, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Automatisierung im Internet

Urheber- und äußerungsrechtliche Implikationen
Autor:innen:
Verlag:
 2016

Zusammenfassung

Die Automatisierung ist alltäglicher Bestandteil des Online-Erlebnisses. Hinter den immer komfortabler und gleichzeitig immer undurchschaubarer werdenden Funktionen im Internet verbergen sich komplexe technische Prozesse, deren vielschichtige rechtliche Implikationen noch lange nicht abschließend erforscht sind.

Die Arbeit befasst sich mit vorwiegend urheber- und äußerungsrechtlichen Auswirkungen ausgesuchter Internet-Phänomene und legt dabei den Fokus auf deren gemeinsame Wurzel: den automatisierten Ablauf. Einsatzformen der Automatisierung, die zur Verletzung von Rechten führen, werden jenen gegenübergestellt, die Rechtsverletzungen automatisch verhindern sollen, um die Rollen der Automatisierung in der dynamischen Interaktion von Rechteinhabern, Dienstanbietern und Nutzern zu identifizieren.

Die Arbeit bietet neben neuartigen Lösungs- und interdisziplinären Denkansätzen auch einen Überblick über eine Bandbreite internetrechtlicher Problemfelder und richtet sich so an ein breites Publikum.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2016
Copyrightjahr
2016
ISBN-Print
978-3-8487-3334-7
ISBN-Online
978-3-8452-7674-8
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Daten-, Informations- und Medienrecht
Band
20
Sprache
Deutsch
Seiten
544
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 24
    1. A. Recht und Automatisierung Kein Zugriff
      1. I. Tiefgreifende Auswirkungen der heutigen Automatisierung Kein Zugriff
        1. 1. Rechtsverletzung durch Automatisierung Kein Zugriff
        2. 2. Automatisierung zur Rechtsverletzungsverhinderung Kein Zugriff
    2. C. Gang der Untersuchung Kein Zugriff
        1. 1. Automatik, Automat Kein Zugriff
        2. 2. Automatisierung, Automation Kein Zugriff
        3. 3. Automatismus Kein Zugriff
        4. 4. Hier verwendete Begrifflichkeit Kein Zugriff
      1. II. Entwicklung der Automatisierung Kein Zugriff
      2. III. Zwecke der Automatisierung Kein Zugriff
          1. a. Erscheinungsformen der Automatisierung in der Verwaltung Kein Zugriff
          2. b. Rechtliche Probleme und Herausforderungen Kein Zugriff
          3. c. Heutige Regelung Kein Zugriff
          1. a. Waren- und Dienstleistungsautomaten Kein Zugriff
          2. b. Automatisierte Unterschriften Kein Zugriff
          3. c. Elektronische Willenserklärung Kein Zugriff
          1. a. Im 19. Jahrhundert Kein Zugriff
          2. b. 60er/70er Jahre des 20. Jahrhunderts Kein Zugriff
          3. c. Ende des 20. Jahrhunderts, Anfang des 21. Jahrhunderts Kein Zugriff
        1. 4. Facetten der Automatisierung in der Rechtsgeschichte Kein Zugriff
        1. 1. Automatisierung im Verwaltungsverfahrensgesetz Kein Zugriff
        2. 2. Automatisierung im WaffenG Kein Zugriff
        3. 3. Automatisierung im Datenschutzrecht Kein Zugriff
        4. 4. Automatisierung in der E-Commerce-RL Kein Zugriff
        5. 5. Automatisierung im TMG Kein Zugriff
      1. III. Kein einheitliches juristisches Begriffsverständnis Kein Zugriff
        1. 1. Allgemeine Definition von Algorithmus Kein Zugriff
          1. a. Erste Algorithmen Kein Zugriff
          2. b. Abu Abdallah Muhammed ibn Musa al Chzwarizmi al-Magusi Kein Zugriff
          3. c. Algorithmen in Europa Kein Zugriff
          4. d. Von Maschinen ausgeführte Algorithmen Kein Zugriff
          5. e. Turing-Maschine Kein Zugriff
        2. 3. Algorithmen heute Kein Zugriff
        1. 1. Kategorisierung und Funktionsspektrum Kein Zugriff
        2. 2. Rechtliche Probleme und Herausforderungen Kein Zugriff
        3. 3. Abgrenzung zum vorliegenden Untersuchungsgegenstand Kein Zugriff
      1. III. Hier angewandtes Begriffsverständnis der Automatisierung im Internet Kein Zugriff
        1. 1. Dauerhafte Speicherung und Abrufbarkeit von Informationen Kein Zugriff
        2. 2. Möglichkeit der eigenen Interaktion Kein Zugriff
        3. 3. Algorithmische Datenverarbeitung Kein Zugriff
          1. a. Gesteigerte Informationsmöglichkeiten versus algorithmische Verzerrung Kein Zugriff
          2. b. Grenzenlose Freiheit versus Chilling effects Kein Zugriff
          1. a. „Giant out of control copying machine“ und „Banalisierung der Hochkultur” Kein Zugriff
          2. b. Qualifizierte Zugangskultur Kein Zugriff
      1. III. Fazit zu den gesellschaftlichen Implikationen Kein Zugriff
    1. A. Fallkonstellationen und Akteure Kein Zugriff Seiten 117 - 121
          1. a. Funktionsweise Kein Zugriff
            1. aa. Urheberrechtsverletzung Kein Zugriff
                1. (a) § 44a UrhG analog Kein Zugriff
                2. (b) § 49 UrhG analog Kein Zugriff
                3. (c) § 51 UrhG Kein Zugriff
                4. (d) § 59 UrhG analog Kein Zugriff
                1. (a) Umkehrschluss aus § 12 Abs. 2 UrhG Kein Zugriff
                2. (b) Konkludente Nutzungsrechteeinräumung Kein Zugriff
                3. (c) Venire contra factum proprium Kein Zugriff
                1. (a) Die Urteile Thumbnails I und II Kein Zugriff
                2. (b) Zusammenfassung der BGH-Lösung Kein Zugriff
                  1. (aa) Schlichte Einwilligung als bloßes Konstrukt Kein Zugriff
                  2. (bb) Actus contrarius Kein Zugriff
                  3. (cc) Keine ununterbrochene Kette der Gestattungen Kein Zugriff
                  4. (dd) Rechtsscheintatbestand Kein Zugriff
                  5. (ee) Lehre vom Übertragungszweck Kein Zugriff
                  6. (ff) Durchbrechung urheberrechtlicher Grundsätze Kein Zugriff
                  7. (gg) Zwischenergebnis Kein Zugriff
                1. (a) Gepflogenheiten des Massenverkehrs im Internet Kein Zugriff
                2. (b) Interessen des Rechteinhabers Kein Zugriff
                3. (c) Fehlendes Interessengleichgewicht Kein Zugriff
                1. (a) Beweislastmodell Kein Zugriff
                2. (b) Neue Schranke Kein Zugriff
                  1. (aa) Technische, automatische, passive Funktionsweise Kein Zugriff
                  2. (bb) Anwendbarkeit des Art. 13 ECRL bzw. § 9 TMG Kein Zugriff
                  3. (cc) Anwendbarkeit des Art. 14 ECRL bzw. § 10 TMG Kein Zugriff
                  4. (dd) Zwischenergebnis Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
              1. (1) Gemäß § 87a UrhG als Datenbankwerk geschützt Kein Zugriff
                1. (a) Nach Art und Umfang wesentliche Teile gemäß § 87b Abs. 1 S. 1 UrhG Kein Zugriff
                2. (b) Unwesentliche Teile, systematisch und wiederholt, gemäß § 87b Abs. 2 S. 2 UrhG Kein Zugriff
                1. (a) Entnahme Kein Zugriff
                2. (b) Weiterverwendung Kein Zugriff
              2. (4) Zwischenergebnis Kein Zugriff
              1. (1) Betriebsstörung Kein Zugriff
              2. (2) Absatz- und Bezugsstörung Kein Zugriff
              3. (3) Zwischenergebnis Kein Zugriff
            1. cc. Virtuelles Hausrecht Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) keine Aussage Kein Zugriff
                2. (b) wahre Aussage Kein Zugriff
                1. (a) Unwahrer bzw. negativer Aussagegehalt Kein Zugriff
                2. (b) Meinungsäußerung Kein Zugriff
                  1. (aa) Wahre Aussage nach naheliegendem Nutzerverständnis Kein Zugriff
                  2. (bb) Ausnahme von Hinnahmepflicht wahrer Tatsache Kein Zugriff
              1. (3) Zwischenergebnis Kein Zugriff
              1. (1) Niemandem Kein Zugriff
              2. (2) Dem Nutzer Kein Zugriff
              3. (3) Dem Suchmaschinenbetreiber Kein Zugriff
              1. (1) (Mittelbarer) Störer bzw. andere Haftungsform Kein Zugriff
                1. (a) Aktiver Täter Kein Zugriff
                2. (b) Unmittelbarer Störer durch Unterlassen (BGH) Kein Zugriff
              2. (3) Zusammenfassung Kein Zugriff
            1. dd. Praktische Folgen Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) Keine Aussagekraft aufgrund automatischer Entstehung Kein Zugriff
                2. (b) Kein Überwiegen des Persönlichkeitsrechts Kein Zugriff
              1. (2) Wahre Aussage, die hinzunehmen ist Kein Zugriff
              1. (1) Dopplung der bereits auf der Ausgangsseite vorhandenen Persönlichkeitsverletzung Kein Zugriff
              2. (2) Persönlichkeitsverletzung wegen völlig neuen Inhalts Kein Zugriff
              3. (3) Persönlichkeitsverletzung wegen Verzerrung/Verkürzung des ursprünglichen Webseitentextes Kein Zugriff
              1. (1) Wenn identischer Inhalt vermittelt wird Kein Zugriff
              2. (2) Wenn abweichender Inhalt vermittelt wird Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
            1. aa. Verbreitung einer fremden Persönlichkeitsverletzung Kein Zugriff
              1. (1) Persönlichkeitsrelevanter Gehalt der Suchergebnisliste als solcher Kein Zugriff
                1. (a) Pressefreiheit der Suchmaschine Kein Zugriff
                2. (b) Meinungsfreiheit der Suchmaschine Kein Zugriff
                3. (c) Wirtschaftliche Entfaltungsfreiheit der Suchmaschine Kein Zugriff
                4. (d) Presse- und Meinungsfreiheit der Medienunternehmen Kein Zugriff
                5. (e) Informations- und Meinungsfreiheit der Allgemeinheit und Einzelner Kein Zugriff
                1. (a) EuGH: generelles Überwiegen des Interesses des Betroffenen Kein Zugriff
                2. (b) Gewichtung unter Berücksichtigung der Interessenskollision Kein Zugriff
                3. (c) Zwischenergebnis Kein Zugriff
                1. (a) Haftung als Störer für die Verbreitung fremder Inhalte Kein Zugriff
                2. (b) Haftungsprivilegierungen nach §§ 7 ff. TMG Kein Zugriff
              1. (2) Für eigene Inhalte Kein Zugriff
            2. dd. Praktische Folgen Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
          1. a. Funktionsweise Kein Zugriff
                1. (a) Fragmente mit Schöpfungshöhe Kein Zugriff
                2. (b) Sukzessiver Vervielfältigungsbegriff Kein Zugriff
              1. (2) Kein urheberrechtlicher Tatbestand Kein Zugriff
              2. (3) Zwischenergebnis Kein Zugriff
              1. (1) § 53 UrhG – Privatkopieschranke Kein Zugriff
                1. (a) Von Schranke gedeckt oder aus anderen Gründen erlaubt Kein Zugriff
                2. (b) Rezeptiver Werkgenuss („Verschmelzungstheorie“) Kein Zugriff
                3. (c) Parallelbetrachtung § 53 UrhG („Quellentheorie“) Kein Zugriff
                4. (d) Auch bei rechtswidriger Quelle Kein Zugriff
            1. cc. Ergebnis Kein Zugriff
          2. c. Rolle der Automatisierung Kein Zugriff
            1. aa. Surface-Links, Deep-Links, restricted Deep-Links Kein Zugriff
            2. bb. Inline- und Frame-Links Kein Zugriff
            3. cc. Vergleich der Linkarten Kein Zugriff
              1. (1) Linksetzung Kein Zugriff
              2. (2) Linkbetätigung Kein Zugriff
              3. (3) Zwischenergebnis Kein Zugriff
              1. (1) Eigene Zugriffssphäre Kein Zugriff
              2. (2) Umgehung von technischen Beschränkungen Kein Zugriff
              3. (3) Subsumtion der verschiedenen Link-Arten Kein Zugriff
              1. (1) Wiedergabehandlung und Öffentlichkeitsbezug Kein Zugriff
              2. (2) „Neues Publikum“ Kein Zugriff
              3. (3) Anderes technisches Verfahren Kein Zugriff
              4. (4) Subsumtion Kein Zugriff
              1. (1) Keine öffentliche Zugänglichmachung oder öffentliche Wiedergabe Kein Zugriff
                1. (a) Umgehung technischer Schutzmaßnahmen Kein Zugriff
                2. (b) Urheberpersönlichkeitsrecht Kein Zugriff
                3. (c) Bearbeitung Kein Zugriff
                4. (d) Datenbank Kein Zugriff
                1. (a) Technische Betrachtung Kein Zugriff
                2. (b) Wertende Betrachtung Kein Zugriff
                3. (c) Gesamtinteressenabwägung Kein Zugriff
          1. c. Rolle der Automatisierung Kein Zugriff
            1. aa. Wortfilter Kein Zugriff
                1. (a) Bildvergleich Kein Zugriff
                2. (b) Bilderkennung Kein Zugriff
              1. (2) Audiofilter Kein Zugriff
              2. (3) Videofilter Kein Zugriff
          1. b. Technische Grenzen Kein Zugriff
          2. c. Abgrenzung: Sperrfilter Kein Zugriff
          1. a. Freiwilliger Einsatz Kein Zugriff
              1. (1) Internet-Versteigerung I–III Kein Zugriff
              2. (2) Jugendgefährdende Medien bei eBay Kein Zugriff
              3. (3) Kinderhochstühle im Internet I–III Kein Zugriff
              1. (1) Alone in the Dark Kein Zugriff
              2. (2) File Hosting Dienst Kein Zugriff
              1. (1) GEMA versus YouTube Kein Zugriff
              2. (2) Max Mosley versus Google Kein Zugriff
            1. dd. Zusammenfassung Kein Zugriff
            1. aa. Gefahr von False Positives/Negatives Kein Zugriff
            2. bb. Leichte Umgehung von Filtertechnologien Kein Zugriff
            3. cc. Notwendiges Werkzeug im Big Data-Zeitalter Kein Zugriff
          1. b. Ausdehnung der Störerhaftung Kein Zugriff
              1. (1) Scarlet/SABAM Kein Zugriff
              2. (2) SABAM/Netlog Kein Zugriff
            1. bb. „Tatbestandsmerkmale“ der allgemeinen Überwachungspflicht Kein Zugriff
            2. cc. Keine starren Tatbestandsmerkmale sondern Abwägung Kein Zugriff
            1. aa. Meinungs- und Informationsfreiheit der Nutzer Kein Zugriff
            2. bb. Unternehmerische Freiheit des Providers Kein Zugriff
            3. cc. Schutz personenbezogener Daten der Nutzer Kein Zugriff
            4. dd. Exkurs: „Zensur“ Kein Zugriff
          2. e. Zusammenfassung Kein Zugriff
        1. 4. Rolle der Automatisierung Kein Zugriff
          1. a. Technische Grundlagen und Bestandteile von Digital Rights Management Systemen Kein Zugriff
            1. aa. InfoSoc-RL und UrhG Kein Zugriff
            2. bb. Zugangskontroll-Richtlinie und ZKDSG Kein Zugriff
            3. dd. Software-Richtlinie und §§ 69a ff. UrhG Kein Zugriff
          2. c. Möglichkeiten Kein Zugriff
            1. aa. Schutz fernab von urheberrechtlichen Regelungen Kein Zugriff
            2. bb. Datenschutzprobleme Kein Zugriff
          3. e. Zwischenfazit Kein Zugriff
          1. a. Privacy by Design im Recht Kein Zugriff
          2. b. Privacy by Design-Strategien und ihre technische Umsetzung Kein Zugriff
          3. c. Grenzen des Privacy by Design Kein Zugriff
          4. d. Zwischenfazit Kein Zugriff
            1. aa. Generelle Zugangskontrollmöglichkeiten Kein Zugriff
            2. bb. Suchmaschinenindexierung kontrollieren Kein Zugriff
            3. cc. Verlinkung kontrollieren Kein Zugriff
            4. dd. Kopien kontrollieren Kein Zugriff
          1. b. Nachteile und Schwachstellen Kein Zugriff
          2. c. Rechtliche Relevanz Kein Zugriff
          3. d. Zwischenfazit Kein Zugriff
        1. 4. Rolle der Automatisierung Kein Zugriff
      1. I. Kontrollverlust versus Kontrollgewinn Kein Zugriff
      2. II. Mehrwert zugunsten der Allgemeinheit versus individuelle Ausbeutung Kein Zugriff
      3. III. Tatbestandsmäßigkeit versus Umgehung von Tatbeständen Kein Zugriff
      4. IV. Technische Neutralität versus algorithmische Aussagekraft Kein Zugriff
      5. V. Cheapest cost avoider versus Overblocking Kein Zugriff
        1. 1. Wertende statt technische Betrachtung im Urheberrecht Kein Zugriff
        2. 2. Äußerungsrechtliche Kategorie: Algorithmische Inhaltsgenerierung Kein Zugriff
        1. 1. Rechtserheblichkeit verkehrsüblicher technischer Maßnahmen Kein Zugriff
        2. 2. Haftungsprivilegierung für Suchmaschinen Kein Zugriff
        3. 3. Ausgewogene Interessenberücksichtigung im Rahmen technischer Rechtsverletzungsverhinderungsmaßnahmen Kein Zugriff
  2. § 5 Schlussbetrachtung Kein Zugriff Seiten 495 - 499
  3. Literaturverzeichnis Kein Zugriff Seiten 499 - 544

Literaturverzeichnis (782 Einträge)

  1. Otto Eke, Norbert/Foit, Lioba/Kaerlein, Timo/Künsemöller, Jörn (Hrsg.), Logiken strukturbildender Prozesse: Automatismen, Paderborn 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  2. Paal, Boris P., Suchmaschinen, Marktmacht und Meinungsbildung, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  3. Paal, Boris P., Vielfaltsicherung im Suchmaschinensektor, ZRP 2015, S. 34–38. Google Scholar öffnen DOI: 10.5771/9783845276748
  4. Page, Lawrence, Method for node Rankging in a linked Database, Patent US 6285999 B1 (4.9.2001), Pr. 10.1.1997, Method for node Ranking in a linked Database, (abrufbar auf: https://docs.google.com/viewer?url=patentimages.storage.googleapis.com/pdfs/US6285999.pdf). Google Scholar öffnen DOI: 10.5771/9783845276748
  5. Pariser, Eli, Filter Bubble – Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  6. Paskin, Norman, Identification and Metadata, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 26–61. Google Scholar öffnen DOI: 10.5771/9783845276748
  7. Patry, William F., Moral panics and the copyright wars, New York 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  8. Peifer, Karl-Nikolaus, Internet-Suchmaschinen und das Recht auf freie Meinungsäußerung, in: Ohly, Ansgar u. a. (Hrsg.), Perspektiven des geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 137–148. Google Scholar öffnen DOI: 10.5771/9783845276748
  9. Peifer, Karl-Nikolaus, Gegenwelten oder Verbündete?, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 203–209. Google Scholar öffnen DOI: 10.5771/9783845276748
  10. Peifer, Karl-Nikolaus, Persönlichkeitsrechte im 21. Jahrhundert – Systematik und Herausforderungen, JZ 2013, S. 853–864. Google Scholar öffnen DOI: 10.5771/9783845276748
  11. Peifer, Karl-Nikolaus, Konvergenz in der Störer- und Verbreiterhaftung – Vom Störer zum Verbreiter?, AfP 2014, S. 18–23. Google Scholar öffnen DOI: 10.5771/9783845276748
  12. Peifer, Karl-Nikolaus, Wird unser Urheberrecht den Erfordernissen des Informationszeitalters noch gerecht?, in: Leible, Stefan (Hrsg.), Der Schutz des geistigen Eigentums im Internet, Tübingen 2012, S. 1–10. Google Scholar öffnen DOI: 10.5771/9783845276748
  13. Peifer, Karl-Nikolaus, Urheberrecht und Internet – Konvergenz verfehlt?, in: Büscher, Wolfgang u. a. (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 937–948. Google Scholar öffnen DOI: 10.5771/9783845276748
  14. Peifer, Karl-Nikolaus, Die zivilrechtliche Verteidigung gegen Äußerungen im Internet, AfP 2015, S. 193–201. Google Scholar öffnen DOI: 10.5771/9783845276748
  15. Peifer, Karl-Nikolaus/Becker, Carina Yvonne, Anmerkung zu BGH Autocomplete, GRUR 2013, S. 754–755. Google Scholar öffnen DOI: 10.5771/9783845276748
  16. Peleja, Filipa/Magalhães, João, Learning Sentiment Based Ranked-Lexicons for Opinion Retrieval, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 435–440. Google Scholar öffnen DOI: 10.5771/9783845276748
  17. Pentz, Vera von, Ausgewählte Fragen des Medien- und Persönlichkeitsrechts im Lichte der aktuellen Rechtsprechung des VI. Zivilsenats, AfP 2014, S. 8–18. Google Scholar öffnen DOI: 10.5771/9783845276748
  18. Pentz, Vera von, Ausgewählte Fragen des Medien- und Persönlichkeitsrechts im Lichte der aktuellen Rechtsprechung des VI. Zivilsenats, AfP 2015, S. 11–23. Google Scholar öffnen DOI: 10.5771/9783845276748
  19. Perl, Jonathan, USA: Owner of a “Revenge Porn” Website in California Sentenced to 18 Years, Google Scholar öffnen DOI: 10.5771/9783845276748
  20. Perwitz, Ulf, Die Privilegierung privater Nutzung im Recht des geistigen Eigentums, 1. Auflage, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  21. Peters, Falk/Kersten, Heinrich/Wolfenstetter, Klaus-Dieter (Hrsg.), Innovativer Datenschutz, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  22. Petersdorff-Campen, Thomas von, Anmerkung zu EuGH, Urteil vom 13. Mai 2014 – C-131/12, ZUM 2014, S. 570-. Google Scholar öffnen DOI: 10.5771/9783845276748
  23. Petitcolas, Fabien A.P., Digital Watermarking, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 81–92. Google Scholar öffnen DOI: 10.5771/9783845276748
  24. Peukert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut – Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses, in: Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Aufl., Baden-Baden 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  25. Peukert, Alexander, Der digitale Urheber, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 459–467. Google Scholar öffnen DOI: 10.5771/9783845276748
  26. Peukert, Alexander, Das Urheberrecht und die zwei Kulturen der Online-Kommunikation, GRUR-Beilage 2014, S. 77–93. Google Scholar öffnen DOI: 10.5771/9783845276748
  27. Picot, Arnold, Digital Rights Management – ein einführender Überblick, in: Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005, S. 1–14. Google Scholar öffnen DOI: 10.5771/9783845276748
  28. Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  29. Piltz, Carlo, Soziale Netzwerke im Internet – eine Gefahr für das Persönlichkeitsrecht?, Frankfurt am Main [u.a.] 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  30. Pinz, Axel, Bildverstehen, Vienna 1994. Google Scholar öffnen DOI: 10.5771/9783845276748
  31. Plaß, Gunda, Hyperlinks im Spannungsfeld von Urheber-, Wettbewerbs- und Haftungsrecht, WRP 2000, S. 599–610. Google Scholar öffnen DOI: 10.5771/9783845276748
  32. Poll, Günter, »Korb 2«: Was wird aus der Privatkopieregelung in §§ URHG § 53 ff. UrhG?, ZUM 2006, S. 96–104. Google Scholar öffnen DOI: 10.5771/9783845276748
  33. Poll, Günter, Neue internetbasierte Nutzungsformen – Das Recht der Zugänglichmachung auf Abruf (§ 19a UrhG) und seine Abgrenzung zum Senderecht (§§ 20, 20b UrhG), GRUR 2007, S. 476–483. Google Scholar öffnen DOI: 10.5771/9783845276748
  34. Polomski, R.M, Der automatisierte Verwaltungsakt: die Verwaltung an der Schwelle von der Automation zur Informations- und Kommunikationstechnik, 1993. Google Scholar öffnen DOI: 10.5771/9783845276748
  35. Pörksen, Bernhard/Detel, Hanne, Der entfesselte Skandal – Das Ende der Kontrolle im digitalen Zeitalter, [S.l.] 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  36. Prell, Lorenz, Das E-Government-Gesetz des Bundes – Revolution der elektronischen Verwaltung bei der Schriftformsetzung?, NvWZ 2013, S. 1514–1520. Google Scholar öffnen DOI: 10.5771/9783845276748
  37. Prill, Aileen, Webradio-Streamripping – Eine neue Form der Musikpiraterie? Eine Untersuchung des urheberrechtlichen Rahmens für Webradios und der Schranke der Privatkopie, Frankfurt 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  38. Prinz, Matthias/Peters, Butz, Medienrecht – Die zivilrechtlichen Ansprüche, München 1999. Google Scholar öffnen DOI: 10.5771/9783845276748
  39. Raabe, Oliver/Wacker, Richard/Oberle, Daniel/Baumann, Christian/Funk, Christian, Recht ex machina – Formalisierung des Rechts im Internet der Dienste, Berlin, Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  40. Radmann, Friedrich, Kino.ko – Filmegucken kann Sünde sein – Zur Rechtswidrigkeit der Nutzung von (offensichtlich) illegalen Streaming-Filmportalen, ZUM 2010, S. 387–392. Google Scholar öffnen DOI: 10.5771/9783845276748
  41. Rammert, Werner, Technik aus soziologischer Perspektive – Forschungsstand, Theorieansätze, Fallbeispiele – ein Überblick, Opladen 1993. Google Scholar öffnen DOI: 10.5771/9783845276748
  42. Rammert, Werner, Technik aus soziologischer Perspektive 2 – Kultur – Innovation – Virtualität, Opladen 2000. Google Scholar öffnen DOI: 10.5771/9783845276748
  43. Ramsauer, Ulrich/Frische, Tobias, Das E-Government-Gesetz, NvWZ 2013, S. 1505–1514. Google Scholar öffnen DOI: 10.5771/9783845276748
  44. Rauer, Nils, Kommentar zu EuGH, Sabam, K&R 2012, S. 272–274. Google Scholar öffnen DOI: 10.5771/9783845276748
  45. Rauer, Nils, Prüf- und Filterpflichten von Host-Providern, GRUR-Prax 2013, S. 93–94. Google Scholar öffnen DOI: 10.5771/9783845276748
  46. Rauer, Nils/Ettig, Diana, Zur urheberrechtlichen Zulässigkeit des Framing, K&R 2013, S. 429–432. Google Scholar öffnen DOI: 10.5771/9783845276748
  47. Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390–2394. Google Scholar öffnen DOI: 10.5771/9783845276748
  48. Regan, Donald, The Problem of Social Cost Revisited, Journal of Law & Economics 15 (1972), S. 427–437. Google Scholar öffnen DOI: 10.5771/9783845276748
  49. Rehbinder, Manfred, Rechtssoziologie, 7. Auflage, München 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  50. Reinbacher, Tobias, Strafbarkeit der Privatkopie von offensichtlich rechtswidrig hergestellten oder öffentlich zugänglich gemachten Vorlagen, GRUR 2008, S. 394–401. Google Scholar öffnen DOI: 10.5771/9783845276748
  51. Reinbothe, Jörg, Rechtliche Perspektiven für Verwertungsgesellschaften im Europäischen Binnenmarkt, ZUM 2003, S. 27–34. Google Scholar öffnen DOI: 10.5771/9783845276748
  52. Reisinger, Leo, Automatisierte Normanalyse und Normanwendung – Eine Untersuchung, Berlin 1972. Google Scholar öffnen DOI: 10.5771/9783845276748
  53. Renner, Tim, "Man hätte das alles früher haben können", in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 96–101. Google Scholar öffnen DOI: 10.5771/9783845276748
  54. Reppesgaard, Lars, Das Google-Imperium, 2. Auflage, Hamburg 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  55. RIAA Database of Revenue Numbers for Recorded Music, Sales Data – Revenue 2003-2014, zur Verfügung gestellt von Bill Rosenblatt. Google Scholar öffnen DOI: 10.5771/9783845276748
  56. Riesenhuber, Karl/Szemjonneck, Jan, BGH: Urheberrechtliche Zulässigkeit von Vorschaubildern in der Trefferliste einer Suchmaschine – Vorschaubilder II, LMK 2013, S. 347219. Google Scholar öffnen DOI: 10.5771/9783845276748
  57. Rifkin, Jeremy, Access – Das Verschwinden des Eigentums; warum wir weniger besitzen und mehr ausgeben werden, 3. Auflage, Frankfurt am Main 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  58. Rifkin, Jeremy, Die Null-Grenzkosten-Gesellschaft – Das Internet der Dinge, kollaboratives Gemeingut und der Rückzug des Kapitalismus, Frankfurt [u.a.] 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  59. Ring, Stephan, Computergestützte Rechtsfindungssysteme – Voraussetzungen, Grenzen und Perspektiven, Köln [u.a.] 1994. Google Scholar öffnen DOI: 10.5771/9783845276748
  60. Rosenblatt, Bill, The Myth of DRM-Free Music, 31.5.2015, http://copyrightandtechnology.com/. Google Scholar öffnen DOI: 10.5771/9783845276748
  61. Rössel, Markus, Filterpflichten des Providers im Lichte des EuGH – Eine Entlastung des I. Zivilsenates, CR 2011, S. 589–597. Google Scholar öffnen DOI: 10.5771/9783845276748
  62. Rössel, Markus, Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, S. 229–236. Google Scholar öffnen DOI: 10.5771/9783845276748
  63. Rössel, Markus/Rössel, Martina, Filterpflichten des Providers – Drittschutz durch Technik, CR 2005, S. 809–815. Google Scholar öffnen DOI: 10.5771/9783845276748
  64. Roßnagel, Alexander, Elektronische Signaturen in Europa – Der Richtlinienvorschlag der Europäischen Kommission, MMR 1998, S. 331–337. Google Scholar öffnen DOI: 10.5771/9783845276748
  65. Roßnagel, Alexander, Offene Rechtsfragen des Signaturgesetzes, MMR 1998, S. 75–79. Google Scholar öffnen DOI: 10.5771/9783845276748
  66. Roßnagel, Alexander, Das Signaturgesetz nach zwei Jahren – Hinweise zur Gesetzesevaluierung, NJW 1999, S. 1591–1596. Google Scholar öffnen DOI: 10.5771/9783845276748
  67. Roßnagel, Alexander, Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung, MMR 1999, S. 261–266. Google Scholar öffnen DOI: 10.5771/9783845276748
  68. Roßnagel, Alexander, Das neue Recht elektronischer Signaturen – Neufassung des Signaturgesetzes und Änderung des BGB und der ZPO, NJW 2001, S. 1817–1826. Google Scholar öffnen DOI: 10.5771/9783845276748
  69. Roßnagel, Alexander, Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385–388. Google Scholar öffnen DOI: 10.5771/9783845276748
  70. Ruttig, Markus, Anmerkung zu BGH autocomplete, K&R 2013, S. 477–479. Google Scholar öffnen DOI: 10.5771/9783845276748
  71. Sachs, Michael (Hrsg.), Grundgesetz – Kommentar, 7. Auflage, München 2014; zit.: Bearbeiter in: Erfurter Kommentar GG. Google Scholar öffnen DOI: 10.5771/9783845276748
  72. Säcker, Franz Jürgen/Armbrüster, Christian (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch. Allgemeiner Teil, §§ 1 – 240, ProstG, AGG, 6. Auflage, München 2012.; zit.: Bearbeiter in: Münchener Kommentar BGB. Google Scholar öffnen DOI: 10.5771/9783845276748
  73. Sajuntz, Sascha, Die aktuellen Entwicklungen des Presse- und Äußerungsrechts, NJW 2015, S. 595–601. Google Scholar öffnen DOI: 10.5771/9783845276748
  74. Samartzi, Vasiliki, Optimal v Sub-optimal Use of DRM-protected Works, EIPR 2011, S. 517–527. Google Scholar öffnen DOI: 10.5771/9783845276748
  75. Samson-Himmelstjerna, Marc von/Rücker, Daniel, B. V. Internetversteigerungen, in: Bräutigam, Peter/Leupold, Andreas (Hrsg.), Online-Handel – Betriebswirtschaftliche und rechtliche Grundlagen, Einzelne Erscheinungsformen des E-Commerce, München 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  76. Schaar, Peter, Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, 1. Auflage, München 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  77. Schaar, Peter, Privacy by Design, IDIS 3 (2010), S. 267–274. Google Scholar öffnen DOI: 10.5771/9783845276748
  78. Schaar, Peter, Datenschutz: Wichtig wie die Luft zum Atmen, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 183–186. Google Scholar öffnen DOI: 10.5771/9783845276748
  79. Schachtner, Christina, Die Technik und das Soziale – Begründung einer subjektivitätsorientierten Technikforschung, in: Schachtner, Christina (Hrsg.), Technik und Subjektivität – Das Wechselverhältnis zwischen Mensch und Computer aus interdisziplinärer Sicht. 1. Aufl., Frankfurt am Main 1997, S. 7–25. Google Scholar öffnen DOI: 10.5771/9783845276748
  80. Schachtner, Christina (Hrsg.), Technik und Subjektivität – Das Wechselverhältnis zwischen Mensch und Computer aus interdisziplinärer Sicht, 1. Auflage, Frankfurt am Main 1997. Google Scholar öffnen DOI: 10.5771/9783845276748
  81. Schack, Haimo, Urheberrechtliche Gestaltung von Webseiten unter Einsatz von Links und Frames, MMR 2001, S. 9–17. Google Scholar öffnen DOI: 10.5771/9783845276748
  82. Schack, Haimo, Schutz digitaler Werke vor privater Vervielfältigung – zu den Auswirkungen der Digitalisierung auf § 53 UrhG, ZUM 2002, S. 497–511. Google Scholar öffnen DOI: 10.5771/9783845276748
  83. Schack, Haimo, Schutz digitaler Werke vor privater Vervielfältigung – zu den Auswirkungen der Digitalisierung auf § URHG § 53 UrhG, ZUM 2002, S. 497–511. Google Scholar öffnen DOI: 10.5771/9783845276748
  84. Schack, Haimo, Rechtsprobleme der Online-Übermittlung, GRUR 2007, S. 639–645. Google Scholar öffnen DOI: 10.5771/9783845276748
  85. Schack, Haimo, Anmerkung zu OLG Jena: Urheberrechtliche Unzulässigkeit von Thumbnails, MMR 2008, S. 414–416. Google Scholar öffnen DOI: 10.5771/9783845276748
  86. Schack, Haimo, Weniger Urheberrecht ist mehr, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 9–20. Google Scholar öffnen DOI: 10.5771/9783845276748
  87. Schack, Haimo, Urheberrechtliche Schranken für Bildung und Wissenschaft, ZUM 2016, 266-284. Google Scholar öffnen DOI: 10.5771/9783845276748
  88. Schafer, Steven M., HTML, XHTML, and CSS bible, 5. Auflage, Indianapolis, Ind. 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  89. Schenk, Michael, Medienwirkungsforschung, 3. Auflage, Tübingen 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  90. Schenk, Michael/Wolf, Mathe, Die digitale Spaltung der Gesellschaft, in: Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Aufl., Wiesbaden 2006, S. 239–260. Google Scholar öffnen DOI: 10.5771/9783845276748
  91. Schertz, Christian, Der Schutz des Individuums in der modernen Mediengesellschaft, NJW 2013, S. 721–728. Google Scholar öffnen DOI: 10.5771/9783845276748
  92. Schertz, Christian/Höch, Dominik, Privat war gestern – Wie Medien und Internet unsere Werte zerstören, Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  93. Schild, Tomas, Über das Open Directory Project, http://dmoz.de/info.html#dac.impressum. Google Scholar öffnen DOI: 10.5771/9783845276748
  94. Schilling, Michael, Verteidige Dein Bild: Protest gegen Google Bildersuche, http://verteidige-dein-bild.de/. Google Scholar öffnen DOI: 10.5771/9783845276748
  95. Schippan, Martin, Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen, ZUM 2004, S. 188–198. Google Scholar öffnen DOI: 10.5771/9783845276748
  96. Schmid, Gregor, QF-Test – Das Handbuch – Version 4.0.5, 12.5.2015, https://www.qfs.de/qftest/manual_de.pdf Google Scholar öffnen DOI: 10.5771/9783845276748
  97. Schmidt, André, Virtuelles Hausrecht und Webrobots, München [u.a.] 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  98. Schmitt, Ingo, Ähnlichkeitssuche in Multimedia-Datenbanken – Retrieval, Suchalgorithmen und Anfragebehandlung, 1. Auflage, München 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  99. Schnabel, Christoph, Böse Zensur, guter Filter? – Urheberrechtliche Filterpflichten für Access-Provider, MMR 2008, S. 281–286. Google Scholar öffnen DOI: 10.5771/9783845276748
  100. Schneider, Gerhard, Sperren und Filtern im Internet, MMR 2004 (2004), S. 18–24. Google Scholar öffnen DOI: 10.5771/9783845276748
  101. Schneider, Norbert, Zwischen Privatheit und Öffentlichkeit, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 43–47. Google Scholar öffnen DOI: 10.5771/9783845276748
  102. Schoeman, Ferdinand David (Hrsg.), Philosophical Dimensions of Privacy – An anthology, Cambridge [Cambridgeshire], New York 1984. Google Scholar öffnen DOI: 10.5771/9783845276748
  103. Schrader, Paul T./Rautenstrauch, Birthe, Urheberrechtliche Verwertung von Bildern durch Anzeige von Vorschaugrafiken (sog. "thumbnails") bei Internetsuchmaschinen, UFITA 2007, S. 761–781. Google Scholar öffnen DOI: 10.5771/9783845276748
  104. Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, Kommentar, 4. Aufl., München 2010; zit.: Bearbeiter in: Schricker/Loewenheim UrhG. Google Scholar öffnen DOI: 10.5771/9783845276748
  105. Schüller-Zwierlein, André/Zillien, Nicole (Hrsg.), Informationsgerechtigkeit – Theorie und Praxis der gesellschaftlichen Informationsversorgung, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  106. Schultz, Alexander, EuGH, Nils Svensson u.a. /Retriever Sverige – Kommentar, WRP 2014, S. 416–418. Google Scholar öffnen DOI: 10.5771/9783845276748
  107. Schulz, Daniela, Der Bedeutungswandel des Urheberrechts durch Digital Rights Management – Paradigmenwechsel im deutschen Urheberrecht?, GRUR 2006, S. 470–477. Google Scholar öffnen DOI: 10.5771/9783845276748
  108. Schulz, Sebastian, Privacy by Design – Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, S. 204–208. Google Scholar öffnen DOI: 10.5771/9783845276748
  109. Schulz, Wolfgang, Von der Medienfreiheit zum Grundrechtsschutz für Intermediäre? – Überlegungen zur Entwicklung der Gewährleistungsgehalte von Art. 5 Abs. 1 GG am Beispiel von Suchmaschinen, CR 2008, S. 470–476. Google Scholar öffnen DOI: 10.5771/9783845276748
  110. Schulz, Wolfgang/Held, Thorsten, Der Index auf dem Index? Selbstzensur und Zensur bei Suchmaschinen, in: Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007, S. 71–86. Google Scholar öffnen DOI: 10.5771/9783845276748
  111. Schulze, Reiner (Hrsg.), Bürgerliches Gesetzbuch Handkommentar, 8. Auflage, Baden-Baden 2014; zit.: Bearbeiter in: Handkommentar BGB. Google Scholar öffnen DOI: 10.5771/9783845276748
  112. Schuster, Fabian, Die Störerhaftung von Suchmaschinenbetreibern bei Textausschnitten ("Snippets"), CR 2007, S. 443–446. Google Scholar öffnen DOI: 10.5771/9783845276748
  113. Schuster, Martina I., Prüfungspflichten des Portalbetreibers – Zur Möglichkeit der Aufklärbarkeit von Persönlichkeitsverletzungen im Rahmen eines Notice und take down-Verfahrens, GRUR 2013, S. 1201–1207. Google Scholar öffnen DOI: 10.5771/9783845276748
  114. Schütrumpf, Eckart, Aristoteles Politik, Buch I, Über die Hausverwaltung und die Herrschaft des Herrn über Sklaven. Übersetzt und erläutert von Eckart Schütrumpf, Darmstadt 1991. Google Scholar öffnen DOI: 10.5771/9783845276748
  115. Schwartz, Louis B., On Current Proposals to Legalize Wire Tapping, Pennsylvania law review 1954, S. 157–167. Google Scholar öffnen DOI: 10.5771/9783845276748
  116. Schweiger, Wolfgang/Beck, Klaus (Hrsg.), Handbuch Online-Kommunikation, 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  117. Schweighofer, Erich, Rechtliche Aspekte der Robotik, in: Christaller, Thomas u. a. (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001, S. 135–172. Google Scholar öffnen DOI: 10.5771/9783845276748
  118. Schweighofer, Erich/Kummer, Franz/Hötzendorfer, Walter (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposiums, 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  119. Schwoerer, Max, Die elektronische Justiz – Ein Beitrag zum elektronischen Rechtsverkehr und zur elektronischen Akte unter Berücksichtigung des Justizkommunikationsgesetzes, Berlin 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  120. Schwörbel, Dieter Herbert, Automation als Rechtstatsache des bürgerlichen Rechts – ein Beitrag zu den Rechtsfragen der Verwendung elektronischer Datenverarbeitungsanlagen und automatischer Produktionseinrichtungen in der Wirtschaft, Hamburg 1970. Google Scholar öffnen DOI: 10.5771/9783845276748
  121. Scrapy, Scrapy – A Fast and Powerful Scraping and Web Crawling Framework, http://scrapy.org/. Google Scholar öffnen DOI: 10.5771/9783845276748
  122. Seiss, Constanze/Raabe-Stuppnig, Katharina, Kinder und ihre Persönlichkeitsrechte im Internet, ZIR 2014, S. 100–105. Google Scholar öffnen DOI: 10.5771/9783845276748
  123. Seitz, Walter, Anmerkung zu OLG Köln, Urteil vom 10. Mai 2012 – 15 U 199/11 – ZUM 2012, 994 – beck-online, ZUM 2012 2012, S. 994–996. Google Scholar öffnen DOI: 10.5771/9783845276748
  124. Seo, Jin S./Haitsma, Jaap/Kalker, Ton/Yoo, Chang D., A robust image fingerprinting system using the Radon transform, Signal Processing: Image Communication 19 (2004), S. 325–339. Google Scholar öffnen DOI: 10.5771/9783845276748
  125. SEO-united.de, Liste der 10 beliebtesten Suchmaschinen – Suchmaschinenverteilung in Deutschland, http://www.seo-united.de/suchmaschinen.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  126. Sesing, Andreas, § 15 Die Verantwortlichkeit des Plattformbetreibers für Schutzrechtsverletzungen Dritter, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014, S. 314–347. Google Scholar öffnen DOI: 10.5771/9783845276748
  127. Shapiro, Carl/Varian, Hal R., Information rules – A strategic guide to the network economy, Boston, Mass. 1999. Google Scholar öffnen DOI: 10.5771/9783845276748
  128. Sharkey, Noel/Sharkey, Amanda, The Rights and Wrongs or Robot Care, in: Lin, Patrick u. a. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012, S. 267–282. Google Scholar öffnen DOI: 10.5771/9783845276748
  129. Shinde, S. R./Chiddarwar, G. G., Recent advances in content based video copy detection, in: 2015 International Conference on Pervasive Computing (ICPC), S. 1–6. Google Scholar öffnen DOI: 10.5771/9783845276748
  130. Shitstorm Notruf, Shitstorm Notruf – 24h/ 365 Tage Soforthilfe bei Shitstorm und Online-Krise, http://shitstorm-notruf.de/. Google Scholar öffnen DOI: 10.5771/9783845276748
  131. Sieber, Ulrich/Liesching, Marc, Die Verantwortlichkeit der Suchmaschinenbetreiber nach dem Telemediengesetz, MMR-Beilage 2007 2007, S. 1–30. Google Scholar öffnen DOI: 10.5771/9783845276748
  132. Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet – Nationale Rechtsdurchsetzung im globalen Cyberspace?, Berlin, Freiburg i. Br. 2008. Google Scholar öffnen DOI: 10.5771/9783845276748
  133. Siller, Friederike/Bastian, Jasmin, Lost and Found – Kinder informieren sich und andere im Netz, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 181–200. Google Scholar öffnen DOI: 10.5771/9783845276748
  134. Simitis, Spiros, Automation in der Rechtsordnung – Möglichkeiten und Grenzen – Vortr., gehalten vor d. Jurist. Studienges. in Karlsruhe am 14. Februar 1967, Karlsruhe 1967. Google Scholar öffnen DOI: 10.5771/9783845276748
  135. Simondon, Gilbert, Die Existenzweise technischer Objekte, Zürich 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  136. Singhal, Amit, “Revenge porn” and Search, Google Public Policy Blog, http://googlepublicpolicy.blogspot.de/2015/06/revenge-porn-and-search.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  137. Skrepth, Champskud J./Uhl, Andreas, Robust Hash Functions for Visual Data: An Experimental Comparison, in: Goos, Gerhard u. a. (Hrsg.), Pattern Recognition and Image Analysis, Bd. 2652, Berlin, Heidelberg 2003, S. 986–993. Google Scholar öffnen DOI: 10.5771/9783845276748
  138. Smiers, Joost/van Schijndel, Marieke, No Copyright – Vom Machtkampf der Kulturkonzerne um das Urheberrech; [eine Streitschrift], Berlin, Köln 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  139. Soldaini, Luca/Cohan, Arman/Yates, Andrew/Goharian, Nazli/Frieder, Ophir, Retrieving Medical Literature for Clinical Decision Support, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 538–549. Google Scholar öffnen DOI: 10.5771/9783845276748
  140. Solmecke, Christian/Bärenfänger, Jan, Urheberrechtliche Schutzfähigkeit von Dateifragmenten Nutzlos = Schutzlos, MMR 2011, S. 567–573. Google Scholar öffnen DOI: 10.5771/9783845276748
  141. Solmecke, Christian/Dam, Annika, Anmerkung zu EuGH, Urteil vom 16.2.2012 – C-360/10 – SABAM vs. Netlog, MMR 2012, S. 337–338. Google Scholar öffnen DOI: 10.5771/9783845276748
  142. Solove, Daniel J., “I’ve Got Nothing to Hide” and Other Misunderstandings of Privacy, San Diego Law Review 2007, S. 745–772. Google Scholar öffnen DOI: 10.5771/9783845276748
  143. Solove, Daniel J., The future of reputation – Gossip, rumor, and privacy on the Internet, New Haven 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  144. Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, 126 Harvard Law Review 2013, S. 1879–1908. Google Scholar öffnen DOI: 10.5771/9783845276748
  145. Sosnitza, Olaf, Das Internet im Gravitationsfeld des Rechts: Zur rechtlichen Beurteilung so genannter Deep Links, CR 2001, S. 693–704. Google Scholar öffnen DOI: 10.5771/9783845276748
  146. Sparrow, Rob, Can Machines Be People? Reflections on the Turing Triage Test, in: Lin, Patrick u. a. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012, S. 301–315. Google Scholar öffnen DOI: 10.5771/9783845276748
  147. Spencer, Stephan, Anatomy Of A Google Snippet, http://searchengineland.com/anatomy-of-a-google-snippet-38357. Google Scholar öffnen DOI: 10.5771/9783845276748
  148. Spieker, Oliver, Verantwortlichkeit von Internetsuchdiensten für Persönlichkeitsrechtsverletzungen in ihren Suchergebnislisten, MMR 2005, S. 727–732. Google Scholar öffnen DOI: 10.5771/9783845276748
  149. Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, S. 105–120. Google Scholar öffnen DOI: 10.5771/9783845276748
  150. Spindler, Gerald, Anmerkung zu BGH, Urt. v. 11.3.2004 – I ZR 3014/01 – Internetversteigerung I, JZ 2005, S. 37–40. Google Scholar öffnen DOI: 10.5771/9783845276748
  151. Spindler, Gerald, Anmerkung zu BGH-Urteil, Urteil vom 19.4.2007 – I ZR 35/04 Internetversteigerung II, MMR 2007, S. 511–514. Google Scholar öffnen DOI: 10.5771/9783845276748
  152. Spindler, Gerald, Bildersuchmaschinen, Schranken und konkludente Einwilligung im Urheberrecht Besprechung der BGH-Entscheidung „Vorschaubilder”, GRUR 2010, S. 785–792. Google Scholar öffnen DOI: 10.5771/9783845276748
  153. Spindler, Gerald, Präzisierungen der Störerhaftung im Internet Besprechung des BGH-Urteils „Kinderhochstühle im Internet”, GRUR 2011, S. 101–108. Google Scholar öffnen DOI: 10.5771/9783845276748
  154. Spindler, Gerald, Anmerkung – BGH: Wiedergabe eines Lichtbilds als Vorschaubild im Internet – Vorschaubilder II, MMR 2012, S. 386–387. Google Scholar öffnen DOI: 10.5771/9783845276748
  155. Spindler, Gerald, Persönlichkeitsrecht und Datenschutz im Internet – Anforderungen und Grenzen einer Regulierung, NJW-Beil. 2012, S. 98–101. Google Scholar öffnen DOI: 10.5771/9783845276748
  156. Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, München 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  157. Spindler, Gerald, Datenschutz- und Persönlichkeitsrechte im Internet – der Rahmen für Forschungsaufgaben und Reformbedarf, GRUR 2013, S. 996–1004. Google Scholar öffnen DOI: 10.5771/9783845276748
  158. Spindler, Gerald, Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht, JZ 69 (2014), S. 981–991. Google Scholar öffnen DOI: 10.5771/9783845276748
  159. Spindler, Gerald, Liegt die Zukunft des Urheberrechts in Europa? – Wittem and Beyond, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 227–249. Google Scholar öffnen DOI: 10.5771/9783845276748
  160. Spindler, Gerald, Zivilrechtliche Sperrverfügungen gegen Access Provider nach dem EuGH-Urteil "UPC Telekabel", GRUR 2014, S. 826–835. Google Scholar öffnen DOI: 10.5771/9783845276748
  161. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015; zit.: Bearbeiter in: Spindler/Schuster. Google Scholar öffnen DOI: 10.5771/9783845276748
  162. Sporn, Stefan, Ein Grundrecht der Medienfreiheit – Gleiches Recht für alle!?, K&R 2013, S. 2–8. Google Scholar öffnen DOI: 10.5771/9783845276748
  163. Sprengel, Hans-Erhard, Die Begebung von Schecks mit faksimilierten Ausstellerunterschriften, MDR 1958, S. 553–556. Google Scholar öffnen DOI: 10.5771/9783845276748
  164. Spur, Günter, Automatisierung und Wandel der betrieblichen Arbeitswelt, Berlin [u.a.] 1993. Google Scholar öffnen DOI: 10.5771/9783845276748
  165. Stadler, Arthur/Toman, Raphael, Anmerkung zu EuGH Google – "Recht auf Vergessen", Urteil v. 13.5.2014, C 131/12, ZIR 2014, S. 65–67. Google Scholar öffnen DOI: 10.5771/9783845276748
  166. Stadler, Thomas, Haftung für Informationen im Internet, 2. Auflage, Berlin 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  167. Stadler, Thomas, Proaktive Überwachungspflichten der Betreiber von Diskussionsforen im Internet, K&R 2006, S. 253–257. Google Scholar öffnen DOI: 10.5771/9783845276748
  168. Stallberg, Christian Gero, Urheberrecht und moralische Rechtfertigung, 1. Auflage, Berlin 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  169. Stark, Birgit/Dörr, Dieter/Aufenanger, Stefan (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  170. Stark, Birgit, "Don't be evil" – Die Macht von Google und die Ohnmacht der Nutzer und Regulierer, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 1-19. Google Scholar öffnen DOI: 10.5771/9783845276748
  171. Stark, Birgit/Magin, Melanie/Jürgens, Pascal, Navigieren im Netz – Befunde einer qualitativen und quantitativen Nutzerbefragung, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 20–74. Google Scholar öffnen DOI: 10.5771/9783845276748
  172. Starling, Lauren, How to Remove a Word from Google AutoComplete, http://www.laurenstarling.org/how-to-remove-a-word-from-google-autocomplete/. Google Scholar öffnen DOI: 10.5771/9783845276748
  173. Statistisches Bundesamt, Internetnutzung von Personen ab 10 Jahren in Deutschland, https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2015/12/PD15_466_63931.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  174. Stegmann, Oliver, Zum Unterlassungsanspruch bei automatisch generierten ergänzenden Suchvorschlägen durch Internet-Suchmaschinen, AfP 2013, S. 306–309. Google Scholar öffnen DOI: 10.5771/9783845276748
  175. Steinebach, Martin, Passive digitale Fingerabdrücke – Vorlesung TUD SS2012, abrufbar auf: http://private.sit.fhg.de/~steineba/TUD/mms/mms12_250-293.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  176. Steinmüller, Wilhelm, Informationsrecht und Informationspolitik, 1. Auflage, München, Wien 1976. Google Scholar öffnen DOI: 10.5771/9783845276748
  177. Stelkens, Paul (Hrsg.), Verwaltungsverfahrensgesetz – Kommentar, 8. Auflage, München 2014; zit.: Bearbeiter in: Stelkens/Bonk/Sachs VwVfG. Google Scholar öffnen DOI: 10.5771/9783845276748
  178. Stenger, Daniel, Virale Markenkommunikation – Einstellungs- und Verhaltenswirkungen viraler Videos, Wiesbaden 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  179. Stieper, Malte, Rezeptiver Werkgenuss als rechtmäßige Nutzung Urheberrechtliche Bewertung des Streaming vor dem Hintergrund des EuGH-Urteils in Sachen FAPL/Murphy, MMR 2012, S. 12–17. Google Scholar öffnen DOI: 10.5771/9783845276748
  180. Stock, Oliver, Warum im Journalismus nichts mehr ist, wie es war – Über die Revolution in der Kommunikationsbranche am Beispiel des Handelsblatts, K&R 2013, S. 13–14. Google Scholar öffnen DOI: 10.5771/9783845276748
  181. Stolz, Alexander, Rezipient = Rechtsverletzer …? (Keine) Urheberrechtsverletzung durch die Nutzung illegaler Streaming-Angebote, MMR 2013, S. 353–358. Google Scholar öffnen DOI: 10.5771/9783845276748
  182. Strömer, Tobias H., Online-Recht – Juristische Probleme der Internet-Praxis erkennen und vermeiden, 4. Auflage, Heidelberg 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  183. Sucker, Reinhard, Der digitale Werkgenuss im Urheberrecht, Tübingen 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  184. Süddeutsche.de GmbH, SZ.de, 17.7.2014, Chronologie: Die Affäre um Sebastian Edathy, http://www.sueddeutsche.de/news/panorama/justiz-chronologie-die-affaere-um-sebastian-edathy-dpa.urn-newsml-dpa-com-20090101-140717-99-02755. Google Scholar öffnen DOI: 10.5771/9783845276748
  185. Sullivan, Danny, How Google Instant's Autocomplete Suggestions Work, http://searchengineland.com/how-google-instant-autocomplete-suggestions-work-62592. Google Scholar öffnen DOI: 10.5771/9783845276748
  186. Surowiecki, James, Die Weisheit der Vielen – Warum Gruppen klüger sind als Einzelne, 1. Auflage, München 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  187. Susat, Werner/Stolzenburg, G., Gedanken zur Automation, MDR 1957, 146-147. Google Scholar öffnen DOI: 10.5771/9783845276748
  188. Süße, Herbert/Rodner, Erik, Bildverarbeitung und Objekterkennung – Computer Vision in Industrie und Medizin, Wiesbaden 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  189. Sydow, Gernot/Kring, Markus, Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug Konkurrierende Leitbilder für den europäischen Rechtsrahmen, ZD 2014, S. 271–276. Google Scholar öffnen DOI: 10.5771/9783845276748
  190. Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014, 1. Auflage, Edewecht 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  191. Taranu, Irina/Labitzke, Sebastian/Hartenstein, Hannes, Zwischen Anonymität und Profiling: Ein technischer Blick auf die Privatsphäre in sozialen Netzwerken, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 105–129. Google Scholar öffnen DOI: 10.5771/9783845276748
  192. Telemedicus e.V. (Hrsg.), Überwachung und Recht – Tagungsband zur Telemedicus Sommerkonferenz 2014, Berlin; abrufbar auf: https://www.telemedicus.info/uploads/Dokumente/Ueberwachung-und-Recht-Tagungsband-Soko14.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  193. The Future of Life Institute, Autonomous Weapons: an Open Letter from AI & Robotics Researchers, abrufbar auf: http://futureoflife.org/AI/open_letter_autonomous_weapons. Google Scholar öffnen DOI: 10.5771/9783845276748
  194. Thiele, Clemens, Googles Autocompletefunktion als juristische Herausforderung, in: Schweighofer, Erich u. a. (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposiums, IRIS 2013. 2013, S. 577–583. Google Scholar öffnen DOI: 10.5771/9783845276748
  195. Thum, Dorothee/Hermes, Kai, § 87b UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  196. Thye, Iris, Kommunikation und Gesellschaft – systemtheoretisch beobachtet – Sprache, Schrift, einseitige Massen- und digitale Online-Medien, Wiesbaden 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  197. Tiedemann, Paul, § 37 VwVfG – 3. Verwendung automatischer Einrichtungen (Abs 5), in: Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG, 11201422. Aufl., München 2014, S. Rn. 49-52. Google Scholar öffnen DOI: 10.5771/9783845276748
  198. Tinnefeld, Robert, Die Einwilligung in urheberrechtliche Nutzungen im Internet, Tübingen 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  199. Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  200. Traunmüller, Roland/Wimmer, Von der Verwaltungsinformatik zu E-Government, in: Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010, S. 7–22. Google Scholar öffnen DOI: 10.5771/9783845276748
  201. Tsai, Chiang-Yu/Kuo, Yin-Hsi/Hsu, Winston H., Approximating Weighted Hamming Distance by Probabilistic Selection for Multiple Hash Tables, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 123–134. Google Scholar öffnen DOI: 10.5771/9783845276748
  202. Tschmuck, Peter, Urheberrecht 2.0, in: Kraft, Stefan (Hrsg.), Wer besitzt das Internet? – Die Freiheit im Netz und das Urheberrecht : eine Streitschrift, Wien 2012, S. 59–88. Google Scholar öffnen DOI: 10.5771/9783845276748
  203. Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, 1. Auflage, Reinbek bei Hamburg 1998. Google Scholar öffnen DOI: 10.5771/9783845276748
  204. Ullrich, Jan Nicolaus, Webradioportale, Embedded Videos & Co. – Inline-Linking und Framing als Grundlage urheberrechtlich relevanter (Anschluss-) Wiedergaben, ZUM 2010, S. 853–862. Google Scholar öffnen DOI: 10.5771/9783845276748
  205. Ungern-Sternberg, Joachim v., Schlichte einseitige Einwilligung und treuwidrig widersprüchliches Verhalten des Urheberberechtigten bei Internetnutzungen, GRUR 2009, S. 369–375. Google Scholar öffnen DOI: 10.5771/9783845276748
  206. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahren 2010 und 2011 (Teil I), GRUR 2012, S. 224–234. Google Scholar öffnen DOI: 10.5771/9783845276748
  207. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahren 2010 und 2011 (Teil II), GRUR 2012, S. 321–331. Google Scholar öffnen DOI: 10.5771/9783845276748
  208. Ungern-Sternberg, Joachim v., Die Rechtsprechung des EuGH und des BGH zum Urheberrecht und zu den verwandten Schutzrechten im Jahre 2012, GRUR 2013, S. 248–264. Google Scholar öffnen DOI: 10.5771/9783845276748
  209. Universität Freiburg, Universitätssiegel 1463, Online-Uni-Archiv, https://www.uniarchiv.uni-freiburg.de/postkartensiegel/siegelabbildungen/sieguni01/image_preview. Google Scholar öffnen DOI: 10.5771/9783845276748
  210. Vagts, Hauke-Hendrik, Privatheit und Datenschutz in der intelligenten Überwachung – Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design"Prinzip, Karlsruhe 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  211. van Dijk, Jan A.G.M., Digitale Spaltung und digitale Kompetenzen – Einführung: Die Perspektive der relationalen Ungleichheit, in: Schüller-Zwierlein, André/Zillien, Nicole (Hrsg.), Informationsgerechtigkeit – Theorie und Praxis der gesellschaftlichen Informationsversorgung, Berlin 2013, S. 108–134. Google Scholar öffnen DOI: 10.5771/9783845276748
  212. Vitorino, António, Recommendations resulting from the Mediation on Private Copying and Reprodgraphy Levies, 31.1.2013, abrufbar auf: http://ec.europa.eu/internal_market/copyright/docs/levy_reform/130131_levies-vitorino-recommendations_en.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  213. Volkmann, Christian, Anmerkung zu BGH, Urt. v. 11.3.2004 – I ZR 304/01 (Internet-Versteigerung I), CR 2004, S. 767–769. Google Scholar öffnen DOI: 10.5771/9783845276748
  214. Volkmann, Christian, Haftung des Internet-Auktionsveranstalters für markenrechtsverletzende Inhalte Dritter – Anmerkung OLG Düsseldorf, Urteil v. 26. 2. 2004 – I-20 U 204/02 – Rolex/eBay, K&R 2004, 243, K&R 2004, S. 231–233. Google Scholar öffnen DOI: 10.5771/9783845276748
  215. Volkmann, Christian, Der Störer im Internet – zur Verantwortlichkeit der Internet-Provider im allgemeinen Zivil-, Wettbewerbs-, Marken- und öffentlichen Recht, München 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  216. Volokh, Eugene, First Amendment Protection for Search Engine Search Results, 20.4.2012 abrufbar auf: http://www.volokh.com/wp-content/uploads/2012/05/SearchEngineFirstAmendment.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  217. Völtz, Gregor, Das Kriterium der "neuen Öffentlichkeit" im Urheberrecht – Implikationen der jüngsten EuGH-Rechtsprechung zum Recht der öffentlichen Wiedergabe, CR 2014, S. 721–726. Google Scholar öffnen DOI: 10.5771/9783845276748
  218. Wackerbarth, Ulrich/Eisenhardt, Ulrich (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  219. Wallner, Sabrina, Bewusstsein 2.0 – Wie die modernen Medien unser Denken manipulieren, Amerang 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  220. Walters, Thomas C./Ross, David A./Lyon, Richard F., The Intervalgram: An Audio Feature for Large-Scale Cover-Song Recognition, in: Hutchison, David u. a. (Hrsg.), From Sounds to Music and Emotions, Bd. 7900, Berlin, Heidelberg 2013, S. 197–213. Google Scholar öffnen DOI: 10.5771/9783845276748
  221. Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht – Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts, München 2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  222. Wandtke, Artur-Axel, Aufstieg oder Fall des Urheberrechts im digitalen Zeitalter?, UFITA 2011, S. 649–684. Google Scholar öffnen DOI: 10.5771/9783845276748
  223. Wandtke, Artur-Axel (Hrsg.), Wettbewerbs- und Werberecht, 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  224. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014; zit.: Bearbeiter in: Wandtke/Bullinger UrhG. Google Scholar öffnen DOI: 10.5771/9783845276748
  225. Wandtke, Artur-Axel/Gerlach, Felix-Tessen von, Die urheberrechtliche Rechtmäßigkeit der Nutzung von Audio-Video Streaminginhalten im Internet, GRUR 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  226. Wandtke, Artur-Axel/König, Robert, Reform der urheberrechtlichen Schrankenbestimmungen zugunsten von Bildung und Wissenschaft, ZUM 2014, S. 921–930. Google Scholar öffnen DOI: 10.5771/9783845276748
  227. Weinberger, Ota, Die Struktur der rechtlichen Normenordnung, in: Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975, S. 110–132. Google Scholar öffnen DOI: 10.5771/9783845276748
  228. Weizenbaum, Joseph, Die Macht der Computer und die Ohnmacht der Vernunft, 1. Auflage, Frankfurt am Main 1977. Google Scholar öffnen DOI: 10.5771/9783845276748
  229. Weller, Wolfgang, Automatisierungstechnik im Überblick – Was ist, was kann Automatisierungstechnik?, 1. Auflage, Berlin, Wien, Zürich 2008. Google Scholar öffnen DOI: 10.5771/9783845276748
  230. Welser, Markus von, § 44 a Vorübergehende Vervielfältigungshandlungen – VIII. Hyperlinks, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  231. Welser, Markus von, § 44a, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  232. Welzel, H./Stratenwerth, G. (Hrsg.), Festschrift für Hans Welzel zum 70. Geburtstag am 25. März 1974, 1974. Google Scholar öffnen DOI: 10.5771/9783845276748
  233. Wenzel, Karl Egbert/Burkhardt, Emanuel H./Gamer, Waldemar/Strobl-Albeg, Joachim von (Hrsg.), Das Recht der Wort- und Bildberichterstattung – Handbuch des Äußerungsrechts, 5. Auflage, Köln 2003; zit.: Bearbeiter in: Wenzel u.a. Das Recht der Wort- und Bildberichterstattung. Google Scholar öffnen DOI: 10.5771/9783845276748
  234. Wiebe, Andreas, Abwehr unerwünschter Links, in: Ernst, Stefan u. a. (Hrsg.), Hyperlinks – Rechtsschutz, Haftung, Gestaltung, Köln 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  235. Wiebe, Andreas, Anmerkung zu BGH: Paperboy, MMR 2003, S. 724–725. Google Scholar öffnen DOI: 10.5771/9783845276748
  236. Wiebe, Andreas, Die elektronische Willenserklärung, Kommunikationstheoretische und rechtsdogmatische Grundlagen des elektronischen Geschäftsverkehrs, Tübingen 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  237. Wiebe, Andreas, Vertrauensschutz und geistiges Eigentum am Beispiel der Suchmaschinen, GRUR 2011, S. 888–895. Google Scholar öffnen DOI: 10.5771/9783845276748
  238. Wieduwilt, Hendrik, Maßnahmen gegen den Konsum von Kinder- und Jugendpornografie – Besitzstrafbarkeit, Konsumstrafbarkeit und Zugangserschwerung, Frankfurt am Main 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  239. Wielsch, Dan, Die Zugangsregeln der Intermediäre: Prozeduralisierung von Schutzrechten, GRUR 2011, S. 665–673. Google Scholar öffnen DOI: 10.5771/9783845276748
  240. Wielsch, Dan, Relationales Urheberrecht – Die vielen Umwelten des Urheberrechts, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 61–99. Google Scholar öffnen DOI: 10.5771/9783845276748
  241. Wiener, Norbert/Campbell, Donald, Automatization – Norbert Wiener's Concept of Fully Mechanized Industry, in: Masani, Pesi R. (Hrsg.), Norbert Wiener – Collected works with commentaries, Cambridge, Mass. [u.a.] 19XX, S. 679–683. Google Scholar öffnen DOI: 10.5771/9783845276748
  242. Wiesemann, Hans Peter, Anmerkung zur Autocomplete-Funktion von Google, jurisPR-ITR 12/2013 Anm. 4 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  243. Wikipedia, Information Retrieval, https://de.wikipedia.org/wiki/Information_Retrieval. Google Scholar öffnen DOI: 10.5771/9783845276748
  244. Wikipedia, RapidShare, https://de.wikipedia.org/wiki/Rapidshare. Google Scholar öffnen DOI: 10.5771/9783845276748
  245. Wikipedia, eBay, https://de.wikipedia.org/wiki/EBay. Google Scholar öffnen DOI: 10.5771/9783845276748
  246. Wikipedia, Hashfunktion, https://de.wikipedia.org/wiki/Hashfunktion. Google Scholar öffnen DOI: 10.5771/9783845276748
  247. Wikipedia, Ricardo, https://de.wikipedia.org/wiki/Ricardo_%28Internetauktionshaus%29. Google Scholar öffnen DOI: 10.5771/9783845276748
  248. Wikipedia, Obfuskation, https://de.wikipedia.org/w/index.php?oldid=143871350. Google Scholar öffnen DOI: 10.5771/9783845276748
  249. Wikipedia, Spotify, https://de.wikipedia.org/wiki/Spotify. Google Scholar öffnen DOI: 10.5771/9783845276748
  250. Wikipedia, YouTube, https://de.wikipedia.org/wiki/YouTube. Google Scholar öffnen DOI: 10.5771/9783845276748
  251. Williams, Peter/Rowlands, Ian, The Literature on Young People and Their Information Behaviour, abrufbar auf: http://www.jisc.ac.uk/media/documents/programmes/reppres/ggworkpackageii.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  252. Wilmer, Thomas, Überspannte Prüfpflichten für Host-Provider? Vorschlag für eine Haftungsmatrix, NJW 2008, S. 1845–1851. Google Scholar öffnen DOI: 10.5771/9783845276748
  253. Wimmers, Jörg, Der Intermediär als Ermittler, Moderator und Entscheider in äußerungsrechtlichen Auseinandersetzungen?, AfP 2015, S. 202–210. Google Scholar öffnen DOI: 10.5771/9783845276748
  254. Wimmers, Jörg/Schulz, Carsten, Wer nutzt? – Zur Abgrenzung zwischen Werknutzer und technischem Vermittler im Urheberrecht, CR 2008, S. 170–177. Google Scholar öffnen DOI: 10.5771/9783845276748
  255. Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975. Google Scholar öffnen DOI: 10.5771/9783845276748
  256. Wolf, Manfred/Neuner, Jörg, Allgemeiner Teil des bürgerlichen Rechts, 10. Auflage, München 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  257. Wolff, Bodo von, § 97, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  258. Wulfsoft, HTML Guard – Kopierschutz für Websites, http://www.htmlguard.de/index.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  259. Youtube, Videos und Playlists einbetten – YouTube-Hilfe, https://support.google.com/youtube/answer/171780?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  260. Zeidler, Karl, Über die Technisierung der Verwaltung – eine Einführung in die juristische Beurteilung der modernen Verwaltung, Karlsruhe 1959. Google Scholar öffnen DOI: 10.5771/9783845276748
  261. ZEIT ONLINE, EU-Datenschutzgrundverordnung: EU-Minister einigen sich auf Datenschutzreform, 15.6.2015, http://www.zeit.de/digital/datenschutz/2015-06/datenschutz-eu-reform-justizminister-luxemburg. Google Scholar öffnen DOI: 10.5771/9783845276748
  262. Ziegenbalg, Jochen, Elementare Zahlentheorie – Beispiele, Geschichte, Algorithmen, 2. Auflage, Wiesbaden 2015. Google Scholar öffnen DOI: 10.5771/9783845276748
  263. Zieger, Christoph/Smirra, Nikolas, Fallstricke bei Big Data-Anwendungen – Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418–421. Google Scholar öffnen DOI: 10.5771/9783845276748
  264. Ziem, Claudia, Die Bedeutung der Pressefreiheit für die Ausgestaltung der wettbewerbsrechtlichen und urheberrechtlichen Haftung von Suchdiensten im Internet, Frankfurt am Main 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  265. Zuccon, Guido/Koopman, Bevan/Palotti, Joao, Diagnose This If You Can – On the Effectiveness of Search Engines in Finding Medical Self-diagnosis Information, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 562–567. Google Scholar öffnen DOI: 10.5771/9783845276748
  266. 32nd International Conference of Data Protection and Privacy Commissioners, Resolution on Privacy by Design, Jerusalem, Israel 27-29 Oktober 2010, https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Cooperation/Conference_int/10-10-27_Jerusalem_Resolutionon_PrivacybyDesign_EN.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  267. Ahlberg, Hartwig (Hrsg.), Urheberrecht – UrhG, KUG, UrhWahrnG, VerlG; Kommentar, 3. Auflage, München 2014; zit.: Bearbeiter in BeckOK UrhG. Google Scholar öffnen DOI: 10.5771/9783845276748
  268. Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281–1290. Google Scholar öffnen DOI: 10.5771/9783845276748
  269. Akester, Patricia/Akester, R., Digital Rights Management in the 21st Century, EIPR 2006, S. 159–168. Google Scholar öffnen DOI: 10.5771/9783845276748
  270. Almasri, Mohannad/Tan, KianLam/Berrut, Catherine/Chevallet, Jean-Pierre/Mulhem, Philippe, Integrating Semantic Term Relations into Information Retrieval Systems Based on Language Models, in: Jaafar, Azizah u. a. (Hrsg.), Information Retrieval Technology – 10th Asia Information Retrieval Societies Conference, AIRS 2014, Kuching, Malaysia, December 3-5, 2014 : proceedings, Cham 2014, S. 136–147. Google Scholar öffnen DOI: 10.5771/9783845276748
  271. Anonymus, Deep Web – Die dunkle Seite des Internets, 1. Auflage, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  272. ARD und ZDF, Entwicklung der durchschnittlichen täglichen Nutzungsdauer des Internets in Deutschland in den Jahren 1997 bis 2014 (in Minuten), http://de.statista.com/statistik/daten/studie/1388/umfrage/taegliche-nutzung-des-internets-in-minuten/. Google Scholar öffnen DOI: 10.5771/9783845276748
  273. Arlt, Christian, Digital Rights Management-Systeme – Begriff, Funktion und rechtliche Rahmenbedingungen nach den jüngsten Änderungen des UrhG – insbesondere zum Verhältnis der §§ URHG § 95a ff. UrhG zum Zugangskontrolldiensteschutzgesetz (ZKDSG), GRUR 2004, S. 548–554. Google Scholar öffnen DOI: 10.5771/9783845276748
  274. Arlt, Christian, Digital Rights Management Systeme – Der Einsatz technischer Maßnahmen zum Schutz digitaler Inhalte, München 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  275. Arnold, Claudius, Amtliche Werke im Urheberrecht – Zur Verfassungsmäßigkeit und analogen Anwendbarkeit des § 5 UrhG, 1. Auflage, Baden-Baden 1994. Google Scholar öffnen DOI: 10.5771/9783845276748
  276. Arnold, Bernhard, Rechtmäßige Anwendungsmöglichkeiten zur Umgehung von technischen Kopierschutzmaßnahmen?, MMR 2008, S. 144–148. Google Scholar öffnen DOI: 10.5771/9783845276748
  277. Assion, Simon, Überwachung und Chilling Effects, in: Telemedicus e.V. (Hrsg.), Überwachung und Recht – Tagungsband zur Telemedicus Sommerkonferenz 2014, Berlin, S. 31–82. (abrufbar auf: http://www.telemedicus.info/uploads/Dokumente/Ueberwachung-und-Recht-Tagungsband-Soko14.pdf) Google Scholar öffnen DOI: 10.5771/9783845276748
  278. Aufenanger, Stefan/Siebertz, Tabea, Informationskompetenz als notwendige Voraussetzung zur Nutzung von Suchmaschinen – Eine empirische Studie zu Suchstrategien bei komplexen Aufgaben, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 160–180. Google Scholar öffnen DOI: 10.5771/9783845276748
  279. Bäcker, Kerstin, Anmerkung zu EuGH, Urteil vom 16. Februar 2012 – C-360/10 – Netlog, ZUM 2012, S. 311–313. Google Scholar öffnen DOI: 10.5771/9783845276748
  280. Badach, Anatol/Rieger, Sebastian/Schmauch, Matthias, Web-Technologien – Architekturen, Konzepte, Trends, München, Wien 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  281. Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG, 11201422. Auflage, München 2014; zit: Bearbeiter in: BeckOK VwVfG. Google Scholar öffnen DOI: 10.5771/9783845276748
  282. Baecker, Dirk, Das unsichtbare Internet, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 15–20. Google Scholar öffnen DOI: 10.5771/9783845276748
  283. Baird, Henry S./Lopresti, Daniel Philip (Hrsg.), Human Interactive Proofs – Second international workshop, HIP 2005, Bethlehem, PA, USA, May 19-20, 2005: proceedings, Berlin, New York 2005; zit: Bearbeiter in: Human Interactive Proofs – Second international workshop, HIP 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  284. Balkin, Jack M., Old-School/New-School Speech Regulation – Governments develop new techniques for controlling and surveilling speech, Harvard Law Review 2014, S. 2296. Google Scholar öffnen DOI: 10.5771/9783845276748
  285. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.), Beck'scher Online-Kommentar BGB, München; zit: Bearbeiter in: BeckOK BGB. Google Scholar öffnen DOI: 10.5771/9783845276748
  286. Barberá, Pablo, How Social Media Reduces Mass Political Polarization. Evidence from Germany, Spain, and the U.S., (abrufbar auf: http://pablobarbera.com/static/barbera_polarization_APSA.pdf) Google Scholar öffnen DOI: 10.5771/9783845276748
  287. Bargh, John A./McKenna, Katelyn Y. A./Fitzsimons, Grainne M., Can You See the Real Me? Activation and Expression of the "True Self" on the Internet, J Social Isssues 58 (2002), S. 33–48. Google Scholar öffnen DOI: 10.5771/9783845276748
  288. Barth, Armin P., Algorithmik für Einsteiger: Für Studierende, Lehrer und Schüler in den Fächern Mathematik und Informatik, 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  289. Bauer, Christian Alexander, User Generated Content – Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte, in: Große Ruse-Khan, Henning u. a. (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, Berlin, Heidelberg 2010, S. 1–42. Google Scholar öffnen DOI: 10.5771/9783845276748
  290. Beater, Axel, Das gezielte Behindern im Sinne von § 4 Nr. 10 UWG, WRP 2011, S. 7–16. Google Scholar öffnen DOI: 10.5771/9783845276748
  291. Bechtold, Stefan, Der Schutz des Anbieters von Information – Urheberrecht und Gewerblicher Rechtsschutz im Internet, ZUM 1997, S. 427–450. Google Scholar öffnen DOI: 10.5771/9783845276748
  292. Bechtold, Stefan, Multimedia und Urheberrecht – einige grundsätzliche Anmerkungen, GRUR 1998, S. 18–27. Google Scholar öffnen DOI: 10.5771/9783845276748
  293. Bechtold, Stefan, Vom Urheber- zum Informationsrecht – Implikationen des Digital Rights Management, München 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  294. Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft, in: Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Aufl., Baden-Baden 2004, S. 67–86. Google Scholar öffnen DOI: 10.5771/9783845276748
  295. Beck, Susanne., Roboter und Cyborgs – erobern sie unsere Welt? – Eine nicht-futurologische Einführung in die Thematik, in: Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, künstlicher Intelligenz und Cyborgs, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  296. Becker, Eberhard/Buhse, Willms/Günnewig, Dirk/Rump, Niels (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  297. Becker, Eberhard/Günnewig, Dirk, Digital Rights Management & Trusted Computing – Technische Aspekte, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 11–36. Google Scholar öffnen DOI: 10.5771/9783845276748
  298. Beißwenger, Achim (Hrsg.), YouTube und seine Kinder – Wie Online Video, Web TV und Social Media die Kommunikation von Marken, Medien und Menschen revolutionieren, 1. Auflage, Baden-Baden 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  299. Belschner, Mike, WhatsApp versus Threema: Messenger im Vergleich, Netzwelt.de, 12.12.2014, http://www.netzwelt.de/news/150402-whatsapp-versus-threema-messenger-vergleich.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  300. Benkler, Yochai, The wealth of networks – How social production transforms markets and freedom, New Haven [Conn.] 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  301. Berberich, Matthias, Die urheberrechtliche Zulässigkeit von Thumbnails bei der Suche nach Bildern im Internet, MMR 2005, S. 145–148. Google Scholar öffnen DOI: 10.5771/9783845276748
  302. Berberich, Matthias, Anmerkung zu LG Erfurt: Zulässige Wiedergabe von Thumbnails in Bildersuchmaschine, CR 2007, S. 393–394. Google Scholar öffnen DOI: 10.5771/9783845276748
  303. Berg, Malte von, Automationsgerechte Rechts- und Verwaltungsvorschriften, Köln [u.a.], Köln 1968. Google Scholar öffnen DOI: 10.5771/9783845276748
  304. Berger, Arndt/Janal, Ruth, Suchet und Ihr werdet finden? – Eine Untersuchung zur Störerhaftung von Online-Auktionshäusern, CR 2004, S. 917–925. Google Scholar öffnen DOI: 10.5771/9783845276748
  305. Bergheim, Georg/kleine Brörmann, Meike, Kaufen, Streamen, live Erleben – Musikrezeption im digitalen Zeitalter, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 89–95. Google Scholar öffnen DOI: 10.5771/9783845276748
  306. Bergmann, Jens (Hrsg.), Skandal – Die Macht öffentlicher Empörung, Köln 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  307. Bergmann, Jens/Pörksen, Bernhard, Einleitung: Die Macht öffentlicher Empörung, in: Bergmann, Jens (Hrsg.), Skandal – Die Macht öffentlicher Empörung, Köln 2009, S. 13–33. Google Scholar öffnen DOI: 10.5771/9783845276748
  308. Bergt, Matthias/Brandi-Dohrn, Anselm/Heckmann, Dirk/Wimmers, Jörg, Stellungnahme der DGRI nach § 27a BVerfGG in der Verfassungsbeschwerde des Herrn T., Az. 1 BvR 16/13, CR-Beilage 2014, S. 1–11. Google Scholar öffnen DOI: 10.5771/9783845276748
  309. Beuth, Patrick, ZEIT ONLINE, 19.6.2013 Prism: Die Kanzlerin von Neuland, http://www.zeit.de/digital/internet/2013-06/merkel-das-internet-ist-fuer-uns-alle-neuland. Google Scholar öffnen DOI: 10.5771/9783845276748
  310. Bezirksregierung Düsseldorf, Düsseldorfer Sperrverfügungen, 2002, http://odem.org/material/verfuegung/sperrungsverfuegung.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  311. Bieber, Christoph/Eifert, Martin/Groß, Thomas/Lamla, Jörn (Hrsg.), Soziale Netze in der digitalen Welt – Das Internet zwischen egalitärer Teilhabe und ökonomischer Macht, Frankfurt am Main 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  312. Biermann, Kai, Such-Neutralität: Google ist weder demokratisch noch neutral, ZEIT ONLINE, http://www.zeit.de/digital/internet/2012-09/google-wulff-neutralitaet. Google Scholar öffnen DOI: 10.5771/9783845276748
  313. Billmeier, Eva, Die Düsseldorfer Sperrungsverfügung: ein Beispiel für verfassungs- und gefahrenabwehrrechtliche Probleme der Inhaltsregulierung in der Informationsgesellschaft, 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  314. Biyani, Prakhar/Bhatia, Sumit/Caragea, Cornelia/Mitra, Prasenjit, Using Subjectivity Analysis to Improve Thread Retrieval in Online Forums, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 495–500. Google Scholar öffnen DOI: 10.5771/9783845276748
  315. Blenk, Josef, "Streaming" – eine Urheberrechtsverletzung?, AfP 2014, S. 220–223. Google Scholar öffnen DOI: 10.5771/9783845276748
  316. Blumer, Tim, Persönlichkeitsforschung und Internetnutzung, Ilmenau 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  317. BMI, Referat O2, Minikommentar zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, downloadbar auf: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/egovg_minikommentar.html) Google Scholar öffnen DOI: 10.5771/9783845276748
  318. Boehme-Neßler, Volker, Das Recht auf Vergessenwerden – Ein neues Internet-Grundrecht im Europäischen Recht, NvWZ 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  319. Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  320. Borking, John J./Raab, Charles D., Laws, PETs and Other Technologies for Privacy Protection, JILT 2001, S. 1–15. Google Scholar öffnen DOI: 10.5771/9783845276748
  321. Bott, Kristofer/Conrad, Albrecht/Joachim, Björn/Nordemann, Jan Bernd/Pilla, Marcus, Internationale Vereinigung für den Schutz des Geistigen Eigentums (AIPPI) – Berichte der Deutschen Landesgruppe für die Sitzung des Geschäftsführenden Ausschusses der AIPPI vom 13. bis 19. Oktober 2011 in Hyderabad, Indien, GRUR Int. 2011, S. 905–927. Google Scholar öffnen DOI: 10.5771/9783845276748
  322. Bower, Tim/Goerzen, John/Rhodes, Brandon, Foundations of Python 3 Network Programming – The Comprehensive Guide to Building Network Applications with Pytho, 2. Auflage, New York 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  323. Boyd, Danah, "Streams of Content, Limited Attention: The Flow of Information through Social Media", New York 17.11.2009. (abrufbar auf: http://www.danah.org/papers/talks/Web2Expo.html) Google Scholar öffnen DOI: 10.5771/9783845276748
  324. Bräutigam, Peter/Klindt, Thomas, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, S. 1137–1142. Google Scholar öffnen DOI: 10.5771/9783845276748
  325. Bräutigam, Peter/Leupold, Andreas (Hrsg.), Online-Handel – Betriebswirtschaftliche und rechtliche Grundlagen, München 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  326. Bremer, Jürgen, Das Ur-Internet, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 21–26. Google Scholar öffnen DOI: 10.5771/9783845276748
  327. Bremer, Oliver/Buhse, Willms, Standardization in DRM – Trends and Recommendations, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 334–343. Google Scholar öffnen DOI: 10.5771/9783845276748
  328. Brenner, Walter/Zarnekow, Rüdiger/Wittig, Hartmut, Intelligente Softwareagenten – Grundlagen und Anwendungen, Berlin, Heidelberg [u.a.] 1998. Google Scholar öffnen DOI: 10.5771/9783845276748
  329. Breyer, Patrick, Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte, MMR 2009, S. 14–19. Google Scholar öffnen DOI: 10.5771/9783845276748
  330. Brisaboa, Nieves/Pedreira, Oscar/Zezula, Pavel (Hrsg.), Similarity search and applications – 6th International Conference, SISAP 2013, A Coruña, Spain, October 2-4, 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  331. Broder, Andrei/Ravikumar, Shanmugasundaram, Patent US 20100077210 A1 (25.3.2010), Pr. 24.9.2008, Captcha Image Generation, Captcha Image Generation. (abrufbar auf: http://www.google.com/patents/US20100077210) Google Scholar öffnen DOI: 10.5771/9783845276748
  332. Brüggemann, Sebastian, Streaming – Moderner Medienkonsum und strafrechtliche Verantwortlichkeit, JSE 2013, S. 285–301. Google Scholar öffnen DOI: 10.5771/9783845276748
  333. Bruns, Alexander, Persönlichkeitsschutz im Internet – medienspezifisches Privileg oder medienpersönlichkeitsrechtlicher Standard?, AfP 2011, S. 421–428. Google Scholar öffnen DOI: 10.5771/9783845276748
  334. Bublitz, Hannelore/Kaldrack, Irina/Röhle, Theo/Zeman, Mirna (Hrsg.), Automatismen – Selbst-Technologien, München 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  335. Buchholtz, Gabriele, Das "Recht auf Vergessen" im Internet – eine Herausforderung für den demokratischen Rechtsstaat, AöR 2015, S. 121–153. Google Scholar öffnen DOI: 10.5771/9783845276748
  336. Büchner, Wolfgang (Hrsg.), Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, Köln 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  337. Buhse, Willms/Wetzel, Amélie, Creating a Framework for Business Models for Digital Content – Mobile Music as Case Study, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 271–287. Google Scholar öffnen DOI: 10.5771/9783845276748
  338. Bull, Hans Peter, Verwaltung durch Maschinen – Rechtsprobleme der Technisierung der Verwaltung, Köln [u.a.], Hamburg 1964. Google Scholar öffnen DOI: 10.5771/9783845276748
  339. Bull, Hans Peter, Persönlichkeitsschutz im Internet: Reformeifer mit neuen Ansätzen, NvWZ 2011, S. 257–263. Google Scholar öffnen DOI: 10.5771/9783845276748
  340. Bullerdiek, Thorsten/Greve, Manfred, Verwaltung im Internet – Nutzungs- und Gestaltungsmöglichkeiten, 2. Auflage, München 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  341. Büllesbach, Alfred, Datenschutzrechtliche Aspekte des Digital Rights Management, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 163–175. Google Scholar öffnen DOI: 10.5771/9783845276748
  342. Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  343. Bullinger, Winfried, § 12, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  344. Bullinger, Winfried, § 19a UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  345. Bullinger, Winfried/Garbers-von Boehm, Katharina, Google-Bildersuche: Schlichte Einwilligung des Urhebers als Lösung?, GRUR-Prax 2010, S. 257–260. Google Scholar öffnen DOI: 10.5771/9783845276748
  346. Bullinger, Winfried/Grunert, Eike W./Ohst, Claudia/Wöhrn, Kirsten-Inger (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  347. Bunz, Mercedes, Die stille Revolution – Wie Algorithmen Wissen, Arbeit, Öffentlichkeit und Politik verändern, ohne dabei viel Lärm zu machen, 1. Auflage, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  348. Burger, Wilhelm/Burge, Mark James, Digitale Bildverarbeitung – Eine algorithmische Einführung mit Java, 3. Auflage, Berlin 2015. Google Scholar öffnen DOI: 10.5771/9783845276748
  349. Burkhardt, Emanuel H., 10. Kapitel – Sonderfragen, in: Wenzel, Karl Egbert u. a. (Hrsg.), Das Recht der Wort- und Bildberichterstattung – Handbuch des Äußerungsrechts. 5. Aufl., Köln 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  350. Busch, Thomas, Zur urheberrechtlichen Einordnung der Nutzung von Streamingangeboten, GRUR 2011, S. 496–503. Google Scholar öffnen DOI: 10.5771/9783845276748
  351. Büscher, Mareile/Müller, Judith, Urheberrechtliche Fragestellungen des Audio-Video-Streamings, GRUR 2009, S. 558–560. Google Scholar öffnen DOI: 10.5771/9783845276748
  352. Büscher, Wolfgang/Erdmann, Willi/Haedicke, Maximilian/Köhler, Helmut/Loschelder, Michael (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  353. Bussemer, Thymian, Ende des Zufalls – Ende der Kontrolle – Über Skandale in der Social-Media-Welt und die virtuelle Preisgabe des Ichs, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shit-s⁠t⁠o⁠r⁠m⁠s unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 205–216. Google Scholar öffnen DOI: 10.5771/9783845276748
  354. Bygrave, Lee A., Digital Rights Management and Privacy – Legal Aspects in the European Union, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 418–446. Google Scholar öffnen DOI: 10.5771/9783845276748
  355. Cano, Pedro/Battle, Eloi/Kalker, Ton/Haitsma, Jaap, A Review of Audio Fingerprinting, J VLSI Sign Process Syst Sign Image Video Technol (The Journal of VLSI Signal Processing-Systems for Signal, Image, and Video Technology) 41 (2005), S. 271–284. Google Scholar öffnen DOI: 10.5771/9783845276748
  356. Cao, Zheng/Zhu, Ming, An efficient video copy detection method based on video signature, in: 2009 IEEE International Conference on Automation and Logistics (ICAL), S. 855–859. Google Scholar öffnen DOI: 10.5771/9783845276748
  357. Carstens, Karl (Hrsg.), Festschrift Hermann Jahrreiss – zu seinem siebzigsten Geburtstag, 19. August 1964, gewidmet, Köln, Berlin, Bonn, München 1964. Google Scholar öffnen DOI: 10.5771/9783845276748
  358. Cavoukian, Ann, Privacy by Design, 27.1.2009, https://www.privacybydesign.ca/content/uploads/2009/01/privacybydesign.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  359. Cheng, Spencer/Rambhia, Avni, DRM and Standardization – Can DRM Be Standardized?, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights mMnagement – Technological, economic, legal and political aspects, Berlin, New York 2003, S. 162–177. Google Scholar öffnen DOI: 10.5771/9783845276748
  360. Chester, Uzi/Rasaby, Joel, Machine Learning for Image Classification and Clustering Using a Universal Distance Measure, in: Brisaboa, Nieves u. a. (Hrsg.), Similarity search and applications – 6th International Conference, SISAP 2013, A Coruña, Spain, October 2-4, 2013 : poceedings, S. 59–70. Google Scholar öffnen DOI: 10.5771/9783845276748
  361. Cho, Hye-Jeong/Lee, Yeo-Song/Sohn, Chae-Bong/Chung, Kwang-Sue/Oh, Seoung-Jun, A novel video copy detection method based on statistical analysis, in: 2009 IEEE International Conference on Multimedia and Expo (ICME), S. 1736–1739. Google Scholar öffnen DOI: 10.5771/9783845276748
  362. Christaller, Thomas/Decker, Michael/Gilsbach, Joachim M./Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma, Dieter (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  363. Christaller, Thomas/Decker, Michael/Hirzinger, Gerd/Schweitzer, Gerhard, Robotik. Grundlagen, Beispiele, Visionen – 3.1 Einführung, Definition und Stand der Technik, in: Christaller, Thomas u. a. (Hrsg.), Robotik – Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft; mit 11 Tabellen, Berlin [u.a.] 2001, S. 17–30. Google Scholar öffnen DOI: 10.5771/9783845276748
  364. Christiansen, Per, Inhalte über alles – Die Folgen des Web 2.0-Trends für das Urheberrecht und den Kampf gegen schädliche Inhalte, in: Büchner, Wolfgang (Hrsg.), Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, Köln 2007, S. 39–49. Google Scholar öffnen DOI: 10.5771/9783845276748
  365. Cichon, Caroline, Accessprovider hat keine zivilrechtlichen Filter- oder Sperrpflichten – Anmerkung zu LG Hamburg, Urteil vom 12.3.2010 – 308 0 640/08, GRUR-Prax 2010, S. 345. Google Scholar öffnen DOI: 10.5771/9783845276748
  366. Clark, Charles, The Answer to the Machine is in the Machine, in: Hugenholtz, P. B. (Hrsg.), The future of copyright in a digital environment – proceedings of the Royal Academy colloquium organized by the Royal Netherlands Academy of Sciences (KNAW) and the Institute for Information Law; (Amsterdam, 6 – 7 July 1995), The Hague [u.a.] 1996, S. 139–146. Google Scholar öffnen DOI: 10.5771/9783845276748
  367. Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998–2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  368. Coase, Ronald H., The Problem of Social Cost, Journal of Law & Economicy 1960, S. 1–44. Google Scholar öffnen DOI: 10.5771/9783845276748
  369. Conrad, Albrecht, Anmerkung zu BGH, Urteil vom 29. April 2010 – BGH 29.4.2010 Aktenzeichen I ZR 69/08 – Vorschaubilder, ZUM 2010, S. 585–587. Google Scholar öffnen DOI: 10.5771/9783845276748
  370. Conrad, Albrecht, Anmerkung zu BGH, Urteil vom 19. Oktober 2011 – BGH 2011-10-19 Aktenzeichen I ZR 140/10 – Vorschaubilder II, ZUM 2012, S. 480–482. Google Scholar öffnen DOI: 10.5771/9783845276748
  371. Conrad, Albrecht, Kuck' mal, wer da spricht: Zum Nutzer des Rechts der öffentlichen Zugänglichmachung anlässlich von Links und Frames, CR 2013, S. 305–318. Google Scholar öffnen DOI: 10.5771/9783845276748
  372. Cormen, Thomas H./Leiserson, Charles E./Rivest, Ronald/Stein, Clifford, Algorithmen: eine Einführung, 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  373. Cornides, Thomas, Logik der Normen, in: Winkler, Günther (Hrsg.), Rechtstheorie und Rechtsinformatik – Voraussetzungen und Möglichkeiten formaler Erkenntnis des Rechts, Wien, New York 1975, S. 67–101. Google Scholar öffnen DOI: 10.5771/9783845276748
  374. Coskun, Baris/Sankur, Bulent, Robust video hash extraction, in: Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004, S. 2292–2298. Google Scholar öffnen DOI: 10.5771/9783845276748
  375. Crowell, William P./Contos, Brian T./DeRodeff, Colby/Dunkel, Dan/Cole, Eric, Physical and Logical Security Convergence: Powered By Enterprise Security Management, 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  376. Cuppens-Boulahia, Nora (Hrsg.), ICT Systems Security and Privacy Protection – 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  377. Cutts, Matt, Matt Cutts Discusses Snippets – YouTube, http://www.youtube.com/watch?v=vS1Mw1Adrk0. Google Scholar öffnen DOI: 10.5771/9783845276748
  378. Czychowski, Christian, Wettbewerbsrechtliche Zulässigkeit des automatisierten Abrufs von Daten einer Internetseite, NJW 2014, S. 3277–3279. Google Scholar öffnen DOI: 10.5771/9783845276748
  379. Dammann, Ulrich/Simitis, Spiros, EG-Datenschutzrichtlinie – Kommentar, 1. Auflage, Baden-Baden 1997; zit.: Bearbeiter in: Dammann/Simitis EG-Datenschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845276748
  380. Däubler-Gmelin, Herta, Private Vervielfältigung unter dem Vorzeichen digitaler Technik, ZUM 1999, S. 769–775. Google Scholar öffnen DOI: 10.5771/9783845276748
  381. Degen, Thomas A., Freiwillige Selbstkontrolle der Access-Provider – Ein Beitrag zur Gewährleistung einer gemeinwohlverträglichen Informationsfreiheit, Stuttgart, München [u.a.] 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  382. Dehghani, Mostafa/Azarbonyad, Hosein/Marx, Maarten/Kamps, Jaap, Sources of Evidence for Automatic Indexing of Political Texts, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 568–573. Google Scholar öffnen DOI: 10.5771/9783845276748
  383. De la Durantaye, Katharina, Die Bildungs- und Wissenschaftsschranke – Warum kurz springen?, ZUM 2016, 475-481. Google Scholar öffnen DOI: 10.5771/9783845276748
  384. Delgado, Jaime/Gallego, Isabel/García, Roberto/Gil, Rosa, An Architecture for Negotiation with Mobile Agents, in: Goos, Gerhard u. a. (Hrsg.), Mobile Agents for Telecommunication Applications, Bd. 2521, Berlin, Heidelberg 2002, S. 21–33. Google Scholar öffnen DOI: 10.5771/9783845276748
  385. Delgado, Jaime/Llorente, Silvia/Rodriguez, Eva, Digital rights and privacy policies management as a service, in: 2012 IEEE Consumer Communications and Networking Conference (CCNC), S. 527–531. Google Scholar öffnen DOI: 10.5771/9783845276748
  386. Delp, Edward J./Dittmann, Jana/Memon, Nasir D./Wong, Ping Wah (Hrsg.), IS&T/SPIE Electronic Imaging, 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  387. Denic, Domainentwicklung, https://www.denic.de/wissen/statistiken/internationale-domainstatistik. Google Scholar öffnen DOI: 10.5771/9783845276748
  388. Denk, Heiko/Paul, Sandra/Roßnagel, Alexander/Schnellenbach-Held, Martina, Der Einsatz intelligenter Softwareagenten im elektronischen Vergabeverfahren, NZBau 2004, S. 131–135. Google Scholar öffnen DOI: 10.5771/9783845276748
  389. Deutsch, Askan, Die Zulässigkeit des so genannten „Screen-Scraping” im Bereich der Online-Flugvermittler, GRUR 2009, S. 1027. Google Scholar öffnen DOI: 10.5771/9783845276748
  390. Deutsch, Askan/Friedmann, Ruben, Unlauterer Schleichbezug durch Screen-Scraping, GRUR-Prax 2013, S. 174–177. Google Scholar öffnen DOI: 10.5771/9783845276748
  391. Diemar, Undine von, Die digitale Kopie zum privaten Gebrauch, Münster 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  392. Diesterhöft, Martin, Das Recht auf medialen Neubeginn – die "Unfähigkeit des Internets zu vergessen" als Herausforderung für das allgemeine Persönlichkeitsrecht, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  393. Dietrich, Nils, Anmerkung zu EuGH C-466/12 (Nils Svensson u.a./Retriever Sverige AB), MMR 2014, S. 262–263. Google Scholar öffnen DOI: 10.5771/9783845276748
  394. Dietz, Adolf, Schutz der Kreativen (der Urheber und ausübenden Künstler) durch das Urheberrecht oder Die fünf Säulen des modernen kontinentaleuropäischen Urheberrechts, GRUR Int. 2015, S. 309–319. Google Scholar öffnen DOI: 10.5771/9783845276748
  395. Dippelhofer, Mischa, Lost or found? – Die Störerhaftung der Suchmaschinenbetreiber nach dem BGH-Urteil „Autocomplete“, MMR-Aktuell 2013, S. 352714. Google Scholar öffnen DOI: 10.5771/9783845276748
  396. Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  397. Doets, Peter Jan Otto, Modeling audio fingerprints – Structure, distortion, capacity, [S.l.] 2010. (abrufbar auf: http://homepage.tudelft.nl/c7c8y/Theses/PhDThesisDoets.pdf) Google Scholar öffnen DOI: 10.5771/9783845276748
  398. Dong, Xin Luna/Gabrilovich, Evgeniy/Murphy, Kevin/van Dang/Horn, Wilko/Lugaresi, Camillo/Sun, Shaohua/Zhang, Wei, Knowledge-Based Trust: Estimating the Trustworthiness of Web Sources, 12.2.2015, (abrufbar auf: http://arxiv.org/pdf/1502.03519v1.pdf) Google Scholar öffnen DOI: 10.5771/9783845276748
  399. Dori-Hacohen, Shiri/Allan, James, Automated Controversy Detection on the Web, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 423–434. Google Scholar öffnen DOI: 10.5771/9783845276748
  400. Dörr, Dieter, Ein Grundrecht der Medienfreiheit – Gleiches Recht für alle?, K&R 2013, S. 9–12. Google Scholar öffnen DOI: 10.5771/9783845276748
  401. Dörr, Dieter/Natt, Alexander, Suchmaschinen und Meinungsvielfalt – Ein Beitrag zum Einfluss von Suchmaschinen auf die demokratische Willensbildung, ZUM 2014, S. 829–847. Google Scholar öffnen DOI: 10.5771/9783845276748
  402. Dreier, Thomas, "Wem gehört die Information im 21. Jahrhundert? Proprietäre versus nicht-proprietäre Verwertung digitaler Inhalte" vom geisteigen Eigentum zu einer Informationsordnung, in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Wem gehört die Information im 21. Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Köln 2004, S. 95–113. Google Scholar öffnen DOI: 10.5771/9783845276748
  403. Dreier, Thomas, Auf schwankendem Grund – Zu den Auswirkungen der Informationstechnologie auf das Recht, in: Heymann, Thomas/Schneider, Jochen (Hrsg.), Festschrift für Michael Bartsch zum 60. Geburtstag, Karslruhe 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  404. Dreier, Thomas, Erinnern Sie sich, als ---- sein Opfer S. erschlug? – Löschung von Berichten aus Online-Archiven aus Gründen des Persönlichkeitsrechts?, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 67–80. Google Scholar öffnen DOI: 10.5771/9783845276748
  405. Dreier, Thomas, Thumbnails als Zitate? – Zur Reichweite von § 51 UrhG in der Informationsgesellschaft, in: Kramer, Achim u. a. (Hrsg.), Festschrift für Achim Kramer zum 70. Geburtstag am 19. September 2009, Berlin 2009, S. 225–239. Google Scholar öffnen DOI: 10.5771/9783845276748
  406. Dreier, Thomas, Vom urheberrechtlichen Dürfen und den technischen sowie vertraglichen Grenzen des Könnens, in: Büscher, Wolfgang u. a. (Hrsg.), Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 749–760. Google Scholar öffnen DOI: 10.5771/9783845276748
  407. Dreier, Thomas, Wider das Unbehagen im Urheberrecht!, MMR 2011, S. 285–286. Google Scholar öffnen DOI: 10.5771/9783845276748
  408. Dreier, Thomas, EuGH, Privatkopie und kein Ende? – Anmerkung zu EuGH, Urteil vom 27. Juni 2013 – C-457/11 bis C-460/11 – VG WORT (ZUM 2013, 786), ZUM 2013, S. 769–775. Google Scholar öffnen DOI: 10.5771/9783845276748
  409. Dreier, Thomas/Leistner, Matthias, Urheberrecht im Internet: die Forschungsherausforderungen, GRUR 2013, S. 881–897. Google Scholar öffnen DOI: 10.5771/9783845276748
  410. Dreier, Thomas/Nolte, Georg, The German Copyright – Yesterday, Today, Tomorrow, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 479–501. Google Scholar öffnen DOI: 10.5771/9783845276748
  411. Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz – Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz; Kommentar, 4. Auflage, München 2013; zit.: Bearbeiter in Dreier/Schulze UrhG. Google Scholar öffnen DOI: 10.5771/9783845276748
  412. Dreyer, Gunda, DRM 2.0: Renaissance technischer Schutzmaßnahmen nach UsedSoft?, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 131–143. Google Scholar öffnen DOI: 10.5771/9783845276748
  413. Drysdale, Rhea, 5 Suggestions for Google Suggest, http://moz.com/blog/5-suggestions-for-googles-suggested-search. Google Scholar öffnen DOI: 10.5771/9783845276748
  414. Duden, Automatik, http://www.duden.de/rechtschreibung/Automatik. Google Scholar öffnen DOI: 10.5771/9783845276748
  415. Duden, Shitstorm, http://www.duden.de/rechtschreibung/Shitstorm. Google Scholar öffnen DOI: 10.5771/9783845276748
  416. Durand, Chris, Internationalizing Mainframe Applications through Screen Scraping, in: Aykin, Nuray (Hrsg.), Internationalization, Design and Global Development, Berlin, Heidelberg [u.a.] 2009, S. 228–235. Google Scholar öffnen DOI: 10.5771/9783845276748
  417. eBay Deutschland, Das Verifizierte Rechteinhaber-Programm (VeRI), http://pages.eBay.de/vero/. Google Scholar öffnen DOI: 10.5771/9783845276748
  418. Ebbinghaus, Uwe, FAZ.net, 24.1.2014, Aufruhr gegen Markus Lanz: Die neue Quotenkeule – Medien – FAZ, http://www.faz.net/aktuell/feuilleton/medien/aufruhr-gegen-markus-lanz-die-neue-quotenkeule-12768066.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  419. Eberle, Carl-Eugen, ADV und Recht – Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Auflage, Berlin 1976. Google Scholar öffnen DOI: 10.5771/9783845276748
  420. Eggers, Dave, The Circle, [S.l.] 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  421. Ehmann, Eugen/Helfrich, Marcus, EG-Datenschutzrichtlinie – Kurzkommentar, Köln 1999. Google Scholar öffnen DOI: 10.5771/9783845276748
  422. Ehrlich, Eugen, Grundlegung der Soziologie des Rechts, 11913. Auflage, München, Leipzig 1929. Google Scholar öffnen DOI: 10.5771/9783845276748
  423. Eichelberger, Jan, Vorübergehende Vervielfältigungen und deren Freistellung zur Ermöglichung einer rechtmäßigen Werknutzung im Urheberrecht – Zur Auslegung und Anwendung von Art. 2 lit. a InfoSoc-RL/ § 16 I UrhG und Art. 5 I lit. b InfoSoc-RL / § 44a Nr. 2 UrhG nach EuGH, verb. Rs. C-403/08 u. C 429/08 – Football Association Premier League, K&R 2012, S. 393–398. Google Scholar öffnen DOI: 10.5771/9783845276748
  424. Eifert, Martin, Freie Persönlichkeitsentfaltung in sozialen Netzen – Rechtlicher Schutz von Voraussetzungen und gegen Gefährdungen der Persönlichkeitsentfaltung im Web 2.0, in: Bieber, Christoph u. a. (Hrsg.), Soziale Netze in der digitalen Welt – Das Internet zwischen egalitärer Teilhabe und ökonomischer Macht, Frankfurt am Main 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  425. Eifert, Martin/Hoffmann-Riem, Wolfgang, Innovation und rechtliche Regulierung: Schlüsselbegriffe und Anwendungsbeispiele rechtswissenschaftlicher Innovationsforschung, 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  426. Eke, Norbert Otto/Foit, Lioba/Kaerlein, Timo/Künsemöller, Jörn, Logiken strukturbildender Prozesse. Automatismen, in: Otto Eke, Norbert u. a. (Hrsg.), Logiken strukturbildender Prozesse: Automatismen, Paderborn 2014, S. 9–15. Google Scholar öffnen DOI: 10.5771/9783845276748
  427. Engels, Gabriele, Anmerkung zu BGH Autocomplete, MMR 2013, S. 538–540. Google Scholar öffnen DOI: 10.5771/9783845276748
  428. Ensthaler, Jürgen, Streaming und Urheberrechtsverletzung, NJW 2014, S. 1553–1558. Google Scholar öffnen DOI: 10.5771/9783845276748
  429. Erlhofer, Sebastian, Suchmaschinen-Optimierung – Das umfassende Handbuch: Aktuell zu Google Hummingbird, 7. Auflage, Bonn 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  430. Ernst, Stefan/Vassilaki, Irini/Wiebe, Andreas (Hrsg.), Hyperlinks – Rechtsschutz, Haftung, Gestaltung, Köln 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  431. Ernst, Stefan/Wiebe, Andreas, Immaterialgüterrechtliche Haftung für das Setzen von Links und vertragliche Gestaltungsmöglichkeiten, MMR-Beil. 2001, S. 20–25. Google Scholar öffnen DOI: 10.5771/9783845276748
  432. Ertel, Wolfgang, Angewandte Kryptographie, 4. Auflage, München [u.a.] 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  433. Ertel, Wolfgang, Grundkurs Künstliche Intelligenz – Eine praxisorientierte Einführung, 3. Auflage, Wiesbaden 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  434. Eser, Albin/Perron, Walter/Sternberg-Lieben, Detlev/Eisele, Jörg/Hecker, Bernd/Kinzig, Jörg/Bosch, Nikolaus/Schuster, Frank/Weißer, Bettina/Schittenhelm, Ulrike (Hrsg.), Strafgesetzbuch – Kommentar, 29. Auflage, 2014; zit.: Bearbeiter in: Schönke/Schröder StGB. Google Scholar öffnen DOI: 10.5771/9783845276748
  435. Esmaeili, Mani Malek/Fatourechi, Mehrdad/Ward, Rabab Kreidieh, A Robust and Fast Video Copy Detection System Using Content-Based Fingerprinting, IEEE Trans.Inform.Forensic Secur. (IEEE Transactions on Information Forensics and Security) 6 (2011), S. 213–226. Google Scholar öffnen DOI: 10.5771/9783845276748
  436. Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft, 1. Auflage, Essen 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  437. Evsan, Ibrahim, Im Glauben, die Freiheit im Internet gefunden zu haben, werden wir zu Sklaven der digitalen Supermächte, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 151–158. Google Scholar öffnen DOI: 10.5771/9783845276748
  438. Fabeck, Josef/Arbeitsgemeinschaft für Wirtschaftliche Verwaltung., Begriffe aus der Text- und Informationsverarbeitung und ihre Definitionen, Baden-Baden 1985. Google Scholar öffnen DOI: 10.5771/9783845276748
  439. Facebook, Gemeinschaftsstandards | Facebook, https://de-de.facebook.com/communitystandards. Google Scholar öffnen DOI: 10.5771/9783845276748
  440. Fahl, Constantin, Die Nutzung von Thumbnails in der Bildersuche – Zugleich Kommentar zu BGH, 29. 4. 2010 – I ZR 69/08, K&R 2010, 501 ff. -Vorschaubilder (in diesem Heft), K&R 2010, S. 437–441. Google Scholar öffnen DOI: 10.5771/9783845276748
  441. Fahl, Constantin, BGH: Vorschaubilder II, MMR-Aktuell 2012, S. 331727. Google Scholar öffnen DOI: 10.5771/9783845276748
  442. Fangerow, Kathleen/Schulz, Daniela, Die Nutzung von Angeboten auf www.kino.to – Eine urheberrechtliche Analyse des Film-Streamings im Internet, GRUR 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  443. Federrath, Hannes/Gollmann, Dieter (Hrsg.), Ict Systems Security and Privacy Protection – 30th Ifip Tc 11 International Conference, Sec 2015, Hamburg, Germany, May 26-28, 2015. Google Scholar öffnen DOI: 10.5771/9783845276748
  444. Festl, Ruth, Täter im Internet – Eine Analyse individueller und struktureller Erklärungsfaktoren von Cybermobbing im Schulkontext, Google Scholar öffnen DOI: 10.5771/9783845276748
  445. Fiedler, Herbert, Rechenautomaten in Recht und Verwaltung, JZ 1966, S. 690–696. Google Scholar öffnen DOI: 10.5771/9783845276748
  446. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 1. Teil. Grundbegriffe der elektronischen Informationsverarbeitung und ihrer juristischen Anwendung, Jus 1970, S. 432–436. Google Scholar öffnen DOI: 10.5771/9783845276748
  447. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 2. Teil. Datenverarbeitung und Automatisierung in der öffentlichen Verwaltung, Jus 1970, S. 552–556. Google Scholar öffnen DOI: 10.5771/9783845276748
  448. Fiedler, Herbert, Automatisierung im Recht und juristische Informatik – 4. Teil: Datenverarbeitung als Hilfsmittel für Gesetzgebung und Rechtsfplege, Jus 1971, S. 67–71. Google Scholar öffnen DOI: 10.5771/9783845276748
  449. Fischer-Hübner, Simone, IT-Security and Privacy – Design and use of privacy-enhancing security mechanisms, New York 2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  450. Fleischer, Wolfgang/Barz, Irmhild, Wortbildung der deutschen Gegenwartssprache. Unter Mitarb. v. Marianne schröder, 2. Auflage, Tübingen 1995. Google Scholar öffnen DOI: 10.5771/9783845276748
  451. FOCUS Online, Die Wulff-Affäre und ihre Folgen – Chronik der Affäre Wulff: Die Vorwürfe, sein Kampf ums Amt, die Folgen, http://www.focus.de/politik/deutschland/wulff-unter-druck/chronik-der-affaere-wulff-die-vorwuerfe-sein-kampf-ums-amt-die-folgen_aid_696704.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  452. Foit, Lioba Maria/Weich, Andreas, Thesenbaukasten im Verhältnis von Automatismen und Selbst-Technologien Teil 3, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 307–316. Google Scholar öffnen DOI: 10.5771/9783845276748
  453. Frankfurter Allgemeine Zeitung GmbH, Einigung mit Google: Streit um Mosleys Sex-Fotos beigelegt, http://www.faz.net/aktuell/feuilleton/medien/einigung-mit-google-streit-um-mosleys-sex-fotos-beigelegt-13593981.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  454. Fraunhofer-Institut für sichere Informationstechnologie, FORBILD – Forensische Bilderkennung findet illegales Material, (abrufbar auf: https://www.sit.fraunhofer.de/fileadmin/dokumente/Projektblaetter/ForBild_de.pdf). Google Scholar öffnen DOI: 10.5771/9783845276748
  455. Frey, Dieter, Netzsperren: Werden Access-Provider die neuen Gatekeeper des Rechts?, MMR 2009, S. 221–222. Google Scholar öffnen DOI: 10.5771/9783845276748
  456. Frey, Dieter/Rudolph, Matthias/Oster, Jan, Internetsperren und der Schutz der Kommunikation im Internet – Am Beispiel behördlicher und gerichtlicher Sperrungsverfügungen im Bereich des Glücksspiel- und Urheberrechts, MMR-Beil. 2012, S. 1–26. Google Scholar öffnen DOI: 10.5771/9783845276748
  457. Fried, Charles, An Anatomy of Values – Problems of Personal and Social Choice, s.l. 1970. Google Scholar öffnen DOI: 10.5771/9783845276748
  458. Fried, Charles, Privacy – A moral analysis, in: Schoeman, Ferdinand David (Hrsg.), Philosophical Dimensions of Privacy – An anthology, Cambridge [Cambridgeshire], New York 1984, S. 203–222. Google Scholar öffnen DOI: 10.5771/9783845276748
  459. Friedman, Lawrence M., Guarding life's dark secrets – Legal and social controls over reputation, propriety, and privacy, Stanford, Calif. 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  460. Fritzsche, Jörg/Malzer, Hans M., Ausgewählte zivilrechtliche Probleme elektronisch signierter Willenserklärungen, DNotZ 1995, S. 3–26. Google Scholar öffnen DOI: 10.5771/9783845276748
  461. Frosch-Wilke, Dirk/Raith, Christian, Marketing-Kommunikation im Internet – Theorie, Methoden und Praxisbeispiele vom One-to-One bis zum Viral-Marketing, Wiesbaden 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  462. Fuchs, Stefanie/Farkas, Thomas, Kann der EUGH dem Paperboy das (Best)Water reichen? – Hyperlinks und Urheberrecht – zugleich Besprechung EUGH, Beschluss vom 21. Oktober 2014 – EUGH Aktenzeichen C34813 C-348/13 – BestWater, ZUM 2015, S. 110–126. Google Scholar öffnen DOI: 10.5771/9783845276748
  463. Fuhr, Norbert, Information Retrieval – Ein Überblick, 2008, http://www.is.informatik.uni-duisburg.de/courses/ie_ws08/folien/irintro-print.pdf Google Scholar öffnen DOI: 10.5771/9783845276748
  464. Galetzka, Christian/Stamer, Erik, Streaming – aktuelle Entwicklungen in Recht und Praxis Redtube, kinox.to & Co., MMR 2014, S. 292-298. Google Scholar öffnen DOI: 10.5771/9783845276748
  465. Gallego, Isabel/Delgado, Jaime/García, Roberto, Use of Mobile Agents for IPR Management and Negotiation, in: Horlait, Eric (Hrsg.), Mobile Agents for Telecommunication Applications – Second International Workshop, MATA 2000, Paris, France, September 18-20, 2000 : proceedings, Berlin, New York 2000. Google Scholar öffnen DOI: 10.5771/9783845276748
  466. Gaster, Jens-Lienhard, Der Rechtsschutz von Datenbanken – Kommentar zur Richtlinie 96/9/EG; mit Erläuterungen zur Umsetzung in das deutsche und österreichische Recht, Köln 1999. Google Scholar öffnen DOI: 10.5771/9783845276748
  467. Gercke, Marco, Anmerkung zu AG Bielefeld: Haftung eines Bildsuchmaschinenbetreibers, MMR 2005, S. 557–558. Google Scholar öffnen DOI: 10.5771/9783845276748
  468. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2011/2012, ZUM 2012, S. 625–636. Google Scholar öffnen DOI: 10.5771/9783845276748
  469. Gerlach, Felix-Tessen von, Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet – die verschiedenen technischen Verfahren im System und auf dem Prüfstand urheberrechtlicher Verwertungs- und Leistungsschutzrechte, 1. Auflage, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  470. Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Informations- und Medienrecht – Beck'scher Online-Kommentar, München; zit.: Bearbeiter in: BeckOK Informations- und Medienrecht. Google Scholar öffnen DOI: 10.5771/9783845276748
  471. Gesmann-Nuissl, Dagmar/Wünsche, Kai, Neue Ansätze zur Bekämpfung der Internetpiraterie – ein Blick über die Grenzen, GRUR Int. 2012, S. 225–234. Google Scholar öffnen DOI: 10.5771/9783845276748
  472. Gey, Michael, Das Recht der öffentlichen Zugänglichmachung i.S.d. § 19 a UrhG – Entwicklung, Regelungsumfang und ausgewählte Probleme aus der Praxis, Stuttgart, München [u.a.] 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  473. GfK Panel Services Deutschland, Studie zur Digitalen Content Nutzung 2013 – DCN-Studie (abrufbar auf: http://www.musikindustrie.de/fileadmin/news/publikationen/DCN-Studie_2013_Vollversion_Final.pdf). Google Scholar öffnen DOI: 10.5771/9783845276748
  474. Gladwell, Malcolm, Der Tipping-Point – Wie kleine Dinge Grosses bewirken können, München 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  475. Glaser, Andreas, Grundrechtlicher Schutz der Ehre im Internetzeitalter, NvWZ 2012, S. 1432–1438. Google Scholar öffnen DOI: 10.5771/9783845276748
  476. Gmür, Mario, Der öffentliche Mensch – Medienstars und Medienopfer, München 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  477. Goethe, Johann Wolfgang von, Goethe's Werke. Vollständige Ausgabe letzter Hand – Gedichte 1, Stuttgart, Tübingen 1827. Google Scholar öffnen DOI: 10.5771/9783845276748
  478. Gola, Peter/Klug, Christoph/Körffer, Barbara/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz – Kommentar, 12. Auflage, München 2015; zit: Bearbeiter in: Gola/Schomerus BDSG. Google Scholar öffnen DOI: 10.5771/9783845276748
  479. Goldmann, Eric, Search engine bias and the demise of search engine utopianism, YJOLT 2006, S. 188–200. Google Scholar öffnen DOI: 10.5771/9783845276748
  480. Gomille, Christian, Die äußerungsrechtliche Behandlung der Google Predictions – Anmerkung zu BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – Google Autocomplete, GB 2013, S. 167–170. Google Scholar öffnen DOI: 10.5771/9783845276748
  481. Gooch, Richard, Requirements for DRM Systems, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 16–25. Google Scholar öffnen DOI: 10.5771/9783845276748
  482. Google Advisory Council, Report of the Advisory Committee to Google on the Right to be Forgotten, abrufbar auf: https://drive.google.com/a/google.com/file/d/0B1UgZshetMd4cEI3SjlvV0hNbDA/view?pli=1. Google Scholar öffnen DOI: 10.5771/9783845276748
  483. Google Inc., Richtlinien zum Entfernen von Inhalten, https://support.google.com/websearch/bin/answer.py?answer=2744324&hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  484. Google Inc., SafeSearch aktivieren oder deaktivieren – Google Websuche-Hilfe, https://support.google.com/websearch/answer/510?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  485. Google Inc., So funktioniert Content ID – YouTube-Hilfe, https://support.google.com/youtube/answer/2797370?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  486. Google Inc., Umgekehrte Bildersuche – Google Websuche-Hilfe, https://support.google.com/websearch/answer/1325808?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  487. Google Inc., Algorithmen – Alles über die Suche – Google, http://www.google.com/insidesearch/howsearchworks/algorithms.html?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  488. Google Inc., Crawling und Indexierung, https://www.google.com/intl/de/insidesearch/howsearchworks/crawling-indexing.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  489. Google Inc., Richtlinien – Alles über die Suche – Google, http://www.google.com/insidesearch/howsearchworks/policies.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  490. Google Inc., Der Experten-Beirat für Google zum Recht auf Vergessenwerden, https://www.google.com/intl/de/advisorycouncil/. Google Scholar öffnen DOI: 10.5771/9783845276748
  491. Google Inc., Transparenzbericht – Ersuchen zur Löschung von Suchergebnissen gemäß europäischem Datenschutzrecht, https://www.google.com/transparencyreport/removals/europeprivacy/?hl=de. Google Scholar öffnen DOI: 10.5771/9783845276748
  492. Google.org, Google Grippe-Trends – Grippe-Trends weltweit verfolgen, https://www.google.org/flutrends/intl/de/. Google Scholar öffnen DOI: 10.5771/9783845276748
  493. Goos, Gerhard/Hartmanis, Juris/van Leeuwen, Jan/Karmouch, Ahmed/Magedanz, Thomas/Delgado, Jaime (Hrsg.), Mobile Agents for Telecommunication Applications, Berlin, Heidelberg 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  494. Goos, Gerhard/Hartmanis, Juris/van Leeuwen, Jan/Perales, Francisco José/Campilho, Aurélio J. C./de la Blanca,Nicolás Pérez/Sanfeliu, Alberto (Hrsg.), Pattern Recognition and Image Analysis, Berlin, Heidelberg 2003. Google Scholar öffnen DOI: 10.5771/9783845276748
  495. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter (Hrsg.), Handbuch des Persönlichkeitsrechts, 1. Auflage, München 2008; zit.: Bearbeiter in: Götting/Schertz/Seitz, Handbuch des Persönlichkeitsrechts. Google Scholar öffnen DOI: 10.5771/9783845276748
  496. Gounalakis, Geourgios, Rechtliche Grenzen der Autocomplete-Funktion von Google, NJW 2013, S. 2321–2324. Google Scholar öffnen DOI: 10.5771/9783845276748
  497. Graber, Christoph Beat, Digital rights management – The end of collecting societies?, Bern, New York 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  498. Gräbig, Johannes, Abdingbarkeit und vertragliche Beschränkungen urheberrechtlicher Schranken, 1. Auflage, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  499. Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen – Vom Störer zum Täter – ein neues einheitliches Haftungskonzept?, MMR 2011, S. 504–509. Google Scholar öffnen DOI: 10.5771/9783845276748
  500. Gräbig, Johannes, Anmerkung zu EuGH VG Wort/Kyocera u. Fujitsu/VG Wort [Drucker und Plotter II, PC II], GRUR 2013, S. 816–818. Google Scholar öffnen DOI: 10.5771/9783845276748
  501. Grimes, Tom/Mai, Khanh, Digital Rights Management, 29.6.2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  502. Grimm, Rüdiger, DRM-Techniken und ihre Grenzen, in: Picot, Arnold/Thielmann, Heinz (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin, New York 2005, S. 85–96. Google Scholar öffnen DOI: 10.5771/9783845276748
  503. Grisse, Karina/Leistner, Matthias, Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 2), GRUR 2015, S. 105–115. Google Scholar öffnen DOI: 10.5771/9783845276748
  504. Gross, Maurice/Lentin, André, Mathematische Linguistik – Eine Einführung, Berlin [u.a.] 1971. Google Scholar öffnen DOI: 10.5771/9783845276748
  505. Gross, Ralph/Baker, Simon/Matthews, Iain/Kanade, Takeo, Face Recognition Across Pose and Illumination, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 197–221. Google Scholar öffnen DOI: 10.5771/9783845276748
  506. Große Ruse-Khan, Henning/Klass, Nadine/Lewinski, Silke von (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, Berlin, Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  507. Groys, Boris (Hrsg.), Google: Words Beyond Grammar – Google: Worte jenseits der Grammatik, Ostfildern 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  508. Grünberger, Michael, Aspekte eines umweltsensiblen Urheberrechts – Eine Einleitung, in: Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014, S. 1–21. Google Scholar öffnen DOI: 10.5771/9783845276748
  509. Grünberger, Michael, Bedarf es einer Harmonisierung der Verwertungsrechte und Schranken?, ZUM 2015, S. 273–290. Google Scholar öffnen DOI: 10.5771/9783845276748
  510. Grünberger, Michael/Leible, Stefan (Hrsg.), Die Kollision von Urheberrecht und Nutzerverhalten, Tübingen 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  511. Grünwald, Andreas/Nüßing, Christoph, Machine To Machine (M2M)-Kommunikation – Regulatorische Fragen bei der Kommunikation im Internet der Dinge, MMR 2015, S. 378–383. Google Scholar öffnen DOI: 10.5771/9783845276748
  512. Grützner, Thomas/Jakob, Alexander (Hrsg.), Compliance from A to Z, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  513. Grützner, Thomas/Jakob, Framing, in: Grützner, Thomas/Jakob, Alexander (Hrsg.), Compliance from A to Z, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  514. Guggenmos, Werner-Christian, Digital Rights Management im praktischen Einsatz, ZUM 2004, S. 183–188. Google Scholar öffnen DOI: 10.5771/9783845276748
  515. Gupta, Vishwa/Varcheie, Parisa Darvish Zadeh/Gagnon, Langis/Boulianne, Gilles, Content-based video copy detection using nearest-neighbor mapping, in: 2012 11th International Conference on Information Sciences, Signal Processing and their Applications (ISSPA), S. 918–923. Google Scholar öffnen DOI: 10.5771/9783845276748
  516. Gürses, Seda, Can you engineer Privacy?, Commun. ACM 57 (Communications oft he ACM) 2014, S. 20–23. Google Scholar öffnen DOI: 10.5771/9783845276748
  517. Hacker, Franz, „L’Oréal/eBay“: Die Host-Provider-Haftung vor dem EuGH, GRUR-Prax 2011, S. 391–394. Google Scholar öffnen DOI: 10.5771/9783845276748
  518. Haesemann, Johanna, Die Auslegung des § 51 S. 1 UrhG n.F. in der Informationsgesellschaft am Beispiel der "Google-Bildersuche", 1. Auflage, Köln 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  519. Haft, Fritjof, Nutzanwendungen kybernetischer Systeme im Recht, Gießen 1968. Google Scholar öffnen DOI: 10.5771/9783845276748
  520. Haft, Fritjof, Die elektronische Justiz – Aufgaben für den Gesetzgeber, in: Traunmüller, Roland/Wimmer, Maria A. (Hrsg.), Informatik in Recht und Verwaltung: gestern – heute – morgen – Ehrenband Prof. Dr. Dr. Herbert Fiedler zum Achtzigsten Geburtstag, Bonn 2010, S. 113–119. Google Scholar öffnen DOI: 10.5771/9783845276748
  521. Hager, Johannes, Persönlichkeitsrecht und "Autocomplete"-Funktion – Anmerkung zu Urteil, JA 2013, S. 630–632. Google Scholar öffnen DOI: 10.5771/9783845276748
  522. Haitsma, Jaap/Kalker, Ton, A Highly Robust Audio Fingerprinting System With an Efficient Search Strategy, Journal of New Music Research 32 (2003), S. 211–221. Google Scholar öffnen DOI: 10.5771/9783845276748
  523. Hamming, Richard W., Information und Codierung, Weinheim [u.a.] 1987. Google Scholar öffnen DOI: 10.5771/9783845276748
  524. Hampton, Keith N./Rainie, Lee/Lu, Weixu/Dwyer, Maria/Shin, Inyoung/Purcell, Kristen, Social Networks and the "spiral of silence", abrufbar auf: http://www.pewinternet.org/files/2014/08/PI_Social-networks-and-debate_082614.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  525. Han, Byung-Chul, Transparenzgesellschaft, 1. Auflage, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  526. Han, Byung-Chul, Im Schwarm – Ansichten des Digitalen, 1. Auflage, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  527. Hanbury, Allan/Kazai, Gabriella/Rauber, Andreas/Fuhr, Norbert (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015. Google Scholar öffnen DOI: 10.5771/9783845276748
  528. Hansen, Gerd, Warum Urheberrecht? – Die Rechtfertigung des Urheberrechts unter besonderer Berücksichtigung des Nutzerschutzes, 1. Auflage, Baden-Baden [u.a.] 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  529. Härting, Niko, Rotlichtgerüchte: Haftet Google?, K&R 2012, S. 633–635. Google Scholar öffnen DOI: 10.5771/9783845276748
  530. Härting, Niko, Allgegenwärtige Prüfungspflichten für Intermediäre – Was bleibt noch nach "Kinderhochstühle" und "Autocomplete" von der Störerhaftung übrig?, CR 2013, S. 443–446. Google Scholar öffnen DOI: 10.5771/9783845276748
  531. Hartmann, Alexander, Unterlassungsansprüche im Internet – Störerhaftung für nutzergenerierte Inhalte, München 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  532. Harvey, Morgan/Crestani, Fabio, Long Time, No Tweets! Time-aware Personalised Hashtag Suggestion, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 581–592. Google Scholar öffnen DOI: 10.5771/9783845276748
  533. Hauser, Tobias/Wenz, Christian, DRM Under Attack: Weakness in Existing Systems, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 206–223. Google Scholar öffnen DOI: 10.5771/9783845276748
  534. Heckmann, Dirk, Persönlichkeitsschutz im Internet – Anonymität der IT-Nutzung und permanente Datenverknüpfung als Herausforderungen für Ehrschutz und Profilschutz, NJW 2012, S. 2631–2635. Google Scholar öffnen DOI: 10.5771/9783845276748
  535. Heerma, Jan Dirk, § 15 UrhG, in: Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014, S. 247–260. Google Scholar öffnen DOI: 10.5771/9783845276748
  536. Hefendehl, Roland/Hohmann, Olaf (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. §§ 263 – 358 StGB – Bandred.: Roland Hefendehl; Olaf Hohmann, 2. Auflage, München 2014; zit.: Bearbeiter in: Münchener Kommentar StGB Band 5. Google Scholar öffnen DOI: 10.5771/9783845276748
  537. Hege, Hans, Gebietet das Verfassungsrecht eine öffentlich finanzierte Suchmaschine? – Ein Beitrag zu Möglichkeiten und Grenzen der Medienpolitik und -regulierung, in: Hege, Hans/Hamann, Andreas (Hrsg.), Digitalisierungsbericht 2012 – Von Macht und Kontrolle im digitalen Zeitalter. 2012. Aufl., Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  538. Hege, Hans/Flecken, Eva, Debattenbeitrag: Gibt es ein öffentliches Interesse an einer alternativen Suchmaschine?, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 224–244. Google Scholar öffnen DOI: 10.5771/9783845276748
  539. Hege, Hans/Hamann, Andreas (Hrsg.), Digitalisierungsbericht 2012 – Von Macht und Kontrolle im digitalen Zeitalter, 2012. Auflage, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  540. Heintschel-Heinegg, Bernd von (Hrsg.), BeckOK Strafrecht, 26. Auflage, München; zit: Bearbeiter in: BeckOK StGB Google Scholar öffnen DOI: 10.5771/9783845276748
  541. Heintschel-Heinegg, Bernd von (Hrsg.), Münchener Kommentar zum Strafgesetzbuch – Band 1 §§ 1-37 StGB, 2. Auflage, München 2011; zit.: Bearbeiter in: Münchener Kommentar StGB Band 1. Google Scholar öffnen DOI: 10.5771/9783845276748
  542. Heller, Christian, Post Privacy – Prima leben ohne Privatsphäre, 1. Auflage, München 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  543. Hemken, Heiner, Studie zur Autocomplete-Funktion von Google, SEO-united.de Blog, 21.9.2012, http://www.seo-united.de/blog/google/studie-zur-Autocomplete-funktion-von-google.htm. Google Scholar öffnen DOI: 10.5771/9783845276748
  544. Hendel, Arnd Christoph, Die urheberrechtliche Relevanz von Hyperlinks – Embedded Content nach deutschem und europäischem Recht, ZUM 2014, S. 102–111. Google Scholar öffnen DOI: 10.5771/9783845276748
  545. Hermes, Kai, Kein Schleichbezug durch Vermittlungsleistung per Screen Scraping, GRUR-Prax 2014, S. 312–313. Google Scholar öffnen DOI: 10.5771/9783845276748
  546. Herre, Jürgen, Content Based Identification (Fingerprinting), in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 93–100. Google Scholar öffnen DOI: 10.5771/9783845276748
  547. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.), Grundgesetz – Kommentar, 72. Auflage, München Juli 2014; zit.: Bearbeiter in: Maunz/Dürig GG. Google Scholar öffnen DOI: 10.5771/9783845276748
  548. Heyers, Johannes, Manipulation von Internet-Auktionen durch Bietroboter – Verbraucherrechte aus juristisch-ökonomischer Perspektive, NJW 2012, S. 2548–2553. Google Scholar öffnen DOI: 10.5771/9783845276748
  549. Heymann, Britta/Nolte, Georg, Blockiert das Urheberrecht sinnvolle Informationsdienste? – Zur rechtlichen Beurteilung der Bildersuche, K&R 2009, S. 759–765. Google Scholar öffnen DOI: 10.5771/9783845276748
  550. Heymann, Thomas/Schneider, Jochen (Hrsg.), Festschrift für Michael Bartsch zum 60. Geburtstag, Karslruhe 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  551. Hilgendorf, Eric, Können Roboter schuldhaft handeln – Zur Übertragbarkeit unseres normativen Grundvokabulars auf Maschinen, in: Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, künstlicher Intelligenz und Cyborgs, Baden-Baden 2012, S. 119–132. Google Scholar öffnen DOI: 10.5771/9783845276748
  552. Hilgert, Peter/Greth, Rüdiger, Urheberrechtsverletzungen im Internet, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  553. Hilgert, Peter/Hilgert, Sebastian, Nutzung von Streaming-Portalen Urheberrechtliche Fragen am Beispiel von Redtube, MMR 2014, S. 85–88. Google Scholar öffnen DOI: 10.5771/9783845276748
  554. Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht, 1. Auflage, Baden-Baden 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  555. Hilty, Reto M., Urheberrecht am Scheideweg?, Bern 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  556. Himmelsbach, Gero, Rechtsprobleme bei Namensnennung verurteilter Straftäter im Internet – Zugleich Kommentar zu BGH, Urt. v. 13.11.2012 – VI ZR 330/11, K&R 2013, S. 82–84. Google Scholar öffnen DOI: 10.5771/9783845276748
  557. Hödl, Elisabeth/Zechner, Martin, Deep Web: In den dunklen Ecken des Internets, http://diepresse.com/home/techscience/internet/3825043/Deep-Web_In-den-dunklen-Ecken-des-Internets. Google Scholar öffnen DOI: 10.5771/9783845276748
  558. Hoepmann, Jaap-Henk, Privacy Design Strategies, in: Cuppens-Boulahia, Nora (Hrsg.), ICT systems security and privacy protection – 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings, S. 446–459. Google Scholar öffnen DOI: 10.5771/9783845276748
  559. Hoeren, Thomas, Copyright Dilemma: Access Right as a Postmodern Symbol of Copyright Deconstruction?, in: Becker, Eberhard u. a. (Hrsg.), Digital Rights Management – Technological, Economic, Legal and Political Aspects, Berlin, New York 2003, S. 574–586. Google Scholar öffnen DOI: 10.5771/9783845276748
  560. Hoeren, Thomas, Anmerkung zu BGH Internetversteigerung I, MMR 2004, S. 672–673. Google Scholar öffnen DOI: 10.5771/9783845276748
  561. Hoeren, Thomas, Unterlassungsansprüche gegen Host Provider – die REchtslage nach dem Ricardo-/Rolex-Urteil des BGH, in: Wackerbarth, Ulrich/Eisenhardt, Ulrich (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 243–254. Google Scholar öffnen DOI: 10.5771/9783845276748
  562. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, 41. Auflage, München 2015; zit.: Bearbeiter in: Hoeren/Sieber u.a. Handbuch Multimedia-Recht. Google Scholar öffnen DOI: 10.5771/9783845276748
  563. Hoffmann-Riem, Wolfgang, Kommunikationsfreiheiten – Kommentierungen zu Art. 5 Abs. 1 und 2 sowie Art. 8 GG, 1. Auflage, Baden-Baden 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  564. Hofmann, Franz, Markenrechtliche Sperranordnungen gegen nicht verantwortliche Intermediäre – Das englische „Cartier“-Urteil und seine Lehren für das deutsche Recht, GRUR 2015, S. 123–130. Google Scholar öffnen DOI: 10.5771/9783845276748
  565. Holznagel, Bernd, Internetdienstefreiheit und Netzneutralität, AfP 2011, S. 532–539. Google Scholar öffnen DOI: 10.5771/9783845276748
  566. Holznagel, Bernd/Brüggemann, Sandra, Das Digital Right Management nach dem ersten Korb der Urheberrechtsnovelle – Eine verfassungsrechtliche Beurteilung der neuen Kopierschutzregelungen, MMR 2003, S. 767–773. Google Scholar öffnen DOI: 10.5771/9783845276748
  567. Horlait, Eric (Hrsg.), Mobile agents for telecommunication applications – Second International Workshop, MATA 2000, Paris, France, September 18-20, 2000. Google Scholar öffnen DOI: 10.5771/9783845276748
  568. Hornung, Gerrit, Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51–56. Google Scholar öffnen DOI: 10.5771/9783845276748
  569. Hoyer, Michael, Soziale Netzwerke verändern die Kommunikation, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 13–30. Google Scholar öffnen DOI: 10.5771/9783845276748
  570. Hristea, Florentina, The naive Bayes Model for Unsupervised Word Sense Disambiguation – Aspects concerning feature selection, Berlin, London 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  571. Hromkovič, Juraj, Theoretische Informatik – Formale Sprachen, Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kommunikation und Kryptographie, 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  572. Hucko, Elmar, Privatkopie auf Biegen und Brechen?, in: Loewenheim, Ulrich (Hrsg.), Urheberrecht im Informationszeitalter – Festschrift für Wilhelm Nordemann zum 70. Geburtstag am 8. Januar 2004, München 2004, S. 321–326. Google Scholar öffnen DOI: 10.5771/9783845276748
  573. Hugenholtz, P. B. (Hrsg.), The future of copyright in a digital environment – proceedings of the Royal Academy colloquium organized by the Royal Netherlands Academy of Sciences (KNAW) and the Institute for Information Law; (Amsterdam, 6 – 7 July 1995), The Hague [u.a.] 1996. Google Scholar öffnen DOI: 10.5771/9783845276748
  574. Huh, Michael, Personal Brands als zentrales Element der PR-Kommunikation, in: Beißwenger, Achim (Hrsg.), YouTube und seine Kinder – Wie Online Video, Web TV und Social Media die Kommunikation von Marken, Medien und Menschen revolutionieren. 1. Aufl., Baden-Baden 2010, S. 121–130. Google Scholar öffnen DOI: 10.5771/9783845276748
  575. Hülsen, Isabell, Geheime Vereinbarung: Mosley und Google beenden ihren Rechtsstreit, SPIEGE ONLINE, 15.5.2015, http://www.spiegel.de/netzwelt/netzpolitik/max-mosley-und-google-beenden-ihren-rechtsstreit-a-1033834.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  576. Hürlimann, Daniel, Suchmaschinenhaftung – zivilrechtliche Verantwortlichkeit der Betreiber von Internet-Suchmaschinen aus Urheber-, Marken-, Lauterkeits-, Kartell- und Persönlichkeitsrecht, Bern 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  577. Hutchison, David/Kanade, Takeo/Kittler, Josef/Kleinberg, Jon M./Mattern, Friedemann/Mitchell, John C./Naor, Moni/Nierstrasz, Oscar/Pandu Rangan, C./Steffen, Bernhard/Sudan, Madhu/Terzopoulos, Demetri/Tygar, Doug/Vardi, Moshe Y./Weikum, Gerhard/Aramaki, Mitsuko/Barthet, Mathieu/Kronland-Martinet, Richard/Ystad, Sølvi (Hrsg.), From Sounds to Music and Emotions, Berlin, Heidelberg 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  578. Hüttner, Sabine, 1, 2, 3, 4, Eckstein, keiner muss versteckt sein? – Wer sich im Internet präsentiert, muss mit Google rechnen!, WRP 2010, S. 1008–1016. Google Scholar öffnen DOI: 10.5771/9783845276748
  579. Huynh, Trung/He, Yulan/Rüger, Stefan, Learning Higher-Level Features with Convolutional Restricted Boltzmann Machines for Sentiment Analysis, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 447–452. Google Scholar öffnen DOI: 10.5771/9783845276748
  580. Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Auflage, Wiesbaden 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  581. Ingendaay, Dominik, Zur Verbreiterhaftung des Buchhandels – Unterlassungspflicht des Buchhändlers bei der Verbreitung urheberrechtsverletzender Inhalte – Täter oder Störer?, AfP 2011, S. 126–134. Google Scholar öffnen DOI: 10.5771/9783845276748
  582. Initiative D21, Anteil der Internetnutzer in Deutschland in den Jahren 2001 bis 2015, http://de.statista.com/statistik/daten/studie/13070/umfrage/entwicklung-der-internetnutzung-in-deutschland-seit-2001/. Google Scholar öffnen DOI: 10.5771/9783845276748
  583. International Organisation for Standardization and International Electrotecnical Commission, Privacy framework – ISO/IEC 29100:2011, 15.12.2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  584. Jaafar, Azizah/Mohamad Ali, Nazlena/Azman Mohd Noah, Shahrul/Smeaton, Alan F./Bruza, Peter/Abu Bakar, Zainab/Jamil, Nursuriati/Tengku Sembok, Tengku Mohd (Hrsg.), Information retrieval technology – 10th Asia Information Retrieval Societies Conference, AIRS 2014, Kuching, Malaysia, December 3-5, 2014 : proceedings, Cham 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  585. Jääskinen, Niilo, Schlussanträge des Generalanwalts Niilo Jääskinen vom 25. Juni 2013, Rechtssache C 131/12, http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5ebe6ba37ba2440649c439cd77a38ed29.e34KaxiLc3qMb40Rch0SaxuNbhj0?text=&docid=138782&pageIndex=0&doclang=DE&mode=req&dir=&occ=first&part=1&cid=188216. Google Scholar öffnen DOI: 10.5771/9783845276748
  586. Jahn, David/Palzer, Christoph, Embedded Content und das Recht der öffentlichen Wiedergabe – Svensson ist die (neue) Realität!, K&R 2015, S. 1–6. Google Scholar öffnen DOI: 10.5771/9783845276748
  587. Jähne, Bernd, Digitale Bildverarbeitung – Und Bildgewinnung, 7. Auflage, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  588. Jain, Anil K., Die Dialektik des Automatismus – Deflexion oder das Andere der Reflexion, in: Bublitz, Hannelore u. a. (Hrsg.), Automatismen – Selbst-Technologien, München 2013, S. 181–191. Google Scholar öffnen DOI: 10.5771/9783845276748
  589. Jandt, Silke/Kieselmann, Olga/Wacker, Arno, Recht auf Vergessen im Internet – Disprepanz zwischen rechtlicher Zielsetzung und technischer Realisierbarkeit?, DuD 2013, S. 235–241. Google Scholar öffnen DOI: 10.5771/9783845276748
  590. Jänich, Volker M./Schrader, Paul T./Reck, Vivian, Rechtsprobleme des autonomen Fahrens, NZV 2015, S. 313–319. Google Scholar öffnen DOI: 10.5771/9783845276748
  591. Janisch, Fabian/Lachenmann, Matthias, Konvertierung von Musikvideo-Streams in Audiodateien – Eine Analyse aus Sicht des deutschen Urheberrechts, MMR 2013, S. 213–217. Google Scholar öffnen DOI: 10.5771/9783845276748
  592. Jellinek, Georg/Jellinek, Walter, Allgemeine Staatslehre, 3. Auflage, Berlin 1920. Google Scholar öffnen DOI: 10.5771/9783845276748
  593. Joecks, Wolfgang (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. Nebenstrafrecht II – Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFordSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, München 2010; zit: Bearbeiter in: Münchener Kommentar StGB Band 7. Google Scholar öffnen DOI: 10.5771/9783845276748
  594. Joerden, Jan C., Logik im Recht – Grundlagen und Anwendungsbeispiele, 2. Auflage, Berlin [u.a.] 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  595. Jourdan, Frank/Matschi, Helmut, Automatisiertes Fahren – Wie weit kann die Technik den Fahrer ersetzen? Entwickler oder Gesetzgeber, wer gibt die Richtung vor?, NZV 2015, S. 26–29. Google Scholar öffnen DOI: 10.5771/9783845276748
  596. Juraschko, Bernd, Rechtliche Aspekte der Suchmaschinen, in: Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013, S. 53–81. Google Scholar öffnen DOI: 10.5771/9783845276748
  597. Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble? – Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche – Suchmaschinen im Spannungsfeld zwischen Nutzung und Regulierung, Berlin 2014, S. 98–135. Google Scholar öffnen DOI: 10.5771/9783845276748
  598. Jütte, Bernd Justin, Technische Schutzmaßnahmen an der Schnittstelle der Interessen von Rechtsinhabern und Nutzern, in: Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014. 1. Aufl., Edewecht 2014, S. 237–252. Google Scholar öffnen DOI: 10.5771/9783845276748
  599. Kaase, Max/Schulz, Winfried (Hrsg.), Massenkommunikation – Theorien, Methoden, Befunde, Wiesbaden 1989. Google Scholar öffnen DOI: 10.5771/9783845276748
  600. Kaboth, Daniel (Hrsg.), BeckOK UrhG § 69a III Rn. 12, 3. Auflage, München Google Scholar öffnen DOI: 10.5771/9783845276748
  601. Kahler, Jörg/Helbig, Kathrin, Umfang und Grenzen des Datenbankschutzes bei dem Screen Scraping von Online-Datenbanken durch Online-Reiseportale, WRP 2012, S. 48–55. Google Scholar öffnen DOI: 10.5771/9783845276748
  602. Kaiser, Anna-Bettina, Die Kommunikation der Verwaltung – Diskurse zu den Kommunikationsbeziehungen zwischen staatlicher Verwaltung und Privaten in der Verwaltungsrechtswissenschaft der Bundesrepublik Deutschland, Baden-Baden 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  603. Kämäräinen, Joni-Kristian/Hadid, Abdenour/Pietikäinen, Matti, Local Representation of Facial Features, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 79–108. Google Scholar öffnen DOI: 10.5771/9783845276748
  604. Karg, Moritz, Anmerkung zu EuGH "Recht auf Vergessen", Urteil v. 13.5.2014, C-131/12, ZD 2014, S. 359–361. Google Scholar öffnen DOI: 10.5771/9783845276748
  605. Kastl, Graziana, Algorithmen – Fluch oder Segen? – Eine Analyse der Autocomplete-Funktion der Google-Suchmaschine, in: Taeger, Jürgen (Hrsg.), Big Data & Co. – Neue Herausforderungen für das Informationsrecht – Tagungsband Herbstakademie 2014. 1. Aufl., Edewecht 2014, S. 203–218. Zweitveröffentlicht in GRUR 2015, S. 136–142; zit.: GRUR 2015, 136 (S.). Google Scholar öffnen DOI: 10.5771/9783845276748
  606. Kastl, Graziana Filter – Flucht oder Segen? – Möglichkeiten und Grenzen von Filtertechnologien zur Verhinderung von Rechtsverletzungen, GRUR 2016, S. 671-678. Google Scholar öffnen DOI: 10.5771/9783845276748
  607. Katzer, Catarina, Cybermobbing – Wenn das Internet zur W@ffe wird, Berlin, Heidelberg 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  608. Kau, Christian, Vertrauensschutzmechanismen im Internet, insbesondere im E-Commerce, Karlsruhe 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  609. Kepplinger, Hans Mathias, Die Mechanismen der Skandalisierung – Zu Guttenberg, Kachelmann, Sarrazin & Co.: Warum einige öffentlich untergehen; und andere nicht, München 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  610. Kepplinger, Hans Mathias/Glaab, Sonja, Folgen ungewollter Öffentlichkeit – Abwertende Pressebeiträge aus der Sichtweise der Betroffenen, in: Beater, Axel/Habermeier, Stefan (Hrsg.), Verletzungen von Persönlichkeitsrechten durch die Medien – Invasions of personality rights by the media, Tübingen 2005, S. 117–137. Google Scholar öffnen DOI: 10.5771/9783845276748
  611. Kienle, Andrea/Kunau, Gabriele V., Informatik und Gesellschaft – Eine sozio-technische Perspektive, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  612. Kilian, Wolfgang, Juristische Entscheidung und elektronische Datenverarbeitung – methodenorientierte Vorstudie, Darmstadt 1974. Google Scholar öffnen DOI: 10.5771/9783845276748
  613. Kim, Changick/Vasudev, Bhaskaran, Spatiotemporal sequence matching for efficient video copy detection, IEEE Trans. Circuits Syst. Video Technol. (IEEE Transactions on Circuits and Systems for Video Technology) 15 (2005), S. 127–132. Google Scholar öffnen DOI: 10.5771/9783845276748
  614. King, James/Imbrasaité, Vaiva, Generating Music Playlists with Hierarchical Clustering and Q-Learning, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 315–326. Google Scholar öffnen DOI: 10.5771/9783845276748
  615. Kirchberg, Elena, Identifizierende Altmeldungen über Strafverfahren in Online-Archiven: Beugt sich das Recht der technischen Entwicklung?, GRUR-Prax 2013, S. 237–239. Google Scholar öffnen DOI: 10.5771/9783845276748
  616. Kirkpatrick, David L., Der Facebook-Effekt – Hinter den Kulissen des Internet-Giganten, München 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  617. Kirn, Stefan/Müller-Hengstenberg, Claus D., Intelligente (Software-)Agenten: Von der Automatisierung zur Autonomie? Verselbstständigung technischer Systeme, MMR 2014, S. 225–232. Google Scholar öffnen DOI: 10.5771/9783845276748
  618. Klass, Nadine, Das Urheberrecht unter Druck, in: Eumann, Marc Jan (Hrsg.), Medien, Netz und Öffentlichkeit – Impulse für die digitale Gesellschaft. 1. Aufl., Essen 2013, S. 195–202. Google Scholar öffnen DOI: 10.5771/9783845276748
  619. Klass, Nadine, Neue Internettechnologien und das Urheberrecht: Die schlichte Einwilligung als Rettungsanker?, ZUM 2013, S. 1–10. Google Scholar öffnen DOI: 10.5771/9783845276748
  620. Klass, Nadine, Sinnvolles Vervollständigungsinstrument oder manipulative Gerüchteküche? Die Autocomplete-Funktion der Suchmaschine Google und ihre Bewertung durch die Gerichte – Anmerkung zu BGH, Urteil vom 14. Mai 2013 – BGH 2013-05-14 Aktenzeichen VI ZR 269/12, ZUM 2013, S. 553–556. Google Scholar öffnen DOI: 10.5771/9783845276748
  621. Kleineberg, Christoph, Shitstorm-Attacken – Digitaler Orkan oder Sturm im Wasserglas?, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 61–70. Google Scholar öffnen DOI: 10.5771/9783845276748
  622. Klug, Ulrich, Elektronische Datenverarbeitungsmaschinen im Recht – Grundsätzliches zur Anwendung kybernetischer und informationshteoretischer Methoden im juristischen Bereich, in: Carstens, Karl (Hrsg.), Festschrift Hermann Jahrreiss – zu seinem siebzigsten Geburtstag, 19. August 1964, gewidmet, Köln, Berlin, Bonn, München 1964, S. 189–199. Google Scholar öffnen DOI: 10.5771/9783845276748
  623. Knackstedt, Ralf/Eggert, Matthias/Gräwe, Lena/Spittka, Jan, Forschungsportal für Rechtsinformatik und Informationsrecht – Weg zu einer disziplinenübergreifenden Forschungsübersicht, MMR 2001, 387, S. 528–533. Google Scholar öffnen DOI: 10.5771/9783845276748
  624. Koch, Alexander, EGG: Einordnung von Internet-Suchmaschinen, K&R 2002, S. 120–126. Google Scholar öffnen DOI: 10.5771/9783845276748
  625. Koch, Frank A., § 78 Internetverträge – 4. Hyperlinking und Framing, in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 2. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  626. Koch, Frank A., Der Content bleibt im Netz – gesicherte Werkverwertung durch Streaming-Verfahren, GRUR 2010, S. 574–578. Google Scholar öffnen DOI: 10.5771/9783845276748
  627. Kohl, Kathrin, Die Haftung der Betreiber von Kommunikationsforen im Internet und virtuelles Hausrecht, Wien, Zürich, Berlin, Münster 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  628. Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbsondere von Willenserklärungen, AcP 1982, S. 128–171. Google Scholar öffnen DOI: 10.5771/9783845276748
  629. Köhler, Helmut, "Täter" und "Störer" im Wettbewerbs- und Markenrecht – Zur BGH-Entscheidung "Jugendgefährdende Medien bei eBay", GRUR 2008, S. 1–7. Google Scholar öffnen DOI: 10.5771/9783845276748
  630. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Ein modernes Datenschutzrecht für das 21. Jahrhundert, Stuttgart 18.3.2010, abufbar auf: https://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile. Google Scholar öffnen DOI: 10.5771/9783845276748
  631. Körber, Thomas C./Jochheim, Thomas, Rauch ohne Feuer? – Eine Analyse des BGH-Urteils v. 14.5.2013 – VI ZR 269/12 – Autocomplete-Funktion, WRP 2013, S. 1015–1019. Google Scholar öffnen DOI: 10.5771/9783845276748
  632. Koreng, Ansgar, Zensur im Internet – Der verfassungsrechtliche Schutz der digitalen Massenkommunikation, 1. Auflage, Baden-Baden 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  633. Koreng, Ansgar/Feldmann, Thorsten, Das "Recht auf Vergessen" – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, S. 311–315. Google Scholar öffnen DOI: 10.5771/9783845276748
  634. Kotsoglou, Kyriakos N., Subsumtionsautomat 2.0 – Über die (Un-)Möglichkeit einer Algorithmisierung der Rechtserzeugung, JZ 2014, S. 451–457. Google Scholar öffnen DOI: 10.5771/9783845276748
  635. Koukal, Alexander, Persönlichkeitsrecht – Schmückendes Beiwort? Verletzung von Persönlichkeitsrechten durch Googles Autocomplete-Funktion – Anmerkung zu BGH Autocomplete, ZIR 2013, S. 399–402. Google Scholar öffnen DOI: 10.5771/9783845276748
  636. Kraft, Stefan (Hrsg.), Wer besitzt das Internet? – Die Freiheit im Netz und das Urheberrecht : eine Streitschrift, Wien 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  637. Kramer, Achim/Blaurock, Uwe/Bornkamm, Joachim/Kirchberg, Christian (Hrsg.), Festschrift für Achim Kramer zum 70. Geburtstag am 19. September 2009, Berlin 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  638. Kreile, Johannes/Thalhofer, Thomas, Suchmaschinen und Pluralitätsanforderungen, ZUM 2014, S. 629–638. Google Scholar öffnen DOI: 10.5771/9783845276748
  639. Krempl, Stefan, EU-Datenschutzreform: Zweckbindung und Datensparsamkeit ausgehebelt, Heise Online, 15.6.2015, http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Zweckbindung-und-Datensparsamkeit-ausgehebelt-2690862.html?utm_content=bufferafaf8&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer. Google Scholar öffnen DOI: 10.5771/9783845276748
  640. Kreutzer, Till, Das Modell des deutschen Urheberrechts und Regelungsalternativen – Konzeptionelle Überlegungen zu Werkbegriff, Zuordnung, Umfang und Dauer des Urheberrechts als Reaktion auf den urheberrechtlichen Funktionswandel, 1. Auflage, Baden-Baden 2008. Google Scholar öffnen DOI: 10.5771/9783845276748
  641. Kropp, Jonathan, Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen, Frankfurt am Main ˜[etc.]œ 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  642. Krüger, Christof, Die digitale Privatkopie im „zweiten Korb”, GRUR 2004, S. 204–207. Google Scholar öffnen DOI: 10.5771/9783845276748
  643. Kühhirt, Uwe/Rittermann, Marco, Interaktive audiovisuelle Medien, München 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  644. Kühhirt, Uwe/Rittermann, Im Dauerlicht der Öffentlichkeit – Freifahrt für personenbezogene Bewertungsportale!?, NJW 2015, S. 447–450. Google Scholar öffnen DOI: 10.5771/9783845276748
  645. Kühling, Jürgen/Gauß, Nikolas, Suchmaschinen – eine Gefahr für den Informationszugang und die Informationsvielfalt?, ZUM 2007, S. 881–889. Google Scholar öffnen DOI: 10.5771/9783845276748
  646. Kühn, Ulrich/Karg, Moritz, Löschung von Google-Suchergebnissen – Umsetzung der EuGH-Entscheidung durch den Hamburgischen Datenschutzbeauftragten, ZD 2015, S. 61–66. Google Scholar öffnen DOI: 10.5771/9783845276748
  647. Kündig, Albert (Hrsg.), Die Verselbständigung des Computers, Zürich 2008. Google Scholar öffnen DOI: 10.5771/9783845276748
  648. Kündig, Albert (Hrsg.), Glossar, in: Kündig, Albert (Hrsg.), Die Verselbständigung des Computers, Zürich 2008, S. 171–176. Google Scholar öffnen DOI: 10.5771/9783845276748
  649. Künkel, Tobias, Streaming Video im Internet: Analyse und Beurteilung von Formaten und Verfahren, 2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  650. Kunz, Sylvia, Rechtsfragen des Ausschlusses aus Internetforen, Hamburg 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  651. Kunze, Anne, Ada und der Algorithmus – Ada Lovelace, ZEIT ONLINE 25.1.2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  652. Lackum, Jens von, Verantwortlichkeit der Betreiber von Suchmaschinen, MMR 1999, S. 697–704. Google Scholar öffnen DOI: 10.5771/9783845276748
  653. Ladeur, Karl-Heinz, Ausschluss von Teilnehmern an Diskussionsforen im Internet Absicherung von Kommunikationsfreiheit durch „netzwerk gerechtes” Privatrecht, MMR 2001, S. 787–792. Google Scholar öffnen DOI: 10.5771/9783845276748
  654. Ladeur, Karl-Heinz Kritik der Abwägung in der Grundrechtsdogmatik: Plädoyer für eine Erneuerung der liberalen Grundrechtstheorie, 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  655. Ladeur, Karl-Heinz, Anmerkung, JZ 2009, S. 966–968. Google Scholar öffnen DOI: 10.5771/9783845276748
  656. Lagodny, Otto/Ambos, Kai/Gericke, Jan (Hrsg.), Münchener Kommentar zum Strafgesetzbuch. Nebenstrafrecht III – Strafvorschriften aus: AufenthG, FreizügG, AsylVfG, WaffG, KrWaffG, SprengG, WStG, EGWStG, 2. Auflage, München 2013; zit: Bearbeiter in: Münchener Kommentar StGB Band 8. Google Scholar öffnen DOI: 10.5771/9783845276748
  657. Langmann, Reinhard, Taschenbuch der Automatisierung – Mit 92 Tabellen, 2. Auflage, München 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  658. Langville, Amy N./Meyer, Carl D., Google's PageRank and beyond – the science of search engine rankings, Princeton [u.a.] 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  659. Lanier, Jaron, Wem gehört die Zukunft? – Du bist nicht der Kunde der Internetkonzerne, du bist ihr Produkt, 2. Auflage, Hamburg 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  660. Larenz, Karl/Wolf, Manfred, Allgemeiner Teil des bürgerlichen Rechts, 8. Auflage, München 1997. Google Scholar öffnen DOI: 10.5771/9783845276748
  661. Lauber, Anne/Schwipps, Karsten, Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, GRUR 2004, S. 293–300. Google Scholar öffnen DOI: 10.5771/9783845276748
  662. Lauber-Rönsberg, Anne, Urheberrecht und Privatgebrauch – Eine rechtsvergleichende Untersuchung des deutschen und des britischen Rechts, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  663. Law-to, Julien/Buisson, Olivier/Chen, Li/Ipswich, Martlesham Heath/Gouet-brunet, Valerie/Joly, Alexis/Boujemaa, Nozha/Laptev, Ivan/Stentiford, Fred, Video copy detection: a comparative study, IN CIVR 2007, S. 371–378. Google Scholar öffnen DOI: 10.5771/9783845276748
  664. Le Bon, Gustave, Psychologie der Massen, Köln 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  665. Lehmann, Michael, Die Krise des Urheberrechts in der digitalen Welt, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 167–173. Google Scholar öffnen DOI: 10.5771/9783845276748
  666. Lehr, Gernot, Der Verdacht – eine besondere Herausforderung an den Ausgleich zwischen Persönlichkeitsschutz und freier Berichterstattung, AfP 2013, S. 7–16. Google Scholar öffnen DOI: 10.5771/9783845276748
  667. Leible, Stefan (Hrsg.), Der Schutz des geistigen Eigentums im Internet, Tübingen 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  668. Leible, Stefan/Sosnitza, Olaf, Neues zur Störerhaftung von Internet-Auktionshäusern, NJW 2004, S. 3225–3227. Google Scholar öffnen DOI: 10.5771/9783845276748
  669. Leistner, Matthias, Von „Grundig-Reporter(n) zu Paperboy(s)” – Entwicklungsperspektiven der Verantwortlichkeit im Urheberrecht, GRUR 2006, S. 801–814. Google Scholar öffnen DOI: 10.5771/9783845276748
  670. Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beilage 2010, S. 1–32. Google Scholar öffnen DOI: 10.5771/9783845276748
  671. Leistner, Matthias, Grundlagen und Perspektiven der Haftung für Urheberrechtsverletzungen im Internet, ZUM 2012, S. 722–740. Google Scholar öffnen DOI: 10.5771/9783845276748
  672. Leistner, Matthias, Urheberrecht an der Schnittstelle zwischen Unionsrecht und nationalem Recht – Werkbegriff und Recht der öffentlichen Wiedergabe, GRUR 2014, S. 1145–1155. Google Scholar öffnen DOI: 10.5771/9783845276748
  673. Leistner, Matthias/Grisse, Karina, Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 1), GRUR 2015, S. 19–27. Google Scholar öffnen DOI: 10.5771/9783845276748
  674. Leistner, Matthias/Hansen, Gerd, Die Begründung des Urheberrechts im digitalen Zeitalter – Versuch einer Zusammenführung von individualistischen und utilitaristischen Rechtfertigungsbemühungen, GRUR 2008, S. 479–490. Google Scholar öffnen DOI: 10.5771/9783845276748
  675. Leistner, Matthias/Stang, Felix, Die Bildersuche im Internet aus urheberrechtlicher Sicht – Einige grundlegende Überlegungen aus Anlass des Urteils des OLG Jena vom 27.2.2008, CR 2008, S. 499–507. Google Scholar öffnen DOI: 10.5771/9783845276748
  676. Lessig, Lawrence, Code und andere Gesetze des Cyberspace, Berlin 2001. Google Scholar öffnen DOI: 10.5771/9783845276748
  677. Lessig, Lawrence, Code, 2. Auflage, New York 2006. Google Scholar öffnen DOI: 10.5771/9783845276748
  678. Lessig, Lawrence, Free culture – How big media uses technology and the law to lock down culture and control creativity, New York 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  679. Leupold, Andreas, Anmerkung zu LG Hamburg, Urteil vom 20.4.2012 – 310 O 461/10, MMR 2012, S. 408–409. Google Scholar öffnen DOI: 10.5771/9783845276748
  680. Leupold, Andreas/Nörr Stiefenhofer, Lutz, Anmerkung zu OLG Düsseldorf: Keine Haftung der Betreiber von Onlinemarktplätzen für Markenverletzungen der Verkäufer, MMR 2004, S. 318–319. Google Scholar öffnen DOI: 10.5771/9783845276748
  681. Lewandowski, Dirk, Web Information Retrieval – Technologien zur Informationssuche im Internet, Frankfurt am Main 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  682. Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  683. Lewandowski, Dirk/Quirmbach, Sonja, Suchvorschläge während der Eingabe, in: Lewandowski, Dirk (Hrsg.), Handbuch Internet-Suchmaschinen – Suchmaschinen zwischen Technik und Gesellschaft, Heidelberg 2013, S. 273–298. Google Scholar öffnen DOI: 10.5771/9783845276748
  684. Lewinski, Kai von, Staat als Zensurhelfer – Staatliche Flankierung der Löschpflichten Privater nach dem Google-Urteil des EuGH, AfP 2015, S. 1–6. Google Scholar öffnen DOI: 10.5771/9783845276748
  685. Li, Hongyi, Google Images: faster, more reliable and lets the images do the talking – Inside Search, http://insidesearch.blogspot.de/2013/01/google-images-faster-more-reliable-and.html. Google Scholar öffnen DOI: 10.5771/9783845276748
  686. Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  687. Li, Xinyi/Tang, Jintao/Wang, Ting/Luo, Zhunchen/Rijke, Maarten de, Automatically Assessing Wikipedia Article Quality by Exploiting Article–Editor Networks, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 574–580. Google Scholar öffnen DOI: 10.5771/9783845276748
  688. Lin, Patrick/Abney, Keith/Bekey, George A. (Hrsg.), Robot ethics – The ethical and social implications of robotics, Cambridge, Mass. 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  689. Lindhorst, Hermann, Schutz von und vor technischen Massnahmen, Osnabrück 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  690. Loewenheim, Ulrich (Hrsg.), Urheberrecht im Informationszeitalter – Festschrift für Wilhelm Nordemann zum 70. Geburtstag am 8. Januar 2004, München 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  691. Loewenheim, Ulrich (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  692. Loewenheim, Ulrich (Hrsg.) (Hrsg.), Handbuch des Urheberrechts, 2. Auflage, München 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  693. Lokshin, Pavel, Erdbeben-Bericht: Algorithmus macht Journalismus, ZEIT ONLINE, 18.3.2014, http://www.zeit.de/digital/internet/2014-03/algorithmen-journalismus. Google Scholar öffnen DOI: 10.5771/9783845276748
  694. Lu, Chaochao/Tang, Xiaoou, Surpassing Human-Level Face Verification Performance on LFW with GaussianFace, AAAI 2015, S. 3811–3819. Google Scholar öffnen DOI: 10.5771/9783845276748
  695. Lu, Jian, Video fingerprinting for copy identificaton: from research to industry applications, in: Delp, Edward J. u. a. (Hrsg.), IS&T/SPIE Electronic Imaging, 2009, S. 1–15. Google Scholar öffnen DOI: 10.5771/9783845276748
  696. Lubin, Gus, McDonald's Twitter Campaign Goes Horribly Wrong #McDStories, http://www.businessinsider.com/mcdonalds-twitter-campaign-goes-horribly-wrong-mcdstories-2012-1. Google Scholar öffnen DOI: 10.5771/9783845276748
  697. Luch, Anika D./Schulz, Sönke E./Kuhlmann, Florian, Ein Recht auf Vergessenwerden als Ausprägung einer selbstbestimmten digitalen Persönlichkeit – Anmerkung zum Urteil des EuGH v. 13.5.2014 (Google), Rs. C-131/12, EuR 2014, S. 698–716. Google Scholar öffnen DOI: 10.5771/9783845276748
  698. Luhmann, Niklas, Recht und Automation in der oeffentlichen Verwaltung – eine verwaltungswissenschaftliche Untersuchung, Berlin, Münster 1966. Google Scholar öffnen DOI: 10.5771/9783845276748
  699. Luhmann, Niklas, Soziologie des Risikos, 1991. Google Scholar öffnen DOI: 10.5771/9783845276748
  700. Lutz, Lennart S., Autonome Fahrzeuge als rechtliche Herausforderung, NJW 2015, S. 119–124. Google Scholar öffnen DOI: 10.5771/9783845276748
  701. Lyon, Richard F./Walters, Thomas C./Ross, David, Intervalgram Representation of Audio for Melody Recognition, Google Scholar öffnen DOI: 10.5771/9783845276748
  702. Maas, Heiko, Antwort der Bundesregierung auf kleine Anfrage der Freaktion DIE LINKE, Google Scholar öffnen DOI: 10.5771/9783845276748
  703. Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007. Google Scholar öffnen DOI: 10.5771/9783845276748
  704. Mackenrodt, Mark-Oliver, Technologie statt Vertrag? – Sachmangelbegriff, negative Beschafffenheitsvereinbarungen und AGB beim Kauf digitaler Güter, [S.l.] 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  705. Maduro, M. Poiares, EuGH: Schlussantrag des Generalanwalts vom 22.9.2009 – C-236, 237, 238/08 – BeckRS 2009, 71026. Google Scholar öffnen DOI: 10.5771/9783845276748
  706. Marek, Roman, Understanding YouTube – Über die Faszination eines Mediums, Bielefeld 2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  707. Marr, Mirko, Das Internet als politisches Informationsmedium. – Eine aktuelle Bestandsaufnahme, in: Imhof, Kurt (Hrsg.), Demokratie in der Mediengesellschaft, 1. Aufl., Wiesbaden 2006, S. 261–284. Google Scholar öffnen DOI: 10.5771/9783845276748
  708. Marr, Mirko/Zillien, Nicole, Digitale Spaltung, in: Schweiger, W./Beck, K. (Hrsg.), Handbuch Online-Kommunikation, 2010, S. 257–282. Google Scholar öffnen DOI: 10.5771/9783845276748
  709. Martinez-Alvarez, Miguel/Kruschwitz, Udo/Hall, Wesley/Poesio, Massimo, Signal: Advanced Real-Time Information Filtering, in: Hanbury, Allan u. a. (Hrsg.), Advances in Information Retrieval – 37th European Conference on IR Research, ECIR 2015, Vienna, Austria, March 29 – April 2, 2015, Proceedings, Cham 2015, S. 793–796. Google Scholar öffnen DOI: 10.5771/9783845276748
  710. Martin-Jung, Helmut, Suchmaschinen und Qualitätsjournalismus, in: Machill, Marcel/Beiler, Markus (Hrsg.), Die Macht der Suchmaschinen, Köln 2007, S. 185–192. Google Scholar öffnen DOI: 10.5771/9783845276748
  711. Masani, Pesi R. (Hrsg.), Norbert Wiener – Collected works with commentaries, Cambridge, Mass. [u.a.] 1954. Google Scholar öffnen DOI: 10.5771/9783845276748
  712. Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2312. Google Scholar öffnen DOI: 10.5771/9783845276748
  713. Masing, Johannes, RiBVerfG Masing: Vorläufige Einschätzung der „Google-Entscheidung“ des EuGH, Verfassungsblog, 14.8.2014, abrufbar auf: http://www.verfassungsblog.de/ribverfg-masing-vorlaeufige-einschaetzung-der-google-entscheidung-des-eugh/. Google Scholar öffnen DOI: 10.5771/9783845276748
  714. Maubach, Martin, Zeitmaschine Internet, Blogeintrag, 29.12.2012, https://martinmaubach.wordpress.com/tag/kryptonite/. Google Scholar öffnen DOI: 10.5771/9783845276748
  715. Maume, Philipp, Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620–625. Google Scholar öffnen DOI: 10.5771/9783845276748
  716. Mayer, Markus A./Burgsmüller, Florian, Virtuelles Hausverbot für Konkurrenten, MMR-Aktuell 2010, 311324 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  717. Mayer-Schönberger, Viktor, Delete – Die Tugend des Vergessens in digitalen Zeiten, 1. Auflage, Berlin 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  718. McLuhan, Marshall/Jelinek, Heinrich, Wohin steuert die Welt? – Massenmedien und Gesellschaftsstruktur, Wien [u.a.] 1978. Google Scholar öffnen DOI: 10.5771/9783845276748
  719. Meckel, Miriam, Vielfalt im digitalen Medienensemble – Medienpolitische Ansätze und Herausforderungen, abrufbar auf: http://www.i-comp.org/wp-content/uploads/2013/07/ Google Scholar öffnen DOI: 10.5771/9783845276748
  720. Vielfalt_im_digitalen_Medienensemble_Meckel_September_2012_final.pdf. Google Scholar öffnen DOI: 10.5771/9783845276748
  721. Media Perspektiven, Umsätze mit Video on Demand in Deutschland von 2004 bis 2012 und Prognose bis 2017 (in Millionen Euro) – Statista, http://de.statista.com/statistik/daten/studie/246331/umfrage/umsaetze-mit-video-on-demand-vod-in-deutschland/. Google Scholar öffnen DOI: 10.5771/9783845276748
  722. Medicus, Dieter, Allgemeiner Teil des BGB, 10. Auflage, Heidelberg, München, Landsberg, Frechen, Hamburg 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  723. Merton, Robert King, Social theory and social structure, 9. Auflage, Glencoe 1964. Google Scholar öffnen DOI: 10.5771/9783845276748
  724. Metzger, Arnold, Automation und Autonomie – Das Problem des freien Einzelnen im gegenwärtigen Zeitalter, 1964. Google Scholar öffnen DOI: 10.5771/9783845276748
  725. Metzger, Axel, Anmerkung zu EuGH (Dritte Kammer), Urteil vom 16. 2. 2012 – C-360/10 (SABAM/Netlog), GRUR 2012, S. 384–385. Google Scholar öffnen DOI: 10.5771/9783845276748
  726. Meusers, Richard, SPIEGEL ONLINE, 10.7.2015, Navigation in New York: Google Maps soll Autofahrer vom Linksabbiegen abhalten. (http://www.spiegel.de/netzwelt/apps/google-maps-soll-autofahrer-vom-linksabbiegen-abhalten-a-1043036.html). Google Scholar öffnen DOI: 10.5771/9783845276748
  727. Meyer, Sebastian, Aktuelle Rechtsinwicklungen bei Suchmaschinen im Jahre 2013, K&R 2014, S. 300–307. Google Scholar öffnen DOI: 10.5771/9783845276748
  728. Milstein, Alexander, Search Engine Bias als Rechtsproblem, CR 2013, S. 721–727. Google Scholar öffnen DOI: 10.5771/9783845276748
  729. Milstein, Alexander, Weder Verantwortlichkeit noch "Pflicht zu Vergessen" von Suchmaschinenbetreibern nach EU-Datenschutzrecht – Zugleich Kommentar zu Generalanwalt Jääskinen, Schlussanträge v. 25. 6. 2013 – Rs. C-131/12 – Google Spain SL, Google Inc. gegen Agencia Española de Protección de Datos (AEPD), Mario Costeja González, K&R 2013, S. 446–448. Google Scholar öffnen DOI: 10.5771/9783845276748
  730. Milstein, Alexander/Lippold, Matthias, Suchmaschinenergebnisse im Lichte der Meinungsfreiheit der nationalen und europäischen Grund- und Menschenrechte – NVwZ 2013, 182 – beck-online, NvWZ 2013, S. 182–187. Google Scholar öffnen DOI: 10.5771/9783845276748
  731. Min, Hyun-seok/Kim, Se Min/Neve, Wesley de/Ro, Yong Man, Video Copy Detection Using Inclined Video Tomography and Bag-of-Visual-Words, in: 2012 IEEE International Conference on Multimedia and Expo (ICME), S. 562–567. Google Scholar öffnen DOI: 10.5771/9783845276748
  732. Mitsdörffer, Sven/Gutfleisch, Ulf, „Geo-Sperren” – wenn Videoportale ausländische Nutzer aussperren – Eine urheberrechtliche Betrachtung, MMR 2009, S. 731–735. Google Scholar öffnen DOI: 10.5771/9783845276748
  733. Molle, Alexander, Die Verdachtsberichterstattung, ZUM 2010, S. 331–336. Google Scholar öffnen DOI: 10.5771/9783845276748
  734. Mozilla Developer Network (MDN), The X-Frame-Options response header, https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options. Google Scholar öffnen DOI: 10.5771/9783845276748
  735. Mozilla Firefox, Lightbeam für Firefox, https://www.mozilla.org/de/lightbeam/. Google Scholar öffnen DOI: 10.5771/9783845276748
  736. Müller, Ulf, § 4 Kartellrecht in der Internetökonomie, in: Wandtke, Artur-Axel (Hrsg.), Wettbewerbs- und Werberecht, 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  737. Müller-Hengstenberg, Claus D./Kirn, Stefan, Intelligente (Software-)Agenten: Eine neue Herausforderung unseres Rechtssystems? – Rechtliche Konsequenzen der „Verselbstständigung” technischer Systeme, MMR 2014, S. 307–313. Google Scholar öffnen DOI: 10.5771/9783845276748
  738. Murty, M. N./Devi, V. Susheela, Pattern recognition – An algorithmic approach, London, New York, [S.l.] 2011. Google Scholar öffnen DOI: 10.5771/9783845276748
  739. Nazari-Khanachayi, Arian, Access-Provider als urheberrechtliche Schnittstelle im Internet – Europarechtliche Vorgaben im Hinblick auf Zugangserschwerungsverfügungen und Lösungsansätze für das deutsche Recht de lege ferenda, GRUR 2015, S. 115–123. Google Scholar öffnen DOI: 10.5771/9783845276748
  740. Neuberger, Christoph, Stümper oder Sargnagel? – Was der Bürgerjournalismus leistet, in: Dittler, Ullrich/Hoyer, Michael (Hrsg.), Social Network – die Revolution der Kommunikation – Kundenkommunikation, Facebook-Freundschaften, digitale Demokratie und virtuelle Shitstorms unter medienpsychologischer und mediensoziologischer Perspektive, München 2014, S. 309–330. Google Scholar öffnen DOI: 10.5771/9783845276748
  741. Neuburger, Albert, Die Technik des Altertums, 5. Auflage, Leipzig 1994. Google Scholar öffnen DOI: 10.5771/9783845276748
  742. Neuhoff, Heiko, Die Dynamik der Medienfreiheit am Beispiel von Presse und Rundfunk, ZUM 2012, S. 371–383. Google Scholar öffnen DOI: 10.5771/9783845276748
  743. Neumann, Bernd, Schutz des geistigen Eigentums auch im Internetzeitalter, in: Bullinger, Winfried u. a. (Hrsg.), Festschrift für Artur-Axel Wandtke zum 70. Geburtstag am 26. März 2013, Berlin 2013, S. 469–473. Google Scholar öffnen DOI: 10.5771/9783845276748
  744. Nieland, Holger, Störerhaftung bei Meinungsforen im Internet – Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494–1499. Google Scholar öffnen DOI: 10.5771/9783845276748
  745. Niemann, Fabian, Kommentar – BGH: Thumbnails in Bildersuchmaschinen nicht urheberrechtswidrig – "Vorschaubilder" (Thumbnails I), K&R 2010, S. 507–509. Google Scholar öffnen DOI: 10.5771/9783845276748
  746. Niemann, Fabian/Scholz, Fabian, Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerken, in: Peters, Falk u. a. (Hrsg.), Innovativer Datenschutz, Berlin 2012, S. 109–145. Google Scholar öffnen DOI: 10.5771/9783845276748
  747. Niemietz, Marcus, Clickjacking und UI-Redressing – Vom Klick-Betrug zum Datenklau – Ein Leitfaden für Sicherheitsexperten und Webentwickler, 2012. Google Scholar öffnen DOI: 10.5771/9783845276748
  748. Nissenbaum, Helen Fay, Privacy in context – Technology, policy, and the integrity of social life, Stanford, Calif. 2010. Google Scholar öffnen DOI: 10.5771/9783845276748
  749. Noelle-Neumann, Elisabeth, Die Schweigespirale – Öffentliche Meinung – unsere soziale Haut, München, Zürich 1980. Google Scholar öffnen DOI: 10.5771/9783845276748
  750. Noelle-Neumann, Elisabeth, Die Theorie der Schweigespirale als Instrument der Medienwirkungsforschung, in: Kaase, Max/Schulz, Winfried (Hrsg.), Massenkommunikation – Theorien, Methoden, Befunde, Wiesbaden 1989, S. 418–440. Google Scholar öffnen DOI: 10.5771/9783845276748
  751. Nolte, Georg, Paperboy und die Kunst den Informationsfluss zu regulieren – von Datenbanken, Links und Suchmaschinen, ZUM 2003, S. 540–549. Google Scholar öffnen DOI: 10.5771/9783845276748
  752. Nolte, Georg, Informationsmehrwertdienste und Urheberrecht, Baden-Baden 2009. Google Scholar öffnen DOI: 10.5771/9783845276748
  753. Nolte, Georg, Anmerkung zu BGH, Urteil vom 12. November 2009 – BGH 12.11.2009 Aktenzeichen I ZR 160/07 – Regio-Vertrag, ZUM 2010, S. 591–593. Google Scholar öffnen DOI: 10.5771/9783845276748
  754. Nolte, Georg, Schleichendes Ende oder Renaissance des Urheberrechts im Netz?, ZUM 2012, S. 740–742. Google Scholar öffnen DOI: 10.5771/9783845276748
  755. Nolte, Georg (Host-)Providerhaftung und Filterpflichten, 11. Jahrestagung Gewerblicher Rechtsschutz, Hamburg 6.12.-7.12.2013. Google Scholar öffnen DOI: 10.5771/9783845276748
  756. Nolte, Georg/Wimmers, Jörg, Wer stört? Gedanken zur Haftung von Intermediären im Internet – von praktischer Konkordanz, richtigen Anreizen und offenen Fragen, GRUR 2014, S. 16–28. Google Scholar öffnen DOI: 10.5771/9783845276748
  757. Nolte, Norbert, Zum Recht auf Vergessen im Internet – Von digitalen Radiergummis und anderen Instrumenten, ZRP 2011, S. 236–240. Google Scholar öffnen DOI: 10.5771/9783845276748
  758. Nolte, Norbert, Das Recht auf Vergessenwerden – mehr als nur ein Hype?, NJW 2014, S. 2238–2242. Google Scholar öffnen DOI: 10.5771/9783845276748
  759. Nordemann, Axel, To copy or not to copy – soll es ein Recht auf Privatkopie geben?, in: Hilty, Reto M. (Hrsg.), Schutz von Kreativität und Wettberwerb – Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 205–213. Google Scholar öffnen DOI: 10.5771/9783845276748
  760. Nordemann, Axel/Nordemann, Jan Bernd (Hrsg.), Urheberrecht – Kommentar zum Urheberrecht, Verlagsgesetz, Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014; zit.: Bearbeiter in: Fromm/Nordemann. Google Scholar öffnen DOI: 10.5771/9783845276748
  761. Nordemann, Jan Bernd, Störerhaftung für Urheberrechtsverletzungen – Welche konkreten Prüfpflichten haben Hostprovider (Contentprovider)?, CR 2010, S. 653–661. Google Scholar öffnen DOI: 10.5771/9783845276748
  762. Nordemann, Jan Bernd, Haftung von Providern im Urheberrecht – Der aktuelle Stand nach dem EuGH-Urteil v. 12. 7. 2011 – C-324/09 – L'Oréal/eBay, GRUR 2011, S. 977–981. Google Scholar öffnen DOI: 10.5771/9783845276748
  763. O’Toole, Alice J., Face Recognition by Humans and Machines, in: Li, Stan Z./Jain, Anil K. (Hrsg.), Handbook of Face Recognition, London 2011, S. 597–614. Google Scholar öffnen DOI: 10.5771/9783845276748
  764. Obergfell, Inés, Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File-Hosting-Diensten, NJW 2013, S. 1995–1998. Google Scholar öffnen DOI: 10.5771/9783845276748
  765. Obergfell, Inés, Urheberrecht vor der digitalen Herausforderung – wie das Recht reformieren?, AnwBl 2014, S. 577–581. Google Scholar öffnen DOI: 10.5771/9783845276748
  766. Ogorek, Regina, Richterkönig oder Subsumtionsautomat? – zur Justiztheorie im 19. Jahrhundert, Frankfurt am Main 1986. Google Scholar öffnen DOI: 10.5771/9783845276748
  767. Ohly, Ansgar, "Volenti non fit iniuria" – Die Einwilligung im Privatrecht, Tübingen 2002. Google Scholar öffnen DOI: 10.5771/9783845276748
  768. Ohly, Ansgar, Verändert das Internet unsere Vorstellung von Persönlichkeit und Persönlichkeitsrecht?, AfP 2011, S. 428–438. Google Scholar öffnen DOI: 10.5771/9783845276748
  769. Ohly, Ansgar, Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19. 10. 2011 − I ZR 140/10 − Vorschaubilder II, GRUR 2012, S. 983–993. Google Scholar öffnen DOI: 10.5771/9783845276748
  770. Ohly, Ansgar, Verhandlungen des 70. Deutschen Juristentages Hannover 2014 Bd. I: Gutachten Teil F: Urheberrecht in der digitalen Welt – Brauchen wir neue Regelungen zum Urheberrecht und dessen Durchsetzung?, 1. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  771. Ohly, Ansgar/Bodewig, Theo/Dreier, Thomas/Götting, Horst-Peter/Haedicke, Maximilian/Lehmann, Michael (Hrsg.), Perspektiven des geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005. Google Scholar öffnen DOI: 10.5771/9783845276748
  772. OnPageWiki, Session-ID, https://de.onpage.org/wiki/Session-ID. Google Scholar öffnen DOI: 10.5771/9783845276748
  773. Osken, Marc, Die schlichte Einwilligung im urheberrecht – Eine Untersuchung unter Berücksichtigung der Vorschaubilder-Rechtsprechung des BGH, 2014. Google Scholar öffnen DOI: 10.5771/9783845276748
  774. Ott, Stephan, Die urheberrechtliche Zulässigkeit des Framing nach der BGH-Entscheidung im Fall »Paperboy«, ZUM 2004, S. 357–368. Google Scholar öffnen DOI: 10.5771/9783845276748
  775. Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, 1. Auflage, Stuttgart 2004. Google Scholar öffnen DOI: 10.5771/9783845276748
  776. Ott, Stephan, Haftung für Hyperlinks – Eine Bestandsaufnahme nach 10 Jahren, WRP 2006, S. 691–703. Google Scholar öffnen DOI: 10.5771/9783845276748
  777. Ott, Stephan, Anmerkung zu: LG München I: Urheberrechtswidriges Framing, MMR 2001, 387 2007, S. 263–264. Google Scholar öffnen DOI: 10.5771/9783845276748
  778. Ott, Stephan, Zulässigkeit der Erstellung von Thumbnails durch Bilder- und Nachrichtensuchmaschinen? – Eine Analyse der US-amerikanischen und der deutschen Rechtsprechung, ZUM 2007, S. 119–128. Google Scholar öffnen DOI: 10.5771/9783845276748
  779. Ott, Stephan, Haftung für Embedded Videos von YouTube und anderen Videoplattformen im Internet, ZUM 2008, S. 556–564. Google Scholar öffnen DOI: 10.5771/9783845276748
  780. Ott, Stephan, Bildersuchmaschinen und Urheberrecht – Sind Thumbnails unerlässlich, sozial nützlich, aber rechtswidrig?, ZUM 2009, S. 345–354. Google Scholar öffnen DOI: 10.5771/9783845276748
  781. Ott, Stephan, Das Internet vergisst nicht – Rechtsschutz für Suchobjekte?, MMR 2009, S. 158–163. Google Scholar öffnen DOI: 10.5771/9783845276748
  782. Ott, Stephan, Anmerkung zu: BGH Framing – die Realität, MMR 2013, S. 599–600. Google Scholar öffnen DOI: 10.5771/9783845276748

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zum Daten-, Informations- und Medienrecht"
Cover des Buchs: Datenschutzkonforme KI
Monographie Kein Zugriff
Tim Seeland
Datenschutzkonforme KI
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Digitaler Verbraucherschutz
Monographie Kein Zugriff
Julia Siebenhaar
Digitaler Verbraucherschutz