
Perspektiven des Datenschutz- und Cybersicherheitsrechts
- Herausgeber:innen:
- |
- Verlag:
- 2025
Zusammenfassung
Über das Internet begangene Straftaten, wie zB Ransomware-Verschlüsselungsangriffe, stellen Unternehmen und Staat vor neue Herausforderungen. Ob und falls ja wie das Strafrecht hier Lösungen anbieten kann, wird in diesem Band untersucht. Aber letztlich sind personenbezogene Daten Einzelner nur sicher, wenn sie gar nicht gespeichert werden, sodass Datenschutz und die sichere Löschung von Daten unumgängliche Voraussetzungen für Sicherheit im 21. Jahrhundert sind. Doch auch politische Desinformation, wie sie über das Internet große Verbreitungspotentiale bekommt, wird untersucht. Die Autoren verbinden dabei Perspektiven sowohl aus der Praxis wie auch aus der Wissenschaft um eine facettenreiche Darstellung eines komplizierten Themas anschaulich zu machen.
Mit Beiträgen von Dr. Eike Bicker, LL.M. (Cambridge) | Jakob Ebbinghaus | Christoph Ehrke | Dr. Oliver Jany | Sophia Salm | Dipl.-Ing. Dr. Dominik Schmelz, LL.M. | Dr. Christoph Skoupil | Dr. Lukas Staffler, LL.M. | Lukas Staub | Dr. Felix Wrocklage Dieser Titel erscheint auch Open Access.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2025
- ISBN-Print
- 978-3-7560-3379-9
- ISBN-Online
- 978-3-7489-6342-4
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum Digitalwirtschaftsrecht | Studies on Digital Business Law
- Band
- 4
- Sprache
- Deutsch
- Seiten
- 220
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 6 Download Kapitel (PDF)
- Jakob Ebbinghaus, Lukas Staffler Download Kapitel (PDF)
- 1. Einleitung
- 2.1. Begriff
- 2.2.1. Infiltration
- 2.2.2. Verschlüsselung
- 2.2.3. Lösegelderpressung
- 2.2.4. Zwischenfazit
- 2.3.1. Ransomware-Ökosystem
- 2.3.2. Ransomware-Serverstrukturen
- 2.4. Häufigkeit
- 3.1. Organisationsstruktur
- 3.2. Onboarding
- 3.3. Kommunikation
- 3.4. Darknet Ökonomie
- 4.1. Einleitende Bemerkungen
- 4.2. Organisatorisches Element
- 4.3.1.1. Das Problem „LockBit“
- 4.3.1.2. Die „Marke“ als Lösung
- 4.3.2. Nordkoreanische Gruppierungen
- 4.3.3. Chinesische Gruppierungen
- 5. Fazit und Ausblick
- Dominik Schmelz Download Kapitel (PDF)
- I. Einleitung
- A. Primärquellen
- B. Kommentare und Leitlinien
- C. Entscheidungen
- D. Interpretation auf Basis des Normzwecks
- E. Historische Analyse
- F. Zwischenfazit
- 1. NTFS
- 2. ext4
- 3. APFS
- B. NIST SP 800–88
- C. DoD 5220.22-M
- D. ISO/IEC 27040:2024
- E. DIN 66399
- F. BSI Grundschutz CON.6
- G. Verschlüsselung und Löschung des Schlüssels
- H. Wiederherstellung von Daten
- I. Zwischenfazit
- V. Strukturierte Analyse
- A. Implikationen für die Rechtswissenschaft und Praxis
- B. Abwägung zwischen Heteronomie, Überregulierung und Risiken
- C. Limitationen der Studie und mögliche Verbesserungen
- D. Ausblick für zukünftige Forschung
- E. Zusammenfassung der Diskussion
- VII. Conclusio
- VIII. Rechtsquellenverzeichnis
- IX. Literaturverzeichnis
- X. Entscheidungsverzeichnis
- Sophia Salm Download Kapitel (PDF)
- § 1 Einleitung
- I. Unbefugtes Eindringen in ein Datenverarbeitungssystem
- II. Sachbeschädigung
- III. Ungetreue Geschäftsbesorgung
- IV. Nötigung
- B. Überblick der DSG Strafbestimmungen
- C. Zwischenfazit
- A. Überblick des unechten Unterlassungsdelikts
- I. Hierarchie des CISO
- II. Obhutsgarantenstellung aus Vertrag
- III. Garantenstellung aus Ingerenz
- IV. Geschäftsherrenhaftung
- V. Vergleich zum Compliance Officer
- VI. Vergleich zum Datenschutzberater
- I. Tatmacht
- II. Subjektiver Tatbestand
- § 4 Hinterfragung des Strafbedürfnisses
- § 5 Fazit
- Literaturverzeichnis
- Materialienverzeichnis
- Lukas Staffler Download Kapitel (PDF)
- Wahlstrafrecht als Demokratieschutzstrafrecht?
- Aktueller Stand der Debatte
- Psychometrik als dahinterliegende «Mechanik»
- Beispiel 1: Brexit-Kampagne 2016
- Beispiel 2: Trump-Wahlkampf 2016
- Beispiel 3: Kurz-Wahlkampf 2017
- Desinformation zwischen Mobilisierung von eigenen und Demobilisierung von gegnerischen Wählern
- Unwahrhafte politische Kommunikation
- Unterminierung von Kompromisshaftigkeit
- Empörungsökonomie und Empörungsdemokratie
- Symbolhaftigkeit der Reaktion auf demokratie-vitale Bedrohung
- Nutzung strafrechtlicher Verfolgungsinstrumentarien
- Abschreckungseffekt
- Solidarisierung durch Strafausspruch
- Welches Rechtsgut?
- Vollzugsdefizit mit Ansage
- Strafrechtlicher Überpaternalisierung
- Legitimationstheoretische Überpaternalisierung
- Silencing bzw. Chilling Effects
- SLAPP
- Keine direkte Kriminalisierung
- Rolle von Zivilgesellschaft und sozialen Medien
- Prozedurales Strafrecht
- Literatur
- Christoph Skoupil, Eike Bicker, Christoph Ehrke, Felix Wrocklage Download Kapitel (PDF)
- A. Begriff und Erscheinungsformen
- I. Der Einsatz von Ransomware als Straftat
- 1. Straftatbestände
- 2. Straflosigkeit durch Rechtfertigungsgründe?
- III. Sanktionsrisiken nach US-amerikanischem Recht (insbesondere „civil monetary penalties“)
- I. Ransomware-Angriffe als Haftungsfall?
- II. Erweiterte Pflichten und Haftung nach der NIS-2-Richtlinie
- III. Absicherung durch Cyberversicherungen
- Oliver Jany, Lukas Staub Download Kapitel (PDF)
- 1. Einleitung
- a. Kartellsanktionen als Verwaltungssanktionen
- b. Kartellsanktionen ohne sozial-ethischen Tadel
- c. Kartellsanktionen von Wettbewerbsbehörden
- d. Strafrechtliche Verfahrensrechte
- e. Faktische Pönalisierung
- f. Spill-over-Effekt für die Digitalwirtschaft
- a. Zum neuen DSG
- b. Die Wahl der Verwaltungsstrafen im DSG
- c. Praktische Überlegungen zu den Verwaltungsstrafen im DSG
- iii. Abschreckungswirkung
- 4. Schlussfolgerungen
- Literaturverzeichnis
- Materialienverzeichnis




