Abs. 1 DS-GVO-E für Datenverarbeitungen im Beschäftigungskontext, der seinem Wortlaut nach nationale Gesetze in den Grenzen der Verordnung zulässt365. 364

2. Auswirkungen der EU-Datenschutz-Grundverordnung auf die nationalen Regelungen zum Beschäftigtendatenschutz Angesichts der geplanten EU-Datenschutz-Grundverordnung stellen sich zwei Fragen: Ist der deutsche Gesetzentwurf zur Regelung des Beschäftigtendatenschutzes als gescheitert zu betrachten366 oder darf das Gesetzgebungsverfahren – möglicherweise unter Berücksichtigung der Grenzen der Verordnung – fortgeführt werden367? Wären die derzeitigen im BDSG und TKG verankerten Regelungen, welche auch die Kontrolle im Beschäftigungskontext betreffen, und ihre Auslegung durch die Rechtsprechung mit der Verordnung vereinbar? Im Folgenden wird darauf eingegangen, welche Auswirkungen die EUDatenschutz-Grundverordnung auf die nationalen Regelungen zum Beschäftigtendatenschutz haben könnte. Dreh- und Angelpunkt ist hierbei die als erstes behandelte Frage368, ob durch Art. 82 Abs. 1 DS-GVO-E die Möglichkeit eröffnet ist, von der Verordnung abweichende Regelungen für den Beschäftigtendatenschutz zu beschließen. Anschließend werden die Vereinbarkeit des Regierungsentwurfs vom 15.12.2010 mit der Verordnung369 sowie ihre möglichen Auswirkungen auf die arbeitgeberseitige Kontrolle von E-Mails und sonstigen elektronischen Dokumenten bei unternehmensinternen Ermittlungen nach aktueller Rechtslage370 thematisiert.

364  Lang,

K&R 2012, 145 (150). ausführlich S. 540 ff. 366  So Stamer/Kuhnke, in: Plath, § 32 Rn. 3. Vgl. auch Straube/Klagges, ArbR­ Aktuell 2012, 81, die davon ausgehen, dass der Gesetzgeber die Reformbemühungen nach Erlass der Verordnung weiterführen wird. 367  So Gola, RDV 2012, 60 (63); ders., EuZW 2012, 332 (336); Wybitul/Rauer, ZD 2012, 160 (161, 164). 368  S.  540 f. 369  S.  541 ff. 370  S.  544 ff. 365  Vgl.

540

5. Teil: Reformbemühungen

a) Möglichkeit abweichender nationaler Regelungen durch die Öffnungsklausel aus Art. 82 Abs. 1 DS-GVO-E Grundsätzlich ist den Mitgliedsstaaten im Regelungsbereich von Verordnungen der Erlass modifizierender nationaler Vorschriften nicht erlaubt. Etwas anderes gilt nur, wenn die Verordnung selbst die Möglichkeit abweichender Regelungen ausdrücklich vorsieht oder zumindest zulässt371. Nach der in Art. 82 Abs. 1 DS-GVO-E enthaltenen Öffnungsklausel372 können373 die Mitgliedsstaaten in den Grenzen der Verordnung per Gesetz die Verarbeitung personenbezogener Arbeitnehmerdaten im Beschäftigungskontext unter anderem für die dort genannten Zwecke regeln. Die nicht abschließende Aufzählung374 umfasst Zwecke der Einstellung, der Erfüllung des Arbeitsvertrags einschließlich der Erfüllung von gesetzlich oder tarifvertraglich festgelegten Pflichten, des Managements, der Planung und der Organisation der Arbeit, der Gesundheit und Sicherheit am Arbeitsplatz sowie der Inanspruchnahme der mit der Beschäftigung zusammenhängenden individuellen oder kollektiven Rechte und Leistungen und der Beendigung des Beschäftigungsverhältnisses. Durch Art.  82 Abs.  3 DS-GVO-E i.  V.  m. Art. 86 DS-GVO-E wird die Kommission dazu ermächtigt, delegierte Rechtsakte zu erlassen, um die Kriterien und Anforderungen in Bezug auf die Garantien für die Verarbeitung personenbezogener Daten für die in Art. 82 Abs. 1 DS-GVO-E genannten Zwecke festzulegen375. Teilweise wird Art. 82 Abs. 1 DS-GVO-E als umfassende Bereichsausnahme verstanden und davon ausgegangen, dass der DS-GVO-E nicht gegen die Regelung des Beschäftigtendatenschutzes in einem nationalen Gesetz spricht, da gerade die Möglichkeit eröffnet werde, Sonderregelungen für den Beschäftigtendatenschutz zu erlassen376, oder angenommen, dass die EU-Datenschutz-Grundverordnung im Bereich des Beschäftigtendatenschutzes nur als Mindeststandard einzuhalten sei377. 371  Vgl.

bereits S. 524 f. Fn. 232. 373  Art. 82 Abs. 1 DS-GVO-E ist – anders als das Medienprivileg aus Art. 80 Abs. 1 DS-GVO-E – nicht als Gesetzgebungsauftrag formuliert, sondern überlässt die Entscheidung, ob derartige Regelungen erlassen werden, dem Gesetzgeber, Gola, EuZW 2012, 332 (336). 374  Schüßler/Zöll, DuD 2013, 639 (640). 375  Kritisch hierzu Pötters, RDV 2015, 10 (15). 376  Vgl. Wybitul, ZD 2013, 99 (100); Wybitul/Fladung, BB 2012, 509 (514), die von einem erheblichen Einschätzungs- und Regelungsspielraum ausgehen. 377  Wuermeling, NZA 2012, 368 (370), der Art. 82 Abs. 1 DS-GVO-E als Abkehr vom geltenden Harmonisierungsgrundsatz (vgl. hierzu S. 518) der EG-Datenschutzrichtlinie interpretiert. 372  S. 523



C. Entwurf einer EU-Datenschutz-Grundverordnung541

Gegen diese Interpretation spricht jedoch, dass Verordnungen auf Vollharmonisierung gerichtet sind, sofern aus ihrem Wortlaut nicht ausdrücklich hervorgeht, dass nur Mindeststandards geschaffen werden sollen378. Der Wortlaut – „in den Grenzen der Verordnung“ – lässt gerade keine Regelungen zu, welche vom Schutzstandard der Verordnung abweichen379. Erwägungsgrund 124 sieht ebenfalls vor, dass die „[d]ie allgemeinen Grundsätze des Schutzes natürlicher Personen bei der Verarbeitung personenbezogener Daten […] auch im Beschäftigungskontext gelten“. Auch ein systematischer Vergleich mit dem Medienprivileg aus Art. 80 Abs. 1 DS-GVO-E – hier ist, anders als in Art. 82 Abs. 1 DS-GVO-E, von „Abweichungen und Ausnahmen“ von den Grundsätzen der Verordnung die Rede – spricht gegen eine Auslegung als Bereichsausnahme380. Im Ergebnis lässt Art. 82 Abs. 1 DSGVO-E im Bereich des Beschäftigtendatenschutzes nur Regelungen zu, welche die Vorschriften der Verordnung konkretisieren, ohne von ihrem Schutzniveau nach unten oder oben abzuweichen381. Somit wäre der Erlass eines nationalen Gesetzes zum Beschäftigtendatenschutz nach Wirksamwerden der EU-Datenschutz-Grundverordnung nur zulässig, wenn es inhaltlich mit den Regelungen der Verordnung zu vereinbaren wäre. b) Vereinbarkeit des Regierungsentwurfs vom 15.12.2010 mit der EU-Datenschutz-Grundverordnung Es bleibt zu klären, ob der Regierungsentwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes vom 15.12.2010 mit der EU-Datenschutz-Grundverordnung vereinbar wäre und daher als nach Art. 82 Abs. 1 DS-GVO-E erlaubte Konkretisierung erlassen werden dürfte. Da ein Gesamtvergleich den Rahmen dieser Arbeit sprengen würde, beschränkt sich die nachfolgende Betrachtung auf den weitgehenden Ausschluss der Einwilligung durch § 32l Abs. 1 BDSG-E und die Erlaubnisnormen für die Nutzung von Telekommunikationsdiensten nach § 32i BDSG-E sowie für die Datenerhebung, -verarbeitung und -nutzung ohne Kenntnis des Beschäftigten nach § 32e Abs. 2, 5 S. 1 BDSG-E. 378  Pötters, RDV 2015, 10 (12); ders., S. 277 f. Vgl. auch Schüßler/Zöll, DuD 2013, 639 (640), die unter Bezugnahme auf EuGH NJW 1977, 1007 argumentieren, dass Öffnungsklauseln in Verordnungen eng auszulegen sind. 379  Pötters, RDV 2015, 10 (12); ders., S. 277. 380  Schüßler/Zöll, DuD 2013, 639 (640). 381  Gola, EuZW 2012, 332 (336); ders., RDV 2012, 60 (63); Pötters, RDV 2015, 10 (12 f.), der allerdings eine Änderung des Wortlauts befürwortet, um nur eine Mindestharmonisierung zu regeln; Schüßler/Zöll, DuD 2013, 639 (640).

542

5. Teil: Reformbemühungen

aa) Weitgehender Ausschluss der Einwilligung, § 32l Abs. 1 BDSG-E Die Einwilligung der Beschäftigten ist im Regierungsentwurf nach § 32l Abs. 1 BDSG-E zwar auf die Fälle beschränkt, in denen sie nach §§ 32 ff. BDSG-E ausdrücklich als Rechtfertigungsgrund vorgesehen ist, aber nicht gänzlich ausgeschlossen382. Ob die EU-Datenschutz-Grundverordnung die Einwilligung im Beschäftigungskontext zulässt, ist strittig. Vielfach wird aus Art. 4 Abs. 8, 7 Abs. 4 DS-GVO-E i. V. m. Erwägungsgrund 34383 gefolgert, dass die Einwilligung im Beschäftigungskontext mangels freier Entscheidung der Beschäftigten gänzlich ausscheidet384 und dies – ebenso wie die Beschränkung der Einwilligung durch § 32l Abs. 1 BDSG-E385 – positiv begrüßt386 oder als nicht wünschenswert für Situationen, in denen die Einwilligung sich zu Gunsten des Arbeitnehmers auswirkt387, sowie als Verstoß gegen Art. 8 Abs. 1 GRCh388 bzw. das Recht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG389 kritisiert. Andere gehen davon aus, dass die Formulierungen in Art. 7 Abs. 4 DSGVO-E i. V. m. Erwägungsgrund 34 lediglich missverständlich gewählt sind, ein Ausschluss der Einwilligung im Beschäftigungskontext aber nicht gewollt sei390. Insbesondere könne die kurze Feststellung in den rechtlich nicht bindenden Erwägungsgründen dies nicht bewirken391. Dem ist beizupflichten, da sich aus Art. 4 Abs. 8, 7 Abs. 4 DS-GVO-E für sich genommen lediglich ergibt, dass unter Zwang erteilte Erklärungen keine wirksamen Einwilligungen darstellen. Erwägungsgrund 34 nennt das Arbeitsverhältnis als Beispiel für eine typische Abhängigkeitssituation, in der es oftmals an einer freien Entscheidung des Betroffenen mangelt. Eine Bereichsausnahme für Einwilligungen im Beschäftigungskontext wird hiermit jedoch nicht 382  Vgl.

S.  517 ff. zu den dortigen Formulierungen S. 535. 384  R. B. Abel, DSB 1/2012, 8; S. C. Bauer/Steinau-Steinrück, FAZ v. 01.02.2012, Nr. 27 S. 19; C. Götz, DuD 2013, 631 (638); Kursawe/Nebel, BB 2012, 516 (519); Lohse, S. 121; Nink/K. Müller, ZD 2012, 505 (507); Pötters, S. 279; Thüsing, NZA 2011, 16 (18); Thüsing/Forst, RDV 2011, 163 (164); Vietmeyer/Byers, MMR 2010, 807 (810); Wybitul/Rauer, ZD 2012, 160 (162). 385  Vgl. S.  517 f. 386  Spary, DANA 2012, 4 (4). 387  Giurgiu, CCZ 2012, 226 (227); Gola, EuZW 2012, 332 (335). 388  Pötters, RDV 2015, 10 (15); ders., S. 279. 389  Wybitul/Fladung, BB 2012, 509 (514). 390  Gola/Se. Schulz, RDV 2013, 1 (6). 391  Lang, K&R 2012, 145 (147). 383  Vgl.



C. Entwurf einer EU-Datenschutz-Grundverordnung543

eingeführt. Hätte der EU-Gesetzgeber eine derartige Ausnahmeregelung einführen wollen, wäre es zweckmäßig gewesen, diese in Art. 82 DS-GVOE aufzunehmen. Durch § 32l Abs. 1 BDSG-E soll der häufig vorliegenden Zwangssituation innerhalb von Beschäftigungsverhältnissen gerade Rechnung tragen. Im Ergebnis ist § 32l Abs. 1 BDSG-E mit der EU-DatenschutzGrundverordnung vereinbar. bb) Nutzung von Telekommunikationsdiensten, § 32i BDSG-E Der DS-GVO-E enthält keinen speziellen Rechtfertigungsgrund der sich auf die Kontrolle der Nutzung von Telekommunikationsdiensten bezieht. Mangels entgegenstehender Anhaltspunkte stellt § 32i BDSG-E392 eine Ausprägung des Art. 6 Abs. 1 lit. f S. 1 DS-GVO-E dar, wonach die Verarbeitung personenbezogener Daten rechtmäßig ist, wenn sie zur Wahrung der berechtigten Interessen des für die Verarbeitung Verantwortlichen erforderlich ist und die Interessen, Grundrechte oder Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, nicht überwiegen. Insbesondere sehen die Erlaubnisgründe in § 32i BDSG-E durchgehend eine Erforderlichkeitsprüfung sowie Interessenabwägung vor. § 32i BDSG-E ist mit dem Verordnungsentwurf vereinbar. cc) Datenerhebung, -verarbeitung und -nutzung ohne Kenntnis des Beschäftigten, § 32e Abs. 2, 5 S. 1 BDSG-E Zu klären ist, ob auch die Rechtfertigungsgründe für die Datenerhebung, -verarbeitung und -nutzung ohne Kenntnis des Beschäftigten in § 32e Abs. 2, 5 S. 1 BDSG-E393 mit dem DS-GVO-E im Einklang stehen. Der GS-GVO-E enthält kein Verbot von Datenverarbeitungen ohne Kenntnis des Betroffenen; ein solches ist weder den Grundsätzen in Bezug auf die Verarbeitung personenbezogener Daten aus Art. 5 DS-GVO-E noch der abschließenden Aufzählung der Erlaubnisgründe in Art. 6 DS-GVO-E zu entnehmen. Auch die Datenverwendung nach § 32e Abs. 2, 5 S. 1 BDSG-E dient den berechtigten Interessen des Arbeitgebers und orientiert sich an den Grundsätzen der Erforderlichkeit sowie Interessenabwägung, sodass sie als Ausgestaltung des Art. 6 Abs. 1 lit. f S. 1 DS-GVO-E zu verstehen ist. Auch § 32e Abs. 2, 5 S. 1 BDSG-E ist mit dem Verordnungsentwurf zu vereinbaren.

392  Vgl. 393  Vgl.

hierzu S. 511 ff. hierzu S. 511 ff.

544

5. Teil: Reformbemühungen

c) Auswirkungen auf die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten nach aktueller Rechtslage Abschließend stellt sich die Frage, welche Auswirkungen die EU-Datenschutz-Grundverordnung auf die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Vergleich zur aktuellen Rechtslage haben könnte, deren Antwort – nicht zuletzt aufgrund möglicher Änderungen des DS-GVOE im laufenden Gesetzgebungsverfahren394 – nur umrissen werden kann. Eingegangen werden soll im Folgenden auf die Auswirkungen der Verordnung auf die Möglichkeit Kontrollen von elektronischen Dokumenten durch den Arbeitgeber und dessen Hilfspersonen nach §§ 28, 32 BDSG zu rechtfertigen, die datenschutzrechtliche Zulässigkeit der Übermittlung von E-Mails und sonstigen elektronischen Dokumenten in sog. Drittstaaten außerhalb der EU sowie auf die Auslegung der Tätereigenschaft im Rahmen des § 206 StGB. aa) Rechtfertigung der Kontrolle von E-Mails und sonstigen ­ elektronischen Dokumenten nach §§ 28, 32 BDSG Wie im dritten Teil dieser Arbeit herausgearbeitet395, kann die bei unternehmensinternen Ermittlungen erforderliche arbeitgeberseitige Kontrolle von E-Mails und sonstigen elektronischen Dokumenten auf §§ 28, 32 BDSG gestützt werden, sofern die dortigen Voraussetzungen erfüllt sind. Die dort aufgeführten Rechtfertigungsgründe entsprechen – wie auch die §§ 32i, 32e Abs. 2, 5 S. 1 BDSG-E396 – dem Erlaubnisgrund aus Art. 6 Abs. 1 lit. f S. 1 DS-GVO-E, da Datenverwendungen jeweils nur im Rahmen des Erforder­ lichen und Verhältnismäßigen, wie beispielsweise § 32 Abs. 1 S. 2 a. E. BDSG ausdrücklich vorsieht, erlaubt sind. Nicht mit der Verordnung zu vereinbaren wäre es jedoch, die Dokumenta­ tionspflicht aus § 32 Abs. 1 S. 2 BDSG als materielle Schranke der Datenerhebung, -verarbeitung und -nutzung zu interpretieren, deren Verletzung nach § 43 Abs. 2 Nr. 1 BDSG bußgeldbewehrt ist. Dies ist jedoch bereits nach geltender Rechtslage aufgrund richtlinienkonformer Auslegung anhand der EGDatenschutzrichtlinie abzulehnen397. Das Dokumentationserfordernis in § 32 Abs. 1 S. 2 BDSG dient daher dazu, die Datenverarbeitung für den betroffenen Beschäftigten nachvollziehbar i. S. d. Art. 5 lit. a DS-GVO-E zu machen, ohne eine materielle Beschränkung der Datenverwendung darzustellen. 394  Etwa ist die Aufnahme weiterer Regelungen zum Beschäftigtendatenschutz in die Verordnung denkbar, vgl. Gola/Se. Schulz, RDV 2013, 1 (4). 395  Vgl. ausführlich hierzu nach derzeitiger Rechtslage S. 368 ff. 396  Vgl. S. 543. 397  Vgl. S.  385 f.



C. Entwurf einer EU-Datenschutz-Grundverordnung545

bb) Rechtfertigung der Übermittlung personenbezogener Daten in Drittstaaten Nach geltender Rechtslage kann die im Zusammenhang mit einem „PreTrial Discovery“-Verfahren oder der Kooperation mit den US-amerikanischen Ermittlungsbehörden erfolgende Übermittlung personenbezogener Daten in Drittstaaten auf § 28 Abs. 1 Nr. 2 BDSG i. V. m. § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG398 gestützt werden399. Hieran würde sich im Anwendungsbereich der EU-Datenschutz-Grundverordnung inhaltlich nichts ändern. Zwar ist Art. 44 Abs. 1 lit. d DS-GVO-E („Übermittlung aus wichtigen Gründen des öffentlichen Interesses“) ebenso wenig taugliche Rechtsgrundlage einer Übermittlung wie § 4c Abs. 1 S. 1 Nr. 4 Alt. 1 BDSG („Übermittlung für die Wahrung eines wichtigen öffentlichen Interesses“)400, da hiermit die Interessen der Mitgliedsstaaten und der EU, nicht aber ausländischer Behörden, Gerichte und Prozessparteien, bezeichnet werden401. Allerdings stimmt Art. 44 Abs. 1 lit. e DS-GVO-E, wonach die Übermittlung in Drittländer zulässig ist, wenn sie zur Begründung, Geltendmachung oder Verteidigung von Rechtsansprüchen erforderlich ist, mit § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG weitgehend überein und ist daher als Rechtsgrundlage heranzuziehen402 Da Art. 44 Abs. 1 lit. e DS-GVO-E, anders als § 4c Abs. 1 S. 1 Nr. 4 Alt. 2 BDSG, die einschränkende Formulierung „vor Gericht“ nicht enthält, bliebe kein Raum für die Streitfrage403, ob auch Übermittlungen im Vorfeld gerichtlicher Verfahren gerechtfertigt werden können. Zudem enthält der DS-GVO-E in der Fassung vom 25.01.2012 – anders als die inoffizielle Vorabfassung404 – keine Regelung für Übermittlungen an drittstaatliche Autoritäten. Diese sah in Art. 42 Abs. 1 DS-GVO-E 2011405 vor, dass Datenanforderungen durch Gerichtsurteile und Behördenentscheidungen von Drittstaaten in der EU weder staatlich anerkannt wer398  Vgl.

ausführlich hierzu nach derzeitiger Rechtslage S. 460 ff. ebenfalls denkbare Übermittlung an britische Ermittlungsbehörden (vgl. hierzu S. 443 ff.) bleibt in diesem Abschnitt außen vor, da hierbei die besonderen Anforderungen der Art. 41 ff. DS-GVO-E nicht zu beachten wären. 400  Vgl. hierzu S. 476 f. 401  A.  A. für Übermittlungen auf Anordnungen von Behörden eines Drittstaats, insbesondere aufgrund des US Patriot Acts, Feiler, MR-Int 2011, 127 (130) unter Bezugnahme auf die Erwägungsgründe 87 und 90. 402  Ebenso hinsichtlich E-Discovery Spies, ZD-Aktuell 2011, 121 (122) zur Vorabfassung. A. A. Lang, K&R 2012, 145 (147), der annimmt, dass der DS-GVO-E keine Rechtsgrundlage für Datenübermittlungen in E-Discovery-Verfahren enthält. 403  Vgl. hierzu S. 477 f. 404  S. 528 Fn. 276. 405  S. 69, vgl. S. 528 Fn. 276. 399  Die

546

5. Teil: Reformbemühungen

den, noch durchsetzbar sind, es sei denn, es besteht ein internationales Abkommen zwischen dem anfordernden Drittstaat und der EU oder einem EU-Mitgliedsstaat. Für den Fall einer solchen Datenanforderung bestand nach Art. 42 Abs. 2 DS-GVO-E 2011 die Pflicht, eine Genehmigung der eigenen Aufsichtsbehörde einzuholen406, was angesichts des HBÜ und der Regelungen über den Rechtshilfeverkehr in Strafsachen als nicht unproblematisch erachtet wurde407. cc) Der Arbeitgeber als Inhaber eines geschäftsmäßig ­Telekommunikationsdienste erbringenden Unternehmens i. S. d. § 206 Abs. 1 StGB Wie im zweiten Teil der vorliegenden Arbeit ausgeführt408, ist der Arbeitgeber, sofern er die private E-Mail- bzw. Internetnutzung der Beschäftigten erlaubt – wie sich aus §§ 3 Nr. 10, 88 Abs. 2 TKG ergibt – als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens anzusehen und damit tauglicher Täter des § 206 Abs. 1 StGB. Ob die EU-Datenschutz-Grundverordnung das TKG ersetzen soll, ist ihr nicht zu entnehmen. Würde man dies bejahen, entstünde große Rechtsunsicherheit hinsichtlich der Auslegung des § 206 Abs. 1 StGB. Da die Verordnung jedoch keine Regelungen zur Telekommunikation enthält und Art. 89 Abs. 1 DS-GVO-E die EU-Richtlinie 2002 / 58 / EG409, auf der Teile des TKG beruhen410, nicht außer Kraft setzt, sondern lediglich das Verhältnis der Richtlinie zur EU-Datenschutz-Grundverordnung für die Bereitstellung öffentlichzugänglicher Kommunikationsdienste regelt, ist davon auszugehen, dass das TKG neben der EU-Datenschutz-Grundverordnung weiterhin gelten würde. Die Einordnung des Arbeitgebers als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens im Rahmen der § 88 Abs. 2 S. 1 TKG, § 206 Abs. 1 StGB bliebe durch den Erlass der EU-Datenschutz-Grundverordnung in der aktuellen Fassung unberührt.

406  Vgl. Eckhardt, CR 2012, 195 (202); Feiler, MR-Int 2011, 127 (130); Hornung, ZD 2012, 99 (99, 102); Spies, ZD-Aktuell 2011, 121. 407  Spies, ZD-Aktuell 2011, 121 (121 f.). 408  Vgl. ausführlich hierzu nach derzeitiger Rechtslage S. 79 ff. 409  Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates v. 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl. EG Nr. L 201 S. 37–47, abrufbar unter http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037:0 047:de:PDF (zuletzt abgerufen am 27.01.2014). 410  BGBl. I 2004, S. 1190 ff.



C. Entwurf einer EU-Datenschutz-Grundverordnung547

d) Zusammenfassung Bei Wirksamwerden der EU-Datenschutz-Grundverordnung in der Fassung vom 25.01.2012 wären nationale Sonderregelungen für den Beschäftigtendatenschutz wegen der in Art. 82 Abs. 1 DS-GVO-E enthaltenen Öffnungsklausel zwar möglich, sie müssten sich jedoch „in den Grenzen der Verordnung“ halten, sodass das Schutzniveau weder nach unten noch nach oben von ihr abweichen dürfte. Das in Planung befindliche Beschäftigtendatenschutzgesetz könnte damit grundsätzlich noch erlassen werden. Die vorliegend exemplarisch betrachteten Regelungen des Regierungsentwurfs – §§ 32l, 32i, 32e Abs. 2, 5 S. 1 BDSG-E – sind mit der Verordnung vereinbar. Auch die Auswirkungen der Verordnung auf die Kontrollen von E-Mails und sonstigen elektronischen Dokumenten hielten sich nach hiesiger Ansicht in Grenzen. Allerdings ist darauf hinzuweisen, dass nicht absehbar ist, ob wesentliche Teile der EU-Datenschutz-Grundverordnung vor ihrem Inkrafttreten noch geändert werden und damit weitergehende Konsequenzen für den vorliegend behandelten Themenkomplex nach sich ziehen würden. Gleiches gilt für die zukünftige Auslegung der Verordnung durch die Rechtsprechung.

Schlussbeurteilung und Ausblick Unternehmensinterne Ermittlungen sind, wie im ersten Teil dieser Arbeit herausgearbeitet, ebenso zulässig wie sonstige private Ermittlungen, sofern die Grenzen des geltenden Rechts eingehalten werden1. Welche Grenzen dies für die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten durch den Arbeitgeber und dessen Hilfspersonen auf dem Gebiet des Straf- und hiermit eng zusammenhängenden Ordnungswidrigkeitenrechts2 sind, wurde anschließend für In- und Auslandskonstellationen herausgestellt. Aus dem im zweiten Teil behandelten Kernstrafrecht ist primär § 206 StGB zu beachten3, da der Arbeitgeber, sofern er den Arbeitnehmern die private E-Mail- bzw. Internetnutzung erlaubt, als Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens und damit als tauglicher Täter des § 206 Abs. 1 StGB gilt4. Interne Ermittler können sich als Beschäftigte eines solchen Unternehmens auch nach § 206 Abs. 1 StGB strafbar machen. Für externe Ermittler kommen mangels Subjektsqualität lediglich Teilnahmestrafbarkeiten in Betracht5. Eine gesetzgeberische Änderung der Täterqualifikation des § 206 Abs. 1 StGB oder des § 88 TKG steht derzeit nicht in Aussicht6 und ist nach hier vertretener Ansicht auch nicht angezeigt. Vielmehr bleibt es dem Arbeitgeber möglich, ohne gegen § 206 StGB zu verstoßen, Dokumente, welche nicht aus Fernkommunikationsvorgängen stammen7, auf dem Arbeitsplatzrechner abgespeicherte Nachrichten8 und bei Vorliegen einer wirksamen rechtfertigenden Einwilligung des betroffenen Mitarbeiters auch auf dem E-Mail-Server befindliche Nachrichten9 zu kontrollieren. Verstöße gegen weitere Strafnormen des StGB10 werden in den meisten Fällen nicht begangen. Insbesondere ist § 202a Abs. 1 StGB nur bei privaten 1  S.  57 ff. 2  Vgl.

zum Verhältnis von Straf- und Ordnungswidrigkeitenrecht S. 39 Fn. 33.

3  S.  78 ff. 4  S.  79 ff.

5  S.  262 ff. 6  Vgl.

S. 521 Fn. 222. S.  133 f. 8  Vgl. S.  147 ff. 9  Vgl. S.  173 ff. 10  S.  271 ff. 7  Vgl.



Schlussbeurteilung und Ausblick549

Nachrichten11, welche durch eine speziell vom Arbeitnehmer vorgenommene Sicherung, die über das allgemeine Benutzerpasswort hinausgeht, besonders gegen arbeitgeberseitigen Zugriff gesichert sind, was in der Praxis regelmäßig nicht gegeben ist12, betroffen. Straf- und bußgeldbewehrte Verstöße gegen das TKG13, das TMG14 sowie das BetrVG15 liegen, wie der dritte Teil dieser Arbeit gezeigt hat, alleine durch die arbeitgeberseitigen Kontrollen nicht vor. Die Kontrollmaßnahmen lassen sich auch mit dem BDSG16 vereinbaren. Der Arbeitgeber kann sich sowohl auf die gesetzlichen Rechtfertigungsgründe des BDSG, insbesondere auf § 32 Abs. 1 S. 2 BDSG17, als auch auf eine den Anforderungen des § 4a BDSG entsprechende arbeitnehmerseitige Einwilligung18 stützen. Sollten die datenschutzrechtlichen Anforderungen nicht eingehalten werden, indem etwa ohne Einholung einer Einwilligung und ohne konkreten Verdacht die komplette – auch erkennbar private – Kommunikation der Beschäftigten zum Untersuchungsgegenstand gemacht wird, liegt – das Vorliegen des entsprechenden subjektiven Tatbestands vorausgesetzt19 – ein bußgeldbewehrter Verstoß gegen § 43 Abs. 2 Nr. 1 BDSG vor. Externe Ermittler begehen in diesem Fall typischerweise eine Straftat nach § 44 Abs. 1 BDSG, an welcher der Arbeitgeber und die Mitarbeiter nach den allgemeinen strafrechtlichen Grundsätzen beteiligt sein können. Auf den Arbeitgeber angewendet wird in diesem Fall nach § 21 Abs. 1 S. 1 OWiG nur das Strafgesetz20. Im vierten Teil waren die Besonderheiten bei Sachverhalten mit Auslandsbezug zu berücksichtigen. Erfolgt die Übermittlung elektronischer Dokumente aus der BRD ins Ausland, etwa aufgrund einer Anfrage der SEC im informellen Verfahren21 oder aufgrund einer Vorlageverpflichtung in einem „Pre-Trial Discovery“-Verfahren nach US-amerikanischem Zivilprozessrecht22, sind die deutschen Strafnormen auf die übermittelnden Personen anwendbar. Gleiches gilt über § 3 StGB i. V. m. § 9 Abs. 2 S. 1 Var. 1 11  S.  284 ff.

12  S.  288 ff., 13  S.  336 ff.

291 ff.

14  S.  345 ff. 15  S.  416 ff. 16  S.  349 ff. 17  S.  378 ff. 18  S.  389 ff. 19  S.  406 f.,

20  S.  412 ff. 21  S.  422 ff. 22  S.  431 ff.

408 ff.

550

Schlussbeurteilung und Ausblick

StGB auch für die Personen, welche die übermittelten Daten in Empfang nehmen. An einem Anknüpfungspunkt für die Anwendung deutschen Strafrechts fehlt es hingegen, wenn die ausländischen Stellen in Eigeninitiative weitere Datenverwendungen im Ausland vornehmen23. Datenschutzrechtlich sind bei Übermittlungen ins Ausland zusätzlich zu den allgemeinen Voraussetzungen, die an Übermittlungen gestellt werden, die besonderen Anforderungen der §§ 4b, 4c BDSG zu beachten24. Übermittlungen ins nicht-europäische Ausland lassen sich auf den in § 4c Abs. 1 Nr. 4 Alt. 2 BDSG25 enthaltenen Erlaubnistatbestand für die zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht erforderliche Übermittlung stützen. Die im letzten Teil der vorliegenden Untersuchung angesprochene mögliche Reformierung des Beschäftigtendatenschutzrechts und des allgemeinen Datenschutzrechts durch den Regierungsentwurf vom 15.12.2010 sowie die EU-Datenschutz-Grundverordnung hätte nach dem derzeitigen Stand der Gesetzgebungsverfahren keine wesentlichen Auswirkungen auf den hier behandelten Themenkomplex. Ob sich dies im Laufe der europäischen und nationalen Gesetzgebungsprozesse noch ändern könnte, ist jedoch aus heutiger Sicht nicht einschätzbar. Für „Internal Investigations“ besteht vor dem Hintergrund der den Unternehmen und deren Verantwortlichen drohenden Sanktionen und sonstigen Nachteilen für ihnen zurechenbare Verstöße26 sowie der hiermit verbundenen Compliance-Debatte27 ein praktisches Bedürfnis. Da unternehmensinterne Ermittlungen, zumindest was die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten betrifft28, mit dem Straf- und Ordnungswidrigkeitenrecht vereinbar sind, ist zu erwarten, dass ihr derzeitiger „Boom“29 als „zweckmäßiges Instrument des Krisenmanagements“30 anhalten wird.

23  S.  449 ff. 24  S.  460 ff. 25  S.  477 ff. 26  S.  46 ff. 27  S.  54 ff.

28  Vgl. zu den strafrechtlichen Grenzen bei sonstigen Kontrollmaßnahmen z. B. F. P. Schuster, in: Knierim/Rübenstahl/Tsambikakis, Kap. 11 Rn. 103 ff. 29  S. 70 Fn. 296. 30  S. 35 Fn. 6.

Literaturverzeichnis Abel, Horst G., Praxiskommentar Telemediengesetz, Telekommunikationsgesetz und Telekommunikations-Überwachungsverordnung, Datenschutz im TMG, TKG und in der TKÜV – für den Praktiker leicht verständlich erläutert, Kissing 2011. Abel, Ralf B., Europäische Datenschutz-Verordnung – ein „Super-BDSG“ für den Kontinent?, DSB 1 / 2012, 8–11. – Beschäftigtendatenschutz: Gut gemeint, nicht gut gemacht, DSB 10 / 2010, 8. Abram, Nils, Ansprüche von Anlegern wegen Verstoßes gegen Publizitätspflichten oder den Deutschen Corporate Governance Kodex?, NZG 2003, 307–313. Abu-Zeitoun, Mamoun, Die Computerdelikte im deutschen Recht, Aachen 2005. Achenbach, Hans / Ransiek, Andreas, Handbuch Wirtschaftsstrafrecht, 3. Auflage, Heidelberg / München u. a. 2012. Acker, Wendelin / Ehling, Jan, Einladung in die Business-Lounge? Strafbarkeitsrisiko bei Vergabe oder Annahme von Einladungen im geschäftlichen Verkehr, BB 2012, 2517–2522. Adam, Dirk H. V., Die Begrenzung der Aufsichtspflichten in der Vorschrift des § 130 OWiG, wistra 2003, 285–292. Adomeit, Klaus, Thesen zur betrieblichen Mitbestimmung nach dem neuen Betriebsverfassungsgesetz, BB 1972, 53–56. Albin, Silke, Das Subsidiaritätsprinzip in der EU, Anspruch und Rechtswirklichkeit, NVwZ 2006, 629–635. Alder, Markus B. Die Strafzumessungsrichtlinien der USA in ihrem Kontext mit Plea Bargaining, Frankfurt am Main 2001. Altenburg, Stephan / Leister, Thomas, Die Verwertbarkeit mitbestimmungswidrig erlangter Beweismittel im Zivilprozess, NJW 2006, 469–472. Altenburg, Stephan / Reinersdorff, Wolfgang v. / Leister, Thomas, Betriebsverfassungsrechtliche Aspekte der Telekommunikation am Arbeitsplatz, MMR 2005, 222– 226. – Telekommunikation am Arbeitsplatz, MMR 2005, 135–139. Ambos, Kai, Internationales Strafrecht, Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht – Rechtshilfe, 4. Auflage, München 2014. Amelung, Knut, Über Freiheit und Freiwilligkeit auf der Opferseite der Strafnorm, GA 1999, 182–203. – Die Zulässigkeit der Einwilligung bei den Amtsdelikten, Zum Verhältnis von Staatsschutz und Individualschutz im deutschen Amtsstrafrecht, in: Hanack,

552 Literaturverzeichnis Ernst-Walter (Hrsg.) / Rieß, Peter (Hrsg.) / Wendisch, Günter (Hrsg.), Festschrift für Hanns Dünnebier zum 75. Geburtstag am 12. Juni 1982, Berlin 1982, S. 487– 518. – Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Eine Untersuchung im Grenzbereich von Grundrechts- und Strafrechtsdogmatik, Berlin 1981. Amelung, Knut / Eymann, Frieder, Die Einwilligung des Verletzen im Strafrecht, JuS 2001, 937–946. Amelung, Knut / Pauli, Gerhard, Einwilligung und Verfügungsbefugnis bei staatlichen Beeinträchtigungen des Fernmeldegeheimnisses i. S. d. Art. 10 GG, MDR 1980, 801–803. Andres, Dirk, Die Integration moderner Technologien in den Betrieb, Eine Untersuchung zum Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, Berlin 2000. Androulakis, Ioannis N., Die Globalisierung der Korruptionsbekämpfung, Eine Untersuchung zur Entstehung, zum Inhalt und zu den Auswirkungen des internationalen Korruptionsstrafrechts unter Berücksichtigung der sozialökonomischen Hintergründe, Baden-Baden 2007. Arbeitskreis Strafprozeßreform, Die Verteidigung, Gesetzesentwurf mit Begründung, Heidelberg, Karlsruhe 1979 (zitiert: Arbeitskreis Strafprozeßreform). Arnauld, Andreas v., Die Freiheitsrechte und ihre Schranken, Baden-Baden 1999. Arndt, Wolfgang (Hrsg.) / Fetzer, Thomas (Hrsg.) / Scherer, Joachim (Hrsg.) / Graulich, Kurt (Hrsg.), TKG, Telekommunikationsgesetz Kommentar, 2. Auflage, Berlin 2015. Artiisik, Süleyman, Der Spitzel sitzt auf der Festplatte, Die Welt v. 04.06.2007, abrufbar unter http: /  / www.welt.de / wirtschaft / webwelt / article913091 / Der-Spit zel-sitzt-auf-der-Festplatte.html (zuletzt abgerufen am 17.10.2013). Arzt, Gunther, Zur identischen Strafnorm beim Personalitätsprinzip und bei der Rechtshilfe, in: Jenny, Guido (Hrsg.) / Kälin, Walter (Hrsg.), Die Schweizerische Rechtsordnung in ihren internationalen Bezügen, Festgabe zum Schweizerischen Juristentag 1988, Berlin 1988, S. 417–441. – Zur Untreue durch befugtes Handeln, in: Frisch, Wolfgang (Hrsg.) / Schmid, Werner (Hrsg.), Festschrift für Hans-Jürgen Bruns zum 70. Geburtstag, Köln / Berlin u. a. 1978, S. 365–383. – Notwehr, Selbsthilfe, Bürgerwehr, Zum Vorrang der Verteidigung der Rechtsordnung durch den Staat, in: Grünwald, Gerald (Hrsg.) / Miehe, Olaf (Hrsg.) / Rudolphi, Hans-Joachim (Hrsg.) / Schreiber, Hans-Ludwig (Hrsg.), Festschrift für Friedrich Schaffstein zum 70. Geburtstag am 28. Juli 1975, Göttingen 1975, S. 77–88. – Der strafrechtliche Schutz der Intimsphäre, vom zivilrechtlichen Persönlichkeitsschutz aus betrachtet, Tübingen 1970 (zitiert: Arzt, Der strafrechtliche Schutz). – Willensmängel bei der Einwilligung, Göttingen 1970 (zitiert: Arzt, Willensmängel). Arzt, Gunther / Weber, Ulrich / Heinrich, Bernd / Hilgendorf, Eric, Strafrecht, Besonderer Teil, 3. Auflage, Bielefeld 2015.

Literaturverzeichnis553 Auernhammer, Herbert (Begr.) / Eßer, Martin (Hrsg.) / Kramer, Philipp (Hrsg.) / Lewinski, Kai v. (Hrsg.), Bundesdatenschutzgesetz, 4. Auflage, Köln 2014 (zitiert: Bearbeiter, in: Auernhammer). Bachmann, Mario, Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforderlich, ZRP 2009, 251–252. Bäcker, Matthias, Altes und Neues zum EuGH als gesetzlichem Richter, NJW 2011, 270–272. Bäcker, Matthias / Hornung, Gerrit, EU-Richtlinie für die Datenverarbeitung bei ­Polizei und Justiz in Europa. Einfluss des Kommissionsentwurfs auf das nationale Strafprozess- und Polizeirecht, ZD 2012, 147–152. Backes, Volker / Eul, Harald / Guthmann, Markus / Martwich, Robert / Schmidt, Mirko, Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, 156–163. Backhaus, Ludger, Die arbeitnehmerbegünstigende betriebliche Übung in der Rechtsprechung des BAG, AuR 1983, 65–75. Badura, Peter (Hrsg.) / Danwitz, Thomas v. (Hrsg.) / Herdegen, Matthias (Hrsg.) / Sedemund, Jochim (Hrsg.) / Stern, Klaus (Hrsg.), Beck’scher PostG-Kommentar, 2. Auflage, München 2004. Baier, Christina, Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz, Hamburg 2010. Balke, Barbara / Müller, Andreas, Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, 326–330. Ballo, Emanuel H., Beschlagnahmeschutz im Rahmen von Internal Investigations – Zur Reichweite des § 160a StPO, NZWiSt 2013, 46–52. Balsmeier, Benjamin / Weißnicht, Elmar, Überwachung am Arbeitsplatz und deren Einfluss auf die Datenschutzrechte Dritter, K&R 2005, 537–542. Bär, Wolfgang, Handbuch zur EDV-Beweissicherung, Stuttgart, München u. a. 2007. – Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, 434–441. – Anmerkung zu LG Ravensburg, Beschluss vom 9.12.2002  – 2 Qs 153 / 02 (AG Ravensburg), MMR 2003, 680–681. – Der IMSI-Catcher – neue Eingriffsermächtigung in § 100i StPO, MMR 2003, VI–IX. – Anmerkung zu LG Hamburg, Beschluss vom 31.1.2001  – 614 Qs 56 / 00, MMR 2002, 406–408. Barth, Felix, Archivierungspflicht von E-Mails?, MMR 2009, XXIV. Barton, Dirk-Michael, Strafbarkeit der E-Mail-Kontrolle durch den Arbeitgeber: „Rechtfertigungsgründe“ und „Irrtum“ (Teil 2), jurisPR 15 / 2012 Anm. 1. – Keine Strafbarkeit des Arbeitgebers gemäß § 206 StGB infolge „Irrtums“ gemäß § 17 StGB – neuere Arbeitsgerichtsrechtsprechung als Grundlage für einen „Verbotsirrtum“ (Teil 1), jurisPR-StrafR 14 / 2012 Anm. 1.

554 Literaturverzeichnis – Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E-Mail-Kontrolle, RDV 2012, 217–225. – Risiko- / Compliance-Management und Arbeitnehmerdatenschutz  – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, 200–204. – Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, „Arbeitsrechtliche Alternativen“ zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, 460–466. – E-Mail-Kontrolle durch Arbeitgeber, Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, 839–844. Barton, Dirk-Michael / Weißnicht, Elmar, Online-Überwachung im Unternehmen – Ein Überblick über die Rechtslage in Frankreich, MMR 2008, 149–154. Bartsch, Michael (Hrsg.) / Lutterbeck, Bernd (Hrsg.), Neues Recht für neue Medien, Köln 1998. Basler Kommentar, Niggli, Marcel (Hrsg.) / Wiprächtiger, Hans (Hrsg.), Strafrecht II, Art. 111–392 StGB, 3. Auflage, Basel 2013. Bauer, Bernhard, Strafbarkeit der unerlaubten Nutzung eines offenen WLANs – Kommentar, MMR-Aktuell 2010, 311321. Bauer, Silvia C. / Steinau-Steinrück, Robert, Im Datenschutz hat Karlsruhe bald kaum noch etwas zu melden, FAZ v. 01.02.2012, Nr. 27 S. 19. Baumann, Jürgen / Weber, Ulrich / Mitsch, Wolfgang, Strafrecht, Allgemeiner Teil, Lehrbuch, 11. Auflage, Bielefeld 2003. Baumann, Martin, Eigene Ermittlungen des Verteidigers, Baden-Baden 1999. Baumbach, Adolf (Begr.) / Lauterbach, Wolfgang / Albers, Jan / Hartmann, Peter, Zivilprozessordnung mit FamFG, GVG und anderen Nebengesetzen, 73. Auflage, München 2015. Baumeister, Klaus, Informationsquelle Funkverkehr: Strafbarkeitsrisiken erläutert am Beispiel Polizeifunk und unter besonderer Berücksichtigung von Art. 5 Abs. 1 GG, ZUM 2000, 114–126. Baumgartner, Samuel P., The Proposed Hague Convention on Jurisdiction and Fo­ reign Judgments, Tübingen 2003. Bausewein, Christoph, Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Edewecht 2012. – Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz, DuD 2011, 94–97. Bay, Karl-Christian (Hrsg.), Handbuch Internal Investigations, Berlin 2013. Bayer AG, Jahresabschlussbericht 2006. Bayreuther, Frank, Einstellungsuntersuchungen, Fragerecht und geplantes Beschäftigtendatenschutzgesetz, NZA 2010, 679–683. – Videoüberwachung am Arbeitsplatz, NZA 2005, 1038–1044.

Literaturverzeichnis555 Beck, Simon Markus / Dornis, Tim W., „Phishing“ im Marken(straf)recht, Wie Tathandlungen des „Phishing“ markenstrafrechtlich geahndet werden können, CR 2007, 642–646. Becker, Philipp / Nikolaeva, Julia, Das Dilemma der Cloud-Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud-Anbieter, CR 2012, 170–176. Beckemper, Katharina, Strafbare Beihilfe durch alltägliche Geschäftsvorgänge, JURA 2001, 163–169. Beckert, Sandra Maria, Einwilligung und Einverständnis, JA 2012, 507–511. Beckhusen, G. Michael, Der Datenumgang innerhalb des Kreditinformationssystems der SCHUFA, Unter besonderer Berücksichtigung des Scoring-Verfahrens ASS und der Betroffenenrechte, Baden-Baden 2004. Beckmann, Ralph, Das Haager Beweisübereinkommen und seine Bedeutung für PreTrial-Discovery, IPRax 1990, 201–205. Beck’scher Online-Kommentar Arbeitsrecht, Rolfs, Christian (Hrsg.) / Giesen, Richard (Hrsg.) / Kreikebohm, Ralf (Hrsg.) / Udschig, Peter (Hrsg.), 36. Auflage, Stand: 01.06.2015, München 2015 (zitiert: Bearbeiter, in: BeckOK-ArbeitsR). Beck’scher Online-Kommentar BGB, Bamberger, Heinz Georg (Hrsg.) / Roth, Herbert (Hrsg.), 36. Auflage, Stand: 01.08.2015, München 2015 (zitiert: Bearbeiter, in: BeckOK-BGB). Beck’scher Online-Kommentar StGB, v. Heintschel-Heinegg, Bernd (Hrsg.), 27. Auflage, Stand: 02.06.2015, München 2015 (zitiert: Bearbeiter, in: BeckOK-StGB). Beck’scher Online-Kommentar ZPO, Vorwerk, Volker (Hrsg.) / Wolf, Christian (Hrsg.), 17. Auflage, Stand: 01.06.2015, München 2015 (zitiert: Bearbeiter, in: BeckOK-ZPO). Beckschulze, Martin, Internet- und E-Mail-Einsatz am Arbeitsplatz, DB 2009, 2097– 2102. – Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, Rechte der Beteiligten und Rechtsfolgen bei Pflichtverstößen, DB 2007, 1526–1535. – Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786. Beckschulze, Martin / Henkel, Wolfgang, Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, 1491–1506. Beckschulze, Martin / Natzel, Ivo, Kommt es oder kommt es nicht?, Beschäftigtendatenschutzgesetz – worauf sich Arbeitgeber einzustellen haben, NWB 2011, 2132–2144. – Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.8.2010 –, BB 2010, 2368–2375. Behling, Thorsten B., Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, 892–896.

556 Literaturverzeichnis – Der Zugang elektronischer Willenserklärungen in modernen Kommunikationssystemen, Baden-Baden 2007. Behrendt, Markulf / Kaufmann, Mario, Whistleblowing-Hotlines aus arbeits- und datenschutzrechtlicher Sicht – Lösungswege im Unternehmen, CR 2006, 642–648. Behrens, Alexander, Internal Investigations: Hintergründe und Perspektiven anwaltlicher „Ermittlungen“ in deutschen Unternehmen, RIW 2009, 22–33. Beisenherz, Gerhard / Tinnefeld, Marie-Theres, Aspekte der Einwilligung, Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, 110– 115. Belser, Karl-Heinz, Großbritannien rüstet zur Korruptionsbekämpfung auf, Die Auswirkungen des neuen UK Bribery Act, ZRFC 2011, 246–250. Bender, Rolf / Kahlen, Christine, Neues Telemediengesetz verbessert den Rechtsrahmen für Neue Dienste und Schutz vor Spam-Mails, MMR 2006, 590–594. Benecke, Martina / Groß, Nadja, Das Recht am eigenen Bild im Arbeitsverhältnis, Voraussetzungen und rechtliche Probleme einer Einwilligung durch den Arbeitnehmer, NZA 2015, 833–840. Bepler, Klaus, Die „zweifelhafte Rechtsquelle“ der betrieblichen Übung – Beharrungen und Entwicklungen, RdA 2005, 323–330. – Betriebliche Übungen, Ein erweiterter Rechtsprechungsbericht, RdA 2004, 226– 241. Bergmann, Lutz / Möhrle, Roland / Herb, Armin, Datenschutzrecht, Kommentar, Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, Bereichsspezifischer Datenschutz, Band 1–2, Stand: Februar 2015. Bergmann, Margarethe / Streitz, Siegfried, Beweisführung durch EDV-gestützte Dokumentation, CR 1994, 77–83. Bergmoser, Ulrich / Theusinger, Ingo / Gushurst, Klaus-Peter, Corporate Compliance – Grundlagen und Umsetzung, BB-Beilage 2006, Nr. 5, 1–11. Bergwitz, Christoph, Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, 353–360. Berndt, Markus, Anmerkung zu BGH, Urt. v. 17.07.2009  – 5 StR 394 / 08 (LG Berlin), StV 2009, 689–691. Berndt, Thomas / Hoppler, Ivo, Whistleblowing – ein integraler Bestandteil effektiver Corporate Governance, BB 2005, 2623–2629. Bernhardt, Marion / Barthel, Thomas, Beispiel unerlaubter Internetnutzung, Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, 150–153. Bertram, Axel, Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, 388. Berz, Ulrich, Die Bedeutung der Sittenwidrigkeit für die rechtfertigende Einwilligung, GA 1969, 145–152. Besgen, Nicolai, Privater E-Mailverkehr während der Arbeitszeit: Kündigung oder Abmahnung?, b+p 2003, 314–315.

Literaturverzeichnis557 Besgen, Nicolai (Hrsg.) / Prinz, Thomas (Hrsg.), Handbuch Internet.Arbeitsrecht, Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage, Bonn 2013. Bestmann, Sylle, „Und wer muss zahlen?“, K&R 2003, 496–502. Beulke, Werner, Strafprozessrecht, 12. Auflage, Heidelberg / München u. a. 2012. – Der Verteidiger im Strafverfahren, Funktionen und Rechtsstellung, Frankfurt am Main 1980. Beulke, Werner / Meininghaus, Florian, Anmerkung zu BGH, Ermittlungsrichter, Beschl. v. 21.2.2006  – 3 BGs 31 / 06, StV 2007, 63–65. Biegel, Andreas, Überwachung von Arbeitnehmern durch technische Einrichtungen, Marburg 2000. Bier, Sascha, Internet und Email am Arbeitsplatz, DuD 2004, 277–281. Bierekoven, Christiane, Bring your own Device: Schutz von Betriebs- und Geschäftsgeheimnissen, Zum Spannungsverhältnis zwischen dienstlicher Nutzung privater Mobilgeräte und Absicherung sensibler Unternehmensdaten, ITRB 2012, 106–108. – Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, 203–208. – Internationaler Handel mit Kundendaten, Zwischen Tabu und Chance, ITRB 2009, 39–41. Bijok, Bernd-Christoph / Class, Thomas, Arbeitsrechtliche und datenschutzrechtliche Aspekte des Internet-Einsatzes (insbesondere E-Mail), RDV 2001, 52–60. Binder, Jens-Hinrich, Geschäftsleiterhaftung und fachkundiger Rat, AG 2008, 274– 287. Binder, Jörg, Computerkriminalität und Datenfernübertragung, RDV 1995, 116–123. – Strafbarkeit intelligenten Ausspähens von programmrelevanten DV-Informationen, Marburg 1994. Bisges, Marcel, Rasterfahndung im Unternehmen zur Aufdeckung von Korruptionskriminalität, MMR 2009, XX–XXII. Bissels, Alexander / Lützeler, Martin / Wisskirchen, Gerlind, Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, 2433–2439. BITKOM, Das Internet wird zum wichtigsten Arbeitsmittel, Berlin, 12. Oktober 2012, abrufbar unter http: /  / www.bitkom.org / de / themen / 54633_73689.aspx (zuletzt abgerufen am 02.03.2014). – Die meisten Unternehmen erlauben private Internetnutzung am Arbeitsplatz, Berlin, 26.  März 2012, abrufbar unter http: /  / www.bitkom.org / de / presse / 74532_ 71631.aspx (zuletzt abgerufen am 02.03.2014). Bittmann, Folker / Molkenbur, Josef, Private Ermittlungen, arbeitsrechtliche Aussagepflicht und strafprozessuales Schweigerecht, wistra 2009, 373–379. Bizer, Johann, Datenschutzrechtliche Informationspflichten, DuD 2005, 451–457. – Private Internetnutzung am Arbeitsplatz, DuD 2004, 432.

558 Literaturverzeichnis – Die dienstliche Telekommunikation unter dem Schutz des Fernmeldegeheimnisses, DuD 2001, 618–619. – Der Datentreuhänder, Lösungsmodell für den Datenzugang in der Forschung, DuD 1999, 392–395. – Anmerkung zu BGH vom 31.  Juli 1995  – 1 BGs 625 / 95, DuD 1996, 627. Blauth, Peter, „Handeln für einen anderen“ nach geltendem und kommendem Strafrecht, Heidelberg 1968. Blei, Hermann, Strafrecht, I. Allgemeiner Teil, Ein Studienbuch, 18. Auflage, München 1983. Bloesinger, Hubert, Grundlagen und Grenzen privater Internetnutzung am Arbeitsplatz, BB 2007, 2177–2184. Bock, Dennis, Strafrechtlich gebotene Unternehmensaufsicht (Criminal Compliance) als Problem der Rechtssicherheit, wistra 2011, 201–206. – Strafrechtlich gebotene Unternehmensaufsicht (Criminal Compliance) als Absenkung des Schadenserwartungswerts aus unternehmensbezogenen Straftaten, HRRS 2010, 316–329. Bockemühl, Jan, Private Ermittlungen im Strafprozeß, Ein Beitrag zur Lehre von den Beweisverwertungsverboten, Baden-Baden 1996. Böckenförde, Thomas, Auf dem Weg zur elektronischen Privatsphäre, Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“, JZ 2008, 925–939. – Die Ermittlung im Netz, Tübingen 2003. Boewer, Dietrich, Die Bedeutung des § 94 BetrVG für die DV-gestützte Personal­ datenverarbeitung, RDV 1988, 13–20. – Das Initiativrecht des Betriebsrats in sozialen Angelegenheiten, DB 1973, 522– 528. Böhlke, Dietmar / Öznur, Yilmaz, Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, Der praktische Umgang mit dem Widerspruch zwischen Wortlaut und gesetzgeberischer Intention, CR 2008, 261–266. Böhm, Ulrike, Amerikanisches Zivilprozessrecht, Köln 2005. Böhm, Wolf-Tassilo, Non-Compliance und Arbeitsrecht, Interne Ermittlungen, Sanktionen und Regressansprüche nach Rechts- und Regelverstößen von Arbeitnehmern, Baden-Baden 2011. – Strafrechtliche Verwertbarkeit der Auskünfte von Arbeitnehmern bei unternehmensinternen Untersuchungen – Ein Beitrag zur aktuellen Compliance-Debatte –, WM 2009, 1923–1929. Böhme, Martin, Die Aufbewahrungspflicht von E-Mails, K&R 2006, 176–178. Böhmer, Christof, Spannungen im deutsch-amerikanischen Rechtsverkehr in Zivil­ sachen, NJW 1990, 3049–3054.

Literaturverzeichnis559 Bohnert, Joachim, OWiG, Kommentar zum Ordnungswidrigkeitengesetz, 3. Auflage, München 2010. – Der beschuldigte Amtsträger zwischen Aussagefreiheit und Verschwiegenheitspflicht, NStZ 2004, 301–309. Bolthausen, Oliver, Offenlegungspflichten deutscher Unternehmen in US „discoveryproceedings“, MDR 2006, 1081–1084. Bongen, Wolfgang / Kremer, Ralf, Probleme der Abwicklung ärztlicher Privatliquidationen durch externe Verrechnungsstellen, NJW 1990, 2911–2915. Borchers, Christian M., Die Einführung der elektronischen Gesundheitskarte in das deutsche Gesundheitswesen, Berlin 2008. Borges, Georg / Stuckenberg, Carl-Friedrich / Wegener, Christoph, Bekämpfung der Computerkriminalität, Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275–278. Böse, Martin, Die Glaubens- und Gewissensfreiheit im Rahmen der Strafgesetze (insbesondere § 34 StGB), ZStW 113 (2001), 40–75. Böttger, Marcus (Hrsg.), Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015. Bötticher, Eduard, Der Anspruch auf Gleichbehandlung im Arbeitsrecht, RdA 1953, 161–169. Bottke, Wilfried, Täterschaft und Gestaltungsherrschaft, Zur Struktur von Täterschaft bei aktiver Begehung und Unterlassung als Baustein eines gemeineuropäischen Strafrechtssystems, Heidelberg 1992. BRAK, Thesen der Bundesrechtsanwaltskammer zum Unternehmensanwalt im Strafrecht, abrufbar unter http: /  / www.brak.de / zur-rechtspolitik / stellungnahmen-pdf /  stellungnahmen-deutschland / 2010 / november / stellungnahme-der-brak-201035.pdf (zuletzt abgerufen am 02.03.2014) (zitiert: BRAK-StellungnahmeNr. 35 / 2010). Brand, Christian / Lotz, Martin, Neues zu § 119 Abs. 1 Nr. 1 Var. 2 BetrVG – oder die Aktivierung einer bislang ungenutzten Vorschrift, RdA 2012, 73–81. Brandt, Jochen, Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, 213–215. – Compliance und Datenschutz, Möglichkeiten des Betriebsrats, AiB 2009, 288– 291. – Datenschutz und Betriebsrat, AiB 2009, 80–84. Braum, Stefan, Strafrechtliche Grenzen der Privatisierung, in: Strafverteidigervereinigungen (Hrsg.), 22. Strafverteidigertag vom 20.–22. März 1998 in Erfurt, Köln 1999, S. 161–174. Braun, Frank, Verbotenes Surfen im Internet während der Arbeitszeit, jurisPR-ITR 2 / 2007 Anm. 6. Braun, Frank / Spiegl, Katharina, E-Mail und Internet am Arbeitsplatz, Was ist erlaubt? Was ist verboten?, AiB 2008, 393–397.

560 Literaturverzeichnis Brecht, Hans-Theo, Kommentar zum Betriebsverfassungsgesetz nebst Wahlordnung, Berlin 1972. Breinlinger, Astrid, Anmerkung zu KG Berlin, Beschluss v. 28.08.2010, AZ: 1 Ws (B) 51 / 07, 1 Ws (B) 51 / 07  – 2 Ss 23 / 07, CR 2011, 188–189. Breslin, Brigid / Ezickson, Doron / Kocoras, John, The Bribery Act 2010: raising the bar above the US Foreign Corrupt Practices Act, The Company Lawyer 2010, 362–369. Breßler, Steffen / Kuhnke, Michael / Schulz, Stefan / Stein, Roland, Inhalte und Grenzen von Amnestien bei Internal Investigations, NZG 2009, 721–727. Breuer, Barbara, Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, MMR 1998, 141–145. Breuer, Marten, „Wasch mir den Pelz, aber mach mich nicht nass!“ Das zweite Gutachten des EuGH zum EMRK-Beitritt der Europäischen Union, EuR 2015, 330–349. Brexl, Tanja, Compliance: Viele Fragen ungeklärt, Interne Unternehmensbefragung und -ermittlung, AnwBl 2010, 498. Breyer, Patrick, (Un-)Zulässigkeit einer anlasslosen, siebentägigen Vorratsdatenspeicherung, Grenzen des Rechts auf Anonymität, MMR 2011, 573–578. Briegleb, Volker, EU-Parlament gibt grünes Licht für Datenschutzreform, 21.10.2013, abrufbar unter http: /  / heise.de / -1983124 (zuletzt abgerufen am 02.03.2014). Brink, Stefan, Empfehlungen zur IuK-Nutzung am Arbeitsplatz, Rechtsgrundlagen und Regelungsmöglichkeiten bei betrieblicher und privater Nutzung, ZD 2015, 295–300. Brink, Stefan / Eckhardt, Jens, Wann ist ein Datum ein personenbezogenes Datum?, ZD 2015, 1–2. Brink, Stefan / Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, Vom schmalen Pfad der Legalität, MMR 2010, 592–596. Brisch, Klaus M. / Laue, Philip, E-Discovery und Datenschutz, RDV 2010, 1–7. Brodowski, Dominik, Strafprozessualer Zugriff auf E-Mail-Kommunikation – zugleich Besprechung zu BVerfG, Beschl. v. 16.6.2009  – 2 BvR 902 / 06 sowie zu BGH, Beschl. vom 31.3.2009  – 1 StR 76 / 09  –, JR 2009, 402–412. Brox, Hans / Rüthers, Bernd / Henssler, Martin, Arbeitsrecht, 18. Auflage, Stuttgart 2010. Brühann, Ulf, Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG, Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639–644. – Datenschutz und Europäische Gemeinschaft, AfP 1998, 345–353. Brühl, Friederike Gräfin v. / Sepperer, Sophia, E-Mail-Überwachung am Arbeitsplatz, Wer bewacht den Wächter?, ZD 2015, 415–419.

Literaturverzeichnis561 Brunhöber, Beatrice, Privatisierung des Ermittlungsverfahrens im Strafprozess, GA 2010, 571–588. Brüning, Janique, Der Zugriff auf die im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Kommunikationsdaten, Zugleich eine Anmerkung zum Urteil des 2. Senats des Bundesverfassungsgerichts vom 2. März 2006 – 2 BvR 2099 / 04, ZIS 2006, 237–242. Brunst, Philipp W., Anmerkung zu BVerfG, Beschluss v. 16.06.2009, 2 BvR 902 / 06, CR 2009, 591–593. Buchholz, Marie-Joline, „Bring your own device“ – Rechtliche Hürden beim Einsatz privater mobiler Endgeräte zu Unternehmenszwecken, in: Taeger, Jürgen (Hrsg.), IT und Internet – mit Recht gestalten, Edewecht 2012, S. 841–860. Buchner, Benedikt, Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweigepflicht, MedR 2013, 337–342. – Die Einwilligung im Datenschutzrecht, – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, 39–43. – Betriebliche Datenverarbeitung zwischen Datenschutz und Informationsfreiheit, in: Bauer, Jobst-Hubertus (Hrsg.) / Kort, Michael (Hrsg.), Möllers, Thomas M. J. (Hrsg.) / Sandmann, Bernd (Hrsg.), Festschrift für Herbert Buchner zum 70.  Geburtstag, München 2009, S. 153–162. Buchner, Herbert, Anmerkung zu Bundesarbeitsgericht, Beschluß vom 14.5.1974 – 1 ABR 45 / 73 (LAG Ddf. [Köln]  – 13 BV Ta 4 / 73), SAE 1975, 152–155. Büchner, Wolfgang (Hrsg.) / Ehmer, Jörg (Hrsg.) / Geppert, Martin (Hrsg.) / Kerkhoff, Bärbel (Hrsg.) / Piepenbrock, Hermann-Josef (Hrsg.) / Schütz, Raimund (Hrsg.) /  Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, 2. Auflage, München 2000 (zitiert: Bearbeiter, in: Büchner / Ehmer / Geppert u. a.). Buermeyer, Ulf, Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs), HRRS 2004, 285–292. Buggisch, Walter, Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, NJW 2004, 3519–3522. Bühler, Christoph, Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448– 457. Büllesbach, Alfred, Überblick über Europäische Datenschutzregelungen bezüglich des Datenaustauschs mit Ländern außerhalb der Europäischen Union, RDV 2002, 55–60. Büllesbach, Alfred / Höss-Löw, Petra, Vertragslösung, Safe Harbor oder Privacy, DuD 2001, 135–138. Bullmer, Ernst, Zulässigkeit der Verwertung von Steuergeheimnissen in einem Zivilprozeß wegen Amtspflichthaftung, BB 1991, 365–367. Burghardt, Heinz, Die Handlungsmöglichkeiten des Betriebsrats, Wege zur Durchsetzung der betriebsverfassungsrechtlichen Beteiligungsrechte, Köln 1979.

562 Literaturverzeichnis Burianski, Markus / Reindl, Martin, Truth or Dare? The Conflict Between E-discovery in International Arbitration and German Data Protection Rules, SchiedsVZ 2010, 187–200. Bürkle, Jürgen, Grenzen der strafrechtlichen Garantenstellung des Compliance-Officers, CCZ 2010, 4–12. – Corporate Compliance – Pflicht oder Kür für den Vorstand der AG, BB 2005, 565–570. – Weitergabe von Informationen über Fehlverhalten in Unternehmen (Whistleblowing) und Steuerung auftretender Probleme durch ein Compliance-System, DB 2004, 2158–2161. Buschbaum, Jörg / Rosak, Philip, Der Zugriff auf den E-Mail-Account des Arbeitnehmers, DB 2014, 2530–2533. Busche, Angela, Internationaler Datenverkehr und Bundesdatenschutzgesetz („BDSG“), in: Taeger, Jürgen (Hrsg.) / Wiebe, Andreas (Hrsg.), Inside the Cloud, Neue Herausforderungen für das Informationsrecht, Edewecht 2009, S. 63–77. Buschmann, Marco / Daiber, Birgit, Subsidiaritätsrüge und Grundsatz der begrenzten Einzelermächtigung, DÖV 2011, 504–509. Bussmann, Kai / Matschke, Sebastian, Die Zukunft der unternehmerischen Haftung bei Compliance-Verstößen, CCZ 2009, 132–138. – Der Einfluss nationalen Rechts auf Kontroll- und Präventionsmaßnahmen von Unternehmen, – ein Vergleich zwischen den USA und Deutschland –, wistra 2008, 88–95. Bussmann, Kai / Salvenmoser, Steffen, Internationale Studie zur Wirtschaftskriminalität, NStZ 2006, 203–209. Byers, Philipp, Die geplante Neuregelung des Beschäftigtendatenschutzes: Das Aus für telefonische Kundenberatung durch Call Center & Co?, ZRP 2011, 175–178. Byers, Philipp / Pracka, Joanna, Die Zulässigkeit der Videoüberwachung am Arbeitsplatz, BB 2013, 760–765. Calliess, Christian, Subsidiaritäts- und Solidaritätsprinzip in der Europäischen Union, Vorgaben für die Anwendung von Art. 5 (ex-Art. 3b) EGV nach dem Vertrag von Amsterdam, 2. Auflage, Baden-Baden 1999. Calliess, Christian (Hrsg.) / Ruffert, Matthias (Hrsg.), EUV / AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München 2011. Campos Nave, José A. Campos / Bonenberger, Saskia, Korruptionsaffären, Corporate Compliance und Sofortmaßnahmen für den Krisenfall, BB 2008, 734–741. Canaris, Claus-Wilhelm, Die Vertrauenshaftung im deutschen Privatrecht, München 1971. Casey, Eoghan, Handbook of Computer Crime Investigation, Forensic Tools and Technology, San Diego u. a. 2002. Caspar, Johannes, Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, 687–693.

Literaturverzeichnis563 Cauers, Lutz / Haas, Klaus / Jakob, Alexander / Kremer, Friedhelm / Schartmann, Bernd / Welp, Oliver, Ist der gegenwärtig viel diskutierte Begriff „Compliance“ nur alter Wein in neuen Schläuchen?, DB 2008, 2717–2719. Cohen, Joel / Holland, Michael P., Fünf Punkte, die ausländische Unternehmen über den United States Foreign Corrupt Practices Act (FCPA) wissen sollten, CCZ 2008, 7–11. Collin, P.H. / Janssen, Sigrid / Kornmüller, Anke / Livesey, Rupert, Fachwörterbuch Recht, Englisch – Deutsch, Deutsch – Englisch, 2. Auflage, Stuttgart 1998. Comes, Heinrich, Der rechtsfreie Raum, Zur Frage der normativen Grenzen des Rechts, Berlin 1976. Conrad, Isabell / Fechtner, Sonja, IT-Outsourcing durch Anwaltskanzleien nach der Inkasso-Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013, Datenschutzrechtliche Anforderungen, CR 2013, 137–148. Conrad, Isabell / Schneider, Jochen, Einsatz „privater IT“ im Unternehmen, Kein privater USB-Stick, aber „Bring your own device“ (BYOD)?, ZD 2011, 153–159. Cornelius, Kai, Zum strafrechtlichen Schutz des Fernmeldegeheimnisses und der Untreuerelevanz datenschutzrechtlicher Verstöße – zugleich Besprechung von BGH, Urt. v. 10.10.2012  – 2 StR 591 / 11, NZWiSt 2013, 166–170. – Zur Strafbarkeit des Anbietens von Hackertools, CR 2007, 682–688. Cornelius, Kai / Tschoepe, Sven, Strafrechtliche Grenzen der zentralen E-Mail-Filterung und  -Blockade, Ein Beitrag zu OLG Karlsruhe, 10.1.2005  – 1 Ws 152 / 04 K&R 2005, 181, K&R 2005, 269–271. Cortes Rosa, Manuel, Teilnahme am unechten Sonderverbrechen, ZStW 90 (1978), 413–441. Dagutat, Jürgen, Internet- und E-Mail-Nutzung am Arbeitsplatz: Tool trennt „dienstlich“ und „privat“, DSB 4 / 2008, 14–17. Dahns, Christian, Neuordnung des Rechts der Syndikusanwälte, NJW-Spezial 2015, 382–383. Dammann, Ulrich, Safe Harbor – neue Elemente im internationalen Datenschutz, in: Simon, Dieter (Hrsg.) / Weiss, Manfred (Hrsg.), Zur Autonomie des Individuums, Liber Amicorum Spiros Simitis, Baden-Baden 2000, S. 19–29. Daniel, Chris / Rubner, Daniel, UK Bribery Act und amtliche Auslegungshilfe, NJWSpezial 2011, 335–336. Dann, Matthias, Durchsuchung und Beschlagnahme in der Anwaltskanzlei, NJW 2015, 2609–2614. – Compliance-Untersuchungen im Unternehmen: Herausforderung für den Syndikus, Zum Zusammenspiel von Rechtsabteilungen und externen Anwälten bei internen Ermittlungen, AnwBl 2009, 84–89. Dann, Matthias / Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949. Dann, Matthias / Schmidt, Kerstin, Im Würgegriff der SEC? – Mitarbeiterbefragungen und Selbstbelastungsfreiheit, NJW 2009, 1851–1855.

564 Literaturverzeichnis Dannecker, Gerhard, Der strafrechtliche Schutz der betriebsverfassungsrechtlichen Organe und ihrer Mitglieder, in: Heinze, Meinhard (Hrsg.) / Schmitt, Jochem (Hrsg.), Festschrift für Wolfgang Gitter zum 65. Geburtstag am 30. Mai 1995, Wiesbaden 1995, S. 167–193. Däubler, Wolfgang, Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main 2015. – Internet und Arbeitsrecht, Web 2.0, Social Media und Crowdwork, 5. Auflage, Frankfurt am Main 2015. – Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, 874–881. – Nutzung des Internets durch Arbeitnehmer, K&R 2000, 323–327. – Die Übermittlung von Arbeitnehmerdaten ins Ausland, CR 1999, 49–57. – Ein Gesetz über den Arbeitnehmerdatenschutz, RDV 1999, 243–250. – Grenzüberschreitender Datenschutz – Handlungsmöglichkeiten des Betriebsrats, RDV 1998, 96–102. – Das Fernsprechgeheimnis des Arbeitnehmers, AiB 1995, 149–157. – Das Fernmeldegeheimnis des Arbeitnehmers, CR 1994, 754–762. Däubler, Wolfgang (Hrsg.) / Kittner, Michael (Hrsg.) / Klebe, Thomas (Hrsg.) / Wedde, Peter (Hrsg.), BetrVG Betriebsverfassungsgesetz, mit Wahlunterlagen und EBRGesetz, 14. Auflage, Frankfurt am Main 2014. Däubler, Wolfgang / Klebe, Thomas / Wedde, Peter / Weichert, Thilo, Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main 2013. Dauses, Manfred A., Das Vorabentscheidungsverfahren nach Art. 177 EG-Vertrag, 2. Auflage, München 1995. Dehmel, Susanne, Nachbesserungsbedarf bei EU-Datenschutzverordnung, ZD-Ak­ tuell 2013, 03418. Dehmel, Susanne / Hullen, Nils, Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa?, Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmer und Verbraucher, ZD 2013, 147–153. Deister, Jochen / Geier, Anton, Der UK Bribery Act 2010 und seine Auswirkungen auf deutsche Unternehmen, CCZ 2011, 12–18. Deister, Jochen / Geier, Anton / Rew, Paul, Business as usual?, Die Leitlinien zum UK Bribery Act 2010 sind veröffentlicht, CCZ 2011, 81–89. Deiters, Gerhard, Betriebsvereinbarung Kommunikation, ZD 2012, 109–115. Delbrouck, Dirk, Studie: Privates Surfen in der Arbeit „gut“ für Unternehmen, ZDNet v. 10.02.2003, abrufbar unter http: /  / www.zdnet.de / 2130163 / studie-privatessurfen-in-der-arbeit-gut-fuer-unternehmen /  (zuletzt abgerufen am 12.03.2014). Dendorfer, Renate / Niedderer, Sven-Erik, SPAM und andere Belästigungen aus dem Web, Einsatz von Filtertechnologie, AuA 2006, 214–219.

Literaturverzeichnis565 Der Hamburgische Datenschutzbeauftragte (Hrsg.), Hamburger Datenschutzhefte, Datenschutz bei Multimedia und Telekommunikation, 2. Auflage, Hamburg 1998. Der Spiegel 39 / 2009, Rasterfahndung bei der Deutschen Bank, S. 76, abrufbar unter http: /  / www.spiegel.de / wirtschaft / unternehmen / bespitzelung-von-mitarbeiterndeutsche-bank-schnueffelte-per-rasterfahndung-a-650064.html (zuletzt abgerufen am 02.03.2014). Der Spiegel 21 / 2006, 640 Millionen Dollar Strafe?, S. 80, abrufbar unter http: /  / www. spiegel.de / spiegel / print / d-47004611.html (zuletzt abgerufen am 02.03.2014). Derksen, Roland, Anmerkung zu Beschluß des BGH v. 13.5.1996  – GSSt. 1 / 96 (BGHSt 42, 139), JR 1997, 167–170. Deutlmoser, Ralf / Filip, Alexander, Europäischer Datenschutz und US-amerikanische (e-)Discovery-Pflichten, ZD-Beilage 6 / 2012, 1–23. Deutsch, Markus / Diller, Martin, Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, 1462–1465. Deutsche Vereinigung für Datenschutz, BIT, EFOB, FoeBuD, Forba, FORBIT et alii, Eckpunkte eines Beschäftigtendatenschutzgesetzes, AuR 2010, 314–319. Deutsche Vereinigung für gewerblichen Rechtsschutz und Urheberrecht, Denkschrift über den Rechtsschutz der Datenverarbeitungssoftware, GRUR 1979, 300–308. DGB-Entwurf für ein Arbeitnehmerdatenschutzgesetz, AuR 2010, 315–317. Dickmann, Roman, Inhaltliche Ausgestaltung von Regelungen zur privaten Internetnutzung im Betrieb, NZA 2003, 1009–1013. Diedrich, Kay, Vollharmonisierung des EU-Datenschutzrechts – bereits geltende Vorgaben für deutsche Datenschutzgesetze, Maßstäbe für richtlinienkonforme Auslegung und Anwendbarkeit nach EuGH ASNEF / FECEMD vom 24.11.2011, CR 2012, 408–412. Dietermann, Jürgen, Das Arbeitsvertragsgesetz – Initiative ohne Chance?, ZRP 2007, 98–100. Dietrich, Ralf, Die Rechtsschutzbegrenzung auf besonders gesicherte Daten des § 202a StGB, NStZ 2011, 247–254. – Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB, Kritik und spezialpräventiver Ansatz, Berlin 2009. Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440. Diller, Martin / Powietzka, Amin, Informationsrechte des Betriebsrats im (internationalen) Konzern, DB 2010, 1034–1038. Diller, Martin / Schuster, Friderike, Rechtsfragen der elektronischen Personalakte, DB 2008, 928–932. Dimakis, Alexandros, Der Zweifel an der Rechtswidrigkeit der Tat, Eine Unter­ suchung zur Problematik des bedingten Unrechtsbewußtseins, Berlin 1992. Dix, Alexander, Safe Harbor vor dem Aus?, DuD 2015, 218.

566 Literaturverzeichnis Dix, Alexander / Gardain, Anja-Maria, Datenexport in Drittstaaten, Neue Wege zur Gewährleistung ausreichender Datenschutzgarantien, DuD 2006, 343–346. Dixon, Giles / Gößwein, Georg / Hohmann, Olaf, Gesetze zur Bekämpfung der Korruption im Vereinigten Königreich Großbritannien und Nordirland sowie in der Bundesrepublik Deutschland – Eine vergleichende Betrachtung der Rechtslage –, NZWiSt 2013, 361–366. Dölling, Dieter (Hrsg.) / Duttge, Gunnar (Hrsg.) / Rössner, Dieter (Hrsg.), Gesamtes Strafrecht, StGB, StPO, Nebengesetze, Handkommentar, 3.  Auflage, BadenBaden 2013. – Gesamtes Strafrecht, StGB, StPO, Nebengesetze, Handkommentar, 2. Auflage, Baden-Baden 2011 (zitiert: Bearbeiter, in: Dölling / Duttge / Rössner2). Dornseif, Maximilian / Schumann, Kay H. / Klein, Christian, Tatsächliche und recht­ liche Risiken drahtloser Computernetzwerke, DuD 2002, 226–230. Dörr, Erwin, Die Folgen einer Nichtbeachtung der Pflichten aus § 4 Abs. 2 BDSG, RDV 1992, 167–169. Dörr, Erwin / Schmidt, Dietmar, Neues Bundesdatenschutzgesetz, Handkommentar, Die Arbeitshilfe für Wirtschaft und Verwaltung, 2. Auflage, Köln 1992. Drathjer, Johann, Die Abschöpfung rechtswidrig erlangter Vorteile im Ordnungswidrigkeitenrecht, Köln / Berlin u. a. 1997. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, Band I, Präambel, Artikel 1–19, 3. Auflage, Tübingen 2013. Dreier, Ralf, Widerstandsrecht im Rechtsstaat? Bemerkungen zum zivilen Ungehorsam, in: Achterberg, Norbert (Hrsg.) / Krawietz, Werner (Hrsg.) / Wyduckel, Dieter (Hrsg.), Recht und Staat im sozialen Wandel, Festschrift für Hans Ulrich Scupin zum 80. Geburtstag, Berlin 1983, S. 573–599. Dressler, Joshua, Understanding Criminal Law, 5. Auflage, Newark 2009. Dubber, Markus D., Einführung in das US-amerikanische Strafrecht, München 2005. Dübbers, Robert, Anmerkung zu LG Hanau, Beschl. v. 23.9.1999  – 3 Qs 149 / 99, StV 2000, 355. Duchstein, Michael, Die Selbsthilfe, JuS 2015, 105–109. Duden, Deutsches Universalwörterbuch, Das umfassende Bedeutungswörterbuch der deutschen Gegenwartssprache, 7. Auflage, Mannheim 2011. Duhr, Elisabeth / Naujok, Helga / Peter, Martina / Seiffert, Evelyn, Neues Datenschutzrecht für die Wirtschaft, Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, 5–36. Dunz, Walter, Der unzulässige Ausforschungsbeweis, NJW 1956, 769–773. Durner, Wolfgang, Zur Einführung: Datenschutzrecht, JuS 2006, 213–217. Dütz, Wilhelm, Einstweiliger Rechts- und Interessenschutz in der Betriebsverfassung, ZfA 1972, 247–270. Dütz, Wilhelm / Thüsing, Gregor, Arbeitsrecht, 20. Auflage, München 2015.

Literaturverzeichnis567 Düwell, Franz Josef (Hrsg.), Betriebsverfassungsgesetz, Handkommentar, 4. Auf­ lage, Baden-Baden 2014. – Datenschutz-Grundverordnung der EU, jurisPR-ArbR 32 / 2013 Anm. 1. Dzida, Boris / Grau, Timon, Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, 1201–1206. Dzikus, Franz-Viktor, Die Mitbestimmung des Betriebsrats im Bereich der sozialen Angelegenheiten nach § 87 BetrVG in Eil- und Notfällen, Mannheim 1980. Eckhardt, Jens, EU-DatenschutzVO – Ein Schreckgespenst oder Fortschritt?, CR 2012, 195–203. – Archivierung von E-Mails, Spannungsverhältnis zwischen Beweiswert, Pflicht und rechtlichen Grenzen, DuD 2008, 103–109. Eckhardt, Jens / Kramer, Rudi, EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, 287–294. Eckhardt, Jens / Kramer, Rudi / Mester, Britta Alexandra, Auswirkungen der geplanten EU-DS-GVO auf den deutschen Datenschutz, DuD 2013, 623–630. Edenfeld, Stefan, Betriebsverfassungsrecht, Mitbestimmung in Betrieb, Unternehmen und Behörde, 3. Auflage, Heidelberg / München u. a. 2010. Ehleben, Moritz / Schirge, Barbara / Seipel, Matthias, Datenschutz rund ums Arbeitsverhältnis, AiB 2009, 192–196. Ehmann, Eugen (Hrsg.), Der weitere Weg zur Datenschutzgrundverordnung, Näher am Erfolg, als viele glauben?, ZD 2015, 6–12. – Das „Datenschutz-Paket“ der Europäischen Kommission – Beginn einer Zeitenwende im europäischen Datenschutz?, jurisPR-ITR 4 / 2012 Anm. 2. Ehmann, Horst, Prinzipien des deutschen Datenschutzrechts – unter Berücksichtigung der Datenschutz-Richtlinie der EG vom 24.10.1995 – (2. Teil), RDV 1999, 12–23. – Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, 241–248. – Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, 357–401. Ehmann, Horst / Sutschet, Holger, EU-Datenschutzrichtlinie, Umsetzungsbedarf und Auswirkungen aus Sicht des Arbeitsrechts, RDV 1997, 3–15. Ehrmann, Christian, Outsourcing von medizinischen Daten – strafrechtlich betrachtet –, Würzburg 2008. Eidam, Gerd, Unternehmen und Strafe, Vorsorge- und Krisenmanagement, 4. Auflage, Köln 2014. Eiding, Lutz, Strafrechtlicher Schutz von Datenbanken, Darmstadt 1997. Eisele, Jörg, Arbeitnehmerüberwachung und Compliance unter Berücksichtigung der Cybercrime-Konvention, ZIS 2012, 402–408.

568 Literaturverzeichnis – Strafrecht – Besonderer Teil I, Straftaten gegen die Person und die Allgemeinheit, 3. Auflage, Stuttgart 2014. – Compliance und Datenschutzstrafrecht, Strafrechtliche Grenzen der Arbeitnehmerüberwachung, Baden-Baden 2012. – Der Kernbereich des Computerstrafrechts, JURA 2012, 922–934. Elbel, Thomas, Zur Abgrenzung von Auftragsdatenverarbeitung und Übermittlung, RDV 2010, 203–209. Elschner, Günter, Rechtsfragen der Internet- und E-Mail-Nutzung am Arbeitsplatz, Köln 2004. Emmert, Frank, Europarecht, München 1996. Engelhart, Marc, Sanktionierung von Unternehmen und Compliance: Eine rechtsvergleichende Analyse der Straf- und Ordnungswidrigkeitenrechts in Deutschland und den USA, 2. Auflage, Berlin 2012. – Reform der Compliance-Regelungen der United States Sentencing Guidelines, NZG 2011, 126–129. Engisch, Karl, Die Einheit der Rechtsordnung, Heidelberg 1935. Engländer, Armin, Grund und Grenzen der Nothilfe, Tübingen 2008. Ensch, Jürgen, Compliance im öffentlich-rechtlichen Rundfunk, ZUM 2012, 16–21. Epping, Volker / Hillgruber, Christian, Grundgesetz, Kommentar, 2. Auflage, München 2013. Erbs, Georg (Begr.) / Kohlhaas, Max (fortg.) / Ambs, Friedrich (Hrsg.), Strafrechtliche Nebengesetze, Stand: 202. Ergänzungslieferung, München 2015. Erd, Rainer, Auftragsdatenverarbeitung in sicheren Drittstaaten, Plädoyer für eine Reform von § 3 Abs. 8 Satz 3 BDSG, DuD 2011, 275–278. – Zehn Jahre Safe Harbor Abkommen – kein Grund zum Feiern, K&R 2010, 624–627. Erdmann, Ernst-Gerhard / Jürging, Claus / Kammann, Karl-Udo, Betriebsverfassungsgesetz, Kommentar für die Praxis, Darmstadt 1972. Erfurter Kommentar zum Arbeitsrecht, Müller-Glöge, Rudi (Hrsg.) / Preis, Ulrich (Hrsg.) / Schmidt, Ingrid (Hrsg.) / Dietrich, Thomas (Begr.) / Hanau, Peter (Begr.) /  Schaub, Günter (Begr.), 15. Auflage, München 2015 (zitiert: Bearbeiter, in: ErfK). Erfurth, René, Die Betriebsvereinbarung im Arbeitnehmerdatenschutz, DB 2011, 1275–1279. – Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927. Ernst, Stefan, Computerstrafrecht 2007, DS 2007, 335–340. – Das neue Computerstrafrecht, NJW 2007, 2661–2666. – Hacker und Computerviren im Strafrecht, DS 2004, 14–17. – Hacker und Computerviren im Strafrecht, NJW 2003, 3233–3239.

Literaturverzeichnis569 – Wireless LAN und das Strafrecht, Zur Strafbarkeit des „Abhörens“ ungesicherter Kommunikation, CR 2003, 898–901. – Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591. Ernst, Stefan / Spoenle, Jan, Ist die Benutzung eines offenen, unverschlüsselten WLAN-Netzwerks zwecks Zugangs zum Internet strafbar?, CR 2008, 439–442. Eschenbacher, Michael, Datenerhebungen im arbeitsrechtlichen Vertragsanbahnungsverhältnis, Frankfurt am Main 2008. Eschenfelder, Eike Dirk, Möglichkeiten deutscher Unternehmen, US-amerikanische Discovery auch vor deutschen Gerichten zu nutzen, Eine Betrachtung von (neuen) Chancen und (alten) Gefahren vor dem Hintergrund der jüngsten Rechtsprechung in den USA, IPRax 2006, 89–97. – Verwertbarkeit von Discovery-Ergebnissen in deutschen Zivilverfahren, RIW 2006, 443–448. – Beweiserhebung im Ausland und ihre Verwertung im inländischen Zivilprozess, Zur Bedeutung des US-amerikanischen discovery-Verfahrens für das deutsche Erkenntnisverfahren, Frankfurt am Main 2002. Eser, Albin, Wahrnehmung berechtigter Interessen als allgemeiner Rechtfertigungsgrund, Zugleich ein Versuch über Rechtsgüterschutz und evolutives Recht, Bad Homburg u. a. 1969. Esser, Robert, Europäisches und Internationales Strafrecht, München 2014. Etling-Ernst, Martina, Praxiskommentar zum Telekommunikationsgesetz TKG, 2. Auflage, Ratingen 1999. Everling, Ulrich, Lissabon-Vertrag regelt Dauerstreit über Nichtigkeitsklage Privater, EuZW 2010, 572–576. Evers, Jürgen / Kiene, Lorenz H., Die Wirksamkeitskriterien von Einwilligungsklauseln und die Auslagerung von Finanzdienstleistungen im Sinne des § 11 BDSG, NJW 2003, 2726–2729. Everts, Arne, Sicherung anwaltlicher Honorarforderungen durch Arrest, NJW 2002, 3136–3139. Eylert, Mario, Die Verdachtskündigung, NZA-RR 2014, 393–408. Farthmann, Friedhelm, Die Mitbestimmung des Betriebsrats bei der Regelung der Arbeitszeit, RdA 1974, 65–72. Faßbender, Marcel, Angriffe auf Datenangebote im Internet und deren strafrecht­ liche Relevanz, Distributed Denial of Service Angriffe, Hamburg 2003. Feiler, Lukas, Der Vorschlag der Europäischen Kommission für eine DatenschutzGrundverordnung der EU, MR-Int 2011, 127–131. Felber, Roland, Die Rechtswidrigkeit des Angriffs in den Notwehrbestimmungen – Zugleich ein Beitrag zur ratio des Notwehrrechts –, München 1979. Feldmann, Thorsten, Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG?, Erwiderung auf Koch, NZA 2008, 911, NZA 2008, 1398–1399.

570 Literaturverzeichnis Felix, Dagmar, Einheit der Rechtsordnung, Tübingen 1998. Ferber, Sabine, Strafvereitelung – Zur dogmatischen Korrektur einer mißglückten Vorschrift, Osnabrück 1997. Filip, Alexander, Binding Corporate Rules (BCR) aus Sicht einer Datenschutzaufsichtsbehörde, Praxiserfahrungen mit der europaweiten Anerkennung von BCR, ZD 2013, 51–60. Fischer, Julian, Arbeitnehmerdatenschutz bei E-Mail-Verkehr, ZD 2012, 265–269. Fischer, Klaus / Uthoff, Rolf, Das Recht der formularmäßigen Einwilligung des Privatpatienten bei externer Abrechnung, MedR 1996, 115–120. Fischer, Peter / Hofer, Peter, Lexikon der Informatik, 15. Auflage, Berlin / Heidelberg 2011. Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 62. Auflage, München 2015. Fischer, Ulrich, Netzdrückeberger – arbeitsrechtlich verfolgte Unschuld oder Verfolgung Schuldiger?, AuR 2007, 109–110. – Anmerkung zu BAG v. 7.7.2005  – 2 AZR 581 / 04, AuR 2006, 207–208. – Rechtsfort- oder Rückschritt durch Rechtsstillstand – Das Arbeitsvertragsgesetz: Fata Morgana oder „wenn nicht jetzt, wann dann?“, NZA 2006, 1395. – Der „Betriebskuckuck“ – eine neue Vogelart? Überlegungen zu Verführung, Überwachung und Vorbeugung im Arbeitsverhältnis, FA 2005, 197–200. – Erlaubte und verbotene Privatnutzung des Internets am Arbeitsplatz, AuR 2005, 91–94. – Die Haftung des Arbeitnehmers für Arbeitgeberschäden durch private Internetnutzung am Arbeitsplatz, FA 2004, 165–167. – Prozessuales Verwertungsverbot für mitbestimmungswidrig erlangte Beweismittel, BB 1999, 154–157. Fitting, Karl (Begr.) / Engels, Gerd / Schmidt, Ingrid / Trebinger, Yvonne / Linsenmaier, Wolfgang, Betriebsverfassungsgesetz, Handkommentar, 27. Auflage, München 2014. Flägel, Peter / v. Georg, Jasper, E-Discovery nach US-Zivilverfahrensrecht und deutsches Datenschutzrecht, RIW 2013, 439–443. Fleck, Ulrike, Brauchen wir ein Arbeitnehmerdatenschutzgesetz?, BB 2003, 306– 310. Fleischer, Holger, Aktuelle Auswirkungen der Managerhaftung, NJW 2009, 2337– 2343. – Vertrauen von Geschäftsleitern und Aufsichtsratsmitgliedern auf Informationen Dritter, ZIP 2009, 1397–1405. – Vorstandsverantwortlichkeit und Fehlverhalten von Unternehmensangehörigen – Von der Einzelüberwachung zur Errichtung einer Compliance-Organisation, AG 2003, 291–300.

Literaturverzeichnis571 Fleischmann, Michael, Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel, NZA 2008, 1397. Flume, Werner, Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band, Das Rechtsgeschäft, 4. Auflage, Berlin / Heidelberg u. a. 1992. Förschle, Gerhard (Hrsg.) / Grottel, Bernd (Hrsg.) / Schmidt, Stefan (Hrsg.) / Schubert, Wolfgang J. (Hrsg.) / Winkeljohann, Norbert (Hrsg.), Beck’scher Bilanz-Kommentar, Handels- und Steuerbilanz, §§ 238 bis 339, 342 bis 342e HGB mit IFRSAbweichungen, 9. Auflage, München 2014 (zitiert: Bearbeiter, in: Förschle / Grottel u. a.). Forst, Gerrit, Wer ist „Beschäftigter“ i. S. d. § 3 Abs. 11 BDSG?, RDV 2014, 128– 135. – Verarbeitung personenbezogener Daten in der internationalen Unternehmens­ gruppe, Der Konzern 2012, 170–185. – Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, 1043–1048. – Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, 427–433. – Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, 150–155. Frank, Peter H., Gedanken zur Strafvereitelung durch staatsanwaltschaftliches Handeln, in: Duttge, Gunnar (Hrsg.) / Geilen, Gerd (Hrsg.) / Meyer-Goßner, Lutz (Hrsg.) / Warda, Günter (Hrsg.), Gedächtnisschrift für Ellen Schlüchter, Köln / Berlin u. a. 2002, S. 275–282. Franke, Ulrich, Anmerkung zu Beschluss der 3. Kammer des Zweiten Senats des BVerfG v. 27.4.2000  – 2 BvR 1990 / 96, JR 2000, 468–470. Franzen, Martin, Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, 172–195. – Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, 322–326. – Neues zum Arbeitnehmerdatenschutz aus Brüssel, EUZA 2012, 293–294. – Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, 257–263. Freckmann, Anke / Störing, Marc / Müller, Katharina, Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, 2549– 2552. Freckmann, Anke / Wahl, Sabine, Überwachung am Arbeitsplatz, Was ist legitim? Wo setzt das Recht Grenzen?, BB 2008, 1904–1908. Freeman, Rod / Duchesne, Cecile / Polly, Sebastian, Kampf der Kulturen: Europäischer Datenschutz vs. außereuropäische Auskunftsansprüche – Ein Dilemma im Produkthaftungs- und Produktsicherheitsrecht, PHi 2012, 22–25. Freise, Cornelia / Wohlgemuth, Hans H., Rechtsfragen der konzernweiten Personaldatenverarbeitung, Zur Reichweite und Wirksamkeit einer Betriebsvereinbarung

572 Literaturverzeichnis über die Einführung eines konzernweiten Personalinformationssystems, DVR 1982, 285–310. Freund, Georg, Urkundenstraftaten, 2. Auflage, Berlin / Heidelberg 2010. – Erfolgsdelikt und Unterlassen, Zu den Legitimationsbedingungen von Schuldspruch und Strafe, Köln / Berlin 1992. Friedenthal, Jack H. / Kane, Mary Kay / Miller, Arthur R., Civil Procedure, 4. Auflage, St. Paul (Minnesota) 2005. Frisch, Wolfgang, Gewissenstaten und Strafrecht, in: Hoyer, Andreas (Hrsg.) / Ernst Müller, Henning (Hrsg.) / Pawlik, Michael (Hrsg.) / Wolter, Jürgen (Hrsg.), Festschrift für Friedrich-Christian Schroeder zum 70.  Geburtstag, Heidelberg / München u. a. 2006, S. 11–31. – Grundrecht der Gewissensfreiheit und Gewissensdruck im Strafrecht, GA 2006, 273–279. – Vorsatz und Mitbewusstsein – Strukturen des Vorsatzes, in: Gedächtnisschrift für Armin Kaufmann, Dornseifer, Gerhard (Hrsg.) / Horn, Eckhard (Hrsg.) u. a., Köln / Berlin u. a. 1989, S. 311–350. – Tatbestandsprobleme der Strafvollstreckungsvereitelung, NJW 1983, 2471–2474. – Vorsatz und Risiko, Grundfragen des tatbestandsmäßigen Verhaltens und des Vorsatzes. Zugleich ein Beitrag zur Behandlung außertatbestandlicher Möglichkeitsvorstellungen, Köln / Berlin u. a. 1983. Frister, Helmut, Strafrecht Allgemeiner Teil, Ein Studienbuch, 6. Auflage, München 2013. Frommel, Monika, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, JuS 1987, 667–668. Fuhlrott, Michael, Die rechtliche Stellung leitender Angestellter, ArbRAktuell 2011, 55. Fülbier, Ulrich / Splittgerber, Andreas, Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995–2001. Funke, Michael / Wittmann, Jörn, Cloud Computing – ein klassischer Fall der Auftragsdatenverarbeitung?, Anforderungen an die verantwortliche Stelle, ZD 2013, 221–228. Gäbel, Johannes K., Bericht des Komitees zu internationalen Transaktionen der Anwaltskammer der Stadt New York, Der FCPA und seine Auswirkungen auf internationale Transaktionen – Sollte sich an der U.S.-amerikanischen Sonderstellung bei der Bekämpfung der Korruption im Ausland etwas ändern? (Komprimierte Fassung des Berichtes), CCZ 2012, 229–236. – Vernichtung von Dokumenten in Erwartung eines Prozesses in den USA, CCZ 2011, 197–200. Gackenholz, Friedrich, Datenübermittlung ins Ausland, unter besonderer Berücksichtigung internationaler Konzerne, DuD 2000, 727–732.

Literaturverzeichnis573 Gaede, Karsten, Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, Zugleich Besprechung zu LG Hamburg, Beschl. vom 8.1.2008  – 619 Qs 1 / 08, StV 2009, 96–102. Galanter, Marc / Cahill, Mia, „Most Cases Settle“: Judical Promotion and Regulation of Settlements, Stanford Law Review 1994, 1339–1391. Galperin, Hans (Begr.) / Löwisch, Manfred (Hrsg.), Kommentar zum Betriebsverfassungsgesetz, Band II: Regelung der Mitbestimmung (§§ 74–132), 6. Auflage, Heidelberg 1982. Gamillscheg, Franz, Betriebliche Übung, in: Dieterich, Thomas (Hrsg.) / Gamillscheg, Franz (Hrsg.) / Wiedemann, Herbert (Hrsg.), Festschrift für Marie Luise Hilger und Hermann Stumpf, München 1983, S. 227–247. Gärtner, Stephan, Harte Negativmerkmale auf dem Prüfstand des Datenschutzrechts, Ein Rechtsvergleich zwischen deutschem, englischem und österreichischem Recht, Hamburg 2011. Gaul, Björn / Koehler, Lisa-Marie, Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, 2229–2236. – Neue Entwicklung zum Arbeitnehmerdatenschutz, GmbHR 9 / 2010, R129–R130. Gebhardt, Immanuel / Umnuß, Karsten, Anonymisierung als Weg aus der Mitbestimmung bei elektronischer Datenverarbeitung gemäß § 87 I Nr. 6 BetrVG?, NZA 1995, 103–111. Geercken, Karl / Holden, Kelly / Rath, Michael / Surguy, Mark / Stretton, Tracy, Irreconcilable Differences? Navigating Cross-Border E-Discovery, How best to understand and deal with the conflict between e-discovery and data protection principles, CRi 2013, 44–55. – Cross Border E-Discovery, How to manage potential evidence in an international environment, CRi 2010, 65–74. Geerds, Friedrich, Über die Festnahme von Störern nach § 164 StPO, in: Schroeder, Friedrich-Christian (Hrsg.) / Zipf, Heinz (Hrsg.), Festschrift für Reinhart Maurach zum 70. Geburtstag, Karlsruhe 1972, S. 517–533. – Einwilligung und Einverständnis des Verletzten im Strafrecht, GA 1954, 262– 269. – Einwilligung und Einverständnis des Verletzten, Kiel 1953. Geimer, Reinhold, Internationales Zivilprozessrecht, 7. Auflage, Köln 2015. Geis, Ivo / Geis, Esther, Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?, MMR 2006, X. Geis, Ivo / Klas, Carolin, Der Beweiswert elektronischer Dokumente im Austausch mit den USA, Ein besonderer Aspekt des deutschen Datenschutzrechts, AWVInformationen 3 / 2009, 7–8. Gellermann, Martin, Grundrechte in einfachgesetzlichem Gewande, Untersuchung zur normativen Ausgestaltung der Freiheitsrechte, Tübingen 2000.

574 Literaturverzeichnis Genz, Alexander, Datenschutz in Europa und den USA, Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung, Wiesbaden 2004. Geppert, Klaus, Anmerkung zu BGH, Beschl. v. 25.3.1988  – 2 StR 93 / 88 (LG ­Aachen), JZ 1988, 1022–1029. – Wahrnehmung berechtigter Interessen (§ 193 StGB), JURA 1985, 25–33. – Zur Problematik des § 50 Abs. 2 StGB im Rahmen der Teilnahme am unechten Unterlassungsdelikt, ZStW 82 (1970), 40–73. Geppert, Martin (Hrsg.) / Piepenbrock, Hermann-Josef (Hrsg.) / Schütz, Raimund (Hrsg.) / Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, Telekommunikationsgesetz, 3. Auflage, München 2006 (zitiert: Bearbeiter, in: Geppert / Piepenbrock / Schütz / Schuster). Geppert, Martin (Hrsg.) / Schütz, Raimund (Hrsg.), Beck’scher TKG-Kommentar, Telekommunikationsgesetz, 4. Auflage, München 2013 (zitiert: Bearbeiter, in: Geppert / Schütz). Gercke, Björn, Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, 453–456. Gercke, Björn (Hrsg.) / Julius, Karl-Peter (Hrsg.) / Temming, Dieter (Hrsg.) / Zöller, Mark A. (Hrsg.), Strafprozessordnung, 5. Auflage, Heidelberg / München u. a. 2012. Gercke, Björn / Kraft, Oliver / Richter, Marcus, Arbeitsstrafrecht, Strafrechtliche Risiken und Risikomanagement, Heidelberg / München u. a. 2012. Gercke, Marco, Die Entwicklung des Internetstrafrechts im Jahr 2008, ZUM 2009, 526–538. – Anmerkung zu OLG Frankfurt / M., Beschluss vom 22.5.2006 – 1 Ss 319 / 05 (AG Frankfurt / M.), MMR 2006, 552–553. – Die Entwicklung des Internetstrafrechts im Jahr 2004, ZUM 2005, 612–621. – Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, CR 2005, 606–612. Gercke, Marco / Brunst, Philipp W., Praxishandbuch Internetstrafrecht, Stuttgart 2009. Gerhards, Thomas, Computerkriminalität und Sachbeschädigung, Köln 1996. Gerhold, Diethelm / Heil, Helmut, Das neue Bundesdatenschutzgesetz 2001, DuD 2001, 377–382. Gerling, Rainer W., Betriebsvereinbarung E-Mail und Internet, DuD 1997, 703–708. – Verschlüsselungsverfahren, Eine Kurzübersicht, DuD 1997, 197–202. Gerst, Hans-Joachim, Unternehmensinteresse und Beschuldigtenrechte bei Internal Investigations – Problemskizze und praktische Lösungswege –, CCZ 2012, 1–5. Geschonneck, Alexander, Computer Forensik, Computerstraftaten erkennen, ermitteln, aufklären, 6. Auflage, Heidelberg 2014.

Literaturverzeichnis575 Gester, Heinz / Isenhardt, Udo, Das Initiativrecht des Betriebsrats zur Regelung materieller Lohnbedingungen, RdA 1974, 80–88. Geyer, Fabian, Die private Nutzung von Kommunikationsmitteln am Arbeitsplatz, FA 2003, 102–105. Giesen, Thomas, Datenverarbeitung im Auftrag in Drittstaaten – eine misslungene Gesetzgebung, Das deutsche Modell der Auftragsdatenverarbeitung im Konflikt mit den Vorgaben der EU-Datenschutzrichtlinie, CR 2007, 543–548. Giurgiu, Andra, Die Modernisierung des europäischen Datenschutzrechts – Was Unternehmen erwartet, CCZ 2012, 226–229. Gliss, Hans, Private Internetnutzung: Kritikpunkte am Regierungsentwurf zum Beschäftigtendatenschutz, DSB 1 / 2011, 8. Gliss, Hans / Kramer, Philipp, Arbeitnehmerdatenschutz, Aktionsfelder für Betriebsräte, Frankfurt am Main 2006. Göbel, Alfred A., Die Einwilligung im Strafrecht als Ausprägung des Selbstbestimmungsrechts, Frankfurt am Main 1992. Godenzi, Gunhild, Private Beweisbeschaffung im Strafprozess, Eine Studie zu strafprozessualen Beweisverboten im schweizerischen und deutschen Recht, Zürich u. a. 2008. Goeckenjan, Ingke, Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des „Phishing“, wistra 2009, 47–55. Göhler, Erich (Begr.), Gesetz über Ordnungswidrigkeiten, 16. Auflage, München 2012. Gola, Peter, Beschäftigtendatenschutz EuZW 2012, 332–336.

und

EU-Datenschutz-Grundverordnung,

– EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, RDV 2012, 60–64. – Datenschutz und Multimedia am Arbeitsplatz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 3. Auflage, Heidelberg / München u. a. 2010. – Materielle und formelle Stärkung des Arbeitnehmerdatenschutzes, RDV 2010, 97–101. – Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, 109–116. – Neuer Tele-Datenschutz für Arbeitnehmer? Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, 322–330. – Mitbestimmung bei technischen Überwachungseinrichtungen – Voraussetzungen und Reichweite –, AuR 1988, 105–114. – Datenschutz-Vertragsklauseln 1732–1734.

bei

„Auftrags-Datenverarbeitung“,

DB

1980,

Gola, Peter / Jaspers, Andreas, Das novellierte BDSG im Überblick, Erläuterungen, Schaubilder und Organisationshilfen zum novellierten BDSG für die Datenschutzpraxis, Heidelberg / München u. a. 2010

576 Literaturverzeichnis – § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, 212–214. – Datenschutz bei Telearbeit – Zur Anwendung von BDSG, TKG und TDDSG, RDV 1998, 243–252. Gola, Peter / Klug, Christoph, Die Entwicklung des Datenschutzrechts in den Jahren 2009 / 2010, NJW 2010, 2483–2488. – Videoüberwachung gemäß § 6b BDSG – Anmerkungen zu einer verunglückten Gesetzeslage, RDV 2004 65–73. Gola, Peter / Klug, Christoph / Körffer, Barbara / Schomerus, Rudolf (Begr.), BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015 (zitiert: Gola / Klug / Körffer). Gola, Peter / Klug, Christoph / Körffer, Barbara / Schomerus, Rudolf (Begr.), BDSG, Bundesdatenschutzgesetz, 11. Auflage, München 2012 (zitiert: Gola / Schomerus11). Gola, Peter / Müthlein, Thomas, Neuer Tele-Datenschutz – bei fehlender Koordina­ tion über das Ziel hinausgeschossen?, RDV 1997, 193–206. Gola, Peter / Schomerus, Rudolf / Klug, Christoph, BDSG, Bundesdatenschutzgesetz, 9. Auflage, München 2007 (zitiert: Gola / Schomerus9). Gola, Peter / Schulz, Sebastian, Der Entwurf für eine EU-Datenschutz-Grundverordnung – eine Zwischenbilanz, RDV 2013, 1–7. Gola, Peter / Wronka, Georg, Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen, 6. Auflage, Heidelberg / München u. a. 2013. Goll, Eberhard, Steuergeheimnis und abgabenrechtliche Offenbarungsbefugnis, NJW 1979, 90–96. Göpfert, Burkard / Merten, Frank / Siegrist, Carolin, Mitarbeiter als „Wissensträger“, Ein Beitrag zur aktuellen Compliance-Diskussion, NJW 2008, 1703–1709. Görling, Helmut (Hrsg.) / Inderst, Cornelia (Hrsg.) / Bannenberg, Britta (Hrsg.), Compliance, Aufbau  – Management  – Risikobereiche, Heidelberg / München 2010. Gössel, Karl Heinz / Dölling, Dieter, Strafrecht, Besonderer Teil 1, Straftaten gegen Persönlichkeits- und Gemeinschaftswerte, 2. Auflage, Heidelberg 2004. Götting, Susanne, Beweisverwertungsverbote in Fällen gesetzlich nicht geregelter Ermittlungstätigkeit, Durch V-Leute, Scheinaufkäufer und Privatleute, Frankfurt am Main 2001. Götz, Christopher, Grenzüberschreitende Datenübermittlung im Konzern, Zulässigkeit nach BDSG und Entwurf der EU-DS-GVO, DuD 2013, 631–638. Götz, Florian, Anmerkungen zu Arbeitsgericht Berlin, Urteil vom 18.2.2010 – 38 Ca 12879 / 09, CCZ 2010, 159–160. Gounalakis, Georgios, Formularmäßige ärztliche Aufklärung im Lichte des AGBGesetzes, NJW 1990, 752. Grabitz, Eberhard (Begr.) / Hilf, Meinhard (Hrsg.) / Nettesheim, Martin (Hrsg.), Das Recht der Europäischen Union, Band I, EUV / AEUV, 56. Auflage, München 2015.

Literaturverzeichnis577 Graf, Jürgen Peter (Hrsg.), Strafprozessordnung, Mit Gerichtsverfassungsgesetz und Nebengesetzen, Kommentar, 2. Auflage, München 2012. – Stellungnahme zur öffentlichen Anhörung des Rechtsausschusses des Deutschen Bundestages am 21. März 2007 in Berlin zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (BT-Drs. 16 / 3656), abrufbar unter http: / webarchiv.bundestag.de / archive / 2008 / 1010 / ausschuesse /  a06 / anhoerungen / 15_Computerkriminalitaet / 04_Stellungnahmen / Stellungnahme_Graf.pdf (zuletzt abgerufen am 17.02.2014) (zitiert: Graf, Stellungnahme). – „Phishing“ derzeit nicht generell strafbar!, NStZ 2007, 129–132. Gramlich, Ludwig, Internetnutzung zu privaten Zwecken in Behörden und Unternehmen, RDV 2001, 123–125. – Art. 10 GG nach der zweiten Postreform 1994, CR 1996, 102–115. Granderath, Peter, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986, Beilage Nr. 18, 1–12. Grapentin, Sabine, Datenschutz und Globalisierung – Binding Corporate Rules als Lösung, CR 2009, 693–699. Grau, Carsten / Blechschmidt, Vanessa, Strafbarkeit wegen Beihilfe zum Betrug durch Unterlassen – Begründung einer Garantenstellung durch Übernahme von Pflichten als Leiter der Rechtsabteilung und der Innenrevision – Strafrechtliche Garantenpflicht von sog. „Compliance Officers“, DB 2009, 2143–2146. Grau, Carsten / Meshulam, Deborah R. / Blechschmidt, Vanessa, Der „lange Arm“ des US-Foreign Corrupt Practices Act: unerkannte Strafbarkeitsrisiken auch jenseits der eigentlichen Korruptionsdelikte, BB 2010, 652–658. Grau, Timon / Schaut, Andreas, Neue Spielregeln für die Verwendung von Bild­ dateien von Arbeitnehmern, NZA 2015, 981–985. Gravenreuth, Günter, Freiherr v., Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung –, NStZ 1989, 201–207. Greeve, Gina, Privatisierung behördlicher Ermittlungen, StraFo 2013, 89–96. – Strafrechtliche Beratung und Compliance – Rechtsstaatlich bedenkliche Prävention und Kriminalitätsbekämpfung durch Private – exemplarisch dargestellt anhand arbeitsstrafrechtlicher Haftungsrisiken, in: Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins (Hrsg.), Festschrift der Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Strafverteidigung im Rechtsstaat, 25 Jahre Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Baden-Baden 2009, S. 512–529. Grentzenberg, Verena / Schreibauer, Marcus / Schuppert, Stefan, Die Datenschutznovelle (Teil II), K&R 2009, 535–543. Gribbohm, Günter, Strafrechtsgeltung und Teilnahme – Zur Akzessorietät der Teilnahme im internationalen Strafrecht –, JR 1998, 177–179. Grimm, Detlef / Brock, Martin / Windeln, Norbert, Video-Überwachung am Arbeitsplatz, ArbRB 2006, 179–182.

578 Literaturverzeichnis Grimm, Detlef / Freh, Stefan, Arbeitsrecht und Compliance (Teil II), ZWH 2013, 89–95. Grimm, Detlef / Michaelis, Isabel, Keine Vorratsdatenspeicherungspflicht für Arbeitgeber, DB 2009, 174–177. Grimm, Detlef / Schiefer, Jennifer, Videoüberwachung am Arbeitsplatz, RdA 2009, 329–344. Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274. – Wir brauchen ein Arbeitnehmerdatenschutzgesetz!, BB 2003, 682–683. Gropp, Walter, Strafrecht, Allgemeiner Teil, 4. Auflage, Berlin / Heidelberg 2015. Gröseling, Nadine / Höfinger, Frank Michael, Hacking und Computerspionage, Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549–553. Grosjean, Sascha, Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und mögliche Beweisverwertungsverbote, DB 2003, 2650–2654. Gruhl, Jens, „Private Investigations“ im Bereich der IuK-Kriminalität, DuD 2005, 399–402. Grüning, Reiner, Datenschutz, Diskriminierungsschutz, Compliance – Wie frei ist der Arbeitgeber bei der Einstellung?, in, Maschmann, Frank (Hrsg.), Rigidität und Flexibilität im Arbeitsrecht, Mannheimer Arbeitsrechtstag 2011, BadenBaden 2012, S. 11–29. Grützmacher, Malte, Datenschutz und Outsourcing, Auftragsdatenverarbeitung oder Funktionsübertragung?, ITRB 2007, 183–187. Gstrein, Oskar Josef, Die umfassende Verfügungsbefugnis über die eigenen Daten, Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, 424–428. Guder, Wolfgang, Computersabotage (§ 303b StGB), Technische Lebenswirklichkeit und ihre juristische Würdigung, Osnabrück 2000. Gundermann, Lukas, Das neue TKG-Begleitgesetz, K&R 1998, 48–56. Güntert, Lothar, Die Gewinnabschöpfung als strafrechtliche Sanktion, Köln 1983. Günther, Hans-Ludwig, Klassifikation der Rechtfertigungsgründe im Strafrecht, in: Seebode, Manfred (Hrsg.), Festschrift für Günter Spendel zum 70. Geburtstag am 11. Juli 1992, Berlin 1992, S. 189–201. Günther, Jens / Nolde, Anne, Außerordentliche Kündigung wegen privater Nutzung eines Diensthandys, ArbRAktuell 2012, 599–602. Günther, Lisa / Kern, Lisa, Datenschutz im Arbeitsverhältnis, „Datenschutz im Arbeitsverhältnis“. Bericht von den 1. Bitburger Gesprächen in München: Dringender Handlungsbedarf im Bereich des Arbeitnehmerdatenschutzes, MMR-Aktuell 2011, 313160. Günther, Ralf, Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis?, NStZ 2005, 485–492.

Literaturverzeichnis579 Günther, Uwe, Das Unrecht der Strafvereitelung (§ 258 StGB), Berlin 1998. Gusy, Christoph, Das Fernmeldegeheimnis von Pressemitarbeitern als Grenze strafprozessualer Ermittlungen, NStZ 2003, 399–403. – Das Grundrecht des Post- und Fernmeldegeheimnisses, JuS 1986, 89–96. Gutmann, Daniel, Anmerkung zu BGH, Urteil vom 10.10.2012  – 2 StR 591 / 11, BeckRS 2013, 00983, FD-StrafR 2013, 341909. Gutzeit, Martin, Theorie der notwendigen Mitbestimmung, NZA 2008, 255–259. Haag, Ann-Christin, Der UK Bribery Act (UKBA) im Vergleich mit dem amerikanischen Foreign Corrupt Practices Act (FCPA), ReWir 12 / 2012, 1–32. Haase, Martin Sebastian / Heermann, Thorsten / Rottwinkel, Wolfgang, Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, 83–87. Habermalz, Johannes, Die datenschutzrechtliche Einwilligung des Beschäftigten, JurPC Web-Dok. 132 / 2011, Abs. 1–92. Hackner, Thomas / Schierholt, Christian, Internationale Rechtshilfe in Strafsachen, Ein Leitfaden für die Praxis, München 2012. Haefcke, Maren, Beschlagnahmefähigkeit der Interviewprotokolle einer Internal Investigation, CCZ 2014, 39–43. Haft, Fritjof, Strafrecht, Allgemeiner Teil, 9. Auflage, München 2004. – Das Zweite Gesetz zur Bekämpfung von Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte –, NStZ 1987, 6–10. Hake, Manfred, Beteiligtenstrafbarkeit und „besondere persönliche Merkmale“, Ein Beitrag zur Harmonisierung des § 28 StGB, Berlin 1994. Hamm, Rainer, Compliance vor Recht? Anwälte bei der Bewältigung eines „Datenskandals“, NJW 2010, 1332–1336. Hamm, Rainer / Maxin, Falko, „Legal privilege“ für Syndikusanwälte, Expertise zum Strafrecht und Strafprozessrecht mit Bezügen zum Anwaltsrecht, AnwBl 2015, 376–379. Hammer, Felix, Private Sicherheitsdienste, staatliches Gewaltmonopol, Rechtsstaatsprinzip und „schlanker Staat“, DÖV 2000, 613–622. Hanau, Peter, Allgemeine Grundsätze der betrieblichen Mitbestimmung, RdA 1973, 281–294. – Unklarheiten in dem Regierungsentwurf des Betriebsverfassungsgesetzes, BB 1971, 485–491. Hanau, Peter / Hoeren, Thomas, Private Internutzung durch Arbeitnehmer – Die arbeits- und betriebsverfassungsrechtlichen Probleme –, München 2003. Hanebeck, Alexander / Neunhoeffer, Friederike, Anwendungsbereich und Reichweite des telekommunikationsrechtlichen Fernmeldegeheimnisses – Rechtliche Schwierigkeiten bei der Anwendung des TKG, K&R 2006, 112–115.

580 Literaturverzeichnis Hanloser, Stefan, Beschäftigtendatenschutz: Der entmündigte Arbeitnehmer, DSB 10 / 2010, 9–10. – Referentenentwürfe zum Beschäftigtendatenschutzgesetz: Private Nutzung betrieblicher TK-Dienste, MMR-Aktuell 2010, 307093. – Die BDSG-Novelle II: Neuregelungen zum Kunden- und Arbeitnehmerdatenschutz, MMR 2009, 594–599. – e-discovery, Datenschutzrechtliche Probleme und Lösungen, DuD 2008, 785–789. Hansmann, Franz, Das Computer-Lexikon, 1300 Computerbegriffe anschaulich erklärt, Norderstedt 2009. Haratsch, Andreas / Koenig, Christian / Pechstein, Matthias, Europarecht, 8. Auflage, Tübingen 2012. Harguth, Alexander, „Pre-Trial Discovery“ und das deutsche Datenschutzrecht, Augsburg 2013. Harte-Bavendamm, Henning (Hrsg.) / Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG), 3. Auflage, München 2013. Hartig, Judith / Klink, Judith / Eiermann, Helmut, Landesdatenschutzgesetz RheinlandPfalz, Kommentar, Wiesbaden 2009. Härting, Niko, Datenschutzrecht: Verbotsprinzip und Einwilligungsfetisch, Warum die alten Rezepte versagen – Plädoyer aus Sicht eines Anwalts, AnwBl 2012, 716–720. – Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, 459–466. – Beschlagnahme und Archivierung von Mails, E-Mail zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, 581–584. – Internetsurfen am Arbeitsplatz, Telekommunikation, Datenschutz, Persönlichkeitsrecht, ITRB 2008, 88–90. – E-Mail und Telekommunikationsgeheimnis, CR 2007, 311–317. Härting, Niko / Schneider, Jochen, Das Dilemma der Netzpolitik, ZRP 2011, 233–236. Hartmann, Daniel / Pröpper, Martin, Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, 1300–1302. Hartmann, Matthias H. (Hrsg.), Internationale E-Discovery und Information Governance, Praxislösungen für Juristen, Unternehmer und IT-Manager, Berlin 2011. Hartung, Jürgen, Datenschutz und Verschwiegenheit bei Auslagerung durch Versicherungsunternehmen, VersR 2012, 400–410. Hassemer, Ines M. / Ingeberg, Thorsten, Dual-Use-Software aus der Perspektive des Strafrechts (§ 202c StGB), ITRB 2009, 84–87. Hassemer, Ines M. / Witzel, Michaela, Filterung und Kontrolle des Datenverkehrs, Ist die Filterung von E-Mails im Unternehmen rechtmäßig?, ITRB 2006, 139–143. Hassemer, Winfried, Das Zeugnisverweigerungsrecht des Syndikusanwalts, wistra 1986, 1–17

Literaturverzeichnis581 Hassemer, Winfried / Matussek, Karin, Das Opfer als Verfolger, Ermittlungen des Verletzten im Strafverfahren, Frankfurt am Main 1996. Haupt, Andreas, Änderung individuell vereinbarter Arbeitsbedingungen durch Betriebsvereinbarungen, DStR 1997, 1853–1857. Haurand, Günter / Vahle, Jürgen, Computerkriminalität, RDV 1990, 128–134. Hauschild, Joern, Anmerkung zu Beschlagnahme des Mobiltelefons zum Zwecke des Auslesens der SIM-Karte, BVerfG (3. Kammer des 2. Senats), Beschluß vom 4.2.2005  – 2 BvR 308 / 04, NStZ 2005, 339–340. Hauschka, Christoph E., Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010. – Compliance am Beispiel der Korruptionsbekämpfung, Eine Erwiderung aus der Praxis auf Uwe H. Schneiders Vorschläge, ZIP 2003, 645, ZIP 2004, 877–883. Haußmann, Katrin / Krets, Jérôme, EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, 259–264. Haverkamp, Josef, Spione am Arbeitsplatz, CF 1 / 2003, 14–24. Hay, Peter, US-Amerikanisches Recht, Ein Studienbuch, 5. Auflage, München 2011. Heck, Axel, Die Haager Konvention über die Beweisaufnahme im Ausland aus der Sicht der amerikanischen Prozessgerichte sowie der amerikanischen Regierung, ZVglRWiss 84 (1985), 208–228. Heckel, Christian, Behördeninterne Geheimhaltung – Ein Beitrag zum amtsinternen Datenaustausch, NVwZ 1994, 224–229. Hecker, Bernd, Europäisches Strafrecht, 4. Auflage, Berlin / Heidelberg 2012. – Strafrecht AT und BT: Strafvereitelung durch Unterlassen, JuS 2010, 549–551. Heckmann, Dirk / Höhne, Focke, Kommentar zu BVerfG: „Hacker“-Paragraph, K&R 2009, 636–637. Hefendehl, Roland, Corporate Governance und Business Ethics: Scheinberuhigung oder Alternativen bei der Bekämpfung von Wirtschaftskriminalität?, JZ 2006, 119–125. Heghmanns, Michael, Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwertung, wistra 2007, 167–170. Heghmanns, Michael / Niehaus, Holger, Datenschutz und strafrechtliche Risiken beim Outsourcing durch private Versicherungen, wistra 2008, 161–167. Hehn, Paul A. v. / Hartung, Wilhelm, Unabhängige interne Untersuchungen in Unternehmen als Instrument guter Corporate Governance – auch in Europa?, DB 2006, 1909–1914. Heidrich, Joerg, Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, 168–173. – Anmerkung zu OLG Karlsruhe, Beschluss vom 10.1.2005 – 1 Ws 152 / 04, MMR 2005, 181–182.

582 Literaturverzeichnis Heidrich, Joerg / Tschoepe, Sven, Rechtsprobleme der E-Mail-Filterung, MMR 2004, 75–80. Heidrich, Joerg / Wegener, Christoph, Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803–807. Heil, Helmut, Safe Harbor: Ein Zwischenbericht, DuD 2000, 444–445. – Europäische Herausforderung – Transatlantische Debatte, Zur Datenschutzdiskussion zwischen der EU und den USA, DuD 1999, 458–462. Heilmann, Joachim / Tege, Claudia, Informationstechnologie, Rechte und Pflichten bei der Kommunikation, AuA 2001, 52–57. Hein, Mathias / Maciejewski, Bernd, Wireless LAN, Funknetze in der Praxis, Das Profibuch, Poing 2003. Heinemann, Daniela / Calvo Fernandez, Manuel J., Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, 711–714. Heinemeyer, Ilka, Anmerkung zu LAG Hamm, Urteil vom 10.7.2012 – 14 Sa 1711 / 10, CCZ 2013, 116–118. Heinrich, Bernd, Strafrecht – Allgemeiner Teil, 4. Auflage, Stuttgart 2014. – Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware, Berlin 1993. Heins, Claudia, Überwachung von E-Mails am Arbeitsplatz, FA 2009, 341–344. Heinson, Dennis / Schmidt, Bernd, IT-gestützte Compliance-Systeme und Datenschutzrecht, Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540–547. Heinson, Dennis / Sörup, Thorsten / Wybitul, Tim, Der Regierungsentwurf zur Neu­ regelung des Beschäftigtendatenschutzes, CR 2010, 751–759. Heinson, Dennis / Yannikos, York / Franke, Frederik / Winter, Christian / Schneider, Markus, Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen, DuD 2010, 75–79. Heinze, Meinhard, Anmerkung zu Bundesarbeitsgericht, Beschluß vom 6. 12. 1983 – 1 ABR 43 / 81 (LAG Berlin  – 8 Ta BV5 / 80 und 6 / 80), SAE 1985, 245–253. Heither, Friedrich, Die Rechtsprechung des Bundesarbeitsgerichts zum Datenschutz für Arbeitnehmer, BB 1988, 1049–1053. Heldmann, Sebastian, Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance, DB 2010, 1235–1239. Hellmann, Uwe, Strafprozessrecht, 2. Auflage, Berlin / Heidelberg 2006. – Die Anwendbarkeit der zivilrechtlichen Rechtfertigungsgründe im Strafrecht, Köln / Berlin u. a. 1987. Hellmich, Stefanie, Location Based Services – Datenschutzrechtliche Anforderungen, MMR 2002, 152–158. Helmert, Volker, Der Straftatbegriff in Europa, Eine rechtsvergleichende Untersuchung der allgemeinen Voraussetzungen der Strafbarkeit in Deutschland, England, Frankreich und Polen, Berlin 2011.

Literaturverzeichnis583 Henning, Peter J., The Organizational Guidelines: R.I.P.?, Yale LJ Pocket Part 2007, 312–316. Henry, David J., Pretrial Discovery in USA: Exterritorialer Einfluß auf Durchsetzung und Benutzung von gewerblichen Schutzrechten, GRUR Int 1983, 82–97. Hense, Dirk / Renz, Hartmut, Die Wandlung der Compliance-Funktion in Wertpapieraufsichtsunternehmen unter besonderer Beachtung der neuen Berichtspflichten an das Senior-Management, CCZ 2008, 181–185. Henssler, Martin, Tarifbindung durch betriebliche Übung, in: Oetker, Hartmut (Hrsg.) / Preis, Ulrich (Hrsg.) / Rieble, Volker (Hrsg.), 50 Jahre Bundesarbeitsgericht, München 2004, S. 683–711. – Der mitbestimmte Betrieb als „Insel der Beschaulichkeit“ – Zum Mitbestimmungsrecht des Betriebsrats gemäß § 87 Abs. 1 Nr. 3 BetrVG in Eilfällen –, in: Isenhardt, Udo (Hrsg.) / Preis, Ulrich (Hrsg.), Arbeitsrecht und Sozialpartnerschaft, Festschrift für Peter Hanau, Köln 1999, S. 413–440. Henssler, Martin (Hrsg.) / Willemsen, Heinz Josef (Hrsg.) / Kalb, Heinz-Jürgen (Hrsg.), Arbeitsrecht Kommentar, 6. Auflage, Köln 2014. Herdegen, Matthias, Europarecht, 16. Auflage, München 2015. Hergeth, Annette, Rechtliche Anforderungen an das IT-Outsourcing im Gesundheitswesen, Frankfurt am Main 2009. Herrmann, Joachim, Neuere Entwicklungen in der amerikanischen Strafrechtspflege, JZ 1985, 602–609. Herrmann, Klaus / Soiné, Michael, Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922–2928. Herz, Benjamin, Der EuGH als gesetzlicher Richter, DÖV 2013, 769–774. Hess, Burkard, Aktuelle Brennpunkte des transatlantischen Justizkonflikts, AG 2005, 897–906. – Transatlantischer Rechtsverkehr heute: Von der Kooperation zum Konflikt?, JZ 2003, 923–926. Hess, Harald / Worzalla, Michael / Glock, Dirk / Nicolai, Andrea / Rose, Franz-Josef / Huke, Kristina, BetrVG Kommentar, 9. Auflage, Köln 2014. Heuermann, Bernd (Hrsg.) / Brandis, Peter (Hrsg.), Blümich, Walter (Begr.), EStG  – KStG – GewStG, Einkommensteuergesetz, Körperschaftsteuergesetz, Gewerbesteuergesetz, 128. Auflage, München 2015. Heun, Sven-Erik (Hrsg.), Handbuch Telekommunikationsrecht, 2. Auflage, Köln 2007. – Elektronische erstellte oder übermittelte Dokumente und Schriftform, CR 1995, 2–8. Hilber, Marc, Die datenschutzrechtliche Zulässigkeit intranet-basierter Datenbanken internationaler Konzerne, RDV 2005, 143–152. Hilber, Marc D. / Frik, Roman, Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und den Betriebsrat, RdA 2002, 89–97.

584 Literaturverzeichnis Hilber, Marc / Hartung, Jürgen, Auswirkungen des Sarbanes-Oxley Act auf deutsche WP-Gesellschaften: Konflikte mit der Verschwiegenheitspflicht der Wirtschaftsprüfer und dem Datenschutzrecht, BB 2003, 1054–1060. Hilgard, Mark C., Electronic Discovery im Schiedsverfahren, SchiedsVZ 2008, 122–124. – Archivierung und Löschung von E-Mails im Unternehmen, ZIP 2007, 985–991. Hilgendorf, Eric, Fälle zum Strafrecht für Examenskandidaten, Klausurenkurs III, München 2010. – Das neue Computerstrafrecht, in: Hilgendorf, Eric (Hrsg.), Dimensionen des ITRechts, Berlin 2008, S. 1–17. – Strafrechtliche Probleme beim Outsourcing von Versicherungsdaten, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 81–118. – Grundfälle zum Computerstrafrecht, JuS 1997, 323–331. – Grundfälle zum Computerstrafrecht, JuS 1996, 890–894. – Grundfälle zum Computerstrafrecht, JuS 1996, 702–706. – Grundfälle zum Computerstrafrecht, JuS 1996, 509–512. – Anmerkung zu Urteil des BayObLG v. 24.6.1993  – 5 St RR 5 / 93, JR 1994, 478–480. Hilgendorf, Eric / Valerius, Brian, Computer- und Internetstrafrecht, Ein Grundriss, 2. Auflage, Berlin / Heidelberg 2012. Hilger, Herbert, Zulässigkeit der Telefondatenerfassung, DB 1986, 911–913. Hilger, Marie Luise, Das betriebliche Ruhegeld, Zugleich ein Beitrag zum Recht der betrieblichen Arbeitsbedingungen, Heidelberg 1959. Hillenkamp, Thomas, 40. Probleme aus dem Strafrecht Besonderer Teil, 12. Auflage, München 2013. Hinterhofer, Hubert, Die Einwilligung im Strafrecht, Salzburg 1998. Hirsch, Burkhard, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, 1907–1915. Hjort, Jens Peter, Beschäftigtendatenschutz oder Arbeitnehmerkontrolle?, AiB 2010, 639–645. Hlavica, Christian (Hrsg.) / Klapproth, Uwe (Hrsg.) / Hülsberg, Frank M. (Hrsg.), Tax Fraud & Forensic Accounting, Umgang mit Wirtschaftskriminalität, Wiesbaden 2011. Hobe, Stefan, Europarecht, 7. Auflage, München 2012. Hobert, Guido, Datenschutz und Datensicherheit im Internet, Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten, Marburg 1998.

Literaturverzeichnis585 Hoeren, Thomas, Der betriebliche Datenschutzbeauftragte, Neuerungen durch die geplante DS-GVO, ZD 2012, 355–358. – EU-Standardvertragsklauseln, BCR und Safe Harbor Principles – Instrumente für ein angemessenes Datenschutzniveau, RDV 2012, 271–277 – Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, 89–95. – Die Umsetzung der Richtlinie zur Vorratsdatenspeicherung – Konsequenzen für die Privatwirtschaft, JZ 2008, 668–672. – Das Telemediengesetz, NJW 2007, 801–806. – Der Tod und das Internet – Rechtliche Fragen zur Verwendung von E-Mail- und WWW-Accounts nach dem Tode des Inhabers, NJW 2005, 2113–2117. – Auskunftspflichten der Internetprovider an Strafverfolgungs- und Sicherheitsbehörde – eine Einführung, wistra 2005, 1–9. Hoeren, Thomas (Hrsg.) / Sieber, Ulrich (Hrsg.) / Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, Stand: September 2013 (36. Ergänzungslieferung), München 2013 (zitiert: Bearbeiter, in: Hoeren / Sieber). Hofe, Gerhard, Betriebliche Mitbestimmung und Humanisierung der Arbeitswelt, Königstein / Ts. 1978. Höfelmann, Elke, Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen, Frankfurt am Main 1997. Hoffmann, Rauno, Der amerikanische Foreign Corrupt Practices Act und seine Anforderungen an schweizerische Unternehmen, SZW / RSDA 2010, 1–8. Hoffmann-Riem, Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009–1022. Höfinger, Frank Michael, Zur Straflosigkeit des sogenannten „Schwarz-Surfens“, Anmerkung zu LG Wuppertal ZUM 2011, 190, ZUM 2011, 212–215. – Anmerkung zu BVerfG, Beschluss vom 18.  Mai 2009  – 2 BvR 2233 / 07, ZUM 2009, 751–752. – Anmerkung zu AG Wuppertal, Urteil von 3.4.2007  – 22 Ds 70 Js 6906 / 06, MMR 2008, 632–635. Höft, Hinrich, Straf- und Ordnungswidrigkeitenrecht im Bundesdatenschutzgesetz, 1986. Hold, Dieter, Arbeitnehmer-Datenschutz – Ein Überblick, RDV 2006, 249–259. Holenstein, Christoph, Die Benutzung von elektronischen Kommunikationsmitteln (Internet und Intranet) im Arbeitsverhältnis, Bern 2002. Holländer, Corinna, Datensündern auf der Spur – Bußgeldverfahren ungeliebtes Instrument der Datenschutzaufsichtsbehörden?, RDV 2009, 215–222.

586 Literaturverzeichnis Hollmann, Angela, Formularmäßige Erklärung über die Entbindung von der Schweigepflicht gegenüber Versicherungsunternehmen, NJW 1978, 2332–2333. Hölters, Wolfgang, Aktiengesetz, Kommentar, 2. Auflage, München 2014. Holznagel, Bernd / Enaux, Christoph / Nienhaus, Christian, Telekommunikationsrecht, Rahmenbedingungen – Regulierungspraxis, 2. Auflage, München 2006. Holzner, Stefan, Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, 12–15. – BB-Forum: Private Nutzung von E-Mail und Internet am Arbeitsplatz, In Ergänzung zum Aufsatz von Schmidt, BB 2009, 1295, zu den Auswirkungen des Telemediengesetzes auf die Compliance-Organisation, BB 2009, 2148–2150. – Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforderlich, ZRP 2009, 177–178. Hoppe, Christian, Private Nutzung betrieblicher Informations- und Kommunikationsmittel am Arbeitsplatz, In Deutschland, Österreich und der Schweiz, Hamburg 2010. Hoppe, René / Braun, Frank, Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht, Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, 80–84. Hornung, Gerrit, Eine Datenschutz-Grundverordnung für Europa?, ZD 2012, 99– 106. Hornung, Gerrit / Sädtler, Stephan, Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, 638–645. Hornung-Draus, Renate, Eckpunkte einer geplanten EU-Richtlinie zum Schutz von personenbezogenen Daten von Arbeitnehmern, RDV 2002, 34–35. Howald, Bert, Kündigung bei privater Nutzung von Handy und Internet, öAT 2014, 49–53. Hoyingen-Huene, Gerrick v., Schwerpunktbereichsklausur – Arbeitsrecht: Die private Internetnutzung im Betrieb, JuS 2008, 894–898. – Die fehlerhafte Beteiligung des Betriebsrats in sozialen Angelegenheiten – Rechtsfolgen und Handlungsmöglichkeiten des Betriebsrats, DB 1987, 1426– 1434. Hromadka, Wolfgang, Die betriebliche Übung: Vertrauensschutz im Gewande eines Vertrags, Widerrufsrecht statt Anfechtung, NZA 2011, 65–70. – Zur betrieblichen Übung, NZA 1984, 241–246. Hugger, Heiner / Pasewaldt, David, UK Bribery Act: erste Verurteilung nach neuem britischen Korruptionsstrafrecht, CCZ 2012, 23–24. Hugger, Heiner / Röhrich, Raimund, Der neue UK Bribery Act und seine Geltung für deutsche Unternehmen, BB 2010, 2643–2647. Hülsen, Hans-Viggo, Gebrauch und Mißbrauch US-amerikanischer „pre-trial discovery“ und die internationale Rechtshilfe, RIW 1982, 225–235.

Literaturverzeichnis587 Hülsmann, Werner, Der betriebliche und behördliche Datenschutzbeauftragte im Entwurf der EU-Datenschutz-Grundverordnung, DANA 2012, 7–9. Hummel, Dieter / Hilbrans, Sönke, Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2007, 207–210. Ignor, Alexander, Rechtsstaatliche Standards für interne Erhebungen im Unternehmen – Die „Thesen zum Unternehmensanwalt im Strafrecht“ des Strafrechtsausschusses der Bundesrechtsanwaltskammer, CCZ 2011, 143–146. Ignor, Alexander / Rixen, Stephan, Handbuch Arbeitsstrafrecht, Personalverantwortung als Strafbarkeitsrisiko, 2. Auflage, Stuttgart / München u. a. 2008. Imberg, Alexander P. / Geissl, Karin E., Dokumentenmanagementrichtlinien und Aufbewahrungspflichten im Hinblick auf die rechtlichen Anforderungen des U.S. Zivilverfahrens, CCZ 2009, 190–193. Immenga, Ulrich / Mestmäcker, Ernst-Joachim, Wettbewerbsrecht, Band 2, GWB, Kommentar zum Deutschen Kartellrecht, 4. Auflage, München 2007. Inderst, Cornelia (Hrsg.) / Bannenberg, Britta (Hrsg.) / Poppe, Sina (Hrsg.), Compliance, Aufbau  – Management  – Risikobereiche, 2. Auflage, Heidelberg / München u. a. 2013. Jacob, Joachim, Die EG-Datenschutz-Richtlinie aus Sicht des BfD, RDV 1993, 11–20. Jacobs, Matthias, Datenschutz bei der Überwachung von Beschäftigten, ZfA 2012, 215–233. Jaeger, Stefan, Anbieten von „Hacker-Tools“ – Zur Strafbarkeit „neutraler Handlungen“ als Beihilfe –, RDV 1998, 252–255. Jäger, Christian, Zurechnung und Rechtfertigung als Kategorialprinzipien im Strafrecht, Heidelberg / München u. a. 2006. – Anmerkung zu LG Mannheim, Bschl. v. 30. 11. 2001 – 22 KLs 62R Js 15705 / 00, StV 2002, 242–246. Jahn, Joachim / Budras, Corinna, Gesetz zum Datenschutz in Unternehmen, Arbeitnehmer dürfen nicht mehr heimlich gefilmt werden, FAZ v. 12.01.2013, Nr. 10 S. 11. – Unterstützung für die Strafverfolger, FAZ v. 18.05.2010, Nr. 113 S. 18. Jahn, Matthias, Strafvereitelung durch Strafverteidigung, JuS 2010, 552–554. – Ermittlungen in Sachen Siemens / SEC, Legitimer Baustein des globalisierten Wirtschaftsstrafverfahrens oder rechtswidriges Parallelverfahren zur Strafprozeßordnung? – Eine Problemskizze, StV 2009, 41–46. – Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtsprechung des BVerfG, – Unter besonderer Berücksichtigung der in BVerfGK 1–5 veröffentlichten Entscheidungen –, NStZ 2007, 255–265. – Anmerkung zu BGH, Beschl. v. 24.5.2006  – 2 Ars 199 / 06, Beck RS 2006, 06112, JuS 2006, 760–762.

588 Literaturverzeichnis – Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, 491–494. – Das Strafrecht des Staatsnotstandes, Die strafrechtlichen Rechtfertigungsgründe und ihr Verhältnis zu Eingriff und Intervention im Verfassungs- und Völkerrecht der Gegenwart, Frankfurt am Main 2004. Jahn, Matthias / Ebner, Markus, Strafvereitelung im strafprozessualen Revisionsverfahren – Eine Risikoprognose, NJW 2012, 30–34. Jahnke, Volker, Betriebsrisiko und Mitbestimmung des Betriebsrats, ZfA 1984, 69– 106. Jakobs, Günther, Strafrecht, Allgemeiner Teil, Die Grundlagen und die Zurechnungslehre, Lehrbuch, 2. Auflage, Berlin / New York 1991. Jandt, Silke, Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.02.2011  – 4 Sa 2132 / 10 K&R 2011, 608 (Heft 9), K&R 2011, 631–632. Jandt, Silke / Roßnagel, Alexander / Wilke, Daniel, Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten- und Geheimnisschutzes, NZS 2011, 641–646. Jarass, Hans D. / Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 13. Auflage, München 2014. Jaspers, Andreas / Reif, Yvette, Der betriebliche Datenschutzbeauftragte nach der geplanten EU-Datenschutz-Grundverordnung – ein Vergleich mit dem BDSG, RDV 2012, 78–84. Jauernig, Othmar (Begr.) / Stürner, Rolf (Hrsg.), Jauernig, Bürgerliches Gesetzbuch mit Allgemeinen Gleichbehandlungsgesetz (Auszug), Kommentar, 15. Auflage, München 2014. Jerouschek, Günter / Kölbel, Ralf, Souveräne Strafverfolgung – Überlegungen zu einem Phänomen „staatsverstärkter“ Wirtschaftskriminalität, NJW 2001, 1601– 1608. Jescheck, Hans-Heinrich / Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Auflage, Berlin 1996. Jessen, Ernst, Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB, Datensicherung – Nicht nur ein juristisches Problem, Frankfurt am Main 1994. Joecks, Wolfgang, Strafprozessordnung – Studienkommentar, 4. Auflage, München 2015. – Strafgesetzbuch, 11. Auflage, München 2014. Jofer, Robert / Wegerich, Christine, Betriebliche Nutzung von E-Mail-Diensten: Kontrollbefugnisse des Arbeitgebers, K&R 2002, 235–240. Joost, Detlev, Betriebsverfassungsrechtliche Mitbestimmung bei Arbeitszeiten und betrieblichen Öffnungszeiten, DB 1983, 1818–1821. Joussen, Edgar, Sicher handeln bei Korruptionsverdacht, Leitfaden zur schnellen Aufklärung in der Praxis, Berlin 2010.

Literaturverzeichnis589 Joussen, Jacob, Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beil. 2011, 35–42. – Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259. Jungbecker, Rolf, Die formularmäßige Operationsaufklärung und -einwilligung, Zur Frage der Anwendbarkeit des AGB-Gesetzes, MedR 1990, 173–182. Jüngel, Marc / Schwan, Markus Alexander / Neumann, Nicolas, Das Anfangen von E-Mails nach § 303a StGB, MMR 2005, 820–824. Jungermann, Sebastian, Neuer UK Bribery Act 2010, Null Toleranz bei Korruption, LTO v. 21.04.2011, abrufbar unter http: /  / www.lto.de / recht / hintergruende / h / neu er-uk-bribery-act-2010-null-toleranz-bei-korruption /  (zuletzt abgerufen am 02.03. 2014). Jungfer, Gerhard, Strafverteidiger und Detektiv, StV 1989, 495–505. – Eigene Ermittlungstätigkeit des Strafverteidigers – Strafprozessuale und standesrechtliche Möglichkeiten und Grenzen, StV 1981, 100–105. Junker, Abbo, Grundkurs Arbeitsrecht, 14. Auflage, München 2015. – Electronic Discovery gegen deutsche Unternehmen, Rechtliche Grenzen und Abwehrstrategien, Frankfurt am Main 2008 (zitiert: Junker, Electronic Discovery). – Der deutsch-amerikanische Rechtsverkehr in Zivilsachen – Zustellungen und Beweisaufnahmen, JZ 1989, 121–129. – Discovery im deutsch-amerikanischen Rechtsverkehr, Heidelberg 1987 (zitiert: Junker, Discovery). Kadish, Sanford H., The Model Penal Code’s Historical Antecedents, 19 Rutgers Cam L.J. (1987), 521–538, abrufbar unter http: /  / scholarship.law.berkeley. edu / cgi / viewcontent.cgi?article=1379&context=facpubs (zuletzt abgerufen am 17.02.2014). Kafka, Gerhard, WLAN, Technik, Standards, Planung und Sicherheit für Wireless LAN, München, Wien 2005. Kahlenberg, Harald / Schwimm, Hannes, Amnestieprogramme bei Compliance-Untersuchungen im Unternehmen, CCZ 2012, 81–86. Kahler, Thomas, Auftragsdatenverarbeitung im Drittstaat: europarechtskonform! – Unmittelbare Anwendung der Datenschutzrichtlinie 95 / 46 / EG in Deutschland, RDV 2012, 167–172. Kaltner, Jonathan, USA – Foreign Nations’ Privacy and Data Protection Laws and International Comity Concerns Are Important in E-Discovery Disputes in U.S. Courts, GRURInt 2012, 492. Kamanabrou, Sudabeh, Private Internetnutzung am Arbeitsplatz, in: Krause, Rüdiger (Hrsg.) / Benecke, Martina (Hrsg.), Festschrift für Hansjörg Otto zum 70.  Geburtstag am 23. Mai 2008, Berlin 2008, S. 209–223.

590 Literaturverzeichnis Kamp, Meike / Körffer, Barbara, Auswirkungen des § 32 BDSG auf die Aufgabenerfüllung und die strafrechtliche Verantwortung des Compliance Officers, RDV 2010, 72–76. Kandaouroff, Katrin / Rose, Franz-Josef, Personalgespräch: Darf der Arbeitnehmer dritte Personen mitbringen?, DB 2008, 1210–1215. Kania, Thomas / Ruch, Kristina, Anspruch auf private Internetnutzung kraft betrieblicher Übung?, Darstellung des Streitstands und Konsequenzen für die Praxis, ArbRB 2010, 352–354. Kappel, Jan / Ehling, Jan, Wie viel Strafe ist genug? – Deutsche Unternehmen zwischen UK Bribery Act, FCPA und StGB, BB 2011, 2115–2121. Kappel, Jan / Lagodny, Otto, Der UK Bribery Act – Ein Strafgesetz erobert die Welt? – Ein kritischer Diskussionsanstoß –, StV 2011, 695–701. Karger, Michael, „Discovery“ computergespeicherter Daten im US-amerikanischen Zivilprozeß, CR 1994, 660–667. Kargl, Walter, Vertrauen als Rechtsgutsbestandteil, in: Neumann, Ulfrid (Hrsg.) / Prittwitz, Cornelius (Hrsg.), „Personale Rechtsgutslehre“ und „Opferorientierung im Strafrecht“, Frankfurt am Main 2007, S. 41–84. Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten, Senge, Lothar (Hrsg.), 4. Auflage, München 2014 (zitiert: Bearbeiter, in: KK-OWiG). Karlsruher Kommentar zur Strafprozessordnung, mit GVG, EGGVG und EMRK, Hannich Rolf (Hrsg.), 7. Auflage, München 2013 (zitiert: Bearbeiter, in: KKStPO). Karlsruher Kommentar zur Strafprozessordnung, mit GVG, EGGVG und EMRK, Hannich Rolf (Hrsg.), 6. Auflage, München 2008 (zitiert: Bearbeiter, in: KKStPO6). Karstedt-Meierrieks, Annette, Datenschutzrecht: Abschluss der Beratungen zur EUDatenschutz-Grundverordnung im Rat, EuZW 2015, 492–493. Kasiske, Peter, Neues zur Beschlagnahme von E-Mails beim Provider, Besprechung von BGH 1 StR 76 / 09 und BVerfG 2 BvR 902 / 06, StraFo 2010, 228–235. Kaufmann, Armin, Lebendiges und Totes in Bindings Normentheorie, Normlogik und moderne Strafrechtsdogmatik, Göttingen 1954. Kaufmann, Matthias, Spitzlei-Gesetz vorerst gestoppt, KarriereSpiegel v. 29.01.2013, abrufbar unter http: /  / www.spiegel.de / karriere / berufsleben / arbeitnehmerdatenschutz-koalition-stoppt-spitzelei-gesetz-vorerst-a-880393.html (zuletzt abgerufen am 17.12.2013). Kelker, Brigitte, Wohin will der BGH beim Zeugenstaatsanwalt?, StV 2008, 381– 386. Kellaway, Lucy, Employers have little to fear from a spot of cyber-skiving, Financial Times v. 24.09.2006. Kemper, Martin, Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, 538–544.

Literaturverzeichnis591 Kempermann, Philip, Strafbarkeit nach § 206 StGB bei Kontrolle von MitarbeiterE-Mails? – Rechtskonforme Lösungen zur Einhaltung von Compliance-Maßnahmen, ZD 2012, 12–15. Kern, Eduard, Grade der Rechtswidrigkeit, ZStW 64 (1952), 255–291. Kersting, Mark Oliver, Der Schutz des Wirtschaftsgeheimnisses im Zivilprozeß, – Eine rechtsvergleichende Untersuchung anhand der Federal Rules of Civil Procedure und der ZPO, Bielefeld 1995. Kientzy, Dieter, Der Mangel am Straftatbestand infolge Einwilligung des Rechtsguts­ trägers, Auf Grund einer kritischen Betrachtung der Differenzierung in Einwilligung und Einverständnis, Tübingen 1970. Kieper, Marcus, Datenschutz für Telearbeitnehmer, DuD 1998, 583–588. Kiesche, Eberhard / Wilke, Matthias, Fernmeldegeheimnis im Arbeitsverhältnis, Ungeklärte Fragen und eine nicht überzeugende Gerichtsentscheidung, AiB 2012, 92–95. – E-Mail und Internet am Arbeitsplatz, CuA 2011, 14–21. Kilian, Walter, Der Geltungsbereich des Zitiergebots in Artikel 19 Absatz 1 Satz 2 des Grundgesetzes, Heidelberg 1966. Kilian, Wolfgang, Bildschirmarbeitsplätze und Mitbestimmung, NJW 1981, 2545– 2550. Kilian, Wolfgang (Hrsg.) / Heussen, Benno (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München, Stand: August 2013 (32. Ergänzungslieferung). Kilian, Wolfgang / Scheja, Gregor, Freier Datenfluss im Allfinanzkonzern?, RDV 2002, 177–188. Kindhäuser, Urs, Strafrecht, Allgemeiner Teil, 7. Auflage, Baden-Baden 2015. Kiper, Manuel, Kontrollierte Kommunikation (1), CF 6 / 2000, 12–18 Kirch-Heim, Claudio, Sanktionen gegen Unternehmen, Rechtsinstrumente zur Bekämpfung unternehmensbezogener Straftaten, Berlin 2007. Kirch-Heim, Claudio / Samson, Erich, Vermeidung der Strafbarkeit durch Einholung juristischer Gutachten, wistra 2008, 81–87. Kirchhof, Paul (Hrsg.), Einkommensteuergesetz, Kommentar, 14. Auflage, Köln 2015. Kirmes, Raoul, Forensic Investigation und die Friedenspflicht, WiJ 2013, 150–158. – Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Eine Analyse der Begriffe, Rollen und legalen Betätigungsfehler für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik, Köln 2012. Kirsch, Marcus, Datenschutz in Unternehmen, Leitfaden für datenschutzrechtliche Fragestellungen im Rahmen unternehmerischer IT-Compliance, Hamburg 2011.

592 Literaturverzeichnis Kitz, Volker, Kommerzielle Kommunikation per E-Mail im neuen Telemediengesetz, DB 2007, 385–389. – Der Gewaltbegriff im Informationszeitalter und die strafrechtliche Beurteilung von Onlineblockaden, ZUM 2006, 730–736. – Meine E-Mails les’ ich nicht! Zur Einwilligung in die Spamfilterung, CR 2005, 450–454. Klau, Peter, Das Internet, 3. Auflage, Bonn u. a. 1998. Klein, Oliver, Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider, NJW 2009, 2996–2999. Klengel, Detlef W. / Mückenberger, Ole, Internal Investigations – typische Rechtsund Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87. Klengel, Jürgen / Dymek, Stefanie, Criminal Compliance in Zeiten des UK Bribery Act, Extraterritoriales Antikorruptionsgesetz als Herausforderung für die Compliance-Strukturen deutscher und international tätiger Unternehmen, HRRS 2011, 22–25. Klesczewski, Diethelm, Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), 737–766. – Ordnungswidrigkeitenrecht, Ein Lehrbuch, München 2010. Kliemt, Michael, Vertrauen ist gut, Kontrolle ist besser? Internet- und E-Mail-Nutzung von Mitarbeitern, AuA 2001, 532–538. Klinger, Michael, „Vernichtet und verloren?“, Zum Einfluss der US-amerikanischen pre-trial discovery-Regeln auf die Obliegenheiten deutscher Unternehmen zur Aufbewahrung von Dokumenten und zur Sicherung elektronischer Daten, RIW 2007, 108–113. Klug, Christoph, Revision des EU-Datenschutzrechts aus Unternehmenssicht, RDV 2011, 129–139. – Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, 266–274. Klug, Ulrich, Das Grundrecht der Fernsehfreiheit im Spannungsfeld der Interessenund Rechtsgüterabwägung nach § 34 StGB bei Kollisionen mit § 201 StGB, in: Herzberg, Rolf Dietrich (Hrsg.), Festschrift für Dietrich Oehler zum 70. Geburtstag, Köln / Berlin u. a. 1985, S. 397–410. KMR StPO, Kommentar zur Strafprozeßordnung, Band 1, Kleinknecht, Th. (Begr.) / Müller, Hermann (fortg.) / Sax, Walter (fortg.) / Paulus, Rainer (fortg.), 74. Aktualisierungslieferung (Mai 2015) (zitiert: Bearbeiter, in: KMR). Knauer, Christoph / Buhlmann, Eric, Unternehmensinterne (Vor-)Ermittlungen – was bleibt von nemo-tenetur und fair-trial? – Grenzen der strafprozessualen Verwertbarkeit unternehmensinterner Ermittlungen, AnwBl 2010, 387–393. Knauer, Christoph / Gaul, Michael, Internal Investigations und fair trial, – Über­ legungen zu einer Anwendung des Fairnessgedankens –, NStZ 2013, 192–194.

Literaturverzeichnis593 Knierim, Thomas, Das Verhältnis von strafrechtlichen und internen Ermittlungen, StV 2009, 324–331. – Detektivspiele – Von Sinn und Unsinn privater Ermittlungen, in: Hassemer, Winfried (Hrsg.) / Kempf, Eberhard (Hrsg.) / Moccia, Sergio (Hrsg.), In dubio pro libertate, Festschrift für Klaus Volk zum 65. Geburtstag, München 2009, S. 247– 273. Knierim, Thomas C. (Hrsg.) / Rübenstahl, Markus (Hrsg.) / Tsambikakis, Michael (Hrsg.), Internal Investigations, Ermittlungen im Unternehmen, Heidelberg / München u. a. 2013. Knöfel, Oliver L., Anmerkung zu United States District Court for the District of Utah, Urteil vom 21.1.2010 – 2:08cv569; AccessData Corp. v. ALSTE Technologies GmbH, RIW 2010, 403–407. Knopp, Lothar / Rathmann, Dörthe, Aktuelle Entwicklungen beim Unternehmensstrafrecht – Deutschland und Österreich im Vergleich, JR 2005, 359–363. Knopp, Michael, Pseudonym – Grauzone zwischen Anonymisierung und Personenbezug, DuD 2015, 527–530. Knupfer, Jörg, Phishing for Money, MMR 2004, 641–642. Koalitionsvereinbarung v. CDU, CSU und SPD v. 16.12.2013, Deutschlands Zukunft Gestalten, Koalitionsvertrag zwischen CDU, CSU und SPD, 18. Legislaturperiode, abrufbar unter http: /  / www.spd.de / linkableblob / 112790 / data / 20131127_koa litionsvertrag.pdf (zuletzt abgerufen am 18.03.2014). Koalitionsvereinbarung v. CDU, CSU und FDP v. 26.10.2009, Wachstum. Bildung. Zusammenhalt. Koalitionsvertrag zwischen CDU, CSU und FDP, 17. Legislaturperiode, abrufbar unter http: /  / www.csu.de / uploads / csucontent / 091026_koali tionsvertrag.pdf (zuletzt abgerufen am 18.03.2014). Koalitionsvereinbarung v. SPD und BÜNDNIS 90 / DIE GRÜNEN v. 16.10.2002, Erneuerung – Gerechtigkeit – Nachhaltigkeit, Für ein wirtschaftlich starkes, soziales und ökologisches Deutschland. Für eine lebendige Demokratie, abrufbar unter http: /  / upi-institut.de / Koalitionsvereinbarung_02.pdf (zuletzt abgerufen am 18.03.2014). Köbler, Gerhard, Juristisches Wörterbuch, Für Studium und Ausbildung, 15. Auflage, München 2012. – Rechtsenglisch, Deutsch-englisches und englisch-deutsches Rechtswörterbuch für jedermann, 8. Auflage, München 2011. Koch, Alexander, Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen, Baden-Baden 2006. – Das strafbewehrte Abhörverbot nach § 86 TKG, RTkom 2001, 217–225. – Grundrecht auf Verschlüsselung?, CR 1997, 106–110. Koch, Arnd, Korruptionsbekämpfung durch Geheimnisverrat?, Strafrechtliche Aspekte des Whistleblowing, ZIS 2008, 500–505.

594 Literaturverzeichnis Koch, Frank, Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916. Köcher, Jan K., Strafbarkeit der Ausfilterung von E-Mails, Anmerkung zum Beschluss des OLG Karlsruhe vom 10.01.2005  – 1 Ws 152 / 04, DuD 2005, 163– 165. – Zentrale Spam- und Virenfilterung, Entwicklung einer Handlungsempfehlung an die Anwender des Deutschen Forschungsnetzes, DuD 2004, 272–276. Kock, Martin, Compliance im Unternehmen – Ethisch sei der Mensch, hilfreich und gut!, ZIP 2009, 1406–1412. Kock, Martin / Francke, Julia, Mitarbeiterkontrolle durch systematischen Daten­ abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651. Kodde, Claudia, Die „Pflicht zu Vergessen“, „Recht auf Vergessenwerden“ und Löschung in BDSG und DS-GVO, ZD 2013, 115–118. Koeppen, Thomas, Rechtliche Grenzen der Kontrolle der E-Mail- und Internetnutzung am Arbeitsplatz, Deutschland, Großbritannien und USA im Vergleich, Hamburg 2007. Koenig, Christian / Neumann, Andreas Internet-Protokoll-Adressen als „Nummern“ im Sinne des Telekommunikationsrechts?, K&R 1999, 145–151. Kohler, Carsten, Straf- und bußgeldrechtliche Probleme der Postreformen, Tübingen 2005. Kohte, Wolfhard, Die rechtfertigende Einwilligung, AcP 185 (1985), 105–161. Kolb, Stefan, Anmerkung zu BAG, Urt.  v. 11.12.2014  – 8 AZR 1010 / 13 (LAG Rheinland-Pfalz), GRUR 2015, 925–927. Kolbe, Sebastian, Gesamtzusagen in der Rechtsgeschäftslehre, ZfA 2011, 95–119. Kömpf, Nicola / Kunz, Holger, Kontrolle der Nutzung von Internet und E-Mail am Arbeitsplatz in Frankreich und in Deutschland, NZA 2007, 1341–1346. König, Stefan, Wege und Grenzen eigener Ermittlungstätigkeit des Strafverteidigers, StraFo 1996, 98–104. Königshofen, Thomas / Ulmer, Claus D., Datenschutz-Handbuch Telekommunikation, Frechen 2006. Kopp, Thomas / Pfisterer, Valentin, Vorauseilender Gehorsam?, Die Übermittlung personenbezogener Daten durch Unternehmen im Rahmen freiwilliger Kooperation mit Aufsichts- und Ermittlungsbehörden – Teil 2, CCZ 2015, 151–157. – Vorauseilender Gehorsam?, Die Übermittlung personenbezogener Daten durch Unternehmen im Rahmen freiwilliger Kooperation mit Aufsichts- und Ermittlungsbehörden – Teil 1, CCZ 2015, 98–105. Körber, Torsten, Grundfreiheiten und Privatrecht, Tübingen 2004. Koreng, Ansgar / Feldmann, Thorsten, Das „Recht auf Vergessen“, Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311–315.

Literaturverzeichnis595 Korge, Tobias, Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen, Berlin / Heidelberg 2009. Korinth, Michael H., Beweisverwertungsprobleme beim illegalen Speichern von Dateien, ArbRB 2005, 178–181. Korn, Jana, Der strafprozessuale Zugriff auf Verkehrsdaten nach § 100g StPO, HRRS 2009, 112–124. Körner, Marita, Moderner Datenschutz für die Beschäftigten: Ein Ende der Skandale?, Gutachten zum Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes im Auftrag des Hugo Sinzheimer Instituts für Arbeitsrecht, Frankfurt am Main, Frankfurt am Main 2010. – Regierungsentwurf zum Arbeitnehmerdatenschutz, AuR 2010, 416–421. Kort, Michael, Datenschutzrechtliche und betriebsverfassungsrechtliche Fragen bei IT-Sicherheitsmaßnahmen, NZA 2011, 1319–1324. – Einsatz von IT-Sicherheitsmaßnahmen durch den Arbeitgeber: Konsequenzen einer Anwendung des Telekommunikationsgesetzes (TKG), DB 2011, 2092–2094. – Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, 294– 299. – Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655. – Die Auswirkungen des neuen Bundesdatenschutzgesetzes auf die Mitbestimmung am Arbeitsplatz, RdA 1992, 378–386. – EDV und betriebsverfassungsrechtliche Mitbestimmung, Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, 300–309. Kottek, Petr, Die Kooperation von deutschen Unternehmen mit der US-amerikanischen Börsenaufsicht SEC, Grenzen der strafprozessualen Verwertbarkeit unternehmensinterner Ermittlungen, Frankfurt am Main 2012. KPMG International Cooperative, KPMG analysis of global patterns of fraud, Who is the typical fraudster?, abrufbar unter www.kpmg.de / docs / 20110801_Profile_ of_a_Fraudster.pdf (zuletzt abgerufen am 02.03.2014). Kraft, Alfons, Technische Einrichtungen im Sinne von § 87 Abs. 1 Nr. 6 BetrVG, ZfA 1985, 141–158. Kraft, Oliver / Winkler, Klaus, Zur Garantenstellung des Compliance-Officers – Unterlassungsstrafbarkeit durch Organisationsmangel?, CCZ 2009, 29–33. Kramer, Philipp / Herrmann, Michael, Auftragsdatenverarbeitung, Zur Reichweite der Privilegierung durch den Tatbestand des § 11 Bundesdatenschutzgesetz, CR 2003, 938–941. Kramer, Stefan, Gestaltung betrieblicher Regelungen zur IT-Nutzung, ArbRAktuell 2010, 164. – Internetnutzung als Kündigungsgrund, NZA 2004, 457–512.

596 Literaturverzeichnis Kratz, Felix / Gubbels, Achim, Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, 652–656. Krause, Daniel M., Was bewirkt Compliance, StraFo 2011, 437–446. – Die zivilrechtliche Haftung des Strafverteidigers, NStZ 2000, 225–234. Krause, Daniel M. / Prieß, Hans-Joachim, Die bußgeldbefreiende Selbstanzeige bei fahrlässigen Verstößen im neuen Außenwirtschaftsrecht (§ 22 Abs. 4 AWG n. F.), NStZ 2013, 688–693. Krauß, Claudia, Internet am Arbeitsplatz, JurPC Web-Dok. 14 / 2004, Abs. 1–52. Krehl, Christoph, Anmerkung zu OLG Hamm, Urt. v. 13. I. 1988 – I Ss 8II / 87, StV 1988, 376–377. Krekeler, Wilhelm, Probleme der Verteidigung in Wirtschaftsstrafsachen, wistra 1983, 43–49. Krell, Paul, Zur Bedeutung der „Drittnormen“ für die Untreue, NStZ 2014, 62–66. Kremer, Michaela / Meyer-van-Raay, Oliver, Der Zugriff auf Mitarbeiter-Mails durch den Arbeitgeber und dessen Outsourcing-Provider, ITRB 2010, 133–138. Kremer, Thomas / Klahold, Christoph, Compliance-Programme in Industriekonzernen, ZGR 2010, 113–143. Kretschmer, Joachim, Notwehr (§ 32 StGB) und Unterlassen (§ 13 StGB) – eine wechselseitige Beziehung zweier Rechtsfiguren, JA 2015, 589–592. – Anmerkungen zur strafrechtlichen Verantwortlichkeit der Unternehmensleitung für das Verhalten von Mitarbeitern – Begründung und deren Vermeidung unter Berücksichtigung von Compliance, StraFo 2012, 259–264. – Der Begriff der Gefahr in § 34 StGB, JURA 2005, 662–666. Kreuzer, Arthur, Die Schweigepflicht von Krankenhausärzten gegenüber Aufsichtsbehörden, NJW 1975, 2232–2236. Krey, Volker, Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten, Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke der Strafverfolgung, Berlin 1994. – Literaturbericht, Strafrecht – Allgemeiner Teil (Rechtswidrigkeit), ZStW 90 (1978), 171–209. Krey, Volker / Esser, Robert, Deutsches Strafrecht, Allgemeiner Teil, Studienbuch in systematisch-induktiver Darstellung, 5. Auflage, Stuttgart 2012. Krey, Volker (Begr.) / Heinrich, Manfred / Hellmann, Uwe, Strafrecht, Besonderer Teil, Band 1, Besonderer Teil ohne Vermögensdelikte, 16. Auflage, Stuttgart 2015. Kroh, Julia, Effektive Personalführung und Compliance mit Blick auf den Arbeitnehmerdatenschutz, Frankfurt am Main 2013. Kroll, Joachim, Datenschutz im Arbeitsverhältnis, Königstein / Ts. 1981. Kruchen, David, Telekommunikationskontrolle zur Prävention und Aufdeckung von Straftaten im Arbeitsverhältnis, Private Arbeitgeber im Spannungsverhältnis zwischen Datenschutz und Compliance, Frankfurt am Main 2013.

Literaturverzeichnis597 Krüger, Hartmut, Anmerkung zu BVerfG, Beschluss vom 16.6.2009 – 2 BvR 902 / 06, MMR 2009, 680–683. – Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934, JuS 1998, 209–214. Krüger, Matthias, Neues aus Karlsruhe zu Art. 103 II GG und § 266 StGB, Bespr. von BVerfG, Beschl. vom 23.6.2010  – 2 BvR 2559 / 08, NStZ 2010, 626, NStZ 2011, 369–375. Krumm-Mauermann, Claudia, Rechtsgüterschutz durch die Straf- und Bußgeldbestimmungen des Betriebsverfassungsgesetzes, Eine Abhandlung unter Berücksichtigung rechtsdogmatischer und rechtstatsächlicher Aspekte, Konstanz 1990. Krutisch, Dorothee, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, Frankfurt am Main 2004. Kudlich, Hans, Strafprozessuale Probleme des Internet, – Rechtliche Probleme der Beweisgewinnung in Computernetzen, JA 2000, 227–234. Kugelmann, Dieter, Datenschutz bei Polizei und Justiz, Der Richtlinienvorschlag der Kommission, DuD 2012, 561–583. Kühl, Kristian, Strafrecht, Allgemeiner Teil, 7. Auflage, München 2012. – Angriff und Verteidigung bei der Notwehr (I), JURA 1993, 57–69. Kühling, Jürgen / Elbracht, Alexander, Telekommunikationsrecht, Heidelberg / München u. a. 2008. Kuhlmann, Goetz-Joachim, Ausschließung und Ablehnung des Staatsanwalts, DRiZ 1976, 11–16. Kühne, Hans-Heiner, Strafprozessrecht, Eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, 9. Auflage, Heidelberg 2015. – Die strafrechtliche Relevanz eines auf Fehlvorstellungen gegründeten Rechtsgutsverzichts, JZ 1979, 241–246. Kümpers, Christian, Einsatz elektronischer Informations- und Kommunikationssysteme am Arbeitsplatz, Von der Einführung über die Nutzungsgestaltung bis zu den Konsequenzen des Missbrauchs, Baden-Baden 2009. Kunz, Karl-Ludwig, Strafausschluß oder -milderung bei Tatveranlassung durch falsche Rechtsauskunft, GA 1983, 457–471. Küper, Wilfried, Der ungetreue Verwalter, JURA 1996, 205–213. – „Autonomie“, Irrtum und Zwang bei mittelbarer Täterschaft und Einwilligung, JZ 1986, 219–229. – Zur Konkurrenz zwischen Briefgeheimnisverletzung und Unterschlagung, JZ 1977, 464–465. – Noch einmal: Rechtfertigender Notstand, Pflichtenkollision und übergesetzliche Entschuldigung, JuS 1971, 474–477. Küpferle, Otto, Arbeitnehmerdatenschutz im Spannungsfeld von Bundesdatenschutzgesetz und Betriebsverfassungsgesetz, München 1986.

598 Literaturverzeichnis Küpferle, Otto / Wohlgemuth, Hans H., Personaldatenverarbeitende Systeme, Rechtsprobleme und Argumentationsmöglichkeiten aus der Sicht der Beschäftigten, Köln 1987. Kursawe, Stefan / Nebel, Julian, „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, 516–519. Kusnik, Katharina, Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen, Baden-Baden 2012. – Abfangen von Daten, Straftatbestand des § 202b StGB auf dem Prüfstand, MMR 2011, 720–726. Kutscha, Martin, Mehr Datenschutz – aber wie?, ZRP 2010, 112–114. Kutzer, Klaus, Buchbesprechungen, JR 1994, 300–306. Kutzki, Juergen / Hackemann, Martin, Internet & E-Mail in der Behörde, Datenschutzrechtliche Vorgaben für Arbeitgeber / Dienstherrn und bei der Gestaltung von Informationsangeboten, ZTR 2003, 375–380. Lackner / Kühl, Strafgesetzbuch, Kommentar, Dreher, Eduard (Begr.) / Maassen, Hermann (Begr.) / Lackner, Karl (fortg.) / Kühl, Kristian / Heger, Martin, 28. Auflage, München 2014 (zitiert: Lackner / Kühl). Lagodny, Otto, Notwehr gegen Unterlassen – Zugleich ein Beitrag zur Subsidiarität der Notwehr gegenüber gerichtlichem (Eil-)Rechtsschutz –, GA 1991, 300–320. Laimer, Barbara / Mayr, Klaus, Zum Spannungsverhältnis von Arbeitgeber- und Arbeitnehmerinteressen rund um die EDV-Nutzung, DRdA 2003, 410–416. Lambrich, Thomas / Cahlik, Nina, Austausch von Arbeitnehmern in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen –, RDV 2002, 287–299. Lämmerzahl, Tobias, Die Beteiligung Privater an der Erledigung öffentlicher Aufgaben, Eine Untersuchung ihrer verfassungsrechtlichen Möglichkeiten und Grenzen, Berlin 2007. Lanfermann, Georg / Maul, Silja, Auswirkungen des Sarbanes-Oxley Acts in Deutschland, DB 2002, 1725–1732. Lang, Markus, Reform des EU-Datenschutzrechts, Einheitliche Regelungen mit hohem Datenschutzniveau geplant, K&R 2012, 145–151. Langer, Winrich, Zum Begriff der „besonderen persönlichen Merkmale“, in: Warda, Günter (Hrsg.) / Waider, Heribert (Hrsg.) / v. Hippel, Reinhard (Hrsg.) / Maurer, Dieter (Hrsg.), Festschrift für Richard Lange zum 70.  Geburtstag, Berlin / New York 1976, S. 241–264. Larenz, Karl / Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin u. a. 1995. Latendorf, Michael, Möglichkeiten und Grenzen der Telefondatenerfassung, Zugleich eine Anmerkung zum Beschluss des BAG vom 27.  Mai 1986  – 1 ABR 48 / 84, CR 1987, 242–246.

Literaturverzeichnis599 Latendorf, Michael / Rademacher, Axel, Betriebsvereinbarungen als andere Rechtsvorschriften, Widersprüchliche Rechtsprechung des BAG zur Ausweitung des § 3 S. 1 Ziff. 1 BDSG, CR 1989, 1105–1108. Latzel, Clemens, Rechtsirrtum und Betriebsratsbenachteiligung, wistra 2013, 334– 341. Lehnhardt, Joachim, Löschung virenbehafteter Emails, Eine Radikalkur und ihre rechtlichen Folgen, DuD 2003, 487–490. Leicht, Armin, Computerspionage – Die „besondere Sicherung gegen unberechtigten Zugang“ (§ 202a StGB), iur 1987, 45–53. Leipold, Klaus, Strafbarkeit von Unternehmen, NJW-Spezial 2008, 216–217. Leipziger Kommentar, StGB, Großkommentar, (zitiert: Bearbeiter, in: LK). – Erster Band, Einleitung, §§ 1 bis 31, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2008. – Erster Band, Einleitung, §§ 1 bis 31, Jähnke, Burkhard (Hrsg.) / Laufhütte, Heinrich Wilhelm (Hrsg.) / Odersky, Walter (Hrsg.), 11. Auflage, Berlin 2003 (zitiert: Bearbeiter, in: LK11). – Zweiter Band, §§ 32 bis 55, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2006. – Zweiter Band, §§ 32 bis 60, Jähnke, Burkhard (Hrsg.) / Laufhütte, Heinrich Wilhelm (Hrsg.) / Odersky, Walter (Hrsg.), 11. Auflage, Berlin 2003 (zitiert: Bearbeiter, in: LK11). – Fünfter Band, §§ 146 bis 222, Jähnke, Burkhard (Hrsg.) / Laufhütte, Heinrich Wilhelm (Hrsg.) / Odersky, Walter (Hrsg.), 11. Auflage, Berlin 2005 (zitiert: Bearbeiter, in: LK11). – Fünfter Band, §§ 110 bis 145d, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2009. – Sechster Band, §§ 146 bis 210, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2010. – Achter Band, §§ 302a bis 335a, Jähnke, Burkhard (Hrsg.) / Laufhütte, Heinrich Wilhelm (Hrsg.) / Odersky, Walter (Hrsg.), 11. Auflage, Berlin 2005 (zitiert: Bearbeiter, in: LK11). – Neunter Band, §§ 263 bis 283d, 1. Teilband, §§ 263 bis 266b, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2012. – Neunter Band, §§ 263 bis 283d, 2. Teilband, §§ 267 bis 283d, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2009. – Zehnter Band, §§ 284 bis 305a, Laufhütte, Wilhelm (Hrsg.) / Rissing-van Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2008. – Dreizehnter Band, §§ 331 bis 358, Laufhütte, Heinrich Wilhelm (Hrsg.) / Rissingvan Saan, Ruth (Hrsg.) / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin  2009.

600 Literaturverzeichnis Lejeune, Mathias, Anmerkung zu OLG Karlsruhe, Beschl. v. 10.1.2005 – 1 Ws 152 / 04, CR 2005, 290–291. – Datentransfer in das außereuropäische Ausland – Hinweise zur Lösung aktueller Fragestellungen, ITRB 2005, 94–96. Lelley, Jan Tibor, Internet am Arbeitsplatz, Arbeitsrechtliche Grundlagen zur Vermeidung von unerwünschter Privatnutzung und Missbrauchsfällen, Berlin 2006. – Elektronische Kommunikation im Betrieb, GmbHR 2002, R373–R374. Lelley, Jan Tibor / Müller, Florian, Ist § 32 Abs. 6 BDSG-E verfassungsmäßig?, RDV 2011, 59–66. Lenckner, Theodor, Strafrecht und ziviler Ungehorsam, JuS 1988, 349–355. – Anmerkung zu Urteil des BGH v. 9. 12. 1976  – 4 StR 582 / 76, JR 1976, 424– 425. Lenckner, Theodor / Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (III), CR 1986, 824–831. – Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483–488. Lensdorf, Lars, E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, 332–337. Lensdorf, Lars / Steger, Udo, IT-Compliance im Unternehmen, ITRB 2006, 206–210. Leupold, Andreas (Hrsg.) / Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch ITRecht, 3. Auflage, München 2013. Leyendecker, Hans / Ott, Klaus, Schmiergeld für Gaddafis Regime, SZ v. 14.07.2011, abrufbar unter http: /  / www.sueddeutsche.de / wirtschaft / korruptionsaffaere-ferro staal-schmiergeld-fuer-gaddafis-regime-1.1119949 (zuletzt abgerufen am 02.03. 2014). Lieb, Manfred / Jacobs, Matthias, Arbeitsrecht, 9. Auflage, Heidelberg / München u. a. 2006. Lindemann, Achim / Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internetund Intranet-Nutzung, BB 2001, 1950–1956. Lindstaedt, Wolfgang, Auftragsdatenverarbeitung und vorläufige Verwaltungsvorschriften zum BDSG, Datenschutz 1978, 123–126. Linnenkohl, Karl, Das Mithören von dienstlichen Telefonaten durch den Arbeitgeber, RDV 1992, 205–209. – Arbeitnehmerdatenschutz und BAG-Rechtsprechung, RDV 1990, 61–68. Linnenkohl, Karl / Rauschenberg, Hans-Jürgen / Schütz, Regina, Auf dem Wege zu einem „kollektiven Datenschutz“?, Gedanken zum Beschluß des Bundesarbeitsgerichts vom 27. Mai 1986 über die Mitbestimmung bei Telefondatenerfassung, BB 1987, 1454–1456. Lisken, Hans, Telefonmithören erlaubt?, NJW 1994, 2069–2070.

Literaturverzeichnis601 Litzka, Philippe, Individualverteidigung bei DoJ / SEC-Ermittlungen aus deutscher Sicht, WiJ 2012, 79–88. Lobinger, Thomas, Zur Dogmatik des allgemeinen betriebsverfassungsrechtlichen Unterlassungsanspruchs, – Ein Beitrag zum Zusammenhang von Rechtsschutz und Rechtszuweisung im deutschen und europäischen Arbeitsrecht –, ZfA 2004, 101–181. Löffelmann, Markus, Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, AnwBl 2006, 598–602. Lohse, Sven, Beschäftigtendatenschutz bei der Verhinderung und Aufdeckung von Straftaten, Eine Untersuchung des geltenden Rechts und der Gesetzesentwürfe der Bundesregierung, von Bündnis 90 / Die Grünen und der SPD, Hamburg 2013. Lomas, Paul (Hrsg.) / Kramer, Daniel J. (Hrsg.), Corporate Internal Investigations, An International Guide, 2. Auflage, Oxford 2013. Louis, Hans Walter, Grundzüge des Datenschutzrechts, Köln / Berlin u. a. 1981. Löw, Christine, Die Erkundigungspflicht beim Verbotsirrtum nach § 17 StGB, Frankfurt am Main / Berlin / Bern 2003. Low, Peter W., The Model Penal Code, The Common Law, And Mistakes Of Fact: Recklessness, Negligence, Or Strict Liability?, 19 Rutgers L.J., S. 539–567 (1987–1988), abrufbar unter http: /  / www.law.virginia.edu / pdf / faculty / hein / low /  19rutgers_l_j539_1988.pdf (zuletzt abgerufen am 18.02.2014). Lowenfeld, Andreas, Discovery-Verfahren und internationale Rechtshilfe, IPRax 1984, 51–53. Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787. Löwisch, Manfred / Caspers, Georg / Klumpp, Steffen, Arbeitsrecht, Ein Studienbuch, 10. Auflage, München 2014. Löwisch, Manfred / Kaiser, Dagmar, Betriebsverfassungsgesetz, Kommentar, 6. Auflage, Frankfurt am Main 2010. Ludwig, Ingo / Lange, Jérôme, Mutmaßliche Einwilligung und willensbezogene Delikte – Gibt es ein mutmaßliches Einverständnis?, JuS 2000, 446–450. Lührs, Wolfgang, Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses?, wistra 1995, 19–20. Lüke, Wolfgang, Zivilprozessrecht, Erkenntnisverfahren, Zwangsvollstreckung, Europäisches Zivilverfahrensrecht, 10. Auflage, München 2011. Lunk, Stefan, Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, 457–464. Lüpke, Tobias / Müller, Robert, „Pre-Trial Discovery of Documents“ und § 142 ZPO – ein trojanisches Pferd im neuen Zivilprozessrecht?, NZI 2002, 588–589. Lütjen, Rüdiger, Besser kein Gesetz als dieses Gesetz, Zum Gesetzesentwurf der Bundesregierung zu einem Beschäftigtendatenschutzgesetz, AiB 2011, 292–293. Lutz, Michael / Schwertner, Alexander, E-Mail effektiv nutzen, 2. Auflage, Köln 2001.

602 Literaturverzeichnis Lützler, Martin / Müller-Sartori, Patrick, Die Befragung des Arbeitnehmers – Auskunftspflicht oder Zeugnisverweigerungsrecht?, CCZ 2011, 19–25. Lux, Johannes / Glienke, Tobias, US-Discovery versus deutsches Datenschutzrecht, Zugleich Besprechung zu US District Court for the District of Utah, RIW 2010, 402, und Erwiderung auf Knöfel, RIW 2010, 403, RIW 2010, 603–607. Maatz, Kurt Rüdiger, Zur materiell- und verfahrensrechtlichen Beurteilung verbotenen Waffenbesitzes in Notwehrfällen, MDR 1985, 881–885. Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, Am Beispiel der Deutschen Bahn AG, MMR 2010, 379–382. Maiwald, Manfred, Die Einwilligung des Verletzten im deutschen Strafrecht, in: Eser, Albin (Hrsg.) / Walter Perron (Hrsg.), Rechtfertigung und Entschuldigung III, Deutsch-italienisch-portugiesisch-spanisches Strafrechtskolloquium 1990, Freiburg 1991, S. 165–183. – Die Amtsdelikte, Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 351–363. Malek, Klaus / Popp, Andreas, Strafsachen im Internet, 2. Auflage, Heidelberg / München u. a. 2015. Mangakis, Georgios, Die Pflichtenkollision als Grenzsituation des Strafrechts, ZStW 84 (1972), 447–479. Mankowski, Peter, Wie problematisch ist die Identität des Erklärenden bei E-Mails wirklich?, NJW 2002, 2822–2828. Mankowski, Peter / Bock, Stefanie, Fremdrechtsanwendung im Strafrecht durch Zivilrechtsakzessorietät bei Sachverhalten mit Auslandsbezug für Blanketttatbestände und Tatbestände mit normativem Tatbestandsmerkmal, ZStW 120 (2008), 704– 758. Manssen, Gerrit (Hrsg.), Telekommunikations- und Multimediarecht, Ergänzbarer Kommentar zum Telekommunikationsgesetz, Telemediengesetz, Signaturgesetz, Jugendmediengesetz-Staatsvertrag, einschließlich Gesetzes- und Verordnungs­ texte und europäischen Vorschriften, Band 1–2, 36. Ergänzungslieferung (März 2015). Mantz, Reto, Freund oder Feind auf meiner Leitung?, (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection, MMR 2015, 8–13. Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Auflage, München 2010. – Neuregelungen des Computerstrafrechts, Veränderungen und Neuerungen durch das 41. StrÄndG zur Bekämpfung von Computerkriminalität, ITRB 2008, 17–19. – Internet und Strafrecht, StraFo 2002, 277–282. Marlie, Marcus, Zum mutmaßlichen Einverständnis, JA 2007, 112–117. Marnau, Ninja / Schlehahn, Eva, Cloud Computing und Safe Harbor, DuD 2011, 311–316.

Literaturverzeichnis603 Martens, Dirk-Reiner, Erfahrungen mit Rechtshilfeersuchen aus den USA nach dem Haager Beweisaufnahme-Übereinkommen, RIW 1981, 725–733. Martinek, Michael (Hrsg.) / Semler, Franz-Jörg (Hrsg.) / Habermeier, Stefan (Hrsg.) /  Flohr, Eckhard (Hrsg.), Handbuch des Vertriebsrechts, 3. Auflage, München 2010. Martini, Mario / v. Zimmermann, Georg, E-Mail und integrierte VoIP-Services: Telekommunikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 247–431. Maschmann, Frank, Compliance und Mitarbeiterrechte, in: Kuhlen, Lothar (Hrsg.) / Kudlich, Hans (Hrsg.) / Ortiz de Urbina, Iñigo (Hrsg.), Compliance und Strafrecht, Heidelberg / München u. a. 2013, S. 85–103. – Compliance versus Datenschutz, NZA-Beil. 2012, 50–58. – Mitarbeiterkontrolle in Theorie und Praxis, in: Maschmann, Frank (Hrsg.), Festschrift für Wolfgang Hromadka zum 70. Geburtstag, München 2008, S. 233–254. – Zuverlässigkeitstests durch Verführung illoyaler Mitarbeiter?, NZA 2002, 13–22. Masing, Johannes, Ein Abschied von den Grundrechten, Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, SZ v. 09.01.2012, S. 10. Mathews, Arthur F., Internal Corporate Investigations, Ohio State Law Journal 1984, 655–702. Maties, Martin, Änderung des BDSG, RdA 2009, 261–262. – Arbeitnehmerüberwachung mittels Kamera?, NJW 2008, 2219–2225. – Die gegenläufige betriebliche Übung, Berlin 2003. Matt, Holger, Missverständnisse zur Untreue – Eine Betrachtung auch zum Verhältnis von (Straf-)Recht und Moral, NJW 2005, 389–392. Matt, Holger (Hrsg.) / Renzikowski, Joachim (Hrsg.), Strafgesetzbuch, Kommentar, München 2013. Matthes, Hans-Christoph, Möglichkeiten und Grenzen betrieblichen Telefondatenerfassung, CR 1987, 108–113. Mattl, Tina, Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz, Hamburg 2008. Matzky, Ralph, Zugriff auf EDV im Strafprozeß, Rechtliche und technische Probleme der Beschlagnahme und Durchsuchung beim Zugriff auf das Beweismittel „EDV“, Baden-Baden 1999. Maunz, Theodor (Begr.) / Dürig, Günter (Begr.), Grundgesetz Kommentar, Band I–IV, 74. Ergänzungslieferung (Mai 2015). Maurach, Reinhart / Schroeder, Friedrich-Christian / Maiwald, Manfred, Strafrecht Besonderer Teil, Teilband 1, Straftaten gegen Persönlichkeits- und Vermögenswerte, 10. Auflage, Heidelberg / München u. a. 2009. Maurach, Reinhart / Zipf, Heinz, Strafrecht, Allgemeiner Teil, Ein Lehrbuch, 8. Auflage, Heidelberg 1992.

604 Literaturverzeichnis Maurer, Hartmut, Staatsrecht I, Grundlagen, Verfassungsorgane, Staatsfunktionen, 6. Auflage, München 2010. Mayer, Franz C., Recht und Cyberspace, NJW 1996, 1782–1791. Mayer-Maly, Theo, Datenschutz gegen Arbeitnehmerinformation?, DB 1980, 1441– 1445. McClain, Charles / Kahan, Dan M., Criminal Law Reform: Historical Development In The United States, in: Dressler, Joshua (Hrsg.), Encyclopedia of Crime&Justice, Volume 1 Abortion – Cruel & Unusual Punishment, 2. Auflage, New York 2002, S. 412–426. Medicus, Dieter, Allgemeiner Teil  des BGB, 10. Auflage, Heidelberg / München u. a. 2010. Meier, André, Der rechtliche Schutz patientenbezogener Gesundheitsdaten, Karlsruhe 2003. Meier, Bernd-Dieter, Softwarepiraterie – eine Straftat?, JZ 1992, 657–664. Meinhardt, Lars, Überlegungen zur Interpretation von § 303a StGB, Bamberg 1991. Meinicke, Dirk, Staatstrojaner, E-Mai-Beschlagnahme und Quellen-TKÜ – Das Netz im Würgegriff der Ermittlungsorgane, in: Taeger, Jürgen (Hrsg.), IT und Internet – mit Recht gestalten, Edewecht 2012, S. 841–860. – „Gratisnutzung“ offener WLANs: Wirklich straflos?, MMR-Aktuell 2010, 312174. Meininghaus, Florian, Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Mende, Boris, Grenzen privater Ermittlungen durch den Verletzten einer Straftat, Berlin 2001. Mengel, Anja, Compliance und Arbeitsrecht, München 2009. – Arbeitsrechtliche Besonderheiten der Implementierung von Compliance-Programmen in internationalen Konzernen, CCZ 2008, 85–91. – Alte arbeitsrechtliche Realitäten im Umgang mit der neuen virtuellen Welt, NZA 2005, 752–754. – Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten, BB 2004, 2014–2021. – Kontrolle der Telekommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, 1445–1453. Mengel, Anja / Hagemeister, Volker, Compliance und arbeitsrechtliche Implementierung im Unternehmen, BB 2007, 1386–1393. – Compliance und Arbeitsrecht, BB 2006, 2466–2471. Mengel, Anja / Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246. Mentz, Alexander, Das „Pre-Trial Discovery“ Verfahren im US-amerikanischen Zivilprozeßrecht, RIW 1981, 73–79.

Literaturverzeichnis605 Menzies, Christof, Sarbanes-Oxley und Corporate Compliance, Nachhaltigkeit, Optimierung, Integration, Stuttgart 2006. Merkt, Hanno / Müller, Marco, Das Syndikusanwaltsrecht vor der Neuordnung, ZRP 2015, 173–176. Merz, Susanne, Strafrechtlicher Ehrenschutz und Meinungsfreiheit, Frankfurt am Main / Berlin u. a. 1998. Mester, Britta Alexandra, EU-Verordnung, Verordnung der Europäischen Union, DuD 2013, 250. – Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht 2008. Metschke, Rainer / Wellbrock, Rita, Datenschutz in Wissenschaft und Forschung, Berlin 2000. Meurer, Dieter, Die Bekämpfung der Computerkriminalität in der Bundesrepublik Deutschland, in: Leser, Hans G. (Hrsg.) / Isomura, Tamotsu (Hrsg.), Wege zum japanischen Recht, Festschrift für Zentaro Kitagawa zum 60. Geburtstag am 5. April 1992, Berlin 1992, S. 971–986. Meyer, Dieter, Vermeidbarkeit des Verbotsirrtums und Erkundigungspflicht – KG, JR 1978, 166, JuS 1979, 250–254. Meyer, Frank, Gesprengte Ketten? Zur Zukunft des Guidelines Sentencing im USamerikanischen Strafzumessungsrecht, ZStW 118 (2006), 512–546. Meyer, Gisela, Datenunterdrückung gemäß § 274 I Nr. 2 StGB – ein Kabinettstückchen?, iur 1988, 421–427. Meyer, Jörg, Forensische Datenanalyse, Dolose Handlungen im Unternehmen erkennen und aufdecken, Berlin 2012. Meyer, Maria-Katharina, Ausschluß der Autonomie durch Irrtum, Köln / Berlin u. a. 1984. Meyer, Sebastian, Mitarbeiterüberwachung: Kontrolle durch Ortung von Arbeitnehmern, K&R 2009, 14–20. Meyer, Uwe, Ethikrichtlinien internationaler Unternehmen und deutsches Arbeitsrecht, NJW 2006, 3605–3609. Meyer-Goßner, Lutz / Schmitt, Bertram, Strafprozessordnung, mit GVG und Nebengesetzen, 58. Auflage, München 2015. Meyer-Ladewig, Jens, EMRK, Europäische Menschenrechtskonvention, 3. Auflage, Baden-Baden 2011. Mezger, Edmund, Strafrecht, Ein Lehrbuch, 3. Auflage, Berlin / München 1949. Michalke, Regina, Untreue – neue Vermögensbetreuungspflichten durch ComplianceRegeln, StV 2011, 245–251. Michalke, Reinhart, Digitale Daten im Spannungsfeld – Chancen der Verteidigung, StraFo 2005, 91–96.

606 Literaturverzeichnis Mikosch, Ernst, Die betriebliche Übung bei Arbeitgeberleistungen, insbesondere bei Sondervergütungen  – Eine Skizze, in: Wolmerath, Martin (Hrsg.) / Gallner, Inken (Hrsg.) / Krasshöfer, Horst-Dieter (Hrsg.) / Weyand, Joachim (Hrsg.), Recht  – ­Politik – Geschichte, Festschrift für Josef Düwell zum 65. Geburtstag, BadenBaden 2011, S. 115–130. Miller, Dennis / Rackow, Peter, Transnationale Täterschaft und Teilnahme – Beteiligungsdogmatik und Strafanwendungsrecht, ZStW 117 (2005), 379–417. Mitsch, Wolfgang, Die mutmaßliche Einwilligung, ZJS 2012, 38–43. – Die Untreue – Keine Angst vor § 266 StGB!, JuS 2011, 97–103. – Recht der Ordnungswidrigkeiten, 2. Auflage, Berlin / Heidelberg u. a. 2005. – Rechtfertigung einer Ohrfeige – BayObLG, NJW 1991, 2031, JuS 1992, 289– 292. – Mitwirkung am versuchten Schwangerschaftsabbruch (an) einer Nichtschwangeren im Ausland  – AG Albstadt, Urt. v. 1.6.88  – 3 Ds 102 / 88 = MedR 1988, 261 –, JURA 1989, 193–199. Möhrenschlager, Manfred, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG), wistra 1986, 123–142. Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 3. Auflage, München 2012. – Telefondatenerfassung und betriebliche Mitbestimmung, DB 1982, 1722–1726. – Der Tarifvorrang im Betriebsverfassungsgesetz, Zur Abstimmung betrieblicher und tarifvertraglicher Regelungsmechanismen, Berlin 1980. Möller, Reinhard, Privatnutzung des Internet am Arbeitsplatz, Arbeitsrechtliche Rahmenbedingungen der privaten Nutzung des dienstlichen Internetzugangs, ITRB 2005, 142–145. Mölter, Thomas, Überwachung und Informationsbeschaffung des Arbeitgebers, Strafrechtlicher Schutz der Privatsphäre des Arbeitnehmers am Arbeitsplatz, Hamburg 2012. Momsen, Carsten, Internal Investigations zwischen arbeitsrechtlicher Mitwirkungspflicht und strafrechtlicher Selbstbelastungsfreiheit, ZIS 2011, 508–516. Momsen, Carsten (Hrsg.) / Grützner, Thomas (Hrsg.), Wirtschaftsstrafrecht, Handbuch für die Unternehmens- und Anwaltspraxis, München 2013. – Verfahrensregeln für interne Ermittlungen – Kritische Würdigung der Thesen der BRAK zum Unternehmensanwalt im Strafrecht, DB 2011, 1792–1798. Montenbruck, A., Anmerkung zu Urteil des BGH v. 11.1.1984  – 2 StR 541 / 83, JR 1985, 115–119. Moos, Flemming, Die Entwicklung des Datenschutzrechts im Jahr 2011, K&R 2012, 151–159. – Die EU-Standardvertragsklauseln für Auftragsdatenverarbeiter 2010, Die wesentlichen Neuerungen und Kritikpunkte im Überblick, CR 2010, 281–286.

Literaturverzeichnis607 Moosmayer, Klaus, Modethema oder Pflichtprogramm guter Unternehmensführung? – Zehn Thesen zu Compliance, NJW 2012, 3013–3017. Moosmayer, Klaus (Hrsg.) / Hartwig, Nils (Hrsg.), Interne Untersuchungen, Praxisleitfaden für Untersuchungen, München 2012. Moraht, Mona, Private Straftatermittlungen, Eine Studie unter besonderer Berücksichtigung der Problematik privater Straftataufklärung durch organisierte Sicherheitsdienste, Hamburg 1999. Moritz, Hans-Werner / Tinnefeld, Marie-Theres, Der Datenschutz im Zeichen einer wachsenden Selbstregulierung, JurPC Web-Dok. 181 / 2003, Abs. 1–36. Mörsch, Richard, Zur Rechtsstellung der Beschuldigten und seines Verteidigers im Vorverfahren unter Berücksichtigung der Aufgaben des gesamten Strafverfahrens, Mainz 1968. Mückenberger, Ole / Müller, Clemens Alexander, Anmerkung zu LArbG BerlinBrandenburg, Urteil vom 16.02.1011, AZ: 4 Sa 2132 / 10, BB 2011, 2302–2303. Müller, Andreas, Datenschutz beim betrieblichen E-Mailing, RDV 1998, 205–212. Müller, Christopher, Arbeitnehmerdatenschutz im Lichte der EU-Datenschutzrichtlinie, in: Köbler, Gerhard (Hrsg.) / Heinze, Meinhard (Hrsg.) / Hromadka, Wolfgang (Hrsg.), Europas universale rechtsordnungspolitische Aufgabe im Recht des dritten Jahrtausends, Festschrift für Alfred Söllner zum 70. Geburtstag, München 2000, S. 809–852. Müller, Ekkehard, Die Stellung der juristischen Person im Ordnungswidrigkeitenrecht, Köln 1985. Müller, Gerhard F. / Wächter, Michael, Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, 2. Auflage, München 1991. Müller, Jürgen, Ist das Auslesen von RFID-Tags zulässig?, DuD 2004, 215–217. Müller-Berg, Michael, Sicherheitsmaßnahmen und rechtliche Anforderungen im Rahmen des elektronischen Datenaustausches, DuD 1993, 87–93. Müller-Bonanni, Thomas, Arbeitsrecht und Compliance – Hinweise für die Praxis, AnwBl 2010, 651–655. Müller-Broich, Jan D. (Hrsg.), Nomos Kommentar Telemediengesetz, Frankfurt am Main 2012. Müller-Christmann, Bernd / Schnauder, Franz, Durchblick: Zum strafrechtlichen Schutz des Gesellschaftsvermögens, JuS 1998, 1080–1085. Müller-Dehn, Christian, Das Postgeheimnis nach § 5 PostG und die Postreform, DÖV 1996, 863–869. Müller-Dietz, Heinz, Grenzen des Schuldgedankens im Strafrecht, Karlsruhe 1967. Müller-Thele, Stefan, Internet am Arbeitsplatz – Neue Rechtsprechung des BAG, MDR 2006, 428–430. Müllner, Wolfgang, Verhalten und Leistung gem. § 87 Abs. 1 Nr. 6 BetrVG, DB 1984, 1677–1680.

608 Literaturverzeichnis Münch, Ingo v. (Begr.) / Kunig, Philip (Hrsg.), Grundgesetz, Kommentar, Band  1: Präambel bis Art. 69, 6. Auflage, München 2012. Münch, Peter, Zum fachlichen Profil der Beauftragten für Datenschutz und Datensicherheit, RDV 1993, 157–162. Münchener Kommentar zum Aktiengesetz, Band 3, §§ 118–178, Goette, Wulf (Hrsg.) / Habersack, Mathias (Hrsg.), 3. Auflage, München 2013 (zitiert: Bearbeiter, in: MüKo-AktG). Münchener Kommentar zum BGB (zitiert: Bearbeiter, in: MüKo-BGB). – Band 1, Allgemeiner Teil, §§ 1–240, ProstG, AGG, Säcker, Franz Jürgen (Redakteur), 7. Auflage, München 2015. – Band 2, Schuldrecht, Allgemeiner Teil, §§ 241–432, Krüger, Wolfgang (Redakteur), 6. Auflage, München 2012. – Band 4, Schuldrecht, Besonderer Teil II, §§ 611–704, EFZG, TzBfG, KSchG, Henssler, Martin (Redakteur), 6. Auflage, München 2012. – Band 5, Schuldrecht, Besonderer Teil III, §§ 705–853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, Habersack, Mathias (Redakteur), 6. Auflage, München 2013. – Band 6, Sachenrecht, §§ 854–1296, WEG, ErbbauRG, Gaier, Reinhard (Redakteur), 6. Auflage, München 2013. – Band 10, Internationales Privatrecht, Rom I-Verordnung, Rom II-Verordnung, Einführungsgesetz zum Bürgerlichen Gesetzbuche (Art. 1–24), Säcker, Franz Jürgen (Hrsg.) / Rixecker, Roland (Hrsg.), 6. Auflage, München 2015. Münchener Kommentar zum Handelsgesetzbuch, Schmidt, Karsten (Hrsg.) (zitiert: Bearbeiter, in: MüKo-HGB). – Band 1, Erstes Buch. Handelsstand, §§ 1–104a, 3. Auflage, München 2010. – Band 4, Drittes Buch. Handelsbücher, §§ 238–342e HGB, 3. Auflage, München 2013. – Band 5, Viertes Buch. Handelsgeschäfte, Erster Abschnitt. Allgemeine Vorschrift, §§ 343–372, 3. Auflage, München 2013. Münchener Kommentar zum Strafgesetzbuch (zitiert: Bearbeiter, in: MüKo). – Band 1, §§ 1–37 StGB, Joecks, Wolfgang (Hrsg.) / Miebach, Klaus (Hrsg.), 2. Auflage, München 2011. – Band 2, §§ 38–79b StGB, Joecks, Wolfgang (Hrsg.) / Miebach, Klaus (Hrsg.), 2. Auflage, München 2012. – Band 4, §§ 185–262 StGB, Sander, Günther M. (Hrsg.), 2. Auflage, München 2012. – Band 4, §§ 263–358 StGB, §§ 1–8, 105, 106 JGG, Joecks, Wolfgang (Hrsg.) / Miebach, Klaus (Hrsg.), München 2006 (zitiert: Bearbeiter, in: MüKo1) – Band  5, §§ 263–358, Joecks, Wolfgang (Hrsg.) / Miebach, Klaus (Hrsg.), 2. Auflage, München 2014.

Literaturverzeichnis609 – Band 6 / 1, Nebenstrafrecht II, Joecks, Wolfgang (Hrsg.) / Schmitz, Roland (Hrsg.), 2 Auflage, München 2013. Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Krüger, Wolfgang (Hrsg.) / Rauscher, Thomas (Hrsg.), (zitiert: Bearbeiter, in: MüKo-ZPO). – Band 1, §§ 1–354, 4. Auflage, München 2013. – Band 3, §§ 1025–1109, EGZPO, GVG, EGGVG, UKlaG, Internationales und Europäisches Zivilprozessrecht, 4. Auflage, München 2013. Munz, Eva-Maria, Haushaltsuntreue, Die zweckwidrige Verwendung öffentlicher Mittel als strafbare Untreue gemäß § 266 StGB, Berlin 2001. Musielak, Hans-Joachim (Hrsg.) / Voit, Wolfgang (Hrsg.), Zivilprozessordnung mit Gerichtsverfassungsgesetz, 12. Auflage, München 2015. Müthlein, Thomas, Probleme der Auftragsdatenverarbeitung für Auftraggeber und Auftragnehmer, RDV 1992, 63–74. Müthlein, Thomas / Heck, Jürgen, Outsourcing und Datenschutz, Vertragsgestaltungen aus datenschutzrechtlicher Sicht, 3. Auflage, Frechen 2006. Nachbaur, Andreas, Standortfeststellung und Art. 10 GG – Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, NJW 2007, 335–337. Nadeborn, Diana, Dienstliche E-Mails – auswerten oder löschen? Betrachtungen zum „Fall Mappus“, Zugleich Anmerkung zu VG Karlsruhe, Urteil vom 27.5.2013  – 2 K 3249 / 12, ZWH 2014, 294–298. Nagel, Heinrich (Begr.) / Gottwald, Peter, Internationales Zivilprozessrecht, 7. Auf­ lage, Köln 2013. Nägele, Stefan, Internet und E-Mail: Abwehrrechte des Arbeitnehmers und Betriebsrats, ArbRB 2002, 55–59. Nägele, Stefan / Meyer, Lars, Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingungen der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, 312–316. Naujock, Anke, Internet-Richtlinien: Nutzung am Arbeitsplatz, DuD 2002, 592–596. Nelles, Ursula, Telefonüberwachung bei Kidnapping, in: Stree, Walter (Hrsg.) / Wessels, Johannes (Hrsg.), Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, Heidelberg 1993, S. 719–734. Neumann, Ulfrid, Der Rechtfertigungsgrund der Kollision von Rettungsinteressen – Rechte, Pflichten und Interessen als Elemente der rechtfertigenden „Pflichtenkollision“  –, in: Schünemann, Bernd (Hrsg.) / Achenbach, Hans (Hrsg.) / Bottke, Wilfried (Hrsg.) / Haffke, Bernhard (Hrsg.) / Rudolphi, Hans-Joachim (Hrsg.), Festschrift für Claus Roxin zum 70. Geburtstag, Berlin 2001, S. 421–439. – Der Verbotsirrtum (§ 17 StGB), JuS 1993, 793–799. Niebling, Jürgen, Ärztliche Formularaufklärung und AGB-Gesetz, MDR 1982, 193–196.

610 Literaturverzeichnis Niedermeier, Robert / Schröcker, Stefan, Die „Homogene Datenschutzzelle“ – Ein Company-to-Company-Agreement als Lösungsansatz für die Übermittlung personenbezogener Daten im Finanzkonzern?, RDV 2001, 90–98. Niehr, Patrick, Die zivilprozessuale Dokumentenvorlegung im deutsch-englischen Rechtshilfeverkehr nach der deutschen und der englischen Prozessrechtsreform, Frankfurt am Main 2004. Nielen, Michael / Thum, Kai, Auftragsdatenverarbeitung durch Unternehmen im Nicht-EU-Ausland, K&R 2006, 171–176. Niemann, Fabian / Paul, Jörg-Alexander, Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computing, K&R 2009, 444–452. Nietzer, Wolf M., Die rechtliche Behandlung von Schmiergeldzahlungen in den USA („Foreign Corrupt Practices Act“) und Deutschland, DAJV-NL 2 / 98, 43–45. Nink, Judith / Müller, Katharina, Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter?, Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, 505–509. Noll, Peter, Tatbestand und Rechtswidrigkeit: Die Wertabwägung als Prinzip der Rechtfertigung, ZStW 77 (1965), 1–36. Nolte, Norbert, Zum Recht auf Vergessen im Internet, Von digitalen Radiergummis und anderen Instrumenten, ZRP 2011, 236–240. Nolte, Norbert / Becker, Philipp, Anmerkung zu VG Frankfurt / M., Urt. v. 6.11.2008 – 1 K 628 / 08.F (3), CR 2009, 127–128. Nomos Kommentar Strafgesetzbuch, Kindhäuser, Urs (Hrsg.) / Neumann, Ulfrid (Hrsg.) / Paeffgen, Hans-Ullrich (Hrsg.), Band  1–3, 4. Auflage, Baden-Baden 2013 (zitiert: Bearbeiter, in: NK). Notz, Andreas, Arbeitsrechtliche Aspekte der Internetnutzung am Arbeitsplatz, in: Bauer, Jobst-Hubertus (Hrsg.) / Beckmann, Paul Werner (Hrsg.) / Lunk, Stefan (Hrsg.) / Meier, Hans-Georg (Hrsg.) / Schipp, Johannes (Hrsg.) / Schütte, Reinhard (Hrsg.), Arbeitsgemeinschaft Arbeitsrecht im Deutschen Anwaltsverein, Festschrift zum 25.-jährigen Bestehen, Bonn 2006, S. 1264–1282. Nowakowski, Friedrich, Anwendung des inländischen Strafrechts und außerstrafrechtliche Rechtssätze, JZ 1971, 633–638. Nungesser, Jochen, Hessisches Datenschutzgesetz unter Berücksichtigung der EGDatenschutzrichtlinie, Kommentar für die Praxis, 2. Auflage, Stuttgart 2001. Obereder, Alois, E-Mail und Internetnutzung aus arbeitsrechtlicher Sicht, DRdA 2001, 75–78. Obermüller, Jens, Der Schutz ausländischer Rechtsgüter im deutschen Strafrecht im Rahmen des Territorialitätsprinzips, Tübingen 1999. Oberwetter, Christian, Soziale Netzwerke im Fadenkreuz des Arbeitsrechts, NJW 2011, 417–421. – Arbeitnehmerrechte bei Lidl, Aldi & Co., NZA 2008, 609–613.

Literaturverzeichnis611 Obwexer, Walter, Der Beitritt der EU zur EMRK: Rechtsgrundlagen, Rechtsfragen und Rechtsfolgen, EuR 2012, 115–149. Öchsner, Thomas, Mit aller Macht für den Arbeitnehmer, SZ v. 04.09.2009, abrufbar unter http: /  / www.sueddeutsche.de / wirtschaft / nach-datenaffaeren-mit-aller-machtfuer-den-arbeitnehmer-1.30170 (zuletzt abgerufen am 23.02.2014). Oehler, Dietrich, Strafrechtlicher Schutz ausländischer Rechtsgüter, insbesondere bei Urkunden in der Bundesrepublik Deutschland, JR 1980, 485–487. – Anmerkung zu Beschluß des OLG Karlsruhe v. 17.1.1978  – 2 Ws168 / 77, JR 1978, 381–385. Ohlenburg, Anna, Der neue Telekommunikationsdatenschutz, Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, 431–440. Ohlendorf, Bernd / Salamon, Erwin, Die Aufrechterhaltung unwirksamer Formular­ arbeitsbedingungen – das Verhältnis des Verbots geltungserhaltender Reduktion zur ergänzenden Vertragsauslegung im Arbeitsrecht, RdA 2006, 281–288. Ohnheiser, Ferdinand, Postrecht, Handbuch wichtiger Bestimmungen für das Postund Fernmeldewesen mit Kommentar, 4. Auflage, Heidelberg 1984. Olbert, Hans, Regeln – Überwachen – Ahnden, Kein Platz mehr für verbotene private Internetnutzung, AuA 2008, 76–79. Ossberger, Karl-Friedrich, Betriebliche Kontrollen und ihre Voraussetzungen und Grenzen, Zugleich ein Beitrag zur Diskussion um den Schutz und die Entfaltung der Persönlichkeit im Arbeitsverhältnis, Berlin 1981. Ostmann, Petra, Anmerkung zu Hessischer VGH, Urteil vom 19. Mai 2009 – 6 A 2672 / 08 Z, AuA 2010, 440–441. Ostmann, Petra / Kappel, Verena, Reichweite der Rechte und Pflichten des Arbeit­ gebers, Arbeitnehmerdatenschutz, AuA 2008, 656–659. Otto, Harro, Der strafrechtliche Schutz vor ehrverletzenden Meinungsäußerungen, NJW 2006, 575–578. – Die strafrechtliche Beurteilung der Kollision rechtlich gleichrangiger Interessen, JURA 2005, 470–480. – Grundkurs Strafrecht, Die einzelnen Delikte, 7. Auflage, Berlin 2005. – „Besondere persönliche Merkmale“ im Sinne des § 28 StGB, JURA 2004, 469– 474. – Grundkurs Strafrecht, Allgemeine Strafrechtslehre, 7. Auflage, Berlin 2004. – Gegenwärtiger Angriff (§ 32 StGB) und gegenwärtige Gefahr (§§ 34, 35, 249, 255 StGB), JURA 1999, 552–553. – Strafrechtliche Konsequenzen aus der Ermöglichung der Kenntnisnahme von Bankgeheimnissen in einem öffentlich-rechtlichen Kreditinstitut durch Wartungsund Servicepersonal eines Computer-Netzwerks, wistra 1999, 201–206. Özgenc, Kayhan, Und Uncle Sam befiehlt, Wie die US-Börsenaufsicht SEC bei DaimlerChrysler mitregiert – und sogar über Entlassungen von Managern entscheidet, FOCUS 38 / 2006, S. 212–214.

612 Literaturverzeichnis Paeffgen, Hans-Ullrich, Fotografieren von Demonstranten durch die Polizei und Rechtfertigungsirrtum, Zu BGH JZ 1976, 31 f. und BGH JZ 1978, 762, JZ 1978, 738–746. Pahlen-Brandt, Ingrid, Datenschutz braucht scharfe Instrumente, Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, 34–40. Pahlke, Armin (Hrsg.) / Koenig, Ulrich (Hrsg.), Abgabenordnung, §§ 1–368, Kommentar, 2. Auflage, München 2009. Palandt, Otto (Begr.), Bürgerliches Gesetzbuch mit Nebengesetzen, 74. Auflage, München 2015. Palm, Franz / Roy, Rudolf, Der BGH und der Zugriff auf Mailboxen, NJW 1997, 1904–1905. – Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791–1797. Panzer, Andrea, Mitarbeiterkontrolle und neue Medien, Frankfurt am Main 2004. Panzer-Heemeier, Andrea Der Zugriff auf dienstliche E-Mails, Neubewertung der Arbeitgebers als Provider?, DuD 2012, 48–53. Partsch, Christoph, The Foreign Corrupt Practices Act (FCPA) der USA, Das amerikanische Bestechungsverbot und seine Auswirkungen auf Deutschland, Berlin 2007. Pasewaldt, David, Straftaten gegen Betriebsverfassungsorgane und ihre Mitglieder gem. § 119 BetrVG, ZIS 2007, 75–81. Passarge, Malte, Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, 86–91. Paul, Carsten, Zusammengesetzes Delikt und Einwilligung, Marburg 1997. Paulus, Christoph, Discovery, Deutsches Recht und das Haager Beweisübereinkommen, ZZP 104 (1991), 397–412. Pauly, Holger, Aktuelle Probleme der Betriebsübung, MDR 1997, 213–216. Peifer, Nikolaus, Verhaltensorientierte Nutzeransprache – Tod durch Datenschutz oder Moderation durch das Recht?, K&R 2011, 543–547. Perreng, Martina, Beschäftigtendatenschutzgesetz – ein Gesetz, das seinen Namen verdient?, Eine kritische Auseinandersetzung mit dem Gesetzesentwurf der Bundesregierung vom 25. August 2010, CuA 2011, 18–23. – Lidl, Siemens und die Folgen, Zur Notwendigkeit eines Arbeitnehmerdatenschutzes, FA 2008, 233–236. Peterek, Rainer, Anmerkung zu Bundesarbeitsgericht, Beschluß vom 9.9.1975 – 1  ABR 20 / 74 (LAG Bad.-Württ. [Mannheim]  – 6 Ta BV 20 / 73), SAE 1976, 191–192. Petermann, Stefan, Die Einrichtung gefälschter Internetaccounts – ein Anwendungsfall des § 269 StGB?, JuS 2010, 774–778. Peters, Falk-Eckhart, Arbeitnehmerdatenschutz, Berlin 1982.

Literaturverzeichnis613 Petri, Thomas Bernhard, Funktion des betrieblichen Datenschutzes, DuD 2005, 334–337. Pfalzgraf, Patrick, Arbeitnehmerüberwachung, Hamburg 2003. Pfeiffer, Axel, Hätte Columbus gewußt, was aus seiner „discovery“ wird – Das „discovery“-Verfahren im amerikanischen Patentverletzungsprozeß, GRUR Int 1999, 598–605. Pfeiffer, Gerd, Strafprozessordnung, Kommentar, 5. Auflage, München 2005. Pfeil-Kammerer, Christa, Deutsch-amerikanischer Rechtshilfeverkehr in Zivilsachen, Die Anwendung der Haager Übereinkommen über Zustellung und Beweisaufnahmen im Ausland, Tübingen 1987. Pfordte, Thilo, „Outsourcing of Investigations?“ Anwaltskanzleien als Ermittlungsgehilfen der Staatsanwaltschaft, in: Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins (Hrsg.), Festschrift der Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Strafverteidigung im Rechtsstaat, 25 Jahre Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Baden-Baden 2009, S. 740–758. Piltz, Carlo, Der räumliche Anwendungsbereich europäischen Datenschutzrechts, K&R 2013, 292–297. Plath, Kai-Uwe (Hrsg.), BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen von TMG und TKG, Köln 2013. Polenz, Sven, Fehlverhaltenskontrolle am Arbeitsplatz, DuD 2009, 561–563 Polenz, Sven / Thomsen, Sven, Internet- und E-Mail-Nutzung, DuD 2010, 614–618. Polizeiliche Kriminalstatistik 2014, Bundesministerium des Inneren (Hrsg.), 2015 (zitiert: PKS 2014). Polizeiliche Kriminalstatistik 2013, Bundesministerium des Inneren (Hrsg.), 2014 (zitiert: PKS 2013). Polizeiliche Kriminalstatistik 2012, Bundesministerium des Inneren (Hrsg.), 2013 (zitiert: PKS 2012). Polizeiliche Kriminalstatistik 2011, Bundesministerium des Inneren (Hrsg.), 2012 (zitiert: PKS 2011). Polizeiliche Kriminalstatistik 2010, Bundesministerium des Inneren (Hrsg.), 2011 (zitiert: PKS 2010). Popp, Andreas, Informationstechnologie und Strafrecht, JuS 2011, 385–392. – § 202c StGB und der neue Typus des europäischen „Software-Delikts“, GA 2008, 375–393. – Strafbarkeit des „Schwarzsurfens“, Anmerkung zu AG Wuppertal, Urteil vom 03.04.2007  – 29 Ds 70 Js 6906 / 06 (16 / 07), jurisPR-ITR 16 / 2008, Anm. 4. – „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, 84–86. – Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, 3517–3518.

614 Literaturverzeichnis Pörnbacher, Karl / Mark, Jonas, Auswirkungen des UK Bribery Act 2010 auf deutsche Unternehmen, NZG 2010, 1372–1375. Post-Ortmann, Karin, Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten, RDV 1999, 102–109. Pötters, Stephan, Primärrechtliche Vorgaben für eine Reform des Datenschutzes, RDV 2015, 10–16. – Grundrechte und Beschäftigtendatenschutz, Baden-Baden 2013. Preis, Ulrich, Arbeitsrecht, Kollektivarbeitsrecht, Lehrbuch für Studium und Praxis, 3. Auflage, Köln 2012. – Probleme der Bezugnahme auf Allgemeine Arbeitsbedingungen und Betriebsvereinbarungen, NZA 2010, 361–367. Preuße, Thomas, Informationsdelikte im Internet, Hamburg 2001. PricewaterhouseCoopers (Hrsg.), Wirtschaftskriminalität und Unternehmenskultur 2013, Halle (Saale) 2013. – Wirtschaftskriminalität 2011, Halle (Saale) 2011. Priebe, Reinhard, EU-Kommission: Vorschlag eines neuen europäischen Datenschutzrahmens, EuZW 2012, 163–164. Prieß, Hans-Joachim, Selbstreinigung: Vergaberechtliche „Medizin“ als ComplianceMaßnahme, CCZ 2008, 67–69. Prittwitz, Cornelius, Der Verteidigungswille als subjektives Merkmal der Notwehr, JURA 1984, 74–80. – „Zum Verteidigungswillen bei der Notwehr“, GA 1980, 381–389. Pröpper, Martin / Römermann, Martin, Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, 514–518. Prütting, Hanns, Discovery im deutschen Zivilprozess?, AnwBl 2008, 153–159. – Unterlassungsanspruch und einstweilige Verfügung in der Betriebsverfassung, RdA 1995, 257–264. Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd, BGB Kommentar, 10. Auflage, Köln 2015. Raab, Thomas, Mitbestimmung des Betriebsrats bei der Einführung und Ausgestaltung von Krankengesprächen, NZA 1993, 193–204. Radtke, Henning, Überlegungen zum Verhältnis vom „zivilem Ungehorsam“ zur „Gewissenstat“, GA 2000, 19–39. Raffler, Andrea / Hellich, Peter, Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, 862–868. Raif, Alexander, „Fragen Sie nach, oder besser nicht?“ Datenschutzrechtliche Änderungen im Einstellungsverfahren, ArbRAktuell 2010, 617–620. Ranft, Otfried, Hilfspflicht und Glaubensfreiheit in strafrechtlicher Sicht, Eine Stellungnahme zum Beschluß des Bundesverfassungsgerichts vom 19.10.1971, in:

Literaturverzeichnis615 Evers, Hans Ulrich (Hrsg.) / Friauf, Karl-Heinrich (Hrsg.) / Hanack, Ernst Walter (Hrsg.) / Reinhardt, Rudolf (Hrsg.), Persönlichkeit in der Demokratie, Festschrift für Erich Schwinge zum 70. Geburtstag, Bonn 1973, S. 111–125. Ransiek, Andreas, Risiko, Pflichtwidrigkeit und Vermögensnachteil bei der Untreue, ZStW 116 (2004), 634–679. Rasmussen-Bonne, Hans-Eric / Raif, Alexander, Neues beim Beschäftigtendatenschutz – Worauf sich Unternehmen einstellen müssen, GWR 2011, 80–84. Rath, Jürgen, Internationales Strafrecht (§§ 3 ff. StGB), JA 2007, 26–35. Rath, Michael / Karner, Sophia, Private Internetnutzung am Arbeitsplatz – rechtliche Zulässigkeit und Kontrollmöglichkeiten des Arbeitgebers, K&R 2007, 446–452. Rath, Michael / Klug, Saskia, e-Discovery in Germany?, K&R 2008, 596–600. Räther, Philipp, Datenschutz und Outsourcing, DuD 2005, 461–466. Räther, Philipp / Seitz, Nicolai, Ausnahmen bei Datentransfer in Drittstaaten, Die beiden Ausnahmen nach § 4c Abs. 2 BDSG: Vertragslösung und Code of Conduct, MMR 2002, 520–527. – Übermittlung personenbezogener Daten in Drittstaaten, Angemessenheitsklausel, Safe Harbor und die Einwilligung, MMR 2002, 425–433. Raum, Rolf, Die Verwertung unternehmensinterner Ermittlungen, StraFo 2012, 395–399. Rebhahn, Robert, Mitarbeiterkontrolle am Arbeitsplatz, Rechtliche Möglichkeiten und Grenzen, Wien 2009. Rebmann, Kurt / Roth, Werner / Herrmann, Siegfried, Rebmann / Roth / Herrmann, Gesetz über Ordnungswidrigkeiten, Kommentar, Band 1, 3. Auflage, 18. Lieferung, Stand: März 2013, Stuttgart 2013. Redeker, Helmut, Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollinstanzen gilt das Berufsgeheimnis –, NJW 2009, 554–558. Reeb, Philipp, Internal Investigations, Neue Tendenzen privater Ermittlungen, Freiburg 2011. Reichert, Jochem, Reaktionspflichten und Reaktionsmöglichkeiten der Organe auf möglicherweise strafrechtsrelevantes Verhalten innerhalb des Unternehmens, ZIS 2011, 113–122. Reichert, Jochem / Ott, Nicolas, Non Compliance in der AG – Vorstandspflichten im Zusammenhang mit der Vermeidung, Aufklärung und Sanktionierung von Rechtsverstößen, ZIP 2009, 2173–2180. Reichert-Hammer, Hansjörg, Politische Fernziele und Unrecht, Ein Beitrag zur Lehre von der Strafrechtswidrigkeit unter besonderer Berücksichtigung der Verwerflichkeitsklausel des § 240 Abs. 2 StGB, Berlin 1991. Reichold, Hermann, Arbeitsrecht, Lernbuch nach Anspruchsgrundlagen, 4. Auflage, München 2012. – Arbeitsrecht, Lernbuch nach Anspruchsgrundlagen, 3. Auflage, München 2008 (zitiert: Reichold, Arbeitsrecht3).

616 Literaturverzeichnis Reinbacher, Tobias, Das Strafrechtssystem der USA, Eine Untersuchung zur Strafgewalt im föderativen Staat, Berlin 2010. Reinhard, Barbara, Arbeitnehmerdatenschutz – quo vadis?, ZAT 2013, 24–28. Reinhard, Jakob W., Klageerhebung und Beklagtenschutz nach US-amerikanischem und deutschem Zivilprozessrecht, Eine Untersuchung anhand der US-amerikanischen Federal Rules of Civil Procedure und der ZPO am Beispiel ausgewählter Rechtsfragen, Berlin 2006. Reiter, Christian, Der Schutz des Whistleblowers nach dem Sarbanes-Oxley Act im Rechtsvergleich und im internationalen Arbeitsrecht, RIW 2005, 168–178. Rengier, Rudolf, Strafrecht, Allgemeiner Teil, 7. Auflage, München 2015. – Strafrecht, Besonderer Teil I, Vermögensdelikte, 17. Auflage, München 2015. – Strafrecht, Besonderer Teil II, Delikte gegen die Person und die Allgemeinheit, 16. Auflage, München 2015. Renners, Stephan, Private Investigation und Arbeitsrecht, Hamburg 2007. Reschke, Eike, Der Schutz ausländischer Rechtsgüter durch das deutsche Strafrecht, Freiburg 1962. Reufels, Martin J., Pre-trial discovery-Maßnahmen in Deutschland: Neuauflage des deutsch-amerikanischen Justizkonflikts?, RIW 1999, 667–674. Reufels, Martin / Scherer, Maxi, Pre-Trial Discovery nach dem Haager Beweisübereinkommen, (zu Court d’Appel de Paris, 18.9.2003  – 2002 / 18509, oben, S. 451, Nr. 39), IPRax 2005, 456–459. Reuter, Dieter, Die Mitbestimmung des Betriebsrats über die Lage der Arbeitszeit von Ladenangestellten, ZfA 1981, 165–204. Reuters, Thomas, Urteil in Telekom-Spitzelaffäre bestätigt, Handelsblatt v. 10.10.2012, abrufbar unter http: /  / www.handelsblatt.com / unternehmen / it-medien /  revisionsverfahren-urteil-in-telekom-spitzelaffaere-bestaetigt / 7236116.html (zuletzt abgerufen am 02.03.2014). Rex, Constantin Graf v., Gesetzgebung zum Beschäftigtendatenschutz in der BRD – Chronik einer langwierigen Suche nach der notwendigen Lösung, ZD-Aktuell 2013, 03565. – Kritische Stellungnahmen des Bundestags und des Ausschusses der Regionen zum Entwurf der EU-Kommission für eine Datenschutz-Grundverordnung (DSGVO), ZD-Aktuell 2013, 03441. Rhotert, Manuel, Prozessuales Verwertungsverbot für mitbestimmungswidrig erlangte Beweismittel?, BB 1999, 1378–1379. Richardi, Reinhard (Hrsg.), Betriebsverfassungsgesetz mit Wahlordnung, 14. Auflage, München 2014. – Kehrtwende des BAG zum betriebsverfassungsrechtlichen Unterlassungsanspruch des Betriebsrats, NZA 1995, 8–12. – Arbeitsvertragsgesetz und Privatautonomie, NZA 1992, 769–777.

Literaturverzeichnis617 Richardi, Reinhard / Bayreuther, Frank, Kollektives Arbeitsrecht, 2. Auflage, München 2012. Richardi, Reinhard / Kortstock, Ulf, Anmerkung zu BAG, Beschluss vom 29.6.2004 – 1 ABR 21 / 03 (LAG Berlin Beschluss 5.3.2003 10 TaBV 2089 / 02), RDA 2005, 381–384. Richardi, Reinhard (Hrsg.) / Wißmann, Hellmut (Hrsg.) / Wlotzke, Otfried (Hrsg.) /  Oetker, Hartmut (Hrsg.), Münchener Handbuch zum Arbeitsrecht, Band 1, Individualarbeitsrecht, 3. Auflage, München 2009. Richardi, Reinhard (Hrsg.) / Wlotzke, Otfried (Hrsg.), Münchener Handbuch zum Arbeitsrecht, Band 1, Individualarbeitsrecht, 2. Auflage, München 2000. Richter, Christian, Grenzen anwaltlicher Interessenvertretung im Ermittlungsverfahren, NJW 1981, 1820–1824. Richter, Hans, Mißbräuchliche Benutzung von Geldautomaten (CR 1989 257), Verwendung duplizierter Euroscheckkarten, CR 1989, 303–307. Rieble, Volker / Klebeck, Ulf, Strafrechtliche Risiken der Betriebsratsarbeit, NZA 2006, 758–769. Rieble, Volker / Klumpp, Steffen / Gistel, Cornelia, Rechtsmißbrauch in der Betriebsverfassung, München 2006. Rieble, Volker / Schul, Asusa, Arbeitsvertragliche Bezugnahme auf Betriebsvereinbarungen, RdA 2006, 339–349. Rieckers, Oliver, Europäisches Wettbewerbsverfahren und US-amerikanische Discovery, Zugleich eine Besprechung von Intel Corp. v. Advanced Micro Devices, Inc., 124 S.Ct. 2466, 159 L.Ed.2d 355 (2004), RIW 2005, 19–24. Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265. Rieß, Joachim, TK-Dienste im Unternehmen (Teil 2), DuD 2001, 740–745. – TK-Datenschutz im Unternehmen (Teil 1), DuD 2001, 672–677. Rinck, Klaus, Der zweistufige Deliktsaufbau, Berlin 2000. Ringleb, Henrik-Michael / Kremer, Thomas / Lutter, Marcus / Werder, Axel v., Kommentar zum Deutschen Corporate Governance Kodex, Kodex-Kommentar, 5. Auflage, München 2014. Rittweger, Christoph / Weiße, Björn, Unternehmensrichtlinien für den Datentransfer in Drittländer, Die Bedeutung verbindlicher Unternehmensregelungen bei der Übermittlung personenbezogener Daten ins nicht europäische Ausland, CR 2003, 142–149. Rödiger, Katja, Strafverfolgung von Unternehmen, Internal Investigations und strafrechtliche Verwertbarkeit von „Mitarbeitergeständnissen“, Untersuchung am Beispiel der Siemens-Korruptionsaffäre, Frankfurt am Main 2012. Roeder, Hermann, Der systematische Standort der „Wahrnehmung berechtigter Interessen“ im Spiegel der Strafrechtsreform, in: Lüttger, Hans (Hrsg.) / Hanau, Peter

618 Literaturverzeichnis (Hrsg.), Festschrift für Ernst Heinitz zum 70. Geburtstag am 1. Januar 1972, Berlin 1972, S. 229–249. Rogall, Klaus, Die Verletzung von Privatgeheimnisses (§ 203 StGB), – Aktuelle Probleme und ungelöste Fragen –, NStZ 1983, 1–9. Rogall-Grothe, Cornelia, Ein neues Datenschutzrecht für Europa, ZRP 2012, 193– 196. Roggan, Fredrik, Nomos Kommentar, G-10-Gesetz, Baden-Baden 2012. Röhl, Klaus F., Gerichtsverwaltung und Court-Management in den USA – vom Effizienzmanagement zum Qualitätsmanagement –, Köln 1993. Röhrborn, Stefan / Lang, Valentin, Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber?, – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, 2357–2362. Rolf, Christian / Rötting, Michael, Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, 263–267. Rolf, Christian / Stöhr, Christian, Datenerhebung im Arbeitsverhältnis und Beweisverwertung, RDV 2012, 116–126. Rollin, Philippe, Ausländische Beweisverfahren im deutschen Zivilprozess unter besonderer Berücksichtigung von 28 USC § 1782(a), Göttingen 2007. Ronellenfitsch, Michael, Fortentwicklung des Datenschutzes, Die Pläne der Europäi­ schen Kommission, DuD 2012, 561–563. Rönnau, Thomas, Grundwissen – Strafrecht: Rechtfertigende Pflichtenkollision, JuS 2013, 113–115. – Grundwissen – Strafrecht: Einwilligung und Einverständnis, JuS 2007, 18–20. – Voraussetzungen und Grenzen der Einwilligung im Strafrecht, JURA 2002, 665–675. Rönnau, Thomas / Schneider, Frédéric, Der Compliance-Beauftragte als strafrecht­ licher Garant, Überlegungen zum BGH-Urteil v. 17.7.2009  – 5 StR 394 / 08, ZIP 2009, 1867, ZIP 2010, 53 f., 56–61. Rose, Barbara, Boom and Bust, E-discovery industry seeing slower growth, more mergers, ABA JOURNAL, 8 / 2009, 29, abrufbar unter http: /  / www.abajournal. com / magazine / article / boom_and_bust /  (zuletzt abgerufen am 23.12.2014). Rose, Edgar, Betriebsvereinbarung, DuD 2011, 136. Rosen, Rüdiger v., Rechtskollision durch grenzüberschreitende Sonderermittlungen, BB 2009, 230–232. Rosenberg, Leo (Begr.) / Schwab, Karl-Heinz (fortg.) / Gottwald, Peter, Zivilprozessrecht, 17. Auflage, München 2010. Roßmann, Ray, Grundlagen der EDV-Mitbestimmung, Ansätze eines kollektivrechtlichen Datenschutzrechts, DuD 2002, 286–290. Roßnagel, Alexander, Was bringt das neue europäische Datenschutzrecht für die Verbraucher? – Die Datenschutzgrundverordnung steht vor ihrer Verabschiedung, VuR 2015, 361–363.

Literaturverzeichnis619 – Was wird aus der Datenschutzgrundverordnung?, ZD 2014, 545–546. – Das Telemediengesetz, Neuordnung für Informations- und Kommunikationsdienste, NVwZ 2007, 743–748. – Handbuch Datenschutzrecht, Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Roßnagel, Alexander / Kroschwald, Steffen, Was wird aus der Datenschutzgrundverordnung?, Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495–500. Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003, 1209–1214. Roßnagel, Alexander / Pfitzmann, Andreas / Garstka, Hansjürgen, Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Roßnagel, Alexander / Schnabel, Christoph, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534–3538. Roßnagel, Alexander / Scholz, Philip, Datenschutz durch Anonymität und Pseudonymität, Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721–731. Rotsch, Thomas, Criminal Compliance, ZIS 2010, 614–617. – „Neutrale Beihilfe“, Zur Fallbearbeitung im Gutachten, JURA 2004, 14–21. Röttle, Reinhard / Wagner, Alois, Strafvollstreckung, 8. Auflage, München 2009. Roxin, Claus, Noch einmal: Zur strafrechtlichen Behandlung der Gewissenstat, GA 2011, 1–18. – Strafrecht, Allgemeiner Teil, Band I, Grundlagen, Der Aufbau der Verbrechenslehre, 4. Auflage, München 2006. – Strafrecht, Allgemeiner Teil, Band II, Besondere Erscheinungsformen der Straftat, München 2003. – Das Zeugnisverweigerungsrecht des Syndikusanwalts, NJW 1992, 1129–1136. – Zur Tatbestandsmäßigkeit und Rechtswidrigkeit der Entfernung von Leichenteilen (§ 168 StGB), insbesondere zum rechtfertigenden strafrechtlichen Notstand (§ 34 StGB) – OLG Frankfurt, NJW 1975, 271, JuS 1976, 505–511. Roxin, Claus / Schünemann, Bernd, Strafverfahrensrecht, 28. Auflage, München 2014. Roxin, Imme, Probleme und Strategien der Compliance-Begleitung in Unternehmen, StV 2012, 116–121. Rübenstahl, Markus, Internal Investigations (Unternehmensinterne Ermittlungen) – status quo, WiJ 2012, 17–33. – Zur „regelmäßigen“ Garantenstellung des Compliance Officers, NZG 2009, 1341–1344.

620 Literaturverzeichnis Rübenstahl, Markus / Debus, Stefanie, Strafbarkeit verdachtsunabhängiger E-Mailund EDV-Kontrollen bei Internal Investigations?, NZWiSt 2012, 129–137. Rückel, Christoph, Die Notwendigkeit eigener Ermittlungen des Strafverteidigers, in: Wasserburg, Klaus (Hrsg.) / Haddenhorst, Wilhelm (Hrsg.), Wahrheit und Gerechtigkeit im Strafverfahren, Festgabe für Karl Peters aus Anlaß seines 80. Geburtstages, Heidelberg 1984, S. 265–284. Rudkowski, Lena, Die Aufklärung von Compliance-Verstößen durch „Interviews“, NZA 2011, 612–615. – Ein „Arbeitnehmerüberwachungsgesetz“? – Die Kontrollrechte des Arbeitgebers im Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, ZfA 2011, 287–297. Rudkowski, Lena / Schreiber, Alexander, Aufklärung von Compliance-Verstößen, Whistleblowing, Arbeitnehmerüberwachung, Auskunftspflichten, Wiesbaden 2015. Rudolphi, Hans-Joachim, Rechtfertigungsgründe im Strafrecht, Ein Beitrag zur Funktion, Struktur und den Prinzipien der Rechtfertigung, in: Dornseifer, Gerhard (Hrsg.) / Horn, Eckhard (Hrsg.) u. a., Gedächtnisschrift für Armin Kaufmann, Köln / Berlin u. a. 1989, S. 371–397. – Strafvereitelung durch Verzögerung der Bestrafung und Selbstbegünstigung durch Vortäuschen einer Straftat – BayObLG, NJW 1978, 2563, JuS 1979, 859–863. – Literaturbericht, Strafrecht – Allgemeiner Teil, ZStW 86 (1974), 65–97. – Unrechtsbewusstsein, Verbotsirrtum und Vermeidbarkeit des Verbotsirrtums, Göttingen 1969. Ruhmannseder, Felix, Unternehmensinterne Ermittlungen – rechtliche Fallstricke in Deutschland und Österreich, in: Schulz, Lorenz (Hrsg.) / Reinhart, Michael (Hrsg.), Sahan, Oliver (Hrsg.), Festschrift für Imme Roxin zum 75. Geburtstag, Heidelberg 2012, S. 501–520. Rüpke, Giselher, Das Anwaltsgeheimnis auf dem Prüfstand des Strafrechts – ein quasi-datenschutzrechtliches Missverständnis zu § 203 StGB?, NJW 2002, 2835– 2838. – Perspektiven für ein europäisches Datenschutzrecht, Eine Betrachtung aus deutscher Sicht, EuZW 1993, 149–156. Rupprecht, Reinhard, Polizeilicher Todesschuss und Wertordnung des Grundgesetzes, in: Leibholz, Gerhard (Hrsg.) / Faller, Hans Joachim (Hrsg.) / Mikat, Paul (Hrsg.) / Reis, Hans (Hrsg.), Menschenwürde und freiheitliche Rechtsordnung, Festschrift für Willi Geiger zum 65. Geburtstag, Tübingen 1974, S. 780–795. Rüthers, Bernd, Rechtsprobleme des Zeitlohnes an taktgebundenen Produktionsanlagen, ZfA 1973, 399–423. Sacherer, Remo, Zulässigkeit privater Internetnutzung am Arbeitsplatz, RdW 2004, 606–609. Sachs, Michael (Hrsg.), Grundgesetz, Kommentar, 7. Auflage, München 2014. – Die Gesetzesvorbehalte der Grundrechte des Grundgesetzes, JuS 1995, 693–697.

Literaturverzeichnis621 Säcker, Franz Jürgen (Hrsg.), Telekommunikationsgesetz, Kommentar, 3. Auflage, Frankfurt am Main 2013. Safferling, Christoph J. M., Internationales Strafrecht, Strafanwendungsrecht –, Völkerstrafrecht  –, Europäisches Strafrecht, Berlin / Heidelberg 2011. – Vorsatz und Schuld, Subjektive Täterelemente im deutschen und englischen Strafrecht, Tübingen 2008. – Audiatur et altera pars – die prozessuale Waffengleichheit als Prozessprinzip? Qui statuit alliquid parte inaudita altera, Aequm liquet statuerit haud aequs fuit, NStZ 2004, 181–188. Sahan, Oliver / Berndt, Thomas, Neue Kronzeugenregelung – aktive Beendigung von Korruptionssystemen durch effiziente Compliance-Strukturen alternativlos, BB 2010, 647–651. Salje, Peter, Zur Rückforderung von verdeckten privaten Parteispenden, NJW 1985, 998–1004. Salvenmoser, Steffen / Hauschka, Christoph E., Korruption, Datenschutz und Compliance, NJW 2010, 331–335. Samson, Erich, Strafvereitelung auf Zeit, JA 1982, 181–184. Samson, Erich / Langrock, Marc, Bekämpfung von Wirtschaftskriminalität im und durch Unternehmen, DB 2007, 1684–1689. Sankol, Barry, Anmerkung zu BVerfG, Entscheidung vom 29.06.2006 – 2 BvR 902 / 06, MMR 2007, 170–171. – Die Qual der Wahl: § 113 TKG oder §§ 100g, 100h StPO?, Die Kontroverse über das Auskunftsverlangen von Ermittlungsbehörden gegen Access-Provider bei dynamischen IP-Adressen, MMR 2006, 361–365. – Ermittlungsbehördliche Zugriffe auf E-Mails im Serverbereich, MMR 2006, XXIX. Sasdi, Andreas, Strafbarkeit der Funktionserweiterung technischer Geräte, CR 2005, 235–240. Sassenberg, Thomas, Umgang mit IT in der Anwaltskanzlei, E-Mail, Netzwerkwartung und Wireless-LAN, AnwBl 2006, 196–198. Sassenberg, Thomas / Bamberg, Niclas, Betriebsvereinbarung contra BDSG?, DuD 2006, 226–229. Sassenberg, Thomas / Lammer, Katharina-Patricia, Zulässigkeit der Spam-Filterung im Unternehmen, DuD 2008, 461–465. Sassenberg, Thomas / Matz, Reto, Die (private) E-Mail Nutzung im Unternehmen, BB 2013, 889–894. Satzger, Helmut, Internationales und Europäisches Strafrecht, Strafanwendungsrecht, Europäisches Straf- und Strafverfahrensrecht, Völkerstrafrecht, 6. Auflage, Baden-Baden 2013. – Die rechtfertigende Pflichtenkollision, JURA 2010, 753–757.

622 Literaturverzeichnis – Das deutsche Strafanwendungsrecht (§§ 3 ff. StGB) – Teil 2, JURA 2010, 190– 196. – Das deutsche Strafanwendungsrecht (§§ 3 ff. StGB) – Teil 1, JURA 2010, 108– 116. – Grundprobleme der Strafvereitelung (§ 258 StGB), JURA 2007, 754–763. Satzger, Helmut (Hrsg.) / Schluckebier, Wilhelm (Hrsg.) / Widmaier, Gunter (Hrsg.), StGB, Strafgesetzbuch Kommentar, 2. Auflage, Köln 2014. Sauer, Olaf C., Der Einsatz von Spam-Filtern am Arbeitsplatz – Eine kritische Analyse, K&R 2008, 399–403. Sax, Walter, Die Strafbestimmungen des Betriebsverfassungsrechts, Würzburg 1975. Schaaff, Petra, Discovery und andere Mittel der Sachverhaltsaufklärung im englischen Pre-Trial-Verfahren im Vergleich zum deutschen Zivilprozeß, Berlin 1983. Schaar, Peter, Die Kooperation der Datenschutzaufsichtsbehörden am Beispiel der Artikel 29-Gruppe, DANA 1 / 2006, 7–9. – Datenschutz im Internet, Die Grundlagen, München 2002. – Datenschutzrechtliche Einwilligung im Internet, MMR 2001, 644–648. – Datenschutzfreier Raum Internet?, CR 1996, 170–177. Schack, Haimo, Einführung in das US-amerikanische Zivilprozessrecht, 4. Auflage, München 2011. Schaefer, Hans / Baumann, Diethelm, Compliance-Organisation und Sanktionen bei Verstößen, NJW 2011, 3601–3605. Schäfer, Ulrich A., Sicherungsabtretung von Honorarforderungen und Schweigepflicht, wistra 1993, 281–285. Schaffland, Hans-Jürgen / Wiltfang, Noeme, Bundesdatenschutzgesetz, Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Berlin 2012. Schallbruch, Martin, Electronic Mail im Internet, Wie steht es mit dem Datenschutz?, Datenschutz-Nachrichten 5–1995 (Daten-Autobahn), 11–15. Schantz, Peter, Der Zugriff auf E-Mails durch die BaFin – zugleich eine Besprechung von VG Frankfurt am Main vom 14.11.2008 = WM 2009, 948 und VGH Kassel vom 19.5.2009 = WM 2009, 2004 –, WM 2009, 2112–2117. Schapper, Claus Henning / Dauer, Peter, Die Entwicklung der Datenschutzaufsicht im nicht-öffentlichen Bereich (I), RDV 1987, 169–177. Schaub, Günter (Begr.) / Koch, Ulrich / Linck, Rüdiger / Treber, Jürgen / Vogelsang, Hinrich, Arbeitsrechts-Handbuch, 16. Auflage, München 2015 (zitiert: Bearbeiter, in: Schaub). Schaupensteiner, Wolfgang J., Rechtstreue im Unternehmen – Compliance und Krisenmanagement, Konzertiertes Vorgehen statt einzelbetriebliche Maßnahmen, NZA-Beil. 2011, 8–15. Scheben, Barbara / Klos, Christian, Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, 88–93.

Literaturverzeichnis623 Scheben, Barbara / Klos, Christian / Geschonneck, Alexander, Evidence and Disclosure Management (EDM), Eine (datenschutz-)rechtliche Analyse, CCZ 2012, 13–17. Scheid, Georg Maria, Grund- und Grenzfragen der Pflichtenkollision beim strafrechtlichen Unterlassungsdelikt (unter besonderer Berücksichtigung der Abwägung Leben gegen Leben), Aachen 2000. Scheindlin, Hon. Shira A. / Rabkin, Jeffrey, Electronic Discovery in Federal Civil Litigation: Is Rule 34 Up to the Task?, Bosten College Law Review 2002, 327–382. Scheint, Katharina, Korruptionsbekämpfung nach dem UK Bribery Act 2010, NJWSpezial 2011, 440. Scherer, Joachim, Die „Telekom-Affäre“: Neue Chance für das Telekommunika­ tionsgeheimnis?, MMR 2008, 433–434. Scherp, Dirk / Stief, Alexander, Compliance – Sonderuntersuchungen in Banken und der Datenschutz, BKR 2009, 404–410. Scheuerle, Klaus-Dieter / Mayen, Thomas, Telekommunikationsgesetz, Kommentar, 2. Auflage, München 2008. Schild, Hans-Hermann, Umfang der Geltung des Fernmeldegeheimnisses für E-Mails, ZfPR online 8 / 2011, 16–24. Schild, Hans-Hermann / Tinnefeld, Marie-Theres, Entwicklungen im Arbeitnehmer­ datenschutz, – Anmerkungen im europäischen Kontext, DuD 2009, 469–474. Schild, Wolfgang, Die strafrechtsdogmatischen Konsequenzen des rechtsfreien Raums (3. Teil), JA 1978, 631–636. Schilken, Eberhard, Zivilprozessrecht, 6. Auflage, München 2010. Schiller, Friedrich v., Sämtliche Werke, Neunter Band, Wallensteins Lager, Die Piccolomini, Augsburg 1826. Schimmelpfennig, Hans-Christoph / Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294. Schlegel, Stephan, „Beschlagnahme“ von E-Mail-Verkehr beim Provider, Zugl. Besprechung zu BVerfG HRRS 2007 Nr. 125, HRRS 2007, 44–51. Schlehofer, Horst, Einwilligung und Einverständnis, Dargestellt an der Abgrenzung zwischen Raub und räuberischer Erpressung, Köln / Berlin 1985. Schlewing, Anja, Prozessuales Verwertungsverbot für mitbestimmungswidrig erlangte Erkenntnisse aus einer heimlichen Videoüberwachung?, NZA 2004, 1071– 1077. Schlink, Bernhard / Wieland, Joachim / Welp, Jürgen, Zur Frage der Übertragbarkeit von Aufgaben des Betriebssicherungsdienstes der Deutschen Bundespost auf postfremde Ermittlungsbehörden, ArchivPT 1994, 5–38. Schlosser, Peter F., EU-Zivilprozessrecht, EuGVVO, AVAG, VTVO, MahnVO, BagatellVO, HZÜ, EuZVO, HBÜ, EuBVO, Kommentar, 3. Auflage, München 2009.

624 Literaturverzeichnis – Buchbesprechungen, ZZP 101 (1988), 327–333. – Internationale Rechtshilfe und rechtsstaatlicher Schutz von Beweispersonen, ZZP 94 (1981), 369–406. Schlüchter, Ellen, Zweckentfremdung von Geldspielgeräten durch Computermanipulation, NStZ 1988, 53–60. – Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, Kommentar mit einer kriminologischen Einführung, Heidelberg 1987. – Zur teleologischen Reduktion im Rahmen des Territorialitätsprinzips, in: Herzberg, Rolf Dietrich (Hrsg.), Festschrift für Dietrich Oehler zum 70. Geburtstag, Köln / Berlin u. a. 1985, S. 307–321. Schmachtenberg, Daniel, Überwindung „besonderer Zugangssicherungen“ nach § 202a StGB, DuD 1998, 401–402. Schmid, Manfred / Appt, Stephan, Was vom Background Check übrig bleibt, AuA Sonderausgabe 2010, 23–25. Schmid, Pirmin, Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, Konstanz 2001. Schmidhäuser, Eberhard, Strafrechtlicher Vorsatzbegriff und Alltagssprache, in: Herzberg, Rolf Dietrich (Hrsg.), Festschrift für Dietrich Oehler zum 70. Geburtstag, Köln / Berlin u. a. 1985, S. 135–161. – Strafrecht, Allgemeiner Teil, Studienbuch, 2. Auflage, Tübingen 1984. Schmidl, Michael, Arbeitnehmerdatenschutz vor der Reform – Fehlanzeige?, ZJS 2009, 453–464. – Übermittlung von Arbeitnehmerdaten auf Grundlage des Standardvertrages Set II, DuD 2008, 258–261. – Datenschutz für Whistleblowing-Hotlines, Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, 353–359. – E-Mail-Filterung am Arbeitsplatz, MMR 2005, 343–348. – Private E-Mail-Nutzung – Der Fluch der guten Tat, § 206 StGB als Folge der Gestattung privater E-Mail-Nutzung am Arbeitsplatz, DuD 2005, 267–271. Schmidt, Bernd, Beschäftigtendatenschutz in § 32 BDSG, Perspektiven einer vorläufigen Regelung, DuD 2010, 207–212. – Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, 193–199. – Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung –, BB 2009, 1295–1299. Schmidt, Eike, Wahrnehmung berechtigter Interessen ein Rechtfertigungsgrund?, JZ 1970, 8–12. Schmidt, Heiner Christian, Grundrechte als selbstständige Strafbefreiungsgründe, ZStW 121 (2009), 645–670.

Literaturverzeichnis625 Schmidt, Till, Der neue FCPA-Guide, Ausführliche Auslegungshilfe und bedrohlicher Ausblick, ZRFC 2013, 60–64. Schmidt-Bens, Johanna, Cloud Computing Technologien und Datenschutz, Edewecht 2012. Schmidt-Bleibtreu, Bruno (Begr.) / Klein, Franz (Begr.) / Hofmann, Hans (Hrsg.) / Hopfauf, Axel (Hrsg.), GG Kommentar zum Grundgesetz, 13. Auflage, Köln 2014. Schmiedl, Wolfgang, Freiwilligkeits- und Widerrufsvorbehalt – überkommene Rechtsinstitute?, NZA 2006, 1195–1199. Schmitt, Rudolf, Tonbänder im Strafprozeß – OLG Celle, NJW 1965, 1677, JuS 1967, 19–24. Schmitt-Rolfes, Günter, Kontrolle von Internet- und E-Mail-Nutzung am Arbeitsplatz, AuA 2008, 391. Schmitz, Roland, Verletzung von (Privat)geheimnissen – Qualifikation und ausgewählte Probleme der Rechtfertigung, JA 1996, 949–955. – Ausspähen von Daten, § 202a StGB, JA 1995, 478–484. – Die Verletzung der Vertraulichkeit des Wortes, § 201 StGB, JA 1995, 118–121. Schmölzer, Gabriele, Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW 123 (2011), 709–736. Schnabl, Andrea, Strafbarkeit des Hacking – Begriff und Meinungsstand, wistra 2004, 211–216. Schneider, Jochen, Datenschutz-Grundverordnung, Überlegungen zu einer Neugestaltung des Datenschutzrechts, ITRB 2012, 180–186. – Hemmnis für einen modernen Datenschutz: Das Verbotsprinzip, Modernisierung des BDSG mit einem neuen Ansatz – und mit 12 Thesen zu einem Stufenmodell, AnwBl 2011, 233–239. Schneider, Jochen / Härting, Niko, Wird der Datenschutz nun endlich internettauglich?, Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, 199–203. Schneider, Uwe H., Investigative Maßnahmen und Informationsweitergabe im konzernfreien Unternehmen und im Konzern, NZG 2010, 1201–1207. – Ausländisches Unternehmensstrafrecht und Compliance, CCZ 2008, 18–19. – Compliance als Aufgabe der Unternehmensleitung, ZIP 2003, 645–650. Schneider, Wolfgang, Lidl und die grundrechtsfreien Zonen, AiB 2008, 243–247. Schoen, Thomas, Umgang mit E-Mail-Accounts ausgeschiedener Mitarbeiter, Sicherheitsrisiken und rechtliche Fragestellungen, DuD 2008, 286–289. Scholten, Hans-Joseph, Das Erfordernis einer Tatortstrafbarkeit in § 7 StGB, Ein Beitrag zur identischen Norm im transnationalen Strafrecht, Freiburg im Breisgau 1995.

626 Literaturverzeichnis Schönfeld, Anja / Strese, Franziska / Flemming, Anne, Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beil. 2001, 8–13. Schönke, Adolf (Begr.) / Schröder, Horst (fortg.) / Eser, Albin (Gesamtredaktion), Strafgesetzbuch, Kommentar, 29. Auflage, München 2014 (zitiert: Bearbeiter, in: Schönke / Schröder). – Strafgesetzbuch, Kommentar, 28. Auflage, München 2010 (zitiert: Bearbeiter, in: Schönke / Schröder28). Schönke, Adolf (Begr.) / Schröder, Horst, Strafgesetzbuch, Kommentar, 17. Auflage, München 1974 (zitiert: Bearbeiter, in: Schönke / Schröder17). Schorn, Martin / Sprenger, Johanna, Deferred Prosecution Agreements im Anwendungsbereich des UK Bribery Act, CCZ 2013, 104–108. Schöttler, Ingo, Anmerkung zu VG Frankfurt 1. Kammer, Urteil vom 06.11.2008 – 1  K 628 / 08.F, jurisPR-ITR 4 / 2009 Anm. 2. Schrader, Peter / Dohnke, Nancy, Abmahnung und Datenschutz, NZA-RR 2012, 617–621. Schramm, Edward, Untreue und Konsens, Berlin 2005. Schreibauer, Marcus / Hessel, Tobias, Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, K&R 2007, 616–620. Schricker, Gerhard (Begr.) / Loewenheim, Ulrich (Hrsg.), Urheberrecht, Kommentar, 4. Auflage, München 2010. Schröder, Christian, Verbindliche Unternehmensregelungen, Binding Corporate Rules – zur Verbindlichkeit nach § 4c II BDSG, DuD 2004, 462–467. Schröder, Horst, Grundlagen und Grenzen des Personalitätsprinzips im internationalen Strafrecht, JZ 1968, 242–245. – Zur Strafbarkeit von Verkehrsdelikten deutscher Staatsangehöriger im Ausland, NJW 1968, 283–285. Schröder, Meinhard, Die Vorlagepflicht zum EuGH aus europarechtlicher und na­ tionaler Perspektive, EuR 2011, 808–828. Schroeder, Friedrich-Christian, Urkundenfälschung mit Auslandsberührung, NJW 1990, 1406–1407. – Anmerkung zu LG Hannover, Urt. v. 7. 10. 1975 – 12 Kls 4 / 73, NJW 1976, 980. Schroeder, Werner, Grundkurs Europarecht, 3. Auflage, München 2013. Schroth, Klaus, Die Rechte des Opfers im Strafprozess, 2. Auflage, Heidelberg / München u. a. 2011. Schuhr, Jan C., Anmerkung zu BGH, Beschluss vom 6.7.2010  – 4 StR 555 / 09 (LG Münster), NStZ 2011, 155–156. – Analogie und Verhaltensnorm im Computerstrafrecht, Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZJS 2009, 441–457. Schuler, Karin, Gesetz zum Beschäftigtendatenschutz, DuD 2011, 126–128.

Literaturverzeichnis627 Schulin, Betram / Babl, Monika, Rechtsfragen der Telefondatenverarbeitung, NZA 1986, 46–50. Schulte, Martin / Görts, Cornelius, Die SEC-Untersuchung nach dem Foreign Corrupt Practices Act, RIW 2006, 561–568. Schultz, Alexander, Neue Strafbarkeiten und Probleme, Der Entwurf des Strafrechtsänderungsgesetzes (StrÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006, DuD 2006, 778–784. Schultze, Isabell, Europarechtliche Grenzen für die nationale Gesetzgebung im Bereich des Electronic Commerce, Eine Untersuchung anhand der deutschen Umsetzung der Fernabsatz-Richtlinien sowie der E-Commerce-Richtlinie, BadenBaden 2010. Schulz, Dietmar / Schröder, Hubertus, Die Veräußerung notleidender Kreditforderungen durch öffentlich-rechtliche Kreditinstitute, DZWIR 2008, 177–184. Schulze, Reiner (Hrsg.), Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage, Baden-Baden, 2014. Schulze-Heiming, Ingeborg, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster, New York 1995. Schumann, Kay H., Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675–680. Schünemann, Bernd, Die „besonderen persönlichen Merkmale“ des § 28 StGB, in: Hettinger, Michael (Hrsg.) / Zopfs, Jan (Hrsg.) / Hillenkamp, Thomas (Hrsg.) / Köhler, Michael (Hrsg.) / Rath, Jürgen (Hrsg.) / Streng, Franz (Hrsg.) / Wolter, Jürgen (Hrsg.), Festschrift für Wilfried Küper zum 70. Geburtstag, Heidelberg / München u. a. 2007, S. 561–576. – Die deutschsprachige Strafrechtswissenschaft nach der Strafrechtsreform im Spiegel des Leipziger Kommentars und des Wiener Kommentars, 2. Teil: Schuld und Kriminalpolitik, GA 1986, 293–352. – Die Bedeutung der „Besonderen persönlichen Merkmale“ für die strafrechtliche Teilnehmer- und Vertreterhaftung (1. Teil), JURA 1980, 354–367. – Der strafrechtliche Schutz von Privatgeheimnissen, ZStW 90 (1978), 11–63. Schünemann, Wolfgang B., Selbsthilfe im Rechtssystem, Eine dogmatische Studie am Beispiel der §§ 227, 229 ff. BGB, Tübingen 1985. Schürrle, Thomas / Olbers, Lucie Anne Mary, Praktische Hinweise bei eigenen Untersuchungen im Unternehmen, CCZ 2010, 178–183. Schurtmann, William / Walter, Otto L., Der amerikanische Zivilprozeß, Frankfurt am Main 1978. Schüßler, Lennart / Zöll, Oliver, EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639–643.

628 Literaturverzeichnis Schuster, Fabian, Der Arbeitgeber und das Telekommunikationsgesetz, Ein Arbeitgeber unterfällt bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG, CR 2014, 21–27. Schuster, Frank Peter, Zur Beschlagnahme von Unterlagen aus unternehmensinternen Ermittlungen im Kartellbußgeldverfahren, NZKart 2013, 191–194 – Anmerkung zu LG Mannheim, Beschl. v. 3.7.2012  – 24 Qs 1 / 12; 24 Qs 2 / 12, BeckRS 2012, 15309, NZWiSt 2012, 431–434. – Anmerkung zu LG Hamburg: Beschluss vom 15.10.2010  – 608 Qs 18 / 10, BeckRS 2011, 01653, NZWiSt 2012, 28–30. – Das Verhältnis von Strafnormen und Bezugsnormen aus anderen Rechtsgebieten – Eine Untersuchung zum Allgemeinen Teil im Wirtschafts- und Steuerstrafrecht, Berlin 2012. – IT-gestützte interne Ermittlungen in Unternehmen – Strafbarkeitsrisiken nach den §§ 202a, 206 StGB, ZIS 2010, 68–75. Schuster, Friderike, Die Internetnutzung als Kündigungsgrund, Hamburg 2008. Schütte, Heinz, Die Schweigepflichtentbindung in Versicherungsanträgen, NJW 1979, 592–593. Schütze, Rolf A., Rechtsverfolgung im Ausland, Aktuelle Probleme, RIW 2007, 801–807. Schwartmann, Rolf, Ausgelagert und ausverkauft – Rechtsschutz nach der Datenschutz-Grundverordnung, RDV 2012, 55–60. Schwarz, Mathias, Das Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG, Eine Zwischenbilanz nach den Beschlüssen des BAG vom 6. 12. 1983 (Bildschirm­ arbeitsplatz) und vom 14.9.1984 (Technikerberichtssystem), BB 1985, 531–535. – Arbeitnehmerüberwachung und Mitbestimmung, Das Mitbestimmungsrecht des Betriebsrats bei Einführung und Anwendung technischer Einrichtungen der Leistungs- und Verhaltenskontrolle, Berlin 1982. Schwarz, Thomas, Die Zitiergebote im Grundgesetz, Baden-Baden 2002. Schwarze, Roland, Grenzen der Anfechtung einer betrieblichen Übung, NZA 2012, 289–294. Schwenk, Jörg, Sicherheit und Kryptographie im Internet, Von sicherer E-Mail bis zu IP-Verschlüsselung, 2. Auflage, Wiesbaden 2005. Seebode, Manfred, Anmerkung zu Urteil des BGH v. 30.4.1997  – 2 StR 670 / 96 (BGHSt. 43, 82), JR 1998, 338–342. Seel, Henning-Alexander, Aktuelles zum Umgang mit Emails und Internet im Arbeitsverhältnis – Was sind die Folgen privater Nutzungsmöglichkeit?, öAT 2013, 4–7. Seel, Stefan, Begünstigung und Strafvereitelung durch Vortäter und Vortatteilnehmer, Berlin 1999. Seffer, Adi, Deutscher Datenschutz und US-Zivilprozessrecht, Der Transfer personenbezogener Daten in die USA im Rahmen eines US-Zivilprozesses – Ein In-

Literaturverzeichnis629 teressenkonflikt für beklagte Unternehmen und beteiligte Privatpersonen, ITRB 2002, 66–68. Seffer, Adi / Mayer-Wegelin, Clemens, Whistleblowing, Chancen und Risiken von Hinweisgebersystemen für Unternehmen, ITRB 2009, 41–44. Seffer, Adi / Schneider, Jörg, Behandlung des E-Mail-Accounts ausgeschiedener Organmitglieder, Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, 264–267. Seidl, Alexander / Fuchs, Katharina, Zur Strafbarkeit des sog. „Skimmings“, HRRS 2011, 265–274. Seier, Jürgen, Strafrecht: Die unnötige Rettungsfahrt, JuS 1986, 217–223. Seier, Jürgen / Martin, Susanne, Die Untreue (§ 266 StGB), JuS 2001, 874–878. Seifert, Bernd, Videoüberwachung im künftigen Beschäftigtendatenschutzrecht, Was bleibt, was geht, was kommt?, DuD 2011, 98–109. Seifert, Michael, Lohnsteuer-Richtlinien 2002 und weitere lohnsteuerliche Änderungen – Teil I –, DStZ 2002, 125–131. Seiter, Hugo, Die Betriebsübung, Zugleich ein Beitrag zur Lehre vom Rechtsgeschäft und von den Zurechnungsgründen rechtserheblichen Verhaltens im Privatrecht, Düsseldorf 1967. Seitz, Nicolai, Strafverfolgungsmaßnahmen im Internet, Köln u. a. 2004. Selig, Ralf, Arbeitnehmerdatenschutz, Das Datenschutzrecht im Spannungsverhältnis von Mitarbeiterkontrolle und Arbeitnehmerinteressen, Berlin 2011. Selk, Michael, Zum heutigen Stand der Diskussion um das Zitiergebot, Art. 19 I 2 GG, JuS 1992, 816–820. Senderowitz, Stephen J. / Ugarte, Ricardo E. / Cortez, Marlén, Die Durchsetzung USamerikanischer Wertpapiergesetze auf internationaler Ebene – Ausweitung auf deutsche Unternehmen, wistra 2008, 281–285. Sendler, Hans, Rechtsprobleme personenbezogener Datenverarbeitung im öffent­ lichen und privaten Bereich, – Ein Beitrag zur Auslegung des BDSG –, Datenschutz 1977, 59–65. Sester, Peter / Glos, Alexander, Wirksamkeit der Veräußerung notleidender Darlehensforderungen durch Sparkassen: Keine Verletzung von Privatgeheimnissen gem. § 203 StGB, DB 2005, 375–380. Shavell, Steven, The Fundamental Divergence between the private and the social motive to use the legal system, The Journal of Legal Studies 1997, 575–612. Sheikh, Saleem, The Bribery Act 2010: Commercial Organisations Beware!, I.C.C.L.R. 2012, 1–19. Shirvani, Foroud, Die europäische Subsidiaritätsklage und ihre Umsetzung ins deutsche Recht, JZ 2010, 753–759. Sidhu, Karl /Saucken, Alexander  v. / Ruhmannseder, Felix, Der Unternehmensanwalt im Strafrecht und die Lösung von Interessenkonflikten, NJW 2011, 881–884.

630 Literaturverzeichnis Sieber, Ulrich, Compliance-Programme im Unternehmensstrafrecht, Ein neues Konzept zur Kontrolle von Wirtschaftskriminalität, in: Sieber, Ulrich (Hrsg.), Strafrecht und Wirtschaftsstrafrecht, Dogmatik, Rechtsvergleich, Rechtstatsachen, Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln / München 2008, S. 449–484. – Der strafrechtliche Schutz des Arzt- und Patientengeheimnisses unter den Bedingungen der modernen Informationstechnik, in: Arnold, Jörg (Hrsg.) / Burkhardt, Björn (Hrsg.) / Gropp, Walter (Hrsg.) / Heine, Günter (Hrsg.) / Koch, Hans-Georg (Hrsg.) / Lagodny, Otto (Hrsg.) / Perron, Walter (Hrsg.) / Walther, Susanne (Hrsg.), Menschengerechtes Strafrecht, Festschrift für Albin Eser zum 70. Geburtstag, München 2005, S. 1155–1183. Siebert, W., Unternehmerrisiko, betriebliche Übung und Arbeitsvertrag, BB 1955, 869–871. Sieg, Rainer, Arbeitnehmer im Banne von Compliance-Programmen – zwischen Zivilcourage und Denunziantentum, in: Bauer, Jobst-Hubertus (Hrsg.) / Kort, Michael (Hrsg.) / Möllers, Thomas M.  J. / Sandmann, Bernd (Hrsg.), Festschrift für Herbert Buchner zum 70. Geburtstag, München 2009, S. 859–874. Siehr, Kurt, Grundfragen der internationalen Rechtshilfe in Zivilsachen, RIW 2007, 321–330. Siemens AG, Pressemitteilung vom 15.12.2008, abrufbar unter http: /  / www.siemens. com / press / pool / de / events / 2008-12-PK / summary-d.pdf (zuletzt abgerufen am 02.03.2014). Sigloch, Gerhard, Die Analogie als rechtstheoretischer Grundbegriff, Frankfurt am Main 1982. Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, 7. Auflage, Baden-Baden 2011. – Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden 2006 (zitiert: Bearbeiter, in: Simitis6). – Arbeitnehmerdatenschutz, RdA 2003, Sonderbeilage Heft 5, 43–49. – Arbeitnehmerdatenschutzgesetz – Realistische Erwartung oder Lippenbekenntnis, AuR 2001, 429–433. – Zur Internationalisierung des Arbeitnehmerdatenschutzes – Die Verhaltensregeln der Internationalen Arbeitsorganisation, in: Hanau, Peter (Hrsg.) / Heither, Friedrich (Hrsg.) / Kühling, Jürgen (Hrsg.), Richterliches Arbeitsrecht, Festschrift für Thomas Dietrich zum 65. Geburtstag, München 1999, S. 601–627. – Die betrieblichen Datenschutzbeauftragten – Zur notwendigen Korrektur einer notwendigen Kontrollinstanz, NJW 1998, 2395–2398. – Zur Mitbestimmung bei der Verarbeitung von Arbeitnehmerdaten – eine Zwischenbilanz, RDV 1989, 49–60. – Mitbestimmung als Regulativ einer technisierten Kontrolle von Arbeitnehmern, NJW 1985, 401–408. – Schutz von Arbeitnehmerdaten, Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministeriums für Arbeit und Sozialordnung, Bonn 1980.

Literaturverzeichnis631 Simitis, Spiros / Weiss, Manfred, Zur Mitbestimmung des Betriebsrats bei Kurzarbeit, DB 1973, 1240–1252. Singer, Jörg, Das Bundesverfassungsgericht und das Zitiergebot, DÖV 2007, 496– 503. Singer, Mark, Steuerliche Behandlung von privat / beruflich veranlassten Kommunikationsaufwendungen eines Arbeitnehmers, MMR 2000, IX. Sittard, Ulrich / Lampe, Julia, Der Entwurf eines Arbeitsvertragsgesetzes und die Lösung sog. Zukunftsfragen, RdA 2008, 249–252. Sittig, Markus / Brünjes, Nicole, Zur Strafbarkeit beim Einsatz von Trojanern, StRR 2012, 127–134. Slapper, Gary / Kelly, David, English Law, 3. Auflage, London u. a. 2010. Sodan, Helge (Hrsg.), Beck’sche Kompakt-Kommentar, Grundgesetz, 3. Auflage, München 2015. Soergel, Hs. Th. (Begr.), Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Wolf, Manfred (wissenschaftliche Redaktion), Band 2, Allgemeiner Teil 2, §§ 104–240 BGB, 13. Auflage, Berlin u. a. 1999, Stand: März 1999 (zitiert: Bearbeiter, in: Soergel). Söllner, Alfred, Einseitige Leistungsbestimmung im Arbeitsverhältnis, Frankfurt am Main 1976. Sondermann, Markus, Computerkriminalität, Die neuen Tatbestände der Datenveränderung gem. § 303 a StGB und der Computersabotage gem. § 303 b StGB, Münster 1989. Sörup, Thorsten, Anmerkung zu LAG Hessen, Urteil vom 5.8.2013  – 7 Sa 1060 / 10 (Frankfurt / M.), ZD 2014, 378–379. Spannbrucker, Christian, Convention on Cybercrime (ETS 185), Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Regensburg 2004. Spary, Jeanette, Die neue Datenschutz-Grundverordnung – Überblick und Problemaufriss, DANA 2012, 4–6. Spatscheck, Rainer / Engler, Sebastian, Elektronische Archivierung – Aufbewahrungspflichten nach Handels- und Steuerrecht, DuD 2009, 678–684. Spehl, Stephan / Momsen, Carsten / Grützner, Thomas, Unternehmensinterne Ermittlungen – Ein internationaler Überblick, Teil II: „Zulässigkeit und rechtliche Anforderungen verschiedener Ermittlungsmaßnahmen in ausgewählten Ländern“, CCZ 2014, 2–9. Spies, Axel, EU-Kommission äußert sich zu EU / US-Safe-Harbor  – 13 Empfehlungen, ZD-Aktuell 2013, 03837. – Internationaler Datenschutz: Sedona Conference veröffentlicht ihre „International Principles“ zur Kommentierung, ZD-Aktuell 2012, 02701. – Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD-Aktuell 2011, 121–124.

632 Literaturverzeichnis – USA: Europäischer Datenschutz steht Electronic Discovery nicht entgegen, MMR 2008, XVIII. – Grenzüberschreitende elektronische Beweiserhebung (Discovery) vs. Datenschutz?, MMR 2007, V–VII. Spies, Axel / Schröder, Christian, Cloud Computing und EU / US Safe Harbor Principles – US-Handelsministerium bezieht Stellung, ZD-Aktuell 2013, 03566. – Anmerkung zu US District Court Utah: Deutsches Datenschutzrecht blockiert nicht die US-Beweiserhebung (E-Discovery), MMR 2010, 276–277. – Auswirkungen der elektronischen Beweiserhebung (eDiscovery) in den USA auf deutsche Unternehmen, MMR 2008, 275–281. Spindler, Gerald, Das neue Telemediengesetz – Konvergenz in sachten Schritten, CR 2007, 239–245. Spindler, Gerald / Ernst, Stefan, Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, 437–445. Spindler, Gerald (Hrsg.) / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, Kommentar, 3. Auflage, München 2015. Spitzer, Christine, Die einvernehmliche Prozessbeendigung im amerikanischen Zivilprozess und die Anerkennung ihrer Prozesswirkungen in Deutschland, Marburg 2009. Splitt, Alexander, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Kiel 1999. Sporkin, Stanley, The Worldwide Banning of Schmiergeld: A Look at the Foreign Corrupt Practices Act on its Twentieth Birthday, Northwest Journal of Interna­ tional Law and Business 1998, 269–281. Stadler, Astrid, Der Schutz des Unternehmensgeheimnisses im deutschen und U.S.amerikanischen Zivilprozeß und im Rechtshilfeverfahren, Tübingen 1989. Stadler, Tobias, Schutz vor Spam durch Greylisting, Eine rechtsadäquate Handlungsoption?, DuD 2005, 344–348. Stähler, Franz-Gerd / Pohler, Vera, Datenschutzgesetz Nordrhein-Westfalen, Kommentar, 3. Auflage, Stuttgart 2003. Starck, Christian (Hrsg.) / Mangoldt, Hermann v. (Begr.) / Klein, Friedrich (fortg.), Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, Band 2: Artikel 20 bis 82, Band 3: Artikel 83 bis 146, 6. Auflage, München 2010 (zitiert: Bearbeiter, in: Starck). Statista GmbH, Statistisches Bundesamt, Statista 2014, Einsatz von WLAN in Unternehmen 2010, abrufbar unter http: /  / de.statista.com / statistik / daten / studie /  3882 / umfrage / einsatz-von-wlan-in-unternehmen-im-jahr-2010 /  (zuletzt abgerufen am 02.03.2014). – Steria Mummert Consulting, Statista 2014, Überprüfung vom Verbot, privat E-Mails zu schreiben, durch Unternehmen, abrufbar unter http: /  / de.statista. com / statistik / daten / studie / 3568 / umfrage / ueberpruefung-vom-verbot-privat-emails-zu-schreiben-durch-unternehmen /  (zuletzt abgerufen am 02.03.2014).

Literaturverzeichnis633 – The Radicati Group, Statista 2014, Prognose zur Anzahl der E-Mail-Accounts weltweit bis 2017, Stand: April 2013, abrufbar unter http: /  / de.statista.com / sta tistik / daten / studie / 247523 / umfrage / e-mail-accounts-und-e-mail-nutzer-welt weit /  (zuletzt abgerufen am 02.03.2014). – The Radicati Group, Statista 2014, Prognose zur Anzahl der täglich versendeten E-Mails weltweit bis 2017, Stand: April 2013, abrufbar unter http: /  / de.statista. com / statistik / daten / studie / 252278 / umfrage / prognose-zur-zahl-der-taeglich-ver sendeter-e-mails-weltweit /  (zuletzt abgerufen am 02.03.2014). Staudinger, BGB, J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen (zitiert: Bearbeiter, in: Staudinger). – Eckpfeiler des Zivilrechts, Berlin 2015, Martinek, Michael (Hrsg.), (zitiert: Bearbeiter, in: Staudinger, Eckpfeiler). – Einführungsgesetz zum Bürgerlichen Gesetzbuche, Art. 1, 2, 50–218 EGBGB (Inkrafttreten, Verhältnis zu anderen Vorschriften, Übergangsvorschriften), Rawert, Peter (Hrsg.), Berlin 2010. – Buch 1, Allgemeiner Teil, §§ 90–124; 130–133 (Allgemeiner Teil 3), Habermann, Norbert (Hrsg.), Berlin 2012. – Buch 1, Allgemeiner Teil, §§ 125–129; BeurkG (Beurkundung), Habermann, Norbert (Hrsg.), Berlin 2012. – Buch 1, Allgemeiner Teil, §§ 134–138; Anh zu § 138: ProstG (Allgemeiner Teil 4 a), Habermann, Norbert (Hrsg.), Berlin 2011. – Buch 1, Allgemeiner Teil, §§ 139–163 (Allgemeiner Teil 4 b), Herrler, Sebastian (Hrsg.), Berlin 2015. – Buch 1, Allgemeiner Teil, §§ 164–210 (Allgemeiner Teil 5), Herrler, Sebastian (Hrsg.), Berlin 2014. – Buch 2, Recht der Schuldverhältnisse, §§ 305–310; UKlaG (Recht der Allgemeinen Geschäftsbedingungen), Martinek, Michael (Hrsg.), Berlin 2013. – Buch 3, Sachenrecht, §§ 925–984; Anhang zu §§ 929 ff.: Sonderformen der Übereignung (Eigentum 2), Gursky, Karl-Heinz (Hrsg.), Berlin 2011. Stege, Dieter / Weinspach, F. K. Betriebsverfassungsgesetz, Handkommentar für die betriebliche Praxis, 8. Auflage, Köln 1999. Stein, Philipp, Straftat und / oder Ordnungswidrigkeit?, § 21 I S. 1 OWiG und das gleichzeitige Zusammentreffen zweier Sanktionsnormtypen, Baden-Baden 2008. Steinau-Steinrück, Robert / Glanz, Peter, Grenzen der Mitarbeiterüberwachung, NJWSpezial 2008, 402–403. Steinau-Steinrück, Robert / Mosch, Ulrich, Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, 450–451. Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295. Sternberg-Lieben, Detlev, Die objektiven Schranken der Einwilligung im Strafrecht, Tübingen 1997.

634 Literaturverzeichnis – Die „Hörfalle“ – Eine Falle für die rechtsstaatliche Strafverfolgung? – Gedanken zu: BGH  – Urt. v. 8. 10. 1993  – 2 StR 400 / 93 = BGHSt. 39, 335, JURA 1995, 299–310. – Internationaler Musikdiebstahl und deutsches Strafanwendungsrecht, NJW 1985, 2121–2126. Stevenson, Drury D. / Wagoner, Nicholas, FCPA Sanctions: Too big to debar?, Fordham Law Review, 2011, 775–780. Stober, Rolf, Staatliches Gewaltmonopol und privates Sicherheitsgewerbe – Plädoyer für eine Police-Private-Partnership, NJW 1997, 889–896. Störing, Marc, Anmerkung zu LArbG Berlin-Brandenburg, 4 Sa 2132 / 10, CR 2011, 614–616. – Strafprozessualer Zugriff auf E-Mailboxen, Zum Streitstand unter besonderer technischer Betrachtung, CR 2009, 475–479. – Anmerkung zu LG Hamburg, Beschluss vom 8.1.2008  – 619 Qs 1 / 08, MMR 2008, 187–189. – Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, Berlin 2007. Stratenwerth, Günter / Kuhlen, Lothar, Strafrecht Allgemeiner Teil, Die Straftat, 6. Auflage, München 2011. Straube, Gunnar / Klagges, Rhea-Christina, Beschäftigtendatenschutzgesetz: Wiedervorlage in vier Jahren?, ArbRAktuell 2012, 81. Streinz, Rudolf (Hrsg.), EUV / AEUV, Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Auflage, München 2012. Streinz, Rudolf / Ohler, Christoph / Herrmann, Christoph, Der Vertrag von Lissabon zur Reform der EU, 3. Auflage, München 2010. Strick, Kerstin, Freiwilligkeitsvorbehalt und Widerrufsvorbehalt – Der Wille als Bedingung, NZA 2005, 723–726. Strohner, Klaus / Albert, Uwe, Überwiegend eigenbetriebliches Interesse contra Arbeitslohn am Beispiel der Telefon- und Internetnutzung durch Arbeitnehmer im Betrieb, Zugleich grundsätzliche Anmerkung zum BMF-Schreiben vom 24.5.2000 IV C 5  – S 2336  – 13 / 00[1], DB 2000, 1535–1538. Stück, Volker, Anmerkung zu BAG, Urteil vom 19.2.2015  – 8 AZR 1011 / 13 (LAG Rheinland-Pfalz, ArbG Koblenz), MMR 2015, 547. Stuckenberg, Carl-Friedrich, Viel Lärm um nichts? – Keine Kriminalisierung der „IT-Sicherheit“ durch § 202c StGB, – zugleich Anmerkung zu BVerfG v. 18.5.2009, 2BvR 2233 / 07  –, wistra 2010, 41–46. – Hacking, Phishing, DoS & Dual Use Tools – Neue Vorschriften zur Bekämpfung der Computerkriminalität, ad legendum 2008, 82–89. Stürner, Rolf, Anmerkung zu Supreme Court of the United States, Entscheidung v. 15.6.1987 – Np. 851695 – Société Nationale Industrielle Aérospatiale et al. v. U.S. – District Court (8th Cir.), 55 LW 4842 – 4855 (1987), JZ 1987, 988–990.

Literaturverzeichnis635 – Der Justizkonflikt zwischen U.S.A. und Europa, in: Habscheid, Walther J. (Hrsg.), Der Justizkonflikt mit den Vereinigten Staaten von Amerika, The Jurisdiction Conflict with the United States of America, mit der anschließenden Diskussion anläßlich der Tagung der Wissenschaftlichen Vereinigung für Internationales Verfahrensrecht, Verfahrensrechtsvergleichung und Schiedsgerichtswesen e. V. am 10. und 11.  Oktober 1985 in München, Bielefeld 1986, S. 3–63. – Die Gerichte und Behörden der U.S.A. und die Beweisaufnahme in Deutschland, ZVglRWiss 81 (1982), 159–214. – Rechtshilfe nach dem Haager Beweisübereinkommen für Common Law-Länder, – Zu zwei Beschlüssen des OLG München, JZ 1981, 538 ff. über deutschamerikanische Rechtshilfe –, JZ 1981, 521–525. Süße, Sascha / Eckstein, Ken, Aktuelle Entwicklungen im Bereich „Interne Unter­ suchung“, Newsdienst Compliance 2014, 71009. Sutschet, Holger, Auftragsdatenverarbeitung und Funktionsübertragung, RDV 2004, 97–104. Systematischer Kommentar zum Strafgesetzbuch, Band I–V, Wolter, Jürgen (Hrsg.), 8. Auflage, Köln 2012, Stand: 148. Ergänzungslieferung (Dezember 2014), (zitiert: Bearbeiter, in: SK-StGB). Systematischer Kommentar zur Strafprozeßordnung und zum Gerichtsverfassungs­ gesetz, Mit GVG und EMRK, Band I (§§ 1–93 StPO), Wolter, Jürgen (Hrsg.), 4. Auflage, Köln 2014 (zitiert: Bearbeiter, in: SK-StPO). Szebrowski, Nickel, Anmerkung zu BVerfG, Beschluss vom 16.6.2009, 2 BvR 902 / 06, K&R 2009, 563–565. Szesny, André-M., Im Blickpunkt: Internal Investigations, Zulässigkeit und Grenzen unternehmensinterner Ermittlungen, BB 2011, Seite VI. Taeger, Jürgen (Hrsg.) / Gabel, Detlev (Hrsg.), Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Auflage, Frankfurt am Main 2013. Tamm, Marina, Der jüngste Regierungsentwurf zum Beschäftigtendatenschutz: Alter Wein in neuen Schläuchen oder mehr?, PersV 2011, 47–57. Taschke, Jürgen, Straftaten im Interesse von Unternehmen – auch strafbar wegen Untreue?, in: Prittwitz, Cornelius (Hrsg.) / Baurmann, Michael (Hrsg.) / Günther, Klaus (Hrsg.) / Kuhlen, Lothar (Hrsg.) / Merkel, Reinhard (Hrsg.) / Nestler, Cornelius (Hrsg.) / Schulz, Lorenz (Hrsg.), Festschrift für Klaus Lüderssen, Zum 70. Geburtstag am 2. Mai 2002, Baden-Baden 2002, S. 663–671. Taupitz, Jochen, Berufsständische Satzungen als Verbotsgesetze im Sinne des § 134 BGB, JZ 1994, 221–227. Teicke, Tobias / Mohsseni, Soleimann, Facilitation Payments – Haftungsrisiken für Unternehmen nach deutschem Recht, FCPA und UK Bribery Act, BB 2012, 911–917. Tenckhoff, Jörg, Strafrecht und abweichende Gewissensentscheidung, in: Glatzel, Norbert (Hrsg.) / Kleindienst, Eugen (Hrsg.), Die personale Struktur des gesellschaftlichen Lebens, Festschrift für Anton Rauscher, Berlin 1993, S. 437–453. – Grundfälle zum Beleidigungsrecht, JuS 1989, 198–203.

636 Literaturverzeichnis Teumer, Jörg, Die Auswirkungen der Postreformen auf das materielle Strafrecht des StGB, Berlin 2004. Theile, Hans, „Internal Investigations“ und Selbstbelastung – Zum Verantwortungstransfer bei Akkumulation privater und staatlicher Ermittlungen –, StV 2011, 381–386. – Strafbarkeitsrisiken der Unternehmensführung aufgrund rechtswidriger Mitarbeiterpraktiken, wistra 2010, 457–462. – Unternehmensrichtlinien – Ein Beitrag zur Prävention von Wirtschaftskriminalität?, ZIS 2008, 406–418. Thiel, Sven-Markus, Die Konkurrenz von Rechtfertigungsgründen, Frankfurt am Main 2000. Thomale, Philipp-Christian, Die Privilegierung der Medien im deutschen Datenschutzrecht, Zur Umsetzung der EG-Datenschutzrichtlinie hinsichtlich der journalistisch-redaktionellen Verarbeitung personenbezogener Daten, Wiesbaden 2006. Thon, Horst, Arbeitnehmerdatenschutz auf dem Vormarsch?, AiB 2002, 524–528. Thum, Kai, Beschlagnahmefreiheit von Verteidigungsunterlagen, HRRS 2012, 535– 540. Thüsing, Gregor, Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München 2014. – Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, 16–20. – Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, 147–149. – Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, 1–5. – Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, 865–870. – Vom Ende einer betrieblichen Übung, NZA 2005, 718–723. Thüsing, Gregor / Forst, Gerrit, Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, 163–208. Thüsing, Gregor / Fütterer, Johannes, Der Syndikus und die Anwaltszulassung nach dem Referentenentwurf des BMJV – Sein oder Nichtsein?, NZA 2015, 595–599. Thüsing, Gregor / Lambrich, Thomas, Das Fragerecht des Arbeitgebers – aktuelle Probleme zu einem klassischen Thema, BB 2002, 1146–1153. Thüsing, Gregor / Pötters, Stephan / Traut, Johannes, Der EuGH als gesetzlicher Richter i. S. von Art. 101 I 2 GG, NZA 2010, 930–933. Tiedemann, Jens, Anmerkung zu BAG, Urteil vom 19.2.2015  – 8 AZR 1011 / 13 (LAG Rheinland-Pfalz, ArbG Koblenz), ZD 2015, 383–384. – Anmerkung zu LAG Berlin-Brandenburg: Öffnung des E-Mail-Accounts durch Arbeitgeber während Erkrankung des Arbeitnehmers, Urteil vom 16.02.2011 – 4 Sa 2132 / 10, ZD 2011, 45–47.

Literaturverzeichnis637 Tiedemann, Klaus, Wirtschaftsstrafrecht, Besonderer Teil mit wichtigen Rechtstexten, 3. Auflage, München 2011. – Untreue bei Interessenkonflikten, Am Beispiel der Tätigkeit von Aufsichtsratsmitgliedern, in: Jescheck, Hans-Heinrich (Hrsg.) / Vogler, Theo (Hrsg.), Festschrift für Herbert Tröndle zum 70. Geburtstag am 24. August 1989, Berlin / New York 1989, S. 319–335. – Datenübermittlung als Straftatbestand, NJW 1981, 945–952. – Die mutmaßliche Einwilligung, insbesondere bei Unterschlagung amtlicher Gelder – OLG Köln, NJW 1968, 2348, JuS 1970, 108–113. – Bemerkungen zur Rechtsprechung in den sog. Demonstrationsprozessen, JZ 1969, 717–726. Tietje, Christian, Zulässigkeit des Telefonmithörens durch die Polizei: ein Fall der Art. 10 GG und 8 EMRK, MDR 1994, 1078–1080. Timmer, Hanno / Schreier, Michael, Der neue Beschäftigtendatenschutz, AuA Sonderausgabe 2010, 4–7. Timmerbeil, Sven / Spachmüller, Demid, UK Bribery Act – Das Damoklesschwert über deutschen Unternehmen?, DB 2013, 2133–2138. Tinnefeld, Marie-Theres, Die Reform des Beschäftigtendatenschutzes auf Abwegen?, ZD-Aktuell 2011, 1–2. – Aktuelle Fragen des Arbeitnehmerdatenschutzes, DuD 2002, 231–236. – Die Novellierung des BDSG im Zeichen des Gemeinschaftsrechts, NJW 2001, 3078–3083. – Arbeitnehmerdatenschutz und neue Unternehmenskulturen – Stand und Regelungsbedarf, ZRP 1999, 197–200. Tinnefeld, Marie-Theres / Buchner, Benedikt / Petri, Thomas, Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Auflage, München 2012. Tinnefeld, Marie-Theres / Petri, Thomas / Brink, Stefan, Aktuelle Fragen zur Reform des Beschäftigtendatenschutzes, Ein Update, MMR 2011, 427–432. – Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz. Eine erste Analyse und Bewertung, MMR 2010, 727–735. Tinnefeld, Marie-Theres / Rauhofer, Judith, Whistleblower: Verantwortungsbewußte Mitarbeiter oder Denunzianten?, Fragen an Grundrechte, Ethikrichtlinien und Arbeitsrecht, DuD 2008, 717–723. Tinnefeld, Marie-Theres / Viethen, Hans-Peter, Arbeitnehmerdatenschutz und InternetÖkonomie, Zu einem Gesetz über Information und Kommunikation im Arbeitsverhältnis, NZA 2000, 977–983. Tipke, Klaus / Kruse, Heinrich Wilhelm / Seer, Roman / Drüen, Klaus-Dieter / Brandis, Peter / Loose, Matthias, Abgabenordnung, Finanzgerichtsordnung, Kommentar zur AO und FGO (ohne Steuerstrafrecht), Band 1, 134. Ergänzungslieferung (Dezember 2013) (zitiert: Bearbeiter, in: Tipke / Kruse u. a.).

638 Literaturverzeichnis Tischer, Michael / Jennrich, Bruno, Internet intern, Paderborn 1997. Többens, Hans W., Die Bekämpfung der Wirtschaftskriminalität durch die Troika der §§ 9, 130 und 30 des Gesetzes über Ordnungswidrigkeiten, NStZ 1999, 1–8. Trittin, Wolfgang / Fischer, Esther, Datenschutz und Mitbestimmung, Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, 343–346. Trittmann, Rolf / Leitzen, Mario, Haager Beweisübereinkommen und pre-trial discovery: Die zivilprozessuale Sachverhaltsermittlung unter Berücksichtigung der jeweiligen Zivilprozessreformen im Verhältnis zwischen den USA und Deutschland, IPRax 2003, 7–12. Trute, Hans-Heinrich / Spoerr, Wolfgang / Bosch, Wolfgang, Telekommunikationsgesetz mit FTEG, Berlin / New York 2001. Ueckert, André, Private Internet- und E-Mail-Nutzung am Arbeitsplatz, Entwurf ­einer Betriebsvereinbarung, ITRB 2003, 158–162. Uerpmann-Wittzack, Robert, Frühwarnsystem und Subsidiaritätsklage im deutschen Verfassungssystem, EuGRZ 2009, 461–468. Utescher, Tanja / Herden, Wolfgang, Private Nutzung des Internets am Arbeitsplatz – Ein geldwerter Vorteil?, DB 2000, 1366–1368. Valerius, Brian, Anmerkung zu BVerfG – Kammer – Beschl. v. 18.5.2009 – 2 BvR 2233 / 07, JR 2010, 84–86. – Übungsklausur – Strafrecht: Der Untergang Babylons (Offenbarung 18) – Grundrechte als Rechtfertigungsgrund, JuS 2007, 1105–1110. – Der Weg zu einem sicheren Internet? Zum In-Kraft-Treten der Convention on Cybercrime, K&R 2004, 513–518. Vassilaki, Irini E., Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, CR 2008, 131–136. Vassilaki, Irini E. / Martens, Silke, Computer- und Internet-Strafrecht, Oldenburg 2003. Vedder, Christoph, Ein neuer gesetzlicher Richter? – Zum Beschluß des BVerfG vom 22. 10. 1986, NJW 1987, 526–531. Vehslage, Thorsten, Privates Surfen am Arbeitsplatz, AnwBl 2011, 145–149. Ventura-Heinrich, Denise, Einführung in das Datenschutzrecht der betrieblichen Praxis, JA 2013, 130–136. Versteyl, Ludger-Anselm, Telefondatenerfassung im Betrieb, Kein Grund zu Orwell’scher Beschwörung, NZA 1987, 7–10. Vetter, Jan, Gesetzeslücken bei der Internetkriminalität, Stuttgart 2002. Viefhues, Wolfram, Das Gesetz über die Verwendung elektronischer Kommunika­ tionsformen in der Justiz, NJW 2005, 1009–1016. Viethen, Alexander, Datenschutz als Aufgabe der EG – Bestandsaufnahme des datenschutzspezifischen Sekundärrechts und Analyse anhand der Kompetenzordnung des EG-Vertrages, Münster / Hamburg / London 2003.

Literaturverzeichnis639 Vietmeyer, Katja / Byers, Philipp, Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, 807–811. Vogel, Florian / Glas, Vera, Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, 1747–1754. Vogt, Volker, Compliance und Investigations – Zehn Fragen aus Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220. Voßkuhle, Andreas / Kaufhold, Ann-Katrin, Grundwissen – Öffentliches Recht: Das Rechtsstaatsprinzip, JuS 2010, 116–119. Vulin, Danica, Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten?, Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, 414–418. Wabnitz, Heinz-Bernd (Hrsg.) / Janovsky, Thomas (Hrsg.), Handbuch des Wirtschaftsund Steuerstrafrechts, 4. Auflage, München 2014. Wächter, Michael, Datenschutz im Unternehmen, 3. Auflage, München 2003. – Rechtliche Grundstrukturen der Datenverarbeitung im Auftrag, CR 1991, 333–336. – Datenschutz in der betrieblichen Praxis – ein Opfer der Rechtspolitik?, DuD 1988, 600–603. Wagner, Edgar, Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, 676–678. Wagner, Jens, „Internal Investigations“ und ihre Verankerung im Recht der AG, CCZ 2009, 8–17. Wagner, Matthias, Das Konzept der Mindestharmonisierung, Berlin 2001. Wagner, Raoul G., Unbefugter Zugriff auf e-Mail, ecolex 2000, 273–274. Walisch, Wilfried B., Organisatorische Prävention gegen strafrechtliche Haftung deutscher Unternehmen und ihrer Leitungen nach US-Recht, Berlin 2004. Walker, Wolf-Dietrich, Die betriebliche Übung, JuS 2007, 1–10. Walter, Tonio, Einführung in das internationale Strafrecht, JuS 2006, 870–873. Waltermann, Raimund, Arbeitsrecht, 17. Auflage, München 2014. – Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, 529–533. – Zur betrieblichen Übung, RdA 2006, 257–269. Walther, Michael / Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter –, BB 2013, 2933–2937. – Haftung deutscher Unternehmen nach dem UK Bribery Act, RIW 2011, 199–206. Walther, Susanne, Neues im Strafzumessungsrecht der USA, MschrKrim 2005, 362–379. – Anmerkung zu BGH, Urteil v. 18.4.2002  – 3 StR 503 / 01, JZ 2003, 52–56.

640 Literaturverzeichnis Wappler, Petra, Der Erfolg der Strafvereitelung (§ 258 Abs. 1 StGB), Berlin 1998. Warda, Günter, Vorsatz und Schuld bei ungewisser Tätervorstellung über das Vorliegen strafbarkeitsausschließender, insbesondere rechtfertigender Tatumstände, in: Warda, Günter (Hrsg.) / Waider, Heribert (Hrsg.) / v. Hippel, Reinhard (Hrsg.) / Meurer, Dieter (Hrsg.), Festschrift für Richard Lange zum 70. Geburtstag, Berlin / New York 1976, S. 119–146. – Grundzüge der strafrechtlichen Irrtumslehre (4. Teil), JURA 1975, 286–297. – Schuld und Strafe beim Handeln mit bedingtem Unrechtsbewußtsein, in: Stratenwerth, Günter (Hrsg.) / Kaufmann, Armin (Hrsg.) / Geilen, Gerd (Hrsg.) / Hirsch, Hans Joachim (Hrsg.) / Schreiber, Hans-Ludwig (Hrsg.) / Jakobs, Günther (Hrsg.) /  Loos, Fritz (Hrsg.), Festschrift für Hans Welzel zum 70. Geburtstag am 25. März 1974, Berlin 1974, S. 499–532. Wasserburg, Klaus, Die Wiederaufnahme des Strafverfahrens, Ein Handbuch unter besonderer Berücksichtigung der Aufgaben des Verteidigers, Stuttgart / Berlin u. a. 1983. Wassmann, Hans-Jörg, Strafverteidigung und Strafvereitelung, Hamburg 1992. Waßmer, Martin Paul, Untreue bei Risikogeschäften, Heidelberg 1997. Wastl, Ulrich, Zwischenruf, Privatisierung staatsanwaltschaftlicher Ermittlungen, ZRP 2011, 57–58. Wastl, Ulrich / Litzka, Philippe / Pusch, Martin, SEC-Ermittlungen in Deutschland – eine Umgehung rechtsstaatlicher Mindeststandards!, NStZ 2009, 68–74. Wazlawik, Thomas, Der Anwendungsbereich des Haager Beweisübereinkommens und seine Beachtung im Rahmen der pre-trial discovery durch US-amerikanische Gerichte, IPRax 2004, 396–399. Weber, Hans-Dieter, Der zivilrechtliche Vertrag als Rechtfertigungsgrund im Strafrecht, Berlin 1986. Weber, Ulrich, Zur Anwendbarkeit des deutschen Urheberstrafrechts auf Rechtsverletzungen mit Auslandsberührung, in: Stree, Walter (Hrsg.) / Wessels, Johannes (Hrsg.), Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, Heidelberg 1993, S. 613–623. Wedde, Peter, Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, 169–174. – Arbeitnehmerdatenschutz in der Praxis, Möglichkeiten und Grenzen des Persönlichkeitsschutzes im Arbeitsverhältnis, AiB 2003, 727–734. Wegener, A. / Melzer, W., Das Post- und Fernmeldegeheimnis, Bremen 1972. Wegner, Carsten, Die Auswirkungen fehlerhafter Organisationsstrukturen auf die Zumessung der Unternehmensgeldbuße, wistra 2000, 361–368. – Die Systematik der Zumessung unternehmensbezogener Geldbußen, Frankfurt am Main 2000. Wehnert, Anne, Die Verwertung unternehmensinterner Ermittlungen, StraFo 2012, 253–258.

Literaturverzeichnis641 – SEC: Kapitulation vor der (un)heimlichen Übermacht?, in: Jung, Heike (Hrsg.), Festschrift für Egon Müller, Baden-Baden 2008, S. 729–737. – Strafverteidigung vor neuen Herausforderungen, in: Beulke, Werner (Hrsg.) / Müller, Eckhart (Hrsg.), Festschrift zu Ehren des Strafrechtsausschusses der Bundesrechtsanwaltskammer anlässlich des Ausscheidens seines Vorsitzenden Gunter Widmaier und der Mitglieder Egon Müller, Eberhard Wahle und Matthias Weihrauch sowie der ständigen Gäste Herbert Bölter, Herbert Landau, Georg Linden und Lothar Senge bei der 196. Tagung vom 13.–15. Oktober 2006 in Münster, Neuwied 2006, S. 175–186. Weichert, Thilo, Cloud Computing und Datenschutz, DuD 2010, 679–687. – Dauerbrenner BDSG-Novellierung, DuD 2010, 7–14. – Datenschutz auch bei Anwälten?, NJW 2009, 550–554. – Geodaten – datenschutzrechtliche Erfahrungen, Erwartungen und Empfehlungen, DuD 2009, 347–352. – Der Schutz genetischer Informationen, Strukturen und Voraussetzungen des GenDatenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, 133–145. Weigend, Thomas, Über die Begründung der Straflosigkeit bei Einwilligung des Betroffenen, ZStW 98 (1986), 44–72. Weihrauch, Matthias, Verteidigung im Ermittlungsverfahren, 5. Auflage, Heidelberg 1997. Weißgerber, Michael, Arbeitsrechtliche Fragen bei der Einführung und Nutzung vernetzter Computerarbeitsplätze, Berlin 2003. – Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, 1005–1009. Weißnicht, Elmar, Die Nutzung des Internet am Arbeitsplatz, MMR 2003, 448–453. Wellhöner, Astrid / Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2315. Wells, Celia, Who’s Afraid of the Bribery Act 2010, J.B.L. 2012, 420–431. Welp, Jürgen, Strafbare Verletzungen des Post- und Fernmeldegeheimnisses nach der Privatisierung der Post (§ 206 StGB) in: Eser, Albin (Hrsg.) / Schittenhelm, Ulrike (Hrsg.) / Schumann, Heribert (Hrsg.), Festschrift für Theodor Lenckner, Zum 70. Geburtstag, München 1998, S. 619–644. – Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, 443–449. – Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, Heidelberg 1974. Wendel, Mattias, Der EMRK-Beitritt als Unionsrechtsverstoß, Zur völkerrechtlichen Öffnung der EU und ihren Grenzen, NJW 2015, 921–926. Wengert, Georg / Widmann, Andreas / Wengert, Katharina, Bankenfusion und Datenschutz, NJW 2000, 1294–1295.

642 Literaturverzeichnis Weniger, Robert, Grenzüberschreitende Datenübermittlungen international tätiger Unternehmen, Nach Maßgabe der Europäischen Datenschutzrichtlinie 95 / 46 / EG, Hamburg 2004. Werder, Axel / Talaulicar, Till, Kodex Report 2006: Die Akzeptanz der Empfehlungen und Anregungen des Deutschen Corporate Governance Kodex, DB 2006, 849–855. Werle, Gerhard / Jeßberger, Florian, Grundfälle zum Strafanwendungsrecht, JuS 2001, 35–39. Werres, Thomas, Siemens – Leistungsabfall: Die Korruptionsaffäre nimmt kein Ende, die Konjunktur dreht nach unten – nun wird es für den Technikkonzern auch geschäftlich eng, manager magazin 7 / 2008, 40–48. Wessels, Johannes (Begr.) / Beulke, Werner / Satzger, Helmut, Strafrecht, Allgemeiner Teil, 44. Auflage., Heidelberg / München u. a. 2014. Wessels, Johannes (Begr.) / Hettinger, Michael, Strafrecht, Besonderer Teil 1, Straftaten gegen Persönlichkeits- und Gemeinschaftswerte, 38. Auflage, Heidelberg u. a. 2014. Wessels, Johannes (Begr.) / Hillenkamp, Thomas, Strafrecht Besonderer Teil 2, Straftaten gegen Vermögenswerte, 37. Auflage, Heidelberg / München u. a. 2014. Wessing, Jürgen (Hrsg.) / Dann, Matthias (Hrsg.), Deutsch-Amerikanische Korrup­ tionsverfahren, Ermittlungen in Unternehmen – SEC, DoJ, FCPA, SOX und die Folgen, München 2013. – Untreue durch Begleichung nichtiger Forderung – Die Telekom-Spitzelaffäre und ihre strafrechtlichen Auswirkungen, NZG 2012, 494–496. – Compliance – oder wie sich der Staat aus der Kriminalprävention stiehlt, in: Hassemer, Winfried (Hrsg.) / Kempf, Eberhard (Hrsg.) / Moccia, Sergio (Hrsg.), In dubio pro libertate, Festschrift für Klaus Volk zum 65. Geburtstag, München 2009, S. 867–883. – Der Einfluss von Compliance, Revision und firmeninternen Ermittlungen auf die Strafverteidigung, in: Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins (Hrsg.), Festschrift der Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Strafverteidigung im Rechtsstaat, 25 Jahre Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Baden-Baden 2009, S. 907–929. Westendorf, Ritva, Die Pflicht zur Verhinderung geplanter Straftaten durch Anzeige, Eine kritische Betrachtung der §§ 138, 139 StGB im Kontext der Unterlassungsdelikte, Frankfurt am Main 1999. Westermann, Harry, Der Anspruch auf Rücknahme ehrenkränkender, in Wahrung berechtigter Interessen aufgestellter Behauptungen, JZ 1960, 692–695. Westphalen, Friedrich Graf v., Ausgewählte arbeits- und datenschutzrechtliche Fragen beim „Outsourcing“ im Rahmen von § 25a Abs. 2 KWG, WM 1999, 1810– 1816. Wewerka, Frederike, Internal Investigations, Private Ermittlungen im Spannungsfeld von strafprozessualen Grundsätzen und Anforderungen eines globalisierten Wirtschaftsstrafverfahrens, Frankfurt am Main 2012.

Literaturverzeichnis643 Weyand, Raimund, Steuergeheimnis und Offenbarungsbefugnis der Finanzbehörden im Steuerstraf- und Bußgeldverfahren, wistra 1988, 9–13. Widmaier, Gunter (Hrsg.), Münchener Anwaltshandbuch Strafverteidigung, München 2006 (zitiert: Bearbeiter, in: MAH Strafverteidigung1). Widmaier, Gunter (Begr.) / Müller, Eckhart (Hrsg.) / Schlothauer, Reinhold (Hrsg.), Münchener Anwaltshandbuch Strafverteidigung, 2. Auflage, München 2014 (zitiert: Bearbeiter, in: MAH Strafverteidigung). – Die Teilbarkeit der Unrechtsbewertung – OLG Celle, NJW 1969, 1775, JuS 1970, 611–615. Wiebe, Andreas, Rechtsschutz für Software in den neunziger Jahren, BB 1993, 1094–1103. Wiese, Günther, Für Freiheit des Arbeitnehmers bei der Gestaltung von Arbeitsplatz und Arbeitsumgebung sowie zu deren persönlichen Nutzung, in: Dauner-Lieb, Barbara (Hrsg.) / Hommelhoff, Peter (Hrsg.) / Jacobs, Matthias (Hrsg.) / Kaiser, Dagmar (Hrsg.) / Weber, Christoph (Hrsg.), Festschrift für Horst Konzen zum siebzigsten Geburtstag, Tübingen 2006, S. 977–998. – Beteiligungsrechte des Betriebsrats bei Drittbeziehungen des Arbeitgebers, NZA 2003, 1113–1121. – Schutz und Teilhabe als Zwecke notwendiger Mitbestimmung in sozialen Angelegenheiten und deren Rangverhältnis, ZfA 2000, 117–148. – Das Initiativrecht nach dem Betriebsverfassungsgesetz, Neuwied / Darmstadt 1977. Wiese, Günther (Hrsg.) / Kreutz, Peter (Hrsg.) / Oetker, Hartmut (Hrsg.) / Raab, Thomas (Hrsg.) / Weber, Christoph (Hrsg.) / Franzen, Martin (Hrsg.), Betriebsverfassungsgesetz, Band II: §§ 74–132 mit Wahlordnungen, Gemeinschaftskommentar, 10. Auflage, Köln 2014. Will, Michael, Schlussrunde bei der Datenschutz-Grundverordnung?, ZD 2015, 345–346. Willemsen, Heinz Josef / Grau, Timon, Geltungserhaltende Reduktion und „Besonderheiten des Arbeitsrechts“, Zu den Rechtsfolgen unzulässiger Klauseln in Formulararbeitsverträgen, RdA 2003, 321–328. Wilms, Heinrich (Hrsg.) / Masing, Johannes (Hrsg.) / Jochum, Georg, Telekommunikationsgesetz, Kommentar und Vorschriftensammlung, Stuttgart / Berlin 2008. Wilske, Stephan, Datenschutz in den USA, CR 1993, 297–307. Winter, Ralf, Anmerkungen zum Urteil des AG Erfurt vom 14.09.2001 – 28 C 2354 / 01 (= JurPC Web-Dok. 71 / 2002), JurPC Web-Dok. 109 / 2002, Abs. 1–20. Wisskirchen, Gerlind, Grenzüberschreitender Transfer von Arbeitnehmerdaten, Welche Anforderungen müssen Global Player beim internationalen Datentransfer erfüllen?, CR 2004, 862–868. Wisskirchen, Gerlind / Glaser, Julia, Unternehmensinterne Untersuchungen (Teil II) – Eine praktische Anleitung –, DB 2011, 1447–1452.

644 Literaturverzeichnis – Unternehmensinterne Untersuchungen (Teil I) – Eine praktische Anleitung –, DB 2011, 1392–1395. Wißmann, Hellmut, Leitlinien aktueller Rechtsprechung zur Betriebsverfassung, NZA 2003, 1–6. Wissmann, Martin (Hrsg.), Telekommunikationsrecht, Praxishandbuch, 3. Auflage, Frankfurt am Main 2006. Withus, Karl-Heinz, Neues britisches Anti-Korruptionsgesetz: Auswirkungen auf deutsche Unternehmen, Teil I: Wesentliche Eckpunkte der neuen Gesetzgebung, ZCG 2010, 185–188. Witt, Carsten, Die betriebsverfassungsrechtliche Kooperationsmaxime und der Grundsatz von Treu und Glauben, Berlin 1987. Wittig, Petra, Wirtschaftsstrafrecht, 3. Auflage, München 2014. Wlotzke, Otfried (Hrsg.) / Preis, Ulrich (Hrsg.) / Kreft, Burghard (Hrsg.), Betriebsverfassungsgesetz, Kommentar, 4. Auflage, München 2009. Woesner, Horst, Deutsch-deutsche Strafrechtskonflikte, ZRP 1976, 248–250. Wohlgemuth, Hans H., Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, 690–695. – Datenschutz für Arbeitnehmer, Eine systematische Darstellung, 2. Auflage, Neuwied 1988. – Grenzen der Personaldatenverarbeitung – Mitbestimmung des Betriebsrats nach § 87 Abs. 1 Ziff. 6 BetrVG, AuR 1984, 257–263. Wohlgemuth, Hans H. / Gerloff, Jürgen, Datenschutzrecht, Eine Einführung mit praktischen Fällen, 3. Auflage, Neuwied u. a. 2005. Wolf, Abraham de, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211. Wolf, Manfred / Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 10. Auflage, München 2012. Wolf, Roland, Datenschutz und Compliance im Arbeitsrecht – zwischen Scylla und Charybdis, in: Lobinger, Thomas (Hrsg.), Festschrift für Eduard Picker zum 70. Geburtstag am 3. November 2010, Tübingen 2010, S. 1193–1210. Wolf, Thomas / Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korres­ pondenz am Arbeitsplatz, BB 2008, 442–447. Wolff, Ernst, Die Freiheit als Rechtsbegriff, JR 1950, 737–740. Wolff, Heinrich Amadeus (Hrsg.) / Brink, Stefan (Hrsg.), Datenschutzrecht in Bund und Ländern, Grundlagen, bereichsspezifischer Datenschutz, BDSG, München 2013 (zitiert: Bearbeiter, in: Wolff / Brink). Wronka, Georg, Zur Interessenlage bei der Auftragsdatenverarbeitung, RDV 2003, 132–135. Wuermeling, Ulrich, Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, 368–370.

Literaturverzeichnis645 – Europarichter verbieten nationale Alleingänge im Datenschutz, FAZ v. 14.12.2011, Nr. 291 S. 21. – Einsatz von Programmsperren, CR 1994, 585–595. Wuermeling, Ulrich / Felixberger, Stefan, Fernmeldegeheimnis und Datenschutz im Telekommunikationsgesetz, CR 1997, 230–238. Wunderlich, Nina / Pickartz, Thomas, Hat die Richtlinie ausgedient? Zur Wahl der Handlungsform nach Art. 296 Abs. 1 AEUV, EuR 2014, 659–671. Wuttke, Inken, Straftäter im Betrieb, München 2010. Wybitul, Tim, Selbstbestimmung auch am Arbeitsplatz?, NZA Editorial, Heft 10 / 2015. – Anmerkung zu BAG, Urteil vom 11.12.2014 – 8 AZR 1010 / 13 (LAG RheinlandPfalz, ArbG Koblenz), ZD 2015, 333–334. – Compliance und Betriebsrat – typische Konfliktfelder und praktische Lösungen, CB 2015, 77–83. – E-Mail-Auswertung in der betrieblichen Praxis, Handlungsempfehlungen für Unternehmen, NJW 2014, 3605–3612. – Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, BAG schafft Klarheit zu Anforderungen an Umgang mit Arbeitnehmerdaten, NZA 2014, 225–232. – Anmerkung zu BGH, Urteil vom 4.6.2013  – 1 StR 32 / 13 (LG Mannheim), ZD 2013, 509–511. – Wie geht es weiter mit dem Beschäftigtendatenschutz?, Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, 99–103. – Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist …, ZD 2013, 97–98. – Handbuch Datenschutz im Unternehmen, Frankfurt am Main 2011 (zitiert: Wybitul, Handbuch Datenschutz). – Im Blickpunkt: Interne Ermittlungen durch Unternehmen, Neue Richtlinien der Bundesrechtsanwaltskammer zu Compliance und Datenschutz, BB-Beilage 22 / 2011, VI–VII. – LG Lüneburg, Strafbarkeit privater Ermittlungen nach § 44 BDSG, ZD-Aktuell 2011, 13–15. – Machen sich Arbeitgeber strafbar, wenn sie betriebliche E-Mail-Zugänge ihrer Beschäftigten kontrollieren?, Beschäftigtendatenschutz, BB-Beilage 37 / 2011, I. – Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgebers – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, 69–74. – Wie viel Arbeitnehmerdatenschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, 1085–1089. – Das neue Bundesdatenschutzgesetz: Verschärfte Regeln für Compliance und interne Ermittlungen, BB 2009, 1582–1585.

646 Literaturverzeichnis – Interne Ermittlungen auf Aufforderung von US-Behörden – ein Erfahrungsbericht – Was deutsche Unternehmen bei Untersuchungen von US-Ermittlern beachten sollten –, BB 2009, 606–611. Wybitul, Tim / Böhm, Wolf-Tassilo, E-Mail-Kontrollen für Compliance-Zwecke und bei internen Ermittlungen, CCZ 2015, 133–138. – Beteiligung des Betriebsrats bei Ermittlungen durch Unternehmen, RdA 2011, 362–367. Wybitul, Tim / Fladung, Armin, EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, 509–515. Wybitul, Tim / Patzak, Andrea, Neue Anforderungen beim grenzüberschreitenden Datenverkehr, RDV 2011, 11–18. Wybitul, Tim / Rauer, Nils, EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, ZD 2012, 160–164. Wybitul, Tim / Reuling, Hendrik, Umgang mit § 44 BDSG im Unternehmen: Die weitreichenden zivilrechtlichen Folgen einer unscheinbaren Strafnorm, CR 2010, 829–832. Wysong, Wendy / Pinto, Lindsay / Hugger, Heiner, SEC erstreckt ihre Zuständigkeit zur Durchsetzung des FCPA auf ausländische Emittenten, CCZ 2011, 30–32. Zaczyk, Rainer, Der unverschuldete Verbotsirrtum, BayObLG, NJW 1989, 1744, JuS 1990, 889–895. Zartmann, Hugo, Die Wahrnehmung berechtigter Interessen als Schuldausschließungsgrund, Bonn 1933. Zech, Herbert, Information als Schutzgegenstand, Tübingen 2012. Zeifang, Gregor, Die eigene Strafbarkeit des Strafverteidigers im Spannungsfeld zwischen prozessualem und materiellem Recht, Marburg 2004. Zekoll, Joachim, US-Amerikanisches Produkthaftpflichtrecht vor deutschen Gerichten, Baden-Baden 1987. Zekoll, Joachim / Bolt, Jan, Die Pflicht zur Vorlage von Urkunden im Zivilprozess – Amerikanische Verhältnisse in Deutschland, NJW 2002, 3129–3134. Zielonka, Klaus, Einseitig verpflichtende Gesamtzusagen im Arbeitsrecht?, Köln 1967. Zieschang, Frank, Strafrecht, Allgemeiner Teil, 4. Auflage, Stuttgart 2014. – Der Gefahrbegriff im Recht: Einheitlichkeit oder Vielgestaltigkeit?, GA 2006, 1–10. Zikesch, Philipp / Reimer, Bernd, Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, 96–98. Zilkens, Martin, Datenschutz am Arbeitsplatz, DuD 2005, 253–261. Zitelmann, Ernst, Ausschluß der Widerrechtlichkeit, AcP 99 (1906), 1–130. Zimmer, Mark / Heymann, Robert C. J., Beteiligungsrechte des Betriebsrats bei unternehmensinternen Ermittlungen, BB 2010, 1853–1856.

Literaturverzeichnis647 Zimmermann, Georg v., Whistleblowing und Datenschutz, RDV 2006, 242–249. Zöller, Richard (Begr.) / Geimer, Reinhold (Hrsg.) / Heßler, Hans-Joachim (Hrsg.) / Greger, Reinhard (Hrsg.) / Lückemann, Clemens (Hrsg.) / Herget, Kurt (Hrsg.) / Stöber, Kurt (Hrsg.) / Vollkommer, Max (Hrsg.) / Feskorn, Christian (Hrsg.) / Lorenz, Arndt (Hrsg.), ZPO, Zivilprozessordnung, 30. Auflage, Köln 2014 (zitiert: Bearbeiter, in: Zöller). Zöllner, Wolfgang, Daten- und Informationsschutz im Arbeitsverhältnis, 2. Auflage, Köln 1983. Zöllner, Wolfgang / Loritz, Karl-Georg / Hergenröder, Curt Wolfgang, Arbeitsrecht, 6. Auflage, München 2008. Zscherpe, Kerstin A., Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727.

Stichwortverzeichnis Abfangen von Daten  300 – Datenübermittlung  301 – Inneneingriff  304 – Nichtöffentliche Datenübermittlung  302 Abhörverbot, § 89 S. 1 TKG  338 AGB siehe AGB-Kontrolle AGB-Kontrolle  108, 185, 396 Akzessorietätslockerung  266 Allgemeines Persönlichkeitsrecht  87, 100 Alternative Fines Act  426 Amtsanmaßung  328 Analogieverbot  152, 158, 273 Anonymisierung  351 Anstiftung  265 Anwendbarkeit des deutschen Strafrechts  422, 449 – Anwendbarkeit nach  §§ 3–7, 9 StGB  450 – Schutzbereich der Straftatbestände  456 – Ubiquitätsprinzip  451 Anwendungsbereich des BDSG siehe Geltungsbereich des BDSG Arbeitsvertragsgesetz  492 Art. 29-Gruppe  471, 474 Aufbewahrungspflichten  103, 220, 431 Auftragsdatenverarbeitung  105, 354, 394, 463, 533, 536 – Abgrenzung zu Funktionsübertragung  354 – In Drittstaaten  463 Ausforschungsbeweis  441 Ausspähen von Daten  273 – Allgemeines Benutzerpasswort  290

– Besondere Zugangssicherung  288, 291 – Daten  273 – Inhaltliche Betroffenheit  278 – Irrtümer  299 – Konkurrenzen  300 – Nicht für den Täter bestimmt  276 – Rechtswidrigkeit  300 – Skripturakt  280 – Überwindung einer besonderen Zugangssicherung  298 – Urheberschaft  280 – Verfügungsbefugnis  276 – Verfügungsberechtigung an den Daten  276 – Verfügungsberechtigung im Arbeitsverhältnis  284 – Wille des Verfügungsberechtigten  276, 287 – Zugangsverschaffung  275 Beihilfe  266 Bereicherungsabsicht  409 Berufsfreiheit  69, 236 Beschäftigtendatenschutz  368, 493, 539 Beschäftigtendatenschutzgesetz siehe Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes Beschäftigter, § 206 Abs. 1 TKG  369 Besondere persönliche Merkmale  266, 269 Besondere Zugangssicherung  288, 291 – Allgemeines Benutzerpasswort  290 – Passwort  288, 290 – Verschlüsselung  295

Stichwortverzeichnis649 – Verstecken von Dateien  294 Bestandsdaten  195 Betreffzeile siehe Header Betriebliche Übung  112, 241 Betriebsvereinbarung  107, 223, 363, 520 – Andere Rechtsvorschrift, § 4 Abs. 1 BDSG  362 – Strafrechtliche Rechtfertigung  223 Beweisvereitelung  442 Beweisverwertungsverbot  350, 509 BRAK-Thesen  71 Briefgeheimnis  272 Compliance  20, 54, 211, 220, 369, 380, 410, 476, 501, 504 – Compliance-Maßnahmen  56 – Criminal Compliance  54 – Pflicht zur Errichtung eines Compliance-Systems  54 – Rechtsgrundlagen  54 – Zusammenhang zu unternehmens­ internen Ermittlungen  56 Computer Misuse Act  455 Computersabotage  319 Crown Prosecution Service (CPS)  444 Data Protection Act  455 Datenabgleich siehe Datenscreening Datenerhebung und -speicherung für eigene Geschäftszwecke, § 28 BDSG  386 – Hinweispflicht  388 – Verhältnis zu  § 32 BDSG  383, 383, 387 Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses, § 32 BDSG  368 – Anwendungsbereich  370 – Dokumentationspflicht  385 – Erforderlichkeit  383 – Ordnungswidrigkeiten  378 – Präventive Kontrollen  380

– Strafrechtlicher Rechtfertigungsgrund  228 – Straftataufdeckung  378 – Verhältnis zu  § 28 BDSG  383, 383, 387 – Verhältnismäßigkeitsgrundsatz  383 – Vertragsverletzungen  378 – Zur Durchführung oder Beendigung des Beschäftigungsverhältnisses  371 Datenschutzbeauftragte  246, 407, 536 „Datenschutzskandale“  37, 38, 368, 495 Datenschutzstrafrecht  349, 408, 459 Datenscreening  37, 44, 350, 504 Datenübermittlung ins Ausland  422, 449, 460 – Allgemeine datenschutzrechtliche Anforderungen  463 – Angemessenes Datenschutzniveau  468, 469 – Binding Corporate Rules (BCR)  488 – Drittstaaten  469, 475 – Einwilligung  475 – EU- / EWR-Raum  468 – EU-Standardvertragsklauseln  487 – Geltendmachung von Rechtsansprüchen  477 – Genehmigung der Aufsichtsbehörden  487 – Großbritannien  469 – Safe-Harbor-Abkommen  472 – Spezielle datenschutzrechtliche Anforderungen  467 – Standardvertragsklauseln  487 – UK  469 – USA  472 – Vertragsklauseln  487 – Wichtiges öffentliches Interesse  476 Datenunterdrückung  321

650 Stichwortverzeichnis Datenveränderung  314 Deutscher Corporate Governance Kodex (DCGK)  55, 492 Discovery siehe  „Pre-Trial Discovery“Verfahren Drittempfängerverfall siehe Verfall „Düsseldorfer Kreis“  473 E-Discovery  439 EG-Datenschutzrichtlinie  386, 455, 470, 471, 473 – Vollharmonisierung  386, 518 Einwilligung  162, 219, 389, 475, 517 – Abgrenzung von Einverständnis  162 – AGB-rechtliche Unwirksamkeit siehe AGB – Bestimmtheit  401  siehe auch Gegenstand – Datenschutzrechtliche Einwilligung  389, 475 – Deklaratorische Einwilligung  397 – Disponibles Rechtsgut  168 – Dispositionsbefugnis  168 – „Doppelte Zustimmung“  siehe Erforderlichkeit  „doppelter Zustimmung“ – Einwilligungserklärung  179 – Einwilligungsfähigkeit  395 – Erforderlichkeit  „doppelter Zustimmung“  173, 177 – Formerfordernisse  181, 401 – Freiwilligkeit  188, 389 – Gegenstand  179 – Genehmigung  191, 399 – Hervorhebung  184 – Informationspflicht  401 – Koppelungsverbot  394 – Mutmaßliche  219 – Schriftform siehe Formerfordernisse – Sittenwidrigkeit  190 – Strafrechtliche Einwilligung  161 – Totalüberwachung  190

– Unwiderrufliche Erteilung  399 – Verhältnis zu Betriebsvereinbarung  398 – Widerruf  191, 399 – Willensmängel  188 – Zeitpunkt  191, 399 – Zwingende Schutznormen  397 E-Mail  73, 132, 134, 156 EnBW-Affäre  92 Entgeltermittlung und Entgeltabrechnung, § 97 TKG  197 Entwurf der EU-Datenschutzgrund­ verordnung siehe EU-Datenschutzgrundverordnung Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes  493 – Auswirkungen auf die Kontrolle von E-Mails und elektronischen Dokumenten  510 – Auswirkungen der EU-DatenschutzGrundverordnung  539 – Betriebsvereinbarungen  520 – Einwilligung  517 – Gesetzgebungsverfahren  493 – Heimliche Datenerhebungen  514 – Inhalte  500 – Nutzung von Telekommunikationsdiensten  520 Erhebung von Verkehrsdaten, §§ 96 ff.  TKG  195 Erlaubnis privater E-Mail-  und Internetnutzung  83, 106 – Ausdrücklich  107 – Bei Betriebsübergang  126 – Bei Duldung  109, 112 – Bei fehlender Regelung  123 – Durch betriebliche Übung  112 – Gesamtzusage  107 – Konkludent  109 – Regelungsmöglichkeiten des Arbeit­ gebers  106 Erlaubnisirrtum  242, 250 EU-Datenschutz-Grundverordnung  522, 550

Stichwortverzeichnis651 – Auswirkungen auf die nationalen Regelungen zum Beschäftigtendatenschutz  539 – Gesetzgebungsverfahren  527 – Inhalte  531, 539 – Inkrafttreten  528, 531 – Öffnungsklausel  523, 524, 540 – Rechtsschutz  524 – Subsidiaritätsrüge  528 – Wirkungen  523, 524 EU-Datenschutz-Reform  522 Federal Rules of Civil Procedure (FRCP)  422, 431, 481 Fernmeldegeheimnis  78, 132, 336, 413, 458  siehe auch Verletzung des Post-  und Fernmeldegeheimnisses – Einwilligung  161 – E-Mails  132, 134, 156 – Erfordernis  „doppelter Zustimmung“  173 – Missbrauch  134 – Reichweite  132, 134 – Verzicht siehe Einwilligung Filip Memorandum  428 „Fishing expeditions“  siehe Ausforschungsbeweis Foreign Corrupt Practices Act (FCPA)  35, 49, 422 Funkanlage  338, 341 Funktionsübertragung siehe Auftrags­ datenverarbeitung Geistigkeitstheorie  281 Geltungsbereich des BDSG  461 Gesamtzusage  107 Geschäftsmäßiges Erbringen von Telekommunikationsdiensten  79 Gewohnheitsrecht  227 Haager Beweisübereinkommen (HBÜ)  480, 545 Header  127, 195

Informationspflicht, § 4 Abs. 3 BDSG  404 Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens  79, 262  siehe auch Verletzung des Post-  und Fernmeldegeheimnisses – Einordnung des Arbeitgebers bei Erlaubnis privater Nutzung  89 – Einordnung des Arbeitgebers bei Verbot privater Nutzung  86 – Einordnung externer Ermittler  262 – Einordnung interner Ermittler  262 – Entgeltlichkeit  80, 96 – Gewinnerzielungsabsicht  79, 81, 83 – Nachhaltigkeit  79, 88, 98 – Nebenstellenanlagen  94 Inhaltsdaten  196, 201, 349 Internal Investigations siehe unternehmensinterne Ermittlungen Internationaler Datentransfer siehe Datenübermittlungen ins Ausland Irrtümer  239, 299 „kleines Zitiergebot“  203, 229, 250, 300 Konzernprivileg  354, 536 Kooperation mit Ermittlungsbehörden  46, 422, 443 Koppelungsverbot  394 Landesdatenschutzgesetze  415 Mischnutzung  126, 287 Missbrauch von Telekommunikations­ anlagen, § 100 TKG  198 Mitbestimmungsrechte des Betriebsrats  251, 405 – Datenschutzrechtliche Beachtlichkeit  405 – Einführung und Anwendung von technischen Einrichtungen, § 87 Abs. 1 Nr. 6 BetrVG  256 – Folgen fehlender Mitbestimmung 252

652 Stichwortverzeichnis – Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb, § 87 Abs. 1 Nr. 1 BetrVG 256 – Kollektivmaßnahmen  253 – Strafrechtliche Beachtlichkeit  261 Mitteilungsverbot, § 89 S. 2 TKG  344 Model Penal Code (MPC)  453 Mutmaßliche Einwilligung  219

Rechtfertigende Pflichtenkollision  220 Rechtfertigender Notstand  215 Reichweite des Fernmeldegeheimnisses  126, 132 – Bei E-Mails  132, 134 – Materiell-rechtliche Reichweite  147 – Speicherungsphasen  134 – Strafprozessuale Reichweite  137

Nachteilszufügungsabsicht  318, 324 Neutrale Beihilfe siehe Beihilfe Nichtanzeige geplanter Straftaten  194 Notstand siehe rechtfertigender Notstand Notwehr  210

Safe-Harbor-Abkommen  472 Schädigungsabsicht  409 Schutzgesetze, § 823 Abs. 2 BGB  69, 77 „Schwarzsurfen“  337 Securities and Exchange Commission (SEC)  35, 50, 329, 425, 441, 465 Selbsthilfe  214 Serious Fraud Office (SFO)  447, 484 Siemens AG  35, 38, 421, 422 Sittenwidrigkeit siehe Einwilligung Sperrwirkung des § 88 Abs. 3 S. 3 TKG siehe  „kleines Zitiergebot“ Störungen und Fehler an Telekommunikationsanlagen, § 100 TKG  198 Störungs-  und Behinderungsverbot, § 78 BetrVG  417 Strafanwendungsrecht siehe Anwendbarkeit des deutschen Strafrechts Strafvereitelung  324 – Durch Unterlassen  327 Subsidiarität des BDSG  359

Online-Durchsuchung  141, 177 Ordnungswidrigkeiten  336, 345, 349, 359, 521, 415, 416 Personenbezogene Daten  351 – Erhebung  351, 361 – Nutzung  351, 361 – Speicherung  353, 361 – Übermittlung  353, 361 – Veränderung  353, 361 – Verarbeitung  353, 361 Postgeheimnis  78, 131, 132, 156 Postsendung  132, 158 „Pre-Trial Discovery“-Verfahren  46, 422, 431 Private Ermittlungen siehe private Sachverhaltsaufklärungen Private Sachverhaltsaufklärungen  57  siehe auch unternehmensinterne Ermittlungen – Ermittlungen des Beschuldigten  59 – Ermittlungen des Verletzten  63 – Strafrechtliche Ermittlungen  59 – Zivilrechtliche Ermittlungen  58 – Zulässigkeit  57 Pseudonymisierung  351

Tatbestandsirrtum  240, 299 Technische Schutzmaßnahmen  202 Telefonüberwachung  44, 373 „Telekom-Spitzelaffäre“  78, 329 Telekommunikationsdienstleister siehe Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens Telekommunikationsgeheimnis siehe Fernmeldegeheimnis

Stichwortverzeichnis653 Telemediengesetz (TMG)  345 – Anwendungsbereich  346 – Ordnungswidrigkeiten  347 TK-Dienstleister siehe Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens Totalüberwachung  190 Transparenzgebot  67 UK Bribery Act (UK-BA)  49 United States Department of Justice (DoJ)  35, 50, 329, 425, 441, 465 Unternehmensinterne Ermittlungen  40  siehe auch private Sachverhaltsaufklärungen – Ablauf  51 – Anlass  45 – Bedeutung von E-Mail-Kontrollen  73 – Ermittler  41 – Ermittlungsmaßnahmen  43 – Motive  46 – Zulässigkeit  57, 70 Untreue  329 USSG (United States Federal Sentencing Guidelines)  428 Verantwortliche Stelle  358 Verbandsgeldbuße  38, 47, 55, 72 Verbandstäterschaft siehe Verbandsgeldbuße Verbindungsdaten siehe Verkehrsdaten Verbot mit Erlaubnisvorbehalt  362, 532 Verbotsirrtum  239, 242 – Erkundigungspflichten  244 – Unrechtbewusstsein  239, 242 – Vermeidbarkeit  244 – Vertrauen auf Rechtsprechung  246 Verfahrensordnung für interne Ermittlungen  491

Verfall  48, 72 Verkehrsdaten  195, 506, 507 Verletzung der Vertraulichkeit des Wortes  272 Verletzung des Briefgeheimnisses  272 Verletzung des Post- und Fernmelde­ geheimnisses  78  siehe auch Inhaber eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens – Als Inhaber bekannt geworden  152 – Gestatten oder Fördern einer Handlung  160 – Mitteilung einer dem Post- oder Fernmeldegeheimnis unterliegenden Tatsache  155 – Öffnung einer zur Übermittlung anvertrauten verschlossenen Sendung  156 – Rechtfertigung  193 – Schutzgut  168 – Tathandlungen  130 – Verschlossene Sendung  156 Verletzung von Privatgeheimnissen  170, 230 Verwirkung  238 Videoüberwachung  44, 367 Vorbereiten des Ausspähens und Abfangens von Daten  307 – Verschaffen von Computerprogrammen  308 – Verschaffen von Passwörtern  308 Vorratsdatenspeicherung  91, 99 Waffengleichheit  61 Wahrnehmung berechtigter Interessen  233 Zustimmung siehe Einwilligung Zweckbindungsgrundsatz  193 Zweckgebundene Verwendung von Kenntnissen, § 88 Abs. 3 S. 2 TKG  193 siehe auch „kleines Zitiergebot“