{"id":58768,"date":"2023-10-05T12:52:31","date_gmt":"2023-10-05T03:52:31","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=58768"},"modified":"2024-01-25T17:12:53","modified_gmt":"2024-01-25T08:12:53","slug":"monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","title":{"rendered":"Drei Gr\u00fcnde, warum die \u00dcberwachung von Firmen-E-Mails nicht gegen die Privatsph\u00e4re verst\u00f6\u00dft"},"content":{"rendered":"\n<p>In vielen Unternehmen wird E-Mail f\u00fcr interne und externe Kommunikation verwendet. Wenn ein Unternehmen den Inhalt von Mitarbeiter-E-Mails \u00fcberwacht und untersucht, stellt sich die Frage, ob dies eine Verletzung der Privatsph\u00e4re darstellt.<\/p>\n\n\n\n<p>F\u00fcr Unternehmensleiter k\u00f6nnte es aufgrund des wachsenden Bewusstseins f\u00fcr die Einhaltung von Unternehmensrichtlinien von Interesse sein, Mitarbeiter-E-Mails zu \u00fcberwachen und zu untersuchen.<\/p>\n\n\n\n<p>Um es kurz zu machen, aus den drei Gr\u00fcnden, die in diesem Artikel erl\u00e4utert werden, wird interpretiert, dass es nicht illegal ist, wenn ein Unternehmen die E-Mails seiner Mitarbeiter \u00fcberwacht und untersucht. Es ist jedoch zu beachten, dass nicht jede Art von \u00dcberwachung und Untersuchung zul\u00e4ssig ist.<\/p>\n\n\n\n<p>In diesem Artikel werden wir f\u00fcr Unternehmensleiter erkl\u00e4ren, welche Art von \u00dcberwachung und Untersuchung zul\u00e4ssig ist, und dabei auch tats\u00e4chliche Gerichtsentscheidungen vorstellen.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/reputation\/privacy-invasion\" target=\"_blank\" rel=\"noreferrer noopener\">Umfassende Erkl\u00e4rung des Rechts auf Privatsph\u00e4re. Die drei Anforderungen f\u00fcr eine Verletzung [ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Grunde_warum_es_Unternehmen_erlaubt_ist_die_E-Mails_ihrer_Mitarbeiter_zu_uberwachen_und_zu_untersuchen\" title=\"Gr\u00fcnde, warum es Unternehmen erlaubt ist, die E-Mails ihrer Mitarbeiter zu \u00fcberwachen und zu untersuchen\">Gr\u00fcnde, warum es Unternehmen erlaubt ist, die E-Mails ihrer Mitarbeiter zu \u00fcberwachen und zu untersuchen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Grund_1_Zur_Aufrechterhaltung_der_Unternehmensordnung\" title=\"Grund 1: Zur Aufrechterhaltung der Unternehmensordnung\">Grund 1: Zur Aufrechterhaltung der Unternehmensordnung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Grund_2_Nutzung_der_Unternehmenseinrichtungen\" title=\"Grund 2: Nutzung der Unternehmenseinrichtungen\">Grund 2: Nutzung der Unternehmenseinrichtungen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Grund_3_Es_besteht_eine_Pflicht_zur_ausschlieslichen_Ausubung_der_beruflichen_Tatigkeit\" title=\"Grund 3: Es besteht eine Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit\">Grund 3: Es besteht eine Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Fallbeispiel_%E2%91%A0%E3%80%91_Uberwachung_von_Firmen-E-Mails_und_sexuelle_Belastigung\" title=\"\u3010Fallbeispiel \u2460\u3011 \u00dcberwachung von Firmen-E-Mails und sexuelle Bel\u00e4stigung\">\u3010Fallbeispiel \u2460\u3011 \u00dcberwachung von Firmen-E-Mails und sexuelle Bel\u00e4stigung<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Zusammenfassung_des_Falls\" title=\"Zusammenfassung des Falls\">Zusammenfassung des Falls<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Hauptstreitpunkte\" title=\"Hauptstreitpunkte\">Hauptstreitpunkte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Urteil_des_Gerichts\" title=\"Urteil des Gerichts\">Urteil des Gerichts<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Wichtige_Punkte_im_Urteil_Uberwachung_als_Geschaftsfuhrer_ist_moglich\" title=\"Wichtige Punkte im Urteil: \u00dcberwachung als Gesch\u00e4ftsf\u00fchrer ist m\u00f6glich\">Wichtige Punkte im Urteil: \u00dcberwachung als Gesch\u00e4ftsf\u00fchrer ist m\u00f6glich<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Fallbeispiel_%E2%91%A1%E3%80%91_Untersuchung_von_E-Mails_eines_Mitarbeiters_der_verdachtigt_wird_Verleumdungen_im_Unternehmen_zu_verbreiten\" title=\"\u3010Fallbeispiel \u2461\u3011 Untersuchung von E-Mails eines Mitarbeiters, der verd\u00e4chtigt wird, Verleumdungen im Unternehmen zu verbreiten\">\u3010Fallbeispiel \u2461\u3011 Untersuchung von E-Mails eines Mitarbeiters, der verd\u00e4chtigt wird, Verleumdungen im Unternehmen zu verbreiten<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Zusammenfassung_des_Falls-2\" title=\"Zusammenfassung des Falls\">Zusammenfassung des Falls<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Hauptstreitpunkte-2\" title=\"Hauptstreitpunkte\">Hauptstreitpunkte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Urteil_des_Gerichts-2\" title=\"Urteil des Gerichts\">Urteil des Gerichts<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Wichtige_Punkte_im_Urteil_Pflicht_zur_ausschlieslichen_Ausubung_der_beruflichen_Tatigkeit_und_Aufrechterhaltung_der_Unternehmensordnung\" title=\"Wichtige Punkte im Urteil: Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und Aufrechterhaltung der Unternehmensordnung\">Wichtige Punkte im Urteil: Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und Aufrechterhaltung der Unternehmensordnung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Klare_Arbeitsregeln_bezuglich_Mitarbeiter-E-Mails\" title=\"Klare Arbeitsregeln bez\u00fcglich Mitarbeiter-E-Mails\">Klare Arbeitsregeln bez\u00fcglich Mitarbeiter-E-Mails<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Zusammenfassung_Bei_Problemen_mit_der_Uberwachung_von_Mitarbeiter-E-Mails_sollten_Sie_einen_Anwalt_konsultieren\" title=\"Zusammenfassung: Bei Problemen mit der \u00dcberwachung von Mitarbeiter-E-Mails sollten Sie einen Anwalt konsultieren\">Zusammenfassung: Bei Problemen mit der \u00dcberwachung von Mitarbeiter-E-Mails sollten Sie einen Anwalt konsultieren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/de\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Masnahmen_unserer_Kanzlei\" title=\"Ma\u00dfnahmen unserer Kanzlei  \">Ma\u00dfnahmen unserer Kanzlei  <\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Grunde_warum_es_Unternehmen_erlaubt_ist_die_E-Mails_ihrer_Mitarbeiter_zu_uberwachen_und_zu_untersuchen\"><\/span>Gr\u00fcnde, warum es Unternehmen erlaubt ist, die E-Mails ihrer Mitarbeiter zu \u00fcberwachen und zu untersuchen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.jpg\" alt=\"\" class=\"wp-image-58893\" srcset=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.jpg 735w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-300x200.jpg 300w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Grund_1_Zur_Aufrechterhaltung_der_Unternehmensordnung\"><\/span>Grund 1: Zur Aufrechterhaltung der Unternehmensordnung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein Unternehmen hat das Recht, seine Ordnung zu wahren, da es als Organisation handeln muss, um zu funktionieren. Um die Ordnung im Unternehmen zu wahren, muss es &#8220;Fehlversendungen von E-Mails&#8221; durch Mitarbeiter verhindern und Infektionen durch Viren stoppen.<\/p>\n\n\n\n<p>Insbesondere wenn es zu &#8220;Fehlversendungen von E-Mails&#8221; durch Mitarbeiter kommt, besteht auch die Gefahr, dass Unternehmensgeheimnisse durchsickern. Daher wird angenommen, dass es dem Unternehmen als Recht zur Aufrechterhaltung der Unternehmensordnung gestattet ist, die Gesch\u00e4ftsmails seiner Mitarbeiter zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Grund_2_Nutzung_der_Unternehmenseinrichtungen\"><\/span>Grund 2: Nutzung der Unternehmenseinrichtungen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Computer, die Mitarbeiter im Unternehmen verwenden, und die Mobiltelefone, die ihnen vom Unternehmen zur Verf\u00fcgung gestellt werden, sind in den meisten F\u00e4llen Eigentum und Einrichtungen des Unternehmens. Selbst wenn Mitarbeiter ihre eigenen Laptops mitbringen und damit arbeiten, sollten sie E-Mails \u00fcber die Kommunikationsleitungen, Mailserver usw. des Unternehmens senden und empfangen.<\/p>\n\n\n\n<p>Mit anderen Worten, zu den Einrichtungen des Unternehmens geh\u00f6ren auch die von den Mitarbeitern f\u00fcr gesch\u00e4ftliche Zwecke genutzten Computer, Mobiltelefone und das System selbst. Da es sich um Einrichtungen des Unternehmens handelt, kann das Unternehmen davon ausgehen, dass es das Recht hat, die E-Mail-Nutzung seiner Mitarbeiter zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Grund_3_Es_besteht_eine_Pflicht_zur_ausschlieslichen_Ausubung_der_beruflichen_Tatigkeit\"><\/span>Grund 3: Es besteht eine Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die &#8220;Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit&#8221; bezieht sich auf die &#8220;Pflicht des Arbeitnehmers, w\u00e4hrend der Arbeitszeit den Anweisungen des Arbeitgebers zu folgen und sich ausschlie\u00dflich seiner beruflichen T\u00e4tigkeit zu widmen&#8221;. In den Gesetzen f\u00fcr nationale und lokale Beamte (japanische National Civil Service Law und Local Civil Service Law) ist diese Pflicht ausdr\u00fccklich festgelegt.<\/p>\n\n\n\n<p>F\u00fcr private Arbeitnehmer gibt es jedoch kein Gesetz, das die Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit ausdr\u00fccklich festlegt. Es wird jedoch angenommen, dass diese Pflicht als eine mit dem Arbeitsvertrag verbundene Pflicht besteht.<\/p>\n\n\n\n<p>Das Unternehmen kann untersuchen, ob die Arbeitnehmer ehrlich arbeiten, d.h. ob sie ihre Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und ihre Geheimhaltungspflicht einhalten und ob sie keine Informationen durchsickern lassen. Die \u00dcberpr\u00fcfung von E-Mails kann als Teil dieser Untersuchung angesehen werden.<\/p>\n\n\n\n<p>Aber k\u00f6nnen Unternehmen und Vorgesetzte die E-Mails der Mitarbeiter ohne deren Zustimmung unbegrenzt einsehen?<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">Ist die Ver\u00f6ffentlichung pers\u00f6nlicher Informationen im Internet eine Verletzung der Privatsph\u00e4re? [ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Fallbeispiel_%E2%91%A0%E3%80%91_Uberwachung_von_Firmen-E-Mails_und_sexuelle_Belastigung\"><\/span>\u3010Fallbeispiel \u2460\u3011 \u00dcberwachung von Firmen-E-Mails und sexuelle Bel\u00e4stigung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_1569172993-1024x683.jpg\" alt=\"\" class=\"wp-image-7646\" \/><figcaption class=\"wp-element-caption\">Ist die \u00dcberwachung privater E-Mails durch den Vorgesetzten ohne Zustimmung ein Versto\u00df gegen die Privatsph\u00e4re?<\/figcaption><\/figure>\n\n\n\n<p>Wir stellen einen Fall vor, in dem ein Firmenmitarbeiter Schadenersatz von der Firma verlangte, weil er der Meinung war, dass die \u00dcberwachung seiner privaten E-Mails durch seinen Vorgesetzten ohne Zustimmung eine Verletzung seiner Privatsph\u00e4re darstellt. Das Urteil lautete, dass es keine Verletzung der Privatsph\u00e4re gab.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung_des_Falls\"><\/span>Zusammenfassung des Falls<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Kl\u00e4gerin, eine weibliche Mitarbeiterin X1, interpretierte eine E-Mail von ihrem direkten Vorgesetzten, dem Beklagten Y (Abteilungsleiter), in der er sie bat, ihm die Probleme ihrer Abteilung zu erl\u00e4utern, als eine Einladung zum Essen und f\u00fchlte sich dadurch bel\u00e4stigt. Sie konsultierte ihren Ehemann X2.<\/p>\n\n\n\n<p>X1, die starke Abneigung empfand, versuchte, X2 eine E-Mail mit dem Inhalt &#8220;Er mischt sich sogar in die Beziehungen zwischen Frauen ein. Die Herausforderung besteht darin, wie man arbeiten kann, ohne sich einzumischen. Es ist nur eine Einladung zum Trinken&#8221; \u00fcber das firmeninterne Computernetzwerksystem zu senden, aber sie schickte sie versehentlich an Y.<\/p>\n\n\n\n<p>Daraufhin erfuhr Y, dass X versuchte, ihn wegen sexueller Bel\u00e4stigung anzuklagen, und bat die IT-Abteilung des Unternehmens, die E-Mails von X1 zu \u00fcberwachen.<\/p>\n\n\n\n<p>Nachdem X und Y die M\u00f6glichkeit hatten, miteinander zu sprechen, aber keine Einigung erzielen konnten, verklagten X Y wegen sexueller Bel\u00e4stigung und Verletzung ihrer Privatsph\u00e4re durch das Lesen ihrer privaten E-Mails ohne Erlaubnis und forderten Schadenersatz aufgrund ungesetzlicher Handlungen.<\/p>\n\n\n\n<p>Y wiederum reichte eine Gegenklage ein, da er der Meinung war, dass die Anschuldigungen von X, er habe sie sexuell bel\u00e4stigt, eine Verleumdung darstellten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hauptstreitpunkte\"><\/span>Hauptstreitpunkte<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In diesem Fall waren sowohl die Frage, ob es sexuelle Bel\u00e4stigung durch Y gab, als auch die Frage, ob die Anschuldigungen von X eine Verleumdung darstellten, Streitpunkte. Im Folgenden werden wir uns jedoch darauf konzentrieren, ob die \u00dcberwachung der E-Mails von X durch Y eine Verletzung der Privatsph\u00e4re darstellt, und das Urteil des Gerichts betrachten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Urteil_des_Gerichts\"><\/span>Urteil des Gerichts<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst stellte das Gericht fest, ob die private Nutzung von Firmen-E-Mails erlaubt ist, wie folgt:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Als Arbeitnehmer, der ein soziales Leben f\u00fchrt, ist es selbstverst\u00e4ndlich, dass es erlaubt ist, das Telefonsystem des Unternehmens als Kontaktadresse f\u00fcr die normale Kommunikation im t\u00e4glichen sozialen Leben zu nutzen. Dar\u00fcber hinaus sollte es als gesellschaftlich akzeptabel angesehen werden, das Telefonsystem des Unternehmens f\u00fcr ausgehende Anrufe zu nutzen, solange dies die Ausf\u00fchrung der Aufgaben im Unternehmen nicht behindert und die wirtschaftliche Belastung f\u00fcr das Unternehmen sehr gering ist. Dies gilt grunds\u00e4tzlich auch f\u00fcr den Versand und Empfang privater E-Mails \u00fcber das Netzwerksystem des Unternehmens.<br><\/p>\n<cite>Urteil des Bezirksgerichts Tokio vom 3. Dezember 2001 (Heisei 13)<\/cite><\/blockquote>\n\n\n\n<p>Mit anderen Worten, es ist erlaubt, dass Mitarbeiter das E-Mail-System des Unternehmens f\u00fcr private Zwecke nutzen, solange dies in einem notwendigen und angemessenen Rahmen geschieht.<\/p>\n\n\n\n<p>Andererseits stellte das Gericht fest, dass die \u00dcberwachung von Firmen-E-Mails in diesem Fall keine Verletzung der Privatsph\u00e4re darstellt, wie folgt:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Der Schutz der Privatsph\u00e4re, den ein Arbeitnehmer erwarten kann, wenn er E-Mails f\u00fcr private Zwecke \u00fcber das firmeninterne Netzwerksystem verwendet, ist erheblich geringer als bei der normalen Nutzung eines Telefons. Es ist angemessen zu urteilen, dass eine Verletzung des Rechts auf Privatsph\u00e4re nur dann vorliegt, wenn die \u00dcberwachung \u00fcber das gesellschaftlich akzeptable Ma\u00df hinausgeht, nachdem die Absicht, die Mittel und die Art und Weise der \u00dcberwachung sowie der daraus resultierende Nachteil f\u00fcr die \u00fcberwachte Person ber\u00fccksichtigt wurden. Dies gilt insbesondere, wenn jemand, der nicht in einer verantwortlichen Position ist und keine Pflicht hat, die private Nutzung von E-Mails durch Mitarbeiter zu \u00fcberwachen, die \u00dcberwachung durchf\u00fchrt, oder wenn jemand, der in einer verantwortlichen Position ist, die \u00dcberwachung aus rein pers\u00f6nlicher Neugier ohne jegliche berufliche Notwendigkeit durchf\u00fchrt, oder wenn die \u00dcberwachung heimlich und nach eigenem Ermessen durchgef\u00fchrt wird, ohne dass die Tatsache der \u00dcberwachung gegen\u00fcber der Verwaltung oder anderen internen Dritten offengelegt wird.<br><\/p>\n<cite>Ebenda<\/cite><\/blockquote>\n\n\n\n<p>Das bedeutet, dass &#8220;die \u00dcberwachung durch den Beklagten nicht \u00fcber das gesellschaftlich akzeptable Ma\u00df hinausging und der Kl\u00e4ger diese Art von \u00dcberwachung hinnehmen musste&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wichtige_Punkte_im_Urteil_Uberwachung_als_Geschaftsfuhrer_ist_moglich\"><\/span>Wichtige Punkte im Urteil: \u00dcberwachung als Gesch\u00e4ftsf\u00fchrer ist m\u00f6glich<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Urteil wurde festgestellt, dass die folgenden Arten von \u00dcberwachung &#8220;\u00fcber das gesellschaftlich akzeptable Ma\u00df hinausgehen&#8221;:<\/p>\n\n\n\n<ol>\n<li>Wenn jemand, der nicht in der Position ist, die private Nutzung von E-Mails durch Mitarbeiter zu \u00fcberwachen (nicht in der Gesch\u00e4ftsf\u00fchrung), die \u00dcberwachung durchf\u00fchrt<\/li>\n\n\n\n<li>Wenn die \u00dcberwachung durch eine verantwortliche Person durchgef\u00fchrt wird, aber es keinen vern\u00fcnftigen Grund f\u00fcr die \u00dcberwachung gibt (wenn die \u00dcberwachung aus pers\u00f6nlicher Neugier durchgef\u00fchrt wird)<\/li>\n\n\n\n<li>Wenn die \u00dcberwachung heimlich und nach eigenem Ermessen durchgef\u00fchrt wird, ohne dass die Tatsache der \u00dcberwachung gegen\u00fcber Dritten offengelegt wird<\/li>\n<\/ol>\n\n\n\n<p>In diesem Fall w\u00fcrde Punkt 1 bedeuten, dass der Beklagte der Abteilungsleiter war und die \u00dcberwachung auf Anfrage der zust\u00e4ndigen Abteilung fortsetzte, und dass er nicht ausschlie\u00dflich pers\u00f6nlich die \u00dcberwachung fortsetzte.<\/p>\n\n\n\n<p>Es ist zu beachten, dass in diesem Unternehmen zu dieser Zeit die private Nutzung von E-Mails nicht strikt verboten war und die Mitarbeiter nicht im Voraus dar\u00fcber informiert wurden, dass das Unternehmen sie lesen k\u00f6nnte.<\/p>\n\n\n\n<p>Selbst in solchen F\u00e4llen ist es erlaubt, dass das Unternehmen oder der Vorgesetzte die E-Mails der Mitarbeiter \u00fcberwacht, solange dies nicht \u00fcber das gesellschaftlich akzeptable Ma\u00df hinausgeht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Fallbeispiel_%E2%91%A1%E3%80%91_Untersuchung_von_E-Mails_eines_Mitarbeiters_der_verdachtigt_wird_Verleumdungen_im_Unternehmen_zu_verbreiten\"><\/span>\u3010Fallbeispiel \u2461\u3011 Untersuchung von E-Mails eines Mitarbeiters, der verd\u00e4chtigt wird, Verleumdungen im Unternehmen zu verbreiten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_201364040-1024x635.jpg\" alt=\"\" class=\"wp-image-7643\" \/><figcaption class=\"wp-element-caption\"> Ist die Untersuchung von E-Mails zur L\u00f6sung interner Probleme ein Versto\u00df gegen das Recht auf Privatsph\u00e4re? <\/figcaption><\/figure>\n\n\n\n<p>Wir erkl\u00e4ren einen Fall, in dem ein Unternehmen einen Mitarbeiter befragt hat, der verd\u00e4chtigt wurde, der Absender einer Verleumdungs-E-Mail zu sein, die im Unternehmen verschickt wurde. Dabei wurden private E-Mails entdeckt, die im Zuge der Untersuchung dieses Vorfalls gefunden wurden.<\/p>\n\n\n\n<p>In diesem Fall wurde keine Verletzung der Pers\u00f6nlichkeitsrechte wie Ehre oder Privatsph\u00e4re durch die Untersuchung anerkannt. Dar\u00fcber hinaus wurden die zuvor erw\u00e4hnten Punkte &#8220;Aufrechterhaltung der Unternehmensordnung&#8221; und &#8220;Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit&#8221; diskutiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung_des_Falls-2\"><\/span>Zusammenfassung des Falls<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mehrere E-Mails, die Mitarbeiter A verleumdeten, wurden an den Leiter der Verwaltungsabteilung gesendet. Das Unternehmen untersuchte den Fall, nachdem es eine Beschwerde von A erhalten hatte. Es stellte sich heraus, dass die betreffenden E-Mails von einem Computer gesendet wurden, den die Vertriebsabteilung gemeinsam nutzte, und dass sie \u00fcber eine Freemail-Adresse an die interne E-Mail-Adresse von A gesendet wurden.<\/p>\n\n\n\n<p>Aufgrund der in der E-Mail erw\u00e4hnten Umst\u00e4nde, die nur wenige Personen kannten, wurde Kl\u00e4ger X verd\u00e4chtigt, der Absender zu sein, da er ein Motiv hatte, die Beziehung zwischen A und Mitarbeiterin B zu st\u00f6ren. Daraufhin wurde eine erste Befragung durchgef\u00fchrt.<\/p>\n\n\n\n<p>Da der Kl\u00e4ger die Absendung abstritt, untersuchte das Unternehmen etwa ein Jahr lang die E-Mail-Kommunikationsaufzeichnungen des Kl\u00e4gers auf dem firmeneigenen und verwalteten Fileserver, konnte jedoch keine Beweise finden, die auf eine Beteiligung des Kl\u00e4gers an der Verleumdungs-E-Mail hindeuteten.<\/p>\n\n\n\n<p>Im Zuge der Untersuchung wurde jedoch das Vorhandensein einer gro\u00dfen Anzahl von privaten E-Mails au\u00dferhalb der Gesch\u00e4ftszeiten durch X offenbart.<\/p>\n\n\n\n<p>Daraufhin f\u00fchrte das Unternehmen zwei weitere Befragungen von X durch, bez\u00fcglich der Verleumdungs-E-Mail und der privaten E-Mails. Danach wurde X wegen Versto\u00dfes gegen die Arbeitsordnung durch private E-Mails ger\u00fcgt (Aufforderung zur Einreichung einer schriftlichen Erkl\u00e4rung).<\/p>\n\n\n\n<p>X reichte daraufhin eine Klage auf Schadenersatz gegen das Unternehmen ein, mit der Begr\u00fcndung, dass die Art und Weise der Befragung seine Pers\u00f6nlichkeitsrechte wie Ehre verletzt habe und dass das Unternehmen seine E-Mails untersucht, diese von Dritten einsehen lassen und sie ihm nicht zur\u00fcckgegeben habe, was sein Eigentumsrecht und sein Recht auf Privatsph\u00e4re in Bezug auf pers\u00f6nliche Informationen im privaten Leben verletzt habe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hauptstreitpunkte-2\"><\/span>Hauptstreitpunkte<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In diesem Fall war ein Streitpunkt, ob die Befragung eine Verletzung der Pers\u00f6nlichkeitsrechte darstellt. Im Folgenden werden wir uns jedoch darauf konzentrieren, ob die Untersuchung von E-Mails zur L\u00f6sung interner Probleme eine Verletzung des Rechts auf Privatsph\u00e4re darstellt, und uns das Urteil des Gerichts ansehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Urteil_des_Gerichts-2\"><\/span>Urteil des Gerichts<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das Gericht stellte in Bezug auf die E-Mail-Untersuchung fest, dass die E-Mail-Untersuchung in diesem Fall keine Verletzung des Rechts auf Privatsph\u00e4re darstellt.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Es gab vern\u00fcnftige Gr\u00fcnde, den Kl\u00e4ger als Absender der Verleumdungs-E-Mail zu verd\u00e4chtigen, und obwohl er in der Befragung bestritt, der Absender zu sein, konnte er den Verdacht nicht ausr\u00e4umen. Daher war es notwendig, weitere Untersuchungen durchzuf\u00fchren. Da der Vorfall mit der Verwendung von E-Mails im Unternehmen stattfand, bestand die M\u00f6glichkeit, dass Informationen, die zur Identifizierung des T\u00e4ters f\u00fchren k\u00f6nnten, in den E-Mail-Dateien des Kl\u00e4gers enthalten waren, und es war notwendig, deren Inhalt zu \u00fcberpr\u00fcfen. Dar\u00fcber hinaus wurde durch die Offenlegung einer gro\u00dfen Anzahl von privaten E-Mails au\u00dferhalb der Gesch\u00e4ftszeiten durch den Kl\u00e4ger die Notwendigkeit einer weiteren Untersuchung in Bezug auf den Kl\u00e4ger deutlich. Ob es sich um private E-Mails au\u00dferhalb der Gesch\u00e4ftszeiten handelt oder nicht, kann nicht genau anhand des Betreffs allein beurteilt werden, sondern muss aus dem Inhalt beurteilt werden. Keine der Untersuchungen kann als rechtswidrige Handlung angesehen werden, die die geistige Freiheit des Kl\u00e4gers \u00fcber das gesellschaftlich akzeptable Ma\u00df hinaus verletzt hat.<\/p>\n<cite>Tokyo District Court, 26. Februar 2002 (Heisei 14)<\/cite><\/blockquote>\n\n\n\n<p>Obwohl es geringf\u00fcgige Unterschiede in der Wortwahl gibt, kann man sagen, dass auch in diesem Fallbeispiel das Urteil aus der Perspektive &#8220;\u00dcberschreitet es das gesellschaftlich akzeptable Ma\u00df?&#8221; getroffen wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wichtige_Punkte_im_Urteil_Pflicht_zur_ausschlieslichen_Ausubung_der_beruflichen_Tatigkeit_und_Aufrechterhaltung_der_Unternehmensordnung\"><\/span>Wichtige Punkte im Urteil: Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und Aufrechterhaltung der Unternehmensordnung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das Gericht stellte auch Folgendes fest:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Private E-Mails versto\u00dfen nat\u00fcrlich gegen die Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit des Absenders, der die E-Mail erstellt und sendet, und gegen die Unternehmensordnung, indem sie die Einrichtungen des Unternehmens f\u00fcr private Zwecke nutzen. Sie behindern auch die Arbeit des Empf\u00e4ngers, indem sie ihn dazu bringen, private E-Mails zu lesen. Dar\u00fcber hinaus gibt es in diesem Fall eine erhebliche Anzahl von F\u00e4llen, in denen der Empf\u00e4nger aufgefordert wurde, zu antworten, und tats\u00e4chlich private E-Mails als Antwort gesendet wurden. Dies bedeutet nicht nur, dass der Absender gegen seine Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und andere Pflichten verst\u00f6\u00dft, sondern auch, dass er den Empf\u00e4nger dazu bringt, eine Antwort zu erstellen und zu senden, wodurch der Empf\u00e4nger gegen seine Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit und die Unternehmensordnung verst\u00f6\u00dft, indem er die Einrichtungen des Unternehmens f\u00fcr private Zwecke nutzt.<br><\/p>\n<cite>Ebenda<\/cite><\/blockquote>\n\n\n\n<p>Mit anderen Worten, wenn ein Versto\u00df gegen die Pflicht zur ausschlie\u00dflichen Aus\u00fcbung der beruflichen T\u00e4tigkeit (vern\u00fcnftigerweise) anerkannt wird, wird die Notwendigkeit und Angemessenheit einer E-Mail-Untersuchung wie in diesem Fall zur Aufrechterhaltung der Unternehmensordnung anerkannt.<\/p>\n\n\n\n<p>Andererseits ist Vorsicht geboten, da selbst wenn keine Verletzung des Rechts auf Privatsph\u00e4re vorliegt, die Methode usw. andere Pers\u00f6nlichkeitsrechte wie Ehre verletzen kann.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/reputation\/demand-for-solatium-for-invasion-of-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Wie hoch ist der Schadenersatz f\u00fcr die Verletzung der Privatsph\u00e4re? Ein Anwalt erkl\u00e4rt die \u00fcblichen Betr\u00e4ge in der Praxis [ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Klare_Arbeitsregeln_bezuglich_Mitarbeiter-E-Mails\"><\/span>Klare Arbeitsregeln bez\u00fcglich Mitarbeiter-E-Mails<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1.jpg\" alt=\"\" class=\"wp-image-58894\" srcset=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1.jpg 735w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-300x200.jpg 300w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Es ist wichtig, dass Unternehmen klare Regeln f\u00fcr Mitarbeiter-E-Mails festlegen und diese im Voraus mit den Mitarbeitern teilen, um die \u00dcberpr\u00fcfung von E-Mails auf angemessene Weise durchzuf\u00fchren.<\/p>\n\n\n\n<p>Da die Regeln f\u00fcr Mitarbeiter-E-Mails f\u00fcr alle Mitarbeiter gelten sollten, ist es ratsam, diese in Form von Arbeitsregeln festzulegen.<\/p>\n\n\n\n<p>Wenn die Regeln f\u00fcr Mitarbeiter-E-Mails als Arbeitsregeln klar definiert sind, ist die Wahrscheinlichkeit von Problemen mit den Mitarbeitern geringer, wenn ihre E-Mails aus dem Grund &#8220;Versto\u00df gegen die Arbeitsregeln&#8221; \u00fcberpr\u00fcft werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung_Bei_Problemen_mit_der_Uberwachung_von_Mitarbeiter-E-Mails_sollten_Sie_einen_Anwalt_konsultieren\"><\/span>Zusammenfassung: Bei Problemen mit der \u00dcberwachung von Mitarbeiter-E-Mails sollten Sie einen Anwalt konsultieren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg\" alt=\"\" class=\"wp-image-58895\" srcset=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg 735w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-300x200.jpg 300w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Ich denke, es gibt Unternehmen, die eine gewisse Menge an privaten E-Mails im Gesch\u00e4ftsbetrieb zulassen. Allerdings darf dies nicht \u00fcber das zul\u00e4ssige Ma\u00df hinausgehen.<\/p>\n\n\n\n<p>Au\u00dferdem darf ein Unternehmen nicht bedingungslos E-Mails \u00fcberwachen oder untersuchen. Dies ist nur zul\u00e4ssig, um die Unternehmensordnung aufrechtzuerhalten, die Pflicht zur Konzentration auf die Arbeit zu erf\u00fcllen und die Unternehmensausstattung zu sch\u00fctzen.<\/p>\n\n\n\n<p>Um zu beurteilen, ob die \u00dcberwachung von Mitarbeiter-E-Mails eine Verletzung des Rechts auf Privatsph\u00e4re darstellt, und um Arbeitsregeln zu erstellen, ist ein hohes Ma\u00df an Fachwissen erforderlich. Wenn Sie Schwierigkeiten bei der Beurteilung der Situation oder bei der Erstellung oder \u00c4nderung von Arbeitsregeln haben, sollten Sie unbedingt einen Anwalt konsultieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_unserer_Kanzlei\"><\/span>Ma\u00dfnahmen unserer Kanzlei <br><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolith Rechtsanwaltskanzlei ist eine Kanzlei mit hoher Fachkompetenz in IT, insbesondere Internet und Recht. Wir erstellen Handb\u00fccher f\u00fcr Mitarbeiter im weiteren Sinne, wie Teilzeitkr\u00e4fte und Auftragnehmer, sowie Richtlinien f\u00fcr die Nutzung des Internets und sozialer Netzwerke durch Mitarbeiter und unterst\u00fctzen diese. Wir betrachten es als einen wichtigen Punkt, rechtliche Ausf\u00e4lle zu vermeiden und die Belastung Ihres Kernpersonals so weit wie m\u00f6glich zu reduzieren. Details finden Sie unten.<\/p>\n\n\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>In vielen Unternehmen wird E-Mail f\u00fcr interne und externe Kommunikation verwendet. Wenn ein Unternehmen den Inhalt von Mitarbeiter-E-Mails \u00fcberwacht und untersucht, stellt sich die Frage, ob dies eine [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58891,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58768"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=58768"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58768\/revisions"}],"predecessor-version":[{"id":58896,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58768\/revisions\/58896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/58891"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=58768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=58768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=58768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}