Cover des Buchs: Perspektiven des Datenschutz- und Cybersicherheitsrechts
Sammelband Open Access Vollzugriff

Perspektiven des Datenschutz- und Cybersicherheitsrechts

Herausgeber:innen:
Verlag:
 2025

Zusammenfassung

Über das Internet begangene Straftaten, wie zB Ransomware-Verschlüsselungsangriffe, stellen Unternehmen und Staat vor neue Herausforderungen. Ob und falls ja wie das Strafrecht hier Lösungen anbieten kann, wird in diesem Band untersucht. Aber letztlich sind personenbezogene Daten Einzelner nur sicher, wenn sie gar nicht gespeichert werden, sodass Datenschutz und die sichere Löschung von Daten unumgängliche Voraussetzungen für Sicherheit im 21. Jahrhundert sind. Doch auch politische Desinformation, wie sie über das Internet große Verbreitungspotentiale bekommt, wird untersucht. Die Autoren verbinden dabei Perspektiven sowohl aus der Praxis wie auch aus der Wissenschaft um eine facettenreiche Darstellung eines komplizierten Themas anschaulich zu machen.
Mit Beiträgen von Dr. Eike Bicker, LL.M. (Cambridge) | Jakob Ebbinghaus | Christoph Ehrke | Dr. Oliver Jany | Sophia Salm | Dipl.-Ing. Dr. Dominik Schmelz, LL.M. | Dr. Christoph Skoupil | Dr. Lukas Staffler, LL.M. | Lukas Staub | Dr. Felix Wrocklage Dieser Titel erscheint auch Open Access.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2025
ISBN-Print
978-3-7560-3379-9
ISBN-Online
978-3-7489-6342-4
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Digitalwirtschaftsrecht | Studies on Digital Business Law
Band
4
Sprache
Deutsch
Seiten
220
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 6 Download Kapitel (PDF)
  2. Jakob Ebbinghaus, Lukas Staffler Download Kapitel (PDF)
    1. 1. Einleitung
      1. 2.1. Begriff
        1. 2.2.1. Infiltration
        2. 2.2.2. Verschlüsselung
        3. 2.2.3. Lösegelderpressung
        4. 2.2.4. Zwischenfazit
        1. 2.3.1. Ransomware-Ökosystem
        2. 2.3.2. Ransomware-Serverstrukturen
      2. 2.4. Häufigkeit
      1. 3.1. Organisationsstruktur
      2. 3.2. Onboarding
      3. 3.3. Kommunikation
      4. 3.4. Darknet Ökonomie
      1. 4.1. Einleitende Bemerkungen
      2. 4.2. Organisatorisches Element
          1. 4.3.1.1. Das Problem „LockBit“
          2. 4.3.1.2. Die „Marke“ als Lösung
        1. 4.3.2. Nordkoreanische Gruppierungen
        2. 4.3.3. Chinesische Gruppierungen
    2. 5. Fazit und Ausblick
  3. Dominik Schmelz Download Kapitel (PDF)
    1. I. Einleitung
      1. A. Primärquellen
      2. B. Kommentare und Leitlinien
      3. C. Entscheidungen
      4. D. Interpretation auf Basis des Normzwecks
      5. E. Historische Analyse
      6. F. Zwischenfazit
        1. 1. NTFS
        2. 2. ext4
        3. 3. APFS
      1. B. NIST SP 800–88
      2. C. DoD 5220.22-M
      3. D. ISO/IEC 27040:2024
      4. E. DIN 66399
      5. F. BSI Grundschutz CON.6
      6. G. Verschlüsselung und Löschung des Schlüssels
      7. H. Wiederherstellung von Daten
      8. I. Zwischenfazit
    2. V. Strukturierte Analyse
      1. A. Implikationen für die Rechtswissenschaft und Praxis
      2. B. Abwägung zwischen Heteronomie, Überregulierung und Risiken
      3. C. Limitationen der Studie und mögliche Verbesserungen
      4. D. Ausblick für zukünftige Forschung
      5. E. Zusammenfassung der Diskussion
    3. VII. Conclusio
    4. VIII. Rechtsquellenverzeichnis
    5. IX. Literaturverzeichnis
    6. X. Entscheidungsverzeichnis
  4. Sophia Salm Download Kapitel (PDF)
    1. § 1 Einleitung
        1. I. Unbefugtes Eindringen in ein Datenverarbeitungssystem
        2. II. Sachbeschädigung
        3. III. Ungetreue Geschäftsbesorgung
        4. IV. Nötigung
      1. B. Überblick der DSG Strafbestimmungen
      2. C. Zwischenfazit
      1. A. Überblick des unechten Unterlassungsdelikts
        1. I. Hierarchie des CISO
        2. II. Obhutsgarantenstellung aus Vertrag
        3. III. Garantenstellung aus Ingerenz
        4. IV. Geschäftsherrenhaftung
        5. V. Vergleich zum Compliance Officer
        6. VI. Vergleich zum Datenschutzberater
        1. I. Tatmacht
        2. II. Subjektiver Tatbestand
    2. § 4 Hinterfragung des Strafbedürfnisses
    3. § 5 Fazit
    4. Literaturverzeichnis
    5. Materialienverzeichnis
  5. Lukas Staffler Download Kapitel (PDF)
      1. Wahlstrafrecht als Demokratieschutzstrafrecht?
      2. Aktueller Stand der Debatte
      1. Psychometrik als dahinterliegende «Mechanik»
      2. Beispiel 1: Brexit-Kampagne 2016
      3. Beispiel 2: Trump-Wahlkampf 2016
      4. Beispiel 3: Kurz-Wahlkampf 2017
      5. Desinformation zwischen Mobilisierung von eigenen und Demobilisierung von gegnerischen Wählern
      1. Unwahrhafte politische Kommunikation
      2. Unterminierung von Kompromisshaftigkeit
      3. Empörungsökonomie und Empörungsdemokratie
        1. Symbolhaftigkeit der Reaktion auf demokratie-vitale Bedrohung
        2. Nutzung strafrechtlicher Verfolgungsinstrumentarien
        3. Abschreckungseffekt
        4. Solidarisierung durch Strafausspruch
        1. Welches Rechtsgut?
        2. Vollzugsdefizit mit Ansage
        3. Strafrechtlicher Überpaternalisierung
        4. Legitimationstheoretische Überpaternalisierung
        5. Silencing bzw. Chilling Effects
        6. SLAPP
      1. Keine direkte Kriminalisierung
      2. Rolle von Zivilgesellschaft und sozialen Medien
      3. Prozedurales Strafrecht
    1. Literatur
  6. Christoph Skoupil, Eike Bicker, Christoph Ehrke, Felix Wrocklage Download Kapitel (PDF)
    1. A. Begriff und Erscheinungsformen
      1. I. Der Einsatz von Ransomware als Straftat
        1. 1. Straftatbestände
        2. 2. Straflosigkeit durch Rechtfertigungsgründe?
      2. III. Sanktionsrisiken nach US-amerikanischem Recht (insbesondere „civil monetary penalties“)
      1. I. Ransomware-Angriffe als Haftungsfall?
      2. II. Erweiterte Pflichten und Haftung nach der NIS-2-Richtlinie
      3. III. Absicherung durch Cyberversicherungen
  7. Oliver Jany, Lukas Staub Download Kapitel (PDF)
    1. 1. Einleitung
      1. a. Kartellsanktionen als Verwaltungssanktionen
      2. b. Kartellsanktionen ohne sozial-ethischen Tadel
      3. c. Kartellsanktionen von Wettbewerbsbehörden
      4. d. Strafrechtliche Verfahrensrechte
      5. e. Faktische Pönalisierung
      6. f. Spill-over-Effekt für die Digitalwirtschaft
      1. a. Zum neuen DSG
      2. b. Die Wahl der Verwaltungsstrafen im DSG
      3. c. Praktische Überlegungen zu den Verwaltungsstrafen im DSG
          1. iii. Abschreckungswirkung
    2. 4. Schlussfolgerungen
    3. Literaturverzeichnis
    4. Materialienverzeichnis

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Strafrecht & Kriminologie"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung