Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
7.2 Die Feststellung eines Missbrauches<br />
Ein Missbrauch liegt vor, wenn das Nutzungsreglement verletzt worden ist. Missbräuchlich ist je nach<br />
Nutzungsreglement z. B. das Surfen auf Web-Seiten, die keine berufliche Relevanz aufweisen, oder das<br />
private Surfen tout court, wenn es ausdrücklich verboten wurde. Der wegen den ergriffenen technischen<br />
Schutzmassnahmen misslungene Versuch, auf gesperrte <strong>Internet</strong>seiten zuzugreifen, stellt hingegen keinen<br />
Missbrauch dar.<br />
Fehlt ein Nutzungsreglement, so können die Treuepflicht oder das Zweck- <strong>und</strong> Verhältnismässigkeitsprinzip<br />
trotzdem verletzt werden. Ist dies der Fall, dann spricht man auch von einem Missbrauch.<br />
Ein Missbrauch kann durch anonyme oder pseudonyme <strong>Überwachung</strong>en der Einhaltung des Nutzungsreglements<br />
(vgl. Kap. 8.2 <strong>und</strong> 8.3), bei der Gewährleistung der Sicherheit (z. B. beim Herausfinden der<br />
Quelle eines Virus oder eines internen Hackingversuches) oder durch andere Hinweise (z. B. Vorfinden<br />
von gedrucktem privatem Material beim Firmendrucker, versehentliche Zustellung von privaten E-<strong>Mail</strong>s<br />
an Vorgesetzten oder eine Überlastung der E-<strong>Mail</strong>-Box eines Arbeitnehmers) festgestellt werden.<br />
19/42