Technik versus Recht
Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich- Autor:innen:
- Reihe:
- Robotik, Künstliche Intelligenz und Recht, Band 19
- Verlag:
- 23.07.2020
Zusammenfassung
„Industrie 4.0“ bringt diverse Risiken im Bereich der Datensicherheit und des Datenschutzes mit sich. Um diese zu identifizieren und zu analysieren werden zunächst die verschiedenen Erscheinungsformen des Cybercrime betrachtet, wobei insbesondere auf die gängigen Methoden des Hackings sowie die europäischen, deutschen und chinesischen Regelungen zur Bekämpfung dieser Kriminalitätsart eingegangen wird. Es werden Gesetzeslücken und Handlungsbedarf herausgearbeitet und eigene Lösungsvorschläge entwickelt. Zudem werden die wesentlichen Vorschriften und Neuerungen der DS-GVO im Vergleich zu der alten Fassung des BDSG dargestellt. Abschließend wird die Problematik des Sozialkreditsystems in China im Hinblick auf Big Data aufgezeigt.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2020
- Erscheinungsdatum
- 23.07.2020
- ISBN-Print
- 978-3-8487-5592-9
- ISBN-Online
- 978-3-8452-9769-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Robotik, Künstliche Intelligenz und Recht
- Band
- 19
- Sprache
- Deutsch
- Seiten
- 187
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
- Einleitung Kein Zugriff Seiten 19 - 20
- I. Wirkung der Technik auf das Recht Kein Zugriff
- II. Wirkung des Rechts auf die Technik Kein Zugriff
- I. Das Internet im menschlichen Privatleben Kein Zugriff
- II. »Industrie 4.0« Kein Zugriff
- 1. WLAN und 3G/4G/5G Kein Zugriff
- 2. RFID Kein Zugriff
- 3. Big Data und Cloud Computing Kein Zugriff
- 4. Robotik Kein Zugriff
- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« Kein Zugriff
- II. Leitfaden für »Made in China 2025« Kein Zugriff
- I. Definition des Cybercrime Kein Zugriff
- 1. Aus der Technik resultierende Ursache Kein Zugriff
- 2. Aus dem Gesetz resultierende Ursache Kein Zugriff
- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache Kein Zugriff
- 4. Aus der Finanzkrise resultierende Ursache Kein Zugriff
- 1. Distanz Kein Zugriff
- 2. Anonymität Kein Zugriff
- 3. Umfang Kein Zugriff
- IV. Zusammenfassung Kein Zugriff
- I. Definition eines Hackers Kein Zugriff
- 1. Methodische Vielfältigkeit Kein Zugriff
- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung Kein Zugriff
- 3. Tendenziell jüngere Täter Kein Zugriff
- 4. Die Beliebigkeit des Angriffsorts Kein Zugriff
- 1. Trojanisches Pferd Kein Zugriff
- 2. Wurm Kein Zugriff
- 3. Phishing Kein Zugriff
- 4. Keylogger Kein Zugriff
- 5. Backdoor Kein Zugriff
- 6. Exploit Kein Zugriff
- 1. Industriespionage Kein Zugriff
- 2. Industriesabotage Kein Zugriff
- V. Zusammenfassung Kein Zugriff
- aa) Überblick der CyCC Kein Zugriff
- (1) Art. 2 CyCC Kein Zugriff
- (2) Art. 3 CyCC Kein Zugriff
- (3) Art. 4 CyCC Kein Zugriff
- (4) Art. 5 CyCC Kein Zugriff
- (5) Art. 6 CyCC Kein Zugriff
- (6) Art. 7 CyCC Kein Zugriff
- (7) Art. 8 CyCC Kein Zugriff
- (8) Art. 12 CyCC Kein Zugriff
- aa) Die Zielsetzung Kein Zugriff
- bb) Aufbau der RL 2013/40/EU Kein Zugriff
- (1) Art. 3 RL 2013/40/EU Kein Zugriff
- (2) Art. 4 RL 2013/40/EU Kein Zugriff
- (3) Art. 5 RL 2013/40/EU Kein Zugriff
- (4) Art. 6 RL 2013/40/EU Kein Zugriff
- (5) Art. 7 RL 2013/40/EU Kein Zugriff
- (6) Art. 10 RL 2013/40/EU Kein Zugriff
- a) § 202a StGB Kein Zugriff
- b) § 202b StGB Kein Zugriff
- c) § 202c StGB Kein Zugriff
- d) § 202d StGB Kein Zugriff
- e) § 263a StGB Kein Zugriff
- f) § 303a StGB Kein Zugriff
- g) § 303b StGB Kein Zugriff
- 1. § 285 chStGB Kein Zugriff
- 2. § 286 chStGB Kein Zugriff
- 3. § 287 chStGB Kein Zugriff
- 4. § 287a Abs. 1 Nr. 1 chStGB Kein Zugriff
- 5. § 287b chStGB Kein Zugriff
- 1. §§ 202a, 202b StGB und § 285 Abs. 2 chStGB Kein Zugriff
- 2. § 202c Abs. 1 Nr. 2 StGB und § 285 Abs. 3 chStGB Kein Zugriff
- 3. § 303a Abs. 1 StGB und § 286 Abs. 2 chStGB Kein Zugriff
- 4. Zwischenfazit Kein Zugriff
- a) Fehlt das Bandenausspähen von Daten in § 202a StGB? Kein Zugriff
- b) Fehlende Versuchsstrafbarkeit in § 202a? Kein Zugriff
- c) Grauzone in § 202c StGB? Kein Zugriff
- a) Ungeeignete Zuordnung des Objekts der Straftat? Kein Zugriff
- b) Paradoxon in § 285 chStGB? Kein Zugriff
- c) Regelungslücke in § 287 chStGB? Kein Zugriff
- 3. Vergleichendes Fazit Kein Zugriff
- a) § 202a StGB Kein Zugriff
- b) § 202c StGB Kein Zugriff
- a) Geeignete Zuordnung des Objekts der Straftat Kein Zugriff
- b) § 285 chStGB Kein Zugriff
- c) § 287 chStGB Kein Zugriff
- VI. Zusammenfassung Kein Zugriff
- a) Umsetzung in Deutschland Kein Zugriff
- b) Umsetzung in China Kein Zugriff
- a) Die NIS-Richtlinie Kein Zugriff
- b) Die Cybersecurity-Verordnung Kein Zugriff
- 3. Fazit Kein Zugriff
- 1. Ultima-Ratio Kein Zugriff
- 2. China: Schaffung eines Datenstrafrechts? Kein Zugriff
- 3. Deutschland: Schaffung eines Technikstrafrechts? Kein Zugriff
- 4. Enge Zusammenarbeit Kein Zugriff
- aa) Art. 8 EMRK Kein Zugriff
- bb) Art. 8 EU-GRCh Kein Zugriff
- b) DSRL Kein Zugriff
- c) Wesentliche Änderungen in der DS-GVO Kein Zugriff
- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff
- aa) Einwirkung der Technik Kein Zugriff
- bb) Orientierung an dem EU-Recht Kein Zugriff
- cc) Sicherstellung interner und externer Kontrolle Kein Zugriff
- c) Zusammenfassung Kein Zugriff
- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten Kein Zugriff
- 2. § 253a chStGB Kein Zugriff
- 3. Das Cybersicherheitsgesetz (chCSG) Kein Zugriff
- 4. § 111 des Allgemeinen Teils des Zivilgesetzbuches Kein Zugriff
- III. Vergleichendes Zwischenfazit Kein Zugriff
- a) § 11 Abs. 2 S. 2 BDSG a.F. Kein Zugriff
- b) § 11 Abs. 2 S. 4 BDSG a.F. Kein Zugriff
- c) § 11 Abs. 3 S. 1 BDSG a.F. Kein Zugriff
- 2. »Safe-Harbor«-Abkommen Kein Zugriff
- aa) »Safe-Harbor«-Urteil des EuGHs Kein Zugriff
- bb) EU-US-Privacy-Shield Kein Zugriff
- aa) Cloud Computing Kein Zugriff
- bb) Einsatz der neuen Techniken Kein Zugriff
- 1. Begriffserklärung und Einführung Kein Zugriff
- a) Die Zuverlässigkeit in Regierungsangelegenheiten Kein Zugriff
- b) Die Zuverlässigkeit in Handelsangelegenheiten Kein Zugriff
- c) Die Zuverlässigkeit innerhalb der Gesellschaft Kein Zugriff
- d) Öffentliches Vertrauen in die Justiz Kein Zugriff
- a) Das bestehende kommerzielle Kreditnachweissystem in China Kein Zugriff
- b) Pilotprojekte am Beispiel von Rongcheng Kein Zugriff
- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem Kein Zugriff
- d) Mechanismus zur Anreizsetzung und Bußen Kein Zugriff
- 4. Eine neutrale Bewertung Kein Zugriff
- III. Fazit Kein Zugriff
- 1. Verbindung von Technik und Recht Kein Zugriff
- 2. Konflikte von Technik und Recht Kein Zugriff
- II. Gesetzgebung und ihre Qualitätsanforderung Kein Zugriff
- 1. Das gesetzgeberische Dilemma Kein Zugriff
- 2. Das technische Risiko Kein Zugriff
- 3. Die Gesetzesfolgenabschätzung (GFA) Kein Zugriff
- 1. Einführung der Abschätzung des technischen Risikos in die pGFA Kein Zugriff
- 2. Kooperation zwischen Staat und Unternehmen Kein Zugriff
- a) Verhaltensregeln in der Technikbranche Kein Zugriff
- b) Verbindliche unternehmerische Compliance-Regeln Kein Zugriff
- Zusammenfassende Thesen Kein Zugriff Seiten 164 - 166
- Literaturverzeichnis Kein Zugriff Seiten 167 - 187
Literaturverzeichnis (286 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Allianz Global Corporate & Specialty: Allianz Risk Barometer. Top Business Risks for 2019, abrufbar unter: https://www.agcs.allianz.com/content/dam/onemarketing/agcs/agcs/reports/Allianz-Risk-Barometer-2019.pdf (05.07.2019). Google Scholar öffnen
- American International Group/Consumer Electronics Association: Das Internet der Dinge: Evolution oder Revolution? Teil 1 einer Serie, abrufbar unter: https://www.aig.de/content/dam/aig/emea/germany/documents/brochure/aig-iot-broschuere-druckversion-final-08-07-2015.pdf (13.06.2019), zitiert: AIG/CEA, Das Internet der Dinge. Google Scholar öffnen
- Appl, Clemens/Ekelhart, Andreas/Fenz, Natascha/Kieseberg, Peter/Leo, Hannes/Kirrane, Sabrina/Polleres, Axel/Taudes, Alfred/Treitl, Veronika/Singer, Christian/Winner, Martin: Big Data, Innovation und Datenschutz, abrufbar unter: https://epub.wu.ac.at/6410/1/big_data_innovation_datenschutz_endbericht_7_12_17.pdf (30.08.2019). Google Scholar öffnen
- Arbeitskreise Technik und Medien: Orientierungshilfe – Cloud Computing. Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Version 2.0, Stand 09.10.2014, abrufbar unter: https://www.datenschutz-bayern.de/print/technik/orient/oh_cloud.pdf (11.09.2018), zitiert: Arbeitskreise Technik und Medien, Cloud Computing. Google Scholar öffnen
- Arndt, Birger: Das Risikoverständnis der Europäischen Union unter besonderer Berücksichtigung des Vorsorgeprinzips, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv / Janssen, Gerold (Hrsg.), Tübingen 2012, S. 35-50, zitiert: Arndt, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen
- Artikel-29-Datenschutzgruppe: WP 105-Datenschutzfragen im Zusammenhang mit der RFID-Technik, am 19 Januar 2005, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP105de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 105. Google Scholar öffnen
- Artikel-29-Datenschutzgruppe: WP 175-Stellungnahme 5/2010 zum Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, Angenommen am 13. Juli 2010, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP175de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 175. Google Scholar öffnen
- Artikel-29-Datenschutzgruppe: WP 180-Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, angenommen am 11 Februar 2011, abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp180_de.pdf (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 180. Google Scholar öffnen
- Arzt, Gunther/Weber, Ulrich/Heinrich, Bernd/Hilgendorf, Eric: Strafrecht, Besonderer Teil, Lehrbuch, 3. neu bearbeitete Auflage, Bielefeld 2015, zitiert: Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT Lehrbuch. Google Scholar öffnen
- Auernhammer, Herbert/Eßer, Matin/Philipp, Kramer/von Lewinski, Kai (Hrsg.): Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze. Kommentar, 6. Auflage, Köln 2018, zitiert: Heymanns Kommentar DS-GVO BDSG/Bearbeiter. Google Scholar öffnen
- Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zitiert: Auer-Reinsdorff/Conrad/Bearbeiter, Handbuch IT- und Datenschutzrecht. Google Scholar öffnen
- Aust, Stefan/Geiges, Adrian: Mit Konfuzius zur Weltmacht. Das chinesische Jahrhundert, Berlin 2012, zitiert: Aust/Geiges, Mit Konfuzius zur Weltmacht. Google Scholar öffnen
- Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne, 21. Auflage, Frankfurt am Main 2012, zitiert: Beck, Risikogesellschaft. Google Scholar öffnen
- Bedner, Mark: Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, abrufbar unter: http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf (11.09.2018), zitiert: Bedner, Cloud Computing. Google Scholar öffnen
- Below, Nicola/Steffensen, Bernd: Quidquid agis, prudenter agas et respice finem. Technikfolgenabschätzung und Gesetzesfolgenabschätzung – ein Vergleich, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan / Bizer, Kilian / Führ, Martin / Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 269-283, zitiert: Below/Steffensen, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen
- Bergmann, Jan (Hrsg.): Handlexikon der Europäischen Union, Bergmann, 5. neu bearbeitete und erweiterte Auflage, Baden-Baden 2015, zitiert: Bergmann (Hrsg.), Handlexion der EU, „Stichwort“. Google Scholar öffnen
- Bernhard, Hagn: Der klassische Konfuzianismus und die Idee der Menschenrechte, abrufbar unter: http://sammelpunkt.philo.at/896/1/se0102arbhagn.pdf (11.09.2018), zitiert: Bernhard, Der klassische Konfuzianismus. Google Scholar öffnen
- Bieresborn, Dirk: Unzulässige Drittstaatenübermittlung durch „Googeln”? - Datenschutzrechtliche Aspekte von Internetrecherchen, ZD 2016, 319-324. Google Scholar öffnen
- Bodenschatz, Nadine: Der europäische Datenschutzstandard, Frankfurt am Main 2010. Google Scholar öffnen
- Boehm, Franziska: Herausforderungen von Cloud-Computing-Verträgen: Vertragstypologische Einordnung, Haftung und Eigentum an Daten, ZEuP 2016, 358-387. Google Scholar öffnen
- Böhret, Carl: Eine virtuelle Konferenz mit historischen Größen aus aktuellem Anlass. Bessere Rechtsvorschriften durch Gesetzesfolgenabschätzungen? Ein Uralt-Thema, VM 2006, 284-292. Google Scholar öffnen
- Böhret, Carl/Konzendorf, Götz: Moderner Staat – Moderne Verwaltung. Leitfaden zur Gesetzesfolgenabschätzung, abrufbar unter: http://www.verwaltung-innovativ.de/SharedDocs/Publikationen/Presse__Archiv/leitfaden_zur_gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=1 (27.08.2019), zitiert: Böhret/Konzendorf, Modener Staat – Moderne Verwaltung. Google Scholar öffnen
- Böhret, Carl/Konzendorf, Götz: Handbuch Gesetzesfolgenabschätzung (GFA). Gesetze, Verordnungen, Verwaltungsvorschriften, 1. Auflage, Baden-Baden 2001, zitiert: Böhret/Konzendorf, Gesetzesfolgenabschätzung. Google Scholar öffnen
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313-3317. Google Scholar öffnen
- Borges, Georg: Datentransfer in die USA nach Safe Harbor, NJW 2015, 3617-3621. Google Scholar öffnen
- Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275- 278. Google Scholar öffnen
- Borges, Georg/Meents, Jan G. (Hrsg.): Cloud-Computing. Rechtshandbuch, München 2016, zitiert: Borges/Meents/Bearbeiter, Cloud-Computing. Google Scholar öffnen
- Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361-366. Google Scholar öffnen
- Brennscheidt, Kirstin: Cloud-Computing und Datenschutz, 1. Auflage, Baden-Baden 2013. Google Scholar öffnen
- Bretthauer, Sebastian: Compliance-by-Design-Anforderungen bei Smart Data. Rahmenbedingungen am Beispiel der Datennutzung im Energiesektor, ZD 2016, 267-274. Google Scholar öffnen
- Brunst, Phillip W: Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen: zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, Berlin 2009, zitiert: Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Google Scholar öffnen
- Brühann, Ulf: Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG. Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639-644. Google Scholar öffnen
- Buchholtz, Gabriele: Das „Recht auf Vergessen” im Internet - Vorschläge für ein neues Schutzkonzept, ZD 2015, 570-577. Google Scholar öffnen
- Buermeyer, Ulf: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154-166. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik: Eckpunktepapier. Sicherheitsempfehlungen für Cloud-Computing Anbieter – Mindestanforderungen in der Informationssicherheit, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile&v=6 (19.09.2018), zitiert: BSI, Sicherheitsempfehlungen für Cloud Computing Anbieter. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik: Das IT-Sicherheitsgesetz. Kritische Infrastrukturen schützen, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/IT-Sicherheitsgesetz.pdf?__blob=publicationFile&v=7 (05.07.2019), zitiert: BSI, Das IT-Sicherheitsgesetz. Google Scholar öffnen
- Bundeskriminalamt: Täter im Bereich Cybercrime. Eine Literaturanalyse. Teil I – Eine phänomenologische und tätertypologische Betrachtung. Teil II – Kriminologische Erklärungen und Handlungsmöglichkeiten, Stand: 04.12.2015, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2015TaeterImBereichCybercrime.html (11.09.2018), zitiert: BKA, Täter im Bereich Cybercrime. Google Scholar öffnen
- Bundeskriminalamt: Cybercrime – Bundeslagebild 2017, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.pdf?__blob=publicationFile&v=3 (21.06.2019). Google Scholar öffnen
- Bundesministerium des Innern: Arbeitshilfe zur Gesetzesfolgenabschätzung, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/verfassung/arbeitshilfe-gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=3 (11.09.2018). Google Scholar öffnen
- Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland, abrufbar unter: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile (05.07.2019). Google Scholar öffnen
- Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland 2016, abrufbar unter: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (11.09.2018). Google Scholar öffnen
- Bundesministerium für Bildung und Forschung: Die neue Hightech-Strategie Innovation für Deutschland, abrufbar unter: https://www.bmbf.de/pub_hts/HTS_Broschure_Web.pdf (11.09.2018), zitiert: BMBF, Die neue Hightech-Strategie. Google Scholar öffnen
- Bundesministerium für Wirtschaft und Energie: Industrie 4.0 – wie das Recht Schritt hält, abrufbar unter: https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf?__blob=publicationFile&v=4 (07.08.2019), zitiert: BMWi, Industrie 4.0. Google Scholar öffnen
- Bundesnetzagentur: RFID, das kontaktlose Informationssystem, abrufbar unter: http://emf3.bundesnetzagentur.de/pdf/RFID-BNetzA.pdf (11.09.2018), zitiert: Bundesnetzagentur, RFID. Google Scholar öffnen
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Big Data und Geschäftsmodell-Innovationen in der Praxis. 40+ Beispiele, abrufbar unter: http://www.consultingregion.de/sites/default/files/bitkom-leitfaden_big_data_und_gm-innovationen_06febr2015.pdf (11.09.2018), zitiert: BITKOM, Big Data und Geschäftsmodell. Google Scholar öffnen
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Evolution in der Technik, Revolution im Business, unter: http://www.cloud-finder.ch/fileadmin/Dateien/PDF/Sonstige/BITKOM-Leitfaden-CloudComputing_Druck.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Evolution. Google Scholar öffnen
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus. Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance, abrufbar unter: https://www.bitkom.org/noindex/Publikationen/2010/Leitfaden/Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen/BITKOM-Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Entscheider. Google Scholar öffnen
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V./Verband Deutscher Maschinen- und Anlagenbau e.V./Zentralverband Elektrotechnik- und Elektronikindustrie e.V.: Umsetzungsstrategie Industrie 4.0. Ergebnisbericht der Plattform Industrie 4.0, abrufbar unter: http://www.bmwi.de/Redaktion/DE/Downloads/I/industrie-40-verbaendeplattform-bericht.pdf?__blob=publicationFile&v=1 (11.09.2018), zitiert: BITKOM/VDMA/ZVEI, Umsetzungsstrategie Industrie 4.0. Google Scholar öffnen
- Chen, Xingliang: Normative Strafrechtswissenschaft, 4. Auflage, Peking 2017. Google Scholar öffnen
- China Internet Network Information Center: Statistik der Entwicklung des Internets in China, Stand: Dezember 2018, abrufbar unter: http://www.cac.gov.cn/wxb_pdf/0228043.pdf (12.06.2019). Google Scholar öffnen
- Christaller, Thomas/Decker, Michael/Gilsbach, M. Joachim/Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma Dieter (Hrsg.): Robotik. Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft. Mit 77 Abbildungen und 11 Tabellen, Berlin u.a. 2001, zitiert: Christaller/Decker/Gilsbach/Hirzinger/Lauterbach/Schweighofer/Schweitzer/Sturma (Hrsg), Robotik. Google Scholar öffnen
- Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307-314. Google Scholar öffnen
- Dammann, Ulrich/Simitis, Spiros: EG-Datenschutzrichtlinie, Kommentar, 1. Auflage, Baden-Baden 1997, zitiert: Damman/Simitis, EG-Datenschutzrichtlinie. Google Scholar öffnen
- Dauses, Manfred A./Ludwigs, Markus (Hrsg.): Handbuch des EU-Wirtschaftsrechts, Band 1, 48. Ergänzungslieferung, München 2019, zitiert: Dauses/Ludwigs/Bearbeiter, Handbuch des EU-Wirtschaftsrechts. Google Scholar öffnen
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 5. vollständig neu bearbeitete Auflage, Frankfurt am Main 2016, zitiert: BDSG/Bearbeiter, a.F. Google Scholar öffnen
- Däubler, Wolfgang/Wedde, Peter/Weichert, Thilo/Sommer, Imke: EU-Datenschutz-Grundverordnung und BDSG-neu. Kompaktkommentar, Frankfurt am Main 2018, zitiert: DS-GVO und BDSG-neu/Bearbeiter. Google Scholar öffnen
- Dehmel, Susanne: Datenschutz in der global vernetzten Wirtschaft – ein europäischer Exportschlager? ZD 2015, 197-198. Google Scholar öffnen
- Deutscher Industrie- und Handelskammertag: Industrie 4.0 – aber sicher! abrufbar unter: https://www.ihk-krefeld.de/de/media/pdf/innovation/industrie/industrie-4.0-aber-sicher-.pdf (26.06.2019), zitiert: DIHK, Industrie 4.0. Google Scholar öffnen
- Die Arbeitgeberverbände der Metall- und Elektroindustrie in Bayern: Industrie 4.0 und CPS – Bedarfe und Lösungen aus Sicht des Mittelstands, abrufbar unter: https://www.baymevbm.de/Redaktion/Frei-zugaengliche-Medien/Abteilungen-GS/Regionen-und-Marketing/2016/Downloads/Kurzstudie_CPS_20141007.pdf (13.06.2018), zitiert: bayme vbm, Industrie 4.0 und CPS. Google Scholar öffnen
- Dietz, Florian M.: Technische Risiken und Gefährdungshaftung. Regelungsstrukturen im deutschen und europäischen Recht, Köln u.a. 2006, zitiert: Dietz, Technische Risiken und Gefährdungshaftung. Google Scholar öffnen
- Di Fabio, Udo: Das Kooperationsprinzip – ein allgemeiner Rechtsgrundsatz des Umweltrechts, NVwZ 1999, 1153-1158. Google Scholar öffnen
- Dix, Alexander: Safe Harbor vor dem Aus? DuD 2015, 218. Google Scholar öffnen
- DLA Piper: GDPR Data Breach Survey: February 2019. A report by DLA Piper’s cybersecurity team, abrufbar unter: https://www.dlapiper.com/en/uk/insights/publications/2019/01/gdpr-data-breach-survey/ (26.08.2019), zitiert: DLA Piper, GDPR Data Breach Survey: February 2019. Google Scholar öffnen
- Dorschel, Werner/Dorschel, Joachim: Einführung, in: Praxishandbuch Big Data. Wirtschaft – Recht – Technik, Dorschel, Joachim (Hrsg.), Wiesbaden 2015, S. 1-13, zitiert: Dorschel/Dorschel, in: Dorschel. (Hrsg.), Praxisbuch Big Data. Google Scholar öffnen
- Düsseldorfer Kreis: Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover. Prüfung des Selbst-Zertifizierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten exportierende Unternehmen, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html (12.09.2018), zitiert: Düsseldorfer Kreis, Prüfung der Selbst-Zertifizierung. Google Scholar öffnen
- Ehmann, Eugen/Helfrich, Marcus: EG-Datenschutzrichtlinie. Kurzkommentar, Köln 1999, zitiert: Ehmann/Helfrich, EG-Datenschutzrichtlinie. Google Scholar öffnen
- Ehmann, Eugen/Selmayr, Martin (Hrsg.): Datenschutz-Grundverordnung. Kommentar, 2. Auflage, München 2018, zitiert: Ehmann/Selmayr/Bearbeiter, DS-GVO. Google Scholar öffnen
- Erbguth, Wilfried/Schlacke, Sabine: Umweltrecht, 6. überarbeitete und erweiterte Auflage, Baden-Baden 2016. Google Scholar öffnen
- Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerke, NVwZ 2011, 19-22. Google Scholar öffnen
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, 3233-3239. Google Scholar öffnen
- Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, NJOZ 2010, 1917-1919. Google Scholar öffnen
- Eser, Albin: Zur Abgrenzung von Auslegung und Analogie. Kommentar aus deutscher Sicht, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 259-267, zitiert: Eser, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
- EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NJW 2015, 3151-3158. Google Scholar öffnen
- EuGH: Safe Harbor-Abkommen ist ungültig, MMR 2015, 753-762. Google Scholar öffnen
- EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NVwZ 2016, 43-50. Google Scholar öffnen
- Europarat: Explanatory Report to the Convention on Cybercrime, abrufbar unter: https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf (27.06.2019). Google Scholar öffnen
- Europäische Kommission: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Freisetzung des Cloud-Computing-Potenzials in Europa am 27.09.2012, abrufbar unter: http://ec.europa.eu/transparency/regdoc/rep/1/2012/DE/1-2012-529-DE-F1-1.Pdf (12.09.2018), zitiert: KOM (2012) 529 endg. Google Scholar öffnen
- Finkenzeller, Klaus: RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC, 7. aktualisierte und erweiterte Auflage, München 2015, zitiert: Finkenzeller, RFID Handbuch. Google Scholar öffnen
- Fischer, Thomas: Strafgesetzbuch. Mit Nebengesetzen, 66. Auflage, München 2019, zitiert: Fischer, StGB. Google Scholar öffnen
- Fliedner, Ortlieb: Gute Gesetzgebung. Welche Möglichkeiten gibt es, bessere Gesetze zu machen?, abrufbar unter: http://library.fes.de/pdf-files/stabsabteilung/01147.pdf (12.09.2018), zitiert: Fliedner, Gute Gesetzgebung. Google Scholar öffnen
- Fliedner, Ortlieb: Rechtsetzung in Deutschland. Gesetzgebung in der Demokratie, 1. Auflage, Baden-Baden 2013, zitiert: Fliedner, Rechtsetzung in Deutschland. Google Scholar öffnen
- Forester, Tom: Die High-Tech-Gesellschaft, Stuttgart u.a. 1990. Google Scholar öffnen
- Franke, Swen: Methoden der Hacker. Schritt für Schritt erklärt…erkennen, abwehren, sich schützen, Norderstedt 2012, zitiert Franke, Methoden der Hacker. Google Scholar öffnen
- Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, 259-270. Google Scholar öffnen
- Fraunhofer-Institut für Offene Kommunikationssysteme: Cloud-Computing für die öffentliche Verwaltung, abrufbar unter: http://www.cloud.fraunhofer.de/content/dam/allianzcloud/de/documents/ISPRAT_cloud_studievorabversion20101129tcm421-76759.pdf (12.09.2018). Google Scholar öffnen
- Friauf, Karl H.: Technikwandel und Rechtsfunktionen, in: Technikumsteuerung als Rechtsproblem. Rechtsfragen der Einführung der Gentechnik und des Ausstiegs aus der Atomenergie, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 33-41, zitiert: Friauf, in: Kloepfer (Hrsg.), Technikumsteuerung als Rechtsproblem. Google Scholar öffnen
- Friedewald, Michael/Obersteller, Hannah/Nebel, Maxi/Bieker, Felix/Rost, Martin: White Paper. Datenschutz-Folgenabschätzung. Ein Werkzeug für einen besseren Datenschutz, abrufbar unter: http://friedewald.website/wp-content/uploads/2016/03/ForumPrivatheit-WP3-Datenschutzfolgenabschaetzung-2016.pdf (14.08.2019), zitiert: Friedewald/Obersteller/Nebel/Bieker/Rost, Datenschutz-Folgenabschätzung. Google Scholar öffnen
- Gabel, Detlev/Heinrich, Tobias A. /Kiefner, Alexander (Hrsg.): Rechtshandbuch Cyber-Security. IT-Sicherheit, Datenschutz, Gesellschaftsrecht, Compliance, M&Aj, Versicherungen, Aufsichtsrecht, Arbeitsrecht, Litigation, Frankfurt am Main 2019, zitiert: Gabel/Heinrich/Kiefner/Bearbeiter, Rechtshandbuch Cyber-Security. Google Scholar öffnen
- Gao, Mingxuan/Ma, Kechang: Strafrechtswissenschaft, 8. Auflage, Peking 2017. Google Scholar öffnen
- Gercke, Marco: Der Rahmenbeschluss über Angriffe auf Informationssysteme. Harmonisierungsbestrebungen im Bereich des Informationsstrafrechts in der EU und ihre Bedeutung für das Computer- und Internetstrafrecht in Deutschland, CR 2005, 468-472. Google Scholar öffnen
- Gercke, Marco: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291-298. Google Scholar öffnen
- Gercke, Marco: Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772-782. Google Scholar öffnen
- Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Google Scholar öffnen
- Gierschmann, Sibylle: Was "bringt" deutschen Unternehmen die DS-GVO? Mehr Pflichten, aber die Rechtsunsicherheit bleibt, ZD 2016, 51-55. Google Scholar öffnen
- Gill, Bernhard/Bizer, Johann/Roller, Gerhard: Riskante Forschung. Zum Umgang mit Ungewißheit am Beispiel der Genforschung in Deutschland. Eine sozial- und rechtswissenschaftliche Untersuchung, abrufbar unter: http://b-gill.userweb.mwn.de/publika/SIGMA2.pdf (12.09.2018), zitiert: Gill/Bizer/Roller, Riskante Forschung. Google Scholar öffnen
- Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das neue IT-Sicherheitsgesetz. IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512-516. Google Scholar öffnen
- Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das IT-Sicherheitsgesetz. Sicherheit und Datenschutz – gemeinsames Ziel oder Widerspruch?, DuD 2016, 7-11. Google Scholar öffnen
- Goger, Thomas/Stock, Jürgen: Cybercrime – Herausforderung für die internationale Zusammenarbeit, ZRP 2017, 10-14. Google Scholar öffnen
- Gola, Peter/Schomerus, Rudolf (Hrsg.): BDSG. Bundesdatenschutzgesetz. Kommentar, 12. überarbeitete und ergänzte Auflage, München 2015, zitiert: Gola/Schomerus/Bearbeiter, BDSG a.F. Google Scholar öffnen
- Gong, Dafei/Feng, Yu (Hrsg.): Chinesische Aphorismen. Berühmte Sprüche chinesischer Denker aus fünf Jahrtausenden, Peking 2004, zitiert: Gong/Feng, Chinesische Aphorismen. Google Scholar öffnen
- Graf, Jürgen-Peter (Hrsg.): Beck’scher Online Kommentar StPO mit RiStBV und MiStra, 34. Edition, Stand: 01.07.2019, zitiert: BeckOk StPO/Bearbeiter. Google Scholar öffnen
- Greve, Holger: Das neue Bundesdatenschutzgesetz, NvWZ 2017, 737-744. Google Scholar öffnen
- Grohmann, Alexander/Borgmeier, Arndt/Buchholz, Christina/Haußmann, Nathalie/Ilhan, Sinem: Digitale Transformation, das Internet der Dinge und Industrie 4.0, in: Borgmeier, Arndt/Grohmann, Alexander/Gross, Stefan F.: Smart Services und Internet der Dinge: Geschaeftsmodelle, Umsetzung und Best Practices. Industrie 4.0, Internet of Things (IoT), Machine-to-Machine, Big Data, Augmented Reality Technologie, S. 3 – 22, München 2017, zitiert: Borgmeier/Grohmann/Gross, Smart Services und Internet der Dinge. Google Scholar öffnen
- Grützner, Thos/Jakob, Alexander (Hrsg.): Compliance von A – Z, 2. Auflage, München 2015, zitiert: Grützner/Jakob (Hrsg.), Compliance von A – Z, „Stichwort“. Google Scholar öffnen
- Haack, Stefan: Grundrechtsschutz und Risikoprävention – Eine verfassungsrechtliche Skizze, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv/Janssen, Gerold (Hrsg.), Tübingen 2012, S. 21-33, zitiert: Haack, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen
- Haase, Adrian: Computerkriminalität im Europäischen Strafrecht – Kompetenzverteilung, Harmonisierungen und Kooperationsperspektiven, Tübingen 2017, zitiert: Haase, Computerkriminalität im Europäischen Strafrecht. Google Scholar öffnen
- Halfmann, Jost: Technikrecht aus der Sicht der Soziologie, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 93-107, zitiert: Halfmann, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
- Han, Dayuan/Wang, Guisong: Das Gehalt des „Gesetzes“ in chinesischer Verfassung, in: Rechtswissenschaft, 2. Heft 2005, S. 42-53. Google Scholar öffnen
- Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587-591. Google Scholar öffnen
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Überarbeitete und erweiterte Auflage, München 2016, zitiert: Hauschka/Moosmayer/Lösler/Bearbeiter, Corporate Compliance. Google Scholar öffnen
- Haustein, Berthold: Herausforderungen des Datenschutzrechtes vor dem Hintergrund aktueller Entwicklungen in der Robotik, in: Robotik und Gesetzgebung. Beiträge der Tagung vom 7. bis 9. Mai 2012 in Bielefeld, Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), 1. Auflage, Baden-Baden 2013, S. 93-108, zitiert: Haustein, in: Hilgendorf/Günther (Hrsg.), Robotik und Gesetzgebung. Google Scholar öffnen
- Hefendehl, Roland/Hohmann Olaf (Bandredakteure): Münchener Kommentar zum Strafgesetzbuch, Band 5, §§ 263-358, 3. Auflage, München 2019, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen
- Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken. Cloud Computing und Datenschutz, MMR 2010, 803-807. Google Scholar öffnen
- Hein, Mathias/Maciejewski, Bernd: Wireless LAN. Funknetze in der Praxis. Das Profibuch. Mit 247 Abbildungen, Poing 2003, zitiert: Hein/Maciejewski, Wireless LAN. Google Scholar öffnen
- Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim: Einleitung – Auf dem Weg zu „guten Gesetzen“?, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, dies. (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 9-14, zitiert: Hensel/Bizer/Führ/Lange, in: dies. (Hrsg.), Gesetzfolgenabschätzung in der Anwendung. Google Scholar öffnen
- Hilf, Meinhard/Oeter, Stefan (Hrsg.): WTO-Recht. Rechtsordnung des Welthandels, 2. Auflage, Baden-Baden 2010, zitiert: Hilf/Oeter/Bearbeiter, WTO-Recht. Google Scholar öffnen
- Hilgendorf, Eric: Gibt es ein „Strafrecht der Risikogesellschaft“? Ein Überblick, NStZ 1993, 10-16. Google Scholar öffnen
- Hilgendorf, Eric: Das neue Computerstrafrecht, in: Dimensionen des IT-Rechts, ders. (Hrsg.), Berlin 2008, S. 1-18, zitiert: Hilgendorf, in: ders. (Hrsg.), Dimensionen des IT-Rechts. Google Scholar öffnen
- Hilgendorf, Eric: Zur Lage der Juristischen Grundlagenforschung in Deutschland heute, in: Rechtsphilosophie im 21. Jahrhundert, Brugger, Winfried/Neumann, Ulfried/Kirste, Stephan (Hrsg.), Frankfurt am Mai 2008, S. 111-133, zitiert: Hilgendorf, in: Brugger/Neumann/Kirste (Hrsg.), Rechtsphilosophie im 21. Jahrhundert. Google Scholar öffnen
- Hilgendorf, Eric: Ehrenkränkungen („flaming“) im Web 2.0. Ein Problemaufriss de lege lata und de lege ferenda, ZIS 2010, 208-215. Google Scholar öffnen
- Hilgendorf, Eric: Zur Einführung: Globalisierung und Recht. Aufgaben und Methoden der Strafrechtsvergleichung heute, in: Strafrechtsvergleichung als Problem und Lösung, Beck, Susanne/Burchard, Christoph/Fateh-Moghadam, Bijan (Hrsg.), 1. Auflage, Baden-Baden 2011, S. 11-25, zitiert: Hilgendorf, in: Beck/Burchard/Fateh-Moghadam, Strafrechtsvergleichung als Problem und Lösung. Google Scholar öffnen
- Hilgendorf, Eric: Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts, JZ 2012, 825-832. Google Scholar öffnen
- Hilgendorf, Eric: Recht und autonome Machinen – ein Problemaufriß, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, ders./Hötitzsch, Sven (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 11-40, zitiert: Hilgendorf, in: ders./Hötitzsch (Hrsg.), Das Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen
- Hilgendorf, Eric: Zur Steuerung technischer Entwicklungen durch Recht und Moral – am Beispiel der Informationstechnik in der Medizin, in: IT-Entwicklungen im Gesundheitswesen: Herausforderungen und Chancen, Spiecker genannt Döhmann, Indra/Wallrabenstein, Astrid (Hrsg.), Frankfurt am Main 2016, S. 75-88, zitiert; Hilgendorf, in: Spiecker genannt Döhmann/Wallrabenstein (Hrsg.), IT-Entwicklung im Gesundheitswesen: Herausforderung und Chance. Google Scholar öffnen
- Hilgendorf, Eric: Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmerkungen zur jüngsten Reform des StVG, KriPoZ 2017, 225-229. Google Scholar öffnen
- Hilgendorf, Eric: Autonome Systeme, künstliche Intelligenz und Roboter. Eine Orientierung aus strafrechtlicher Perspektive, in: Festschrift für Thomas Fischer, Barton, Stephan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Christoph/Salditt, Franz (Hrsg.), München 2018, S. 101-113, zitiert: Hilgendorf, in: Barton/Eschelbach/Hettinger/Kempf/Krehl/Salditt (Hrsg.), Festschrift für Thomas Fischer. Google Scholar öffnen
- Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht. Ein Grundriss, 2. Auflage, Heidelberg u.a. 2012, zitiert: Hilgendorf/Valerius, Computer- und Internetstrafrecht. Google Scholar öffnen
- Hilgendorf, Eric/Valerius, Brian: Strafrecht Allgemeiner Teil, 2. Auflage, München 2015, zitiert: Hilgendorf/Valerius, Strafrecht AT. Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch. Multimedia Recht, Stand 49. Ergänzungslieferung, München 2019, zitiert: Hoeren/Sieber/Holznagel/Bearbeiter, Multimedia Recht. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang: Innovation und Recht – Recht und Innovation. Recht im Ensemble seiner Kontexte, Tübingen 2016, zitiert: Hoffmann-Riem, Innovation und Recht – Recht und Innovation. Google Scholar öffnen
- Hornung, Gerrit: Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334-3340. Google Scholar öffnen
- Hötitzsch, Sven: Juristische Herausforderungen im Kontext von Industrie 4.0 – Benötigt die vierte industrielle Revolution einen neunen Rechtsrahmen?, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, Hilgendorf, Eric Google Scholar öffnen
- Hötitzsch, Sven (Hrsg.): 1. Auflage, Baden-Baden 2015, S. 75-96, zitiert: Hötitzsch, in: Hilgendorf Google Scholar öffnen
- Hötitzsch, Sven (Hrsg.): Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen
- Huawei: Industrie 4.0 im internationalen Vergleich. Vergleich der Industrie 4.0 – Wettbewerbsfähigkeit Chinas, Deutschlands, Japans und der USA, abrufbar unter: http://www.huawei-studie.de/downloads/handelblattsresearchinstitute_Huawei_Studie_Industrie4_0_im_internationalen_Vergleich.pdf (12.09.2018), zitiert: Huawei, Industrie 4.0 im internationalen Vergleich. Google Scholar öffnen
- Hufen, Friedheim: Staatsrecht II. Grundrechte, 7. Aktualisierte und überarbeitete Auflage, München 2018, zitiert: Hufen, Grundrechte. Google Scholar öffnen
- Jaeckel, Liv: Gefahrenabwehrrecht und Risikodogmatik. Moderne Technologien im Spiegel des Verwaltungsrechts, Tübingen 2010, zitiert: Jaeckel, Gefahrenabwehrrecht und Risikodogmatik. Google Scholar öffnen
- Jäger, Axel/Rödl, Christian/Campos Nave, José A.: Praxishandbuch Corporate Compliance. Grundlagen, Checklisten, Implementierung, Weinheim 2009, zitiert: Jäger/Rödl/Campos Nave, Corporate Compliance. Google Scholar öffnen
- Jarass, Hans D.: Charta der Grundrechte der Europäischen Union: unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK. Kommentar, 3. Auflage, München 2016, zitiert: Jarass, CRCh. Google Scholar öffnen
- Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts Allgemeiner Teil, 5. vollständig neubearbeitete und erweiterte Auflage, Berlin 1996, zitiert: Jescheck/Weigend, Lehrbuch des Strafrechts AT. Google Scholar öffnen
- Johann, Hubert P.: Selbstregulierungen in unterschiedlichen Unternehmen und Institutionen, in: Selbst-Beherrschung im technischen und ökologischen Bereich. Selbststeuerung und Selbstregulierung in der Technikentwicklung und im Umweltschutz. Erstes Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung, Kloepfer, Michael (Hrsg.), Berlin 1998, S. 67-74, zitiert: Johann, in: Kloepfer (Hrsg.), Selbst-Beherrschung im technischen und ökologischen Bereich. Google Scholar öffnen
- Kafka, Gerhard: WLAN. Technik, Standards, Planung und Sicherheit für Wireless LAN, München u.a. 2005, zitiert: Kafka, WLAN. Google Scholar öffnen
- Kaufmann, Timothy: Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Der Weg vom Anspruch in die Wirklichkeit, Wiesbaden 2015, zitiert: Kaufmann, Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Google Scholar öffnen
- Kian, Bardia: Cloud Computing. Herausforderung für das Rechtssystem, 1. Auflage, Baden-Baden 2016, zitiert: Kian, Cloud Computing. Google Scholar öffnen
- Kilian, Wolfgang/Heussen, Benno/Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: Mai 2018, 34. Ergänzungslieferung, München 2018, zitiert: Kilian/Heussen/Bearbeiter, Computerrechts-Handbuch. Google Scholar öffnen
- Kim, Young Eon: Menschenrechte im Konfuzianismus. Eine Deutung des europäischen Begriffes der Menschenrechte im konfuzianischen Geist, Würzburg 2001, zitiert: Kim, Menschenrechte im Konfuzianismus. Google Scholar öffnen
- Kindhäuser, Urs: Strafgesetzbuch. Lehr- und Praxiskommentar, 7. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser, StGB. Google Scholar öffnen
- Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Ullrich (Hrsg.): NomosKommentar Strafgesetzbuch, 5. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser/Neumann/Paeffgen/Bearbeiter, StGB. Google Scholar öffnen
- Kipker, Dennis-Kenji: Das neue chinesische Cybersecurity Law. Ein ganzheitlicher Ansatz zur Regulierung von Informationssicherheit, MMR 2017, 455-460. Google Scholar öffnen
- Kipker, Dennis-Kenji/Scholz, Dario: EU Cybersecurity-Verordnung. Rat der Europäischen Union legt Vorschlag vor, DuD 2018, 701-703. Google Scholar öffnen
- Klages, Nils/Leibküchler, Peter/Pißler, Knut B.: Allgemeiner Teil des Zivilrechts der Volksrepublik China, ZChinR 2017, 208-238. Google Scholar öffnen
- Kloepfer, Michael: Technik und Recht im wechselseitigen Werden. Kommunikationsrecht in der Technikgeschichte, Berlin 2002, zitiert: Klopfer, Technik und Recht im wechselseitigen Werden. Google Scholar öffnen
- KPMG: Fabrik der Zukunft. Industrie 4.0 – die Herausforderungen von morgen, abrufbar unter: https://assets.kpmg/content/dam/kpmg/pdf/2016/02/broschuere-industrie-4-0.pdf, zitiert: KPMG, Fabrik der Zukunft (26.06.2019). Google Scholar öffnen
- Koch, Hans-Joachim (Hrsg.): Umweltrecht, 4. vollständig überarbeitete Auflage, München 2014. Google Scholar öffnen
- Koch, Wolfgang/Frees, Beate: Ergebnisse aus der Studienreihe „Medien und ihr Publikum“ (MIP) ARD/ZDF-Online-Studie 2018: Zuwachs bei medialter Internetnutzung und Kommunikation, Media Perspektiven 2018, 398-413, abrufbar unter: https://www.ard-werbung.de/fileadmin/user_upload/media-perspektiven/pdf/2018/0918_Frees_Koch_2019-01-29.pdf (12.06.2019). Google Scholar öffnen
- Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage, München 2018, zitiert Kochheim, Cybercrime. Google Scholar öffnen
- Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, 1. Auflage, Baden-Baden 2012, zitiert: Kohlmann, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud: Thesenpapier – Datenschutzrechtliche Lösungen für Cloud Computing, abrufbar unter: http://www.tcdp.de/data/pdf/01_Thesenpapier_Datenschutzrechtliche-Loesungen-fuer-Cloud-Computing.pdf (12.09.2018), zitiert: Trusted Cloud, Cloud Computing. Google Scholar öffnen
- Kostka, Genia: China’s social credit systems and public opinion: Explaining high levels of approval, in: New Media & Society 2019, Vol. 21 (7), p.1578-1593. Google Scholar öffnen
- Krischker, Sven: Das Internetstrafrecht vor neuen Herausforderungen, Berlin 2014. Google Scholar öffnen
- Krohm, Niclas: Der Schutz personenbezogener Daten im Zuge von Unternehmenstransaktionen, 1. Auflage, Baden-Baden 2012. Google Scholar öffnen
- Kuhlen, Lothar: Das Gesetzlichkeitsprinzip in der deutschen Praxis, in: Das Gesetzlich-keitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 45-65, zitiert: Kuhlen, in: Hilgendorf (Hrsg.), Das Ge-setzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
- Kühling, Jürgen/Buchner, Bededikt (Hrsg.): Datenschutz-Grundverordnung/BDSG. Kommentar, 2. Auflage, München 2018, zitiert: Kühling/Buchner/Bearbeiter, DS-GVO/BDSG. Google Scholar öffnen
- Kühling, Jürgen/Klar, Manuel/Sackmann, Florian: Datenschutzrecht, 4. Völlig neu bearbeitete Auflage, Heidelberg 2018. Google Scholar öffnen
- Lampe, Matthias/Flörkemeier, Christian/Haller, Stephan: Einführung in die RFID-Technologie, in: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen. Mit 21 Tabellen, Fleisch, Elgar/Mattern, Friedemann (Hrsg.), Berlin u.a. 2005, S. 69-86, zitiert: Lampe/Flörkemeier/Haller, in: Fleisch/Mattern (Hrsg.), Das Internet der Dinge. Google Scholar öffnen
- Lange, Ulrich: Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345-352. Google Scholar öffnen
- Laufhütte, Heinrich W./Saan Rissing-van, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 6. Band, §§ 146 bis 210, 12. neu bearbeitete Auflage, Berlin 2010, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen
- Laufhütte, Heinrich W./Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 9. Band, 1. Teilband, §§ 263 bis 266b, 12. neu bearbeitete Auflage, Berlin, Boston 2012, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen
- Lauffher, Wolfgang: Sieben „Goldene Regeln“ für sichere IT-Systeme, DuD 2016, 111-114. Google Scholar öffnen
- Leibküchler, Peter: Cybersicherheitsgesetz der Volksrepublik China, ZChinR 2018, 113-131. Google Scholar öffnen
- von Lewinski, Kai: Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlanti-schen Datenverkehrs, EuR 2016, 405-421. Google Scholar öffnen
- Liang, Genlin: Das gesetzgeberische Verständnis des Gesetzlichkeitsprinzips. Chinesischer Kommentar zu den Vorträgen von Prof. Xingliang Chen und Prof. Claus Roxin, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 141-162, zitiert: Liang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
- Liang, Genlin: Der Aufbau der chinesischen Verbrechenslehre. Berichte und Bemerkungen, in: Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts, Hilgendorf, Eric (Hrsg.), Tübingen 2015, S. 3-36, zitiert: Liang, in: Hilgendorf (Hrsg.), Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts. Google Scholar öffnen
- Liu, Han: Recht auf Privatsphäre, Meinungsfreiheit und Internetkultur in China: die Be-drängnis der Regulierung bei „human flesh searches“, in: Peking University Law Journal, 4. Heft 2011, S. 870-879. Google Scholar öffnen
- Löw, Franziska: RFID-Datenschutz – Wie soll es weitergehen? Zentrale Frage nach personenbezogenen Daten weiterhin ungeklärt, ZD 2013, 309-313. Google Scholar öffnen
- Lukes, Rudolf: Technik und Recht, in: Kongreß Junge Juristen und Wirtschaft. Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 40-54, zitiert: Lukes, in: Scholz (Hrsg.), Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen
- Ma, Kechang: Allgemeins zu Straftaten, Peking 2014. Google Scholar öffnen
- Ma, Xiaojuan: Perosonalführung in China. Motivationsinstrumente und Anreize. Mit 19 Abbildungen und 11 Tabellen, Göttigen 2007, zitiert: Ma, Personalführung in China. Google Scholar öffnen
- Mai, Manfred: Technik, Wissenschaft und Politik. Studien zur Techniksoziologie und Technikgovernance, 1. Auflage, Wiesbaden 2011, zitiert: Mai, Technik, Wissenschaft und Politik. Google Scholar öffnen
- Mattern, Friedemann/Flörkemeier, Christian: Vom Internet der Computer zum Internet der Dinge, abrufbar unter: https://www.vs.inf.ethz.ch/publ/papers/Internet-der-Dinge.pdf (12.09.2018), zitiert: Mattern/Flörkemeier, Internet der Dinge. Google Scholar öffnen
- Maunz, Theodor/Dürig, Günter: Grundgesetz Kommentar, 87. Ergänzungslieferung, München 2019, zitiert: Maunz/Dürig/Bearbeiter, GG. Google Scholar öffnen
- Meier, Bernd-Dieter: Kriminologie und Internet: ein ungeklärtes Verhältnis, in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne ders./Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 93-118, zitiert: Meier, in: Beck/ders./Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen
- Meyer-Ladewig, Jens/Nettesheim, Martin/Raumer, Stefan v. (Hrsg.): Europäische Menschenrechtskonvention. Handkommentar, 4. Auflage, Baden-Baden 2017, zitiert: NK-EMRK/Bearbeiter. Google Scholar öffnen
- Meyer, Jürgen/Hölscheidt, Sven (Hrsg.): Charta der Grundrechte der Europäischen Union, 5. Auflage, Baden-Baden 2019, zitiert: NK-GRCh/Bearbeiter. Google Scholar öffnen
- Molnár-Gábor, Fruzsina/Kaffenberger, Laura: EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission. Rechtsschutz bei der transatlantischen Verarbeitung personenbezogener Daten, ZD 2018, 162-168. Google Scholar öffnen
- Moosmayer, Klaus: Compliance. Praxisleitfaden für Unternehmen, 3. Auflage, München 2015, zitiert: Moosmayer, Compliance. Google Scholar öffnen
- Möllers, Martin H. W. (Hrsg.): Wörterbuch der Polizei, 3. neu bearbeitete und erweiterte Auflage, München 2018, zitiert: Möllers, Wörterbuch der Polizei, „Stichwort“. Google Scholar öffnen
- Möschel, Wernhard: Die Finanzkrise – Wie soll es weitergehen?, ZRP 2009, 129-133. Google Scholar öffnen
- Müller, Stefan/Ensthaler, Jürgen: 1. Einführung, in: dies./Gesmann-Nuissl, Dagmar: Technikrecht. Rechtliche Grundlagen des Technologiemanagements, S. 1-11, Berlin u.a. 2012, zitiert: Müller/Jürgen, in: dies./Gesmann-Nuissl, Technikrecht. Google Scholar öffnen
- Münzel, Frank: Abriß der Planung für den Aufbau des Sozialkreditsystems in den Jahren 2014-2020, ZChinR 2018, 45-75. Google Scholar öffnen
- Münzl, Gerald/Pauly, Michael/Reti, Martin: Cloud Computing als neue Herausforderung für Management und IT, Berlin u.a. 2015. Google Scholar öffnen
- Murswiek, Dietrich: Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985, zitiert: Murswiek, Die Staatliche Verantwortung für die Risiken der Technik. Google Scholar öffnen
- Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281-292. Google Scholar öffnen
- Nipperdey, Hans C.: Grundrechte und Privatrecht, Krefeld 1961. Google Scholar öffnen
- Noll, Peter: Gesetzgebungslehre, Hamburg 1973. Google Scholar öffnen
- Oftinger, Karl: Konfrontation der Technik mit dem Recht, in: Technik im technischen Zeitalter. Stellungnahmen zur geschichtlichen Situation, Freyer, Hans / Papalekas, Johannes Chr. / Weippert, Georg (Hrsg.), Düsseldorf 1965, S. 247-270, zitiert: Oftinger, in: Freyer/Papalekas/Weippert (Hrsg.), Technik im Technischen Zeitalter. Google Scholar öffnen
- Öhlinger, Theo: Das Gesetz als Instrument gesellschaftlicher Problemlösung und seine Alternativen. Skizzen zu einer Grundfrage der Gesetzgebungstheorie, in: Methodik der Gesetzgebung. Legistische Richtlinien in Theorie und Praxis, ders. (Gesamtredaktion), Wien u.a. 1982, S. 17-49, zitiert: Öhlinger, in: ders. (Gesamtredaktion), Methodik der Gesetzgebung. Google Scholar öffnen
- Paal, Boris P./Hennemann, Moritz: Big Data im Recht. Wettbewerbs- und daten(schutz)rechtliche Herausforderungen, NJW 2017, 1697-1701. Google Scholar öffnen
- Paal, Boris P./Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, 2. Auflage, München 2018, zitiert: Paal/Pauly/Bearbeiter, DS-GVO BDSG. Google Scholar öffnen
- Philipp, Otmar: IT-Recht: Rechtsakt zur Cybersicherheit, EuZW 2019, 307. Google Scholar öffnen
- Pi, Yong: Untersuchung zur Gesetzgebung des Cybercrime in China – Fokus auf den 7. Abänderungsantrag des chStGB, in: Rechtwissenschaft in Hebei, 6. Heft 2009, S. 49-57. Google Scholar öffnen
- Pinsent Masons: Das neue IT-Sicherheitsgesetz. Auswirkung in der Praxis, abrufbar unter: https://www.pinsentmasons.com/dokument/DasNeueITSicherheitsgesetz-August2015.pdf (12.09.2018), zitiert: Pinsent Masons, Das neue IT-Sicherheitsgesetz. Google Scholar öffnen
- PricewaterhouseCoopers: Big Data – Bedeutung Nutzen Mehrwert, abrufbar unter: https://www.pwc.de/de/prozessoptimierung/assets/pwc-big-data-bedeutung-nutzen-mehrwert.pdf (14.06.2019), zitiert: PwC, Big Data. Google Scholar öffnen
- Priebe, Reinhard: Sicherheitspolitik: EU-Cybersicherheitsstrategie, EuZW 2013, 204. Google Scholar öffnen
- Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft acatech – Deutsche Akademie der Technikwissenschaften e.V.: Deutschlands Zukunft als Produktionsstandort sichern. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, abrufbar unter: https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (12.09.2018), zitiert: Forschungsunion/acatech, Industrie 4.0. Google Scholar öffnen
- Probst, Albert: Mensch und Technik, München 1984. Google Scholar öffnen
- Prozeus: Cloud Computing. Einsatz und Nutzen für kleine und mittlere Unternehmen, abrufbar unter: http://www.prozeus.de/imperia/md/content/prozeus/broschueren/prozeus_broschuere_cloudcomputing_web.pdf (12.09.2018), zitiert: Prozeus, Cloud Computing. Google Scholar öffnen
- Qu, Tongzu: Chinesisches Recht und chinesische Gesellschaft, 2. Auflage, Peking 1996. Google Scholar öffnen
- Rengier, Rudolf: Strafrecht Allgemeiner Teil, 10. neu bearbeitete Auflage, München 2018, zitiert: Rengier, Strafrecht AT. Google Scholar öffnen
- Renz, Hartmut T./Frankenberger, Melanie: Compliance und Datenschutz. Ein Vergleich der Funktionen unter Berücksichtigung eines risikobasierten Ansatzes, ZD 2015, 158-161. Google Scholar öffnen
- Regierung der Stadt Rongcheng: Mitteilung zur Punktsammlung und Bewertung der Kredit der gesellschaftlichen Mitglieder, abrufbar unter: http://www.rongcheng.gov.cn/module/download/downfile.jsp?classid=-1&filename=1902151651185292977.pdf (21.08.2019). Google Scholar öffnen
- Richter, Philipp: Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung, DuD 2016, 89-93. Google Scholar öffnen
- Roßnagel, Alexander: „Technikneutrale“ Regulierung: Möglichkeiten und Grenzen, in: Innovationsfördernde Regulierung. Innovation und Recht II, Eifert, Martin/Hoffmann-Riem, Wolfgang (Hrsg.), Berlin 2009, S. 323-337, zitiert: Roßnagel, in: Eifert/Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung. Google Scholar öffnen
- Roßnagel, Alexander: Big Data – Small Privacy? – Konzeptionelle Herausforderungen für das Datenschutzrecht, ZD 2013, 562-567. Google Scholar öffnen
- Roth, Armin: Industrie 4.0 – Hype oder Revolution? in: Einführung und Umsetzung von Industrie 4.0. Grundlagen, Vorgehensmodell und Use Cases aus der Praxis, ders. (Hrsg.), 1. Auflage, Berlin u.a. 2016. S. 1-15, zitiert: Roth, in: ders. (Hrsg.), Einführung und Umsetzung von Industrie 4.0. Google Scholar öffnen
- Roth, Hans-Peter: Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22. Google Scholar öffnen
- Röthel, Anne: Europarechtliche Vorgaben für das Technikrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 201-235, zitiert: Röthel, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
- Russell, Ryan/Cunningham, Stace: Das Hacker-Buch. Das bhv Taschenbuch, 1. Auflage, Bonn 2001, zitiert: Russel/Cunningham, Das Hacker-Buch. Google Scholar öffnen
- Sander, Günther M. (Bandredakteur): Münchener Kommenttar zum Strafgesetzbuch, Band 4, §§ 185-262, 3. Auflage, München 2017, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen
- Schaar, Peter/Onstein, Jost: Datenschutzrecht in der vernetzten Welt des 21. Jahrhunderts, BRJ 2011, 126-132. Google Scholar öffnen
- Schallbruch, Martin: Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663-670. Google Scholar öffnen
- Schattke, Herbert: Wechselbeziehungen zwischen Recht, Technik und Wissenschaft – am Beispiel des Atomrechts, in: Recht und Technik im Spannungsfeld der Kernenergiekontroverse, Roßnagel, Alexander (Hrsg.), Opladen 1984, S. 100-137, zitiert: Schattke, in: Roßnagel (Hrsg.), Recht und Technik im Spannungsfeld der Kernenergiekontroverse. Google Scholar öffnen
- Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, abrufbar unter: http://d-nb.info/96239971X/34 (12.09.2018), zitiert: Schmid, Computerhacken und materielles Strafrecht. Google Scholar öffnen
- Schmidt, Reiner/Kahl, Wolfgang/Gärditz, Klaus F.: Umweltrecht, 10. vollständig neu bearbeitete Auflage, München 2017. Google Scholar öffnen
- Schmidt-Bens, Johanna: Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen
- Schmidt-Preuß, Matthias: Technikermöglichung durch Recht, in: Kommunikation – Technik – Recht. Kommunikationsrecht in der Technikgeschichte, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 175-202, zitiert: Schmidt-Preuß, in: Kloepfer (Hrsg.), Kommunikation-Technik-Recht. Google Scholar öffnen
- Schnetter, Martin: Robotik und ihre Regulierung. Tendenzen in Technik, Recht und Ethik, Berlin 2016, zitiert: Schnetter, Robotik und ihre Regulierung. Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst: Strafgesetzbuch. Kommentar, 30. neu bearbeitete Auflage, München 2019, zitiert: Schönke/Schröder/Bearbeiter, StGB. Google Scholar öffnen
- Schreiber, Kristina/Kohm, Simon: Rechtssicherer Datentransfer unter dem EU-US-Privacy-Shield? Der transatlantische Datentransfer in der Unternehmenspraxis, ZD 2016, 255-260. Google Scholar öffnen
- Schröder, Rainer: Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/ders. (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 237-280, zitiert: Schröder, in: Schulte/ders. (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
- Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675-680. Google Scholar öffnen
- Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, Berlin 2012, zitiert: Schuh, Computerstrafrecht im Rechtsvergleich. Google Scholar öffnen
- Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38-43. Google Scholar öffnen
- Schwabenbauer, Thomas: Legislative Reaktionen auf Risiken, in: 50. Assistententagung Öffentliches Recht. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter, Wissenschaftlichen Assistentinnen und Assistenten. Risiko im Recht – Recht im Risiko, Schärrer, Jörg/Dalibor, Marcel/Rodi, Katja / Fröhlich, Katja / Schächterle, Paul, 1. Auflage, Baden-Baden 2011, S. 157-176, zitiert: Schwabenbauer, in: Schärrer/Dalibor/Rodi/Fröhlich/Schächterle, Risiko im Recht-Recht im Risiko. Google Scholar öffnen
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.): DS-GVO/BDSG. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, Heidelberg 2018, zitiert: Heidelberger Kommentar DS-GVO BDSG/Bearbeter. Google Scholar öffnen
- Shi, Jiayou: Gesetzgebung zum Schutz personenbezogener Daten im Internet, in: Journal of Soochow University (Philosophy & Social Science Edition), 6. Heft 2012, S. 85-96. Google Scholar öffnen
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag, München 2012, zitiert: Sieber, Strafverfolgung im Internet. Google Scholar öffnen
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86-90. Google Scholar öffnen
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. neu bearbeitete Auflage, Baden-Baden 2014, zitiert: Simitis/Bearbeiter, BDSG a.F. Google Scholar öffnen
- Simitis, Spiros/Hornung, Gerrit/Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht DSGVO mit BDSG, 1. Auflage, Baden-Baden 2019, zitiert: Simitis/Hornung/Spiecker/Bearbeiter, DSGVO mit BDSG. Google Scholar öffnen
- Skistims, Hendrik: Smart Homes. Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1. Auflage, Baden-Baden 2016, zitiert: Skistims, Smart Homes. Google Scholar öffnen
- Smeddinck, Ulrich: Integrierte Gesetzesproduktion. Der Beitrag der Rechtswissenschaft zur Gesetzgebung in interdisziplinärer Perspektive, Berlin 2006, zitiert: Smeddinck, Integrierte Gesetzesproduktion. Google Scholar öffnen
- Smettan, Jürgen Rüdiger: Kriminelle Bereicherung in Abhängigkeit von Gewinnen, Risiken, Strafen und Moral. Eine empirische Untersuchung, Freiburg im Breisgau 1992, zitiert: Smettan, Kriminelle Bereicherung. Google Scholar öffnen
- Sohl, Hans-Günther: Unternehmenserfolg und rechtliche Rahmensbedingungen, in: Kongreß Junge Juristen und Wirtschaft: Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 55-64, zitiert: Sohl, in: Scholz (Hrsg.), Wandlung in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen
- Spannbrucker, Christian: Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, abrufbar unter: https://epub.uni-regensburg.de/10281/1/CCC.pdf (12.09.2018), zitiert: Spannbrucker, Convention on Cybercrime. Google Scholar öffnen
- Spindler, Gerald: Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407-414. Google Scholar öffnen
- Spitta, Thorsten/Bick, Markus: Informationswirtschaft. Eine Einführung, 2. überarbeitete und erweiterte Auflage, Berlin u. 2008, zitiert: Spitta/Bick, Informationswirtschaft. Google Scholar öffnen
- Spitz, Malte: Daten – Das Öl des 21. Jahrhunderts? Nachhaltigkeit im digitalen Zeitalter, 1. Auflage, Hamburg 2017, zitiert: Spitz, Daten – Das Öl des 21. Jahrhunderts? Google Scholar öffnen
- Steiner, Christian: Trojaner, Viren, Würmer. Ausbreitungswege und Bekämpfung, abrufbar unter: https://www4.informatik.uni-erlangen.de/DE//Lehre/SS02/PS_KVBK/talks/ausarbeitung-trojaner.pdf (12.09.2018), zitiert: Steiner, Trojaner, Viren, Würmer. Google Scholar öffnen
- Stern, Klaus/Sachs, Michael (Hrsg.): Europäische Grundrechte-Charta. Kommentar, München 2016, zitiert: Stern/Sachs/Bearbeiter, CRCh. Google Scholar öffnen
- Strupp, Michael: Das neue Strafgesetzbuch der VR China. Kommentar und Übersetzung, Hamburg 1998, zitiert: Strupp, Das neue Strafgesetzbuch der VR China. Google Scholar öffnen
- Sun, Chuangxing/Qin, Hao: Untersuchung zu Rechtsfragen des Schutzes personenbezogener Daten, in: Journal of Beijing University of Posts and Telecommunications (Social Sciences Edition), 1. Heft 2010, S. 16-23. Google Scholar öffnen
- Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018, zitiert: Sydow/Bearbeiter, DS-GVO. Google Scholar öffnen
- Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. überarbeitete Auflage, Frankfurt am Main 2013, zitiert: Taeger/Gabel/Bearbeiter, BDSG a.F. Google Scholar öffnen
- Timmer, Reinhard: Wo stehen wir – was muss besser werden? in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 39-45, zitiert: Timmer, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen
- Trentmann, Christian: Das „Recht auf Vergessenwerden“ bei Suchmaschinentrefferlinks. Google & Co. im Lichte von DSGVO, DSRL und EuGH, CR 2017, 26-35. Google Scholar öffnen
- Tuchel, Klaus: Herausforderung der Technik. Gesellschaftliche Voraussetzungen und Wirkungen der technischen Entwicklung, Bremen 1967, zitiert: Tuchel, Herausforderung der Technik. Google Scholar öffnen
- Valerius, Brian: Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet? in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 49-65, zitiert: Valerius, in: Beck/Meier/Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen
- Vassilaki, Irini E.: Technikstrafrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 385-401, zitiert: Vassilaki, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
- Vec, Miloš: Kurze Geschichte des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 3-92, zitiert: Vec, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
- Verband Deutscher Maschinen- und Anlagenbau e.V.: Datenschutz & Industrie 4.0. Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen, abrufbar unter: https://industrie40.vdma.org/documents/4214230/26342484/Leitfaden_Datenschutz_Industrie_40_1529498363948.pdf (07.08.2019), zitiert: VDMA, Datenschutz & Industrie 4.0. Google Scholar öffnen
- Verein Deutscher Ingenieure Technologiezentrum: Internet der Dinge. Übersichtsstudie, abrufbar unter: https://www.vditz.de/fileadmin/media/publications/pdf/Band%2080_IdD_komplett.pdf (13.06.2019), zitiert: VDI Technologiezentrum, Internet der Dinge. Google Scholar öffnen
- Voigt, Paul/Gehrmann, Mareike: Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, ZD 2016, 355-358. Google Scholar öffnen
- Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 4. neu bearbeitete und erweiterte Auflage, München 2014, zitiert: Wabnitz/Janovsky/Bearbeiter, Handbuch Wirtschafts- und Steuerstrafrecht. Google Scholar öffnen
- Wang, Liming: Rechtsschutz personenbezogener Daten – Abgrenzung zwischen personenbezogener Daten und Privatsphäre, in: Modern Law Science, 4. Heft 2013, S. 62-72. Google Scholar öffnen
- Wang, Liming (Hrsg.): Kommentar zum Allgemeinen Teil des chinesischen Zivilgesetzbuches, Peking 2017, zitiert: Kommentar zum Allgemeinen Teil des chZGB/Bearbeiter. Google Scholar öffnen
- Weichert, Thilo: Big Data und Datenschutz. Chancen und Risiken einer neuen Form der Datenanalyse, ZD 2013, 251-259. Google Scholar öffnen
- Weichert, Thilo: EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? Eine erste Bestandsaufnahme, ZD 2016, 209-217. Google Scholar öffnen
- Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, Berlin 2012, zitiert: Weidner-Braun, Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung. Google Scholar öffnen
- Weiß, Yasmin M.: Strategisches Talentmanagement in China. Mitarbeiter finden und binden: Leitfaden für erfolgreiche Personalführung, 2. vollständig überarbeitete und erweiterte Auflage, Wiesbaden 2018, zitiert: Weiß, Strategisches Talentmanagement in China. Google Scholar öffnen
- Wichtermann, Marco: Die Datenschutz-Folgenabschätzung in der DS-GVO. Die Folgenabschätzung als Nachfolger der Vorabkontrolle, DuD 2016, 797-801. Google Scholar öffnen
- Wirth, Ingo/Schmeling, Andreas: Rechtsmedizin. Grundwissen für die Ermittlungspraxis, 3. neu bearbeitete Auflage, Heidelberg u.a. 2012, zitiert: Wirth/Schmeling, Rechtsmedizin. Google Scholar öffnen
- Witt, Thorsten/Freudenberg, Philipp: NIS-Richtlinie. Die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS) in der Union, CR 2016, 657-663. Google Scholar öffnen
- Wolf, Rainer: Der Stand der Technik. Geschichte, Strukturelemente und Funktion der Verrechtlichung technischer Risiken am Beispiel des Immissionsschutzes, Opladen 1986, zitiert: Wolf, Der Stand der Technik. Google Scholar öffnen
- Wübbeke, Jost/Conrad, Björn: Industrie 4.0: Deutsche Technologie für Chinas industrielle Aufholjagd? Fahrplan für Industrie der Zukunft. Wunschpartner Deutschland. Vertiefte Kooperation mit großen Risiken, abrufbar unter: https://www.merics.org/sites/default/files/2017-09/China_Monitor_23_Industrie40_DE.pdf (12.09.2018), zitiert: Wübbeke/Conrad, Industrie 4.0. Google Scholar öffnen
- Wybitul, Tim: Die DS-GVO – ein Compliance-Thema?, ZD 2016, 105-106. Google Scholar öffnen
- Xiao, Denghui: Untersuchung zur Gesetzgebung zum Schutz personenbezogener Daten aus Sicht des Verwaltungsrechts, in: Wuhan University Journal (Philosophy & Social Science), 3. Heft 2011, S. 41-44. Google Scholar öffnen
- Yang, Fan: Schwierigkeit und Lösungsansätze des Schutzes personenbezogener Daten, in: Legality Vision, 4. Heft 2014, S. 225. Google Scholar öffnen
- Yang, Lixin: Personenbezogene Daten: Rechtsgut oder zivilrechtlicher Anspruch? Überlegung zum § 111 des chinesischen Zivilgesetzbuches, in: LegalForum, 1. Heft 2018, S. 34-45. Google Scholar öffnen
- Yu, Chong/Huang, Xiaoliang/Li, Yuanli/Li, Xiaoming: Strafrechtliche Reaktion auf Cybercrime und Struktur entsprechenden Verbrechen, in: Akademische Zeitung chinesischer Universität für Politik- und Rechtswissenschaft, 4. Heft 2015, S. 39-54. Google Scholar öffnen
- Zippelius, Reinhold: Einführung in das Recht, 7. überarbeitete Auflage, Tübingen 2017. Google Scholar öffnen
- Zhang, Lihong: Schicksal des Rechts auf Privatsphäre in China – Analyse aus Sicht der Rechtsprechung und der Rechtskultur, in: LegalForum, 1. Heft 2014, S. 11-19. Google Scholar öffnen
- Zhang, Mingkai: Das Gesetzlichkeitsprinzip in der chinessichen Praxis, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 9-44, zitiert: Zhang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
- Zhang, Mingkai: Strafrechtswissenschaft, 5. Auflage, Peking 2016. Google Scholar öffnen
- Zhou, Guangquan: Erklärung zu Abänderungsanträgen des chinesichen Strafgesetzbuches, Peking 2011. Google Scholar öffnen
- Zimmermann, Roland: Reproduktionsmedizin und Gesetzgebung. Reformbedarf im Recht der Reproduktionsmedizin und Realisierungsoptionen in einem Fortpflanzungsmedizingesetz, Berlin 2011, zitiert: Zimmermann, Reproduktionsmedizin und Gesetzgebung. Google Scholar öffnen





