, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Automatisierung im Internet

Urheber- und äußerungsrechtliche Implikationen
Autor:innen:
Verlag:
 19.08.2016

Zusammenfassung

Die Automatisierung ist alltäglicher Bestandteil des Online-Erlebnisses. Hinter den immer komfortabler und gleichzeitig immer undurchschaubarer werdenden Funktionen im Internet verbergen sich komplexe technische Prozesse, deren vielschichtige rechtliche Implikationen noch lange nicht abschließend erforscht sind.

Die Arbeit befasst sich mit vorwiegend urheber- und äußerungsrechtlichen Auswirkungen ausgesuchter Internet-Phänomene und legt dabei den Fokus auf deren gemeinsame Wurzel: den automatisierten Ablauf. Einsatzformen der Automatisierung, die zur Verletzung von Rechten führen, werden jenen gegenübergestellt, die Rechtsverletzungen automatisch verhindern sollen, um die Rollen der Automatisierung in der dynamischen Interaktion von Rechteinhabern, Dienstanbietern und Nutzern zu identifizieren.

Die Arbeit bietet neben neuartigen Lösungs- und interdisziplinären Denkansätzen auch einen Überblick über eine Bandbreite internetrechtlicher Problemfelder und richtet sich so an ein breites Publikum.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
Erscheinungsdatum
19.08.2016
ISBN-Print
978-3-8487-3334-7
ISBN-Online
978-3-8452-7674-8
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Daten-, Informations- und Medienrecht
Band
20
Sprache
Deutsch
Seiten
544
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 24
    1. A. Recht und Automatisierung Kein Zugriff
      1. I. Tiefgreifende Auswirkungen der heutigen Automatisierung Kein Zugriff
        1. 1. Rechtsverletzung durch Automatisierung Kein Zugriff
        2. 2. Automatisierung zur Rechtsverletzungsverhinderung Kein Zugriff
    2. C. Gang der Untersuchung Kein Zugriff
        1. 1. Automatik, Automat Kein Zugriff
        2. 2. Automatisierung, Automation Kein Zugriff
        3. 3. Automatismus Kein Zugriff
        4. 4. Hier verwendete Begrifflichkeit Kein Zugriff
      1. II. Entwicklung der Automatisierung Kein Zugriff
      2. III. Zwecke der Automatisierung Kein Zugriff
          1. a. Erscheinungsformen der Automatisierung in der Verwaltung Kein Zugriff
          2. b. Rechtliche Probleme und Herausforderungen Kein Zugriff
          3. c. Heutige Regelung Kein Zugriff
          1. a. Waren- und Dienstleistungsautomaten Kein Zugriff
          2. b. Automatisierte Unterschriften Kein Zugriff
          3. c. Elektronische Willenserklärung Kein Zugriff
          1. a. Im 19. Jahrhundert Kein Zugriff
          2. b. 60er/70er Jahre des 20. Jahrhunderts Kein Zugriff
          3. c. Ende des 20. Jahrhunderts, Anfang des 21. Jahrhunderts Kein Zugriff
        1. 4. Facetten der Automatisierung in der Rechtsgeschichte Kein Zugriff
        1. 1. Automatisierung im Verwaltungsverfahrensgesetz Kein Zugriff
        2. 2. Automatisierung im WaffenG Kein Zugriff
        3. 3. Automatisierung im Datenschutzrecht Kein Zugriff
        4. 4. Automatisierung in der E-Commerce-RL Kein Zugriff
        5. 5. Automatisierung im TMG Kein Zugriff
      1. III. Kein einheitliches juristisches Begriffsverständnis Kein Zugriff
        1. 1. Allgemeine Definition von Algorithmus Kein Zugriff
          1. a. Erste Algorithmen Kein Zugriff
          2. b. Abu Abdallah Muhammed ibn Musa al Chzwarizmi al-Magusi Kein Zugriff
          3. c. Algorithmen in Europa Kein Zugriff
          4. d. Von Maschinen ausgeführte Algorithmen Kein Zugriff
          5. e. Turing-Maschine Kein Zugriff
        2. 3. Algorithmen heute Kein Zugriff
        1. 1. Kategorisierung und Funktionsspektrum Kein Zugriff
        2. 2. Rechtliche Probleme und Herausforderungen Kein Zugriff
        3. 3. Abgrenzung zum vorliegenden Untersuchungsgegenstand Kein Zugriff
      1. III. Hier angewandtes Begriffsverständnis der Automatisierung im Internet Kein Zugriff
        1. 1. Dauerhafte Speicherung und Abrufbarkeit von Informationen Kein Zugriff
        2. 2. Möglichkeit der eigenen Interaktion Kein Zugriff
        3. 3. Algorithmische Datenverarbeitung Kein Zugriff
          1. a. Gesteigerte Informationsmöglichkeiten versus algorithmische Verzerrung Kein Zugriff
          2. b. Grenzenlose Freiheit versus Chilling effects Kein Zugriff
          1. a. „Giant out of control copying machine“ und „Banalisierung der Hochkultur” Kein Zugriff
          2. b. Qualifizierte Zugangskultur Kein Zugriff
      1. III. Fazit zu den gesellschaftlichen Implikationen Kein Zugriff
    1. A. Fallkonstellationen und Akteure Kein Zugriff Seiten 117 - 121
          1. a. Funktionsweise Kein Zugriff
            1. aa. Urheberrechtsverletzung Kein Zugriff
                1. (a) § 44a UrhG analog Kein Zugriff
                2. (b) § 49 UrhG analog Kein Zugriff
                3. (c) § 51 UrhG Kein Zugriff
                4. (d) § 59 UrhG analog Kein Zugriff
                1. (a) Umkehrschluss aus § 12 Abs. 2 UrhG Kein Zugriff
                2. (b) Konkludente Nutzungsrechteeinräumung Kein Zugriff
                3. (c) Venire contra factum proprium Kein Zugriff
                1. (a) Die Urteile Thumbnails I und II Kein Zugriff
                2. (b) Zusammenfassung der BGH-Lösung Kein Zugriff
                  1. (aa) Schlichte Einwilligung als bloßes Konstrukt Kein Zugriff
                  2. (bb) Actus contrarius Kein Zugriff
                  3. (cc) Keine ununterbrochene Kette der Gestattungen Kein Zugriff
                  4. (dd) Rechtsscheintatbestand Kein Zugriff
                  5. (ee) Lehre vom Übertragungszweck Kein Zugriff
                  6. (ff) Durchbrechung urheberrechtlicher Grundsätze Kein Zugriff
                  7. (gg) Zwischenergebnis Kein Zugriff
                1. (a) Gepflogenheiten des Massenverkehrs im Internet Kein Zugriff
                2. (b) Interessen des Rechteinhabers Kein Zugriff
                3. (c) Fehlendes Interessengleichgewicht Kein Zugriff
                1. (a) Beweislastmodell Kein Zugriff
                2. (b) Neue Schranke Kein Zugriff
                  1. (aa) Technische, automatische, passive Funktionsweise Kein Zugriff
                  2. (bb) Anwendbarkeit des Art. 13 ECRL bzw. § 9 TMG Kein Zugriff
                  3. (cc) Anwendbarkeit des Art. 14 ECRL bzw. § 10 TMG Kein Zugriff
                  4. (dd) Zwischenergebnis Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
              1. (1) Gemäß § 87a UrhG als Datenbankwerk geschützt Kein Zugriff
                1. (a) Nach Art und Umfang wesentliche Teile gemäß § 87b Abs. 1 S. 1 UrhG Kein Zugriff
                2. (b) Unwesentliche Teile, systematisch und wiederholt, gemäß § 87b Abs. 2 S. 2 UrhG Kein Zugriff
                1. (a) Entnahme Kein Zugriff
                2. (b) Weiterverwendung Kein Zugriff
              2. (4) Zwischenergebnis Kein Zugriff
              1. (1) Betriebsstörung Kein Zugriff
              2. (2) Absatz- und Bezugsstörung Kein Zugriff
              3. (3) Zwischenergebnis Kein Zugriff
            1. cc. Virtuelles Hausrecht Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) keine Aussage Kein Zugriff
                2. (b) wahre Aussage Kein Zugriff
                1. (a) Unwahrer bzw. negativer Aussagegehalt Kein Zugriff
                2. (b) Meinungsäußerung Kein Zugriff
                  1. (aa) Wahre Aussage nach naheliegendem Nutzerverständnis Kein Zugriff
                  2. (bb) Ausnahme von Hinnahmepflicht wahrer Tatsache Kein Zugriff
              1. (3) Zwischenergebnis Kein Zugriff
              1. (1) Niemandem Kein Zugriff
              2. (2) Dem Nutzer Kein Zugriff
              3. (3) Dem Suchmaschinenbetreiber Kein Zugriff
              1. (1) (Mittelbarer) Störer bzw. andere Haftungsform Kein Zugriff
                1. (a) Aktiver Täter Kein Zugriff
                2. (b) Unmittelbarer Störer durch Unterlassen (BGH) Kein Zugriff
              2. (3) Zusammenfassung Kein Zugriff
            1. dd. Praktische Folgen Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) Keine Aussagekraft aufgrund automatischer Entstehung Kein Zugriff
                2. (b) Kein Überwiegen des Persönlichkeitsrechts Kein Zugriff
              1. (2) Wahre Aussage, die hinzunehmen ist Kein Zugriff
              1. (1) Dopplung der bereits auf der Ausgangsseite vorhandenen Persönlichkeitsverletzung Kein Zugriff
              2. (2) Persönlichkeitsverletzung wegen völlig neuen Inhalts Kein Zugriff
              3. (3) Persönlichkeitsverletzung wegen Verzerrung/Verkürzung des ursprünglichen Webseitentextes Kein Zugriff
              1. (1) Wenn identischer Inhalt vermittelt wird Kein Zugriff
              2. (2) Wenn abweichender Inhalt vermittelt wird Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
            1. aa. Verbreitung einer fremden Persönlichkeitsverletzung Kein Zugriff
              1. (1) Persönlichkeitsrelevanter Gehalt der Suchergebnisliste als solcher Kein Zugriff
                1. (a) Pressefreiheit der Suchmaschine Kein Zugriff
                2. (b) Meinungsfreiheit der Suchmaschine Kein Zugriff
                3. (c) Wirtschaftliche Entfaltungsfreiheit der Suchmaschine Kein Zugriff
                4. (d) Presse- und Meinungsfreiheit der Medienunternehmen Kein Zugriff
                5. (e) Informations- und Meinungsfreiheit der Allgemeinheit und Einzelner Kein Zugriff
                1. (a) EuGH: generelles Überwiegen des Interesses des Betroffenen Kein Zugriff
                2. (b) Gewichtung unter Berücksichtigung der Interessenskollision Kein Zugriff
                3. (c) Zwischenergebnis Kein Zugriff
                1. (a) Haftung als Störer für die Verbreitung fremder Inhalte Kein Zugriff
                2. (b) Haftungsprivilegierungen nach §§ 7 ff. TMG Kein Zugriff
              1. (2) Für eigene Inhalte Kein Zugriff
            2. dd. Praktische Folgen Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) Fragmente mit Schöpfungshöhe Kein Zugriff
                2. (b) Sukzessiver Vervielfältigungsbegriff Kein Zugriff
              1. (2) Kein urheberrechtlicher Tatbestand Kein Zugriff
              2. (3) Zwischenergebnis Kein Zugriff
              1. (1) § 53 UrhG – Privatkopieschranke Kein Zugriff
                1. (a) Von Schranke gedeckt oder aus anderen Gründen erlaubt Kein Zugriff
                2. (b) Rezeptiver Werkgenuss („Verschmelzungstheorie“) Kein Zugriff
                3. (c) Parallelbetrachtung § 53 UrhG („Quellentheorie“) Kein Zugriff
                4. (d) Auch bei rechtswidriger Quelle Kein Zugriff
            1. cc. Ergebnis Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
            1. aa. Surface-Links, Deep-Links, restricted Deep-Links Kein Zugriff
            2. bb. Inline- und Frame-Links Kein Zugriff
            3. cc. Vergleich der Linkarten Kein Zugriff
              1. (1) Linksetzung Kein Zugriff
              2. (2) Linkbetätigung Kein Zugriff
              3. (3) Zwischenergebnis Kein Zugriff
              1. (1) Eigene Zugriffssphäre Kein Zugriff
              2. (2) Umgehung von technischen Beschränkungen Kein Zugriff
              3. (3) Subsumtion der verschiedenen Link-Arten Kein Zugriff
              1. (1) Wiedergabehandlung und Öffentlichkeitsbezug Kein Zugriff
              2. (2) „Neues Publikum“ Kein Zugriff
              3. (3) Anderes technisches Verfahren Kein Zugriff
              4. (4) Subsumtion Kein Zugriff
              1. (1) Keine öffentliche Zugänglichmachung oder öffentliche Wiedergabe Kein Zugriff
                1. (a) Umgehung technischer Schutzmaßnahmen Kein Zugriff
                2. (b) Urheberpersönlichkeitsrecht Kein Zugriff
                3. (c) Bearbeitung Kein Zugriff
                4. (d) Datenbank Kein Zugriff
                1. (a) Technische Betrachtung Kein Zugriff
                2. (b) Wertende Betrachtung Kein Zugriff
                3. (c) Gesamtinteressenabwägung Kein Zugriff
          1. c. Rolle der Automatisierung Kein Zugriff
            1. aa. Wortfilter Kein Zugriff
                1. (a) Bildvergleich Kein Zugriff
                2. (b) Bilderkennung Kein Zugriff
              1. (2) Audiofilter Kein Zugriff
              2. (3) Videofilter Kein Zugriff
          1. b. Technische Grenzen Kein Zugriff
          2. c. Abgrenzung: Sperrfilter Kein Zugriff
          1. a. Freiwilliger Einsatz Kein Zugriff
              1. (1) Internet-Versteigerung I–III Kein Zugriff
              2. (2) Jugendgefährdende Medien bei eBay Kein Zugriff
              3. (3) Kinderhochstühle im Internet I–III Kein Zugriff
              1. (1) Alone in the Dark Kein Zugriff
              2. (2) File Hosting Dienst Kein Zugriff
              1. (1) GEMA versus YouTube Kein Zugriff
              2. (2) Max Mosley versus Google Kein Zugriff
            1. dd. Zusammenfassung Kein Zugriff
            1. aa. Gefahr von False Positives/Negatives Kein Zugriff
            2. bb. Leichte Umgehung von Filtertechnologien Kein Zugriff
            3. cc. Notwendiges Werkzeug im Big Data-Zeitalter Kein Zugriff
          1. b. Ausdehnung der Störerhaftung Kein Zugriff
              1. (1) Scarlet/SABAM Kein Zugriff
              2. (2) SABAM/Netlog Kein Zugriff
            1. bb. „Tatbestandsmerkmale“ der allgemeinen Überwachungspflicht Kein Zugriff
            2. cc. Keine starren Tatbestandsmerkmale sondern Abwägung Kein Zugriff
            1. aa. Meinungs- und Informationsfreiheit der Nutzer Kein Zugriff
            2. bb. Unternehmerische Freiheit des Providers Kein Zugriff
            3. cc. Schutz personenbezogener Daten der Nutzer Kein Zugriff
            4. dd. Exkurs: „Zensur“ Kein Zugriff
          2. e. Zusammenfassung Kein Zugriff
        1. 4. Rolle der Automatisierung Kein Zugriff
          1. a. Technische Grundlagen und Bestandteile von Digital Rights Management Systemen Kein Zugriff
            1. aa. InfoSoc-RL und UrhG Kein Zugriff
            2. bb. Zugangskontroll-Richtlinie und ZKDSG Kein Zugriff
            3. dd. Software-Richtlinie und §§ 69a ff. UrhG Kein Zugriff
          2. c. Möglichkeiten Kein Zugriff
            1. aa. Schutz fernab von urheberrechtlichen Regelungen Kein Zugriff
            2. bb. Datenschutzprobleme Kein Zugriff
          3. e. Zwischenfazit Kein Zugriff
          1. a. Privacy by Design im Recht Kein Zugriff
          2. b. Privacy by Design-Strategien und ihre technische Umsetzung Kein Zugriff
          3. c. Grenzen des Privacy by Design Kein Zugriff
          4. d. Zwischenfazit Kein Zugriff
            1. aa. Generelle Zugangskontrollmöglichkeiten Kein Zugriff
            2. bb. Suchmaschinenindexierung kontrollieren Kein Zugriff
            3. cc. Verlinkung kontrollieren Kein Zugriff
            4. dd. Kopien kontrollieren Kein Zugriff
          1. b. Nachteile und Schwachstellen Kein Zugriff
          2. c. Rechtliche Relevanz Kein Zugriff
          3. d. Zwischenfazit Kein Zugriff
        1. 4. Rolle der Automatisierung Kein Zugriff
      1. I. Kontrollverlust versus Kontrollgewinn Kein Zugriff
      2. II. Mehrwert zugunsten der Allgemeinheit versus individuelle Ausbeutung Kein Zugriff
      3. III. Tatbestandsmäßigkeit versus Umgehung von Tatbeständen Kein Zugriff
      4. IV. Technische Neutralität versus algorithmische Aussagekraft Kein Zugriff
      5. V. Cheapest cost avoider versus Overblocking Kein Zugriff
        1. 1. Wertende statt technische Betrachtung im Urheberrecht Kein Zugriff
        2. 2. Äußerungsrechtliche Kategorie: Algorithmische Inhaltsgenerierung Kein Zugriff
        1. 1. Rechtserheblichkeit verkehrsüblicher technischer Maßnahmen Kein Zugriff
        2. 2. Haftungsprivilegierung für Suchmaschinen Kein Zugriff
        3. 3. Ausgewogene Interessenberücksichtigung im Rahmen technischer Rechtsverletzungsverhinderungsmaßnahmen Kein Zugriff
  2. § 5 Schlussbetrachtung Kein Zugriff Seiten 495 - 499
  3. Literaturverzeichnis Kein Zugriff Seiten 499 - 544

Literaturverzeichnis (782 Einträge)

  1. 32nd International Conference of Data Protection and Privacy Commissioners, Resolution on Privacy by Design, Jerusalem, Israel 27-29 Oktober 2010, https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Cooperation/Conference_int/10-10-27_Jerusalem_Resolutionon_PrivacybyDesign_EN.pdf. Google Scholar öffnen
  2. Ahlberg, Hartwig (Hrsg.), Urheberrecht – UrhG, KUG, UrhWahrnG, VerlG; Kommentar, 3. Auflage, München 2014; zit.: Bearbeiter in BeckOK UrhG. Google Scholar öffnen
  3. Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281–1290. Google Scholar öffnen
  4. Akester, Patricia/Akester, R., Digital Rights Management in the 21st Century, EIPR 2006, S. 159–168. Google Scholar öffnen doi.org/10.1017/S0008197306247196
  5. Almasri, Mohannad/Tan, KianLam/Berrut, Catherine/Chevallet, Jean-Pierre/Mulhem, Philippe, Integrating Semantic Term Relations into Information Retrieval Systems Based on Language Models, in: Jaafar, Azizah u. a. (Hrsg.), Information Retrieval Technology – 10th Asia Information Retrieval Societies Conference, AIRS 2014, Kuching, Malaysia, December 3-5, 2014 : proceedings, Cham 2014, S. 136–147. Google Scholar öffnen doi.org/10.1007/978-3-319-12844-3_12
  6. Anonymus, Deep Web – Die dunkle Seite des Internets, 1. Auflage, Berlin 2014. Google Scholar öffnen doi.org/10.1515/9783110316421.17
  7. ARD und ZDF, Entwicklung der durchschnittlichen täglichen Nutzungsdauer des Internets in Deutschland in den Jahren 1997 bis 2014 (in Minuten), http://de.statista.com/statistik/daten/studie/1388/umfrage/taegliche-nutzung-des-internets-in-minuten/. Google Scholar öffnen
  8. Arlt, Christian, Digital Rights Management-Systeme – Begriff, Funktion und rechtliche Rahmenbedingungen nach den jüngsten Änderungen des UrhG – insbesondere zum Verhältnis der §§ URHG § 95a ff. UrhG zum Zugangskontrolldiensteschutzgesetz (ZKDSG), GRUR 2004, S. 548–554. Google Scholar öffnen
  9. Arlt, Christian, Digital Rights Management Systeme – Der Einsatz technischer Maßnahmen zum Schutz digitaler Inhalte, München 2006. Google Scholar öffnen
  10. Arnold, Claudius, Amtliche Werke im Urheberrecht – Zur Verfassungsmäßigkeit und analogen Anwendbarkeit des § 5 UrhG, 1. Auflage, Baden-Baden 1994. Google Scholar öffnen
  11. Arnold, Bernhard, Rechtmäßige Anwendungsmöglichkeiten zur Umgehung von technischen Kopierschutzmaßnahmen?, MMR 2008, S. 144–148. Google Scholar öffnen
  12. Assion, Simon, Überwachung und Chilling Effects, in: Telemedicus e.V. (Hrsg.), Überwachung und Recht – Tagungsband zur Telemedicus Sommerkonferenz 2014, Berlin, S. 31–82. (abrufbar auf: http://www.telemedicus.info/uploads/Dokumente/Ueberwachung-und-Recht-Tagungsband-Soko14.pdf) Google Scholar öffnen
  13. Aufenanger, Stefan/Siebertz, Tabea, Informationskompetenz als notwendige Voraussetzung zur Nutzung von Suchmaschinen – Eine empirische Studie zu Suchstrategien bei komplexen Aufgaben, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 160–180. Google Scholar öffnen doi.org/10.1515/9783110338218.160
  14. Bäcker, Kerstin, Anmerkung zu EuGH, Urteil vom 16. Februar 2012 – C-360/10 – Netlog, ZUM 2012, S. 311–313. Google Scholar öffnen
  15. Badach, Anatol/Rieger, Sebastian/Schmauch, Matthias, Web-Technologien – Architekturen, Konzepte, Trends, München, Wien 2003. Google Scholar öffnen
  16. Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG, 11201422. Auflage, München 2014; zit: Bearbeiter in: BeckOK VwVfG. Google Scholar öffnen
  17. Baecker, Dirk, Das unsichtbare Internet, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 15–20. Google Scholar öffnen
  18. Baird, Henry S./Lopresti, Daniel Philip (Hrsg.), Human Interactive Proofs – Second international workshop, HIP 2005, Bethlehem, PA, USA, May 19-20, 2005: proceedings, Berlin, New York 2005; zit: Bearbeiter in: Human Interactive Proofs – Second international workshop, HIP 2005. Google Scholar öffnen
  19. Balkin, Jack M., Old-School/New-School Speech Regulation – Governments develop new techniques for controlling and surveilling speech, Harvard Law Review 2014, S. 2296. Google Scholar öffnen
  20. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.), Beck'scher Online-Kommentar BGB, München; zit: Bearbeiter in: BeckOK BGB. Google Scholar öffnen
  21. Barberá, Pablo, How Social Media Reduces Mass Political Polarization. Evidence from Germany, Spain, and the U.S., (abrufbar auf: http://pablobarbera.com/static/barbera_polarization_APSA.pdf) Google Scholar öffnen
  22. Bargh, John A./McKenna, Katelyn Y. A./Fitzsimons, Grainne M., Can You See the Real Me? Activation and Expression of the "True Self" on the Internet, J Social Isssues 58 (2002), S. 33–48. Google Scholar öffnen
  23. Barth, Armin P., Algorithmik für Einsteiger: Für Studierende, Lehrer und Schüler in den Fächern Mathematik und Informatik, 2013. Google Scholar öffnen doi.org/10.1007/978-3-658-02282-2
  24. Bauer, Christian Alexander, User Generated Content – Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte, in: Große Ruse-Khan, Henning u. a. (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, Berlin, Heidelberg 2010, S. 1–42. Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_1
  25. Beater, Axel, Das gezielte Behindern im Sinne von § 4 Nr. 10 UWG, WRP 2011, S. 7–16. Google Scholar öffnen
  26. Bechtold, Stefan, Der Schutz des Anbieters von Information – Urheberrecht und Gewerblicher Rechtsschutz im Internet, ZUM 1997, S. 427–450. Google Scholar öffnen
  27. Bechtold, Stefan, Multimedia und Urheberrecht – einige grundsätzliche Anmerkungen, GRUR 1998, S. 18–27. Google Scholar öffnen
  28. Bechtold, Stefan, Vom Urheber- zum Informationsrecht – Implikationen des Digital Rights Management, München 2002. Google Scholar öffnen
  29. Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft, in: Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Aufl., Baden-Baden 2004, S. 67–86. Google Scholar öffnen
  30. Beck, Susanne., Roboter und Cyborgs – erobern sie unsere Welt? – Eine nicht-futurologische Einführung in die Thematik, in: Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, künstlicher Intelligenz und Cyborgs, Baden-Baden 2012. Google Scholar öffnen doi.org/10.5771/9783845237527-9
  31. Becker, Eberhard/Buhse, Willms/Günnewig, Dirk/Rump, Niels (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003. Google Scholar öffnen
  32. Becker, Eberhard/Günnewig, Dirk, Digital Rights Management & Trusted Computing – Technische Aspekte, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 11–36. Google Scholar öffnen
  33. Beißwenger, Achim (Hrsg.), YouTube und seine Kinder – Wie Online Video, Web TV und Social Media die Kommunikation von Marken, Medien und Menschen revolutionieren, 1. Auflage, Baden-Baden 2010. Google Scholar öffnen doi.org/10.5771/9783845221014
  34. Belschner, Mike, WhatsApp versus Threema: Messenger im Vergleich, Netzwelt.de, 12.12.2014, http://www.netzwelt.de/news/150402-whatsapp-versus-threema-messenger-vergleich.html. Google Scholar öffnen
  35. Benkler, Yochai, The wealth of networks – How social production transforms markets and freedom, New Haven [Conn.] 2006. Google Scholar öffnen
  36. Berberich, Matthias, Die urheberrechtliche Zulässigkeit von Thumbnails bei der Suche nach Bildern im Internet, MMR 2005, S. 145–148. Google Scholar öffnen
  37. Berberich, Matthias, Anmerkung zu LG Erfurt: Zulässige Wiedergabe von Thumbnails in Bildersuchmaschine, CR 2007, S. 393–394. Google Scholar öffnen
  38. Berg, Malte von, Automationsgerechte Rechts- und Verwaltungsvorschriften, Köln [u.a.], Köln 1968. Google Scholar öffnen
  39. Berger, Arndt/Janal, Ruth, Suchet und Ihr werdet finden? – Eine Untersuchung zur Störerhaftung von Online-Auktionshäusern, CR 2004, S. 917–925. Google Scholar öffnen
  40. Bergheim, Georg/kleine Brörmann, Meike, Kaufen, Streamen, live Erleben – Musikrezeption im digitalen Zeitalter, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 89–95. Google Scholar öffnen
  41. Bergmann, Jens (Hrsg.), Skandal – Die Macht öffentlicher Empörung, Köln 2009. Google Scholar öffnen
  42. Bergmann, Jens/Pörksen, Bernhard, Einleitung: Die Macht öffentlicher Empörung, in: Bergmann, Jens (Hrsg.), Skandal – Die Macht öffentlicher Empörung, Köln 2009, S. 13–33. Google Scholar öffnen
  43. Bergt, Matthias/Brandi-Dohrn, Anselm/Heckmann, Dirk/Wimmers, Jörg, Stellungnahme der DGRI nach § 27a BVerfGG in der Verfassungsbeschwerde des Herrn T., Az. 1 BvR 16/13, CR-Beilage 2014, S. 1–11. Google Scholar öffnen doi.org/10.9785/cr-2014-0710
  44. Beuth, Patrick, ZEIT ONLINE, 19.6.2013 Prism: Die Kanzlerin von Neuland, http://www.zeit.de/digital/internet/2013-06/merkel-das-internet-ist-fuer-uns-alle-neuland. Google Scholar öffnen
  45. Bezirksregierung Düsseldorf, Düsseldorfer Sperrverfügungen, 2002, http://odem.org/material/verfuegung/sperrungsverfuegung.pdf. Google Scholar öffnen
  46. Bieber, Christoph/Eifert, Martin/Groß, Thomas/Lamla, Jörn (Hrsg.), Soziale Netze in der digitalen Welt – Das Internet zwischen egalitärer Teilhabe und ökonomischer Macht, Frankfurt am Main 2009. Google Scholar öffnen
  47. Biermann, Kai, Such-Neutralität: Google ist weder demokratisch noch neutral, ZEIT ONLINE, http://www.zeit.de/digital/internet/2012-09/google-wulff-neutralitaet. Google Scholar öffnen
  48. Billmeier, Eva, Die Düsseldorfer Sperrungsverfügung: ein Beispiel für verfassungs- und gefahrenabwehrrechtliche Probleme der Inhaltsregulierung in der Informationsgesellschaft, 2007. Google Scholar öffnen
  49. Biyani, Prakhar/Bhatia, Sumit/Caragea, Cornelia/Mitra, Prasenjit, Using Subjectivity Analysis to Improve Thread Retrieval in Online Forums, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 495–500. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_54
  50. Blenk, Josef, "Streaming" – eine Urheberrechtsverletzung?, AfP 2014, S. 220–223. Google Scholar öffnen
  51. Blumer, Tim, Persönlichkeitsforschung und Internetnutzung, Ilmenau 2013. Google Scholar öffnen
  52. BMI, Referat O2, Minikommentar zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, downloadbar auf: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/egovg_minikommentar.html) Google Scholar öffnen
  53. Boehme-Neßler, Volker, Das Recht auf Vergessenwerden – Ein neues Internet-Grundrecht im Europäischen Recht, NvWZ 2014. Google Scholar öffnen
  54. Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014. Google Scholar öffnen doi.org/10.5771/9783845241128
  55. Borking, John J./Raab, Charles D., Laws, PETs and Other Technologies for Privacy Protection, JILT 2001, S. 1–15. Google Scholar öffnen
  56. Bott, Kristofer/Conrad, Albrecht/Joachim, Björn/Nordemann, Jan Bernd/Pilla, Marcus, Internationale Vereinigung für den Schutz des Geistigen Eigentums (AIPPI) – Berichte der Deutschen Landesgruppe für die Sitzung des Geschäftsführenden Ausschusses der AIPPI vom 13. bis 19. Oktober 2011 in Hyderabad, Indien, GRUR Int. 2011, S. 905–927. Google Scholar öffnen
  57. Bower, Tim/Goerzen, John/Rhodes, Brandon, Foundations of Python 3 Network Programming – The Comprehensive Guide to Building Network Applications with Pytho, 2. Auflage, New York 2010. Google Scholar öffnen
  58. Boyd, Danah, "Streams of Content, Limited Attention: The Flow of Information through Social Media", New York 17.11.2009. (abrufbar auf: http://www.danah.org/papers/talks/Web2Expo.html) Google Scholar öffnen
  59. Bräutigam, Peter/Klindt, Thomas, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, S. 1137–1142. Google Scholar öffnen doi.org/10.9785/cr-2015-0119
  60. Bräutigam, Peter/Leupold, Andreas (Hrsg.), Online-Handel – Betriebswirtschaftliche und rechtliche Grundlagen, München 2003. Google Scholar öffnen
  61. Bremer, Jürgen, Das Ur-Internet, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 21–26. Google Scholar öffnen
  62. Bremer, Oliver/Buhse, Willms, Standardization in DRM – Trends and Recommendations, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 334–343. Google Scholar öffnen doi.org/10.1007/10941270_22
  63. Brenner, Walter/Zarnekow, Rüdiger/Wittig, Hartmut, Intelligente Softwareagenten – Grundlagen und Anwendungen, Berlin, Heidelberg [u.a.] 1998. Google Scholar öffnen doi.org/10.1007/978-3-662-12103-0_3
  64. Breyer, Patrick, Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte, MMR 2009, S. 14–19. Google Scholar öffnen
  65. Brisaboa, Nieves/Pedreira, Oscar/Zezula, Pavel (Hrsg.), Similarity search and applications – 6th International Conference, SISAP 2013, A Coruña, Spain, October 2-4, 2013. Google Scholar öffnen doi.org/10.1007/978-3-642-41062-8
  66. Broder, Andrei/Ravikumar, Shanmugasundaram, Patent US 20100077210 A1 (25.3.2010), Pr. 24.9.2008, Captcha Image Generation, Captcha Image Generation. (abrufbar auf: http://www.google.com/patents/US20100077210) Google Scholar öffnen
  67. Brüggemann, Sebastian, Streaming – Moderner Medienkonsum und strafrechtliche Verantwortlichkeit, JSE 2013, S. 285–301. Google Scholar öffnen
  68. Bruns, Alexander, Persönlichkeitsschutz im Internet – medienspezifisches Privileg oder medienpersönlichkeitsrechtlicher Standard?, AfP 2011, S. 421–428. Google Scholar öffnen
  69. Bublitz, Hannelore/Kaldrack, Irina/Röhle, Theo/Zeman, Mirna (Hrsg.), Automatismen – Selbst-Technologien, München 2013. Google Scholar öffnen
  70. Buchholtz, Gabriele, Das "Recht auf Vergessen" im Internet – eine Herausforderung für den demokratischen Rechtsstaat, AöR 2015, S. 121–153. Google Scholar öffnen doi.org/10.1628/000389115X14302917901772
  71. Büchner, Wolfgang (Hrsg.), Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, Köln 2007. Google Scholar öffnen doi.org/10.9785/ovs.9783504383138
  72. Buhse, Willms/Wetzel, Amélie, Creating a Framework for Business Models for Digital Content – Mobile Music as Case Study, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 271–287. Google Scholar öffnen doi.org/10.1007/10941270_18
  73. Bull, Hans Peter, Verwaltung durch Maschinen – Rechtsprobleme der Technisierung der Verwaltung, Köln [u.a.], Hamburg 1964. Google Scholar öffnen
  74. Bull, Hans Peter, Persönlichkeitsschutz im Internet: Reformeifer mit neuen Ansätzen, NvWZ 2011, S. 257–263. Google Scholar öffnen
  75. Bullerdiek, Thorsten/Greve, Manfred, Verwaltung im Internet – Nutzungs- und Gestaltungsmöglichkeiten, 2. Auflage, München 2002. Google Scholar öffnen
  76. Büllesbach, Alfred, Datenschutzrechtliche Aspekte des Digital Rights Management, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 163–175. Google Scholar öffnen doi.org/10.1007/978-3-322-84984-7_8
  77. Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004. Google Scholar öffnen
  78. Bullinger, Winfried, § 12, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  79. Bullinger, Winfried, § 19a UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  80. Bullinger, Winfried/Garbers-von Boehm, Katharina, Google-Bildersuche: Schlichte Einwilligung des Urhebers als Lösung?, GRUR-Prax 2010, S. 257–260. Google Scholar öffnen
  81. Bullinger, Winfried/Grunert, Eike W./Ohst, Claudia/Wöhrn, Kirsten-Inger (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013. Google Scholar öffnen
  82. Bunz, Mercedes, Die stille Revolution – Wie Algorithmen Wissen, Arbeit, Öffentlichkeit und Politik verändern, ohne dabei viel Lärm zu machen, 1. Auflage, Berlin 2012. Google Scholar öffnen
  83. Burger, Wilhelm/Burge, Mark James, Digitale Bildverarbeitung – Eine algorithmische Einführung mit Java, 3. Auflage, Berlin 2015. Google Scholar öffnen doi.org/10.1007/978-3-642-04604-9_18
  84. Burkhardt, Emanuel H., 10. Kapitel – Sonderfragen, in: Wenzel, Karl Egbert u. a. (Hrsg.), Das Recht der Wort- und Bildberichterstattung – Handbuch des Äußerungsrechts. 5. Aufl., Köln 2003. Google Scholar öffnen
  85. Busch, Thomas, Zur urheberrechtlichen Einordnung der Nutzung von Streamingangeboten, GRUR 2011, S. 496–503. Google Scholar öffnen
  86. Büscher, Mareile/Müller, Judith, Urheberrechtliche Fragestellungen des Audio-Video-Streamings, GRUR 2009, S. 558–560. Google Scholar öffnen
  87. Büscher, Wolfgang/Erdmann, Willi/Haedicke, Maximilian/Köhler, Helmut/Loschelder, Michael (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014. Google Scholar öffnen
  88. Bussemer, Thymian, Ende des Zufalls – Ende der Kontrolle – Über Skandale in der Social-Media-Welt und die virtuelle Preisgabe des Ichs, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shit-s⁠t⁠o⁠r⁠m⁠s unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 205–216. Google Scholar öffnen
  89. Bygrave, Lee A., Digital Rights Management and Privacy – Legal Aspects in the European Union, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 418–446. Google Scholar öffnen doi.org/10.1007/10941270_27
  90. Cano, Pedro/Battle, Eloi/Kalker, Ton/Haitsma, Jaap, A Review of Audio Fingerprinting, J VLSI Sign Process Syst Sign Image Video Technol (The Journal of VLSI Signal Processing-Systems for Signal, Image, and Video Technology) 41 (2005), S. 271–284. Google Scholar öffnen
  91. Cao, Zheng/Zhu, Ming, An efficient video copy detection method based on video signature, in: 2009 IEEE International Conference on Automation and Logistics (ICAL), S. 855–859. Google Scholar öffnen doi.org/10.1109/ICAL.2009.5262804
  92. Carstens, Karl (Hrsg.), Festschrift Hermann Jahrreiss – zu seinem siebzigsten Geburtstag, 19. August 1964, gewidmet, Köln, Berlin, Bonn, München 1964. Google Scholar öffnen
  93. Cavoukian, Ann, Privacy by Design, 27.1.2009, https://www.privacybydesign.ca/content/uploads/2009/01/privacybydesign.pdf. Google Scholar öffnen doi.org/10.1145/1723028.1723107
  94. Cheng, Spencer/Rambhia, Avni, DRM and Standardization – Can DRM Be Standardized?, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights mMnagement – Technological, economic, legal and political aspects, Berlin, New York 2003, S. 162–177. Google Scholar öffnen doi.org/10.1007/10941270_12
  95. Chester, Uzi/Rasaby, Joel, Machine Learning for Image Classification and Clustering Using a Universal Distance Measure, in: Brisaboa, Nieves u. a. (Hrsg.), Similarity search and applications – 6th International Conference, SISAP 2013, A Coruña, Spain, October 2-4, 2013 : poceedings, S. 59–70. Google Scholar öffnen doi.org/10.1007/978-3-642-41062-8_7
  96. Cho, Hye-Jeong/Lee, Yeo-Song/Sohn, Chae-Bong/Chung, Kwang-Sue/Oh, Seoung-Jun, A novel video copy detection method based on statistical analysis, in: 2009 IEEE International Conference on Multimedia and Expo (ICME), S. 1736–1739. Google Scholar öffnen doi.org/10.1109/ICME.2009.5202856
  97. Christaller, Thomas/Decker, Michael/Gilsbach, Joachim M./Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma, Dieter (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001. Google Scholar öffnen doi.org/10.1007/978-3-642-56422-2_4
  98. Christaller, Thomas/Decker, Michael/Hirzinger, Gerd/Schweitzer, Gerhard, Robotik. Grundlagen, Beispiele, Visionen – 3.1 Einführung, Definition und Stand der Technik, in: Christaller, Thomas u. a. (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001, S. 17–30. Google Scholar öffnen doi.org/10.1007/978-3-642-56422-2_3
  99. Christiansen, Per, Inhalte über alles – Die Folgen des Web 2.0-Trends für das Urheberrecht und den Kampf gegen schädliche Inhalte, in: Büchner, Wolfgang (Hrsg.), Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, Köln 2007, S. 39–49. Google Scholar öffnen doi.org/10.9785/ovs.9783504383138.39
  100. Cichon, Caroline, Accessprovider hat keine zivilrechtlichen Filter- oder Sperrpflichten – Anmerkung zu LG Hamburg, Urteil vom 12.3.2010 – 308 0 640/08, GRUR-Prax 2010, S. 345. Google Scholar öffnen
  101. Clark, Charles, The Answer to the Machine is in the Machine, in: Hugenholtz, P. B. (Hrsg.), The future of copyright in a digital environment – proceedings of the Royal Academy colloquium organized by the Royal Netherlands Academy of Sciences (KNAW) and the Institute for Information Law; (Amsterdam, 6 – 7 July 1995), The Hague [u.a.] 1996, S. 139–146. Google Scholar öffnen
  102. Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998–2005. Google Scholar öffnen
  103. Coase, Ronald H., The Problem of Social Cost, Journal of Law & Economicy 1960, S. 1–44. Google Scholar öffnen doi.org/10.1086/466560
  104. Conrad, Albrecht, Anmerkung zu BGH, Urteil vom 29. April 2010 – BGH 29.4.2010 Aktenzeichen I ZR 69/08 – Vorschaubilder, ZUM 2010, S. 585–587. Google Scholar öffnen
  105. Conrad, Albrecht, Anmerkung zu BGH, Urteil vom 19. Oktober 2011 – BGH 2011-10-19 Aktenzeichen I ZR 140/10 – Vorschaubilder II, ZUM 2012, S. 480–482. Google Scholar öffnen
  106. Conrad, Albrecht, Kuck' mal, wer da spricht: Zum Nutzer des Rechts der öffentlichen Zugänglichmachung anlässlich von Links und Frames, CR 2013, S. 305–318. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-305
  107. Cormen, Thomas H./Leiserson, Charles E./Rivest, Ronald/Stein, Clifford, Algorithmen: eine Einführung, 2007. Google Scholar öffnen
  108. Cornides, Thomas, Logik der Normen, in: Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975, S. 67–101. Google Scholar öffnen doi.org/10.1007/978-3-7091-7093-9_5
  109. Coskun, Baris/Sankur, Bulent, Robust video hash extraction, in: Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004, S. 2292–2298. Google Scholar öffnen doi.org/10.1109/SIU.2004.1338317
  110. Crowell, William P./Contos, Brian T./DeRodeff, Colby/Dunkel, Dan/Cole, Eric, Physical and Logical Security Convergence: Powered By Enterprise Security Management, 2011. Google Scholar öffnen
  111. Cuppens-Boulahia, Nora (Hrsg.), ICT Systems Security and Privacy Protection – 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Google Scholar öffnen doi.org/10.1007/978-3-642-55415-5
  112. Cutts, Matt, Matt Cutts Discusses Snippets – YouTube, http://www.youtube.com/watch?v=vS1Mw1Adrk0. Google Scholar öffnen
  113. Czychowski, Christian, Wettbewerbsrechtliche Zulässigkeit des automatisierten Abrufs von Daten einer Internetseite, NJW 2014, S. 3277–3279. Google Scholar öffnen
  114. Dammann, Ulrich/Simitis, Spiros, EG-Datenschutzrichtlinie – Kommentar, 1. Auflage, Baden-Baden 1997; zit.: Bearbeiter in: Dammann/Simitis EG-Datenschutzrichtlinie. Google Scholar öffnen
  115. Däubler-Gmelin, Herta, Private Vervielfältigung unter dem Vorzeichen digitaler Technik, ZUM 1999, S. 769–775. Google Scholar öffnen
  116. Degen, Thomas A., Freiwillige Selbstkontrolle der Access-Provider – Ein Beitrag zur Gewährleistung einer gemeinwohlverträglichen Informationsfreiheit, Stuttgart, München [u.a.] 2007. Google Scholar öffnen
  117. Dehghani, Mostafa/Azarbonyad, Hosein/Marx, Maarten/Kamps, Jaap, Sources of Evidence for Automatic Indexing of Political Texts, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 568–573. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_63
  118. De la Durantaye, Katharina, Die Bildungs- und Wissenschaftsschranke – Warum kurz springen?, ZUM 2016, 475-481. Google Scholar öffnen
  119. Delgado, Jaime/Gallego, Isabel/García, Roberto/Gil, Rosa, An Architecture for Negotiation with Mobile Agents, in: Goos, Gerhard u. a. (Hrsg.), Mobile Agents for Telecommunication Applications, Bd. 2521, Berlin, Heidelberg 2002, S. 21–33. Google Scholar öffnen doi.org/10.1007/3-540-36086-7_3
  120. Delgado, Jaime/Llorente, Silvia/Rodriguez, Eva, Digital rights and privacy policies management as a service, in: 2012 IEEE Consumer Communications and Networking Conference (CCNC), S. 527–531. Google Scholar öffnen doi.org/10.1109/CCNC.2012.6181035
  121. Delp, Edward J./Dittmann, Jana/Memon, Nasir D./Wong, Ping Wah (Hrsg.), IS&T/SPIE Electronic Imaging, 2009. Google Scholar öffnen
  122. Denic, Domainentwicklung, https://www.denic.de/wissen/statistiken/internationale-domainstatistik. Google Scholar öffnen
  123. Denk, Heiko/Paul, Sandra/Roßnagel, Alexander/Schnellenbach-Held, Martina, Der Einsatz intelligenter Softwareagenten im elektronischen Vergabeverfahren, NZBau 2004, S. 131–135. Google Scholar öffnen
  124. Deutsch, Askan, Die Zulässigkeit des so genannten „Screen-Scraping” im Bereich der Online-Flugvermittler, GRUR 2009, S. 1027. Google Scholar öffnen
  125. Deutsch, Askan/Friedmann, Ruben, Unlauterer Schleichbezug durch Screen-Scraping, GRUR-Prax 2013, S. 174–177. Google Scholar öffnen
  126. Diemar, Undine von, Die digitale Kopie zum privaten Gebrauch, Münster 2002. Google Scholar öffnen
  127. Diesterhöft, Martin, Das Recht auf medialen Neubeginn – die "Unfähigkeit des Internets zu vergessen" als Herausforderung für das allgemeine Persönlichkeitsrecht, Berlin 2014. Google Scholar öffnen doi.org/10.3790/978-3-428-54292-5
  128. Dietrich, Nils, Anmerkung zu EuGH C-466/12 (Nils Svensson u.a./Retriever Sverige AB), MMR 2014, S. 262–263. Google Scholar öffnen
  129. Dietz, Adolf, Schutz der Kreativen (der Urheber und ausübenden Künstler) durch das Urheberrecht oder Die fünf Säulen des modernen kontinentaleuropäischen Urheberrechts, GRUR Int. 2015, S. 309–319. Google Scholar öffnen
  130. Dippelhofer, Mischa, Lost or found? – Die Störerhaftung der Suchmaschinenbetreiber nach dem BGH-Urteil „Autocomplete“, MMR-Aktuell 2013, S. 352714. Google Scholar öffnen
  131. Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014. Google Scholar öffnen
  132. Doets, Peter Jan Otto, Modeling audio fingerprints – Structure, distortion, capacity, [S.l.] 2010. (abrufbar auf: http://homepage.tudelft.nl/c7c8y/Theses/PhDThesisDoets.pdf) Google Scholar öffnen
  133. Dong, Xin Luna/Gabrilovich, Evgeniy/Murphy, Kevin/van Dang/Horn, Wilko/Lugaresi, Camillo/Sun, Shaohua/Zhang, Wei, Knowledge-Based Trust: Estimating the Trustworthiness of Web Sources, 12.2.2015, (abrufbar auf: http://arxiv.org/pdf/1502.03519v1.pdf) Google Scholar öffnen doi.org/10.14778/2777598.2777603
  134. Dori-Hacohen, Shiri/Allan, James, Automated Controversy Detection on the Web, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 423–434. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_46
  135. Dörr, Dieter, Ein Grundrecht der Medienfreiheit – Gleiches Recht für alle?, K&R 2013, S. 9–12. Google Scholar öffnen
  136. Dörr, Dieter/Natt, Alexander, Suchmaschinen und Meinungsvielfalt – Ein Beitrag zum Einfluss von Suchmaschinen auf die demokratische Willensbildung, ZUM 2014, S. 829–847. Google Scholar öffnen doi.org/10.1515/9783110338218.262
  137. Dreier, Thomas, "Wem gehört die Information im 21. Jahrhundert? Proprietäre versus nicht-proprietäre Verwertung digitaler Inhalte" vom geisteigen Eigentum zu einer Informationsordnung, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 95–113. Google Scholar öffnen
  138. Dreier, Thomas, Auf schwankendem Grund – Zu den Auswirkungen der Informationstechnologie auf das Recht, in: Heymann, Thomas/Schneider, Jochen (Hrsg.), Festschrift für Michael Bartsch zum 60. Geburtstag, Karslruhe 2006. Google Scholar öffnen
  139. Dreier, Thomas, Erinnern Sie sich, als ---- sein Opfer S. erschlug? – Löschung von Berichten aus Online-Archiven aus Gründen des Persönlichkeitsrechts?, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 67–80. Google Scholar öffnen
  140. Dreier, Thomas, Thumbnails als Zitate? – Zur Reichweite von § 51 UrhG in der Informationsgesellschaft, in: Kramer, Achim u. a. (Hrsg.), Festschrift für Achim Kramer zum 70. Geburtstag am 19. September 2009, Berlin 2009, S. 225–239. Google Scholar öffnen
  141. Dreier, Thomas, Vom urheberrechtlichen Dürfen und den technischen sowie vertraglichen Grenzen des Könnens, in: Büscher, Wolfgang u. a. (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 749–760. Google Scholar öffnen
  142. Dreier, Thomas, Wider das Unbehagen im Urheberrecht!, MMR 2011, S. 285–286. Google Scholar öffnen
  143. Dreier, Thomas, EuGH, Privatkopie und kein Ende? – Anmerkung zu EuGH, Urteil vom 27. Juni 2013 – C-457/11 bis C-460/11 – VG WORT (ZUM 2013, 786), ZUM 2013, S. 769–775. Google Scholar öffnen
  144. Dreier, Thomas/Leistner, Matthias, Urheberrecht im Internet: die Forschungsherausforderungen, GRUR 2013, S. 881–897. Google Scholar öffnen
  145. Dreier, Thomas/Nolte, Georg, The German Copyright – Yesterday, Today, Tomorrow, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 479–501. Google Scholar öffnen doi.org/10.1007/10941270_30
  146. Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz – Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz; Kommentar, 4. Auflage, München 2013; zit.: Bearbeiter in Dreier/Schulze UrhG. Google Scholar öffnen
  147. Dreyer, Gunda, DRM 2.0: Renaissance technischer Schutzmaßnahmen nach UsedSoft?, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 131–143. Google Scholar öffnen
  148. Drysdale, Rhea, 5 Suggestions for Google Suggest, http://moz.com/blog/5-suggestions-for-googles-suggested-search. Google Scholar öffnen
  149. Duden, Automatik, http://www.duden.de/rechtschreibung/Automatik. Google Scholar öffnen
  150. Duden, Shitstorm, http://www.duden.de/rechtschreibung/Shitstorm. Google Scholar öffnen
  151. Durand, Chris, Internationalizing Mainframe Applications through Screen Scraping, in: Aykin, Nuray (Hrsg.), Internationalization, Design and Global Development, Berlin, Heidelberg [u.a.] 2009, S. 228–235. Google Scholar öffnen doi.org/10.1007/978-3-642-02767-3_25
  152. eBay Deutschland, Das Verifizierte Rechteinhaber-Programm (VeRI), http://pages.eBay.de/vero/. Google Scholar öffnen
  153. Ebbinghaus, Uwe, FAZ.net, 24.1.2014, Aufruhr gegen Markus Lanz: Die neue Quotenkeule – Medien – FAZ, http://www.faz.net/aktuell/feuilleton/medien/aufruhr-gegen-markus-lanz-die-neue-quotenkeule-12768066.html. Google Scholar öffnen
  154. Eberle, Carl-Eugen, ADV und Recht – Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Auflage, Berlin 1976. Google Scholar öffnen
  155. Eggers, Dave, The Circle, [S.l.] 2013. Google Scholar öffnen
  156. Ehmann, Eugen/Helfrich, Marcus, EG-Datenschutzrichtlinie – Kurzkommentar, Köln 1999. Google Scholar öffnen
  157. Ehrlich, Eugen, Grundlegung der Soziologie des Rechts, 11913. Auflage, München, Leipzig 1929. Google Scholar öffnen
  158. Eichelberger, Jan, Vorübergehende Vervielfältigungen und deren Freistellung zur Ermöglichung einer rechtmäßigen Werknutzung im Urheberrecht – Zur Auslegung und Anwendung von Art. 2 lit. a InfoSoc-RL/ § 16 I UrhG und Art. 5 I lit. b InfoSoc-RL / § 44a Nr. 2 UrhG nach EuGH, verb. Rs. C-403/08 u. C 429/08 – Football Association Premier League, K&R 2012, S. 393–398. Google Scholar öffnen
  159. Eifert, Martin, Freie Persönlichkeitsentfaltung in sozialen Netzen – Rechtlicher Schutz von Voraussetzungen und gegen Gefährdungen der Persönlichkeitsentfaltung im Web 2.0, in: Bieber, Christoph u. a. (Hrsg.), Soziale Netze in der digitalen Welt – Das Internet zwischen egalitärer Teilhabe und ökonomischer Macht, Frankfurt am Main 2009. Google Scholar öffnen
  160. Eifert, Martin/Hoffmann-Riem, Wolfgang, Innovation und rechtliche Regulierung: Schlüsselbegriffe und Anwendungsbeispiele rechtswissenschaftlicher Innovationsforschung, 2002. Google Scholar öffnen
  161. Eke, Norbert Otto/Foit, Lioba/Kaerlein, Timo/Künsemöller, Jörn, Logiken strukturbildender Prozesse. Automatismen, in: Otto Eke, Norbert u. a. (Hrsg.), Logiken strukturbildender Prozesse: Automatismen, Paderborn 2014, S. 9–15. Google Scholar öffnen
  162. Engels, Gabriele, Anmerkung zu BGH Autocomplete, MMR 2013, S. 538–540. Google Scholar öffnen
  163. Ensthaler, Jürgen, Streaming und Urheberrechtsverletzung, NJW 2014, S. 1553–1558. Google Scholar öffnen
  164. Erlhofer, Sebastian, Suchmaschinen-Optimierung – Das umfassende Handbuch: Aktuell zu Google Hummingbird, 7. Auflage, Bonn 2014. Google Scholar öffnen
  165. Ernst, Stefan/Vassilaki, Irini/Wiebe, Andreas (Hrsg.), Hyperlinks – Rechtsschutz, Haftung, Gestaltung, Köln 2002. Google Scholar öffnen
  166. Ernst, Stefan/Wiebe, Andreas, Immaterialgüterrechtliche Haftung für das Setzen von Links und vertragliche Gestaltungsmöglichkeiten, MMR-Beil. 2001, S. 20–25. Google Scholar öffnen
  167. Ertel, Wolfgang, Angewandte Kryptographie, 4. Auflage, München [u.a.] 2012. Google Scholar öffnen doi.org/10.3139/9783446431966.007
  168. Ertel, Wolfgang, Grundkurs Künstliche Intelligenz – Eine praxisorientierte Einführung, 3. Auflage, Wiesbaden 2013. Google Scholar öffnen doi.org/10.1007/978-3-8348-2157-7_1
  169. Eser, Albin/Perron, Walter/Sternberg-Lieben, Detlev/Eisele, Jörg/Hecker, Bernd/Kinzig, Jörg/Bosch, Nikolaus/Schuster, Frank/Weißer, Bettina/Schittenhelm, Ulrike (Hrsg.), Strafgesetzbuch – Kommentar, 29. Auflage, 2014; zit.: Bearbeiter in: Schönke/Schröder StGB. Google Scholar öffnen
  170. Esmaeili, Mani Malek/Fatourechi, Mehrdad/Ward, Rabab Kreidieh, A Robust and Fast Video Copy Detection System Using Content-Based Fingerprinting, IEEE Trans.Inform.Forensic Secur. (IEEE Transactions on Information Forensics and Security) 6 (2011), S. 213–226. Google Scholar öffnen
  171. Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft, 1. Auflage, Essen 2013. Google Scholar öffnen
  172. Evsan, Ibrahim, Im Glauben, die Freiheit im Internet gefunden zu haben, werden wir zu Sklaven der digitalen Supermächte, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 151–158. Google Scholar öffnen
  173. Fabeck, Josef/Arbeitsgemeinschaft für Wirtschaftliche Verwaltung., Begriffe aus der Text- und Informationsverarbeitung und ihre Definitionen, Baden-Baden 1985. Google Scholar öffnen
  174. Facebook, Gemeinschaftsstandards | Facebook, https://de-de.facebook.com/communitystandards. Google Scholar öffnen
  175. Fahl, Constantin, Die Nutzung von Thumbnails in der Bildersuche – Zugleich Kommentar zu BGH, 29. 4. 2010 – I ZR 69/08, K&R 2010, 501 ff. -Vorschaubilder (in diesem Heft), K&R 2010, S. 437–441. Google Scholar öffnen
  176. Fahl, Constantin, BGH: Vorschaubilder II, MMR-Aktuell 2012, S. 331727. Google Scholar öffnen
  177. Fangerow, Kathleen/Schulz, Daniela, Die Nutzung von Angeboten auf www.kino.to – Eine urheberrechtliche Analyse des Film-Streamings im Internet, GRUR 2010. Google Scholar öffnen
  178. Federrath, Hannes/Gollmann, Dieter (Hrsg.), Ict Systems Security and Privacy Protection – 30th Ifip Tc 11 International Conference, Sec 2015, Hamburg, Germany, May 26-28, 2015. Google Scholar öffnen doi.org/10.1007/978-3-319-18467-8
  179. Festl, Ruth, Täter im Internet – Eine Analyse individueller und struktureller Erklärungsfaktoren von Cybermobbing im Schulkontext, Google Scholar öffnen
  180. Fiedler, Herbert, Rechenautomaten in Recht und Verwaltung, JZ 1966, S. 690–696. Google Scholar öffnen
  181. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 1. Teil. Grundbegriffe der elektronischen Informationsverarbeitung und ihrer juristischen Anwendung, Jus 1970, S. 432–436. Google Scholar öffnen
  182. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 2. Teil. Datenverarbeitung und Automatisierung in der öffentlichen Verwaltung, Jus 1970, S. 552–556. Google Scholar öffnen
  183. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 4. Teil: Datenverarbeitung als Hilfsmittel für Gesetzgebung und Rechtsfplege, Jus 1971, S. 67–71. Google Scholar öffnen
  184. Fischer-Hübner, Simone, IT-Security and Privacy – Design and use of privacy-enhancing security mechanisms, New York 2001. Google Scholar öffnen doi.org/10.1007/3-540-45150-1
  185. Fleischer, Wolfgang/Barz, Irmhild, Wortbildung der deutschen Gegenwartssprache. Unter Mitarb. v. Marianne schröder, 2. Auflage, Tübingen 1995. Google Scholar öffnen
  186. FOCUS Online, Die Wulff-Affäre und ihre Folgen – Chronik der Affäre Wulff: Die Vorwürfe, sein Kampf ums Amt, die Folgen, http://www.focus.de/politik/deutschland/wulff-unter-druck/chronik-der-affaere-wulff-die-vorwuerfe-sein-kampf-ums-amt-die-folgen_aid_696704.html. Google Scholar öffnen
  187. Foit, Lioba Maria/Weich, Andreas, Thesenbaukasten im Verhältnis von Automatismen und Selbst-Technologien Teil 3, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 307–316. Google Scholar öffnen
  188. Frankfurter Allgemeine Zeitung GmbH, Einigung mit Google: Streit um Mosleys Sex-Fotos beigelegt, http://www.faz.net/aktuell/feuilleton/medien/einigung-mit-google-streit-um-mosleys-sex-fotos-beigelegt-13593981.html. Google Scholar öffnen
  189. Fraunhofer-Institut für sichere Informationstechnologie, FORBILD – Forensische Bilderkennung findet illegales Material, (abrufbar auf: https://www.sit.fraunhofer.de/fileadmin/dokumente/Projektblaetter/ForBild_de.pdf). Google Scholar öffnen
  190. Frey, Dieter, Netzsperren: Werden Access-Provider die neuen Gatekeeper des Rechts?, MMR 2009, S. 221–222. Google Scholar öffnen
  191. Frey, Dieter/Rudolph, Matthias/Oster, Jan, Internetsperren und der Schutz der Kommunikation im Internet – Am Beispiel behördlicher und gerichtlicher Sperrungsverfügungen im Bereich des Glücksspiel- und Urheberrechts, MMR-Beil. 2012, S. 1–26. Google Scholar öffnen
  192. Fried, Charles, An Anatomy of Values – Problems of Personal and Social Choice, s.l. 1970. Google Scholar öffnen doi.org/10.4159/harvard.9780674332485
  193. Fried, Charles, Privacy – A moral analysis, in: Schoeman, Ferdinand David (Hrsg.), Philosophical Dimensions of Privacy – An anthology, Cambridge [Cambridgeshire], New York 1984, S. 203–222. Google Scholar öffnen doi.org/10.1017/CBO9780511625138.008
  194. Friedman, Lawrence M., Guarding life's dark secrets – Legal and social controls over reputation, propriety, and privacy, Stanford, Calif. 2007. Google Scholar öffnen
  195. Fritzsche, Jörg/Malzer, Hans M., Ausgewählte zivilrechtliche Probleme elektronisch signierter Willenserklärungen, DNotZ 1995, S. 3–26. Google Scholar öffnen
  196. Frosch-Wilke, Dirk/Raith, Christian, Marketing-Kommunikation im Internet – Theorie, Methoden und Praxisbeispiele vom One-to-One bis zum Viral-Marketing, Wiesbaden 2002. Google Scholar öffnen doi.org/10.1007/978-3-322-84975-5
  197. Fuchs, Stefanie/Farkas, Thomas, Kann der EUGH dem Paperboy das (Best)Water reichen? – Hyperlinks und Urheberrecht – zugleich Besprechung EUGH, Beschluss vom 21. Oktober 2014 – EUGH Aktenzeichen C34813 C-348/13 – BestWater, ZUM 2015, S. 110–126. Google Scholar öffnen doi.org/10.1007/s10357-015-2874-x
  198. Fuhr, Norbert, Information Retrieval – Ein Überblick, 2008, http://www.is.informatik.uni-duisburg.de/courses/ie_ws08/folien/irintro-print.pdf Google Scholar öffnen doi.org/10.1007/s10791-008-9045-0
  199. Galetzka, Christian/Stamer, Erik, Streaming – aktuelle Entwicklungen in Recht und Praxis Redtube, kinox.to & Co., MMR 2014, S. 292-298. Google Scholar öffnen
  200. Gallego, Isabel/Delgado, Jaime/García, Roberto, Use of Mobile Agents for IPR Management and Negotiation, in: Horlait, Eric (Hrsg.), Mobile Agents for Telecommunication Applications – Second International Workshop, MATA 2000, Paris, France, September 18-20, 2000 : proceedings, Berlin, New York 2000. Google Scholar öffnen doi.org/10.1007/3-540-45391-1_16
  201. Gaster, Jens-Lienhard, Der Rechtsschutz von Datenbanken – Kommentar zur Richtlinie 96/9/EG; mit Erläuterungen zur Umsetzung in das deutsche und österreichische Recht, Köln 1999. Google Scholar öffnen
  202. Gercke, Marco, Anmerkung zu AG Bielefeld: Haftung eines Bildsuchmaschinenbetreibers, MMR 2005, S. 557–558. Google Scholar öffnen
  203. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2011/2012, ZUM 2012, S. 625–636. Google Scholar öffnen
  204. Gerlach, Felix-Tessen von, Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet – die verschiedenen technischen Verfahren im System und auf dem Prüfstand urheberrechtlicher Verwertungs- und Leistungsschutzrechte, 1. Auflage, Baden-Baden 2012. Google Scholar öffnen doi.org/10.5771/9783845244518
  205. Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Informations- und Medienrecht – Beck'scher Online-Kommentar, München; zit.: Bearbeiter in: BeckOK Informations- und Medienrecht. Google Scholar öffnen
  206. Gesmann-Nuissl, Dagmar/Wünsche, Kai, Neue Ansätze zur Bekämpfung der Internetpiraterie – ein Blick über die Grenzen, GRUR Int. 2012, S. 225–234. Google Scholar öffnen doi.org/10.1007/978-3-642-13188-2_6
  207. Gey, Michael, Das Recht der öffentlichen Zugänglichmachung i.S.d. § 19 a UrhG – Entwicklung, Regelungsumfang und ausgewählte Probleme aus der Praxis, Stuttgart, München [u.a.] 2009. Google Scholar öffnen
  208. GfK Panel Services Deutschland, Studie zur Digitalen Content Nutzung 2013 – DCN-Studie (abrufbar auf: http://www.musikindustrie.de/fileadmin/news/publikationen/DCN-Studie_2013_Vollversion_Final.pdf). Google Scholar öffnen
  209. Gladwell, Malcolm, Der Tipping-Point – Wie kleine Dinge Grosses bewirken können, München 2002. Google Scholar öffnen
  210. Glaser, Andreas, Grundrechtlicher Schutz der Ehre im Internetzeitalter, NvWZ 2012, S. 1432–1438. Google Scholar öffnen
  211. Gmür, Mario, Der öffentliche Mensch – Medienstars und Medienopfer, München 2002. Google Scholar öffnen doi.org/10.1007/978-3-322-81058-8_8
  212. Goethe, Johann Wolfgang von, Goethe's Werke. Vollständige Ausgabe letzter Hand – Gedichte 1, Stuttgart, Tübingen 1827. Google Scholar öffnen
  213. Gola, Peter/Klug, Christoph/Körffer, Barbara/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz – Kommentar, 12. Auflage, München 2015; zit: Bearbeiter in: Gola/Schomerus BDSG. Google Scholar öffnen
  214. Goldmann, Eric, Search engine bias and the demise of search engine utopianism, YJOLT 2006, S. 188–200. Google Scholar öffnen
  215. Gomille, Christian, Die äußerungsrechtliche Behandlung der Google Predictions – Anmerkung zu BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – Google Autocomplete, GB 2013, S. 167–170. Google Scholar öffnen
  216. Gooch, Richard, Requirements for DRM Systems, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 16–25. Google Scholar öffnen doi.org/10.1007/10941270_3
  217. Google Advisory Council, Report of the Advisory Committee to Google on the Right to be Forgotten, abrufbar auf: https://drive.google.com/a/google.com/file/d/0B1UgZshetMd4cEI3SjlvV0hNbDA/view?pli=1. Google Scholar öffnen
  218. Google Inc., Richtlinien zum Entfernen von Inhalten, https://support.google.com/websearch/bin/answer.py?answer=2744324&hl=de. Google Scholar öffnen
  219. Google Inc., SafeSearch aktivieren oder deaktivieren – Google Websuche-Hilfe, https://support.google.com/websearch/answer/510?hl=de. Google Scholar öffnen
  220. Google Inc., So funktioniert Content ID – YouTube-Hilfe, https://support.google.com/youtube/answer/2797370?hl=de. Google Scholar öffnen
  221. Google Inc., Umgekehrte Bildersuche – Google Websuche-Hilfe, https://support.google.com/websearch/answer/1325808?hl=de. Google Scholar öffnen
  222. Google Inc., Algorithmen – Alles über die Suche – Google, http://www.google.com/insidesearch/howsearchworks/algorithms.html?hl=de. Google Scholar öffnen
  223. Google Inc., Crawling und Indexierung, https://www.google.com/intl/de/insidesearch/howsearchworks/crawling-indexing.html. Google Scholar öffnen
  224. Google Inc., Richtlinien – Alles über die Suche – Google, http://www.google.com/insidesearch/howsearchworks/policies.html. Google Scholar öffnen
  225. Google Inc., Der Experten-Beirat für Google zum Recht auf Vergessenwerden, https://www.google.com/intl/de/advisorycouncil/. Google Scholar öffnen
  226. Google Inc., Transparenzbericht – Ersuchen zur Löschung von Suchergebnissen gemäß europäischem Datenschutzrecht, https://www.google.com/transparencyreport/removals/europeprivacy/?hl=de. Google Scholar öffnen
  227. Google.org, Google Grippe-Trends – Grippe-Trends weltweit verfolgen, https://www.google.org/flutrends/intl/de/. Google Scholar öffnen
  228. Goos, Gerhard/Hartmanis, Juris/van Leeuwen, Jan/Karmouch, Ahmed/Magedanz, Thomas/Delgado, Jaime (Hrsg.), Mobile Agents for Telecommunication Applications, Berlin, Heidelberg 2002. Google Scholar öffnen
  229. Goos, Gerhard/Hartmanis, Juris/van Leeuwen, Jan/Perales, Francisco José/Campilho, Aurélio J. C./de la Blanca,Nicolás Pérez/Sanfeliu, Alberto (Hrsg.), Pattern Recognition and Image Analysis, Berlin, Heidelberg 2003. Google Scholar öffnen
  230. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter (Hrsg.), Handbuch des Persönlichkeitsrechts, 1. Auflage, München 2008; zit.: Bearbeiter in: Götting/Schertz/Seitz, Handbuch des Persönlichkeitsrechts. Google Scholar öffnen
  231. Gounalakis, Geourgios, Rechtliche Grenzen der Autocomplete-Funktion von Google, NJW 2013, S. 2321–2324. Google Scholar öffnen
  232. Graber, Christoph Beat, Digital rights management – The end of collecting societies?, Bern, New York 2005. Google Scholar öffnen
  233. Gräbig, Johannes, Abdingbarkeit und vertragliche Beschränkungen urheberrechtlicher Schranken, 1. Auflage, Baden-Baden 2011. Google Scholar öffnen doi.org/10.5771/9783845232300
  234. Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen – Vom Störer zum Täter – ein neues einheitliches Haftungskonzept?, MMR 2011, S. 504–509. Google Scholar öffnen
  235. Gräbig, Johannes, Anmerkung zu EuGH VG Wort/Kyocera u. Fujitsu/VG Wort [Drucker und Plotter II, PC II], GRUR 2013, S. 816–818. Google Scholar öffnen
  236. Grimes, Tom/Mai, Khanh, Digital Rights Management, 29.6.2001. Google Scholar öffnen
  237. Grimm, Rüdiger, DRM-Techniken und ihre Grenzen, in: Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005, S. 85–96. Google Scholar öffnen doi.org/10.1007/3-540-27096-5_7
  238. Grisse, Karina/Leistner, Matthias, Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 2), GRUR 2015, S. 105–115. Google Scholar öffnen
  239. Gross, Maurice/Lentin, André, Mathematische Linguistik – Eine Einführung, Berlin [u.a.] 1971. Google Scholar öffnen doi.org/10.1007/978-3-642-65078-9_1
  240. Gross, Ralph/Baker, Simon/Matthews, Iain/Kanade, Takeo, Face Recognition Across Pose and Illumination, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 197–221. Google Scholar öffnen doi.org/10.1007/978-0-85729-932-1_8
  241. Große Ruse-Khan, Henning/Klass, Nadine/Lewinski, Silke von (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, Berlin, Heidelberg 2010. Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2
  242. Groys, Boris (Hrsg.), Google: Words Beyond Grammar – Google: Worte jenseits der Grammatik, Ostfildern 2012. Google Scholar öffnen doi.org/10.7312/columbia/9780231146180.003.0001
  243. Grünberger, Michael, Aspekte eines umweltsensiblen Urheberrechts – Eine Einleitung, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 1–21. Google Scholar öffnen
  244. Grünberger, Michael, Bedarf es einer Harmonisierung der Verwertungsrechte und Schranken?, ZUM 2015, S. 273–290. Google Scholar öffnen
  245. Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014. Google Scholar öffnen
  246. Grünwald, Andreas/Nüßing, Christoph, Machine To Machine (M2M)-Kommunikation – Regulatorische Fragen bei der Kommunikation im Internet der Dinge, MMR 2015, S. 378–383. Google Scholar öffnen
  247. Grützner, Thomas/Jakob, Alexander (Hrsg.), Compliance from A to Z, München 2014. Google Scholar öffnen
  248. Grützner, Thomas/Jakob, Framing, in: Grützner, Thomas/Jakob, Alexander (Hrsg.), Compliance from A to Z, München 2014. Google Scholar öffnen
  249. Guggenmos, Werner-Christian, Digital Rights Management im praktischen Einsatz, ZUM 2004, S. 183–188. Google Scholar öffnen
  250. Gupta, Vishwa/Varcheie, Parisa Darvish Zadeh/Gagnon, Langis/Boulianne, Gilles, Content-based video copy detection using nearest-neighbor mapping, in: 2012 11th International Conference on Information Sciences, Signal Processing and their Applications (ISSPA), S. 918–923. Google Scholar öffnen doi.org/10.1109/ISSPA.2012.6310685
  251. Gürses, Seda, Can you engineer Privacy?, Commun. ACM 57 (Communications oft he ACM) 2014, S. 20–23. Google Scholar öffnen doi.org/10.1145/2633029
  252. Hacker, Franz, „L’Oréal/eBay“: Die Host-Provider-Haftung vor dem EuGH, GRUR-Prax 2011, S. 391–394. Google Scholar öffnen
  253. Haesemann, Johanna, Die Auslegung des § 51 S. 1 UrhG n.F. in der Informationsgesellschaft am Beispiel der "Google-Bildersuche", 1. Auflage, Köln 2012. Google Scholar öffnen
  254. Haft, Fritjof, Nutzanwendungen kybernetischer Systeme im Recht, Gießen 1968. Google Scholar öffnen
  255. Haft, Fritjof, Die elektronische Justiz – Aufgaben für den Gesetzgeber, in: Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010, S. 113–119. Google Scholar öffnen
  256. Hager, Johannes, Persönlichkeitsrecht und "Autocomplete"-Funktion – Anmerkung zu Urteil, JA 2013, S. 630–632. Google Scholar öffnen
  257. Haitsma, Jaap/Kalker, Ton, A Highly Robust Audio Fingerprinting System With an Efficient Search Strategy, Journal of New Music Research 32 (2003), S. 211–221. Google Scholar öffnen
  258. Hamming, Richard W., Information und Codierung, Weinheim [u.a.] 1987. Google Scholar öffnen
  259. Hampton, Keith N./Rainie, Lee/Lu, Weixu/Dwyer, Maria/Shin, Inyoung/Purcell, Kristen, Social Networks and the "spiral of silence", abrufbar auf: http://www.pewinternet.org/files/2014/08/PI_Social-networks-and-debate_082614.pdf. Google Scholar öffnen
  260. Han, Byung-Chul, Transparenzgesellschaft, 1. Auflage, Berlin 2012. Google Scholar öffnen
  261. Han, Byung-Chul, Im Schwarm – Ansichten des Digitalen, 1. Auflage, Berlin 2013. Google Scholar öffnen
  262. Hanbury, Allan/Kazai, Gabriella/Rauber, Andreas/Fuhr, Norbert (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015. Google Scholar öffnen
  263. Hansen, Gerd, Warum Urheberrecht? – Die Rechtfertigung des Urheberrechts unter besonderer Berücksichtigung des Nutzerschutzes, 1. Auflage, Baden-Baden [u.a.] 2009. Google Scholar öffnen doi.org/10.5771/9783845216447
  264. Härting, Niko, Rotlichtgerüchte: Haftet Google?, K&R 2012, S. 633–635. Google Scholar öffnen
  265. Härting, Niko, Allgegenwärtige Prüfungspflichten für Intermediäre – Was bleibt noch nach "Kinderhochstühle" und "Autocomplete" von der Störerhaftung übrig?, CR 2013, S. 443–446. Google Scholar öffnen
  266. Hartmann, Alexander, Unterlassungsansprüche im Internet – Störerhaftung für nutzergenerierte Inhalte, München 2009. Google Scholar öffnen
  267. Harvey, Morgan/Crestani, Fabio, Long Time, No Tweets! Time-aware Personalised Hashtag Suggestion, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 581–592. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_65
  268. Hauser, Tobias/Wenz, Christian, DRM Under Attack: Weakness in Existing Systems, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 206–223. Google Scholar öffnen doi.org/10.1007/10941270_14
  269. Heckmann, Dirk, Persönlichkeitsschutz im Internet – Anonymität der IT-Nutzung und permanente Datenverknüpfung als Herausforderungen für Ehrschutz und Profilschutz, NJW 2012, S. 2631–2635. Google Scholar öffnen
  270. Heerma, Jan Dirk, § 15 UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014, S. 247–260. Google Scholar öffnen
  271. Hefendehl, Roland/Hohmann, Olaf (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. §§ 263 – 358 StGB – Bandred.: Roland Hefendehl; Olaf Hohmann, 2. Auflage, München 2014; zit.: Bearbeiter in: Münchener Kommentar StGB Band 5. Google Scholar öffnen doi.org/10.1515/9783110315738.745
  272. Hege, Hans, Gebietet das Verfassungsrecht eine öffentlich finanzierte Suchmaschine? – Ein Beitrag zu Möglichkeiten und Grenzen der Medienpolitik und -regulierung, in: Hege, Hans/Hamann, Andreas (Hrsg.), Digitalisierungsbericht 2012 – Von Macht und Kontrolle im digitalen Zeitalter. 2012. Aufl., Berlin 2012. Google Scholar öffnen
  273. Hege, Hans/Flecken, Eva, Debattenbeitrag: Gibt es ein öffentliches Interesse an einer alternativen Suchmaschine?, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 224–244. Google Scholar öffnen doi.org/10.1515/9783110338218.224
  274. Hege, Hans/Hamann, Andreas (Hrsg.), Digitalisierungsbericht 2012 – Von Macht und Kontrolle im digitalen Zeitalter, 2012. Auflage, Berlin 2012. Google Scholar öffnen
  275. Heintschel-Heinegg, Bernd von (Hrsg.), BeckOK Strafrecht, 26. Auflage, München; zit: Bearbeiter in: BeckOK StGB Google Scholar öffnen
  276. Heintschel-Heinegg, Bernd von (Hrsg.), Münchener Kommentar zum Strafgesetzbuch – Band 1 §§ 1-37 StGB, 2. Auflage, München 2011; zit.: Bearbeiter in: Münchener Kommentar StGB Band 1. Google Scholar öffnen
  277. Heller, Christian, Post Privacy – Prima leben ohne Privatsphäre, 1. Auflage, München 2011. Google Scholar öffnen
  278. Hemken, Heiner, Studie zur Autocomplete-Funktion von Google, SEO-united.de Blog, 21.9.2012, http://www.seo-united.de/blog/google/studie-zur-Autocomplete-funktion-von-google.htm. Google Scholar öffnen
  279. Hendel, Arnd Christoph, Die urheberrechtliche Relevanz von Hyperlinks – Embedded Content nach deutschem und europäischem Recht, ZUM 2014, S. 102–111. Google Scholar öffnen
  280. Hermes, Kai, Kein Schleichbezug durch Vermittlungsleistung per Screen Scraping, GRUR-Prax 2014, S. 312–313. Google Scholar öffnen
  281. Herre, Jürgen, Content Based Identification (Fingerprinting), in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 93–100. Google Scholar öffnen doi.org/10.1007/10941270_7
  282. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.), Grundgesetz – Kommentar, 72. Auflage, München Juli 2014; zit.: Bearbeiter in: Maunz/Dürig GG. Google Scholar öffnen
  283. Heyers, Johannes, Manipulation von Internet-Auktionen durch Bietroboter – Verbraucherrechte aus juristisch-ökonomischer Perspektive, NJW 2012, S. 2548–2553. Google Scholar öffnen
  284. Heymann, Britta/Nolte, Georg, Blockiert das Urheberrecht sinnvolle Informationsdienste? – Zur rechtlichen Beurteilung der Bildersuche, K&R 2009, S. 759–765. Google Scholar öffnen
  285. Heymann, Thomas/Schneider, Jochen (Hrsg.), Festschrift für Michael Bartsch zum 60. Geburtstag, Karslruhe 2006. Google Scholar öffnen
  286. Hilgendorf, Eric, Können Roboter schuldhaft handeln – Zur Übertragbarkeit unseres normativen Grundvokabulars auf Maschinen, in: Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, künstlicher Intelligenz und Cyborgs, Baden-Baden 2012, S. 119–132. Google Scholar öffnen doi.org/10.5771/9783845237527-119
  287. Hilgert, Peter/Greth, Rüdiger, Urheberrechtsverletzungen im Internet, München 2014. Google Scholar öffnen
  288. Hilgert, Peter/Hilgert, Sebastian, Nutzung von Streaming-Portalen Urheberrechtliche Fragen am Beispiel von Redtube, MMR 2014, S. 85–88. Google Scholar öffnen
  289. Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Auflage, Baden-Baden 2004. Google Scholar öffnen
  290. Hilty, Reto M., Urheberrecht am Scheideweg?, Bern 2002. Google Scholar öffnen
  291. Himmelsbach, Gero, Rechtsprobleme bei Namensnennung verurteilter Straftäter im Internet – Zugleich Kommentar zu BGH, Urt. v. 13.11.2012 – VI ZR 330/11, K&R 2013, S. 82–84. Google Scholar öffnen
  292. Hödl, Elisabeth/Zechner, Martin, Deep Web: In den dunklen Ecken des Internets, http://diepresse.com/home/techscience/internet/3825043/Deep-Web_In-den-dunklen-Ecken-des-Internets. Google Scholar öffnen
  293. Hoepmann, Jaap-Henk, Privacy Design Strategies, in: Cuppens-Boulahia, Nora (Hrsg.), ICT systems security and privacy protection – 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings, S. 446–459. Google Scholar öffnen doi.org/10.1007/978-3-642-55415-5
  294. Hoeren, Thomas, Copyright Dilemma: Access Right as a Postmodern Symbol of Copyright Deconstruction?, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 574–586. Google Scholar öffnen doi.org/10.1007/10941270_34
  295. Hoeren, Thomas, Anmerkung zu BGH Internetversteigerung I, MMR 2004, S. 672–673. Google Scholar öffnen
  296. Hoeren, Thomas, Unterlassungsansprüche gegen Host Provider – die REchtslage nach dem Ricardo-/Rolex-Urteil des BGH, in: Wackerbarth, Ulrich/Eisenhardt, Ulrich (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 243–254. Google Scholar öffnen
  297. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, 41. Auflage, München 2015; zit.: Bearbeiter in: Hoeren/Sieber u.a. Handbuch Multimedia-Recht. Google Scholar öffnen
  298. Hoffmann-Riem, Wolfgang, Kommunikationsfreiheiten – Kommentierungen zu Art. 5 Abs. 1 und 2 sowie Art. 8 GG, 1. Auflage, Baden-Baden 2002. Google Scholar öffnen
  299. Hofmann, Franz, Markenrechtliche Sperranordnungen gegen nicht verantwortliche Intermediäre – Das englische „Cartier“-Urteil und seine Lehren für das deutsche Recht, GRUR 2015, S. 123–130. Google Scholar öffnen
  300. Holznagel, Bernd, Internetdienstefreiheit und Netzneutralität, AfP 2011, S. 532–539. Google Scholar öffnen doi.org/10.1007/s11623-011-0149-0
  301. Holznagel, Bernd/Brüggemann, Sandra, Das Digital Right Management nach dem ersten Korb der Urheberrechtsnovelle – Eine verfassungsrechtliche Beurteilung der neuen Kopierschutzregelungen, MMR 2003, S. 767–773. Google Scholar öffnen
  302. Horlait, Eric (Hrsg.), Mobile agents for telecommunication applications – Second International Workshop, MATA 2000, Paris, France, September 18-20, 2000. Google Scholar öffnen doi.org/10.1007/3-540-45391-1
  303. Hornung, Gerrit, Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51–56. Google Scholar öffnen
  304. Hoyer, Michael, Soziale Netzwerke verändern die Kommunikation, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 13–30. Google Scholar öffnen
  305. Hristea, Florentina, The naive Bayes Model for Unsupervised Word Sense Disambiguation – Aspects concerning feature selection, Berlin, London 2013. Google Scholar öffnen doi.org/10.1007/978-3-642-33693-5_3
  306. Hromkovič, Juraj, Theoretische Informatik – Formale Sprachen, Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kommunikation und Kryptographie, 2014. Google Scholar öffnen doi.org/10.1007/978-3-658-06433-4_9
  307. Hucko, Elmar, Privatkopie auf Biegen und Brechen?, in: Loewenheim, Ulrich (Hrsg.), Urheberrecht im Informationszeitalter – Festschrift für Wilhelm Nordemann zum 70. Geburtstag am 8. Januar 2004, München 2004, S. 321–326. Google Scholar öffnen
  308. Hugenholtz, P. B. (Hrsg.), The future of copyright in a digital environment – proceedings of the Royal Academy colloquium organized by the Royal Netherlands Academy of Sciences (KNAW) and the Institute for Information Law; (Amsterdam, 6 – 7 July 1995), The Hague [u.a.] 1996. Google Scholar öffnen
  309. Huh, Michael, Personal Brands als zentrales Element der PR-Kommunikation, in: Beißwenger, Achim (Hrsg.), YouTube und seine Kinder – Wie Online Video, Web TV und Social Media die Kommunikation von Marken, Medien und Menschen revolutionieren. 1. Aufl., Baden-Baden 2010, S. 121–130. Google Scholar öffnen doi.org/10.5771/9783845221014-122
  310. Hülsen, Isabell, Geheime Vereinbarung: Mosley und Google beenden ihren Rechtsstreit, SPIEGE ONLINE, 15.5.2015, http://www.spiegel.de/netzwelt/netzpolitik/max-mosley-und-google-beenden-ihren-rechtsstreit-a-1033834.html. Google Scholar öffnen
  311. Hürlimann, Daniel, Suchmaschinenhaftung – zivilrechtliche Verantwortlichkeit der Betreiber von Internet-Suchmaschinen aus Urheber-, Marken-, Lauterkeits-, Kartell- und Persönlichkeitsrecht, Bern 2012. Google Scholar öffnen
  312. Hutchison, David/Kanade, Takeo/Kittler, Josef/Kleinberg, Jon M./Mattern, Friedemann/Mitchell, John C./Naor, Moni/Nierstrasz, Oscar/Pandu Rangan, C./Steffen, Bernhard/Sudan, Madhu/Terzopoulos, Demetri/Tygar, Doug/Vardi, Moshe Y./Weikum, Gerhard/Aramaki, Mitsuko/Barthet, Mathieu/Kronland-Martinet, Richard/Ystad, Sølvi (Hrsg.), From Sounds to Music and Emotions, Berlin, Heidelberg 2013. Google Scholar öffnen
  313. Hüttner, Sabine, 1, 2, 3, 4, Eckstein, keiner muss versteckt sein? – Wer sich im Internet präsentiert, muss mit Google rechnen!, WRP 2010, S. 1008–1016. Google Scholar öffnen
  314. Huynh, Trung/He, Yulan/Rüger, Stefan, Learning Higher-Level Features with Convolutional Restricted Boltzmann Machines for Sentiment Analysis, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 447–452. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_49
  315. Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Auflage, Wiesbaden 2006. Google Scholar öffnen doi.org/10.1007/978-3-531-90511-2_1
  316. Ingendaay, Dominik, Zur Verbreiterhaftung des Buchhandels – Unterlassungspflicht des Buchhändlers bei der Verbreitung urheberrechtsverletzender Inhalte – Täter oder Störer?, AfP 2011, S. 126–134. Google Scholar öffnen
  317. Initiative D21, Anteil der Internetnutzer in Deutschland in den Jahren 2001 bis 2015, http://de.statista.com/statistik/daten/studie/13070/umfrage/entwicklung-der-internetnutzung-in-deutschland-seit-2001/. Google Scholar öffnen
  318. International Organisation for Standardization and International Electrotecnical Commission, Privacy framework – ISO/IEC 29100:2011, 15.12.2011. Google Scholar öffnen
  319. Jaafar, Azizah/Mohamad Ali, Nazlena/Azman Mohd Noah, Shahrul/Smeaton, Alan F./Bruza, Peter/Abu Bakar, Zainab/Jamil, Nursuriati/Tengku Sembok, Tengku Mohd (Hrsg.), Information retrieval technology – 10th Asia Information Retrieval Societies Conference, AIRS 2014, Kuching, Malaysia, December 3-5, 2014 : proceedings, Cham 2014. Google Scholar öffnen doi.org/10.1007/978-3-319-12844-3
  320. Jääskinen, Niilo, Schlussanträge des Generalanwalts Niilo Jääskinen vom 25. Juni 2013, Rechtssache C 131/12, http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5ebe6ba37ba2440649c439cd77a38ed29.e34KaxiLc3qMb40Rch0SaxuNbhj0?text=&docid=138782&pageIndex=0&doclang=DE&mode=req&dir=&occ=first&part=1&cid=188216. Google Scholar öffnen
  321. Jahn, David/Palzer, Christoph, Embedded Content und das Recht der öffentlichen Wiedergabe – Svensson ist die (neue) Realität!, K&R 2015, S. 1–6. Google Scholar öffnen
  322. Jähne, Bernd, Digitale Bildverarbeitung – Und Bildgewinnung, 7. Auflage, Berlin 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-04952-1_7
  323. Jain, Anil K., Die Dialektik des Automatismus – Deflexion oder das Andere der Reflexion, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 181–191. Google Scholar öffnen
  324. Jandt, Silke/Kieselmann, Olga/Wacker, Arno, Recht auf Vergessen im Internet – Disprepanz zwischen rechtlicher Zielsetzung und technischer Realisierbarkeit?, DuD 2013, S. 235–241. Google Scholar öffnen doi.org/10.1007/s11623-013-0084-3
  325. Jänich, Volker M./Schrader, Paul T./Reck, Vivian, Rechtsprobleme des autonomen Fahrens, NZV 2015, S. 313–319. Google Scholar öffnen
  326. Janisch, Fabian/Lachenmann, Matthias, Konvertierung von Musikvideo-Streams in Audiodateien – Eine Analyse aus Sicht des deutschen Urheberrechts, MMR 2013, S. 213–217. Google Scholar öffnen
  327. Jellinek, Georg/Jellinek, Walter, Allgemeine Staatslehre, 3. Auflage, Berlin 1920. Google Scholar öffnen
  328. Joecks, Wolfgang (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. Nebenstrafrecht II – Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFordSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, München 2010; zit: Bearbeiter in: Münchener Kommentar StGB Band 7. Google Scholar öffnen
  329. Joerden, Jan C., Logik im Recht – Grundlagen und Anwendungsbeispiele, 2. Auflage, Berlin [u.a.] 2010. Google Scholar öffnen doi.org/10.1007/978-3-642-01449-9_2
  330. Jourdan, Frank/Matschi, Helmut, Automatisiertes Fahren – Wie weit kann die Technik den Fahrer ersetzen? Entwickler oder Gesetzgeber, wer gibt die Richtung vor?, NZV 2015, S. 26–29. Google Scholar öffnen
  331. Juraschko, Bernd, Rechtliche Aspekte der Suchmaschinen, in: Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013, S. 53–81. Google Scholar öffnen doi.org/10.1515/9783110258264.494
  332. Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble? – Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 98–135. Google Scholar öffnen doi.org/10.1515/9783110338218.98
  333. Jütte, Bernd Justin, Technische Schutzmaßnahmen an der Schnittstelle der Interessen von Rechtsinhabern und Nutzern, in: Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014. 1. Aufl., Edewecht 2014, S. 237–252. Google Scholar öffnen
  334. Kaase, Max/Schulz, Winfried (Hrsg.), Massenkommunikation – Theorien, Methoden, Befunde, Wiesbaden 1989. Google Scholar öffnen doi.org/10.1007/978-3-322-83571-0_1
  335. Kaboth, Daniel (Hrsg.), BeckOK UrhG § 69a III Rn. 12, 3. Auflage, München Google Scholar öffnen
  336. Kahler, Jörg/Helbig, Kathrin, Umfang und Grenzen des Datenbankschutzes bei dem Screen Scraping von Online-Datenbanken durch Online-Reiseportale, WRP 2012, S. 48–55. Google Scholar öffnen
  337. Kaiser, Anna-Bettina, Die Kommunikation der Verwaltung – Diskurse zu den Kommunikationsbeziehungen zwischen staatlicher Verwaltung und Privaten in der Verwaltungsrechtswissenschaft der Bundesrepublik Deutschland, Baden-Baden 2009. Google Scholar öffnen doi.org/10.5771/9783845219233
  338. Kämäräinen, Joni-Kristian/Hadid, Abdenour/Pietikäinen, Matti, Local Representation of Facial Features, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 79–108. Google Scholar öffnen doi.org/10.1007/978-0-85729-932-1_4
  339. Karg, Moritz, Anmerkung zu EuGH "Recht auf Vergessen", Urteil v. 13.5.2014, C-131/12, ZD 2014, S. 359–361. Google Scholar öffnen
  340. Kastl, Graziana, Algorithmen – Fluch oder Segen? – Eine Analyse der Autocomplete-Funktion der Google-Suchmaschine, in: Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014. 1. Aufl., Edewecht 2014, S. 203–218. Zweitveröffentlicht in GRUR 2015, S. 136–142; zit.: GRUR 2015, 136 (S.). Google Scholar öffnen
  341. Kastl, Graziana Filter – Flucht oder Segen? – Möglichkeiten und Grenzen von Filtertechnologien zur Verhinderung von Rechtsverletzungen, GRUR 2016, S. 671-678. Google Scholar öffnen
  342. Katzer, Catarina, Cybermobbing – Wenn das Internet zur W@ffe wird, Berlin, Heidelberg 2014. Google Scholar öffnen doi.org/10.1007/978-3-642-37672-6_2
  343. Kau, Christian, Vertrauensschutzmechanismen im Internet, insbesondere im E-Commerce, Karlsruhe 2006. Google Scholar öffnen doi.org/10.1188/06.ONF.249-254
  344. Kepplinger, Hans Mathias, Die Mechanismen der Skandalisierung – Zu Guttenberg, Kachelmann, Sarrazin & Co.: Warum einige öffentlich untergehen; und andere nicht, München 2012. Google Scholar öffnen
  345. Kepplinger, Hans Mathias/Glaab, Sonja, Folgen ungewollter Öffentlichkeit – Abwertende Pressebeiträge aus der Sichtweise der Betroffenen, in: Beater, Axel/Habermeier, Stefan (Hrsg.), Verletzungen von Persönlichkeitsrechten durch die Medien – Invasions of personality rights by the media, Tübingen 2005, S. 117–137. Google Scholar öffnen
  346. Kienle, Andrea/Kunau, Gabriele V., Informatik und Gesellschaft – Eine sozio-technische Perspektive, München 2014. Google Scholar öffnen doi.org/10.1524/9783486781458
  347. Kilian, Wolfgang, Juristische Entscheidung und elektronische Datenverarbeitung – methodenorientierte Vorstudie, Darmstadt 1974. Google Scholar öffnen
  348. Kim, Changick/Vasudev, Bhaskaran, Spatiotemporal sequence matching for efficient video copy detection, IEEE Trans. Circuits Syst. Video Technol. (IEEE Transactions on Circuits and Systems for Video Technology) 15 (2005), S. 127–132. Google Scholar öffnen
  349. King, James/Imbrasaité, Vaiva, Generating Music Playlists with Hierarchical Clustering and Q-Learning, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 315–326. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_34
  350. Kirchberg, Elena, Identifizierende Altmeldungen über Strafverfahren in Online-Archiven: Beugt sich das Recht der technischen Entwicklung?, GRUR-Prax 2013, S. 237–239. Google Scholar öffnen
  351. Kirkpatrick, David L., Der Facebook-Effekt – Hinter den Kulissen des Internet-Giganten, München 2011. Google Scholar öffnen
  352. Kirn, Stefan/Müller-Hengstenberg, Claus D., Intelligente (Software-)Agenten: Von der Automatisierung zur Autonomie? Verselbstständigung technischer Systeme, MMR 2014, S. 225–232. Google Scholar öffnen doi.org/10.1007/s13218-014-0334-z
  353. Klass, Nadine, Das Urheberrecht unter Druck, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 195–202. Google Scholar öffnen
  354. Klass, Nadine, Neue Internettechnologien und das Urheberrecht: Die schlichte Einwilligung als Rettungsanker?, ZUM 2013, S. 1–10. Google Scholar öffnen
  355. Klass, Nadine, Sinnvolles Vervollständigungsinstrument oder manipulative Gerüchteküche? Die Autocomplete-Funktion der Suchmaschine Google und ihre Bewertung durch die Gerichte – Anmerkung zu BGH, Urteil vom 14. Mai 2013 – BGH 2013-05-14 Aktenzeichen VI ZR 269/12, ZUM 2013, S. 553–556. Google Scholar öffnen
  356. Kleineberg, Christoph, Shitstorm-Attacken – Digitaler Orkan oder Sturm im Wasserglas?, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 61–70. Google Scholar öffnen
  357. Klug, Ulrich, Elektronische Datenverarbeitungsmaschinen im Recht – Grundsätzliches zur Anwendung kybernetischer und informationshteoretischer Methoden im juristischen Bereich, in: Carstens, Karl (Hrsg.), Festschrift Hermann Jahrreiss – zu seinem siebzigsten Geburtstag, 19. August 1964, gewidmet, Köln, Berlin, Bonn, München 1964, S. 189–199. Google Scholar öffnen
  358. Knackstedt, Ralf/Eggert, Matthias/Gräwe, Lena/Spittka, Jan, Forschungsportal für Rechtsinformatik und Informationsrecht – Weg zu einer disziplinenübergreifenden Forschungsübersicht, MMR 2001, 387, S. 528–533. Google Scholar öffnen
  359. Koch, Alexander, EGG: Einordnung von Internet-Suchmaschinen, K&R 2002, S. 120–126. Google Scholar öffnen
  360. Koch, Frank A., § 78 Internetverträge – 4. Hyperlinking und Framing, in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 2. Aufl., München 2010. Google Scholar öffnen
  361. Koch, Frank A., Der Content bleibt im Netz – gesicherte Werkverwertung durch Streaming-Verfahren, GRUR 2010, S. 574–578. Google Scholar öffnen
  362. Kohl, Kathrin, Die Haftung der Betreiber von Kommunikationsforen im Internet und virtuelles Hausrecht, Wien, Zürich, Berlin, Münster 2007. Google Scholar öffnen
  363. Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbsondere von Willenserklärungen, AcP 1982, S. 128–171. Google Scholar öffnen
  364. Köhler, Helmut, "Täter" und "Störer" im Wettbewerbs- und Markenrecht – Zur BGH-Entscheidung "Jugendgefährdende Medien bei eBay", GRUR 2008, S. 1–7. Google Scholar öffnen
  365. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Ein modernes Datenschutzrecht für das 21. Jahrhundert, Stuttgart 18.3.2010, abufbar auf: https://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile. Google Scholar öffnen
  366. Körber, Thomas C./Jochheim, Thomas, Rauch ohne Feuer? – Eine Analyse des BGH-Urteils v. 14.5.2013 – VI ZR 269/12 – Autocomplete-Funktion, WRP 2013, S. 1015–1019. Google Scholar öffnen
  367. Koreng, Ansgar, Zensur im Internet – Der verfassungsrechtliche Schutz der digitalen Massenkommunikation, 1. Auflage, Baden-Baden 2010. Google Scholar öffnen doi.org/10.5771/9783845222141
  368. Koreng, Ansgar/Feldmann, Thorsten, Das "Recht auf Vergessen" – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, S. 311–315. Google Scholar öffnen
  369. Kotsoglou, Kyriakos N., Subsumtionsautomat 2.0 – Über die (Un-)Möglichkeit einer Algorithmisierung der Rechtserzeugung, JZ 2014, S. 451–457. Google Scholar öffnen doi.org/10.1628/002268814X13940152210984
  370. Koukal, Alexander, Persönlichkeitsrecht – Schmückendes Beiwort? Verletzung von Persönlichkeitsrechten durch Googles Autocomplete-Funktion – Anmerkung zu BGH Autocomplete, ZIR 2013, S. 399–402. Google Scholar öffnen
  371. Kraft, Stefan (Hrsg.), Wer besitzt das Internet? – Die Freiheit im Netz und das Urheberrecht : eine Streitschrift, Wien 2012. Google Scholar öffnen
  372. Kramer, Achim/Blaurock, Uwe/Bornkamm, Joachim/Kirchberg, Christian (Hrsg.), Festschrift für Achim Kramer zum 70. Geburtstag am 19. September 2009, Berlin 2009. Google Scholar öffnen
  373. Kreile, Johannes/Thalhofer, Thomas, Suchmaschinen und Pluralitätsanforderungen, ZUM 2014, S. 629–638. Google Scholar öffnen
  374. Krempl, Stefan, EU-Datenschutzreform: Zweckbindung und Datensparsamkeit ausgehebelt, Heise Online, 15.6.2015, http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Zweckbindung-und-Datensparsamkeit-ausgehebelt-2690862.html?utm_content=bufferafaf8&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer. Google Scholar öffnen
  375. Kreutzer, Till, Das Modell des deutschen Urheberrechts und Regelungsalternativen – Konzeptionelle Überlegungen zu Werkbegriff, Zuordnung, Umfang und Dauer des Urheberrechts als Reaktion auf den urheberrechtlichen Funktionswandel, 1. Auflage, Baden-Baden 2008. Google Scholar öffnen doi.org/10.5771/9783845212197
  376. Kropp, Jonathan, Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen, Frankfurt am Main ˜[etc.]œ 2012. Google Scholar öffnen doi.org/10.3726/978-3-653-01698-7
  377. Krüger, Christof, Die digitale Privatkopie im „zweiten Korb”, GRUR 2004, S. 204–207. Google Scholar öffnen
  378. Kühhirt, Uwe/Rittermann, Marco, Interaktive audiovisuelle Medien, München 2007. Google Scholar öffnen
  379. Kühhirt, Uwe/Rittermann, Im Dauerlicht der Öffentlichkeit – Freifahrt für personenbezogene Bewertungsportale!?, NJW 2015, S. 447–450. Google Scholar öffnen
  380. Kühling, Jürgen/Gauß, Nikolas, Suchmaschinen – eine Gefahr für den Informationszugang und die Informationsvielfalt?, ZUM 2007, S. 881–889. Google Scholar öffnen
  381. Kühn, Ulrich/Karg, Moritz, Löschung von Google-Suchergebnissen – Umsetzung der EuGH-Entscheidung durch den Hamburgischen Datenschutzbeauftragten, ZD 2015, S. 61–66. Google Scholar öffnen
  382. Kündig, Albert (Hrsg.), Die Verselbständigung des Computers, Zürich 2008. Google Scholar öffnen
  383. Kündig, Albert (Hrsg.), Glossar, in: Kündig, Albert (Hrsg.), Die Verselbständigung des Computers, Zürich 2008, S. 171–176. Google Scholar öffnen
  384. Künkel, Tobias, Streaming Video im Internet: Analyse und Beurteilung von Formaten und Verfahren, 2001. Google Scholar öffnen
  385. Kunz, Sylvia, Rechtsfragen des Ausschlusses aus Internetforen, Hamburg 2005. Google Scholar öffnen
  386. Kunze, Anne, Ada und der Algorithmus – Ada Lovelace, ZEIT ONLINE 25.1.2014. Google Scholar öffnen doi.org/10.5771/9783845252803_106
  387. Lackum, Jens von, Verantwortlichkeit der Betreiber von Suchmaschinen, MMR 1999, S. 697–704. Google Scholar öffnen
  388. Ladeur, Karl-Heinz, Ausschluss von Teilnehmern an Diskussionsforen im Internet Absicherung von Kommunikationsfreiheit durch „netzwerk gerechtes” Privatrecht, MMR 2001, S. 787–792. Google Scholar öffnen
  389. Ladeur, Karl-Heinz Kritik der Abwägung in der Grundrechtsdogmatik: Plädoyer für eine Erneuerung der liberalen Grundrechtstheorie, 2004. Google Scholar öffnen
  390. Ladeur, Karl-Heinz, Anmerkung, JZ 2009, S. 966–968. Google Scholar öffnen doi.org/10.1628/002268809789531309
  391. Lagodny, Otto/Ambos, Kai/Gericke, Jan (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. Nebenstrafrecht III – Strafvorschriften aus: AufenthG, FreizügG, AsylVfG, WaffG, KrWaffG, SprengG, WStG, EGWStG, 2. Auflage, München 2013; zit: Bearbeiter in: Münchener Kommentar StGB Band 8. Google Scholar öffnen
  392. Langmann, Reinhard, Taschenbuch der Automatisierung – Mit 92 Tabellen, 2. Auflage, München 2010. Google Scholar öffnen
  393. Langville, Amy N./Meyer, Carl D., Google's PageRank and beyond – the science of search engine rankings, Princeton [u.a.] 2006. Google Scholar öffnen doi.org/10.1515/9781400830329
  394. Lanier, Jaron, Wem gehört die Zukunft? – Du bist nicht der Kunde der Internetkonzerne, du bist ihr Produkt, 2. Auflage, Hamburg 2014. Google Scholar öffnen doi.org/10.1109/IAdCC.2014.6779491
  395. Larenz, Karl/Wolf, Manfred, Allgemeiner Teil des bürgerlichen Rechts, 8. Auflage, München 1997. Google Scholar öffnen
  396. Lauber, Anne/Schwipps, Karsten, Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, GRUR 2004, S. 293–300. Google Scholar öffnen
  397. Lauber-Rönsberg, Anne, Urheberrecht und Privatgebrauch – Eine rechtsvergleichende Untersuchung des deutschen und des britischen Rechts, Baden-Baden 2011. Google Scholar öffnen doi.org/10.5771/9783845233574
  398. Law-to, Julien/Buisson, Olivier/Chen, Li/Ipswich, Martlesham Heath/Gouet-brunet, Valerie/Joly, Alexis/Boujemaa, Nozha/Laptev, Ivan/Stentiford, Fred, Video copy detection: a comparative study, IN CIVR 2007, S. 371–378. Google Scholar öffnen doi.org/10.1145/1282280.1282336
  399. Le Bon, Gustave, Psychologie der Massen, Köln 2011. Google Scholar öffnen
  400. Lehmann, Michael, Die Krise des Urheberrechts in der digitalen Welt, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 167–173. Google Scholar öffnen
  401. Lehr, Gernot, Der Verdacht – eine besondere Herausforderung an den Ausgleich zwischen Persönlichkeitsschutz und freier Berichterstattung, AfP 2013, S. 7–16. Google Scholar öffnen
  402. Leible, Stefan (Hrsg.), Der Schutz des geistigen Eigentums im Internet, Tübingen 2012. Google Scholar öffnen
  403. Leible, Stefan/Sosnitza, Olaf, Neues zur Störerhaftung von Internet-Auktionshäusern, NJW 2004, S. 3225–3227. Google Scholar öffnen
  404. Leistner, Matthias, Von „Grundig-Reporter(n) zu Paperboy(s)” – Entwicklungsperspektiven der Verantwortlichkeit im Urheberrecht, GRUR 2006, S. 801–814. Google Scholar öffnen
  405. Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beilage 2010, S. 1–32. Google Scholar öffnen doi.org/10.9785/ovs.9783504380786.189
  406. Leistner, Matthias, Grundlagen und Perspektiven der Haftung für Urheberrechtsverletzungen im Internet, ZUM 2012, S. 722–740. Google Scholar öffnen
  407. Leistner, Matthias, Urheberrecht an der Schnittstelle zwischen Unionsrecht und nationalem Recht – Werkbegriff und Recht der öffentlichen Wiedergabe, GRUR 2014, S. 1145–1155. Google Scholar öffnen
  408. Leistner, Matthias/Grisse, Karina, Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 1), GRUR 2015, S. 19–27. Google Scholar öffnen
  409. Leistner, Matthias/Hansen, Gerd, Die Begründung des Urheberrechts im digitalen Zeitalter – Versuch einer Zusammenführung von individualistischen und utilitaristischen Rechtfertigungsbemühungen, GRUR 2008, S. 479–490. Google Scholar öffnen
  410. Leistner, Matthias/Stang, Felix, Die Bildersuche im Internet aus urheberrechtlicher Sicht – Einige grundlegende Überlegungen aus Anlass des Urteils des OLG Jena vom 27.2.2008, CR 2008, S. 499–507. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-499
  411. Lessig, Lawrence, Code und andere Gesetze des Cyberspace, Berlin 2001. Google Scholar öffnen
  412. Lessig, Lawrence, Code, 2. Auflage, New York 2006. Google Scholar öffnen doi.org/10.4337/9781781951019.00006
  413. Lessig, Lawrence, Free culture – How big media uses technology and the law to lock down culture and control creativity, New York 2004. Google Scholar öffnen
  414. Leupold, Andreas, Anmerkung zu LG Hamburg, Urteil vom 20.4.2012 – 310 O 461/10, MMR 2012, S. 408–409. Google Scholar öffnen
  415. Leupold, Andreas/Nörr Stiefenhofer, Lutz, Anmerkung zu OLG Düsseldorf: Keine Haftung der Betreiber von Onlinemarktplätzen für Markenverletzungen der Verkäufer, MMR 2004, S. 318–319. Google Scholar öffnen
  416. Lewandowski, Dirk, Web Information Retrieval – Technologien zur Informationssuche im Internet, Frankfurt am Main 2005. Google Scholar öffnen
  417. Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013. Google Scholar öffnen
  418. Lewandowski, Dirk/Quirmbach, Sonja, Suchvorschläge während der Eingabe, in: Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013, S. 273–298. Google Scholar öffnen
  419. Lewinski, Kai von, Staat als Zensurhelfer – Staatliche Flankierung der Löschpflichten Privater nach dem Google-Urteil des EuGH, AfP 2015, S. 1–6. Google Scholar öffnen
  420. Li, Hongyi, Google Images: faster, more reliable and lets the images do the talking – Inside Search, http://insidesearch.blogspot.de/2013/01/google-images-faster-more-reliable-and.html. Google Scholar öffnen
  421. Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011. Google Scholar öffnen doi.org/10.1007/978-0-85729-932-1
  422. Li, Xinyi/Tang, Jintao/Wang, Ting/Luo, Zhunchen/Rijke, Maarten de, Automatically Assessing Wikipedia Article Quality by Exploiting Article–Editor Networks, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 574–580. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_64
  423. Lin, Patrick/Abney, Keith/Bekey, George A. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012. Google Scholar öffnen
  424. Lindhorst, Hermann, Schutz von und vor technischen Massnahmen, Osnabrück 2002. Google Scholar öffnen
  425. Loewenheim, Ulrich (Hrsg.), Urheberrecht im Informationszeitalter – Festschrift für Wilhelm Nordemann zum 70. Geburtstag am 8. Januar 2004, München 2004. Google Scholar öffnen
  426. Loewenheim, Ulrich (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009. Google Scholar öffnen
  427. Loewenheim, Ulrich (Hrsg.) (Hrsg.), Handbuch des Urheberrechts, 2. Auflage, München 2010. Google Scholar öffnen
  428. Lokshin, Pavel, Erdbeben-Bericht: Algorithmus macht Journalismus, ZEIT ONLINE, 18.3.2014, http://www.zeit.de/digital/internet/2014-03/algorithmen-journalismus. Google Scholar öffnen doi.org/10.1080/02763915.2014.1015341
  429. Lu, Chaochao/Tang, Xiaoou, Surpassing Human-Level Face Verification Performance on LFW with GaussianFace, AAAI 2015, S. 3811–3819. Google Scholar öffnen
  430. Lu, Jian, Video fingerprinting for copy identificaton: from research to industry applications, in: Delp, Edward J. u. a. (Hrsg.), IS&T/SPIE Electronic Imaging, 2009, S. 1–15. Google Scholar öffnen doi.org/10.1117/12.805709
  431. Lubin, Gus, McDonald's Twitter Campaign Goes Horribly Wrong #McDStories, http://www.businessinsider.com/mcdonalds-twitter-campaign-goes-horribly-wrong-mcdstories-2012-1. Google Scholar öffnen
  432. Luch, Anika D./Schulz, Sönke E./Kuhlmann, Florian, Ein Recht auf Vergessenwerden als Ausprägung einer selbstbestimmten digitalen Persönlichkeit – Anmerkung zum Urteil des EuGH v. 13.5.2014 (Google), Rs. C-131/12, EuR 2014, S. 698–716. Google Scholar öffnen
  433. Luhmann, Niklas, Recht und Automation in der oeffentlichen Verwaltung – eine verwaltungswissenschaftliche Untersuchung, Berlin, Münster 1966. Google Scholar öffnen
  434. Luhmann, Niklas, Soziologie des Risikos, 1991. Google Scholar öffnen
  435. Lutz, Lennart S., Autonome Fahrzeuge als rechtliche Herausforderung, NJW 2015, S. 119–124. Google Scholar öffnen doi.org/10.5771/9783845261638-33
  436. Lyon, Richard F./Walters, Thomas C./Ross, David, Intervalgram Representation of Audio for Melody Recognition, Google Scholar öffnen
  437. Maas, Heiko, Antwort der Bundesregierung auf kleine Anfrage der Freaktion DIE LINKE, Google Scholar öffnen
  438. Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007. Google Scholar öffnen
  439. Mackenrodt, Mark-Oliver, Technologie statt Vertrag? – Sachmangelbegriff, negative Beschafffenheitsvereinbarungen und AGB beim Kauf digitaler Güter, [S.l.] 2014. Google Scholar öffnen
  440. Maduro, M. Poiares, EuGH: Schlussantrag des Generalanwalts vom 22.9.2009 – C-236, 237, 238/08 – BeckRS 2009, 71026. Google Scholar öffnen
  441. Marek, Roman, Understanding YouTube – Über die Faszination eines Mediums, Bielefeld 2013. Google Scholar öffnen doi.org/10.14361/transcript.9783839423325
  442. Marr, Mirko, Das Internet als politisches Informationsmedium. – Eine aktuelle Bestandsaufnahme, in: Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Aufl., Wiesbaden 2006, S. 261–284. Google Scholar öffnen doi.org/10.1007/978-3-531-90511-2_15
  443. Marr, Mirko/Zillien, Nicole, Digitale Spaltung, in: Schweiger, W./Beck, K. (Hrsg.), Handbuch Online-Kommunikation, 2010, S. 257–282. Google Scholar öffnen doi.org/10.1007/978-3-531-92437-3_11
  444. Martinez-Alvarez, Miguel/Kruschwitz, Udo/Hall, Wesley/Poesio, Massimo, Signal: Advanced Real-Time Information Filtering, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 793–796. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_87
  445. Martin-Jung, Helmut, Suchmaschinen und Qualitätsjournalismus, in: Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007, S. 185–192. Google Scholar öffnen
  446. Masani, Pesi R. (Hrsg.), Norbert Wiener – Collected works with commentaries, Cambridge, Mass. [u.a.] 1954. Google Scholar öffnen
  447. Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2312. Google Scholar öffnen
  448. Masing, Johannes, RiBVerfG Masing: Vorläufige Einschätzung der „Google-Entscheidung“ des EuGH, Verfassungsblog, 14.8.2014, abrufbar auf: http://www.verfassungsblog.de/ribverfg-masing-vorlaeufige-einschaetzung-der-google-entscheidung-des-eugh/. Google Scholar öffnen
  449. Maubach, Martin, Zeitmaschine Internet, Blogeintrag, 29.12.2012, https://martinmaubach.wordpress.com/tag/kryptonite/. Google Scholar öffnen
  450. Maume, Philipp, Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620–625. Google Scholar öffnen
  451. Mayer, Markus A./Burgsmüller, Florian, Virtuelles Hausverbot für Konkurrenten, MMR-Aktuell 2010, 311324 2010. Google Scholar öffnen doi.org/10.1007/978-3-8349-6024-5_1
  452. Mayer-Schönberger, Viktor, Delete – Die Tugend des Vergessens in digitalen Zeiten, 1. Auflage, Berlin 2010. Google Scholar öffnen
  453. McLuhan, Marshall/Jelinek, Heinrich, Wohin steuert die Welt? – Massenmedien und Gesellschaftsstruktur, Wien [u.a.] 1978. Google Scholar öffnen
  454. Meckel, Miriam, Vielfalt im digitalen Medienensemble – Medienpolitische Ansätze und Herausforderungen, abrufbar auf: http://www.i-comp.org/wp-content/uploads/2013/07/ Google Scholar öffnen
  455. Vielfalt_im_digitalen_Medienensemble_Meckel_September_2012_final.pdf. Google Scholar öffnen
  456. Media Perspektiven, Umsätze mit Video on Demand in Deutschland von 2004 bis 2012 und Prognose bis 2017 (in Millionen Euro) – Statista, http://de.statista.com/statistik/daten/studie/246331/umfrage/umsaetze-mit-video-on-demand-vod-in-deutschland/. Google Scholar öffnen
  457. Medicus, Dieter, Allgemeiner Teil des BGB, 10. Auflage, Heidelberg, München, Landsberg, Frechen, Hamburg 2010. Google Scholar öffnen
  458. Merton, Robert King, Social theory and social structure, 9. Auflage, Glencoe 1964. Google Scholar öffnen
  459. Metzger, Arnold, Automation und Autonomie – Das Problem des freien Einzelnen im gegenwärtigen Zeitalter, 1964. Google Scholar öffnen
  460. Metzger, Axel, Anmerkung zu EuGH (Dritte Kammer), Urteil vom 16. 2. 2012 – C-360/10 (SABAM/Netlog), GRUR 2012, S. 384–385. Google Scholar öffnen
  461. Meusers, Richard, SPIEGEL ONLINE, 10.7.2015, Navigation in New York: Google Maps soll Autofahrer vom Linksabbiegen abhalten. (http://www.spiegel.de/netzwelt/apps/google-maps-soll-autofahrer-vom-linksabbiegen-abhalten-a-1043036.html). Google Scholar öffnen
  462. Meyer, Sebastian, Aktuelle Rechtsinwicklungen bei Suchmaschinen im Jahre 2013, K&R 2014, S. 300–307. Google Scholar öffnen
  463. Milstein, Alexander, Search Engine Bias als Rechtsproblem, CR 2013, S. 721–727. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-721
  464. Milstein, Alexander, Weder Verantwortlichkeit noch "Pflicht zu Vergessen" von Suchmaschinenbetreibern nach EU-Datenschutzrecht – Zugleich Kommentar zu Generalanwalt Jääskinen, Schlussanträge v. 25. 6. 2013 – Rs. C-131/12 – Google Spain SL, Google Inc. gegen Agencia Española de Protección de Datos (AEPD), Mario Costeja González, K&R 2013, S. 446–448. Google Scholar öffnen
  465. Milstein, Alexander/Lippold, Matthias, Suchmaschinenergebnisse im Lichte der Meinungsfreiheit der nationalen und europäischen Grund- und Menschenrechte – NVwZ 2013, 182 – beck-online, NvWZ 2013, S. 182–187. Google Scholar öffnen
  466. Min, Hyun-seok/Kim, Se Min/Neve, Wesley de/Ro, Yong Man, Video Copy Detection Using Inclined Video Tomography and Bag-of-Visual-Words, in: 2012 IEEE International Conference on Multimedia and Expo (ICME), S. 562–567. Google Scholar öffnen doi.org/10.1109/ICME.2012.58
  467. Mitsdörffer, Sven/Gutfleisch, Ulf, „Geo-Sperren” – wenn Videoportale ausländische Nutzer aussperren – Eine urheberrechtliche Betrachtung, MMR 2009, S. 731–735. Google Scholar öffnen
  468. Molle, Alexander, Die Verdachtsberichterstattung, ZUM 2010, S. 331–336. Google Scholar öffnen
  469. Mozilla Developer Network (MDN), The X-Frame-Options response header, https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options. Google Scholar öffnen
  470. Mozilla Firefox, Lightbeam für Firefox, https://www.mozilla.org/de/lightbeam/. Google Scholar öffnen
  471. Müller, Ulf, § 4 Kartellrecht in der Internetökonomie, in: Wandtke, Artur-Axel (Hrsg.), Wettbewerbs- und Werberecht, 2011. Google Scholar öffnen doi.org/10.1515/9783110248715.VII
  472. Müller-Hengstenberg, Claus D./Kirn, Stefan, Intelligente (Software-)Agenten: Eine neue Herausforderung unseres Rechtssystems? – Rechtliche Konsequenzen der „Verselbstständigung” technischer Systeme, MMR 2014, S. 307–313. Google Scholar öffnen
  473. Murty, M. N./Devi, V. Susheela, Pattern recognition – An algorithmic approach, London, New York, [S.l.] 2011. Google Scholar öffnen doi.org/10.1007/978-0-85729-495-1_1
  474. Nazari-Khanachayi, Arian, Access-Provider als urheberrechtliche Schnittstelle im Internet – Europarechtliche Vorgaben im Hinblick auf Zugangserschwerungsverfügungen und Lösungsansätze für das deutsche Recht de lege ferenda, GRUR 2015, S. 115–123. Google Scholar öffnen doi.org/10.5771/9783845260853
  475. Neuberger, Christoph, Stümper oder Sargnagel? – Was der Bürgerjournalismus leistet, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 309–330. Google Scholar öffnen
  476. Neuburger, Albert, Die Technik des Altertums, 5. Auflage, Leipzig 1994. Google Scholar öffnen
  477. Neuhoff, Heiko, Die Dynamik der Medienfreiheit am Beispiel von Presse und Rundfunk, ZUM 2012, S. 371–383. Google Scholar öffnen
  478. Neumann, Bernd, Schutz des geistigen Eigentums auch im Internetzeitalter, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 469–473. Google Scholar öffnen doi.org/10.1515/9783110283501.469
  479. Nieland, Holger, Störerhaftung bei Meinungsforen im Internet – Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494–1499. Google Scholar öffnen
  480. Niemann, Fabian, Kommentar – BGH: Thumbnails in Bildersuchmaschinen nicht urheberrechtswidrig – "Vorschaubilder" (Thumbnails I), K&R 2010, S. 507–509. Google Scholar öffnen
  481. Niemann, Fabian/Scholz, Fabian, Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerken, in: Peters, Falk u. a. (Hrsg.), Innovativer Datenschutz, Berlin 2012, S. 109–145. Google Scholar öffnen
  482. Niemietz, Marcus, Clickjacking und UI-Redressing – Vom Klick-Betrug zum Datenklau – Ein Leitfaden für Sicherheitsexperten und Webentwickler, 2012. Google Scholar öffnen
  483. Nissenbaum, Helen Fay, Privacy in context – Technology, policy, and the integrity of social life, Stanford, Calif. 2010. Google Scholar öffnen
  484. Noelle-Neumann, Elisabeth, Die Schweigespirale – Öffentliche Meinung – unsere soziale Haut, München, Zürich 1980. Google Scholar öffnen
  485. Noelle-Neumann, Elisabeth, Die Theorie der Schweigespirale als Instrument der Medienwirkungsforschung, in: Kaase, Max/Schulz, Winfried (Hrsg.), Massenkommunikation – Theorien, Methoden, Befunde, Wiesbaden 1989, S. 418–440. Google Scholar öffnen doi.org/10.1007/978-3-322-83571-0_27
  486. Nolte, Georg, Paperboy und die Kunst den Informationsfluss zu regulieren – von Datenbanken, Links und Suchmaschinen, ZUM 2003, S. 540–549. Google Scholar öffnen
  487. Nolte, Georg, Informationsmehrwertdienste und Urheberrecht, Baden-Baden 2009. Google Scholar öffnen doi.org/10.5771/9783845214948
  488. Nolte, Georg, Anmerkung zu BGH, Urteil vom 12. November 2009 – BGH 12.11.2009 Aktenzeichen I ZR 160/07 – Regio-Vertrag, ZUM 2010, S. 591–593. Google Scholar öffnen
  489. Nolte, Georg, Schleichendes Ende oder Renaissance des Urheberrechts im Netz?, ZUM 2012, S. 740–742. Google Scholar öffnen
  490. Nolte, Georg (Host-)Providerhaftung und Filterpflichten, 11. Jahrestagung Gewerblicher Rechtsschutz, Hamburg 6.12.-7.12.2013. Google Scholar öffnen
  491. Nolte, Georg/Wimmers, Jörg, Wer stört? Gedanken zur Haftung von Intermediären im Internet – von praktischer Konkordanz, richtigen Anreizen und offenen Fragen, GRUR 2014, S. 16–28. Google Scholar öffnen
  492. Nolte, Norbert, Zum Recht auf Vergessen im Internet – Von digitalen Radiergummis und anderen Instrumenten, ZRP 2011, S. 236–240. Google Scholar öffnen
  493. Nolte, Norbert, Das Recht auf Vergessenwerden – mehr als nur ein Hype?, NJW 2014, S. 2238–2242. Google Scholar öffnen
  494. Nordemann, Axel, To copy or not to copy – soll es ein Recht auf Privatkopie geben?, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 205–213. Google Scholar öffnen
  495. Nordemann, Axel/Nordemann, Jan Bernd (Hrsg.), Urheberrecht – Kommentar zum Urheberrecht, Verlagsgesetz, Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014; zit.: Bearbeiter in: Fromm/Nordemann. Google Scholar öffnen
  496. Nordemann, Jan Bernd, Störerhaftung für Urheberrechtsverletzungen – Welche konkreten Prüfpflichten haben Hostprovider (Contentprovider)?, CR 2010, S. 653–661. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-653
  497. Nordemann, Jan Bernd, Haftung von Providern im Urheberrecht – Der aktuelle Stand nach dem EuGH-Urteil v. 12. 7. 2011 – C-324/09 – L'Oréal/eBay, GRUR 2011, S. 977–981. Google Scholar öffnen
  498. O’Toole, Alice J., Face Recognition by Humans and Machines, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 597–614. Google Scholar öffnen doi.org/10.1007/978-0-85729-932-1_23
  499. Obergfell, Inés, Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File-Hosting-Diensten, NJW 2013, S. 1995–1998. Google Scholar öffnen
  500. Obergfell, Inés, Urheberrecht vor der digitalen Herausforderung – wie das Recht reformieren?, AnwBl 2014, S. 577–581. Google Scholar öffnen
  501. Ogorek, Regina, Richterkönig oder Subsumtionsautomat? – zur Justiztheorie im 19. Jahrhundert, Frankfurt am Main 1986. Google Scholar öffnen
  502. Ohly, Ansgar, "Volenti non fit iniuria" – Die Einwilligung im Privatrecht, Tübingen 2002. Google Scholar öffnen
  503. Ohly, Ansgar, Verändert das Internet unsere Vorstellung von Persönlichkeit und Persönlichkeitsrecht?, AfP 2011, S. 428–438. Google Scholar öffnen
  504. Ohly, Ansgar, Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19. 10. 2011 − I ZR 140/10 − Vorschaubilder II, GRUR 2012, S. 983–993. Google Scholar öffnen
  505. Ohly, Ansgar, Verhandlungen des 70. Deutschen Juristentages Hannover 2014 Bd. I: Gutachten Teil F: Urheberrecht in der digitalen Welt – Brauchen wir neue Regelungen zum Urheberrecht und dessen Durchsetzung?, 1. Auflage, München 2014. Google Scholar öffnen
  506. Ohly, Ansgar/Bodewig, Theo/Dreier, Thomas/Götting, Horst-Peter/Haedicke, Maximilian/Lehmann, Michael (Hrsg.), Perspektiven des geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005. Google Scholar öffnen
  507. OnPageWiki, Session-ID, https://de.onpage.org/wiki/Session-ID. Google Scholar öffnen
  508. Osken, Marc, Die schlichte Einwilligung im urheberrecht – Eine Untersuchung unter Berücksichtigung der Vorschaubilder-Rechtsprechung des BGH, 2014. Google Scholar öffnen doi.org/10.3726/978-3-653-04872-8
  509. Ott, Stephan, Die urheberrechtliche Zulässigkeit des Framing nach der BGH-Entscheidung im Fall »Paperboy«, ZUM 2004, S. 357–368. Google Scholar öffnen
  510. Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, 1. Auflage, Stuttgart 2004. Google Scholar öffnen
  511. Ott, Stephan, Haftung für Hyperlinks – Eine Bestandsaufnahme nach 10 Jahren, WRP 2006, S. 691–703. Google Scholar öffnen
  512. Ott, Stephan, Anmerkung zu: LG München I: Urheberrechtswidriges Framing, MMR 2001, 387 2007, S. 263–264. Google Scholar öffnen
  513. Ott, Stephan, Zulässigkeit der Erstellung von Thumbnails durch Bilder- und Nachrichtensuchmaschinen? – Eine Analyse der US-amerikanischen und der deutschen Rechtsprechung, ZUM 2007, S. 119–128. Google Scholar öffnen
  514. Ott, Stephan, Haftung für Embedded Videos von YouTube und anderen Videoplattformen im Internet, ZUM 2008, S. 556–564. Google Scholar öffnen
  515. Ott, Stephan, Bildersuchmaschinen und Urheberrecht – Sind Thumbnails unerlässlich, sozial nützlich, aber rechtswidrig?, ZUM 2009, S. 345–354. Google Scholar öffnen
  516. Ott, Stephan, Das Internet vergisst nicht – Rechtsschutz für Suchobjekte?, MMR 2009, S. 158–163. Google Scholar öffnen
  517. Ott, Stephan, Anmerkung zu: BGH Framing – die Realität, MMR 2013, S. 599–600. Google Scholar öffnen
  518. Otto Eke, Norbert/Foit, Lioba/Kaerlein, Timo/Künsemöller, Jörn (Hrsg.), Logiken strukturbildender Prozesse: Automatismen, Paderborn 2014. Google Scholar öffnen
  519. Paal, Boris P., Suchmaschinen, Marktmacht und Meinungsbildung, Baden-Baden 2012. Google Scholar öffnen doi.org/10.5771/9783845243115
  520. Paal, Boris P., Vielfaltsicherung im Suchmaschinensektor, ZRP 2015, S. 34–38. Google Scholar öffnen doi.org/10.5771/9783845261829-1
  521. Page, Lawrence, Method for node Rankging in a linked Database, Patent US 6285999 B1 (4.9.2001), Pr. 10.1.1997, Method for node Ranking in a linked Database, (abrufbar auf: https://docs.google.com/viewer?url=patentimages.storage.googleapis.com/pdfs/US6285999.pdf). Google Scholar öffnen
  522. Pariser, Eli, Filter Bubble – Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen doi.org/10.3139/9783446431164
  523. Paskin, Norman, Identification and Metadata, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 26–61. Google Scholar öffnen doi.org/10.1007/10941270_4
  524. Patry, William F., Moral panics and the copyright wars, New York 2009. Google Scholar öffnen
  525. Peifer, Karl-Nikolaus, Internet-Suchmaschinen und das Recht auf freie Meinungsäußerung, in: Ohly, Ansgar u. a. (Hrsg.), Perspektiven des geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 137–148. Google Scholar öffnen
  526. Peifer, Karl-Nikolaus, Gegenwelten oder Verbündete?, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 203–209. Google Scholar öffnen
  527. Peifer, Karl-Nikolaus, Persönlichkeitsrechte im 21. Jahrhundert – Systematik und Herausforderungen, JZ 2013, S. 853–864. Google Scholar öffnen doi.org/10.1628/002268813X13764928192846
  528. Peifer, Karl-Nikolaus, Konvergenz in der Störer- und Verbreiterhaftung – Vom Störer zum Verbreiter?, AfP 2014, S. 18–23. Google Scholar öffnen doi.org/10.5771/9783845260198_20
  529. Peifer, Karl-Nikolaus, Wird unser Urheberrecht den Erfordernissen des Informationszeitalters noch gerecht?, in: Leible, Stefan (Hrsg.), Der Schutz des geistigen Eigentums im Internet, Tübingen 2012, S. 1–10. Google Scholar öffnen
  530. Peifer, Karl-Nikolaus, Urheberrecht und Internet – Konvergenz verfehlt?, in: Büscher, Wolfgang u. a. (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 937–948. Google Scholar öffnen
  531. Peifer, Karl-Nikolaus, Die zivilrechtliche Verteidigung gegen Äußerungen im Internet, AfP 2015, S. 193–201. Google Scholar öffnen
  532. Peifer, Karl-Nikolaus/Becker, Carina Yvonne, Anmerkung zu BGH Autocomplete, GRUR 2013, S. 754–755. Google Scholar öffnen
  533. Peleja, Filipa/Magalhães, João, Learning Sentiment Based Ranked-Lexicons for Opinion Retrieval, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 435–440. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_47
  534. Pentz, Vera von, Ausgewählte Fragen des Medien- und Persönlichkeitsrechts im Lichte der aktuellen Rechtsprechung des VI. Zivilsenats, AfP 2014, S. 8–18. Google Scholar öffnen
  535. Pentz, Vera von, Ausgewählte Fragen des Medien- und Persönlichkeitsrechts im Lichte der aktuellen Rechtsprechung des VI. Zivilsenats, AfP 2015, S. 11–23. Google Scholar öffnen
  536. Perl, Jonathan, USA: Owner of a “Revenge Porn” Website in California Sentenced to 18 Years, Google Scholar öffnen
  537. Perwitz, Ulf, Die Privilegierung privater Nutzung im Recht des geistigen Eigentums, 1. Auflage, Baden-Baden 2011. Google Scholar öffnen doi.org/10.5771/9783845229034
  538. Peters, Falk/Kersten, Heinrich/Wolfenstetter, Klaus-Dieter (Hrsg.), Innovativer Datenschutz, Berlin 2012. Google Scholar öffnen doi.org/10.3790/978-3-428-53860-7
  539. Petersdorff-Campen, Thomas von, Anmerkung zu EuGH, Urteil vom 13. Mai 2014 – C-131/12, ZUM 2014, S. 570-. Google Scholar öffnen
  540. Petitcolas, Fabien A.P., Digital Watermarking, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 81–92. Google Scholar öffnen doi.org/10.1007/10941270_6
  541. Peukert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut – Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses, in: Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Aufl., Baden-Baden 2004. Google Scholar öffnen
  542. Peukert, Alexander, Der digitale Urheber, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 459–467. Google Scholar öffnen doi.org/10.1515/9783110283501.459
  543. Peukert, Alexander, Das Urheberrecht und die zwei Kulturen der Online-Kommunikation, GRUR-Beilage 2014, S. 77–93. Google Scholar öffnen
  544. Picot, Arnold, Digital Rights Management – ein einführender Überblick, in: Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005, S. 1–14. Google Scholar öffnen doi.org/10.1007/3-540-27096-5_1
  545. Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005. Google Scholar öffnen doi.org/10.1007/b138601
  546. Piltz, Carlo, Soziale Netzwerke im Internet – eine Gefahr für das Persönlichkeitsrecht?, Frankfurt am Main [u.a.] 2013. Google Scholar öffnen doi.org/10.3726/978-3-653-02603-0
  547. Pinz, Axel, Bildverstehen, Vienna 1994. Google Scholar öffnen doi.org/10.1007/978-3-7091-9358-7_8
  548. Plaß, Gunda, Hyperlinks im Spannungsfeld von Urheber-, Wettbewerbs- und Haftungsrecht, WRP 2000, S. 599–610. Google Scholar öffnen
  549. Poll, Günter, »Korb 2«: Was wird aus der Privatkopieregelung in §§ URHG § 53 ff. UrhG?, ZUM 2006, S. 96–104. Google Scholar öffnen
  550. Poll, Günter, Neue internetbasierte Nutzungsformen – Das Recht der Zugänglichmachung auf Abruf (§ 19a UrhG) und seine Abgrenzung zum Senderecht (§§ 20, 20b UrhG), GRUR 2007, S. 476–483. Google Scholar öffnen
  551. Polomski, R.M, Der automatisierte Verwaltungsakt: die Verwaltung an der Schwelle von der Automation zur Informations- und Kommunikationstechnik, 1993. Google Scholar öffnen
  552. Pörksen, Bernhard/Detel, Hanne, Der entfesselte Skandal – Das Ende der Kontrolle im digitalen Zeitalter, [S.l.] 2012. Google Scholar öffnen doi.org/10.1007/978-3-8349-4009-4_11
  553. Prell, Lorenz, Das E-Government-Gesetz des Bundes – Revolution der elektronischen Verwaltung bei der Schriftformsetzung?, NvWZ 2013, S. 1514–1520. Google Scholar öffnen
  554. Prill, Aileen, Webradio-Streamripping – Eine neue Form der Musikpiraterie? Eine Untersuchung des urheberrechtlichen Rahmens für Webradios und der Schranke der Privatkopie, Frankfurt 2013. Google Scholar öffnen
  555. Prinz, Matthias/Peters, Butz, Medienrecht – Die zivilrechtlichen Ansprüche, München 1999. Google Scholar öffnen
  556. Raabe, Oliver/Wacker, Richard/Oberle, Daniel/Baumann, Christian/Funk, Christian, Recht ex machina – Formalisierung des Rechts im Internet der Dienste, Berlin, Heidelberg 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-17671-5_3
  557. Radmann, Friedrich, Kino.ko – Filmegucken kann Sünde sein – Zur Rechtswidrigkeit der Nutzung von (offensichtlich) illegalen Streaming-Filmportalen, ZUM 2010, S. 387–392. Google Scholar öffnen
  558. Rammert, Werner, Technik aus soziologischer Perspektive – Forschungsstand, Theorieansätze, Fallbeispiele – ein Überblick, Opladen 1993. Google Scholar öffnen doi.org/10.1007/978-3-322-99559-9
  559. Rammert, Werner, Technik aus soziologischer Perspektive 2 – Kultur – Innovation – Virtualität, Opladen 2000. Google Scholar öffnen doi.org/10.1007/978-3-322-87331-6
  560. Ramsauer, Ulrich/Frische, Tobias, Das E-Government-Gesetz, NvWZ 2013, S. 1505–1514. Google Scholar öffnen
  561. Rauer, Nils, Kommentar zu EuGH, Sabam, K&R 2012, S. 272–274. Google Scholar öffnen
  562. Rauer, Nils, Prüf- und Filterpflichten von Host-Providern, GRUR-Prax 2013, S. 93–94. Google Scholar öffnen
  563. Rauer, Nils/Ettig, Diana, Zur urheberrechtlichen Zulässigkeit des Framing, K&R 2013, S. 429–432. Google Scholar öffnen
  564. Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390–2394. Google Scholar öffnen
  565. Regan, Donald, The Problem of Social Cost Revisited, Journal of Law & Economics 15 (1972), S. 427–437. Google Scholar öffnen
  566. Rehbinder, Manfred, Rechtssoziologie, 7. Auflage, München 2009. Google Scholar öffnen
  567. Reinbacher, Tobias, Strafbarkeit der Privatkopie von offensichtlich rechtswidrig hergestellten oder öffentlich zugänglich gemachten Vorlagen, GRUR 2008, S. 394–401. Google Scholar öffnen
  568. Reinbothe, Jörg, Rechtliche Perspektiven für Verwertungsgesellschaften im Europäischen Binnenmarkt, ZUM 2003, S. 27–34. Google Scholar öffnen
  569. Reisinger, Leo, Automatisierte Normanalyse und Normanwendung – Eine Untersuchung, Berlin 1972. Google Scholar öffnen
  570. Renner, Tim, "Man hätte das alles früher haben können", in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 96–101. Google Scholar öffnen
  571. Reppesgaard, Lars, Das Google-Imperium, 2. Auflage, Hamburg 2010. Google Scholar öffnen
  572. RIAA Database of Revenue Numbers for Recorded Music, Sales Data – Revenue 2003-2014, zur Verfügung gestellt von Bill Rosenblatt. Google Scholar öffnen
  573. Riesenhuber, Karl/Szemjonneck, Jan, BGH: Urheberrechtliche Zulässigkeit von Vorschaubildern in der Trefferliste einer Suchmaschine – Vorschaubilder II, LMK 2013, S. 347219. Google Scholar öffnen
  574. Rifkin, Jeremy, Access – Das Verschwinden des Eigentums; warum wir weniger besitzen und mehr ausgeben werden, 3. Auflage, Frankfurt am Main 2007. Google Scholar öffnen
  575. Rifkin, Jeremy, Die Null-Grenzkosten-Gesellschaft – Das Internet der Dinge, kollaboratives Gemeingut und der Rückzug des Kapitalismus, Frankfurt [u.a.] 2014. Google Scholar öffnen
  576. Ring, Stephan, Computergestützte Rechtsfindungssysteme – Voraussetzungen, Grenzen und Perspektiven, Köln [u.a.] 1994. Google Scholar öffnen
  577. Rosenblatt, Bill, The Myth of DRM-Free Music, 31.5.2015, http://copyrightandtechnology.com/. Google Scholar öffnen
  578. Rössel, Markus, Filterpflichten des Providers im Lichte des EuGH – Eine Entlastung des I. Zivilsenates, CR 2011, S. 589–597. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-589
  579. Rössel, Markus, Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, S. 229–236. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-229
  580. Rössel, Markus/Rössel, Martina, Filterpflichten des Providers – Drittschutz durch Technik, CR 2005, S. 809–815. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-809
  581. Roßnagel, Alexander, Elektronische Signaturen in Europa – Der Richtlinienvorschlag der Europäischen Kommission, MMR 1998, S. 331–337. Google Scholar öffnen
  582. Roßnagel, Alexander, Offene Rechtsfragen des Signaturgesetzes, MMR 1998, S. 75–79. Google Scholar öffnen
  583. Roßnagel, Alexander, Das Signaturgesetz nach zwei Jahren – Hinweise zur Gesetzesevaluierung, NJW 1999, S. 1591–1596. Google Scholar öffnen
  584. Roßnagel, Alexander, Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung, MMR 1999, S. 261–266. Google Scholar öffnen
  585. Roßnagel, Alexander, Das neue Recht elektronischer Signaturen – Neufassung des Signaturgesetzes und Änderung des BGB und der ZPO, NJW 2001, S. 1817–1826. Google Scholar öffnen
  586. Roßnagel, Alexander, Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385–388. Google Scholar öffnen
  587. Ruttig, Markus, Anmerkung zu BGH autocomplete, K&R 2013, S. 477–479. Google Scholar öffnen
  588. Sachs, Michael (Hrsg.), Grundgesetz – Kommentar, 7. Auflage, München 2014; zit.: Bearbeiter in: Erfurter Kommentar GG. Google Scholar öffnen
  589. Säcker, Franz Jürgen/Armbrüster, Christian (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch. Allgemeiner Teil, §§ 1 – 240, ProstG, AGG, 6. Auflage, München 2012.; zit.: Bearbeiter in: Münchener Kommentar BGB. Google Scholar öffnen
  590. Sajuntz, Sascha, Die aktuellen Entwicklungen des Presse- und Äußerungsrechts, NJW 2015, S. 595–601. Google Scholar öffnen
  591. Samartzi, Vasiliki, Optimal v Sub-optimal Use of DRM-protected Works, EIPR 2011, S. 517–527. Google Scholar öffnen
  592. Samson-Himmelstjerna, Marc von/Rücker, Daniel, B. V. Internetversteigerungen, in: Bräutigam, Peter/Leupold, Andreas (Hrsg.), Online-Handel – Betriebswirtschaftliche und rechtliche Grundlagen, Einzelne Erscheinungsformen des E-Commerce, München 2003. Google Scholar öffnen
  593. Schaar, Peter, Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, 1. Auflage, München 2009. Google Scholar öffnen
  594. Schaar, Peter, Privacy by Design, IDIS 3 (2010), S. 267–274. Google Scholar öffnen
  595. Schaar, Peter, Datenschutz: Wichtig wie die Luft zum Atmen, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 183–186. Google Scholar öffnen
  596. Schachtner, Christina, Die Technik und das Soziale – Begründung einer subjektivitätsorientierten Technikforschung, in: Schachtner, Christina (Hrsg.), Technik und Subjektivität – Das Wechselverhältnis zwischen Mensch und Computer aus interdisziplinärer Sicht. 1. Aufl., Frankfurt am Main 1997, S. 7–25. Google Scholar öffnen
  597. Schachtner, Christina (Hrsg.), Technik und Subjektivität – Das Wechselverhältnis zwischen Mensch und Computer aus interdisziplinärer Sicht, 1. Auflage, Frankfurt am Main 1997. Google Scholar öffnen
  598. Schack, Haimo, Urheberrechtliche Gestaltung von Webseiten unter Einsatz von Links und Frames, MMR 2001, S. 9–17. Google Scholar öffnen
  599. Schack, Haimo, Schutz digitaler Werke vor privater Vervielfältigung – zu den Auswirkungen der Digitalisierung auf § 53 UrhG, ZUM 2002, S. 497–511. Google Scholar öffnen
  600. Schack, Haimo, Schutz digitaler Werke vor privater Vervielfältigung – zu den Auswirkungen der Digitalisierung auf § URHG § 53 UrhG, ZUM 2002, S. 497–511. Google Scholar öffnen
  601. Schack, Haimo, Rechtsprobleme der Online-Übermittlung, GRUR 2007, S. 639–645. Google Scholar öffnen doi.org/10.1628/002268807780682501
  602. Schack, Haimo, Anmerkung zu OLG Jena: Urheberrechtliche Unzulässigkeit von Thumbnails, MMR 2008, S. 414–416. Google Scholar öffnen
  603. Schack, Haimo, Weniger Urheberrecht ist mehr, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 9–20. Google Scholar öffnen doi.org/10.1515/9783110283501.9
  604. Schack, Haimo, Urheberrechtliche Schranken für Bildung und Wissenschaft, ZUM 2016, 266-284. Google Scholar öffnen
  605. Schafer, Steven M., HTML, XHTML, and CSS bible, 5. Auflage, Indianapolis, Ind. 2010. Google Scholar öffnen
  606. Schenk, Michael, Medienwirkungsforschung, 3. Auflage, Tübingen 2007. Google Scholar öffnen doi.org/10.1628/978-3-16-151656-6
  607. Schenk, Michael/Wolf, Mathe, Die digitale Spaltung der Gesellschaft, in: Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Aufl., Wiesbaden 2006, S. 239–260. Google Scholar öffnen doi.org/10.1007/978-3-531-90511-2_14
  608. Schertz, Christian, Der Schutz des Individuums in der modernen Mediengesellschaft, NJW 2013, S. 721–728. Google Scholar öffnen
  609. Schertz, Christian/Höch, Dominik, Privat war gestern – Wie Medien und Internet unsere Werte zerstören, Berlin 2011. Google Scholar öffnen
  610. Schild, Tomas, Über das Open Directory Project, http://dmoz.de/info.html#dac.impressum. Google Scholar öffnen
  611. Schilling, Michael, Verteidige Dein Bild: Protest gegen Google Bildersuche, http://verteidige-dein-bild.de/. Google Scholar öffnen
  612. Schippan, Martin, Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen, ZUM 2004, S. 188–198. Google Scholar öffnen
  613. Schmid, Gregor, QF-Test – Das Handbuch – Version 4.0.5, 12.5.2015, https://www.qfs.de/qftest/manual_de.pdf Google Scholar öffnen
  614. Schmidt, André, Virtuelles Hausrecht und Webrobots, München [u.a.] 2011. Google Scholar öffnen
  615. Schmitt, Ingo, Ähnlichkeitssuche in Multimedia-Datenbanken – Retrieval, Suchalgorithmen und Anfragebehandlung, 1. Auflage, München 2006. Google Scholar öffnen doi.org/10.1524/9783486595048
  616. Schnabel, Christoph, Böse Zensur, guter Filter? – Urheberrechtliche Filterpflichten für Access-Provider, MMR 2008, S. 281–286. Google Scholar öffnen
  617. Schneider, Gerhard, Sperren und Filtern im Internet, MMR 2004 (2004), S. 18–24. Google Scholar öffnen
  618. Schneider, Norbert, Zwischen Privatheit und Öffentlichkeit, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 43–47. Google Scholar öffnen
  619. Schoeman, Ferdinand David (Hrsg.), Philosophical Dimensions of Privacy – An anthology, Cambridge [Cambridgeshire], New York 1984. Google Scholar öffnen doi.org/10.1017/CBO9780511625138.002
  620. Schrader, Paul T./Rautenstrauch, Birthe, Urheberrechtliche Verwertung von Bildern durch Anzeige von Vorschaugrafiken (sog. "thumbnails") bei Internetsuchmaschinen, UFITA 2007, S. 761–781. Google Scholar öffnen
  621. Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, Kommentar, 4. Aufl., München 2010; zit.: Bearbeiter in: Schricker/Loewenheim UrhG. Google Scholar öffnen
  622. Schüller-Zwierlein, André/Zillien, Nicole (Hrsg.), Informationsgerechtigkeit – Theorie und Praxis der gesellschaftlichen Informationsversorgung, Berlin 2013. Google Scholar öffnen
  623. Schultz, Alexander, EuGH, Nils Svensson u.a. /Retriever Sverige – Kommentar, WRP 2014, S. 416–418. Google Scholar öffnen
  624. Schulz, Daniela, Der Bedeutungswandel des Urheberrechts durch Digital Rights Management – Paradigmenwechsel im deutschen Urheberrecht?, GRUR 2006, S. 470–477. Google Scholar öffnen
  625. Schulz, Sebastian, Privacy by Design – Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, S. 204–208. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-204
  626. Schulz, Wolfgang, Von der Medienfreiheit zum Grundrechtsschutz für Intermediäre? – Überlegungen zur Entwicklung der Gewährleistungsgehalte von Art. 5 Abs. 1 GG am Beispiel von Suchmaschinen, CR 2008, S. 470–476. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-470
  627. Schulz, Wolfgang/Held, Thorsten, Der Index auf dem Index? Selbstzensur und Zensur bei Suchmaschinen, in: Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007, S. 71–86. Google Scholar öffnen
  628. Schulze, Reiner (Hrsg.), Bürgerliches Gesetzbuch Handkommentar, 8. Auflage, Baden-Baden 2014; zit.: Bearbeiter in: Handkommentar BGB. Google Scholar öffnen
  629. Schuster, Fabian, Die Störerhaftung von Suchmaschinenbetreibern bei Textausschnitten ("Snippets"), CR 2007, S. 443–446. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-443
  630. Schuster, Martina I., Prüfungspflichten des Portalbetreibers – Zur Möglichkeit der Aufklärbarkeit von Persönlichkeitsverletzungen im Rahmen eines Notice und take down-Verfahrens, GRUR 2013, S. 1201–1207. Google Scholar öffnen
  631. Schütrumpf, Eckart, Aristoteles Politik, Buch I, Über die Hausverwaltung und die Herrschaft des Herrn über Sklaven. Übersetzt und erläutert von Eckart Schütrumpf, Darmstadt 1991. Google Scholar öffnen doi.org/10.1524/9783050048789
  632. Schwartz, Louis B., On Current Proposals to Legalize Wire Tapping, Pennsylvania law review 1954, S. 157–167. Google Scholar öffnen doi.org/10.2307/3309972
  633. Schweiger, Wolfgang/Beck, Klaus (Hrsg.), Handbuch Online-Kommunikation, 2010. Google Scholar öffnen doi.org/10.1007/978-3-531-92437-3
  634. Schweighofer, Erich, Rechtliche Aspekte der Robotik, in: Christaller, Thomas u. a. (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001, S. 135–172. Google Scholar öffnen doi.org/10.1007/978-3-642-56422-2_5
  635. Schweighofer, Erich/Kummer, Franz/Hötzendorfer, Walter (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposiums, 2013. Google Scholar öffnen
  636. Schwoerer, Max, Die elektronische Justiz – Ein Beitrag zum elektronischen Rechtsverkehr und zur elektronischen Akte unter Berücksichtigung des Justizkommunikationsgesetzes, Berlin 2005. Google Scholar öffnen doi.org/10.3790/978-3-428-51844-9
  637. Schwörbel, Dieter Herbert, Automation als Rechtstatsache des bürgerlichen Rechts – ein Beitrag zu den Rechtsfragen der Verwendung elektronischer Datenverarbeitungsanlagen und automatischer Produktionseinrichtungen in der Wirtschaft, Hamburg 1970. Google Scholar öffnen
  638. Scrapy, Scrapy – A Fast and Powerful Scraping and Web Crawling Framework, http://scrapy.org/. Google Scholar öffnen
  639. Seiss, Constanze/Raabe-Stuppnig, Katharina, Kinder und ihre Persönlichkeitsrechte im Internet, ZIR 2014, S. 100–105. Google Scholar öffnen
  640. Seitz, Walter, Anmerkung zu OLG Köln, Urteil vom 10. Mai 2012 – 15 U 199/11 – ZUM 2012, 994 – beck-online, ZUM 2012 2012, S. 994–996. Google Scholar öffnen
  641. Seo, Jin S./Haitsma, Jaap/Kalker, Ton/Yoo, Chang D., A robust image fingerprinting system using the Radon transform, Signal Processing: Image Communication 19 (2004), S. 325–339. Google Scholar öffnen
  642. SEO-united.de, Liste der 10 beliebtesten Suchmaschinen – Suchmaschinenverteilung in Deutschland, http://www.seo-united.de/suchmaschinen.html. Google Scholar öffnen
  643. Sesing, Andreas, § 15 Die Verantwortlichkeit des Plattformbetreibers für Schutzrechtsverletzungen Dritter, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014, S. 314–347. Google Scholar öffnen doi.org/10.5771/9783845241128-314
  644. Shapiro, Carl/Varian, Hal R., Information rules – A strategic guide to the network economy, Boston, Mass. 1999. Google Scholar öffnen
  645. Sharkey, Noel/Sharkey, Amanda, The Rights and Wrongs or Robot Care, in: Lin, Patrick u. a. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012, S. 267–282. Google Scholar öffnen doi.org/10.1007/s10676-010-9234-6
  646. Shinde, S. R./Chiddarwar, G. G., Recent advances in content based video copy detection, in: 2015 International Conference on Pervasive Computing (ICPC), S. 1–6. Google Scholar öffnen doi.org/10.1109/PERVASIVE.2015.7087093
  647. Shitstorm Notruf, Shitstorm Notruf – 24h/ 365 Tage Soforthilfe bei Shitstorm und Online-Krise, http://shitstorm-notruf.de/. Google Scholar öffnen
  648. Sieber, Ulrich/Liesching, Marc, Die Verantwortlichkeit der Suchmaschinenbetreiber nach dem Telemediengesetz, MMR-Beilage 2007 2007, S. 1–30. Google Scholar öffnen
  649. Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet – Nationale Rechtsdurchsetzung im globalen Cyberspace?, Berlin, Freiburg i. Br. 2008. Google Scholar öffnen
  650. Siller, Friederike/Bastian, Jasmin, Lost and Found – Kinder informieren sich und andere im Netz, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 181–200. Google Scholar öffnen doi.org/10.1515/9783110338218.181
  651. Simitis, Spiros, Automation in der Rechtsordnung – Möglichkeiten und Grenzen – Vortr., gehalten vor d. Jurist. Studienges. in Karlsruhe am 14. Februar 1967, Karlsruhe 1967. Google Scholar öffnen doi.org/10.1007/BF00403483
  652. Simondon, Gilbert, Die Existenzweise technischer Objekte, Zürich 2012. Google Scholar öffnen
  653. Singhal, Amit, “Revenge porn” and Search, Google Public Policy Blog, http://googlepublicpolicy.blogspot.de/2015/06/revenge-porn-and-search.html. Google Scholar öffnen
  654. Skrepth, Champskud J./Uhl, Andreas, Robust Hash Functions for Visual Data: An Experimental Comparison, in: Goos, Gerhard u. a. (Hrsg.), Pattern Recognition and Image Analysis, Bd. 2652, Berlin, Heidelberg 2003, S. 986–993. Google Scholar öffnen doi.org/10.1007/978-3-540-44871-6_114
  655. Smiers, Joost/van Schijndel, Marieke, No Copyright – Vom Machtkampf der Kulturkonzerne um das Urheberrech; [eine Streitschrift], Berlin, Köln 2012. Google Scholar öffnen
  656. Soldaini, Luca/Cohan, Arman/Yates, Andrew/Goharian, Nazli/Frieder, Ophir, Retrieving Medical Literature for Clinical Decision Support, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 538–549. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_59
  657. Solmecke, Christian/Bärenfänger, Jan, Urheberrechtliche Schutzfähigkeit von Dateifragmenten Nutzlos = Schutzlos, MMR 2011, S. 567–573. Google Scholar öffnen
  658. Solmecke, Christian/Dam, Annika, Anmerkung zu EuGH, Urteil vom 16.2.2012 – C-360/10 – SABAM vs. Netlog, MMR 2012, S. 337–338. Google Scholar öffnen
  659. Solove, Daniel J., “I’ve Got Nothing to Hide” and Other Misunderstandings of Privacy, San Diego Law Review 2007, S. 745–772. Google Scholar öffnen
  660. Solove, Daniel J., The future of reputation – Gossip, rumor, and privacy on the Internet, New Haven 2007. Google Scholar öffnen
  661. Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, 126 Harvard Law Review 2013, S. 1879–1908. Google Scholar öffnen
  662. Sosnitza, Olaf, Das Internet im Gravitationsfeld des Rechts: Zur rechtlichen Beurteilung so genannter Deep Links, CR 2001, S. 693–704. Google Scholar öffnen
  663. Sparrow, Rob, Can Machines Be People? Reflections on the Turing Triage Test, in: Lin, Patrick u. a. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012, S. 301–315. Google Scholar öffnen
  664. Spencer, Stephan, Anatomy Of A Google Snippet, http://searchengineland.com/anatomy-of-a-google-snippet-38357. Google Scholar öffnen
  665. Spieker, Oliver, Verantwortlichkeit von Internetsuchdiensten für Persönlichkeitsrechtsverletzungen in ihren Suchergebnislisten, MMR 2005, S. 727–732. Google Scholar öffnen
  666. Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, S. 105–120. Google Scholar öffnen
  667. Spindler, Gerald, Anmerkung zu BGH, Urt. v. 11.3.2004 – I ZR 3014/01 – Internetversteigerung I, JZ 2005, S. 37–40. Google Scholar öffnen
  668. Spindler, Gerald, Anmerkung zu BGH-Urteil, Urteil vom 19.4.2007 – I ZR 35/04 Internetversteigerung II, MMR 2007, S. 511–514. Google Scholar öffnen
  669. Spindler, Gerald, Bildersuchmaschinen, Schranken und konkludente Einwilligung im Urheberrecht Besprechung der BGH-Entscheidung „Vorschaubilder”, GRUR 2010, S. 785–792. Google Scholar öffnen
  670. Spindler, Gerald, Präzisierungen der Störerhaftung im Internet Besprechung des BGH-Urteils „Kinderhochstühle im Internet”, GRUR 2011, S. 101–108. Google Scholar öffnen
  671. Spindler, Gerald, Anmerkung – BGH: Wiedergabe eines Lichtbilds als Vorschaubild im Internet – Vorschaubilder II, MMR 2012, S. 386–387. Google Scholar öffnen doi.org/10.1628/002268812799943299
  672. Spindler, Gerald, Persönlichkeitsrecht und Datenschutz im Internet – Anforderungen und Grenzen einer Regulierung, NJW-Beil. 2012, S. 98–101. Google Scholar öffnen
  673. Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, München 2012. Google Scholar öffnen
  674. Spindler, Gerald, Datenschutz- und Persönlichkeitsrechte im Internet – der Rahmen für Forschungsaufgaben und Reformbedarf, GRUR 2013, S. 996–1004. Google Scholar öffnen
  675. Spindler, Gerald, Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht, JZ 69 (2014), S. 981–991. Google Scholar öffnen
  676. Spindler, Gerald, Liegt die Zukunft des Urheberrechts in Europa? – Wittem and Beyond, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 227–249. Google Scholar öffnen
  677. Spindler, Gerald, Zivilrechtliche Sperrverfügungen gegen Access Provider nach dem EuGH-Urteil "UPC Telekabel", GRUR 2014, S. 826–835. Google Scholar öffnen
  678. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015; zit.: Bearbeiter in: Spindler/Schuster. Google Scholar öffnen
  679. Sporn, Stefan, Ein Grundrecht der Medienfreiheit – Gleiches Recht für alle!?, K&R 2013, S. 2–8. Google Scholar öffnen
  680. Sprengel, Hans-Erhard, Die Begebung von Schecks mit faksimilierten Ausstellerunterschriften, MDR 1958, S. 553–556. Google Scholar öffnen
  681. Spur, Günter, Automatisierung und Wandel der betrieblichen Arbeitswelt, Berlin [u.a.] 1993. Google Scholar öffnen
  682. Stadler, Arthur/Toman, Raphael, Anmerkung zu EuGH Google – "Recht auf Vergessen", Urteil v. 13.5.2014, C 131/12, ZIR 2014, S. 65–67. Google Scholar öffnen
  683. Stadler, Thomas, Haftung für Informationen im Internet, 2. Auflage, Berlin 2005. Google Scholar öffnen
  684. Stadler, Thomas, Proaktive Überwachungspflichten der Betreiber von Diskussionsforen im Internet, K&R 2006, S. 253–257. Google Scholar öffnen
  685. Stallberg, Christian Gero, Urheberrecht und moralische Rechtfertigung, 1. Auflage, Berlin 2006. Google Scholar öffnen doi.org/10.3790/978-3-428-52024-4
  686. Stark, Birgit/Dörr, Dieter/Aufenanger, Stefan (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014. Google Scholar öffnen doi.org/10.1515/9783110338218
  687. Stark, Birgit, "Don't be evil" – Die Macht von Google und die Ohnmacht der Nutzer und Regulierer, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 1-19. Google Scholar öffnen doi.org/10.1515/9783110338218.1
  688. Stark, Birgit/Magin, Melanie/Jürgens, Pascal, Navigieren im Netz – Befunde einer qualitativen und quantitativen Nutzerbefragung, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 20–74. Google Scholar öffnen doi.org/10.1515/9783110338218.20
  689. Starling, Lauren, How to Remove a Word from Google AutoComplete, http://www.laurenstarling.org/how-to-remove-a-word-from-google-autocomplete/. Google Scholar öffnen
  690. Statistisches Bundesamt, Internetnutzung von Personen ab 10 Jahren in Deutschland, https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2015/12/PD15_466_63931.html. Google Scholar öffnen
  691. Stegmann, Oliver, Zum Unterlassungsanspruch bei automatisch generierten ergänzenden Suchvorschlägen durch Internet-Suchmaschinen, AfP 2013, S. 306–309. Google Scholar öffnen
  692. Steinebach, Martin, Passive digitale Fingerabdrücke – Vorlesung TUD SS2012, abrufbar auf: http://private.sit.fhg.de/~steineba/TUD/mms/mms12_250-293.pdf. Google Scholar öffnen
  693. Steinmüller, Wilhelm, Informationsrecht und Informationspolitik, 1. Auflage, München, Wien 1976. Google Scholar öffnen
  694. Stelkens, Paul (Hrsg.), Verwaltungsverfahrensgesetz – Kommentar, 8. Auflage, München 2014; zit.: Bearbeiter in: Stelkens/Bonk/Sachs VwVfG. Google Scholar öffnen
  695. Stenger, Daniel, Virale Markenkommunikation – Einstellungs- und Verhaltenswirkungen viraler Videos, Wiesbaden 2012. Google Scholar öffnen doi.org/10.1007/978-3-8349-3902-9_6
  696. Stieper, Malte, Rezeptiver Werkgenuss als rechtmäßige Nutzung Urheberrechtliche Bewertung des Streaming vor dem Hintergrund des EuGH-Urteils in Sachen FAPL/Murphy, MMR 2012, S. 12–17. Google Scholar öffnen
  697. Stock, Oliver, Warum im Journalismus nichts mehr ist, wie es war – Über die Revolution in der Kommunikationsbranche am Beispiel des Handelsblatts, K&R 2013, S. 13–14. Google Scholar öffnen
  698. Stolz, Alexander, Rezipient = Rechtsverletzer …? (Keine) Urheberrechtsverletzung durch die Nutzung illegaler Streaming-Angebote, MMR 2013, S. 353–358. Google Scholar öffnen
  699. Strömer, Tobias H., Online-Recht – Juristische Probleme der Internet-Praxis erkennen und vermeiden, 4. Auflage, Heidelberg 2006. Google Scholar öffnen
  700. Sucker, Reinhard, Der digitale Werkgenuss im Urheberrecht, Tübingen 2014. Google Scholar öffnen
  701. Süddeutsche.de GmbH, SZ.de, 17.7.2014, Chronologie: Die Affäre um Sebastian Edathy, http://www.sueddeutsche.de/news/panorama/justiz-chronologie-die-affaere-um-sebastian-edathy-dpa.urn-newsml-dpa-com-20090101-140717-99-02755. Google Scholar öffnen
  702. Sullivan, Danny, How Google Instant's Autocomplete Suggestions Work, http://searchengineland.com/how-google-instant-autocomplete-suggestions-work-62592. Google Scholar öffnen
  703. Surowiecki, James, Die Weisheit der Vielen – Warum Gruppen klüger sind als Einzelne, 1. Auflage, München 2007. Google Scholar öffnen
  704. Susat, Werner/Stolzenburg, G., Gedanken zur Automation, MDR 1957, 146-147. Google Scholar öffnen
  705. Süße, Herbert/Rodner, Erik, Bildverarbeitung und Objekterkennung – Computer Vision in Industrie und Medizin, Wiesbaden 2014. Google Scholar öffnen doi.org/10.1007/978-3-658-08521-6
  706. Sydow, Gernot/Kring, Markus, Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug Konkurrierende Leitbilder für den europäischen Rechtsrahmen, ZD 2014, S. 271–276. Google Scholar öffnen
  707. Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014, 1. Auflage, Edewecht 2014. Google Scholar öffnen
  708. Taranu, Irina/Labitzke, Sebastian/Hartenstein, Hannes, Zwischen Anonymität und Profiling: Ein technischer Blick auf die Privatsphäre in sozialen Netzwerken, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 105–129. Google Scholar öffnen
  709. Telemedicus e.V. (Hrsg.), Überwachung und Recht – Tagungsband zur Telemedicus Sommerkonferenz 2014, Berlin; abrufbar auf: https://www.telemedicus.info/uploads/Dokumente/Ueberwachung-und-Recht-Tagungsband-Soko14.pdf. Google Scholar öffnen
  710. The Future of Life Institute, Autonomous Weapons: an Open Letter from AI & Robotics Researchers, abrufbar auf: http://futureoflife.org/AI/open_letter_autonomous_weapons. Google Scholar öffnen
  711. Thiele, Clemens, Googles Autocompletefunktion als juristische Herausforderung, in: Schweighofer, Erich u. a. (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposiums, IRIS 2013. 2013, S. 577–583. Google Scholar öffnen
  712. Thum, Dorothee/Hermes, Kai, § 87b UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  713. Thye, Iris, Kommunikation und Gesellschaft – systemtheoretisch beobachtet – Sprache, Schrift, einseitige Massen- und digitale Online-Medien, Wiesbaden 2013. Google Scholar öffnen doi.org/10.1007/978-3-658-00439-2_9
  714. Tiedemann, Paul, § 37 VwVfG – 3. Verwendung automatischer Einrichtungen (Abs 5), in: Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG, 11201422. Aufl., München 2014, S. Rn. 49-52. Google Scholar öffnen
  715. Tinnefeld, Robert, Die Einwilligung in urheberrechtliche Nutzungen im Internet, Tübingen 2012. Google Scholar öffnen
  716. Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010. Google Scholar öffnen
  717. Traunmüller, Roland/Wimmer, Von der Verwaltungsinformatik zu E-Government, in: Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010, S. 7–22. Google Scholar öffnen
  718. Tsai, Chiang-Yu/Kuo, Yin-Hsi/Hsu, Winston H., Approximating Weighted Hamming Distance by Probabilistic Selection for Multiple Hash Tables, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 123–134. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_14
  719. Tschmuck, Peter, Urheberrecht 2.0, in: Kraft, Stefan (Hrsg.), Wer besitzt das Internet? – Die Freiheit im Netz und das Urheberrecht : eine Streitschrift, Wien 2012, S. 59–88. Google Scholar öffnen
  720. Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, 1. Auflage, Reinbek bei Hamburg 1998. Google Scholar öffnen
  721. Ullrich, Jan Nicolaus, Webradioportale, Embedded Videos & Co. – Inline-Linking und Framing als Grundlage urheberrechtlich relevanter (Anschluss-) Wiedergaben, ZUM 2010, S. 853–862. Google Scholar öffnen
  722. Ungern-Sternberg, Joachim v., Schlichte einseitige Einwilligung und treuwidrig widersprüchliches Verhalten des Urheberberechtigten bei Internetnutzungen, GRUR 2009, S. 369–375. Google Scholar öffnen
  723. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahren 2010 und 2011 (Teil I), GRUR 2012, S. 224–234. Google Scholar öffnen
  724. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahren 2010 und 2011 (Teil II), GRUR 2012, S. 321–331. Google Scholar öffnen
  725. Ungern-Sternberg, Joachim v., Die Rechtsprechung des EuGH und des BGH zum Urheberrecht und zu den verwandten Schutzrechten im Jahre 2012, GRUR 2013, S. 248–264. Google Scholar öffnen
  726. Universität Freiburg, Universitätssiegel 1463, Online-Uni-Archiv, https://www.uniarchiv.uni-freiburg.de/postkartensiegel/siegelabbildungen/sieguni01/image_preview. Google Scholar öffnen
  727. Vagts, Hauke-Hendrik, Privatheit und Datenschutz in der intelligenten Überwachung – Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design"Prinzip, Karlsruhe 2013. Google Scholar öffnen
  728. van Dijk, Jan A.G.M., Digitale Spaltung und digitale Kompetenzen – Einführung: Die Perspektive der relationalen Ungleichheit, in: Schüller-Zwierlein, André/Zillien, Nicole (Hrsg.), Informationsgerechtigkeit – Theorie und Praxis der gesellschaftlichen Informationsversorgung, Berlin 2013, S. 108–134. Google Scholar öffnen
  729. Vitorino, António, Recommendations resulting from the Mediation on Private Copying and Reprodgraphy Levies, 31.1.2013, abrufbar auf: http://ec.europa.eu/internal_market/copyright/docs/levy_reform/130131_levies-vitorino-recommendations_en.pdf. Google Scholar öffnen
  730. Volkmann, Christian, Anmerkung zu BGH, Urt. v. 11.3.2004 – I ZR 304/01 (Internet-Versteigerung I), CR 2004, S. 767–769. Google Scholar öffnen
  731. Volkmann, Christian, Haftung des Internet-Auktionsveranstalters für markenrechtsverletzende Inhalte Dritter – Anmerkung OLG Düsseldorf, Urteil v. 26. 2. 2004 – I-20 U 204/02 – Rolex/eBay, K&R 2004, 243, K&R 2004, S. 231–233. Google Scholar öffnen
  732. Volkmann, Christian, Der Störer im Internet – zur Verantwortlichkeit der Internet-Provider im allgemeinen Zivil-, Wettbewerbs-, Marken- und öffentlichen Recht, München 2005. Google Scholar öffnen
  733. Volokh, Eugene, First Amendment Protection for Search Engine Search Results, 20.4.2012 abrufbar auf: http://www.volokh.com/wp-content/uploads/2012/05/SearchEngineFirstAmendment.pdf. Google Scholar öffnen doi.org/10.2139/ssrn.2055364
  734. Völtz, Gregor, Das Kriterium der "neuen Öffentlichkeit" im Urheberrecht – Implikationen der jüngsten EuGH-Rechtsprechung zum Recht der öffentlichen Wiedergabe, CR 2014, S. 721–726. Google Scholar öffnen doi.org/10.9785/cr-2014-1108
  735. Wackerbarth, Ulrich/Eisenhardt, Ulrich (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007. Google Scholar öffnen
  736. Wallner, Sabrina, Bewusstsein 2.0 – Wie die modernen Medien unser Denken manipulieren, Amerang 2014. Google Scholar öffnen
  737. Walters, Thomas C./Ross, David A./Lyon, Richard F., The Intervalgram: An Audio Feature for Large-Scale Cover-Song Recognition, in: Hutchison, David u. a. (Hrsg.), From Sounds to Music and Emotions, Bd. 7900, Berlin, Heidelberg 2013, S. 197–213. Google Scholar öffnen doi.org/10.1007/978-3-642-41248-6_11
  738. Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht – Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts, München 2001. Google Scholar öffnen
  739. Wandtke, Artur-Axel, Aufstieg oder Fall des Urheberrechts im digitalen Zeitalter?, UFITA 2011, S. 649–684. Google Scholar öffnen doi.org/10.1515/9783110267389.203
  740. Wandtke, Artur-Axel (Hrsg.), Wettbewerbs- und Werberecht, 2011. Google Scholar öffnen doi.org/10.1515/9783110248715
  741. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014; zit.: Bearbeiter in: Wandtke/Bullinger UrhG. Google Scholar öffnen
  742. Wandtke, Artur-Axel/Gerlach, Felix-Tessen von, Die urheberrechtliche Rechtmäßigkeit der Nutzung von Audio-Video Streaminginhalten im Internet, GRUR 2013. Google Scholar öffnen
  743. Wandtke, Artur-Axel/König, Robert, Reform der urheberrechtlichen Schrankenbestimmungen zugunsten von Bildung und Wissenschaft, ZUM 2014, S. 921–930. Google Scholar öffnen doi.org/10.1515/9783110314137
  744. Weinberger, Ota, Die Struktur der rechtlichen Normenordnung, in: Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975, S. 110–132. Google Scholar öffnen doi.org/10.1007/978-3-7091-7093-9_7
  745. Weizenbaum, Joseph, Die Macht der Computer und die Ohnmacht der Vernunft, 1. Auflage, Frankfurt am Main 1977. Google Scholar öffnen
  746. Weller, Wolfgang, Automatisierungstechnik im Überblick – Was ist, was kann Automatisierungstechnik?, 1. Auflage, Berlin, Wien, Zürich 2008. Google Scholar öffnen
  747. Welser, Markus von, § 44 a Vorübergehende Vervielfältigungshandlungen – VIII. Hyperlinks, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  748. Welser, Markus von, § 44a, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  749. Welzel, H./Stratenwerth, G. (Hrsg.), Festschrift für Hans Welzel zum 70. Geburtstag am 25. März 1974, 1974. Google Scholar öffnen doi.org/10.1515/9783110902686.11
  750. Wenzel, Karl Egbert/Burkhardt, Emanuel H./Gamer, Waldemar/Strobl-Albeg, Joachim von (Hrsg.), Das Recht der Wort- und Bildberichterstattung – Handbuch des Äußerungsrechts, 5. Auflage, Köln 2003; zit.: Bearbeiter in: Wenzel u.a. Das Recht der Wort- und Bildberichterstattung. Google Scholar öffnen
  751. Wiebe, Andreas, Abwehr unerwünschter Links, in: Ernst, Stefan u. a. (Hrsg.), Hyperlinks – Rechtsschutz, Haftung, Gestaltung, Köln 2002. Google Scholar öffnen
  752. Wiebe, Andreas, Anmerkung zu BGH: Paperboy, MMR 2003, S. 724–725. Google Scholar öffnen
  753. Wiebe, Andreas, Die elektronische Willenserklärung, Kommunikationstheoretische und rechtsdogmatische Grundlagen des elektronischen Geschäftsverkehrs, Tübingen 2002. Google Scholar öffnen
  754. Wiebe, Andreas, Vertrauensschutz und geistiges Eigentum am Beispiel der Suchmaschinen, GRUR 2011, S. 888–895. Google Scholar öffnen
  755. Wieduwilt, Hendrik, Maßnahmen gegen den Konsum von Kinder- und Jugendpornografie – Besitzstrafbarkeit, Konsumstrafbarkeit und Zugangserschwerung, Frankfurt am Main 2014. Google Scholar öffnen
  756. Wielsch, Dan, Die Zugangsregeln der Intermediäre: Prozeduralisierung von Schutzrechten, GRUR 2011, S. 665–673. Google Scholar öffnen
  757. Wielsch, Dan, Relationales Urheberrecht – Die vielen Umwelten des Urheberrechts, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 61–99. Google Scholar öffnen
  758. Wiener, Norbert/Campbell, Donald, Automatization – Norbert Wiener's Concept of Fully Mechanized Industry, in: Masani, Pesi R. (Hrsg.), Norbert Wiener – Collected works with commentaries, Cambridge, Mass. [u.a.] 19XX, S. 679–683. Google Scholar öffnen
  759. Wiesemann, Hans Peter, Anmerkung zur Autocomplete-Funktion von Google, jurisPR-ITR 12/2013 Anm. 4 2013. Google Scholar öffnen
  760. Wikipedia, Information Retrieval, https://de.wikipedia.org/wiki/Information_Retrieval. Google Scholar öffnen
  761. Wikipedia, RapidShare, https://de.wikipedia.org/wiki/Rapidshare. Google Scholar öffnen
  762. Wikipedia, eBay, https://de.wikipedia.org/wiki/EBay. Google Scholar öffnen
  763. Wikipedia, Hashfunktion, https://de.wikipedia.org/wiki/Hashfunktion. Google Scholar öffnen
  764. Wikipedia, Ricardo, https://de.wikipedia.org/wiki/Ricardo_%28Internetauktionshaus%29. Google Scholar öffnen
  765. Wikipedia, Obfuskation, https://de.wikipedia.org/w/index.php?oldid=143871350. Google Scholar öffnen
  766. Wikipedia, Spotify, https://de.wikipedia.org/wiki/Spotify. Google Scholar öffnen
  767. Wikipedia, YouTube, https://de.wikipedia.org/wiki/YouTube. Google Scholar öffnen
  768. Williams, Peter/Rowlands, Ian, The Literature on Young People and Their Information Behaviour, abrufbar auf: http://www.jisc.ac.uk/media/documents/programmes/reppres/ggworkpackageii.pdf. Google Scholar öffnen
  769. Wilmer, Thomas, Überspannte Prüfpflichten für Host-Provider? Vorschlag für eine Haftungsmatrix, NJW 2008, S. 1845–1851. Google Scholar öffnen
  770. Wimmers, Jörg, Der Intermediär als Ermittler, Moderator und Entscheider in äußerungsrechtlichen Auseinandersetzungen?, AfP 2015, S. 202–210. Google Scholar öffnen
  771. Wimmers, Jörg/Schulz, Carsten, Wer nutzt? – Zur Abgrenzung zwischen Werknutzer und technischem Vermittler im Urheberrecht, CR 2008, S. 170–177. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-170
  772. Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975. Google Scholar öffnen doi.org/10.1007/978-3-7091-7093-9
  773. Wolf, Manfred/Neuner, Jörg, Allgemeiner Teil des bürgerlichen Rechts, 10. Auflage, München 2012. Google Scholar öffnen
  774. Wolff, Bodo von, § 97, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen
  775. Wulfsoft, HTML Guard – Kopierschutz für Websites, http://www.htmlguard.de/index.html. Google Scholar öffnen
  776. Youtube, Videos und Playlists einbetten – YouTube-Hilfe, https://support.google.com/youtube/answer/171780?hl=de. Google Scholar öffnen
  777. Zeidler, Karl, Über die Technisierung der Verwaltung – eine Einführung in die juristische Beurteilung der modernen Verwaltung, Karlsruhe 1959. Google Scholar öffnen
  778. ZEIT ONLINE, EU-Datenschutzgrundverordnung: EU-Minister einigen sich auf Datenschutzreform, 15.6.2015, http://www.zeit.de/digital/datenschutz/2015-06/datenschutz-eu-reform-justizminister-luxemburg. Google Scholar öffnen
  779. Ziegenbalg, Jochen, Elementare Zahlentheorie – Beispiele, Geschichte, Algorithmen, 2. Auflage, Wiesbaden 2015. Google Scholar öffnen doi.org/10.1007/978-3-658-07171-4_2
  780. Zieger, Christoph/Smirra, Nikolas, Fallstricke bei Big Data-Anwendungen – Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418–421. Google Scholar öffnen
  781. Ziem, Claudia, Die Bedeutung der Pressefreiheit für die Ausgestaltung der wettbewerbsrechtlichen und urheberrechtlichen Haftung von Suchdiensten im Internet, Frankfurt am Main 2003. Google Scholar öffnen
  782. Zuccon, Guido/Koopman, Bevan/Palotti, Joao, Diagnose This If You Can – On the Effectiveness of Search Engines in Finding Medical Self-diagnosis Information, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 562–567. Google Scholar öffnen doi.org/10.1007/978-3-319-16354-3_62

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Deepfakes und das Persönlichkeitsrecht
Monographie Kein Zugriff
Antonia Dicke
Deepfakes und das Persönlichkeitsrecht
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover des Buchs: Film. Kunst. Verbot.
Monographie Kein Zugriff
Jakob Larisch
Film. Kunst. Verbot.