, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme

Autor:innen:
Verlag:
 2018

Zusammenfassung

Die Untersuchung widmet sich der Frage am Beispiel moderner Verkehrsinformationstechnologie, ob und inwiefern ein effektiver Daten- und Persönlichkeitsschutz des Einzelnen auf Grundlage des Allgemeinen Persönlichkeitsrechts in einer zunehmend vernetzten und digitalisierten Welt vom Staat verlangt und gewährleistet werden kann. Bei der Frage nach einer staatlichen Schutzpflicht wird vor allem das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme für die Beispiele des vernetzten Fahrzeugs und intelligenter Verkehrssysteme im nationalen und europäischen Kontext herangezogen. Dabei werden die Rechtsprechung des Bundesverfassungsgerichts und europäischer Gerichte umfassend ausgewertet und die neue EU-Datenschutzgrundverordnung untersucht.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2018
ISBN-Print
978-3-8487-4664-4
ISBN-Online
978-3-8452-8891-8
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
929
Sprache
Deutsch
Seiten
232
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
    1. I. Fortschritt durch Digitalisierung Kein Zugriff
    2. II. Gefährdungslage: Vernetztes Fahrzeug und intelligentes Verkehrssystem Kein Zugriff
    3. III. Gang der Untersuchung Kein Zugriff
      1. 1. Digitalisierung Kein Zugriff
      2. 2. Daten und Informationen Kein Zugriff
        1. a) Informationstechnische Grundlagen Kein Zugriff
          1. aa) Bestimmung vor BVerfGE 120, 274 Kein Zugriff
          2. bb) Bestimmung im Kontext von Online-Durchsuchungen Kein Zugriff
          1. aa) Zugrundeliegendes Verständnis Kein Zugriff
          2. bb) Vernetztes Fahrzeug als informationstechnisches System Kein Zugriff
        1. a) Das vernetzte Fahrzeug Kein Zugriff
        2. b) Das intelligente Verkehrssystem Kein Zugriff
      1. 2. Technische Voraussetzungen Kein Zugriff
        1. a) Kategorisierung und Informationsgehalt Kein Zugriff
        2. b) Personenbezug der Daten Kein Zugriff
        3. c) Gefährdungspotenzial Kein Zugriff
      2. 4. Telematik-Versicherungen Kein Zugriff
        1. a) Technische Realisierung Kein Zugriff
        2. b) Gefährdungspotenzial Kein Zugriff
    1. I. Entwicklung der Grundrechte ab dem 19. Jahrhundert Kein Zugriff
      1. 1. Grundrechte als Abwehrrechte Kein Zugriff
      2. 2. Grundrechte als Leistungs-, Teilhabe- und Mitwirkungsrechte Kein Zugriff
      3. 3. Schutzfunktion der Grundrechte Kein Zugriff
        1. a) Die Legitimation des Staates nach Hobbes und Locke Kein Zugriff
        2. b) Der Zusammenhang von Sicherheit und Freiheit Kein Zugriff
          1. aa) Das grundrechtliche Schutzgut Kein Zugriff
          2. bb) Der rechtswidrige Übergriff eines Privaten Kein Zugriff
        1. b) Die Rechtsfolge der Schutzpflicht Kein Zugriff
        1. a) Explizite Schutzpflichten im Grundrechtskatalog Kein Zugriff
        2. b) Schutzpflichten als Schranken Kein Zugriff
        3. c) Grundgesetzlicher Kompetenzkatalog und Landesverfassungen Kein Zugriff
        4. d) Erweiterung durch objektiv-rechtliche Wertungsdimension Kein Zugriff
        1. a) Schwangerschaftsabbruch I und II Kein Zugriff
        2. b) Die Schleyer-Entscheidung Kein Zugriff
        3. c) Gefahrenquelle Technik Kein Zugriff
        4. d) Datenschutz und allgemeines Persönlichkeitsrecht Kein Zugriff
    1. I. Das allgemeine Persönlichkeitsrecht als Ausgangspunkt Kein Zugriff
      1. 1. Das Volkszählungsurteil des Bundesverfassungsgerichts Kein Zugriff
      2. 2. Grundrechtliche Neuschöpfung Kein Zugriff
      3. 3. Konsequenzen des Urteils Kein Zugriff
      4. 4. Anlass zur umfassenden Verrechtlichung des Datenschutzes? Kein Zugriff
      1. 1. Die Entstehung des sogenannten IT-Grundrechts Kein Zugriff
      2. 2. Abgrenzung zur informationellen Selbstbestimmung Kein Zugriff
        1. a) Gewährleistung der Vertraulichkeit Kein Zugriff
        2. b) Gewährleistung der Integrität Kein Zugriff
      3. 4. Einschränkbarkeit von Vertraulichkeit und Integrität Kein Zugriff
        1. a) Die objektiv-rechtliche Dimension des Persönlichkeitsrechts Kein Zugriff
        2. b) Bedeutung der informationellen Selbstbestimmung Kein Zugriff
          1. aa) Entindividualisierung durch informationstechnische Systeme Kein Zugriff
          2. bb) Das Angewiesensein auf informationstechnische Systeme Kein Zugriff
          3. cc) Komplexität informationstechnischer Systeme Kein Zugriff
          4. dd) Vertraulichkeits- und Integritätsschutz eigengenutzter Systeme Kein Zugriff
        3. d) Tatbestandspräzision durch neue Schutzbereichsausprägung Kein Zugriff
        4. e) Zwischenergebnis Kein Zugriff
        1. a) Erheblichkeit der Einwirkung Kein Zugriff
          1. aa) Die Verfassung als Rechtswidrigkeitsmaßstab Kein Zugriff
          2. bb) Das allgemeine Persönlichkeitsrecht: Die freie Entfaltung der Persönlichkeit und die Würde des Menschen Kein Zugriff
          3. cc) Differenzierung moderner Verkehrsinformationstechnologie Kein Zugriff
            1. (1) Inhalt und Reichweite der Privatautonomie Kein Zugriff
            2. (2) „Plug and play-Falle“ Kein Zugriff
            3. (3) Machtgefälle als Wirksamkeitshindernis Kein Zugriff
            4. (4) „Gestörte Freiwilligkeit“ Kein Zugriff
            5. (5) Digitale Emergenz Kein Zugriff
            1. (1) Notrufsystem eCall Kein Zugriff
            2. (2) Sonstige fahrzeuginterne Informationstechnologie Kein Zugriff
            3. (3) Vermeintliche Freiwilligkeit und faktischer Zwang Kein Zugriff
        2. c) Praktikabilität der Einwilligung Kein Zugriff
        3. d) Zwischenergebnis Kein Zugriff
        1. a) Grundlegende Konturierung der Gewährleistungsverantwortung Kein Zugriff
          1. aa) Widerstreitende grundrechtliche Interessen Kein Zugriff
          2. bb) Grundsätzliche Freiheit oder grundsätzliches Verbot Kein Zugriff
          3. cc) Auswirkungen und Herausforderungen Kein Zugriff
        2. c) Gesetzgeberischer Gestaltungsspielraum Kein Zugriff
        3. d) Verfassungsgerichtlicher Kontrollmaßstab Kein Zugriff
    2. V. Ergebnis auf Grundlage nationalen Verfassungsrechts Kein Zugriff
      1. 1. Sicherheitsanforderungen nach Art. 91 c GG Kein Zugriff
      2. 2. Gewährleistung nach Art. 87 f GG Kein Zugriff
        1. a) Datenvermeidung und Datensparsamkeit Kein Zugriff
        2. b) Prinzip des Verbots mit Erlaubnisvorbehalt Kein Zugriff
        3. c) Grundsatz der Zweckbindung Kein Zugriff
        4. d) Grundsatz der Transparenz Kein Zugriff
        1. a) Allgemeine Bestimmungen nicht-öffentlicher Datenverarbeitung Kein Zugriff
        2. b) § 6 a BDSG: Automatisierte Einzelentscheidung Kein Zugriff
        3. c) § 9 BDSG: Technische und organisatorische Maßnahmen Kein Zugriff
        4. d) § 9 a BDSG: Datenschutzaudit Kein Zugriff
            1. (1) Rechtsgeschäftliches Schuldverhältnis Kein Zugriff
            2. (2) Wahrung berechtigter Interessen Kein Zugriff
            3. (3) Allgemein zugängliche Daten Kein Zugriff
          1. bb) § 28 III BDSG: Adresshandel, Werbung und Koppelungsverbot Kein Zugriff
          2. cc) § 28 b BDSG: Scoring Kein Zugriff
          3. dd) § 29 BDSG: Geschäftsmäßige Datenverwendung Kein Zugriff
          1. aa) § 33 BDSG: Benachrichtigung des Betroffenen Kein Zugriff
          2. bb) § 34 BDSG: Auskunftsrecht des Betroffenen Kein Zugriff
          3. cc) § 35 BDSG: Berichtigung, Löschung und Sperrung von Daten Kein Zugriff
      1. 3. Zwischenergebnis Kein Zugriff
      1. 1. Anwendungsbereich und Regelungsinhalte Kein Zugriff
      2. 2. Anlehnung an das allgemeine Datenschutzrecht Kein Zugriff
      3. 3. Konzeptioneller Selbst- und Systemdatenschutz Kein Zugriff
      4. 4. Zwischenergebnis Kein Zugriff
      1. 1. Anwendungsbereich und Regelungsinhalte Kein Zugriff
      2. 2. Problemaufriss am Beispiel der Standortdaten Kein Zugriff
      3. 3. Zwischenergebnis Kein Zugriff
      1. 1. Regelungsinhalte Kein Zugriff
      2. 2. Europäische Richtlinie 2010/40/EU Kein Zugriff
      3. 3. Verordnungsermächtigung gemäß § 5 IVSG Kein Zugriff
      4. 4. Zwischenergebnis Kein Zugriff
    1. VI. Bewertung des nationalen Rechtsrahmens Kein Zugriff
      1. 1. Grundrechtsschutz und Ebenenpluralität Kein Zugriff
      2. 2. Einfluss und Entfaltung europäischen Rechts Kein Zugriff
      3. 3. Schnittstellen beider Rechtsordnungen Kein Zugriff
    1. II. Europäische Schutzpflichtendimension Kein Zugriff
        1. a) Art. 16 AEUV Kein Zugriff
        2. b) Art. 39 EUV Kein Zugriff
          1. aa) Art. 7 EU-GRCharta Kein Zugriff
          2. bb) Art. 8 EU-GRCharta Kein Zugriff
        3. d) Verfassungsüberlieferungen und allgemeine Rechtsgrundsätze Kein Zugriff
        4. e) Zwischenergebnis Kein Zugriff
          1. aa) Amtliche Erwägungsgründe Kein Zugriff
          2. bb) Allgemeine Bestimmungen Kein Zugriff
            1. (1) Grundsätze für die Datenverarbeitung Kein Zugriff
            2. (2) Rechtmäßigkeit der Datenverarbeitung Kein Zugriff
            3. (3) Anforderungen an die Einwilligung Kein Zugriff
            1. (1) Informationspflichten und Auskunftsrechte Kein Zugriff
            2. (2) Automatisierte Einzelfallentscheidung und Profiling Kein Zugriff
            3. (3) Das Recht auf Vergessenwerden Kein Zugriff
            4. (4) Beschwerderecht gegenüber der Aufsichtsbehörde Kein Zugriff
          3. ee) Datenschutz durch Technikgestaltung Kein Zugriff
          4. ff) Kontrolle durch Aufsichtsbehörden Kein Zugriff
        1. b) eCall-Verordnung Kein Zugriff
        2. c) Richtlinienebene Kein Zugriff
        3. d) Zwischenergebnis Kein Zugriff
        1. a) Stellung auf europäischer Ebene Kein Zugriff
        2. b) Innerstaatliche Wirkung Kein Zugriff
        3. c) Gewährleistungen gemäß Art. 8 EMRK Kein Zugriff
      1. 4. Völkerrechtlicher Exkurs: Wiener Straßenverkehrskonvention Kein Zugriff
      2. 5. Europäische Rechtsprechung Kein Zugriff
    1. I. Die staatliche Infrastrukturgewährleistungsverantwortung Kein Zugriff
    2. II. Inhalt und Umfang der Schutzpflicht Kein Zugriff
    3. III. Würdigung der bisherigen Schutzmaßnahmen Kein Zugriff
    4. IV. Ausblick Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 221 - 232

Literaturverzeichnis (242 Einträge)

  1. 1. Albers, Marion – Informationelle Selbstbestimmung, 2005. Google Scholar öffnen doi.org/10.5771/9783845258638
  2. 2. Albrecht, Jan Philipp – Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung, CR 2016, S. 88-98. Google Scholar öffnen doi.org/10.9785/cr-2016-0205
  3. 3. Alexy, Robert – Theorie der Grundrechte, 2. Auflage 1994. Google Scholar öffnen
  4. 4. Arnauld, Andreas von – Strukturelle Fragen des allgemeinen Persönlichkeitsrechts, ZUM 1996, S. 286-292. Google Scholar öffnen
  5. 5. Arning, Marian Alexander – Datenpools – Big Data datenschutzkonform umsetzen, K&R 2015, S. 7-12. Google Scholar öffnen
  6. 6. Bäcker, Matthias – Die Vertraulichkeit der Internetkommunikation, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – erörtert von den wissenschaftlichen Mitarbeitern, Band I, 2009, S. 99-136. Google Scholar öffnen
  7. 7. ders. – Grundrechtlicher Informationsschutz gegen Private, Der Staat 51 (2012), S. 91-116. Google Scholar öffnen
  8. 8. Badura, Peter – Die verfassungsrechtliche Pflicht des gesetzgebenden Parlaments zur „Nachbesserung“ von Gesetzen, in: Müller/Rhinow/Schmid/Wildhaber (Hrsg.), Staatsorganisation und Staatsfunktionen im Wandel, Festschrift für Kurt Eichenberger, 1982, S. 481-492. Google Scholar öffnen
  9. 9. Bäumler, Helmut – Normenklarheit als Instrument der Transparenz, JR 1984, S. 361-366. Google Scholar öffnen doi.org/10.1515/juru.1984.1984.9.361
  10. 10. Beckhusen, G. Michael – Der Datenumgang innerhalb des Kreditinformationssystems der SCHUFA, 2004. Google Scholar öffnen
  11. 11. Benda, Ernst – Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz, DuD 1984, S. 86-90. Google Scholar öffnen
  12. 12. Bethge, Herbert – Grundrechtswahrnehmung, Grundrechtsverzicht, Grundrechtsverwirkung, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage 2011, § 203, S. 1111-1218. Google Scholar öffnen
  13. 13. Bierekoven, Christiane – Datenschutzrechtliche Zulässigkeit von GesundheitsApps, ITRB 2015, S. 114-120. Google Scholar öffnen doi.org/10.9785/9783504384579-010
  14. 14. „Big Data – Wann Menschen bereit sind, ihre Daten zu teilen“, Studie im Auftrag des Vodafone Instituts für Gesellschaft und Kommunikation, 2016. Google Scholar öffnen
  15. 15. BITKOM – Soziale Netzwerke – Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet, Dritte erweiterte Studie, 2013. Google Scholar öffnen
  16. 16. Bleckmann, Albert – Neue Aspekte der Drittwirkung der Grundrechte, DVBl 1988, S. 938 – 946. Google Scholar öffnen
  17. 17. Böckenförde, Ernst-Wolfgang – Schutzbereich, Eingriff, verfassungsimmanente Schranken, in: Der Staat 42 (2003), S. 165-192. Google Scholar öffnen
  18. 18. Böckenförde, Thomas – Auf dem Weg zur elektronischen Privatsphäre – Zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – „Online- Durchsuchung“, JZ 2008, S. 925-939. Google Scholar öffnen
  19. 19. Boehme-Neßler, Volker – Unscharfes Recht. Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, 2008. Google Scholar öffnen doi.org/10.3790/978-3-428-12938-6
  20. 20. ders. – Das Recht auf Vergessenwerden – Ein neues Internet-Grundrecht im Europäischen Recht, NVwZ 2014, S. 825-830. Google Scholar öffnen
  21. 21. Brachmann, Harald – Unterschiedliche Prämien – eine Differenzierung oder Diskriminierung?, ZfV 2015, S. 523-524. Google Scholar öffnen
  22. 22. Bräutigam, Peter/ Klindt, Thomas – Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, S. 1137-1142. Google Scholar öffnen
  23. 23. Brink, Stefan/ Eckhardt, Jens – Wann ist ein Datum ein personenbezogenes Datum?, ZD 2015, S. 205-212. Google Scholar öffnen
  24. 24. Britz, Gabriele – Vertraulichkeit und Integrität informationstechnischer Systeme, DÖV 2008, S. 411-415. Google Scholar öffnen
  25. 25. dies. – Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1- 11. Google Scholar öffnen
  26. 26. Brücher, Cornel – Rethink Big Data, 2013. Google Scholar öffnen
  27. 27. Buchner, Benedikt – Informationelle Selbstbestimmung im Privatrecht, 2006. Google Scholar öffnen
  28. 28. Bühler, Margit – Einschränkung von Grundrechten nach der Europäischen Grundrechtecharta, 2005. Google Scholar öffnen doi.org/10.3790/978-3-428-51578-3
  29. 29. Bull, Hans Peter – Aus aktuellem Anlaß – Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Google Scholar öffnen
  30. 30. ders. – Persönlichkeitsschutz im Internet: Reformeifer mit neuen Ansätzen, NVwZ 2011, S. 257-263. Google Scholar öffnen
  31. 31. ders. – Sinn und Unsinn des Datenschutzes, 2015. Google Scholar öffnen
  32. 32. Bydlinski, Franz – Privatautonomie und objektive Grundlagen des verpflichtenden Rechtsgeschäfts, 1967. Google Scholar öffnen doi.org/10.1007/978-3-7091-4086-4
  33. 33. Calliess, Christian/ Ruffert, Matthias (Hrsg.) – EUV – AEUV mit Europäischer Grundrechtecharta, Kommentar, 5. Auflage 2016. Google Scholar öffnen
  34. 34. Cate, Fred H./ Cullen, Peter/ Mayer-Schönberger, Viktor – Data Protection Principles for the 21st Century, 2013. (Online verfügbar: http://www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=1022&conte xt=facbooks, zuletzt abgerufen am 27. Oktober 2016) Google Scholar öffnen doi.org/10.1093/idpl/ipt005
  35. 35. Christl, Wolfie – Kommerzielle digitale Überwachung im Alltag, Studie im Auftrag der Bundesarbeitskammer Österreich, 2014. Google Scholar öffnen
  36. 36. Cornils, Matthias – Die Ausgestaltung der Grundrechte, 2005. Google Scholar öffnen doi.org/10.1628/000389105780378380
  37. 37. Dehmel, Susanne – Datenschutz in der global vernetzten Wirtschaft – ein europäischer Exportschlager?, ZD 2015, S. 197-198. Google Scholar öffnen
  38. 38. Demuth, Norbert – Big Brother fährt mit – Autos als Überwachungsmittel, DRiZ 2015, S. 158-159. Google Scholar öffnen
  39. 39. Diesterhöft, Martin – Das Recht auf medialen Neubeginn. Die „Unfähigkeit des Internets zu vergessen“ als Herausforderung für das allgemeine Persönlichkeitsrecht, 2014. Google Scholar öffnen
  40. 40. Dietlein, Johannes – Die Lehre von den grundrechtlichen Schutzpflichten, 1992. Google Scholar öffnen
  41. 41. Di Fabio, Udo – Risikoentscheidungen im Rechtsstaat, 1994. Google Scholar öffnen
  42. 42. ders. – Verwaltung und Verwaltungsrecht zwischen gesellschaftlicher Selbstregulierung und staatlicher Steuerung, VVDStRL 56 (1997), S. 235-277. Google Scholar öffnen
  43. 43. ders. – Das mirandolische Axiom: Gegebenes und Aufgegebene, in: Sachs/Siekmann (Hrsg.), Der grundrechtsgeprägte Verfassungsstaat, Festschrift für Klaus Stern zum 80. Geburtstag, 2012. Google Scholar öffnen
  44. 44. ders. – Grundrechtsgeltung in digitalen Systemen, 2016. Google Scholar öffnen
  45. 45. Drallé, Lutz – Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 2010. Google Scholar öffnen
  46. 46. Dreier, Horst (Hrsg.) – Grundgesetz. Kommentar, Band. I: Artikel 1-19, 3. Auflage 2013. Google Scholar öffnen
  47. 47. Duhr, Elisabeth/ Naujok, Helga/ Peter, Martina/ Seiffert, Evelyn – Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Google Scholar öffnen
  48. 48. Eckert, Claudia – IT-Sicherheit, 9. Auflage 2014. Google Scholar öffnen doi.org/10.1515/9783486859164
  49. 49. Edenharter, Andreas – Der Schutz informationstechnischer Systeme auf der Ebene der Europäischen Union, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, S. 111-125. Google Scholar öffnen
  50. 50. Eifert, Martin – Informationelle Selbstbestimmung im Internet. Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, S. 521-523. Google Scholar öffnen
  51. 51. Ehmann, Horst – Zur Struktur des allgemeinen Persönlichkeitsrechts, JuS 1997, S. 193-203. Google Scholar öffnen
  52. 52. Epping, Volker – Grundrechte, 6. Auflage 2015. Google Scholar öffnen doi.org/10.1007/978-3-642-54658-7_1
  53. 53. Federal Trade Commission, Preliminary Staff Report, 2010. (Online verfügbar unter https://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-bureau-consumer-protection-preliminary-ftc-staff-report-protecting-consumer/101201privacyreport.pdf, zuletzt abgerufen am 12. Dezember 2017) Google Scholar öffnen
  54. 54. Fielding, Roy Thomas – Architectural Styles and the Design of Network-based Software Architectures, 2000. Google Scholar öffnen doi.org/10.1145/337180.337228
  55. 55. Flume, Werner – Rechtsgeschäft und Privatautonomie, in: von Caemmerer (Hrsg.), Festschrift zum hundertjährigen Bestehen des Deutschen Juristentages 1860 – 1960, Band I, 1960, S. 135-238. Google Scholar öffnen
  56. 56. Forst, Gerrit – Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Google Scholar öffnen
  57. 57. Frosch-Wilke, Dirk – Data Warehouse, OLAP und Data Mining – State of the Art und zukünftige Entwicklungen, DuD 2003, S. 597-604. Google Scholar öffnen
  58. 58. Gallwas, Hans-Ullrich – Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Google Scholar öffnen
  59. 59. Geis, Max-Emanuel – Der Kernbereich des Persönlichkeitsrechts – Ein Plädoyer für die „Sphärentheorie“, JZ 1991, S.112-117. Google Scholar öffnen
  60. 60. Geppert, Martin/ Schütz, Raimund (Hrsg.) – Beck’scher TKG-Kommentar, 4. Auflage 2013. Google Scholar öffnen
  61. 61. Giloi, Wolfgang – Rechnerarchitektur, 2. Auflage 1993. Google Scholar öffnen doi.org/10.1007/978-3-642-58054-3_1
  62. 62. Gola, Peter – Die Digitalisierung der Personalakte und der Datenschutz, RDV 2008, S. 135-143. Google Scholar öffnen
  63. 63. ders./Schomerus, Rudolf (Hrsg.) – Bundesdatenschutzgesetz, 12. Auflage 2015. Google Scholar öffnen
  64. 64. Götting, Horst-Peter/ Schertz, Christian/ Seitz, Walter (Hrsg.) – Handbuch des Persönlichkeitsrechts, 2008. Google Scholar öffnen
  65. 65. Grimm, Dieter – Verfassungsrechtliche Vorgaben für einen modernen Datenschutz, Rede zur Datenschutzkonferenz am 17. und 18. Oktober 2012 in Berlin. (Die zitierten Seitenzahlen beziehen sich auf das beim Bundesinnenministerium online verfügbare Dokument, zuletzt abgerufen am 27. Oktober 2016: https://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Daten schutz/rede_grimm.pdf? blob=publicationFile) Google Scholar öffnen
  66. 66. Gropp, Martin – Google sucht bald auch im menschlichen Körper, FAZ vom 30.10.2014, S. 22. Google Scholar öffnen
  67. 67. Gurlitt, Elke – Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, 1035-1041. Google Scholar öffnen
  68. 68. Gürtler, Paul/ Kriese, Gilbert – Die Umsetzung der Scoringtransparenz bei Banken, RDV 2010, S. 47-60. Google Scholar öffnen
  69. 69. Hachmeister, Lutz – Es gibt keine digitale Gesellschaft, FAZ vom 01.06.2015, S. 9. Google Scholar öffnen
  70. 70. Hansen, Markus/ Pfitzmann, Andreas – Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan (Hrsg.), Online- Durchsuchungen. Rechtliche und tatsächliche Konsequenzen des BVerfG- Urteils vom 27. Februar 2008, 2008, S. 131-154. Google Scholar öffnen doi.org/10.1007/s00287-007-0212-2
  71. 71. Härting, Niko – Datenschutzgrundverordnung als Instrument der Bevormundung: Trilog erfolgreich, Einwilligung tot, LTO vom 16. Dezember 2015. (http://www.lto.de/recht/hintergruende/h/datenschutzgrund-vo-dsgvo-kritik/, zuletzt abgerufen am 27. Oktober 2016) Google Scholar öffnen
  72. 72. Hauser, Markus – Das IT-Grundrecht, 2015. Google Scholar öffnen doi.org/10.3790/978-3-428-54643-5
  73. 73. Heckmann, Dirk – Öffentliche Privatheit – Der Schutz der Schwächeren im Internet, K&R 2010, S. 770-777. Google Scholar öffnen
  74. 74. ders. – Smart Life – Smart Privacy Management, K&R 2011, S. 1-5. Google Scholar öffnen
  75. 75. ders. – Persönlichkeitsschutz im Internet, NJW 2012, S. 2631-2635. Google Scholar öffnen
  76. 76. Heinemann, Marcus – Grundrechtlicher Schutz informationstechnischer Systeme, 2015. Google Scholar öffnen
  77. 77. Henkel, Sven/ Tomczak, Torsten/ Henkel, Stefanie/ Hauner, Christian – Mobilität aus Kundensicht. Wie Kunden ihren Mobilitätsbedarf decken und über das Mobilitätsangebot denken, 2015. Google Scholar öffnen doi.org/10.1007/978-3-658-08075-4_6
  78. 78. Herdegen, Matthias – Europarecht, 18. Auflage 2016. Google Scholar öffnen
  79. 79. Hermes, Georg – Das Grundrecht auf Schutz von Leben und Gesundheit, 1987. Google Scholar öffnen
  80. 80. ders./ Walther, Susanne – Schwangerschaftsabbruch zwischen Recht und Unrecht. Das zweite Abtreibungsurteil des BVerfG und seine Folgen, NJW 1993, S. 2337-2347. Google Scholar öffnen
  81. 81. Herrmann, Christoph – Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 2010. Google Scholar öffnen doi.org/10.3726/978-3-653-00422-9
  82. 82. Hobbes, Thomas – Grundzüge der Philosophie – Lehre vom Menschen und vom Bürger (Zweiter und Dritter Teil), Deutsche Ausgabe von Max Frischeisen- Köhler, 1918. Google Scholar öffnen
  83. 83. Hoeren, Thomas – Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, MMR 2008, S. 365-366. Google Scholar öffnen
  84. 84. ders. – Dateneigentum, MMR 2013, S. 486-491. Google Scholar öffnen
  85. 85. Hoffmann, Christian – Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, S. 514-518. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-514
  86. 86. Hoffmann-Riem, Wolfgang – Informationelle Selbstbestimmung in der Informationsgesellschaft – Auf dem Wege zu einem neuen Konzept des Datenschutzes, AöR 123 (1998), S. 513-540. Google Scholar öffnen
  87. 87. ders. – Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009-1022. Google Scholar öffnen
  88. 88. ders. – Freiheitsschutz in den globalen Kommunikationsinfrastrukturen, JZ 2014, S. 53-63. Google Scholar öffnen
  89. 89. Höfling, Wolfram – Vertragsfreiheit, 1991. Google Scholar öffnen
  90. 90. Horn, Hans-Detlef – Schutz der Privatsphäre, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII, 3. Auflage 2009, § 149, S. 147-206. Google Scholar öffnen
  91. 91. Hornung, Gerrit – Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299-306. Google Scholar öffnen
  92. 92. ders. – Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionentwurf vom 25.1.2012, ZD 2012, S. 99-106. Google Scholar öffnen
  93. 93. ders. – Verfügungsrechte an fahrzeugbezogenen Daten, DuD 2015, S. 359-366. Google Scholar öffnen
  94. 94. Huber, Ernst Rudolf – Dokumente zur Deutschen Verfassungsgeschichte, Band I, 1961. Google Scholar öffnen
  95. 95. ders. – Deutsche Verfassungsgeschichte seit 1789, Band. V, 1978. Google Scholar öffnen
  96. 96. Hufen, Friedhelm – Das Volkszählungsurteil des Bundesverfassungsgerichts und das Grundrecht auf informationelle Selbstbestimmung – eine juristische Antwort auf „1984“?, JZ 1984, S. 1072-1078. Google Scholar öffnen
  97. 97. Isensee, Josef – Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage 2011, § 191, S. 413-568. Google Scholar öffnen
  98. 98. ders. – Privatautonomie, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII, 3. Auflage 2009, § 150, S. 207-280. Google Scholar öffnen
  99. 99. ders. – Das Grundrecht auf Sicherheit, 1983. Google Scholar öffnen
  100. 100. ders. – Grundrechtsschutz für Versicherungsverträge: Keine Ausweitung des Unisex-Tarifs auf den Bestand in der privaten Krankenversicherung, ZfV 2012, S. 146-148. Google Scholar öffnen
  101. 101. Jarass, Hans Dieter – Funktionen und Dimensionen der Grundrechte, in: Merten/Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band II, 2006, § 38, S. 625-654. Google Scholar öffnen
  102. 102. ders. – Grundrechte als Wertentscheidungen bzw. objektivrechtliche Prinzipien in der Rechtsprechung des Bundesverfassungsgerichts, AöR 110 (1985), S. 363- 397. Google Scholar öffnen
  103. 103. ders. – Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, S. 857-862. Google Scholar öffnen
  104. 104. ders./ Pieroth, Bodo – Grundgesetz für die Bundesrepublik Deutschland, 14. Auflage 2016. Google Scholar öffnen
  105. 105. Jaspers, Andreas/ Franck, Lorenz – Connected Car und Beschäftigtendatenschutz, RDV 2015, S. 69-73. Google Scholar öffnen
  106. 106. Jellinek, Georg – System der subjektiven öffentlichen Rechte, 2. Auflage 1905. Google Scholar öffnen
  107. 107. Jürgens, Pascal/ Stark, Birgit/ Magin, Melanie – Gefangen in der Filter Bubble? Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark/Dörr/Aufenanger (Hrsg.), Die Googleisierung der Informationssuche. Suchmaschinen zwischen Nutzung und Regulierung, 2014, S. 98-135. Google Scholar öffnen doi.org/10.1515/9783110338218.98
  108. 108. Karpenstein, Ulrich/ Mayer, Franz C. – EMRK-Kommentar, 2. Auflage 2015. Google Scholar öffnen
  109. 109. Kastl, Graziana – Algorithmen – Fluch oder Segen?, GRUR 2015, S. 136-141. Google Scholar öffnen
  110. 110. Katko, Peter/ Babaei-Beigi, Ayda – Accountability statt Einwilligung? Führt Big Data zum Paradigmenwechsel im Datenschutz?, MMR 2014, S. 360-364. Google Scholar öffnen
  111. 111. Kilian, Wolfgang – Informationelle Selbstbestimmung und Marktprozesse, CR 2002, S. 921-929. Google Scholar öffnen
  112. 112. Kinast, Karsten/ Kühnl, Christina – Telematik und Bordelektronik – Erhebung und Nutzung von Daten zum Fahrverhalten, NJW 2014, S. 3057-3060. Google Scholar öffnen
  113. 113. Klein, Eckart – Grundrechtliche Schutzpflicht des Staates, NJW 1989, S. 1633-1640. Google Scholar öffnen
  114. 114. Klein, Hans Hugo – Die grundrechtliche Schutzpflicht, DVBl 1994, S. 489-497. Google Scholar öffnen
  115. 115. Kloepfer, Michael – Informationsrecht, 2002. Google Scholar öffnen
  116. 116. ders./ Schärdel, Florian – Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?, JZ 2009, S. 453-462. Google Scholar öffnen
  117. 117. Kossel, Axel – Auto trifft Handy – Car-Infotainment oder Smartphone- Terminal, c’t 3/2014, S. 114-117. Google Scholar öffnen
  118. 118. Kramer, Philipp – Connected Cars: Datenschutzanforderungen bei datenübermittelnden Autos, DSB 2015, S. 79-81. Google Scholar öffnen
  119. 119. Krcmar, Helmut – Einführung in das Informationsmanagement, 2. Auflage 2015. Google Scholar öffnen doi.org/10.1007/978-3-662-46061-0_5
  120. 120. Kremer, Sascha – Connected Car – intelligente Kfz, intelligente Verkehrssysteme, intelligenter Datenschutz?, RDV 2014, S. 240-251. Google Scholar öffnen
  121. 121. Krings, Günter – Grund und Grenzen grundrechtlicher Schutzansprüche, 2003. Google Scholar öffnen
  122. 122. Kröger, Klaus – Grundrechtsentwicklung in Deutschland – von ihren Anfän- gen bis zur Gegenwart, 1998. Google Scholar öffnen
  123. 123. Kugelmann, Dieter – Der Schutz privater Individualkommunikation nach der EMRK, EuGRZ 2003, S. 16-25. Google Scholar öffnen
  124. 124. Kuhlen, Rainer/ Semar, Wolfgang/ Strauch, Dietmar (Hrsg.) – Grundlagen der praktischen Information und Dokumentation, 6. Ausgabe 2013. Google Scholar öffnen
  125. 125. Kühling, Jürgen/ Seidel, Christian/ Sivridis, Anastasios – Datenschutzrecht, 3. Auflage 2015. Google Scholar öffnen
  126. 126. Kunnert, Gerhard – Die datenschutzkonforme Vernetzung des Automobils, CR 2016, S. 509-516. Google Scholar öffnen doi.org/10.9785/cr-2016-0808
  127. 127. Lambrich, Thomas/ Cahlik, Nina – Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen –, RDV 2002, S. 287-299. Google Scholar öffnen
  128. 128. Lepsius, Oliver – Das Computer-Grundrecht: Herleitung – Funktion – Überzeugungskraft, in: Roggan (Hrsg.), Online-Durchsuchungen, 2008, S. 21-56. Google Scholar öffnen doi.org/10.1628/002268808784271052
  129. 129. Locke, John – Zweite Abhandlung über die Regierung, Kommentar von Ludwig Siep, 2007. Google Scholar öffnen
  130. 130. Luch, Anika D. – Das neue „IT-Grundrecht”. Grundbedingung einer „Online-Handlungsfreiheit“, MMR 2011, S. 75-79. Google Scholar öffnen doi.org/10.5771/0947-9856-2011-2-104
  131. 131. Lüdemann, Volker – Connected Cars, ZD 2015, S. 247-254. Google Scholar öffnen
  132. 132. ders./ Sengstacken, Christin – Lebensretter eCall: Türöffner für neue Telematik-Dienstleistungen, RDV 2014, S. 177-182. Google Scholar öffnen
  133. 133. ders./ Sengstacken, Christin/ Vogelpohl, Kerstin – Pay as you drive: Datenschutz in der Telematikversicherung, RDV 2014, S. 302-306. Google Scholar öffnen
  134. 134. ders./ Sengstacken, Christin/ Vogelpohl, Kerstin – Schlaue Schilder – Kommt das intelligente Autokennzeichen?, ZD 2015, S. 55-61. Google Scholar öffnen
  135. 135. ders./ Jürgens, Christine/ Sengstacken, Christin – Datenschutz in intelligenten Stromnetzen (Smart Grids), ZNER 2013, S. 592-597. Google Scholar öffnen
  136. 136. Luhmann, Niklas – Grundrechte als Institution, 5. Auflage 2009. Google Scholar öffnen
  137. 137. Lüttringhaus, Jan D. – Europaweit Unisex-Tarife für Versicherungen!, EuZW 2011, S. 296-300. Google Scholar öffnen
  138. 138. Maisch, Michael Marc – Informationelle Selbstbestimmung in Netzwerken, 2015. Google Scholar öffnen doi.org/10.3790/978-3-428-54504-9
  139. 139. Martini, Mario – Big Data als Herausforderung für den Persönlichkeitsschutz und das Datenschutzrecht, DVBl 2014, S. 1481-1489. Google Scholar öffnen
  140. 140. Masing, Johannes – Herausforderungen des Datenschutzes, NJW 2012, S. 2305-2311. Google Scholar öffnen
  141. 141. Mattern, Friedemann – Die technische Basis für das Internet der Dinge, in: Fleisch/ders. (Hrsg.), Das Internet der Dinge – Ubiquitous Computing und RFID in der Praxis, 2005, S. 39-66. Google Scholar öffnen doi.org/10.1007/3-540-28299-8_2
  142. 142. Maunz, Theodor/ Dürig, Günter/ Herzog, Roman/ Scholz, Rupert (u.a.) – Grundgesetz Kommentar, Loseblattsammlung (Stand Mai 2016). Google Scholar öffnen
  143. 143. Mayer-Schönberger, Viktor – Die Tugend des Vergessens in digitalen Zeiten, 3. Auflage 2015. Google Scholar öffnen
  144. 144. Mielchen, Daniela – Verrat durch den eigenen PKW – wie kann man sich schützen?, SVR 2014, S. 81-87. Google Scholar öffnen
  145. 145. Morozov, Evgeny – Smarte neue Welt. Digitale Technik und die Freiheit des Menschen, 2013. Google Scholar öffnen
  146. 146. Mückenberger, Ulrich – Datenschutz als Verfassungsgebot, KJ 17 (1984), S. 1-24. Google Scholar öffnen
  147. 147. Müllner, Wolfgang – Beteiligungsrechte des Betriebsrats bei Personalinformationssystemen, BB 1984, S. 475-478. Google Scholar öffnen
  148. 148. Murswiek, Dietrich – Grundrechte als Teilhaberechte, soziale Grundrechte, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage 2011, § 192, S. 569-620. Google Scholar öffnen
  149. 149. ders. – Die staatliche Verantwortung für die Risiken der Technik, 1985. Google Scholar öffnen
  150. 150. Naujoks, Henrik/ Matouschek, Gero – Pflichtaufgabe mit Hindernissen – Wie Versicherern die digitale Transformation gelingt, VW 2015, S. 30-31. Google Scholar öffnen
  151. 151. Neumann, John von – Die Rechenmaschine und das Gehirn (deutsche Übersetzung), 1960. Google Scholar öffnen
  152. 152. Nipperdey, Hans C. – Boykott und freie Meinungsäußerung, DVBl 1958, S. 445-452. Google Scholar öffnen doi.org/10.1515/9783111652535-013
  153. 153. ders. – Grundrechte und Privatrecht, 1961. Google Scholar öffnen
  154. 154. Ohly, Ansgar – Verändert das Internet unsere Vorstellung von Persönlichkeit und Persönlichkeitsrecht?, AfP 2011, S. 428-438. Google Scholar öffnen
  155. 155. Oppermann, Thomas/ Classen, Claus Dieter/ Nettesheim, Martin – Europarecht, 7. Auflage 2016. Google Scholar öffnen
  156. 156. Ossenbühl, Fritz – Kernenergie im Spiegel des Verfassungsrechts, DÖV 1981, S. 1-11. Google Scholar öffnen
  157. 157. Pernice, Ingolf – Europäisches und nationales Verfassungsrecht, VVDStRL 60 (2001), S. 148-193. Google Scholar öffnen
  158. 158. Perry, Dewayne E./ Wolf, Alexander L. – Foundations for the Study of Software Architecture, ACM SIGSOFT, Software Engineering Notes, vol. 17 no. 4, October 1992, Page 40-52. Google Scholar öffnen doi.org/10.1145/141874.141884
  159. 159. Pietrzak, Alexandra – Die Schutzpflicht im verfassungsrechtlichen Kontext – Überblick und neue Aspekte, JuS 1994, S. 748-753. Google Scholar öffnen
  160. 160. Pietzcker, Jost – Drittwirkung – Schutzpflicht – Eingriff, in: Maurer (Hrsg.), Das Akzeptierte Grundgesetz, Festschrift für Günter Dürig, 1990, S. 346-363. Google Scholar öffnen
  161. 161. Placzek, Thomas – Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz, 2006. Google Scholar öffnen
  162. 162. Pötters, Stephan – Grundrechte und Beschäftigtendatenschutz, 2013. Google Scholar öffnen doi.org/10.5771/9783845250007
  163. 163. Prensky, Marc – Digital Natives, Digital Immigrants, 2001. (Online abrufbar unter: http://www.marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part1.pdf, zuletzt abgerufen am 27. Oktober 2016) Google Scholar öffnen doi.org/10.1108/10748120110424816
  164. 164. Radbruch, Gustav – Rechtsphilosophie, 5. Auflage 1956. Google Scholar öffnen
  165. 165. Reiners, Wilfried – Datenschutz in der Personal Data Economy, ZD 2015, S. 51-55. Google Scholar öffnen
  166. 166. Richter, Frederick – Die Stiftung Datenschutz als chancenreiche Ergänzung, ZD 2013, S. 249-250. Google Scholar öffnen
  167. 167. Robbers, Gerhard – Sicherheit als Menschenrecht, 1987. Google Scholar öffnen
  168. 168. Roßnagel, Alexander (Hrsg.) – Handbuch Datenschutzrecht, 2003. Google Scholar öffnen
  169. 169. ders. (Hrsg.) – Beck’scher Kommentar zum Recht der Telemediendienste, 2013. Google Scholar öffnen
  170. 170. ders. – Datenschutz in der künftigen Verkehrstelematik, NZV 2006, S. 281-288. Google Scholar öffnen
  171. 171. ders. – Fahrzeugdaten – wer darf über sie entscheiden?, SVR 2014, S. 281-287. Google Scholar öffnen
  172. 172. ders./ Schnabel, Christoph – Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534-3538. Google Scholar öffnen
  173. 173. ders./ Richter, Philipp/ Nebel, Maxi – Besserer Internetdatenschutz für Europa, ZD 2013, S. 103-108. Google Scholar öffnen
  174. 174. Rüdiger, Benjamin – Smart Home – intelligentes Wohnen ohne Privatsphäre?, RDV 2014, S. 253-258. Google Scholar öffnen
  175. 175. Rudolf, Walter – Recht auf informationelle Selbstbestimmung, in: Merten/Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV, 2011, § 90, S. 233-289. Google Scholar öffnen
  176. 176. Ruffert, Matthias – Vorrang der Verfassung und Eigenständigkeit des Privatrechts, 2001. Google Scholar öffnen
  177. 177. Rüfner, Wolfgang – Drittwirkung der Grundrechte, in: Selmer/von Münch (Hrsg.), Gedächtnisschrift für Wolfgang Martens, 1987, S. 215-230. Google Scholar öffnen
  178. 178. Rupp, Martin – Die grundrechtliche Schutzpflicht des Staates für das Recht auf informationelle Selbstbestimmung im Pressesektor, 2013. Google Scholar öffnen
  179. 179. Sachs, Michael (Hrsg.) – Grundgesetz, 7. Auflage 2014. Google Scholar öffnen
  180. 180. ders./Krings, Thomas – Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481-486. Google Scholar öffnen
  181. 181. Sahl, Jan Christian – Daten als Basis der digitalen Wirtschaft und Gesellschaft, RDV 2015, S. 236-242. Google Scholar öffnen
  182. 182. Schaar, Peter – Datenschutzrechtliche Probleme von Online-Diensten, DuD 1996, S. 134-138. Google Scholar öffnen
  183. 183. ders. – Datenschutzrechtliche Einwilligung im Interner, MMR 2001, S. 644-648- Google Scholar öffnen
  184. 184. Schiemann, Gottfried – Das allgemeine Schädigungsverbot – „alterum non laedere“, JuS 1989, S. 345-350. Google Scholar öffnen
  185. 185. Schliesky, Utz – Art. 91 c GG als archimedischer Punkt staatlicher Informationsverarbeitung und Wissensgenerierung im Bundesstaat, ZSE 2013, S. 281-311. Google Scholar öffnen doi.org/10.5771/1610-7780-2013-2-281
  186. 186. ders./ Hoffmann, Christian/ Luch, Anika D./ Schulz, Sönke E./ Borchers, Kim Corinna – Schutzpflichten und Drittwirkung im Internet, 2014. Google Scholar öffnen
  187. 187. Schlink, Bernhard – Das Recht der informationellen Selbstbestimmung, Der Staat 25 (1986), S. 233-250. Google Scholar öffnen
  188. 188. Schmidt-Assmann, Eberhard – Anwendungsprobleme des Art. 2 Abs. 2 GG im Immissionsschutzrecht, AöR 106 (1981), S. 205-217. Google Scholar öffnen
  189. 189. Scholz, Rupert – Das Grundrecht der freien Entfaltung der Persönlichkeit in der Rechtsprechung des Bundesverfassungsgerichts, AöR 100 (1975), S.80-130. Google Scholar öffnen
  190. 190. ders./ Pitschas, Rainer – Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984. Google Scholar öffnen
  191. 191. Schulz, Sebastian – Privacy by Design, CR 2012, S. 204-208. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-204
  192. 192. Schulz, Thomas/ Roßnagel, Alexander/ David, Klaus – Datenschutz bei kommunizierenden Assistenzsystemen, ZD 2012, S. 510-515. Google Scholar öffnen
  193. 193. Schwartmann, Rolf/ Ohr, Sara – Datenschutzrechtliche Perspektiven des Einsatzes intelligenter Fahrzeuge, RDV 2015, S. 59-68. Google Scholar öffnen
  194. 194. Schwarzer, Bettina/ Krcmar, Helmut – Wirtschaftsinformatik, 5. Auflage 2014. Google Scholar öffnen
  195. 195. Sieber, Ulrich – Informationsrecht und Recht der Informationstechnik. Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, S. 2569-2580. Google Scholar öffnen
  196. 196. Siemen, Birte – Grundrechtsschutz durch Richtlinien/ Die Fälle Österreichischer Rundfunk u.a. und Lindqvist, EuR 2004, S. 306-321. Google Scholar öffnen
  197. 197. Simitis, Spiros – Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Google Scholar öffnen
  198. 198. ders. (Hrsg.) – Bundesdatenschutzgesetz, 8. Auflage 2014. Google Scholar öffnen
  199. 199. Skouris, Vassilios – Nationale Grundrechte und europäisches Gemeinschaftsrecht, in: Merten/Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band VI/2, 2009, § 171, S. 121-148. Google Scholar öffnen
  200. 200. Sommermann, Karl-Peter – Der entgrenzte Verfassungsstaat, KritV 1998, S. 404-422. Google Scholar öffnen
  201. 201. Sörup, Thorsten/ Marquardt, Sabrina – Datenschutz bei Connected Cars, ZD 2015, S. 310-314. Google Scholar öffnen doi.org/10.9785/cr-2015-0404
  202. 202. Spindler, Gerald – Datenschutz- und Persönlichkeitsrechte im Internet, GRUR 2014, S. 101-108. Google Scholar öffnen
  203. 203. Starck, Christian – Entwicklung der Grundrechte in Deutschland, in: Bieber/Bleckmann/Capotorti (Hrsg.), Das Europa der zweiten Generation, Gedächtnisschrift für Christoph Sasse, 1981, Band. II, S. 777-794. Google Scholar öffnen
  204. 204. ders. – Praxis der Verfassungsauslegung Band. I, 1994 Google Scholar öffnen
  205. 205. Steidle, Roland – Multimedia-Assistenten im Betrieb, 2005. Google Scholar öffnen doi.org/10.1007/978-3-322-82108-9_1
  206. 206. Steinmüller, Wilhelm – Das informationelle Selbstbestimmungsrecht – Wie es entstand und was man daraus lernen kann, RDV 2007, S. 158-161. Google Scholar öffnen
  207. 207. Stern, Klaus – Idee der Menschenrechte und Positivität der Grundrechte, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage, 2011, § 184, S. 3-55. Google Scholar öffnen
  208. 208. ders. – Idee und Elemente eines Systems der Grundrechte, in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutsch- land, Band IX, 3. Auflage, 2011, § 185, S. 57-120. Google Scholar öffnen
  209. 209. ders. – Menschwürde als Wurzel der Menschen- und Grundrechte, in: Achterberg/Krawietz/Wyduckel (Hrsg.), Recht und Staat im sozialen Wandel, Festschrift für Hans Ulrich Scupin zum 80. Geburtstag, 1983, S. 627-642. Google Scholar öffnen
  210. 210. ders. – Das Staatsrecht der Bundesrepublik Deutschland, Allgemeine Lehren der Grundrechte, Band III/1, 1988. Google Scholar öffnen
  211. 211. ders. – Das Staatsrecht der Bundesrepublik Deutschland, Die einzelnen Grundrechte, Band IV/1, 2006. Google Scholar öffnen
  212. 212. ders. – Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, DÖV 2010, S. 241-249. Google Scholar öffnen
  213. 213. Suerbaum, Joachim – Die Schutzpflichtendimension der Gemeinschaftsgrundrechte, EuR 2003, S. 390-416. Google Scholar öffnen
  214. 214. Szczekalla, Peter – Die sogenannten grundrechtlichen Schutzpflichten im deutschen und europäischen Recht, 2002. Google Scholar öffnen
  215. 215. Tanenbaum, Andrew S./ Todd, Austin – Rechnerarchitektur von der digitalen Logik zum Parallelrechner, 6. Auflage 2014. Google Scholar öffnen
  216. 216. Theißen, Sascha – Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, 2009. Google Scholar öffnen
  217. 217. Thüsing, Gregor – Persönlichkeitsschutz durch Datenschutz, RDV 2014, S. 196-199. Google Scholar öffnen
  218. 218. ders. – Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Google Scholar öffnen
  219. 219. Trute, Hans-Heinrich – Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, S.822-831. Google Scholar öffnen
  220. 220. Ulmer, Claus-Dieter – BIG DATA – neue Geschäftsmodelle, neue Verantwortlichkeiten?, RDV 2013, S. 227-232. Google Scholar öffnen
  221. 221. Unruh, Peter – Zur Dogmatik der grundrechtlichen Schutzpflichten, 1996. Google Scholar öffnen
  222. 222. Vedder, Christoph/ Heintschel von Heinegg, Wolff (Hrsg.) – Europäisches Unionsrecht – Handkommentar EUV/AEUV/Grundrechte-Charta, 2012. Google Scholar öffnen
  223. 223. Verbraucherzentrale Bundesverband, Rechtsgutachten zur Kontrolle der Daten bei vernetzten und automatisierten Pkw, 2016. Google Scholar öffnen
  224. 224. Vogelgesang, Klaus – Grundrecht auf informationelle Selbstbestimmung?, 1987. Google Scholar öffnen
  225. 225. Vogt, Joerg-Oliver – Geschäftsmodelle für das vernetzte Fahrzeug – Klassifikation, Angebot und Nutzen für das mobile Arbeiten, HNU Working Paper Nr. 30, 03/2014. Google Scholar öffnen
  226. 226. Volkmann, Uwe – Verfassungsmäßigkeit der Vorschriften des Verfassungsschutzgesetzes von Nordrhein-Westfalen zur Online-Durchsuchung und zur Internet-Aufklärung, DVBl 2008, S. 590-593. Google Scholar öffnen
  227. 227. Vorländer, Hans – Die Verfassung, 3. Auflage 2009. Google Scholar öffnen doi.org/10.17104/9783406625268-7
  228. 228. Vosgerau, Ulrich – Grenzen der Liberalen Gewährleistungstheorie: Schutzpflichten und Gemeinwohl im staatlichen Risikomanagement, in: Scharrer/Dalibor/Rodi/Fröhlich/Schächterle (Hrsg.), Risiko im Recht – Recht im Risiko, 2011, S. 135-155. Google Scholar öffnen doi.org/10.5771/9783845229607-135
  229. 229. Voßkuhle, Andreas/ Kaiser, Anna-Bettina – Funktionen der Grundrechte, JuS 2011, S. 411-413. Google Scholar öffnen
  230. 230. Voss, Axel – Die Politik ist im Datenschutz das größte Problem, FAZ vom 24.11.2015, S. 16. Google Scholar öffnen
  231. 231. Wahl, Rainer – Rechtliche Wirkungen und Funktionen der Grundrechte im Deutschen Konstitutionalismus des 19. Jahrhunderts, Der Staat 18 (1979), S. Google Scholar öffnen
  232. 321-348. Google Scholar öffnen
  233. 232. ders./ Masing, Johannes – Schutz durch Eingriff, JZ 1990, S. 553-563. Google Scholar öffnen
  234. 233. Weichert, Thilo – Big Data und Datenschutz, ZD 2013, S. 251-259. Google Scholar öffnen
  235. 234. ders. – Datenschutz im Auto, SVR 2014, S. 201-207, S. 241-247. Google Scholar öffnen
  236. 235. Weidner-Braun, Ruth – Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, 2012. Google Scholar öffnen doi.org/10.3790/978-3-428-53855-3
  237. 236. Werhage, Jan-Christoph – Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das Bürgerliche Recht, 2013. Google Scholar öffnen
  238. 237. Winkler, Sebastian – Die Vermutung des „äquivalenten“ Grundrechtsschutzes im Gemeinschaftsrecht nach dem Bosphorus-Urteil des EGMR, EuGRZ 2007, S. 641-654. Google Scholar öffnen
  239. 238. Wissmann, Matthias – Das automatisierte und vernetzte Auto, FAZ vom 04.09.2015, S. 7. Google Scholar öffnen
  240. 239. Worms, Christoph/ Gusy, Christoph – Verfassung und Datenschutz – Das private und das Öffentliche in der Rechtsordnung, DuD 2012, S. 92-99. Google Scholar öffnen doi.org/10.1007/s11623-012-0024-7
  241. 240. Wronka, Georg – BDSG-Novelle II und Direktwerbung: Ein kritisches Verhältnis, RDV 2009, S. 247-253. Google Scholar öffnen
  242. 241. Wybitul, Tim – EU-Datenschutz-Grundverordnung in der Praxis – Was ändert sich durch das neue Datenschutzrecht?, BB 2016, S. 1077-1081. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus der Reihe "Nomos Universitätsschriften - Recht"
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen