, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Smart Strafrecht – Strafrechtlicher Schutz privater Nutzer smarter Systeme des Internets der Dinge

Eine Untersuchung des Produkt- sowie des Computer- und des Datenschutzstrafrechts
Autor:innen:
Verlag:
 2024

Zusammenfassung

Die private Alltagswelt des Menschen wird immer mehr von smarten Systemen des Internets der Dinge durchdrungen. Ausgehend davon untersucht die Arbeit die zentralen Strafrechtsgebiete in Bezug auf den Schutz privater Nutzer:innen smarter Systeme – das Produktstrafrecht einerseits und das Computer- sowie das Datenschutzstrafrecht andererseits. Diese Rechtsgebiete des „Smart Strafrechts“ werden detailliert und systematisch in Bezug auf ihre Tauglichkeit zum Nutzerschutz analysiert und dabei aufgedeckte Schwierigkeiten jeweils konkreten, mit den europäischen und verfassungsrechtlichen Vorgaben in Einklang stehenden Lösungen zugeführt. Herausgearbeitet werden zudem wichtige Berührungspunkte und Wechselwirkungen dieser Rechtsgebiete beim Nutzerschutz.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2024
ISBN-Print
978-3-7560-0752-3
ISBN-Online
978-3-7489-1909-4
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum deutschen und internationalen Unternehmens- und Wirtschaftsstrafrecht
Band
3
Sprache
Deutsch
Seiten
817
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 50
      1. A. Hohe Präsenz smarter Systeme in der privaten Alltagswelt aktuell und in der Zukunft Kein Zugriff
      2. B. Rechtliche Herausforderungen im Zusammenhang mit smarten Systemen Kein Zugriff
    1. Abschnitt 2: Ziel der Arbeit Kein Zugriff
    2. Abschnitt 3: Vorgehensweise Kein Zugriff
      1. A. Der Begriff „Internet der Dinge“ und verwandte Bezeichnungen Kein Zugriff
        1. I. Begriffserläuterung von „System“ Kein Zugriff
        2. II. Begriffserläuterung von „smart“ Kein Zugriff
          1. 1. Vernetzung Kein Zugriff
          2. 2. Künstliche Intelligenz und Lernfähigkeit Kein Zugriff
          3. 3. Autonomie und Automatisierung Kein Zugriff
        1. I. Lokalisierungstechnologien Kein Zugriff
        2. II. Sensorik und Aktorik Kein Zugriff
        3. III. Mensch-Computer-Schnittstellen Kein Zugriff
        4. IV. Miniaturisierung Kein Zugriff
      1. A. Kurzer Überblick über verschiedene Segmente smarter Systeme Kein Zugriff
      2. B. Beteiligte Akteure im Internet der Dinge Kein Zugriff
      1. A. Definition des Begriffs „Smart Home“ Kein Zugriff
      2. B. Vorstellung einzelner Teilbereiche und Beispiele smarter Systeme im Smart Home Kein Zugriff
      3. C. Zusammenspiel und Vernetzung von smarten Systemen im Smart Home Kein Zugriff
      1. A. Begriffserläuterungen Kein Zugriff
      2. B. Verschiedene Autonomie- bzw. Automatisierungsstufen Kein Zugriff
      3. C. Umwelterfassung und Vernetzung Kein Zugriff
      4. D. Aktuelle rechtliche Zulässigkeit und Verbreitung des automatisierten bzw. autonomen Fahrens Kein Zugriff
      1. A. Chancen und Nutzen smarter Systeme des Internets der Dinge Kein Zugriff
        1. I. Bedrohung „von innen“ durch produktimmanente Fehler Kein Zugriff
        2. II. Bedrohung „von außen“ durch Spionage- und Hackingangriffe auf das smarte System oder einzelne Komponenten Kein Zugriff
        3. III. Weitere Nachteile für die Interessen der Nutzer Kein Zugriff
    1. Zusammenfassung zu Teil 1 und Fazit Kein Zugriff
    1. Abschnitt 1: Gegenstand und Gang der Untersuchung des Produktstrafrechts Kein Zugriff
      1. A. Begriffliche Festlegungen Kein Zugriff
            1. a) Wesentliche Voraussetzungen Kein Zugriff
            2. b) Beweislastverteilung Kein Zugriff
          1. 2. Haftung des Herstellers nach dem ProdHaftG Kein Zugriff
        1. II. Anfänge und bedeutsame Fälle bei der Entwicklung des Produktstrafrechts Kein Zugriff
        1. I. Unrechtssanktionierung und Rechtsgüterschutz durch das Produktstrafrecht Kein Zugriff
        2. II. Funktionelle und strukturelle Abgrenzung zum Zivilrecht Kein Zugriff
          1. 1. Allgemeines zum Täterkreis im Produktstrafrecht Kein Zugriff
          2. 2. Kreis der Verantwortlichen und Besonderheiten bei Fehlern smarter Produkte Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        1. II. Wesentliche Tatbestände des Produktstrafrechts Kein Zugriff
          1. 1. In Betracht kommende Verhaltensweisen des Herstellers Kein Zugriff
          2. 2. Abgrenzung von Tun und Unterlassen Kein Zugriff
            1. a) Begründung der Garantenstellung aus Ingerenz durch den BGH Kein Zugriff
            2. b) Kritik und Begründungsversuche der Garantenstellung im Schrifttum Kein Zugriff
            3. c) Fazit und Bewertung Kein Zugriff
          1. 2. Anwendung dieser Dogmatik zur Garantenstellung auf Hersteller smarter Produkte Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Wenig Praxisrelevanz von Vorsatzdelikten (auch) bei der Herstellerhaftung für smarte Produkte Kein Zugriff
          2. 2. Große praktische Bedeutung von Fahrlässigkeitsdelikten Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        2. VI. Zusammenfassung und Ergebnis Kein Zugriff
        1. I. Zunahme von Fällen der Multikausalität im Zusammenhang mit smarten Produkten Kein Zugriff
            1. a) „Ausschlussverfahren“ des BGH Kein Zugriff
            2. b) Kritik aus der Literatur und Bewertung Kein Zugriff
            3. c) Anwendbarkeit und Beurteilung in Bezug auf smarte Produkte im Internet der Dinge Kein Zugriff
          1. 2. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Lösungen in Literatur und Rechtsprechung Kein Zugriff
          3. 3. Eigene Bewertung Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Auffassungen in Literatur und Rechtsprechung – ähnliches Bild wie beim unterlassenen Rückruf Kein Zugriff
          3. 3. Eigene Bewertung unter Einbeziehung der Parallelproblematik beim Rückruf Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
            1. a) Im Hinblick auf das Herstellen und Inverkehrbringen Kein Zugriff
            2. b) Bezüglich des Unterlassens gefahrabwendender Maßnahmen Kein Zugriff
            3. c) Bewertung und Kritik Kein Zugriff
            1. a) Bisherige Überlegungen zur Ausgestaltung eines KI-spezifischen Gefährdungsdelikts Kein Zugriff
            2. b) Kritische Würdigung Kein Zugriff
          1. 3. Zwischenergebnis Kein Zugriff
          1. 1. Pflichtgemäßes Handeln des Abstimmenden oder Rückruf trotz pflichtwidrigen Votums Kein Zugriff
          2. 2. Pflichtwidriges Votum ausschlaggebend für die Entscheidung gegen den Rückruf Kein Zugriff
            1. a) Lösungsansatz des BGH Kein Zugriff
            2. b) Reaktionen und Ansätze in der Literatur Kein Zugriff
            3. c) Stellungnahme Kein Zugriff
          3. 4. Zwischenergebnis und Fazit Kein Zugriff
        2. VII. Ergebnis und Zusammenfassung Kein Zugriff
                1. (1) Allgemeine Inhalte und Vorgaben Kein Zugriff
                2. (2) Anwendbarkeit des ProdSG auch auf smarte Produkte? Kein Zugriff
              1. bb) EU-Rechtsakte zur Produktsicherheit und technische Normen Kein Zugriff
              2. cc) Neue gesetzliche Regelungen zum automatisierten Fahren Kein Zugriff
              3. dd) Medizinprodukteverordnung – VO (EU) 2017/745 Kein Zugriff
                1. (1) Entwicklung von technischen Normen für künstliche Intelligenz Kein Zugriff
                2. (2) Europäische Vorhaben – insbesondere Entwurf einer Verordnung zur Regulierung und Nutzung von künstlicher Intelligenz Kein Zugriff
              4. ff) Zusammenfassung und Bewertung Kein Zugriff
            1. b) Aktueller Stand der Wissenschaft und Technik Kein Zugriff
            2. c) Der Maßstab eines besonnenen, gewissenhaften Verkehrsteilnehmers Kein Zugriff
            3. d) Sonderwissen und besondere Fähigkeiten Kein Zugriff
            4. e) Interessenabwägung Kein Zugriff
              1. aa) Allgemeine Kriterien Kein Zugriff
                1. (1) Verletzungspotential eines smarten Produkts als Ausgangspunkt Kein Zugriff
                  1. (a) Nähe des Einsatzorts zum Menschen Kein Zugriff
                  2. (b) Sensibilität der Zielgruppe des smarten Produkts Kein Zugriff
                  3. (c) Beweglichkeit und Größe des smarten Systems Kein Zugriff
                  4. (d) Beherrschbarkeit und Berechenbarkeit des smarten Systems Kein Zugriff
                  5. (e) Anfälligkeit für Angriffe von außen Kein Zugriff
                2. (3) Ableitbare Tendenzen für den Grad der objektiven Sorgfaltsanforderungen Kein Zugriff
                3. (4) Anwendungsbeispiele vor allem im Smart Home- und Automobilbereich Kein Zugriff
              2. cc) Zwischenfazit Kein Zugriff
            5. g) Zusammenfassung und Fazit Kein Zugriff
          1. 2. Konflikt der objektiven Fahrlässigkeit mit Art. 103 Abs. 2 GG? Kein Zugriff
            1. a) Planungs- bzw. Konstruktionspflichten bei der Herstellung smarter Produkte Kein Zugriff
            2. b) Fabrikationspflichten bei der Herstellung smarter Produkte Kein Zugriff
            3. c) Instruktionspflichten bei smarten Produkten Kein Zugriff
              1. aa) Pflicht zur aktiven Informationsbeschaffung Kein Zugriff
              2. bb) Sicherungsmaßnahmen nach Auffinden eines Fehlers bei smarten Produkten Kein Zugriff
              3. cc) Zwischenergebnis Kein Zugriff
            1. a) Ultima-ratio-Funktion des Strafrechts als Ausgangspunkt Kein Zugriff
              1. aa) Ganzheitliche Übertragung nach der Einheitlichkeits- und Präjudizienthese Kein Zugriff
              2. bb) Einwände gegen die Einheitlichkeits- und Präjudizienthese Kein Zugriff
              3. cc) Teilweise weitgehende Orientierung an den zivilrechtlichen Sorgfaltspflichten in der Praxis Kein Zugriff
              4. dd) Eigene Würdigung und Zwischenfazit Kein Zugriff
            2. c) Blick auf die den Sorgfaltsmaßstäben allgemein zugrundeliegenden teleologischen Interessenabwägungen im Zivil- und Strafrecht Kein Zugriff
            3. d) Folgerung: Plädoyer für eine differenzierte Übertragung zivilrechtlicher Maßstäbe in Abhängigkeit vom Verletzungspotential Kein Zugriff
            4. e) Fazit Kein Zugriff
          2. 5. Zwischenergebnis Kein Zugriff
              1. aa) Allgemeines zum Vertrauensgrundsatz Kein Zugriff
              2. bb) Beschränkung der Sorgfaltsanforderungen speziell im Verhältnis zum (privaten) Nutzer smarter Produkte Kein Zugriff
              3. cc) Exkurs: Beschränkung der Sorgfaltsanforderungen gegenüber Dritten Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
            1. b) Unzumutbarkeit pflichtgemäßen Verhaltens Kein Zugriff
            2. c) Implementierung einer Wesentlichkeitsschwelle zur Abschwächung der Sorgfaltspflichten? Kein Zugriff
            3. d) Alleinige Berücksichtigung von gesetzlich festgeschriebenen Sorgfaltspflichten im Strafrecht? Kein Zugriff
            4. e) Anhebung des für die strafrechtliche Haftung erforderlichen Fahrlässigkeitsgrades? Kein Zugriff
              1. aa) Allgemeines und rechtsdogmatische Einordnung des erlaubten Risikos Kein Zugriff
                1. (1) Gesetzliche Vorgaben, Standards und behördliche Zulassungen Kein Zugriff
                2. (2) Unterscheidung hinsichtlich risikosenkender und -steigernder Innovationen Kein Zugriff
                1. (1) Hintergrund des Einsatzes der Rechtsfigur des erlaubten Risikos im Bereich des automatisierten bzw. autonomen Fahrens Kein Zugriff
                2. (2) Differenzierung zwischen erlaubtem und unerlaubtem Risiko beim automatisierten bzw. autonomen Fahren Kein Zugriff
                3. (3) Zwischenfazit Kein Zugriff
              2. dd) Anwendbarkeit dieser Grundsätze auf andere Bereiche smarter Produkte im Internet der Dinge Kein Zugriff
              3. ee) Zwischenergebnis Kein Zugriff
            5. g) Fazit Kein Zugriff
          1. 1. Allgemeines zur objektiven Vorhersehbarkeit Kein Zugriff
            1. a) Problemaufriss Kein Zugriff
            2. b) Anforderungen an das Merkmal der objektiven Vorhersehbarkeit bei lernfähigen und autonom agierenden Produkten Kein Zugriff
            3. c) Eigene Bewertung Kein Zugriff
            4. d) Zwischenergebnis Kein Zugriff
        1. III. Zusammenfassung und Ergebnis Kein Zugriff
            1. a) Vermeidbarkeitstheorie der h.M. Kein Zugriff
            2. b) Risikoerhöhungslehre Kein Zugriff
            3. c) Stellungnahme Kein Zugriff
          1. 2. Ausschluss der Zurechnung aufgrund atypischen Kausalverlaufs Kein Zugriff
          2. 3. Ausschluss der objektiven Zurechnung aufgrund mangelnder Beherrschbarkeit des Kausalverlaufs bei (voll-)autonomen und selbstlernenden Systemen? Kein Zugriff
          3. 4. Ausschluss der objektiven Zurechnung aufgrund von Risikoverringerung? Kein Zugriff
            1. a) Freiverantwortlichkeit des Nutzers smarter Produkte Kein Zugriff
              1. aa) Tatherrschaft – Abgrenzung zur einverständlichen Fremdgefährdung Kein Zugriff
              2. bb) Arten und „Qualität“ des selbstschädigenden Verhaltens Kein Zugriff
            2. c) Bewertung im Hinblick auf private Nutzer smarter Produkte Kein Zugriff
          4. 6. Fazit Kein Zugriff
        1. II. Subjektive Sorgfaltspflichtverletzung sowie subjektive Vorhersehbarkeit und Vermeidbarkeit des Erfolges Kein Zugriff
        2. III. Strafrechtliche Verantwortlichkeit nur für explizit geregelte Vorsatz- und Fahrlässigkeitstatbestände? Kein Zugriff
        3. IV. Zusammenfassung und Ergebnis Kein Zugriff
        1. I. Konkretes Beispiel einer Dilemma-Situation Kein Zugriff
            1. a) Tun oder Unterlassen sowie Kausalität Kein Zugriff
            2. b) Einschlägigkeit von Vorsatz- oder Fahrlässigkeitsdelikten? Kein Zugriff
            3. c) Zwischenergebnis Kein Zugriff
              1. aa) Gesetzliche Zulassungsvorschriften in Bezug auf Dilemma-Entscheidungen Kein Zugriff
              2. bb) Aspekte einer Interessensabwägung und eines ethischen Diskurses sowie Ausblick Kein Zugriff
            1. b) Zwischenergebnis Kein Zugriff
          1. 3. Objektive Vorhersehbarkeit Kein Zugriff
          2. 4. Objektive Zurechnung Kein Zugriff
            1. a) Rechtfertigender Notstand, § 34 S. 1 2. Alt. StGB Kein Zugriff
              1. aa) Allgemeines und klassischer Anwendungsbereich der rechtfertigenden Pflichtenkollision Kein Zugriff
              2. bb) Übertragbarkeit auf Dilemma-Situationen im Zusammenhang mit autonomen Systemen? Kein Zugriff
            2. c) Zwischenergebnis Kein Zugriff
            1. a) Entschuldigender Notstand, § 35 StGB Kein Zugriff
              1. aa) Allgemeines und Anwendungsbereich Kein Zugriff
              2. bb) Anwendung auf Dilemma-Fälle beim Einsatz autonomer bzw. hochautomatisierter Fahrzeuge Kein Zugriff
            2. c) Zwischenergebnis Kein Zugriff
      1. B. Übertragbarkeit und Relevanz für andere Segmente smarter Produkte? Kein Zugriff
      2. C. Bewertung und Zusammenfassung Kein Zugriff
          1. 1. Früher: Kausale Handlungslehre Kein Zugriff
          2. 2. Finale Handlungslehre Kein Zugriff
          3. 3. Soziale Handlungslehre Kein Zugriff
          4. 4. Personale Handlungslehre Kein Zugriff
          5. 5. Stellungnahme und Bewertung Kein Zugriff
          6. 6. Zwischenergebnis Kein Zugriff
        1. II. Schuldfähigkeit von autonomen, selbstlernenden Systemen? Kein Zugriff
        2. III. Zwischenergebnis Kein Zugriff
        1. I. Auswahl von Vorschlägen in der Literatur Kein Zugriff
        2. II. Zusammenfassende Bewertung und Ausblick Kein Zugriff
      1. C. Sanktionsmöglichkeiten Kein Zugriff
      2. D. Zusammenfassung und Ergebnis Kein Zugriff
    2. Ergebnisse und Zusammenfassung zu Teil 2 Kein Zugriff
      1. A. Gefahr von Hackingangriffen durch die Ausbreitung des Internets der Dinge in den privaten Alltag Kein Zugriff
        1. I. Begriffliche Festlegungen Kein Zugriff
        2. II. Ablauf der Untersuchung und Eingrenzung des Untersuchungsgegenstands Kein Zugriff
        1. I. Frühe Vorläufer des Datenschutzstrafrechts Kein Zugriff
        2. II. Bedeutungszuwachs des Datenschutzes in den 1960er und 1970er Jahren und erste Datenschutzgesetze Kein Zugriff
        3. III. Konvention Nr. 108 des Europarats im Jahr 1981 Kein Zugriff
        4. IV. Einführung erster computerstrafrechtlicher Tatbestände im Jahr 1986 Kein Zugriff
        5. V. Zweites BDSG von 1991 Kein Zugriff
        6. VI. Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und ihre Umsetzung Kein Zugriff
          1. 1. Cybercrime-Konvention im Jahr 2001 Kein Zugriff
          2. 2. Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
          3. 3. Sonstige Harmonisierungen Kein Zugriff
        7. VIII. Einführung des § 201a StGB im Jahr 2004 Kein Zugriff
        8. IX. Ausweitung der §§ 202a ff. StGB und §§ 303a f. StGB im Jahr 2007 Kein Zugriff
        1. I. Richtlinie 2013/40/EU über Angriffe auf Informationssysteme und ihre Umsetzung Kein Zugriff
          1. 1. Allgemeines und Anwendungsbereich Kein Zugriff
          2. 2. Grundsätze der Datenverarbeitung und Erlaubnistatbestände Kein Zugriff
          3. 3. Bußgeldtatbestände (Art. 83 DSGVO) Kein Zugriff
          4. 4. Strafrechtliche Vorgaben (Art. 84 DSGVO) Kein Zugriff
          5. 5. Die Umsetzung der strafrechtlichen Vorgaben der DSGVO in Deutschland Kein Zugriff
        2. III. Weitere Harmonisierungen auf Unionsebene Kein Zugriff
        3. IV. Punktuelle gesetzgeberische Aktivitäten – u.a. Einführung des § 184k StBG und des § 126a StGB im Jahr 2021 Kein Zugriff
          1. 1. Hintergrund und Überblick über die inhaltliche Ausgestaltung Kein Zugriff
          2. 2. Überblick über einige Kritikpunkte aus der Literatur Kein Zugriff
          3. 3. Ausblick Kein Zugriff
        1. I. Schutz der Privats- und Intimsphäre, von Daten und informationstechnischen Systemen im Grundgesetz Kein Zugriff
        2. II. Schutz des Privatlebens durch Art. 8 EMRK Kein Zugriff
          1. 1. Achtung des Privat- und Familienlebens nach Art. 7 GRC Kein Zugriff
          2. 2. Schutz personenbezogener Daten in Art. 8 GRC Kein Zugriff
          1. 1. Rechtsgüterschutz Kein Zugriff
            1. a) Vorstellung und Bewertung wesentlicher Ansatzpunkte zur Bestimmung des formell Verfügungsberechtigten Kein Zugriff
            2. b) Anwendung auf die mithilfe von smarten Systemen generierten und gespeicherten Daten Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
        1. II. Datenschutzstrafrechtliche Anschlusstaten (u.a. §§ 201 f., 202d StGB, § 42 BDSG und § 33 KUG) Kein Zugriff
        2. III. Ergebnis Kein Zugriff
          1. 1. Allgemeines Kein Zugriff
          2. 2. Bedeutung des Verhältnismäßigkeitsgrundsatzes für die strafrechtliche Gesetzgebung Kein Zugriff
        1. II. Das Schuldprinzip Kein Zugriff
        2. III. Der strafrechtliche Bestimmtheitsgrundsatz Kein Zugriff
        3. IV. Wichtige europäische Grenzen und Vorgaben Kein Zugriff
        1. I. Territorialitäts- und Ubiquitätsprinzip (§§ 3, 9 StGB) Kein Zugriff
        2. II. Aktives (§ 7 Abs. 2 Nr. 1 StGB) und passives (§ 7 Abs. 1 StGB) Personalitätsprinzip Kein Zugriff
        3. III. Staatsschutzprinzip (§ 5 StGB) Kein Zugriff
        1. I. Tatbegehung von Deutschland aus Kein Zugriff
            1. a) Handlungsort im Ausland Kein Zugriff
              1. aa) Deliktstypen im untersuchten Computer- und Datenschutzstrafrecht Kein Zugriff
                1. (1) Beispielhafte Bestimmung einiger Erfolgsorte Kein Zugriff
                2. (2) Sonderproblem: Verbreitung von Daten oder Aufnahmen Kein Zugriff
                1. (1) Ausweitung des Handlungsorts bei abstrakten Gefährdungsdelikten im Internet? Kein Zugriff
                  1. (a) Befürwortende Ansätze Kein Zugriff
                  2. (b) Ablehnung eines Erfolgsorts bei abstrakten Gefährdungsdelikten Kein Zugriff
                  3. (c) Eigene Bewertung Kein Zugriff
            2. c) Zwischenfazit Kein Zugriff
          1. 2. Anwendbarkeit nach dem Personalitätsprinzip des § 7 StGB Kein Zugriff
      1. C. Zusammenfassung und Fazit Kein Zugriff
        1. I. Datenbegriff der §§ 202a – 202c StGB und §§ 303a f. StGB sowie Strafantrag Kein Zugriff
        2. II. Ausspähen von Daten (§ 202a StGB) Kein Zugriff
        3. III. Abfangen von Daten (§ 202b StGB) Kein Zugriff
        4. IV. Vorbereiten des Ausspähens oder Abfangens von Daten (§ 202c StGB) Kein Zugriff
        5. V. Datenveränderung (§ 303a StGB) Kein Zugriff
        6. VI. Computersabotage (§ 303b StGB) Kein Zugriff
        7. VII. Konkurrenzen Kein Zugriff
        1. I. Ausgangspunkt: Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
        2. II. Die Richtlinie 2013/40/EU über Angriffe auf Informationssysteme Kein Zugriff
          1. 1. Rechtswidriger Zugang zu Informationssystemen (Art. 3 RL) Kein Zugriff
          2. 2. Rechtswidriger Systemeingriff (Art. 4 RL) Kein Zugriff
          3. 3. Rechtswidriger Eingriff in Daten (Art. 5 RL) Kein Zugriff
          4. 4. Rechtswidriges Abfangen von Daten (Art. 6 RL) Kein Zugriff
          5. 5. Tatwerkzeuge (Art. 7 RL), Versuch und Teilnahme (Art. 8 RL) Kein Zugriff
          6. 6. Strafen (Art. 9 RL), Verantwortlichkeit juristischer Personen (Art. 10 RL) Kein Zugriff
        3. IV. Zusammenfassung und Fazit Kein Zugriff
          1. 1. Gängige Arten von Malware Kein Zugriff
          2. 2. Häufige Infektionswege mit Malware Kein Zugriff
          3. 3. Typische Angriffskategorien auf privat genutzte smarte Systeme bzw. die dort gespeicherten Daten unter Einsatz von Malware Kein Zugriff
                1. (1) Tatobjekt: nicht für den Täter bestimmte Daten des smarten Systems Kein Zugriff
                2. (2) Besondere Sicherung dieser Daten gegen unberechtigten Zugang Kein Zugriff
                3. (3) Zugangsverschaffung durch Überwinden der Zugangssicherung Kein Zugriff
              1. bb) Abfangen von zwischen smarten Systemen übermittelten Daten Kein Zugriff
              2. cc) Zwischenergebnis Kein Zugriff
              1. aa) Datenveränderung (§ 303a StGB) Kein Zugriff
              2. bb) Zwischenergebnis Kein Zugriff
              1. aa) Denkbare Konstellationen der Computersabotage (§ 303b StGB) Kein Zugriff
              2. bb) Tatobjekt: wesentliche Datenverarbeitung für einen anderen Kein Zugriff
              3. cc) Erhebliche Störung der Datenverarbeitung Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
              1. aa) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) – Denkbare Tatbestandsvarianten Kein Zugriff
              2. bb) Zweckerfordernis des § 202c Abs. 1 Nr. 2 StGB Kein Zugriff
              3. cc) Versuchsstrafbarkeiten Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
            1. e) Fazit und Zusammenfassung Kein Zugriff
          1. 1. Allgemeines zur Vorgehensweise Kein Zugriff
          2. 2. Denkbare Szenarien im Internet der Dinge Kein Zugriff
              1. aa) Infektion der privat genutzten smarten Systeme zum Aufbau des Botnetzes Kein Zugriff
              2. bb) Vorbereitungshandlungen Kein Zugriff
              1. aa) Datenveränderung (§ 303a Abs. 1 StGB) Kein Zugriff
              2. bb) Computersabotage (§ 303b Abs. 1 StGB) Kein Zugriff
              3. cc) Vorfeldhandlungen Kein Zugriff
          3. 4. Fazit Kein Zugriff
          1. 1. Vorgehensweise Kein Zugriff
            1. a) § 202a Abs. 1 StGB bei Einsatz des durch Phishing erlangten Passworts Kein Zugriff
            2. b) Vorfeld: § 202c StGB durch Erlangung des Passworts mithilfe von Phishing Kein Zugriff
            3. c) § 42 Abs. 2 Nr. 2 BDSG Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise Kein Zugriff
            1. a) Einsatz des mithilfe einer Brute-Force-Methode erlangten Passworts Kein Zugriff
            2. b) Vorfeld: Erlangung des Passworts unter Anwendung von Brute-Force-Methoden Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise beim IP-Spoofing Kein Zugriff
          2. 2. Rechtliche Bewertung des IP-Spoofing Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise beim Sniffing Kein Zugriff
            1. a) Ausspähen und Abfangen von Daten (§§ 202a und 202b StGB) Kein Zugriff
            2. b) Vorfeldstrafbarkeit Kein Zugriff
            3. c) Zwischenergebnis Kein Zugriff
          1. 1. Aktuelle Lage und Entwicklung Kein Zugriff
          2. 2. Bisherige Erfassung bandenmäßiger und gewerbsmäßiger Begehungsformen im Bereich des untersuchten Computerstrafrechts Kein Zugriff
          3. 3. Fazit Kein Zugriff
        1. VIII. Ergebnis und Zusammenfassung der Untersuchung des Computerstrafrechts Kein Zugriff
          1. 1. Viktimologischer Hintergrund und Intention des Gesetzgebers Kein Zugriff
          2. 2. Gesetzeswortlaut Kein Zugriff
          3. 3. Systematik Kein Zugriff
          4. 4. Aktuelle Anforderungen in der Literatur und der Rechtsprechung Kein Zugriff
            1. a) Kein Sicherungserfordernis im Rahmen des § 202e Abs. 1 Nr. 1 StGB-E Kein Zugriff
            2. b) Bewertung des Entwurfs mit Blick auf das dort fehlende Erfordernis der Zugangssicherung Kein Zugriff
          5. 6. Stellungnahme und Plädoyer für eine nutzerfreundliche Auslegung des Merkmals der Zugangssicherung und auch ihrer Überwindung in § 202a Abs. 1 StGB Kein Zugriff
          6. 7. Zwischenergebnis Kein Zugriff
        1. II. Erfassung auch des „Zugangs zum System“ bei § 202a Abs. 1 StGB Kein Zugriff
          1. 1. Ausgangslage Kein Zugriff
          2. 2. Einbeziehung von Binärcodes in den Datenbegriff des § 202a Abs. 2 StGB Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Rechtliche Ausgangslage bei Angriffen auf privat genutzte, smarte Systeme Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Gesetzesbegründung und bislang h.M. in der Literatur Kein Zugriff
          2. 2. Weitere, eher restriktivere Auslegungsansätze in der Literatur Kein Zugriff
            1. a) Inhalt der entsprechenden Regelung des § 202e Abs. 1 Nr. 3 StGB-E Kein Zugriff
            2. b) Bewertung Kein Zugriff
            1. a) Veränderter Maßstab der „Wesentlichkeit“ aufgrund der technischen Entwicklung seit Einführung des § 303b Abs. 1 StGB Kein Zugriff
            2. b) Der Ansatz von Kochheim – weite Auslegung des Merkmals der „wesentlichen Bedeutung“ Kein Zugriff
              1. aa) Entwicklung von Kriterien Kein Zugriff
              2. bb) Kein Entgegenstehen der Wortlautgrenze und der ursprünglichen Gesetzesbegründung Kein Zugriff
              3. cc) Verhältnismäßigkeit einer stärkeren Einbeziehung privat genutzter smarter Systeme in den § 303b Abs. 1 StGB Kein Zugriff
              4. dd) Kein Entgegenstehen europäischer Vorgaben Kein Zugriff
          3. 5. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Gesetzeswortlaut und dogmatische Einordnung des Merkmals Kein Zugriff
          3. 3. „Objektivierte Zweckbestimmung“ seitens des Gesetzgebers Kein Zugriff
          4. 4. Ansätze zur Bestimmung des Zwecks in Rechtsprechung und Schrifttum Kein Zugriff
          5. 5. Eigene Bewertung Kein Zugriff
          6. 6. Zwischenergebnis Kein Zugriff
          1. 1. Ausgangslage Kein Zugriff
            1. a) Gesetzesentwurf zum digitalen Hausfriedensbruch Kein Zugriff
            2. b) Erster Referentenentwurf des BMI zum zweiten IT-Sicherheitsgesetz Kein Zugriff
            3. c) Gesetzesantrag Bayerns zum Entwurf eines Gesetzes zur Verbesserung der Bekämpfung der Cyberkriminalität Kein Zugriff
            4. d) Gesetzesantrag Nordrhein-Westfalens zum Entwurf eines Gesetzes zur effektiveren Verfolgung von Computerkriminalität Kein Zugriff
            5. e) Auswahl von Vorschlägen in der Literatur Kein Zugriff
              1. aa) Ausweitung der Regelbeispiele auf den Privatbereich Kein Zugriff
              2. bb) Anpassung an die RL 2013/40/EU? Kein Zugriff
              3. cc) Erfolgsqualifikation bei Verursachung des Todes oder einer schweren Gesundheitsschädigung? Kein Zugriff
            1. b) Einführung von Regelbeispielen bei §§ 202a, 202b und 202c StGB Kein Zugriff
            2. c) Einführung von Regelbeispielen bei § 303a StGB Kein Zugriff
          2. 4. Zwischenergebnis Kein Zugriff
          1. 1. Haltung des Gesetzgebers Kein Zugriff
          2. 2. Kritik und Forderungen in der Literatur Kein Zugriff
          3. 3. Bewertung Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
        1. I. Probleme der Strafverfolgung in der Praxis Kein Zugriff
          1. 1. Bildung und Ausbau spezialisierter Stellen für Computerkriminalität sowie gegenseitige Kooperation Kein Zugriff
            1. a) Überblick über aktuell verfügbares Instrumentarium Kein Zugriff
            2. b) Ausweitung strafprozessualer Zwangsmaßnahmen als Mittel und gegebenenfalls als Alternative zu Verschärfungen im materiellen Recht? Kein Zugriff
      1. F. Zusammenfassung der Ergebnisse des 4. Abschnitts Kein Zugriff
        1. I. Schutz der Vertraulichkeit des Wortes (§ 201 StGB) Kein Zugriff
        2. II. Schutz der Vertraulichkeit des höchstpersönlichen Lebensbereichs und von Persönlichkeitsrechten durch Bildaufnahmen (§ 201a StGB) Kein Zugriff
        3. III. Verbreiten und öffentliches Zurschaustellen von Bildnissen (§ 33 KUG) Kein Zugriff
          1. 1. Unberechtigte Verarbeitung oder Erschleichen gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht (Abs. 2) Kein Zugriff
          2. 2. Gewerbsmäßige Offenlegung einer großen Zahl personenbezogener Daten (Abs. 1) Kein Zugriff
        4. V. Datenhehlerei (§ 202d StGB) Kein Zugriff
          1. 1. Allgemeines zur Vorgehensweise Kein Zugriff
            1. a) Unbefugte Aufnahme des nicht öffentlich gesprochenen Wortes (§ 201 Abs. 1 Nr. 1 StGB) Kein Zugriff
            2. b) Unbefugtes Abhören des gesprochenen Wortes mithilfe eines Abhörgeräts (§ 201 Abs. 2 S. 1 Nr. 1 StGB) Kein Zugriff
          1. 1. Denkbare Szenarien Kein Zugriff
              1. aa) Wohnung oder anderer geschützter Raum Kein Zugriff
              2. bb) Reichweite der Verletzung des höchstpersönlichen Lebensbereichs Kein Zugriff
            1. b) Zurschaustellen von Hilflosigkeit (§ 201a Abs. 1 Nr. 2 StGB) oder einer verstorbenen Person (§ 201a Abs. 1 Nr. 3 StGB) Kein Zugriff
            2. c) Bildaufnahmen, die die Nacktheit einer anderen Person unter 18 Jahren zum Gegenstand haben (§ 201a Abs. 3 StGB) Kein Zugriff
            3. d) Bildaufnahmen intimer Körperbereiche (§ 184k Abs. 1 Nr. 1 StGB) Kein Zugriff
          2. 3. Zwischenfazit Kein Zugriff
          1. 1. Mögliche Szenarien Kein Zugriff
            1. a) Sonderregelungen für Bild- und Tonaufnahmen im StGB Kein Zugriff
            2. b) Strafvorschrift des § 33 KUG Kein Zugriff
              1. aa) Täterkreis des § 42 BDSG Kein Zugriff
              2. bb) § 42 Abs. 2 Nr. 1 BDSG Kein Zugriff
              3. cc) § 42 Abs. 1 BDSG Kein Zugriff
              4. dd) Strafantrag und Vorfeldstrafbarkeit Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Denkbare Szenarien Kein Zugriff
          2. 2. Strafrechtliche Bewertung Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        1. V. Zusammenfassung Kein Zugriff
        1. I. Smarte Systeme als Abhörgeräte i.S.d. § 201 Abs. 2 Nr. 1 StGB? Kein Zugriff
        2. II. Ausdehnung der „Verletzung des höchstpersönlichen Lebensbereichs“ in § 201a StGB auf Konstellationen außerhalb der Intimsphäre? Kein Zugriff
          1. 1. Vorschlag einer Versuchsstrafbarkeit im Zusammenhang mit Gesetzesänderungen zur Bekämpfung von sog. Gaffern Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          1. 1. Ausgangslage und Problemaufriss Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          3. 3. Plädoyer für die Einfügung des § 42 BDSG ins StGB Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
          1. 1. Ansätze in der Literatur Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
        3. VI. Erfassung auch von Fällen unterhalb der Schwelle von Schädigungsabsicht durch § 42 Abs. 2 BDSG? Kein Zugriff
        4. VII. Schwierige Strafverfolgung und Erforderlichkeit praktischer Maßnahmen auch in Bezug auf datenschutzstrafrechtliche Anschlusstaten Kein Zugriff
        1. I. Öffnungsklausel in Art. 84 DSGVO Kein Zugriff
        2. II. Inhaltliche Vorgaben der Öffnungsklausel des Art. 84 DSGVO Kein Zugriff
        3. III. Rein strafrechtliche „Umsetzung“ des Art. 84 DSGVO in Deutschland Kein Zugriff
        4. IV. Inhomogene „Umsetzung“ des Art. 84 DSGVO in anderen Ländern der EU Kein Zugriff
        5. V. Kurzer Blick auf allgemeine Vorteile und Funktionen materiell-strafrechtlich harmonisierter Regelungen in der Union Kein Zugriff
        6. VI. Zusammenfassung und Fazit Kein Zugriff
            1. a) Denkbare Tatobjekte Kein Zugriff
            2. b) Denkbare Tathandlungen Kein Zugriff
            3. c) Schädigungs- oder Bereicherungsabsicht Kein Zugriff
          1. 2. Strafen und Begriffsdefinitionen Kein Zugriff
          1. 1. Keine originäre, allgemeine Strafrechtssetzungskompetenz Kein Zugriff
            1. a) Art. 82 Abs. 2 AEUV Kein Zugriff
            2. b) Art. 83 Abs. 1 AEUV Kein Zugriff
              1. aa) Gebiet der Unionspolitik, auf dem Harmonisierungsmaßnahmen erfolgt sind Kein Zugriff
                1. (1) Ausgangspunkt: restriktive Auslegung des Merkmals der Unerlässlichkeit in Art. 83 Abs. 2 AEUV Kein Zugriff
                2. (2) Erschwerte Zusammenarbeit und Gefahr von Forum Shopping angesichts inhomogener Rechtslage Kein Zugriff
                3. (3) Bereits existierendes unionsweites Sanktionsregime auf Bußgeldebene Kein Zugriff
                4. (4) Fazit und Ausblick Kein Zugriff
        1. III. Zwischenergebnis Kein Zugriff
    1. Ergebnisse und Zusammenfassung zu Teil 3 Kein Zugriff
        1. I. Computer- und Datenschutzstrafrecht Kein Zugriff
        2. II. Körperverletzungs- und Tötungsdelikte Kein Zugriff
          1. 1. Objektive Sorgfaltspflichtverletzung des Herstellers smarter Systeme Kein Zugriff
          2. 2. Objektive Vorhersehbarkeit des Erfolges Kein Zugriff
            1. a) Schutzzweck der Norm Kein Zugriff
            2. b) Atypischer Kausalverlauf Kein Zugriff
              1. aa) Regressverbotslehre Kein Zugriff
              2. bb) Aktuell herrschende Meinung Kein Zugriff
              3. cc) Lehre von der Tatgeneigtheit Kein Zugriff
              4. dd) Stellungnahme und Vorschlag zur Einschränkung der Herstellerhaftung Kein Zugriff
          3. 4. Zwischenergebnis Kein Zugriff
        1. II. Strafbarkeit nach §§ 201 f., 202a ff., 303a f. StGB oder § 42 BDSG Kein Zugriff
      1. A. Denkbare Konstellationen Kein Zugriff
          1. 1. Cyberangriff auf die Produktion des Herstellers Kein Zugriff
          2. 2. Cyberangriff auf Hersteller-Clouds Kein Zugriff
          1. 1. Objektive Fahrlässigkeit Kein Zugriff
          2. 2. Objektive Zurechnung – Dazwischentreten eines Dritten Kein Zugriff
      1. A. Mögliche Szenarien Kein Zugriff
        1. I. „Veruntreuen“ anvertrauter Daten durch unbefugte Verschaffung oder Weitergabe Kein Zugriff
        2. II. Unbefugte Zugangsverschaffung zu Daten über eine heimlich in die Produktsoftware integrierte Backdoor Kein Zugriff
        3. III. Beeinträchtigung von Daten- oder Datenverarbeitungen Kein Zugriff
        4. IV. Weitere datenschutzrechtliche Anschlussdelikte Kein Zugriff
        5. V. Zwischenfazit und Zusammenfassung Kein Zugriff
      2. C. Vorschläge in der Literatur zur Schließung von Lücken Kein Zugriff
      3. D. Eigene Würdigung Kein Zugriff
      1. A. Ausgangslage Kein Zugriff
      2. B. Einfluss des Produktstrafrechts auf die IT-Sicherheit Kein Zugriff
    1. Ergebnisse und Zusammenfassung zu Teil 4 Kein Zugriff
      1. A. Schutz privater Nutzer vor Produktbedrohungen von „innen“ Kein Zugriff
        1. I. Schutz vor Hackingangriffen durch das Computerstrafrecht Kein Zugriff
        2. II. Schutz vor datenschutzstrafrechtlichen Anschlusstaten von außen durch das Datenschutzstrafrecht Kein Zugriff
      2. C. Berührungspunkte beim Schutz privater Nutzer Kein Zugriff
    1. Abschnitt 2: Abschließendes Fazit Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 767 - 808
  3. Anhang Kein Zugriff Seiten 809 - 817

Literaturverzeichnis (727 Einträge)

  1. Momsen, Carsten/Grützner, Thomas, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2020, zit. Bearbeiter in Momsen/Grützner, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  2. Mühlich, Regina, Datenschutz und Industrie 4.0 – eine sensible Annäherung ist notwendig, ZD 2014, 381. Google Scholar öffnen DOI: 10.5771/9783748919094
  3. Müller, Daniel, Cloud Computing, 2020, zit. Müller, Cloud Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  4. Müller, Eckhart/Schlothauer, Reinhold/Knauer, Christoph, Münchener Anwaltshand-buch Strafverteidigung, 3. Auflage 2022, zit. Bearbeiter in MAH Strafverteidigung, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  5. Müller-Gugenberger, Christian/Gruhl, Jens/Hadamitzky, Anke, Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, 7. Auflage 2021, zit. Be-arbeiter in Müller-Gugenberger, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  6. Müller-Hengstenberg, Claus/Kirn, Stefan, Haftung des Betreibers von autonomen Soft-wareagents. Mögliche Auswirkungen der Entschließung des Europäischen Parlaments zur Haftung bei KI-Einsatz, MMR 2021, 376. Google Scholar öffnen DOI: 10.5771/9783748919094
  7. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Säcker, Jürgen/Rixecker, Ro-land/Oetker, Hartmut/Limperg, Bettina (Hrsg.), zit. Bearbeiter in MüKo-BGB, § Rn Google Scholar öffnen DOI: 10.5771/9783748919094
  8. – Band 2 (§§ 241–310), 9. Auflage 2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  9. – Band 7 (§§ 705–853, PartGG, ProdhaftG), 8. Auflage 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  10. Münchener Kommentar zum Strafgesetzbuch, Erb, Volker/Schäfer, Jürgen (Hrsg.), zit. Bearbeiter in MüKo-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  11. – Band 1 (§§ 1–37), 4. Auflage 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  12. – Band 2 (§§ 38–79b), 4. Auflage 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  13. – Band 4 (§§ 185–262), 4. Auflage 2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  14. – Band 5 (§§ 263–297), 4. Auflage 2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  15. – Band 6 (§§ 298–358), 4. Auflage 2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  16. Münchener Kommentar zur Strafprozessordnung, Knauer, Christoph/Kudlich, Hans/Schneider, Hartmut (Hrsg.), zit. Bearbeiter in MüKo-StPO, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  17. – Band 1 (§§ 1–150), 2. Auflage 2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  18. – Band 2 (§§ 151–332), 1. Auflage 2016. Google Scholar öffnen DOI: 10.5771/9783748919094
  19. Münster, Maximilian, Bestrafte Innovation? Strafrechtliche Verantwortlichkeit für das Inver-kehrbringen autonomer cyber-physischer Systeme, 2022, zit. Münster, Bestrafte Innovation, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  20. Naucke, Wolfgang, Über das Regreßverbot im Strafrecht, ZStW 76 (1964), 409. Google Scholar öffnen DOI: 10.5771/9783748919094
  21. Nettesheim, Martin, Das Recht der Europäischen Union, 79. Ergänzungslieferung Mai 2023, zit. Bearbeiter in Grabitz/Hilf/Nettesheim, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  22. Nida-Rümelin, Julian/Weidenfeld, Nathalie, Digitaler Humanismus, 2018, zit. Nida-Rümelin/Weidenfeld, Digitaler Humanismus, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  23. Nolde, Malaika, Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?, PinG 2017, 114. Google Scholar öffnen DOI: 10.5771/9783748919094
  24. Noltenius, Bettina, Die Europäische Idee der Freiheit und die Etablierung eines Europäi-schen Strafrechts. Zum Zusammenhang von freiheitlicher Rechtsverfassung und Strafe, 2017, zit. Noltenius, Europäische Idee der Freiheit, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  25. Noltenius, Bettina, Betrug kraft Organisationsherrschaft und die Rechtsprechung des Bun-desgerichtshofes, in Steinberg, Georg/Valerius, Brian/Popp, Andreas (Hrsg.), Das Wirtschaftsstrafrecht des StGB, 2011, S. 9 ff., zit. Noltenius in Steinberg/Valerius/Popp, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  26. Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich/Saliger, Frank (Hrsg.), 6. Auflage 2023, zit. Bearbeiter in NK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  27. Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 5. Auflage 2017, zit. Bearbeiter in NK-StGB, 5. Aufl., § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  28. Nussbaum, Maximilian, Grund und Grenzen der Rezeption technischer Normen im Tech-nikstrafrecht, ZIS 2021, 33. Google Scholar öffnen DOI: 10.5771/9783748919094
  29. Obiltschnig, Günter, Was steckt hinter dem Internet der Dinge?, Elektronikpraxis Embed-ded Software Engineering, Mai 2016, S. 16 ff. abrufbar unter: https://files.vogel.de/vogelonline/vogelonline/issues/ep/2016/641.pdf (Stand: 6.10.2023), zit. Obiltschnig, Elektronikpraxis Embedded Software Engineering, 05/2016, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  30. Oehmichen, Anna/Weißenberger, Björn, Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174. Google Scholar öffnen DOI: 10.5771/9783748919094
  31. Ohland, Günther, Der neue SmartHome Bauherrenratgeber, 2. Auflage 2017, zit. Ohland, Der neue SmartHome Bauherrenratgeber, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  32. Oppermann, Bernd/Stender-Vorwachs, Jutta, Autonomes Fahren, 2. Auflage 2020, zi-tiert Bearbeiter in Autonomes Fahren, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  33. Orssich, Irina, Das europäische Konzept für vertrauenswürdige Künstliche Intelligenz, EuZW 2022, 254. Google Scholar öffnen DOI: 10.5771/9783748919094
  34. Orthwein, Matthias/Obst, Jean-Stephan, Embedded Systems – Updatepflichten für Her-steller hardwarenaher Software, CR 2009, 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  35. Ory, Stephan/Sorge, Christoph, Schöpfung durch Künstliche Intelligenz?, NJW 2019, 710. Google Scholar öffnen DOI: 10.5771/9783748919094
  36. Ostler, Ulrike, Elektronik Praxis, Pro Wafer 10x mehr Transistoren als es Bäume gibt. Erster Chip mit 2-Nanometer-Technologie, Elektronik Praxis v. 12.5.2021, abrufbar unter: https://www.elektronikpraxis.vogel.de/erster-chip-mit-2-nanometer-technologie-a-1023548/ (Stand: 6.10.2023), zit. Ostler, Elektronik Praxis v. 12.5.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  37. Otto, Harro, Die strafrechtliche Verantwortung für die Verletzung von Sicherungspflichten in Unternehmen, in Hoyer, Andreas/Müller, Henning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schroeder zum 70. Geburtstag, 2006, S. 339 ff., zit. Otto in FS Schroeder, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  38. Otto, Harro, Grundkurs Strafrecht Allgemeine Strafrechtslehre, 7. Auflage 2004, zit. Otto, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  39. Otto, Harro, Die strafrechtliche Haftung für die Auslieferung gefährlicher Produkte, in Wei-gend, Thomas/Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch, 1999, S. 291 ff., zit. Otto in FS Hirsch, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  40. Otto, Harro, Mittäterschaft beim Fahrlässigkeitsdelikt, Jura 1990, 47. Google Scholar öffnen DOI: 10.5771/9783748919094
  41. Paal, Boris/Pauly, Daniel, Datenschutz-Grundverordnung Bundesdatenschutzgesetz, 3. Auflage 2021, zit. Bearbeiter in Paal/Pauly, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  42. Paramonova, Svetlana, Internationales Strafrecht im Cyberspace, 2013, zit. Paramono-va, Internationales Strafrecht im Cyberspace, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  43. Park, Tido, Die Strafbarkeit von Internet-Providern wegen rechtswidriger Internet-Inhalte, GA 2001, 23. Google Scholar öffnen DOI: 10.5771/9783748919094
  44. Paschke, Marian/Berlit, Wolfgang/Meyer, Claus/Kröner, Lars, Gesamtes Medienrecht, 4. Auflage 2021, zit. Bearbeiter in Gesamtes Medienrecht, Teil, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  45. Patzak, Jörn/Volkmer, Mathias/Fabricius, Jochen, Betäubungsmittelgesetz, 10. Auflage 2022, zit. Bearbeiter in Patzak/Volkmer/Fabricius, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  46. Pawlik, Michael, Strafe oder Gefahrenbekämpfung? Die Prinzipien des deutschen Interna-tionalen Strafrechts vor dem Forum der Straftheorie, in Hoyer, Andreas/Müller, Hen-ning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schro-eder zum 70. Geburtstag, 2006, S. 357 ff., zit. Pawlik in FS Schroeder, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  47. Peetz, Katharina, Gefahren durch Malware und Hacking, Deutsche Welle, Onlineartikel v. 29.8.2018, abrufbar unter: https://www.dw.com/de/gefahren-durch-malware-und-hacking/a-45209269 (Stand: 6.10.2023), zit. Peetz, Gefahren durch Malware und Hacking, Onlinearti-kel v. 29.8.2018. Google Scholar öffnen DOI: 10.5771/9783748919094
  48. Piltz, Carlo/Reusch, Philipp, Internet der Dinge: Datenschutzrechtliche Anforderungen bei der Produktbeobachtung, BB 2017, 841. Google Scholar öffnen DOI: 10.5771/9783748919094
  49. Plath, Kai-Uwe, DSGVO/BDSG, 4. Auflage 2023, zit. Bearbeiter in Plath, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  50. Popp, Andreas, § 202c StGB und der neue Typus des europäischen „Software-Delikts“, GA 2008, 375. Google Scholar öffnen DOI: 10.5771/9783748919094
  51. Popp, Andreas, „Phishing”, „Pharming” und das Strafrecht, MMR 2006, 84. Google Scholar öffnen DOI: 10.5771/9783748919094
  52. Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, 3517. Google Scholar öffnen DOI: 10.5771/9783748919094
  53. Preuß, Tamina, Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen, 2016, zit. Preuß, Die Kontrolle von E-Mails, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  54. Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 2.8.1995 – 2 StR 221/94, JZ 1996, 318. Google Scholar öffnen DOI: 10.5771/9783748919094
  55. Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 6.7.1990 – 2 StR 549/89 (BGHSt. 37, 107), JR 1992, 30. Google Scholar öffnen DOI: 10.5771/9783748919094
  56. Puppe, Ingeborg, Der Vorstellungsinhalt des dolus eventualis, ZStW 103 (1991), 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  57. Rath, Jürgen, Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, 435. Google Scholar öffnen DOI: 10.5771/9783748919094
  58. Raue, Benjamin, Haftung für unsichere Software, NJW 2017, 1841. Google Scholar öffnen DOI: 10.5771/9783748919094
  59. Redaktion MMR-Aktuell, vzbv: Smarte Haftung für smarte Produkte, MMR-Aktuell 2020, 425811. Google Scholar öffnen DOI: 10.5771/9783748919094
  60. Redaktion MMR-Aktuell, BNetzA: Smartpuppe „My friend Cayla“ unter Spionageverdacht, MMR-Aktuell 2017, 387210. Google Scholar öffnen DOI: 10.5771/9783748919094
  61. Redaktion Solarenergie.de, Smart Home mit Cloud: So funktionierts, Onlineartikel v. 28.4.2022, abrufbar unter: https://solarenergie.de/smart-home/cloud (Stand: 6.10.2023), zit. Redaktion Solarenergie.de, Onlineartikel v. 28.4.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  62. RedaktionsNetzwerk Deutschland, „Zunehmende Bedrohungslage“: Immer mehr Cyberangrif-fe auf Unternehmen, Onlineartikel v. 19.7.2021, abrufbar unter: https://www.rnd.de/digital/cyberangriffe-auf-unternehmen-zunehmende-bedrohungslage-KQC6UQELPOMWDPUJQTTJUMCTNU.html (Stand: 6.10.2023), zit. RedaktionsNetzwerk Deutschland, Onlineartikel v. 19.7.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  63. Redeker, Helmut, IT-Recht, 8. Auflage 2023, zit. Redeker, IT-Recht, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  64. Rengier, Rudolf, Strafrecht Allgemeiner Teil, 14. Auflage 2022, zit. Rengier, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  65. Rengier, Rudolf, Strafrecht Besonderer Teil I, 25. Auflage, 2023, zit. Rengier, Strafrecht BT I, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  66. Rengier, Rudolf, Strafrecht Besonderer Teil II, 24. Auflage, 2023, zit. Rengier, Strafrecht BT II, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  67. Reusch, Philipp, Mobile Updates – Updateability, Update-Pflicht und produkthaftungsrecht-licher Rahmen, BB 2019, 904. Google Scholar öffnen DOI: 10.5771/9783748919094
  68. Reuter, Markus, Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Gerä-ten, netzpolitik org. vom 1.12.2017, abrufbar unter: https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/ (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 1.12.2017. Google Scholar öffnen DOI: 10.5771/9783748919094
  69. Reuter, Markus, Schnüffelpuppe „My friend Cayla“ in Deutschland verboten, netzpolitik org. vom 16.2.2017, abrufbar unter: https://netzpolitik.org/2017/schnueffelpuppe-my-friend-cayla-in-deutschland-verboten/# (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 16.2.2017. Google Scholar öffnen DOI: 10.5771/9783748919094
  70. Riehm, Thomas, Nein zur ePerson! – Gegen die Anerkennung einer digitalen Rechtsper-sönlichkeit, Rdi 2020, 42. Google Scholar öffnen DOI: 10.5771/9783748919094
  71. Rinker, Mike, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663. Google Scholar öffnen DOI: 10.5771/9783748919094
  72. Röckrath, Luidger, Kollegialentscheidung und Kausalitätsdogmatik – Zurechnung unbe-stimmter Erfolge in Straf- und Haftungsrecht, NStZ 2003, 641. Google Scholar öffnen DOI: 10.5771/9783748919094
  73. Rockstroh, Sebastian/Kunkel, Hanno, IT-Sicherheit in Produktionsumgebungen – Ver-antwortlichkeit von Herstellern für Schwachstellen in ihren Industriekomponenten, MMR 2017, 77. Google Scholar öffnen DOI: 10.5771/9783748919094
  74. Rodríguez Montañés, Teresa, Einige Bemerkungen über das Kausalitätsproblem und die Täterschaft im Falle rechtswidriger Kollegialentscheidungen, in Schünemann, Bernd/Achenbach, Hans/Bottke, Wilfried/Haffke, Bernhard/Rudolphi, Hans-Joachim (Hrsg.), Festschrift für Claus Roxin, 2001, S. 307 ff., zit. Rodríguez Montañés in FS Roxin, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  75. Roeder, Hermann, Die Einhaltung des sozialadäquaten Risikos, 1969, zit. Roeder, Die Einhaltung des sozialadäquaten Risikos, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  76. Rönnau, Thomas, Grundwissen Strafrecht – Rechtfertigende Pflichtenkollision, JuS 2013, 113. Google Scholar öffnen DOI: 10.5771/9783748919094
  77. Roos, Philipp/Schumacher, Philipp, Botnetze als Herausforderung für Recht und Ge-sellschaft – Zombies außer Kontrolle?, MMR 2014, 377. Google Scholar öffnen DOI: 10.5771/9783748919094
  78. Roshan, Bahram, Automatisiertes und autonomes Fahren im Überblick, NJW-Spezial 2021, 137. Google Scholar öffnen DOI: 10.5771/9783748919094
  79. Roßnagel, Alexander, Datenschutz im vernetzten Fahrzeug, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 23 ff., zit. Roßnagel in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  80. Roßnagel, Alexander/Bile, Tamer/Friedewald, Michael/Geminn, Christi-an/Grigorjew, Olga/Karaboga, Murat/Nebel, Maxi, Nationale Implementierung der Da-tenschutz-Grundverordnung, 2018, abrufbar unter: https://zenodo.org/record/1184296 (Stand: 6.10.2023), zit. Roßnagel/Bile/Friedewald u.a., Nationale Implementierung der Datenschutz-Grundverordnung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  81. Roßnagel, Alexander/Geminn, Christian/Jandt, Silke/Richter, Philipp, Datenschutz-recht 2016 „Smart“ genug für die Zukunft? – Ubiquitous Computing und Big Data als Heraus-forderungen des Datenschutzrechts, 2016, zit. Roßnagel/Geminn/Jandt/Richter, Daten-schutzrecht 2016 „Smart“ genug für die Zukunft?, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  82. Rostalski, Frauke, Verantwortung und künstliche Intelligenz, Rethinking Law 2019, 27. Google Scholar öffnen DOI: 10.5771/9783748919094
  83. Rotsch, Thomas, Der Handlungsort i.S.d. § 9 Abs. 1 StGB. Zur Anwendung deutschen Strafrechts im Falle des Unterlassens und der Mittäterschaft, ZIS 2010, 168. Google Scholar öffnen DOI: 10.5771/9783748919094
  84. Rotsch, Thomas, Die Rechtsfigur des Täters hinter dem Täter bei der Begehung von Straf-taten im Rahmen organisatorischer Machtapparate und ihre Übertragbarkeit auf wirtschaftli-che Organisationsstrukturen, NStZ 1998, 491. Google Scholar öffnen DOI: 10.5771/9783748919094
  85. Roxin, Claus, Kausalität und Garantenstellung bei den unechten Unterlassungen, GA 2009, 73. Google Scholar öffnen DOI: 10.5771/9783748919094
  86. Roxin, Claus, Anmerkung zum Urteil des BGH v. 13.11.2003 – 5 StR 327/03 (LG Potsdam), StV 2004, 485. Google Scholar öffnen DOI: 10.5771/9783748919094
  87. Roxin, Claus, Strafrecht Allgemeiner Teil Band II, 2003, zit. Roxin, Strafrecht AT Bd. II, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  88. Roxin, Claus, Die Mitwirkung beim Suizid – Ein Tötungsdelikt?, in Jescheck, Hans-Heinrich/Lüttger, Hans (Hrsg.), Festschrift für Eduard Dreher zum 70. Geburtstag, 1977, S. 331 ff., zit. Roxin in FS Dreher, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  89. Roxin, Claus, Literaturbericht Allgemeiner Teil, ZStW 78 (1966), 214. Google Scholar öffnen DOI: 10.5771/9783748919094
  90. Roxin, Claus, Pflichtwidrigkeit und Erfolg bei fahrlässigen Delikten, ZStW 74 (1962), 411. Google Scholar öffnen DOI: 10.5771/9783748919094
  91. Roxin, Claus/Greco Luís, Strafrecht Allgemeiner Teil Band I, 5. Auflage 2020, zit. Ro-xin/Greco, Strafrecht AT Bd. I, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  92. Rudschies, Wolfgang/Kroher, Thomas, Autonomes Fahren: So fahren wir in Zukunft, ADAC.de, Onlineartikel v. 1.6.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/autonomes-fahren/technik-vernetzung/aktuelle-technik/ (Stand: 12.8.2023), zit. Rudschies/Kroher, ADAC.de, Onlineartikel v. 1.6.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  93. Sabitzer, Werner, „Bandenkriminalität nimmt zu“, Öffentliche Sicherheit 3–4/2018, S. 23, abruf-bar unter: https://www.bmi.gv.at/magazinfiles/2018/03_04/inerview%20andreas%20holzer.pdf (Stand: 6.10.2023), zit. Sabitzer, Öffentliche Sicherheit, 3–4/2018, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  94. Sachs, Michael, Grundrechte: Schutzpflicht zugunsten Behinderter, JuS 2022, 281. Google Scholar öffnen DOI: 10.5771/9783748919094
  95. Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der Vertrau-lichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481. Google Scholar öffnen DOI: 10.5771/9783748919094
  96. SAE International, Taxonomy and Definitions for Terms Related to Driving Automation Sys-tems for On-Road Motor Vehicles J3016_201806 v. 15.6.2018, abrufbar unter: https://www.sae.org/standards/content/j3016_201806/ (Stand: 6.10.2023), zit. SAE Internati-onal v. 16.5.2018. Google Scholar öffnen DOI: 10.5771/9783748919094
  97. Safferling, Christoph, Internationales Strafrecht, 2011, zit. Safferling, Internationales Strafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  98. Samson, Erich, Probleme strafrechtlicher Produkthaftung, StV 1991, 182. Google Scholar öffnen DOI: 10.5771/9783748919094
  99. Sander, Günther/Hollering, Jörg, Strafrechtliche Verantwortlichkeit im Zusammenhang mit automatisiertem Fahren, NStZ 2017, 193. Google Scholar öffnen DOI: 10.5771/9783748919094
  100. Sandherr, Urban, Strafrechtliche Fragen des automatisierten Fahrens, NZV 2019, 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  101. Sassenberg, Thomas/Faber, Tobias, Rechtshandbuch Industrie 4.0 und Internet of Things, 2. Auflage 2020, zit. Bearbeiter in Rechtshdb. Industrie 4.0, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  102. Satzger, Helmut, Internationales und Europäisches Strafrecht, 10. Auflage 2022, zit. Satz-ger, Internationales und Europäisches Strafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  103. Satzger, Helmut, Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte, NStZ 1998, 112. Google Scholar öffnen DOI: 10.5771/9783748919094
  104. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter, Strafgesetzbuch, 5. Aufla-ge 2020, zit. Bearbeiter in Satzger/Schluckebier/Widmaier, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  105. Schantz, Peter/Wolff, Heinrich Amadeus, Das neue Datenschutzrecht, 2017, zit. Bear-beiter in Schantz/Wolff, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  106. Schaub, Renate, Interaktion von Mensch und Maschine, JZ 2017, 342. Google Scholar öffnen DOI: 10.5771/9783748919094
  107. Scheffels, Gerald, Autonomes Fahren: Wie es funktioniert, wo die Technik steht, Automo-bilindustrie v. 4.2.2022, abrufbar unter: https://www.automobil-industrie.vogel.de/autonomes-fahren-definition-level-grundlagen-a-786184/ (Stand: 6.10.2023), zit. Scheffels, Automobil-industrie v. 4.2.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  108. Schick, Uwe, Was ist künstliche Intelligenz?, SAP SE News Center, Onlineartikel v. 20.3.2018, abrufbar unter: https://news.sap.com/germany/2018/03/was-ist-kuenstliche-intelligenz/ (Stand: 6.10.2023), zit. Schick, SAP SE News Center, Onlineartikel v. 20.3.2018. Google Scholar öffnen DOI: 10.5771/9783748919094
  109. Schlede, Frank-Michael/Bär, Thomas, Personal Area Network: Bluetooth, NFC, IoT und mehr, IP Insider v. 28.5.2020, abrufbar unter: https://www.ip-insider.de/personal-area-network-bluetooth-nfc-iot-und-mehr-a-931686/ (Stand: 6.10.2023), zit. Schlede/Bär, IP Insider v. 28.5.2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  110. Schmid, Alexander, IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme, 2019, zit. Schmid, IT- und Rechtssicherheit automatisierter und ver-netzter cyber-physischer Systeme, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  111. Schmid, Pirmin, Computerhacken und materielles Strafrecht – unter besonderer Berück-sichtigung von § 202a StGB –, 2001, zit. Schmid, Computerhacken, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  112. Schmidhäuser, Eberhard, Die Grenze zwischen vorsätzlicher und fahrlässiger Straftat, JuS 1980, 241. Google Scholar öffnen DOI: 10.5771/9783748919094
  113. Schmidt, Dominik/Schäfer, Christian, Es ist schuld?! – Strafrechtliche Verantwortlichkeit beim Einsatz autonomer Systeme im Rahmen unternehmerischer Tätigkeiten, NZWiSt 2021, 413. Google Scholar öffnen DOI: 10.5771/9783748919094
  114. Schmidt, Jürgen, Forscher demonstrieren Phishing mit Alexa und Google Home, Heise online vom 20.10.2019, abrufbar unter https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html (Stand: 6.10.2023), zit. Schmidt, Heise online v. 20.10.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  115. Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung – Das Lederspray-Urteil des BGH, NJW 1990, 2966. Google Scholar öffnen DOI: 10.5771/9783748919094
  116. Schmidt-Salzer, Joachim, Produkthaftung, Band I: Strafrecht, 2. Auflage 1988, zit. Schmidt-Salzer, Produkthaftung Bd. I, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  117. Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung, NJW 1988, 1937. Google Scholar öffnen DOI: 10.5771/9783748919094
  118. Schmidt-Salzer, Joachim, Entscheidungssammlung Produkthaftung, Band IV, 1982, zit. Schmidt-Salzer, Entscheidungssammlung Produkthaftung, Bd. IV, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  119. Schmitz, Roland, Ausspähen von Daten, § 202a StGB, JA 1995, 478. Google Scholar öffnen DOI: 10.5771/9783748919094
  120. Schmucker, Andrea, Die „Dogmatik“ einer strafrechtlichen Produktverantwortung, 2001, zit. Schmucker, Dogmatik einer strafrechtlichen Produktverantwortung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  121. Scholz, Dieter, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, 2000, zit. Scholz, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  122. Schorer, Matthias, Ubiquious Computing ist Realität, Computerwoche v. 16.2.2015, abruf-bar unter: https://www.computerwoche.de/a/ubiquitous-computing-ist-realitaet,3093580 (Stand: 6.10.2023), zit. Schorer, Computerwoche v. 16.2.2015. Google Scholar öffnen DOI: 10.5771/9783748919094
  123. Schrader, Paul, Die neue vertragliche Haftung für „smarte Produkte“, JA 2022, 2. Google Scholar öffnen DOI: 10.5771/9783748919094
  124. Schrader, Paul, Haftungsfragen für Schäden beim Einsatz automatisierter Fahrzeuge im Straßenverkehr, DAR 2016, 242. Google Scholar öffnen DOI: 10.5771/9783748919094
  125. Schrader, Paul/Engstler, Jonathan, Anspruch auf Bereitstellung von Software-Updates? Unklare Begründung eines eingeschränkt notwendigen Anspruchs, MMR 2018, 356. Google Scholar öffnen DOI: 10.5771/9783748919094
  126. Schreibauer, Marcus/Hessel, Tobias, Das 41. Strafrechtsänderungsgesetz zur Bekämp-fung von Computerkriminalität, K&R 2007, 616. Google Scholar öffnen DOI: 10.5771/9783748919094
  127. Schroeder, Friedrich-Christian, Die Fahrlässigkeitsdelikte. Vorbeugung und Behandlung der Täter, ZStW 91 (1979), 257. Google Scholar öffnen DOI: 10.5771/9783748919094
  128. Schucht, Carsten, Safety & Security bei smarten Produkten, NVwZ 2021, 532. Google Scholar öffnen DOI: 10.5771/9783748919094
  129. Schuh, Daniel, Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, 2012, zit. Schuh, Computerstrafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  130. Schultz, Alexander, Neue Strafbarkeiten und Probleme. Der Entwurf des Strafrechtsände-rungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006, DuD 2006, 778. Google Scholar öffnen DOI: 10.5771/9783748919094
  131. Schulz, Thomas, Verantwortlichkeit bei autonom agierenden Systemen: Fortentwicklung des Rechts und Gestaltung der Technik, 2015, zit. Schulz, Verantwortlichkeit bei autonom agierenden Systemen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  132. Schulze, Reiner (Schriftleitung), Bürgerliches Gesetzbuch, 11. Auflage 2022, zit. Bearbei-ter in HK-BGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  133. Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsfor-men der Spionage, Sabotage und des Zeitdiebstahls, 1995, zit. Schulze-Heiming, Der strafrechtliche Schutz von Computerdaten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  134. Schumann, Kay, Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675. Google Scholar öffnen DOI: 10.5771/9783748919094
  135. Schünemann, Bernd, Unternehmenskriminalität, in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 621, zit. Schünemann in BGH-FG, Bd. IV, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  136. Schünemann, Bernd, Moderne Tendenzen in der Dogmatik der Fahrlässigkeits- und Ge-fährdungsdelikte, JA 1975, 575. Google Scholar öffnen DOI: 10.5771/9783748919094
  137. Schürer-Mohr, Wiebke, Erlaubte Risiken. Grundfragen des „erlaubten Risikos“ im Bereich der Fahrlässigkeitsdogmatik, 1998, zit. Schürer-Mohr, Erlaubte Risiken, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  138. Schuster, Frank, Strafrechtliche Verantwortlichkeit der Hersteller beim automatisierten Fah-ren, DAR 2019, 6. Google Scholar öffnen DOI: 10.5771/9783748919094
  139. Schuster, Frank, Das Dilemma-Problem aus Sicht der Automobilhersteller – eine Entgeg-nung auf Jan Joerden, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 99 ff., zit. Schuster in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  140. Schwartmann, Rolf/Jacquemain, Tobias, DataAgenda-Arbeitspapier 01, abrufbar unter: https://dataagenda.de/wp-content/uploads/2019/03/DataAgenda-Arbeitspapier-01_Art.-84-DS-GVO_nl.pdf (Stand: 6.10.2023), zit. Schwartmann/Jacquemain, DataAgenda-Arbeitspapier 01, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  141. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter, DS-GVO/BDSG, 2. Auflage 2020, zit. Bearbeiter in Schwartmann et al., Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  142. Schwartz, Martina, Strafrechtliche Produkthaftung, 1999, zit. Schwartz, Strafrechtliche Produkthaftung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  143. Schwarze, Jürgen/Hatje, Armin, Europäisches Unionsrecht, Band 2, 7. Auflage 2015, zit. Bearbeiter in von der Groeben/Schwarze/Hatje, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  144. Seebacher, Bastian/Fruhlinger, Josh/Shaw, Keith, Was ist ein WAN?, Computerwoche v. 8.8.2021, abrufbar unter: https://www.computerwoche.de/a/was-ist-ein-wan,3550971 (Stand: 6.10.2023), zit. Seebacher/Fruhlinger/Shaw, Computerwoche v. 8.8.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  145. Seehafer, Astrid/Kohler, Joel, Künstliche Intelligenz: Updates für das Produkthaftungs-recht? Mögliche Anpassungen der europäischen Produkthaftungsrichtlinie für neue Techno-logien, EuZW 2020, 213. Google Scholar öffnen DOI: 10.5771/9783748919094
  146. Seher, Gerhard, Intelligente Agenten als „Personen“ im Strafrecht?, in Gless, Sabi-ne/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 45 ff., zit. Seher in Intelligente Agenten und das Recht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  147. Sehl, Markus, “Digitaler Hausfriedensbruch“ ins StGB?, Legal Tribune Online v. 18.1.2019, abrufbar unter: https://www.lto.de/recht/hintergruende/h/hack-daten-strafbar-digitaler-hausfriedensbruch-stgb-hessen-entwurf/ (Stand: 6.10.2023), zit. Sehl, Legal Tribune Online v. 18.1.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  148. Seidl, Maximilian/Wittschurky, Laura, Die sexuelle Belästigung nach § 184 i StGB und die Verletzung des Intimbereichs durch Bildaufnahmen nach § 184 k StGB, NStZ 2023, 392. Google Scholar öffnen DOI: 10.5771/9783748919094
  149. Selzer, Annika/Schöning, Harald/Laabs, Martin/Đukanović, Siniša/Henkel, Thors-ten, IT-Sicherheit in Industrie 4.0, 2020, zit. Selzer/Schöning/Laabs et al., IT-Sicherheit in Industrie 4.0, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  150. Seyda, Linda, Das Gesetz zum autonomen Fahren, ZD-Aktuell 2021, 0536. Google Scholar öffnen DOI: 10.5771/9783748919094
  151. Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86. Google Scholar öffnen DOI: 10.5771/9783748919094
  152. Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, 2012, zit. Sieber, Straftaten und Strafverfolgung im Internet, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  153. Sieber, Ulrich, Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, 2065. Google Scholar öffnen DOI: 10.5771/9783748919094
  154. Sieber, Ulrich/Satzger, Helmut/von Heintschel-Heinegg, Bernd, Europäisches Straf-recht, 2. Auflage 2014, zit. Bearbeiter in Europäisches Strafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  155. Simitis, Spiros, Bundesdatenschutzgesetz, 8. Auflage 2014, zit. Bearbeiter in Simitis, Kap./§ Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  156. Simmler, Monika/Markwalder, Nora, Roboter in der Verantwortung? – Zur Neuauflage der Debatte um den funktionalen Schuldbegriff, ZStW 129 (2017), 20. Google Scholar öffnen DOI: 10.5771/9783748919094
  157. Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistaugliche-ren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2646. Google Scholar öffnen DOI: 10.5771/9783748919094
  158. Skistims, Hendrik, Smart Homes: Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität in-formationstechnischer Systeme, 2016, zit. Skistims, Smart Homes, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  159. Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497. Google Scholar öffnen DOI: 10.5771/9783748919094
  160. Söllner, Wolfgang, Konzeption eines universellen Kommunikationsprotokolls zur Realisie-rung von Anwendungen im Smart Home, 2014, zit. Söllner, Realisierung von Anwendungen im Smart Home, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  161. Sönnichsen, Birthe, Mein Helfer, der Pflege-Roboter, tagesschau.de v. 10.3.2020, abruf-bar unter: https://www.tagesschau.de/inland/pflege-roboter-101.html (Stand: 6.10.2023), zit. Sönnichsen, tagesschau.de v. 10.3.2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  162. Specht, Louisa/Herold, Sophie, Roboter als Vertragspartner? Gedanken zu Vertragsab-schlüssen unter Einbeziehung automatisiert und autonom agierender Systeme, MMR 2018, 40. Google Scholar öffnen DOI: 10.5771/9783748919094
  163. Spiegel Mobilität, Was bedeutet dieses Schild?, Onlineartikel v. 15.12.2016, abrufbar unter: http://www.spiegel.de/auto/aktuell/verkehrsschilder-auf-der-a9-und-a93-was-bedeutet-dieses-schild-a-1126092.html (Stand: 6.10.2023), zit. Spiegel Mobilität, Onlineartikel v. 15.12.2016. Google Scholar öffnen DOI: 10.5771/9783748919094
  164. Spiegel Netzwelt, Smarte Babyphones. So leicht gelangen Hacker ins Kinderzimmer, Online-artikel v. 3.9.2015, abrufbar unter: https://www.spiegel.de/netzwelt/gadgets/smarte-babyphones-sind-leicht-zu-hacken-a-1051208.html (Stand: 6.10.2023), zit. Spiegel Netzwelt, Onlineartikel v. 3.9.2015. Google Scholar öffnen DOI: 10.5771/9783748919094
  165. Spindler, Gerald, Haftung für autonome Systeme – ein Update, in Beck, Susan-ne/Kusche, Carsten/Valerius, Brian (Hrsg.), Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, Digitalisierung, Automatisierung, KI und Recht, 2020, S. 255 ff., zit. Spindler in FG RobotRecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  166. Spindler, Gerald, Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das Recht neue Haftungskategorien? – Eine kritische Analyse möglicher Haftungs-grundlagen für autonome Steuerungen, CR 2015, 766. Google Scholar öffnen DOI: 10.5771/9783748919094
  167. Spindler, Gerald, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Her-steller und der Softwarenutzer, NJW 2004, 3145. Google Scholar öffnen DOI: 10.5771/9783748919094
  168. Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 4. Auflage 2019, zit. Bearbeiter in Spindler/Schuster, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  169. Stam, Fabian, Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547. Google Scholar öffnen DOI: 10.5771/9783748919094
  170. Statistisches Bundesamt, Verkehr 2017, Fachserie 8 Reihe 7, 2018, abrufbar unter: https://www.destatis.de/DE/Themen/Gesellschaft-Umwelt/Verkehrsunfaelle/Publikationen/Downloads-Verkehrsunfaelle/verkehrsunfaelle-jahr-2080700177004.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Statistisches Bundesamt, Fachserie 8 Reihe 7, 2017, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  171. Staub, Carsten, Strafrechtliche Fragen zum Automatisierten Fahren, NZV 2019, 392. Google Scholar öffnen DOI: 10.5771/9783748919094
  172. Steege, Hans, Auswirkungen von künstlicher Intelligenz auf die Produzentenhaftung in Verkehr und Mobilität. Zum Thema des Plenarvortrags auf dem 59. Deutschen Verkehrsge-richtstag, NZV 2021, 6. Google Scholar öffnen DOI: 10.5771/9783748919094
  173. Steege, Hans, Gesetzesentwurf zum autonomen Fahren (Level 4), SVR 2021, 128. Google Scholar öffnen DOI: 10.5771/9783748919094
  174. Steege, Hans, Künstliche Intelligenz und Mobilität, SVR 2021, 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  175. Steinert, Philipp, Automatisiertes Fahren (Strafrechtliche Fragen), SVR 2019, 5. Google Scholar öffnen DOI: 10.5771/9783748919094
  176. Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, 2018, zit. Stinner, Staatliche Schutzpflichten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  177. Stratenwerth, Günter/Kuhlen, Lothar, Strafrecht Allgemeiner Teil, 6. Auflage 2011, zit. Stratenwerth/Kuhlen, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  178. Streinz, Rudolf/Michel, Walther, EUV/AEUV, 3. Auflage 2018, zit. Bearbeiter in Streinz, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  179. Strese, Helmut/Seidel, Uwe/Knape, Thorsten/Botthof, Alfons, Smart Home in Deutsch-land. Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Ge-neration Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, 2010, abruf-bar unter: https://www.iit-berlin.de/iit-docs/ee5de919903845599e54482177694873_Smart_Home_in_Deutschland.pdf (Stand: 6.10.2023), zit. Strese/Seidel/Knape/Botthof, Smart Home in Deutschland, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  180. Stuckenberg, Carl-Friedrich, Der missratene Tatbestand der neuen Datenhehlerei (§ 202d StGB), ZIS 2016, 526. Google Scholar öffnen DOI: 10.5771/9783748919094
  181. Stuckenberg, Carl-Friedrich, Zur Strafbarkeit von „Phishing“, ZStW 118 (2006), 878. Google Scholar öffnen DOI: 10.5771/9783748919094
  182. Sydow, Gernot/Marsch, Nikolaus, DS-GVO/BDSG, 3. Auflage 2022, zitiert Bearbeiter in Sydow/Marsch, Art./§ Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  183. Systematischer Kommentar zum StGB, Wolter, Jürgen/Hoyer, Andreas (Hrsg.), zit. Bear-beiter in SK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  184. – Band VI (§§ 303–358), 10. Auflage 2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  185. Systematischer Kommentar zum StGB, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  186. – Band I (§§ 1–37), 9. Auflage 2017. Google Scholar öffnen DOI: 10.5771/9783748919094
  187. – Band IV (§§ 174–241a), 9. Auflage 2017. Google Scholar öffnen DOI: 10.5771/9783748919094
  188. – Band V (§§ 242–302), 9. Auflage 2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  189. Systematischer Kommentar zur StPO, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StPO, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  190. – Band X, EMRK, 5. Auflage 2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  191. Taeger, Jürgen, Die Entwicklung des IT-Rechts im Jahr 2016, NJW 2016, 3764. Google Scholar öffnen DOI: 10.5771/9783748919094
  192. Taeger, Jürgen, Datenschutzrecht, 2014, zit. Taeger, Datenschutzrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  193. Taeger, Jürgen/Gabel, Detlev, DSGVO – BDSG, 4. Auflage 2022, zit. Bearbeiter in Tae-ger/Gabel, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  194. Taeger, Jürgen/Pohle, Jan, Computerrechts Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, 37. Ergänzungslieferung Mai 2022, zit. Bearbeiter in Tae-ger/Pohle, Teil, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  195. Tagesspiegel.de, Das Unternehmen von Elon Musk schweigt. US-Behörde ermittelt nach tödlichem Tesla-Unfall, Onlineartikel v. 4.9.2021, abrufbar unter: https://www.tagesspiegel.de/gesellschaft/das-unternehmen-von-elon-musk-schweigt-us-behoerde-ermittelt-nach-toedlichem-tesla-unfall/27581286.html (Stand: 6.10.2023), zit. Ta-gesspiegel.de, Onlineartikel v. 4.9.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  196. Teichmann, Fabian/Falker, Marie-Christin, Automatisierte und Autonome Fahrzeuge – Compliance Risiken für Unternehmen, CCZ 2020, 89. Google Scholar öffnen DOI: 10.5771/9783748919094
  197. Thiermann, Arne/Böck, Nicole, Künstliche Intelligenz in Medizinprodukten, Rdi 2022, 333. Google Scholar öffnen DOI: 10.5771/9783748919094
  198. Tinnefeld, Marie-Theres, Die Novellierung des BDSG im Zeichen des Gemeinschafts-rechts, NJW 2001, 3078. Google Scholar öffnen DOI: 10.5771/9783748919094
  199. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas/Hof, Hans-Joachim, Ein-führung in das Datenschutzrecht, 7. Auflage 2019, zit. Tinnefeld/Buchner/Petri/Hof, Ein-führung in das Datenschutzrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  200. Tricot, Juliette, Unternehmensstrafbarkeit in Frankreich, ZStW 126 (2014), 55. Google Scholar öffnen DOI: 10.5771/9783748919094
  201. Uhlemann, Thomas, Shodan & Censys – Freund oder Feind?, welivesecurity by ESET, Onlinearti-kel v. 13.1.2021, abrufbar unter: https://www.welivesecurity.com/deutsch/2021/01/13/shodan-censys-freund-oder-feind/ (Stand: 6.10.2023), zit. Uhlemann, Shodan & Censys – Freund oder Feind?, Onlineartikel v. 13.1.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  202. Valerius, Brian, Strafrechtliche Grenzen lernender Künstlicher Intelligenz, GA 2022, 121. Google Scholar öffnen DOI: 10.5771/9783748919094
  203. Valerius, Brian, Sorgfaltspflichten beim autonomen Fahren, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 9 ff., zit. Valerius in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  204. Valerius, Brian, Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet?, in Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), Cybercrime und Cyberinvestigations, 2015, S. 49 ff., zit. Valerius in Cybercrime und Cyberinvestigations, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  205. Valerius, Brian, Zum strafrechtlichen Schutz des persönlichen Lebensbereichs im Internet, in Hruschka, Joachim/Joerden, Jan (Hrsg.), Jahrbuch für Recht und Ethik, Band 23, 2015, S. 377 ff., zit. Valerius in Recht und Ethik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  206. Valerius, Brian, Internationaler Terrorismus und nationales Strafanwendungsrecht. Zugleich Besprechung von BGH, Beschluss vom 15.12.2009, GA 2011, 696. Google Scholar öffnen DOI: 10.5771/9783748919094
  207. Valerius, Brian, Kultur und Strafrecht. Die Berücksichtigung kultureller Wertvorstellungen in der deutschen Strafrechtsdogmatik, 2011, zit. Valerius, Kultur und Strafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  208. Valerius, Brian, Der Weg zu einem sicheren Internet? – Zum In-Kraft-Treten der Conventi-on on Cybercrime, K&R 2004, 513. Google Scholar öffnen DOI: 10.5771/9783748919094
  209. Valta, Matthias/Vasel, Johann, Kommissionsvorschlag für eine Verordnung über Künstli-che Intelligenz. Mit viel Bürokratie und wenig Risiko zum KI-Standort?, ZRP 2021, 142. Google Scholar öffnen DOI: 10.5771/9783748919094
  210. Van Bergen, Danielle, Abbildungsverbote im Strafrecht, 2018, zit. Van Bergen, Abbil-dungsverbote im Strafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  211. Vassilaki, Irini, Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wir-kungen auf die Praxis, CR 2008, 131. Google Scholar öffnen DOI: 10.5771/9783748919094
  212. Vec, Miloš, Internet, Internationalisierung und nationalstaatlicher Rechtsgüterschutz, NJW 2002, 1535. Google Scholar öffnen DOI: 10.5771/9783748919094
  213. Vedder, Christoph/Heintschel v. Heinegg, Wolff, Europäisches Unionsrecht, 2. Auflage 2018, zit. Bearbeiter in Vedder/Heintschel v. Heinegg, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  214. Verbraucherzentrale Bundesverband, Hintergrundpapier des VZBV zum Thema Smart Home. Das Zuhause der Zukunft: Wie digital werden wir wohnen?, 5.9.2017, abrufbar un-ter: https://www.vzbv.de/sites/default/files/downloads/2017/09/05/170905_hintergrundpapier_smart_home.pdf (Stand: 6.10.2023), zit. Verbraucherzentrale Bundesverband e.V, Hinter-grundpapier des VZBV zum Thema Smart Home, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  215. Vieweg, Klaus, Zur Einführung: Technik und Recht, JuS 1993, 894. Google Scholar öffnen DOI: 10.5771/9783748919094
  216. Vogel, Joachim, Harmonisierung des Strafrechts in der Europäischen Union, GA 2003, 314. Google Scholar öffnen DOI: 10.5771/9783748919094
  217. Vogel, Joachim, Stand und Entwicklung der strafrechtlichen Produkthaftung, in Rauscher, Thomas/Mansel, Heinz-Peter (Hrsg.), Festschrift für Werner Lorenz zum 80. Geburtstag, 2001, S.65 ff., zit. Vogel in FS Lorenz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  218. Vogel, Joachim, Verbraucherschutz durch strafrechtliche Produkthaftung – Kriminiologi-sche und funktionale Aspekte –, GA 1990, 241. Google Scholar öffnen DOI: 10.5771/9783748919094
  219. Vogelgesang, Stephanie/Hessel, Stefan, Spionagegeräte im Kinderzimmer? Die Prob-lematik des § 90 TKG bei Smart Toys, ZD 2017, 269. Google Scholar öffnen DOI: 10.5771/9783748919094
  220. Vogt, Winold, Datenschutz in Geschichte und Gegenwart, in Dietz, Wolfgang/Pannier, Dietrich (Hrsg.), Festschrift für Hildebert Kirchner zum 65. Geburtstag, 1985, S. 385 ff., zit. Vogt in FS Kirchner, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  221. Volk, Klaus, Kausalität im Strafrecht – Zur Holzschutzmittel-Entscheidung des BGH vom 2.8.1995 – NStZ 1995, 590, NStZ 1996, 105. Google Scholar öffnen DOI: 10.5771/9783748919094
  222. Von Bodungen, Benjamin/Hoffmann, Martin, Autonomes Fahren – Haftungsverschie-bung entlang der Supply Chain? (2. Teil), NZV 2016, 503. Google Scholar öffnen DOI: 10.5771/9783748919094
  223. Von Gravenreuth, Günter, Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung –, NStZ 1989, 201. Google Scholar öffnen DOI: 10.5771/9783748919094
  224. Von Heintschel-Heinegg, Bernd, Beck’scher Onlinekommentar zum Strafgesetzbuch, 58. Edition (Stand 1.8.2023), zit. Bearbeiter in BeckOK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  225. Von Lewinski, Kai, Zwischen rationaler Apathie und rationaler Hysterie. Die Durchsetzung des Datenschutzes, PinG 2013, 12. Google Scholar öffnen DOI: 10.5771/9783748919094
  226. Von Lewinski, Kai, Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistori-sche Perspektive, in Schmidt, Jan-Hinrik/Weichert, Thilo (Hrsg.), Datenschutz. Grundla-gen, Entwicklungen und Kontroversen, 2012, S. 24 ff., zit. v. Lewinski in Schmidt/Weichert, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  227. Von Liszt, Franz, Lehrbuch des Deutschen Strafrechts, 21. und 22. Auflage 1919, zit. v. Liszt, Strafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  228. Von Schaumann-Werder, Hedda, Strafrechtliche Produkthaftung im europäischen Bin-nenmarkt, 2008, zit. v. Schaumann-Werder, Strafrechtliche Produkthaftung im europäi-schen Binnenmarkt, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  229. Wabnitz, Heinz-Bernd/Janovsky, Thomas/Schmitt, Lothar, Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, zit. Bearbeiter in Wabnitz/Janovsky/Schmitt, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  230. Wagner, Bernd/Salzmann, Miriam, IT-Sicherheit im Internet of Things: Überwachungs-potential smarter Küchenhelfer, ZD-Aktuell 2019, 06731. Google Scholar öffnen DOI: 10.5771/9783748919094
  231. Wagner, Gerhard, Produkthaftung für autonome Fahrzeuge – die zweite Spur der Straßen-verkehrshaftung, NJW 2023, 1313. Google Scholar öffnen DOI: 10.5771/9783748919094
  232. Wagner, Gerhard, Produkthaftung für autonome Systeme, AcP 2017, 707. Google Scholar öffnen DOI: 10.5771/9783748919094
  233. Wahrig-Burfeind, Renate, Deutsches Wörterbuch, 9. Auflage 2011, zit. Wahrig-Burfeind, Deutsches Wörterbuch, Stichwort, Erläuterung. Google Scholar öffnen DOI: 10.5771/9783748919094
  234. Walter, Tonio, Die Lehre von der „einverständlichen Fremdgefährdung” und ihre Schwä-chen – eine Verteidigung der Rechtsprechung, NStZ 2013, 673. Google Scholar öffnen DOI: 10.5771/9783748919094
  235. Walter, Tonio, Inwieweit erlaubt die Europäische Verfassung ein europäisches Strafge-setz?, ZStW 117 (2005), 912. Google Scholar öffnen DOI: 10.5771/9783748919094
  236. Wandtke, Artur-Axel/Bullinger, Winfried, Praxiskommentar Urheberrecht, 6. Auflage 2022, zit. Bearbeiter in Wandtke/Bullinger, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  237. Warken, Claudia, Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnah-me über den deutschen Tellerrand hinaus, Teil 1, NZWiSt 2017, 289. Google Scholar öffnen DOI: 10.5771/9783748919094
  238. Weber, Marc/Rotter, Daniel, Einheitliche Bußgeldfestsetzung im Europäischen Wirt-schaftsraum. Die neuen Leitlinien des EDSA zur Berechnung von Bußgeldern, ZD 2022, 415. Google Scholar öffnen DOI: 10.5771/9783748919094
  239. Weber, Philipp, Dilemmasituationen beim autonomen Fahren, NZV 2016, 249. Google Scholar öffnen DOI: 10.5771/9783748919094
  240. Weber, Ulrich, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG), Teil 1: Vermögens- und Fälschungsdelikte (außer Computerkriminalität), NStZ 1986, 481. Google Scholar öffnen DOI: 10.5771/9783748919094
  241. Weigend, Thomas, Notstandsrecht für selbstfahrende Autos?, ZIS 2017, 599. Google Scholar öffnen DOI: 10.5771/9783748919094
  242. Weigend, Thomas, Strafrecht durch internationale Vereinbarungen – Verlust an nationaler Strafrechtskultur?, ZStW 105 (1993), 774. Google Scholar öffnen DOI: 10.5771/9783748919094
  243. Weiser, Mark, The Computer for the 21st Century, Scientific American 1991, 93. Google Scholar öffnen DOI: 10.5771/9783748919094
  244. Welp, Jürgen, Datenveränderung (§ 303a StGB) – Teil I, JuR 1988, 443. Google Scholar öffnen DOI: 10.5771/9783748919094
  245. Welzel, Hans, Das deutsche Strafrecht, 1947, zit. Welzel, Das deutsche Strafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  246. Wendel, Mariella, WLAN-Waschmaschinen Test-Überblick 2023: Die besten im Vergleich, Home&Smart, Onlineartikel v. 7.3.2021 (sic!), abrufbar unter: https://www.homeandsmart.de/smarte-intelligente-waschmaschinen (Stand: 6.10.2023), zit. Wendel, Home&Smart, Onlineartikel v. 7.3.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  247. Wendzel, Steffen, IT-Sicherheit für TCP/IP – und IoT-Netzwerke, 2. Auflage 2021, zit. Wendzel, IT-Sicherheit, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  248. Werkmeister, Christoph/Steinbeck, Friederike, Anwendbarkeit des deutschen Straf-rechts bei grenzüberschreitender Cyberkriminalität, wistra 2015, 209. Google Scholar öffnen DOI: 10.5771/9783748919094
  249. Werle, Gerhard/Jeßberger, Florian, Grundfälle zum Strafanwendungsrecht, JuS 2001, 35. Google Scholar öffnen DOI: 10.5771/9783748919094
  250. Wessels, Johannes/Beulke, Werner/Satzger, Helmut, Strafrecht Allgemeiner Teil, 53. Auflage 2023, zit. Wessels/Beulke/Satzger, Strafrecht AT, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  251. Wessels, Johannes/Hettinger, Michael/Engländer, Armin, Strafrecht Besonderer Teil I, 47. Auflage 2023, zit. Wessels/Hettinger/Engländer, Strafrecht BT I, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  252. Wicker, Magda, Cloud Computing und staatlicher Strafanspruch, 2016, zit. Wicker, Cloud Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  253. Wiebe, Gerhard, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevan-ter Software-Updates, NJW 2019, 625. Google Scholar öffnen DOI: 10.5771/9783748919094
  254. Wieler, Jochen/Kroher, Thomas/Henn, Christof, Daten im Auto: Fluch oder Segen, On-lineartikel v. 27.2.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/ (Stand: 6.10.2023), zit. Wie-ler/Kroher/Henn, ADAC.de, Onlineartikel v. 27.2.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  255. Wiese, Birthe, Akustische Überwachung mittels informationstechnischer Systeme zur Straf-verfolgung und Gefahrenabwehr, 2019, zit. Wiese, Akustische Überwachung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  256. Wiesemann, Hans/Mattheis, Clemens/Wende, Susanne, Software-Updates bei ver-netzten Geräten. Besteht ein Update-Recht der Hersteller an der Steuerungssoftware ihrer Produkte?, MMR 2020, 139. Google Scholar öffnen DOI: 10.5771/9783748919094
  257. Wigger, Dominika, Automatisiertes Fahren und strafrechtliche Verantwortlichkeit wegen Fahrlässigkeit, 2020, zit. Wigger, Automatisiertes Fahren, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  258. Wilke, Malte, Der strafrechtliche Schutz von Daten vor Konkurrenzausspähung und Wirt-schaftsspionage, NZWiSt 2019, 168. Google Scholar öffnen DOI: 10.5771/9783748919094
  259. Wirtschaftslexi-kon 24, Fachbegriff Hersteller, abrufbar unter: http://www.wirtschaftslexikon24.com/d/hersteller/hersteller.htm (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  260. Wittbrodt, Saskia, Industrie 4.0 und die Haftung für Maschinensoftware, InTeR 2020, 74. Google Scholar öffnen DOI: 10.5771/9783748919094
  261. Wlw inside business, DIN, EN, ISO und IEC: Wo liegen die Unterschiede?, abrufbar unter: https://www.wlw.de/de/inside-business/praxiswissen/einkaeufer-ratgeber/din-vs-iso (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  262. Wolff, Heinrich Amadeus/Brink, Stefan/Ungern-Sternber, Antje, Beck’scher Online-kommentar Datenschutzrecht, 45. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK Da-tenschutz, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  263. Wölfl, Bernd, Die Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen im Strafverfah-ren, 1997, zit. Wölfl, Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  264. Wolter, Jürgen, Der Schutz des höchstpersönlichen Lebensbereichs in § 201a StGB – ein Kommentar zu Kristian Kühl, in Hefehndehl, Roland (Hrsg.), Empirische und dogmatische Fundamente, kriminalpolitischer Impetus. Symposium für Bernd Schünemann zum 60. Ge-burtstag, 2005, S. 225 ff., zit. Wolter in Symposium für Schünemann, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  265. Wurst, Matthias, Europa 1992: Auf dem Weg zu einem einheitlichen Datenschutzrecht in der europäischen Gemeinschaft, JuS 1991, 448. Google Scholar öffnen DOI: 10.5771/9783748919094
  266. Wybitul, Tim, EU-Datenschutz-Grundverordnung, 2017, zit. Bearbeiter in Wibytul, Teil Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  267. Wybitul, Tim/Reuling, Hendrik, Die weitreichenden zivilrechtlichen Folgen einer un-scheinbaren Strafnorm, CR 2010, 829. Google Scholar öffnen DOI: 10.5771/9783748919094
  268. Zahn, Angelika, Mähroboter-Test: So gefährlich sind die selbstfahrenden Rasenmäher, familie.de, Onlineartikel v. 24.1.2023, abrufbar unter: https://www.familie.de/testberichte/maehroboter-test-die-sieger/ (Stand: 6.10.2023), zit. Zahn, familie.de v. 24.1.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  269. Zech, Herbert, Künstliche Intelligenz und Haftungsfragen, ZfPW 2019, 198. Google Scholar öffnen DOI: 10.5771/9783748919094
  270. Zech, Herbert, Zivilrechtliche Haftung für den Einsatz von Robotern – Zuweisung von Au-tomatisierungs- und Autonomierisiken, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelli-gente Agenten und das Recht, 2016, 163, zit. Zech in Intelligente Agenten und das Recht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  271. Zech, Herbert, Gefährdungshaftung und neue Technologien, JZ 2013, 21. Google Scholar öffnen DOI: 10.5771/9783748919094
  272. Ziemann, Sascha, Wesen, Wesen, seid’s gewesen? Zur Diskussion über ein Strafrecht für Maschinen, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 183 ff., zit. Ziemann in Robotik und Gesetzgebung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  273. Zimmermann, Frank, Die Auslegung künftiger EU-Strafrechtskompetenzen nach dem Lis-sabon-Urteil des Bundesverfassungsgerichts, Jura 2009, 844. Google Scholar öffnen DOI: 10.5771/9783748919094
  274. Zöller, Mark, Neue unionsrechtliche Strafgesetzgebungskompetenzen nach dem Vertrag von Lissabon, in Baumeister, Peter/Roth, Wolfgang/Ruthig, Josef (Hrsg.), Staat Verwal-tung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, 2011, S. 579 ff., zit. Zöller in FS Schenke, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  275. Zylbersztajn-Lewandowski, Daniel, Überall digitale Augen, taz.de, Onlineartikel v. 29.6.2019, abrufbar unter: https://taz.de/Gesichtserkennung-in-England/!5602459/ (Stand: 6.10.2023), zit. Zylbersztajn-Lewandowski, taz.de v. 29.6.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  276. Aarts, Emile, Technological issues in Ambient Intelligence, in Aarts, Emile/Marzano, Stefano (Hrsg.), The New Everyday, 2003, zit. Aarts in The New Everyday, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  277. Achenbach, Hans, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, NJW 1986, 1835. Google Scholar öffnen DOI: 10.5771/9783748919094
  278. Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas, Handbuch Wirtschaftsstraf-recht, 5. Auflage 2019, zit. Bearbeiter in Achenbach/Ransiek/Rönnau, Teil Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  279. activeMind.legal, Sanktionen und Bußgelder unter italienischem Datenschutzrecht, abrufbar unter: https://www.activemind.legal/de/law/it-sanktionen/ (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  280. Adam, Jürgen/Schmidt, Karsten/Schumacher, Jörg, Nulla poena sine culpa – Was be-sagt das verfassungsrechtliche Schuldprinzip? NStZ 2017, 7. Google Scholar öffnen DOI: 10.5771/9783748919094
  281. Ambos, Kai/Rackow, Peter, Erste Überlegungen zu den Konsequenzen des Lissabon-Urteils des Bundesverfassungsgerichts für das Europäische Strafrecht, ZIS 2009, 397. Google Scholar öffnen DOI: 10.5771/9783748919094
  282. Ametsbichler, Eva, Rechtliche Fragestellungen beim Einsatz von „Smart-Home“-Technologie, InTeR 2019, 169. Google Scholar öffnen DOI: 10.5771/9783748919094
  283. Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder v. 15.5.2017, abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/digitaler_neustart/zt_bericht_arbeitsgruppe/bericht_ag_dig_neustart.pdf (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  284. Arzt, Gunther, Der strafrechtliche Schutz der Intimsphäre, 1970, zit. Arzt, Der strafrechtli-che Schutz der Intimsphäre, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  285. Auer-Reinsdorff, Astrid/Conrad, Isabell, Handbuch IT- und Datenschutzrecht, 3. Auflage 2019, zit. Bearbeiter in Hdb. IT- und Datenschutzrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  286. Bär, Wolfgang, Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, 434. Google Scholar öffnen DOI: 10.5771/9783748919094
  287. Basar, Eren, IT-Sicherheit und Strafrecht (“digitaler Hausfriedensbruch“) – Der Geset-zesentwurf des Bundesrates zur Einführung eines neuen § 202e StGB, jurisPR-StrafR 26/2016 Anm. 1, 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  288. Baumann, Jürgen/Weber, Ulrich/Mitsch, Wolfgang/Eisele, Jörg, Strafrecht Allgemei-ner Teil, 13. Auflage 2021, zit. Bearbeiter in Baumann/Weber/Mitsch/Eisele, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  289. Bäumerich, Maik, Produktsicherheitsrecht für digitale Güter – dargestellt am Beispiel von Computersoftware, DVBl. 2019, 219. Google Scholar öffnen DOI: 10.5771/9783748919094
  290. Baumgärtel, Gottfried, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660. Google Scholar öffnen DOI: 10.5771/9783748919094
  291. Baur, Alexander/Holle, Philipp, Verbandssanktionierung – Zurück auf Los? Eine Zwi-schenbilanz zur gescheiterten Neuaufstellung, ZRP 2022, 18. Google Scholar öffnen DOI: 10.5771/9783748919094
  292. Bayerisches Landeskriminalamt, Cybercrime Landeslagebild Bayern 2020, abrufbar unter: https://www.polizei.bayern.de/mam/kriminalitaet/cybercrime_jahreslagebild_2020.pdf (Stand: 6.10.2023), zit. Bayerisches LKA, Cybercrime Landeslagebild Bayern 2020, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  293. Beale, Sara, Die Entwicklung des US-amerikanischen Rechts der strafrechtlichen Verant-wortlichkeit von Unternehmen, ZStW 126 (2014), 27. Google Scholar öffnen DOI: 10.5771/9783748919094
  294. Bechtel, Alexander, Gibt es ein Verbraucherschutzstrafrecht? – Eine Annäherung unter Betrachtung zentraler Regelungen aus Kern- und Nebenstrafrecht, NZWiSt 2021, 222. Google Scholar öffnen DOI: 10.5771/9783748919094
  295. Beck, Susanne, Das Dilemma-Problem und die Fahrlässigkeitsdogmatik, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 117 ff., zit. Beck in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  296. Beck, Susanne, Technisierung des Menschen – Vermenschlichung der Technik, Neue Herausforderungen für das rechtliche Konzept „Verantwortung“, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 173 ff., zit. Beck in Autonome Automaten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  297. Beck, Susanne, Roboter und Cyborgs – erobern sie unsere Welt?, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intelligenz und Cyborgs, 2012, S. 9 ff., zit. Beck in Jenseits von Mensch und Maschine, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  298. Beck, Susanne, Achtung: Fahrlässiger Umgang mit der Fahrlässigkeit! – Teil 1, JA 2009, 111. Google Scholar öffnen DOI: 10.5771/9783748919094
  299. Beck, Susanne, Grundlegende Fragen zum rechtlichen Umgang mit der Robotik, JR 2009, 225. Google Scholar öffnen DOI: 10.5771/9783748919094
  300. Becker, Ulrich/Hatje, Armin/Schoo, Johann/Schwarze, Jürgen, EU-Kommentar, 4. Auflage 2019, zit. Bearbeiter in Schwarze, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  301. Bendel, Oliver, 400 Keywords Informationsethik, 2. Auflage 2019, zit. Bendel, 400 Keywords Informationsethik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  302. Benz, Benjamin, Alles – mit und ohne Stecker, c’t 2013, Heft 9, 96. Google Scholar öffnen DOI: 10.5771/9783748919094
  303. Bertko, Chis/Weber, Tobias, Home, Smart Home – Der praktische Einstieg in die Hausau-tomation, 2017, zit. Bertko/Weber, Home, Smart Home, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  304. Berz, Ulrich/Dedy, Eva/Granich, Claudia, Haftungsfragen bei dem Einsatz von Telema-tik-Systemen im Straßenverkehr, DAR 2000, 545. Google Scholar öffnen DOI: 10.5771/9783748919094
  305. Beukelmann, Stephan, Cyber-Attacken – Erscheinungsformen, Strafbarkeit und Präventi-on, NJW-Spezial 2017, 376. Google Scholar öffnen DOI: 10.5771/9783748919094
  306. Beulke, Werner/Bachmann, Gregor, Die „Lederspray-Entscheidung“ – BGHSt 37, 106, JuS 1992, 737. Google Scholar öffnen DOI: 10.5771/9783748919094
  307. Beuth, Patrick, Twitter-Nutzer machen Chatbot zur Rassistin, Zeit Online v. 24.3.2016, ab-rufbar unter: https://www.zeit.de/digital/internet/2016-03/microsoft-tay-chatbot-twitter-rassistisch (Stand: 6.10.2023), zit. Beuth, Zeit Online v. 24.3.2016. Google Scholar öffnen DOI: 10.5771/9783748919094
  308. Bieber, Roland/Epiney, Astrid/Haag, Marcel/Kotzur, Markus, Die Europäische Union: Europarecht und Politik, 15. Auflage 2023, zit. Bearbeiter in Die Europäische Union, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  309. Bilski, Nico/Schmid, Thomas, Verantwortungsfindung beim Einsatz maschinell lernender Systeme, NJOZ 2019, 657. Google Scholar öffnen DOI: 10.5771/9783748919094
  310. Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken, abrufbar unter: https://www.bios-tec.de/2017/04/27/internet-der-dinge-ermoeglicht-zunahme-von-denial-of-service-attacken/ (Stand: 6.10.2023), zit. Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken. Google Scholar öffnen DOI: 10.5771/9783748919094
  311. Bitkom e.V., Das intelligente Zuhause: Smart Home 2021, Studienbericht v. Oktober 2021, abrufbar unter: https://www.bitkom.org/sites/default/files/2021-10/20210924_chartbericht_smart-home-2021_v3.pdf (Stand: 6.10.2023), zit. Bitkom e.V., Studienbericht v. Oktober 2021, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  312. Blechschmitt, Lisa, Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Da-tenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361. Google Scholar öffnen DOI: 10.5771/9783748919094
  313. Blechschmitt, Lisa, Der Fahrlässigkeitsmaßstab im Zivil- und Strafrecht am Beispiel des Einsatzes von Medizintechnik im Rahmen ärztlicher Behandlung, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik, 2015, S. 115 ff., zit. Blechschmitt in Das Recht vor den Herausforderungen der mo-dernen Technik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  314. Bloy, René, Die strafrechtliche Produkthaftung auf dem Prüfstand der Dogmatik, in Bloy, René/Böse, Martin/Hillenkamp, Thomas/Momsen, Carsten/Rackow, Peter (Hrsg.), Gerechte Strafe und legitimes Strafrecht, Festschrift für Manfred Maiwald zum 75. Geburts-tag, 2010, S. 35 ff., zit. Bloy in FS Maiwald, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  315. Böck, Nicole/Theurer, Jakob, Herstellerpflichten und Haftungsrisiken bei IT-Sicherheitslücken vernetzter Produkte, BB 2021, 520. Google Scholar öffnen DOI: 10.5771/9783748919094
  316. Bockslaff, Frederik/Kadler, Oliver, Umfangreiche Datenspeicherung bei Carsharing-Anbietern, ZD 2017, 166. Google Scholar öffnen DOI: 10.5771/9783748919094
  317. Bodewig, Theo, Der Rückruf fehlerhafter Produkte – Eine Untersuchung der Rückrufpflich-ten und Rückrufansprüche nach dem Recht Deutschlands, der Europäischen Union und der USA, 1999, zit. Bodewig, Rückruf, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  318. Böhlke, Dietmar/Yilmaz, Öznur, Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, CR 2008, 261. Google Scholar öffnen DOI: 10.5771/9783748919094
  319. Bonnefon, Jean-François/Shariff, Azim/Rahwan, Iyad, The social dilemma of autono-mous vehicles, Science 2016, Vol. 352, 1573. Google Scholar öffnen DOI: 10.5771/9783748919094
  320. Borges, Georg, Rechtliche Rahmenbedingungen für autonome Systeme, NJW 2018, 977. Google Scholar öffnen DOI: 10.5771/9783748919094
  321. Borges, Georg, Haftung für selbstfahrende Autos – Warum eine Kausalhaftung für selbst-fahrende Autos gesetzlich geregelt werden sollte, CR 2016, 272. Google Scholar öffnen DOI: 10.5771/9783748919094
  322. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph, Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275. Google Scholar öffnen DOI: 10.5771/9783748919094
  323. Bosch, Nikolaus, Der strafrechtliche Schutz vor Foto-Handy-Voyeuren und Paparazzi, JZ 2005, 377. Google Scholar öffnen DOI: 10.5771/9783748919094
  324. Böttger, Marcus, Wirtschaftsstrafrecht in der Praxis, 3. Auflage 2023, zit. Bearbeiter in Wirtschaftsstrafrecht in der Praxis, Kap., Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  325. Bottke, Wilfried/Mayer, M., Krankmachende Bauprodukte – Produkthaftung aus zivil- und strafrechtlicher Sicht unter besonderer Berücksichtigung krankmachender Gebäude (Sick Building Syndrom), ZfBR 1991, 233. Google Scholar öffnen DOI: 10.5771/9783748919094
  326. Brammsen, Joerg, Unterlassungshaftung in formalen Organisationen, in Amelung, Knut (Hrsg.), Individuelle Verantwortung und Beteiligungsverhältnisse bei Straftaten in bürokrati-schen Organisationen des Staates, der Wirtschaft und der Gesellschaft, 2000, S. 116 ff., zit. Brammsen in Individuelle Verantwortung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  327. Brammsen, Joerg, Strafrechtliche Rückrufpflichten bei fehlerhaften Produkten?, GA 1993, 97. Google Scholar öffnen DOI: 10.5771/9783748919094
  328. Brammsen, Joerg, Kausalitäts- und Täterschaftsfragen bei Produktfehlern – BGH – Urt. v. 6.7.1990 – 2 StR 549/89 –, Jura 1991, 533. Google Scholar öffnen DOI: 10.5771/9783748919094
  329. Brandt, Mathias, So smart sind Deutschlands Haushalte, statista v. 6.7.2021, abrufbar un-ter: https://de.statista.com/infografik/3105/anzahl-der-smart-home-haushalte-in-deutschland/ (Stand: 6.10.2023), zit. Brandt, Statista, Onlineartikel v. 6.7.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  330. Bräutigam, Peter/Klindt, Thomas, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137. Google Scholar öffnen DOI: 10.5771/9783748919094
  331. Breuer, Barbara, Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde In-ternet-Benutzer, MMR 1998, 141. Google Scholar öffnen DOI: 10.5771/9783748919094
  332. Brinkmann, Bernhard, Der Vertrauensgrundsatz als eine Regel der Erfahrung, 1996, zit. Brinkmann, Vertrauensgrundsatz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  333. Brodowski, Dominik/Freiling, Felix, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, 2011, zit. Brodowski/Freiling, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  334. Brodowski, Dominik/Marnau, Ninja, Tatobjekt und Vortaten der Datenhehlerei (§ 202d StGB), NStZ 2017, 377. Google Scholar öffnen DOI: 10.5771/9783748919094
  335. Brodowski, Dominiki/Schmid, David/Scholzen, Alexandra/Zoller, Christoph, Zuerst erpresst, dann verfolgt?, NStZ 2023, 385. Google Scholar öffnen DOI: 10.5771/9783748919094
  336. Bruns, Hans-Jürgen, Ungeklärte materiell-rechtliche Fragen des Contergan-Prozesses, in Lüttger, Hans (Hrsg.), Festschrift für Ernst Heinitz zum 70. Geburtstag, 1972, S. 317 ff., zit. Bruns in FS Heinitz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  337. Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, zit. Brunst in Anonymität im Internet, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  338. Buermeyer/Golla, „Digitaler Hausfriedensbruch“ – Der Entwurf eines Gesetzes zur Straf-barkeit der unbefugten Benutzung informationstechnischer Systeme, K&R 2017, 14. Google Scholar öffnen DOI: 10.5771/9783748919094
  339. Bühler, Christoph, Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448. Google Scholar öffnen DOI: 10.5771/9783748919094
  340. Büllesbach, Alfred, Das neue Bundesdatenschutzgesetz, NJW 1991, 2593. Google Scholar öffnen DOI: 10.5771/9783748919094
  341. Bundesamt für Sicherheit in der Informationstechnik (BSI), Botnetze – Auswirkungen und Schutzmaßnahmen, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Botnetze/botnetze_node.html (Stand: 6.10.2023), zit. BSI, Botnetze – Auswir-kungen und Schutzmaßnahmen. Google Scholar öffnen DOI: 10.5771/9783748919094
  342. Bundesamt für Sicherheit in der Informationstechnik (BSI), DoS- und DDoS-Attacken, abruf-bar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_node.html (Stand: 6.10.2023), zit. BSI, DoS- und DDoS-Attacken. Google Scholar öffnen DOI: 10.5771/9783748919094
  343. Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2021, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2021, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  344. Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2019, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=7 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2019, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  345. Bundesamt für Sicherheit in der Informationstechnik (BSI), Risiken und Chancen des Einsat-zes von RFID-Systemen, 2005, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/RFID/RIKCHA_barrierefrei_pdf.pdf?__blob=publicationFile&v=2 (Stand: 6.10.2023), zit. BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  346. Bundesamt für Sicherheit in der Informationstechnik (BSI), So nutzen Sie smarte Teddys, Autos & Co. sicher, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Internet-der-Dinge-Smart-leben/Smart-Home/Smart-Toys/smart-toys.html (Stand: 6.10.2023), zit. BSI, So nutzen Sie smarte Teddys, Autos & Co. sicher. Google Scholar öffnen DOI: 10.5771/9783748919094
  347. Bundeskriminalamt (BKA), Abteilung “Cybercrime“ (CC), abrufbar unter: https://www.bka.de/DE/DasBKA/OrganisationAufbau/Fachabteilungen/Cybercrime/cybercrime_node.html;jsessionid=3503E71EE94735D067EEE37D2527E210.live611 (Stand: 6.10.2023), zit. BKA, Abteilung “Cybercrime“ (CC). Google Scholar öffnen DOI: 10.5771/9783748919094
  348. Bundeskriminal-amt (BKA), Cybercrime, abrufbar unter: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html (Stand: 6.10.2023), zit. BKA, Cybercrime. Google Scholar öffnen DOI: 10.5771/9783748919094
  349. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2021, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2021.html (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2021, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  350. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2020, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.html?nn=27906 (Stand: 15.2.2022), zit. BKA, Cybercrime Bundeslagebild 2020, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  351. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2019, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2019.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2019, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  352. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2016, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2016.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2016, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  353. Bundesministerium für Digitales und Verkehr (BMDV), GALILEO. Das globale Satellitennavi-gationssystem der Europäischen Union – das europäische „GPS“, Onlinearti-kel v. 11.8.2021, abrufbar unter: https://www.bmvi.de/DE/Themen/Digitales/Satellitennavigation/GALILEO/galileo.html (Stand: 6.10.2023), zit. BMDV, Onlineartikel v. 11.8.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  354. Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz (BMUV), EU beschließt neue Regelungen zur besseren Sicherheit von Verbraucherproduk-ten, Pressemitteilung Nr. 170/22 v. 1.12.2022, abrufbar unter: https://www.bmuv.de/pressemitteilung/eu-beschliesst-neue-regelungen-zur-besseren-sicherheit-von-verbraucherprodukten (Stand: 6.10.2023), zit. BMUV, Pressemitteilung Nr. 170/22 v. 1.12.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  355. Burchard, Christoph, Der grenzüberschreitende Zugriff auf Clouddaten im Lichte der Fun-damentalprinzipien der internationalen Zusammenarbeit in Strafsachen – Teil 1, ZIS 2018, 190. Google Scholar öffnen DOI: 10.5771/9783748919094
  356. Burkhard, Hans-Dieter, Autonome Agenten und Roboter, in Christaller, Thomas/Wehner, Josef (Hrsg.), Autonome Maschinen, 2003, zit. Burkhard in Autonome Maschinen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  357. Burkhardt, Jochen/Henn, Horst/Hepper, Stefan/Rindtorff, Klaus/Schäck, Thomas, Pervasive Computing, 2001, zit. Burkhardt/Henn/Hepper/Rindtorff/Schäck, Pervasive Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  358. Busching, Michael, Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen DOI: 10.5771/9783748919094
  359. Callies, Christian/Ruffert, Matthias, EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 6. Auflage 2022, zit. Bearbeiter in Cal-lies/Ruffert, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  360. Ceffinato, Tobias, Aktuelles Internetstrafrecht, JuS 2021, 278. Google Scholar öffnen DOI: 10.5771/9783748919094
  361. Chibanguza, Kuuya/Kuß, Christian/Steege, Hans, Künstliche Intelligenz, 2022, zit. Bearbeiter in Künstliche Intelligenz, § Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  362. Christaller, Thomas/Decker, Michael/Gilsbach, Joachim/Hirzinger, Gerd/Lauterbach, Karl/Schweighofer, Erich/Schweitzer, Gerhard/Sturma, Dieter, Robotik: Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft, 2001, zit. Christaller et al., Robotik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  363. Collardin, Marcus, Straftaten im Internet, CR 1995, 618. Google Scholar öffnen DOI: 10.5771/9783748919094
  364. Colussi, Marc, Produzentenkriminalität und strafrechtliche Verantwortung, 2003, zit. Co-lussi, Produzentenkriminalität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  365. Conradi, Ulrich/Schlömer, Uwe, Die Strafbarkeit der Internet-Provider – 1. Teil –, NStZ 1996, 366. Google Scholar öffnen DOI: 10.5771/9783748919094
  366. Contreras, Lautaro, Normative Kriterien zur Bestimmung der Sorgfaltspflichten des Produ-zenten, 2012, zit. Contreras, Kriterien zur Bestimmung der Sorgfaltspflichten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  367. Cornelius, Kai, Autonome Softwareagenten im Verbandssanktionenrecht, ZRP 2019, 8. Google Scholar öffnen DOI: 10.5771/9783748919094
  368. Cornelius, Kai, Zur Strafbarkeit des Anbietens von Hackertools, CR 2007, 682. Google Scholar öffnen DOI: 10.5771/9783748919094
  369. Cornils, Karin, Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, 394. Google Scholar öffnen DOI: 10.5771/9783748919094
  370. Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 189, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=189 (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  371. Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 224, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=224 (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  372. Council of the EU, Electronic evidence: Council confirms agreement with the European Par-liament on new rules to improve cross-border access to e-evidence, Pressemitteilung v. 25.1.2023, abrufbar unter: https://www.consilium.europa.eu/en/press/press-releases/2023/01/25/electronic-evidence-council-confirms-agreement-with-the-european-parliament-on-new-rules-to-improve-cross-border-access-to-e-evidence/ (Stand: 6.10.2023), zit. Council of the EU, Pressemitteilung v. 25.1.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  373. Dammann, Ulrich, Das neue Bundesdatenschutzgesetz, NVwZ 1991, 640. Google Scholar öffnen DOI: 10.5771/9783748919094
  374. Datenschutzkonferenz (DSK), Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unterneh-men, 14.10.2019, abrufbar unter: https://www.datenschutzkonferenz-online.de/media/ah/20191016_bu%C3%9Fgeldkonzept.pdf (Stand: 6.10.2023), zit. DSK, Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unternehmen v. 14.10.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  375. De Hert, Paul/Boulet, Gertjan, The Co-existance of Administrative and Criminal Law Ap-proaches to Data Protection Wrongs, in Wright, David/De Hert, Paul (Hrsg.), Enforcing Privacy, 2016, S. 357 ff., zit. De Hert/Boulet in Enforcing Privacy, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  376. Decker, Michael, Adaptive Robotik und Verantwortung, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 23 ff., zit. Decker in Intelligente Agenten und das Recht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  377. Dencker, Friedrich, Ingerenz: Die defizitäre Tathandlung, in Küper, Wilfried/Welp, Jür-gen (Hrsg.), Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, 1993, S. 159 ff., zit. Dencker in FS Stree und Wessels, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  378. Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, NJW 1997, 1878. Google Scholar öffnen DOI: 10.5771/9783748919094
  379. Dettling, Heinz-Uwe/Krüger, Stefan, Erste Schritte im Recht der Künstlichen Intelligenz, MMR 2019, 211. Google Scholar öffnen DOI: 10.5771/9783748919094
  380. Deutscher Anwaltverein (DAV), Stellungnahme Nr. 22/2021 v. März 2021 zum Referenten-entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – effektivere Bekämpfung von Nachstellungen und bessere Erfassung des Cyberstalkings, abrufbar unter: https://anwaltverein.de/de/newsroom/sn-22-21-strafrechtliche-bek%C3%A4mpfung-von-cyber-stalking (Stand: 6.10.2023), zit. DAV, Stellungnahme Nr. 22/2021 v. März 2021 zum Referentenentwurf, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  381. Deutsches Institut für Normung (DIN)/Deutsche Kommission für Elektrotechnik (DKE), Deut-sche Normungsroadmap Künstliche Intelligenz, November 2020, abrufbar un-ter: https://www.din.de/resource/blob/772438/6b5ac6680543eff9fe372603514be3e6/normungsroadmap-ki-data.pdf (Stand: 6.10.2023), zit. DIN/DKE, Normungsroadmap Künstliche Intel-ligenz v. November 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  382. Dietrich, Ralf, Die Rechtsschutzbegrenzung auf besonders gesicherte Daten des § 202a StGB, NStZ 2011, 247. Google Scholar öffnen DOI: 10.5771/9783748919094
  383. Dietrich, Ralf, Das Erfordernis der besonderen Sicherung am Beispiel des Ausspähens von Daten, § 202a StGB, 2009, zit. Dietrich, Das Erfordernis der besonderen Sicherung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  384. Digitales Wörterbuch der deutschen Sprache, Wortbedeutung „Zweck“, abrufbar unter: https://www.dwds.de/wb/Zweck (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  385. Digital-Manufacturing, Jedes 2. Fertigungsunternehmen rechnet mit Zunahme von Cyberan-griffen, Onlineartikel v. 13.7.2022, abrufbar unter: https://www.digital-manufacturing-magazin.de/jedes-2-fertigungsunternehmen-rechnet-mit-zunahme-von-cyberangriffen/ (Stand: 6.10.2023), zit. Digital-Manufacturing, Onlineartikel v. 13.7.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  386. Dittmann, Frank, Was ist, wenn alles denkt? – Eine historische Annäherung, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 137 ff., zit. Dittmann in Autonome Automaten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  387. Dörner, Dietrich, Autonomie, in Christaller, Thomas/Wehner, Josef, Autonome Maschi-nen, 2003, S. 112 ff., zit. Dörner in Autonome Maschinen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  388. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo, EMRK/GG Konkordanzkommentar, Band I, Kapitel 1–19, 3. Auflage 2022, zit. Bearbeiter in KK-EMRK Bd. I, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  389. Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, 7. Auflage 2022, zit. Bearbeiter in Dreier/Schulze, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  390. Droste, Johannes, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105. Google Scholar öffnen DOI: 10.5771/9783748919094
  391. Droste, Wiebke, Intelligente Medizinprodukte: Verantwortlichkeiten des Herstellers und ärztliche Sorgfaltspflichten, MPR 2018, 109. Google Scholar öffnen DOI: 10.5771/9783748919094
  392. Ducatel, Ken/Bogdanowicz, Marc/Scapolo, Fabiana/Leijten, Jos/Burgelmann, Jean-Claude, Dafür sind Freunde da – Ambient Intelligence (Aml) und die Informationsge-sellschaft im Jahre 2010, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone, Roger (Hrsg.), E-Merging Media, 2004, S. 195 ff., zit. Ducatel et al. In E-Merging Media, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  393. Duden, Wörterbuch, Wortbedeutung „besonders”, abrufbar unter: https://www.duden.de/rechtschreibung/besonders (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  394. Duden, Wörterbuch, Wortbedeutung „smart“, abrufbar unter: https://www.duden.de/rechtschreibung/smart (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  395. Duden, Wörterbuch, Wortbedeutung „Zweck”, abrufbar unter: https://www.duden.de/rechtschreibung/Zweck (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  396. Duttge, Gunnar, Wider die Palmströmsche Logik: Die Fahrlässigkeit im Lichte des Be-stimmtheitsgebotes, JZ 2014, 261. Google Scholar öffnen DOI: 10.5771/9783748919094
  397. Ebermayer, Ludwig/Lobe, Adolf/Rosenberg, Werner, Das Reichs-Strafgesetzbuch, 2. Auflage 1922, zit. Ebermayer/Lobe/Rosenberg, Reichs-Strafgesetzbuch, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  398. Ecom, Definition „Smart product“, abrufbar unter: https://www.ecom-ex.com/de/explosionsschutz/ex-lexikon/begriff/smart-product/ (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  399. Ehmann, Eugen/Selmayr Martin, Datenschutz-Grundverordnung, 2. Auflage 2018, zit. Bearbeiter in Ehmann/Selmayr, Kap./Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  400. Eichelberger, Jan, Sasser, Blaster, Phatbot & Co. – alles halb so schlimm? Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, 594. Google Scholar öffnen DOI: 10.5771/9783748919094
  401. Eichinger, Harald, Die strafrechtliche Produkthaftung im deutschen im Vergleich zum anglo-amerikanischen Recht, 1997, zit. Eichinger, Strafrechtliche Produkthaftung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  402. Eisele, Jörg, Computer- und Medienstrafrecht, 2013, zit. Eisele, Computer- und Medien-strafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  403. Eisele, Jörg, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen – Zur Einführung des § 201a in das Strafgesetzbuch –, JR 2005, 6. Google Scholar öffnen DOI: 10.5771/9783748919094
  404. Eisele, Jörg/Nolte, Henrik, Reform des strafrechtlichen Schutzes von Informationssyste-men, CR 2020, 488. Google Scholar öffnen DOI: 10.5771/9783748919094
  405. Eisele, Jörg/Sieber, Johann, Notwendige Begrenzungen des § 201a StGB nach dem 49. StÄG, StV 2015, 312. Google Scholar öffnen DOI: 10.5771/9783748919094
  406. Engländer, Armin, Das selbstfahrende Kraftfahrzeug und die Bewältigung dilemmatischer Situationen, ZIS 2016, 608. Google Scholar öffnen DOI: 10.5771/9783748919094
  407. Ensthaler, Jürgen/Gollrad, Markus, Rechtsgrundlagen des automatisierten Fahrens, 2019, zit. Ensthaler/Gollrad, Rechtsgrundlagen des automatisierten Fahrens, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  408. Epping, Volker/Hillgruber, Christian, Beck’scher Onlinekommentar Grundgesetz, 56. Edition (Stand: 15.8.2023), zit. Bearbeiter in BeckOK Grundgesetz, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  409. Erb, Volker, Automatisierte Notstandshandlungen, in Saliger, Frank (Hrsg.), Rechtsstaatli-ches Strafrecht, Festschrift für Ulfrid Neumann zum 70. Geburtstag, 2017, S. 785 ff., zit. Erb in FS Neumann, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  410. Erhardt, Jonathan/Mona, Martino, Rechtsperson Roboter – Philosophische Grundlagen für den rechtlichen Umgang mit künstlicher Intelligenz, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 61 ff., zit. Erhardt/Mona in Intelligente Agenten und das Recht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  411. Ernst, Stefan, Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen DOI: 10.5771/9783748919094
  412. Ernst, Stefan, Hacker, Cracker & Computerviren: Recht und Praxis der Informationssicher-heit, 2004, zit. Bearbeiter in Hacker, Cracker & Computerviren, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  413. Ernst, Stefan, Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen DOI: 10.5771/9783748919094
  414. Ernst, Stefan, Wireless LAN und deutsches Strafrecht. Zur Strafbarkeit des „Abhörens“ ungesicherter Kommunikation, CR 2003, 898. Google Scholar öffnen DOI: 10.5771/9783748919094
  415. Eser, Albin, Strafgesetzbuch, 30. Auflage 2019, zit. Bearbeiter in Schönke/Schröder, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  416. Eßer, Martin/Kramer, Philipp/von Lewinski, Kai, DSGVO BDSG, 7. Auflage 2020, zit. Bearbeiter in Auernhammer, Kap. bzw. Art/§ Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  417. Esser, Robert, Grenzüberschreitende Ermittlungen innerhalb der EU: neuer Rechtsrahmen für E-Evidence, StraFO 2019, 404. Google Scholar öffnen DOI: 10.5771/9783748919094
  418. Esser, Robert, Unternehmerische Fehlentscheidungen als Untreue Plädoyer für den Erhalt einer strafrechtlichen Wertungsebene, NZWiSt 2018, 201. Google Scholar öffnen DOI: 10.5771/9783748919094
  419. Esser, Robert, Europäisches und Internationales Strafrecht, 3. Auflage 2023, zit. Esser, Europäisches und Internationales Strafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  420. Esser, Robert/Keuten, Nils, Strafrechtliche Risiken am Bau – Überlegungen zum Tatbe-stand der Baugefährdung (§ 319 StGB) und seinem Verhältnis zu §§ 222, 229 StGB –, NStZ 2011, 314. Google Scholar öffnen DOI: 10.5771/9783748919094
  421. Esser, Robert/Reißmann, Ludwig, Schutz des Kernbereichs privater Lebensgestaltung durch den Einsatz künstlicher Intelligenz (KI) – Neue Perspektiven für Strafverfolgung und Gefahrenabwehr, StV 2021, 526. Google Scholar öffnen DOI: 10.5771/9783748919094
  422. Esser, Robert/Rübenstahl, Markus/Saliger, Frank/Tsambikakis, Michael, Wirt-schaftsstrafrecht, 2017, zit. Bearbeiter in ERST, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  423. Esser, Robert/Tsambikakis, Michael, Pandemiestrafrecht, 2020, zit. Bearbeiter in Es-ser/Tsambikakis, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  424. Esser, Robert/Zitzelsberger, Kathrin, „Tödlicher Westerndreh“, JA 2022, 821. Google Scholar öffnen DOI: 10.5771/9783748919094
  425. Ethik-Kommission Automatisiertes und Vernetztes Fahren, Bericht Juni 2017, abrufbar unter: https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/bericht-der-ethik-kommission.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Ethik-Kommission Automati-siertes und Vernetztes Fahren, Bericht Juni 2017, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  426. Europäisches Parlament, Bericht des Rechtsausschusses mit Empfehlungen an die Kommis-sion zu zivilrechtlichen Regelungen im Bereich Robotik (2015/2103 [INL]) v. 27.1.2017, abrufbar unter: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A8-2017-0005+0+DOC+XML+V0//DE (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  427. European Data Protection Board, Guidelines 04/2022 on the calculation of administrative fines under the GDPR, Version 2.1 v. 24.5.2023, abrufbar unter: https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-042022-calculation-administrative-fines-under_en (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  428. Euro-pol European Cybercrime Center EC3, abrufbar unter: https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  429. Fanta, Alexander, Starkes Gesetz, holprige Durchsetzung, netzpolitik.org v. 24.6.2020, abrufbar unter: https://netzpolitik.org/2020/starkes-gesetz-holprige-durchsetzung/ (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  430. Faßbender, Marcel, Angriffe auf Datenangebote im Internet und deren strafrechtliche Re-levanz, 2003, zit. Faßbender, Angriffe auf Datenangebote im Internet, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  431. Fateh-Moghadam, Bijan, Innovationsverantwortung im Strafrecht: Zwischen strict liability, Fahrlässigkeit und erlaubtem Risiko – Zugleich ein Beitrag zur Digitalisierung des Strafrechts, ZStW 131 (2019), 863. Google Scholar öffnen DOI: 10.5771/9783748919094
  432. Feldle, Jochen, Notstandsalgorithmen – Dilemmata im automatisierten Straßenverkehr, 2018, zit. Feldle, Notstandsalgorithmen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  433. Ferrill, Tim, Die besten SIEM Tools, Computerwoche v. 16.7.2021, abrufbar unter: https://www.computerwoche.de/a/die-besten-siem-tools,3551487 (Stand: 6.10.2023), zit. Ferrill, Computerwoche v. 16.7.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  434. Finke, Christina, Selbstfahrende Autos in Hamburg, im Dreiländereck und auf der A9, Auto Zeitung v. 4.4.2019, abrufbar unter: https://www.autozeitung.de/autonomes-fahren-alle-teststrecken-196209.html (Stand: 6.10.2023), zit. Finke, Auto Zeitung v. 4.4.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  435. Fischer, Thomas, Strafgesetzbuch, 70. Auflage 2023, zit. Fischer, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  436. Fischer-Lescano, Andreas, Völkerrechtliche Praxis der Bundesrepublik Deutschland in den Jahren 2000 bis 2002 – 1. Teil: Allgemeine Fragen des Völkerrechts und Individualrech-te, ZaöRV 2004, 195. Google Scholar öffnen DOI: 10.5771/9783748919094
  437. Flechsig, Norbert, Schutz gegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, ZUM 2004, 605. Google Scholar öffnen DOI: 10.5771/9783748919094
  438. Fleisch, Elgar, Die betriebswirtschaftliche Vision des Internets der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 3 ff., zit. Fleisch in Das Internet der Dinge, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  439. Foerste, Ulrich/Graf v. Westphalen, Friedrich, Produkthaftungshandbuch, 3. Auflage 2012, zit. Bearbeiter in Foerste/Graf v. Westphalen, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  440. Frank, Tobias, BVS: Bedrohung Social Engineering – Warnung vor Onlinebetrug, DS 2022, 44. Google Scholar öffnen DOI: 10.5771/9783748919094
  441. Frank, Reinhard, Das Strafgesetzbuch für das Deutsche Reich nebst dem Einführungsge-setz, 18. Auflage 1931, zit. Frank, StGB 1931, § Kap. Google Scholar öffnen DOI: 10.5771/9783748919094
  442. Freund, Georg/Rostalksi, Frauke, Strafrecht Allgemeiner Teil, 3. Auflage 2019, zit. Freund/Rostalksi, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  443. Friedewald, Michael/Raabe, Oliver/Georgieff, Peter/Koch, Daniel/Neuhäusler, Pe-ter, Ubiquitäres Computing, 2010, zit. Friedewald et al., Ubiquitäres Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  444. Friedewald, Michael/Zoche, Peter/Knüttel, Karsten/Magedanz, Thomas/Schubert, Ilona/Pal Singh, Davinder/Tiemann, Jens/Weik, Peter, Wechselseitiges Verhältnis hochbitratiger Funknetze in künftigen Telekommunikationsmärkten, Endbericht an das Bun-desministerium für Wirtschaft und Arbeit (BMWA), 2004, abrufbar unter: https://www.researchgate.net/profile/Michael_Friedewald2/publication/200167151_Wechselseiti-ges_Verhaltnis_hochbitratiger_Funknetze_in_kunftigen_Telekommunikationsmarkten/links/00b7d5296468e6034b000000/Wechselseitiges-Verhaeltnis-hochbitratiger-Funknetze-in-kuenftigen-Telekommunikationsmaerkten.pdf (Stand: 6.10.2023), zit. Friede-wald/Zoche/Knüttel/Magedanz et al, Bericht an das Bundesministerium für Wirtschaft und Arbeit, S. 148. Google Scholar öffnen DOI: 10.5771/9783748919094
  445. Frisch, Wolfgang, Vorsatz und Risiko, 1983, zit. Frisch, Vorsatz und Risiko, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  446. Frister, Helmut, Strafrecht Allgemeiner Teil, 10. Auflage 2023, zit. Frister, Strafrecht AT, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  447. Füllsack, Anna Lena, Bußgeldrisiken bei Datenschutzverstößen nehmen stark zu, Star-tupValley.news v. 4.7.2022, Onlineartikel abrufbar unter: https://startupvalley.news/de/dsgvo-bussgelder/ (Stand: 6.10.2023), zit. Füllsack, StartupValley.news v. 4.7.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  448. Gabel, Detlev/Heinrich, Tobias/Kiefner, Alexander, Rechtshandbuch Cyber-Security, 2019, zit. Bearbeiter in Rechtshdb. Cyber-Security, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  449. Gaede, Karsten, Künstliche Intelligenz – Rechte und Strafen für Roboter?, 2019, zit. Gae-de, Künstliche Intelligenz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  450. GDPR Enforcement Tracker, abrufbar unter: https://www.enforcementtracker.com/ (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  451. GDPR Enforcement Tracker, Statistics: Countries with highest fines (Top 10), abrufbar unter: https://www.enforcementtracker.com/?insights (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  452. Geiger, Rudolf/Khan, Daniel-Erasmus/Kotzur, Markus, Kirchmair, Lando, EUV/AEUV, 7. Auflage 2023, zit. Bearbeiter in Geiger/Khan/Kotzur/Kirchmair, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  453. Geminn, Christian, Die Regulierung Künstlicher Intelligenz – Anmerkungen zum Entwurf eines Artificial Intelligence Act, ZD 2021, 354. Google Scholar öffnen DOI: 10.5771/9783748919094
  454. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2021/2022, ZUM 2022, 893. Google Scholar öffnen DOI: 10.5771/9783748919094
  455. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915. Google Scholar öffnen DOI: 10.5771/9783748919094
  456. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772. Google Scholar öffnen DOI: 10.5771/9783748919094
  457. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen DOI: 10.5771/9783748919094
  458. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, 609. Google Scholar öffnen DOI: 10.5771/9783748919094
  459. Gercke, Marco, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen DOI: 10.5771/9783748919094
  460. Gercke, Marco, Anmerkung zum Beschluss des OLG Frankfurt v. 22.5.2006 – 1 Ss 319/05, MMR 2006, 552. Google Scholar öffnen DOI: 10.5771/9783748919094
  461. Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, CR 2005, 606. Google Scholar öffnen DOI: 10.5771/9783748919094
  462. Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention Teil 1: Um-setzung im Bereich des materiellen Strafrechts, MMR 2004, 728. Google Scholar öffnen DOI: 10.5771/9783748919094
  463. Gerling, Sebastian/Rossow, Christian, Angreiferjagd im „Internet der Dinge“. Wenn der Kühlschrank zur Falle wird, DuD 2016, 507. Google Scholar öffnen DOI: 10.5771/9783748919094
  464. Gerst, Hans-Joachim, Dosis sola venenum facit – Aber welche Dosis? – Ein Beitrag zur produktstrafrechtlichen Verantwortlichkeit bei der Verwendung gefährlicher Stoffe am Bei-spiel von Bisphenol A –, NStZ 2011, 136. Google Scholar öffnen DOI: 10.5771/9783748919094
  465. Gillenkirch, Robert, Gabler Wirtschaftslexikon, Begriff „System“, abrufbar unter: https://wirtschaftslexikon.gabler.de/definition/system-50117 (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  466. Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil II), GA 2018, 127. Google Scholar öffnen DOI: 10.5771/9783748919094
  467. Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil I), GA 2018, 65. Google Scholar öffnen DOI: 10.5771/9783748919094
  468. Gimbernat, Enrique, Das unechte Unterlassungsdelikt, ZStW 111 (1999), 307. Google Scholar öffnen DOI: 10.5771/9783748919094
  469. Gless, Sabine/Janal, Ruth, Hochautomatisiertes und autonomes Autofahren – Risiko und rechtliche Verantwortung, JR 2016, 561. Google Scholar öffnen DOI: 10.5771/9783748919094
  470. Gless, Sabine/Weigend, Thomas, Intelligente Agenten als Zeugen im Strafverfahren?, JZ 2021, 612. Google Scholar öffnen DOI: 10.5771/9783748919094
  471. Gleß, Sabine/Weigend, Thomas, Intelligente Agenten und das Strafrecht, ZStW 126 (2014), 561. Google Scholar öffnen DOI: 10.5771/9783748919094
  472. Goeckenjan, Ingke, Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbar-keit des „Phishing“, wistra 2009, 47. Google Scholar öffnen DOI: 10.5771/9783748919094
  473. Gola, Peter, Die Entwicklung des Datenschutzrechts in den Jahren 1999/2000, NJW 2000, 3749. Google Scholar öffnen DOI: 10.5771/9783748919094
  474. Gola, Peter, Die Entwicklung des Datenschutzrechts im Jahre 1994/95, NJW 1995, 3283. Google Scholar öffnen DOI: 10.5771/9783748919094
  475. Gola, Peter, Zwei Jahre neues Bundesdatenschutzgesetz – Zur Entwicklung des Daten-schutzrechts seit 1991, NJW 1993, 3109. Google Scholar öffnen DOI: 10.5771/9783748919094
  476. Gola, Peter/Heckmann, Dirk, Datenschutz-Grundverordnung VO (EU) 2016/679, Bun-desdatenschutzgesetz, 3. Auflage 2022, zit. Bearbeiter in Gola/Heckmann, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  477. Gola, Peter/Klug, Christoph, Die Entwicklung des Datenschutzrechts im zweiten Halbjahr 2017, NJW 2018, 674. Google Scholar öffnen DOI: 10.5771/9783748919094
  478. Golla, Sebastian, Risiken und Nebenwirkungen bei der Fortbildung des Internetstrafrechts – Datenhehlerei, Digitaler Hausfriedensbruch und alternative Regelungsansätze, in Hilgard, Mark (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, 2017, S. 153 ff., zit. Golla in Die Internetkriminalität boomt, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  479. Golla, Sebastian, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, 2015, zit. Golla, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  480. Golla, Sebastian/von zur Mühlen, Nicolas, Der Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei, JZ 2014, 668. Google Scholar öffnen DOI: 10.5771/9783748919094
  481. Gomille, Christian, Herstellerhaftung für automatisierte Fahrzeuge, JZ 2016, 76. Google Scholar öffnen DOI: 10.5771/9783748919094
  482. Gössel, Karl Heinz, Alte und neue Wege der Fahrlässigkeitslehre, in Lang, August (Hrsg.), Festschrift für Karl Bengl, 1984, S. 23 ff., zit. Gössel in FS Bengl, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  483. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter, Handbuch des Persönlichkeits-rechts, 2008, zit. Bearbeiter in Hdb. des Persönlichkeitsrechts, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  484. Grabenwarter, Christoph/Pabel, Katharina, Europäische Menschenrechtskonvention, 7. Auflage 2021, zit. Bearbeiter in Grabenwarter/Pabel, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  485. Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2017, zit. Bearbeiter in Graf/Jäger/Wittig, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  486. Graf, Jürgen-Peter, „Phishing“ derzeit nicht generell strafbar!, NStZ 2007, 129. Google Scholar öffnen DOI: 10.5771/9783748919094
  487. Gramlich, Ludwig/Lütke, Hans-Josef, Besserer Persönlichkeitsschutz bei Bildaufnahmen durch StGB-Novellierung?, MMR 2020, 662. Google Scholar öffnen DOI: 10.5771/9783748919094
  488. Greco, Luís, Kausalitäts- und Zurechnungsfragen bei unechten Unterlassungsdelikten, ZIS 2011, 674. Google Scholar öffnen DOI: 10.5771/9783748919094
  489. Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017, 737. Google Scholar öffnen DOI: 10.5771/9783748919094
  490. Gropp, Walter/Sinn, Arndt, Strafrecht Allgemeiner Teil, 5. Auflage 2020, zit. Gropp/Sinn, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  491. Gröseling, Nadine/Höfinger, Frank Michael, Computersabotage und Vorfeldkriminalisie-rung. Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen DOI: 10.5771/9783748919094
  492. Gröseling, Nadine/Höfinger, Frank Michael, Hacking und Computerspionage. Auswir-kungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen DOI: 10.5771/9783748919094
  493. Große Vorholt, André, Behördliche Stellungnahmen in der strafrechtlichen Produkthaftung, 1997, zit. Große Vorholt, Behördliche Stellungnahmen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  494. Grujic, Marko, DDoS-Angriffe – Überlastung von Websites mit Anfragen, vpnoverview v. 6.2.2023, abrufbar unter: https://vpnoverview.com/de/sicheres-internet/cyberkriminalitaet/ddos-attacken/ (Stand: 6.10.2023), zit. Grujic, vpnoverview v. 6.2.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  495. Grünvogel, Thomas/Dörrenbächer, Felix, Smartere Anforderungen an smarte Hausgerä-te? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wan-del, ZVertriebsR 2019, 87. Google Scholar öffnen DOI: 10.5771/9783748919094
  496. Grützner, Thomas/Jakob, Alexander, Compliance von A-Z, 2. Auflage 2015, zit. Bear-beiter in Compliance von A-Z (Stichwort). Google Scholar öffnen DOI: 10.5771/9783748919094
  497. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph (Gesamt-herausgeber), beck-online.Großkommentar zum Zivilrecht (Stand: 1.8.2023), zit. Bearbei-ter in BeckOGK-BGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  498. Günther, Jan-Philipp, Roboter und rechtliche Verantwortung – Eine Untersuchung der Benutzer- und Herstellerhaftung, 2016, zit. Günther, Roboter und rechtliche Verantwortung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  499. Günther, Jens/Böglmüller, Matthias, Künstliche Intelligenz und Roboter in der Arbeits-welt, BB 2017, 53. Google Scholar öffnen DOI: 10.5771/9783748919094
  500. Haagen, Christian, Verantwortung für Künstliche Intelligenz. Ethische Aspekte und zivil-rechtliche Anforderungen bei der Herstellung von KI-Systemen, 2021, zit. Haagen, Verant-wortung für KI, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  501. Haase, Adrian, Computerkriminalität im Europäischen Strafrecht, 2017, zit. Haase, Compu-terkriminalität im Europäischen Strafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  502. Häberle, Peter, Strafrechtliche Nebengesetze, Band 4, 247. Ergänzungslieferung Juni 2023, zit. Bearbeiter in Erbs/Kohlhaas, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  503. Hacker, Philipp, Europäische und nationale Regulierung von Künstlicher Intelligenz, NJW 2020, 2142. Google Scholar öffnen DOI: 10.5771/9783748919094
  504. Haft, Fritjof, Das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, 6. Google Scholar öffnen DOI: 10.5771/9783748919094
  505. Handbuch des Strafrechts, Hilgendorf, Eric/Kudlich, Hans/Valerius, Brian (Hrsg.), zit. Bearbeiter in Hdb. des Strafrechts, Bd., § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  506. – Band 1 (Grundlagen des Strafrechts), 2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  507. – Band 2 (Strafrecht Allgemeiner Teil I), 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  508. – Band 4 (Strafrecht Besonderer Teil I), 2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  509. – Band 6 (Teildisziplinen des Strafrechts), 2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  510. Handel, Timo, Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbie-tern sozialer Netzwerke? Untersuchung der §§ 3, 9 StGB unter Berücksichtigung des Her-kunftslandprinzips, MMR 2017, 227. Google Scholar öffnen DOI: 10.5771/9783748919094
  511. Hanisch, Jochen, Zivilrechtliche Haftungskonzepte für Roboter, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 119 ff., zit. Ha-nisch in Robotik und Gesetzgebung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  512. Hansmann, Uwe/Merk, Lothar/Nicklous, Martin /Stober, Thomas, Pervasive Compu-ting, 2. Auflage 2003, zit. Hansmann/Merk/Nicklous/Stober, Pervasive Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  513. Hartmann, Bernd/McGuire, Mary-Rose/Schulte-Nölke, Hans, Datenzugang bei smar-ten Produkten nach dem Entwurf für ein Datengesetz (Data Act), RDi 2023, 49. Google Scholar öffnen DOI: 10.5771/9783748919094
  514. Hartmann, Sarah, Digitale Grundrechte-Charta für die EU?, MMR-Aktuell 2016, 384365. Google Scholar öffnen DOI: 10.5771/9783748919094
  515. Hassemer, Winfried, Produktverantwortung im modernen Strafrecht, 1994, zit. Hasse-mer, Produktverantwortung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  516. Hau, Wolfgang/Poseck, Roman, Beck’scher Online-Kommentar BGB, 67. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK-BGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  517. Haupt, Tino, Auf dem Weg zum autonomen Fahren – Der Entwurf eines Gesetzes zum au-tonomen Fahren, NZV 2021, 172. Google Scholar öffnen DOI: 10.5771/9783748919094
  518. Haustein, Berthold, Data Law in Business and Industry – A First Glance at a Problematic Relationship, in Hilgendorf, Eric/Seidel, Uwe (Hrsg.), Robotics, Autonomics and the Law, 2017, S. 258 ff., zit. Haustein in Robotics, Autonomics and the Law, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  519. Hecker, Bernd, Europäisches Strafrecht, 6. Auflage 2021, zit. Hecker, Europäisches Straf-recht, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  520. Hecker, Bernd, Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 115 (2003), 880. Google Scholar öffnen DOI: 10.5771/9783748919094
  521. Heger, Martin, StGB, 30. Auflage 2023, zit. Bearbeiter in Lackner/Kühl/Heger, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  522. Heger, Martin, Perspektiven des Europäischen Strafrechts nach dem Vertrag von Lissabon. Eine Durchsicht des (wohl) kommenden EU-Primärrechts vor dem Hintergrund des Lissabon-Urteils des BVerfG vom 30.6.2009, ZIS 2009, 406. Google Scholar öffnen DOI: 10.5771/9783748919094
  523. Heghmanns, Michael, Computersabotage, in Joerden, Jan/Scheffler, Uwe/Sinn, Arndt/Wolf, Gerhard (Hrsg.), Vergleichende Strafrechtswissenschaft. Frankfurter Fest-schrift für Andrzej J. Szwarc zum 70. Geburtstag, 2009, S. 319 ff., zit. Heghmanns in FS Szwarc, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  524. Heghmanns, Michael, Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwer-tung, wistra 2007, 167. Google Scholar öffnen DOI: 10.5771/9783748919094
  525. Heghmanns, Michael/Kusnik, Katharina, Zur strafrechtlichen Relevanz fremd veranlass-ter Verluste in Online-Spielen, CR 2011, 248. Google Scholar öffnen DOI: 10.5771/9783748919094
  526. Heine, Sonja, Bitcoins und Botnetze – Strafbarkeit und Vermögensabschöpfung bei illega-lem Bitcoin-Mining, NStZ 2016, 441. Google Scholar öffnen DOI: 10.5771/9783748919094
  527. Heinrich, Bernd, Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Heinrich, Strafrecht AT, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  528. Heinrich, Bernd, Zeigen des „Hitlergrußes“ bei Fußballspiel im Ausland – Anmerkung zum Urteil des KG v. 16.3.1999 – (5) 1 Ss 7/98 (8/98), NStZ 2000, 533. Google Scholar öffnen DOI: 10.5771/9783748919094
  529. Heinrich, Bernd, Der Erfolgsort beim abstrakten Gefährdungsdelikt, GA 1999, 72. Google Scholar öffnen DOI: 10.5771/9783748919094
  530. Heinrich, Bernd/Reinbacher, Tobias, Objektive Zurechnung und »spezifischer Gefahr-zusammenhang« bei den erfolgsqualifizierten Delikten, Jura 2005, 743. Google Scholar öffnen DOI: 10.5771/9783748919094
  531. Helle, Katrin, Intelligente Medizinprodukte: Ist der geltende Rechtsrahmen noch aktuell?, MedR 2020, 993. Google Scholar öffnen DOI: 10.5771/9783748919094
  532. Hellmann, Uwe, Wirtschaftsstrafrecht, 6. Auflage 2023, zit. Hellmann, Wirtschaftsstraf-recht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  533. Herberger, Maximilian, „Künstliche Intelligenz“ und Recht, NJW 2018, 2825. Google Scholar öffnen DOI: 10.5771/9783748919094
  534. Hertzberg, Joachim, Technische Gestaltungsoptionen für autonom agierende Komponen-ten und Systeme, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Heraus-forderungen der modernen Technik, 2015, S. 63 ff., zit. Hertzberg in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  535. Herz, Clara, Blankettstrafgesetze vor dem Bundesverfassungsgericht – Eine Bestandsauf-nahme anlässlich BVerfG Beschl. v. 11.3.2020 – 2 BvL 5/17, NZWiSt 2020, 253. Google Scholar öffnen DOI: 10.5771/9783748919094
  536. Herzberg, Rolf, Grundprobleme der deliktischen Fahrlässigkeit im Spiegel des Münchener Kommentars zum Strafgesetzbuch, NStZ 2004, 593. Google Scholar öffnen DOI: 10.5771/9783748919094
  537. Herzberg, Rolf, Vorsatz und erlaubtes Risiko – insbesondere bei der Verfolgung Unschul-diger (§ 344 StGB), JR 1986, 6. Google Scholar öffnen DOI: 10.5771/9783748919094
  538. Hey, Tim, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, 2019, zit. Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  539. Hilf, Marianne, Die Strafbarkeit juristischer Personen im schweizerischen, österreichischen und liechtensteinischen Recht, ZStW 126 (2014), 73. Google Scholar öffnen DOI: 10.5771/9783748919094
  540. Hilgefort, Ulrich/Hansen, Sven, Automatix daheim, c’t 2013, Heft 9, 90. Google Scholar öffnen DOI: 10.5771/9783748919094
  541. Hilgendorf, Eric, Digitalisierung und (Straf-)Recht. Plädoyer für eine Perspektivenerweite-rung, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 137 ff., zit. Hilgendorf in Zukunftsperspektiven des Strafrechts, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  542. Hilgendorf, Eric Zivil- und strafrechtliche Haftung für von Maschinen verursachte Schäden, in Bendel, Oliver (Hrsg.), Handbuch Maschinenethik, 2019, S. 437 ff., zit. Hilgendorf in Hdb. Maschinenethik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  543. Hilgendorf, Eric, Automatisiertes Fahren und Recht – ein Überblick, JA 2018, 801. Google Scholar öffnen DOI: 10.5771/9783748919094
  544. Hilgendorf, Eric, Automatisiertes Fahren und Strafrecht – der „Aschaffenburger Fall“, DRiZ 2018, 66. Google Scholar öffnen DOI: 10.5771/9783748919094
  545. Hilgendorf, Eric, Autonome Systeme, künstliche Intelligenz und Roboter, in Barton, Ste-phan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Chris-toph/Salditt, Franz (Hrsg.), Festschrift für Thomas Fischer, 2018, S. 99 ff., zit. Hilgendorf in FS Fischer, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  546. Hilgendorf, Eric, Dilemma-Probleme beim automatisierten Fahren, ZStW 130 (2018), 674. Google Scholar öffnen DOI: 10.5771/9783748919094
  547. Hilgendorf, Eric, Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmer-kungen zur jüngsten Reform des StVG, KriPoZ 2017, 225. Google Scholar öffnen DOI: 10.5771/9783748919094
  548. Hilgendorf, Eric, Autonomes Fahren im Dilemma. Überlegungen zur moralischen und recht-lichen Behandlung von selbsttätigen Kollisionsvermeidesystemen, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 143 ff., zit. Hilgendorf in Autono-me Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  549. Hilgendorf, Eric, Recht und autonome Maschinen – ein Problemaufriß, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik 2015, S. 11 ff., zit. Hilgendorf in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  550. Hilgendorf, Eric, Können Roboter schuldhaft handeln? – Zur Übertragbarkeit unseres nor-mativen Grundvokabulars auf Maschinen, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intel-ligenz und Cyborgs, 2012, S. 119 ff., zit. Hilgendorf in Jenseits von Mensch und Maschine, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  551. Hilgendorf, Eric, Die Neuen Medien und das Strafrecht, ZStW 113 (2001), 650. Google Scholar öffnen DOI: 10.5771/9783748919094
  552. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1997, 323. Google Scholar öffnen DOI: 10.5771/9783748919094
  553. Hilgendorf, Eric, Rezension zu Winfried Hassemer, Produktverantwortung im modernen Strafrecht, 2. Auflage 1996, JZ 1997, 611. Google Scholar öffnen DOI: 10.5771/9783748919094
  554. Hilgendorf, Eric, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, 1873. Google Scholar öffnen DOI: 10.5771/9783748919094
  555. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen DOI: 10.5771/9783748919094
  556. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 702. Google Scholar öffnen DOI: 10.5771/9783748919094
  557. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 509. Google Scholar öffnen DOI: 10.5771/9783748919094
  558. Hilgendorf, Eric, Anmerkung zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93, JR 1994, 478. Google Scholar öffnen DOI: 10.5771/9783748919094
  559. Hilgendorf, Eric, Gibt es ein “Strafrecht der Risikogesellschaft?“ – ein Überblick –, NStZ 1993, 10. Google Scholar öffnen DOI: 10.5771/9783748919094
  560. Hilgendorf, Eric, Strafrechtliche Produzentenhaftung in der „Risikogesellschaft“, 1993, zit. Hilgendorf, Strafrechtliche Produzentenhaftung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  561. Hilgendorf, Eric/Kusche, Carsten/Valerius, Brian, Computer- und Internetstrafrecht, 3. Auflage 2022, zit. Hilgendorf/Kusche/Valerius, Computer- und Internetstrafrecht, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  562. Hilgendorf, Eric/Valerius, Brian, Strafrecht Allgemeiner Teil, 3. Auflage 2022, zit. Hil-gendorf/Valerius, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  563. Hilgendorf, Eric/Valerius, Brian, Strafrecht Besonderer Teil I, 2021, zit. Hilgen-dorf/Valerius, Strafrecht BT I, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  564. Hilgendorf, Eric/Wolf, Christian, Internetstrafrecht – Grundlagen und aktuelle Fragestel-lungen, K&R 2006, 541. Google Scholar öffnen DOI: 10.5771/9783748919094
  565. Hinderberger, Lucas, Der Entzug virtueller Gegenstände – Eingriffe in die Herrschafts-macht über Daten und Störungen von Datenverarbeitungen, 2014, zit. Hinderberger, Der Entzug virtueller Gegenstände, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  566. Hirsch, Joachim, Der Streit um Handlungs- und Unrechtslehre, insbesondere im Spiegel der Zeitschrift für die gesamte Strafrechtswissenschaft (Teil II), ZStW 94 (1982), 239. Google Scholar öffnen DOI: 10.5771/9783748919094
  567. Hirsnik, Erkki, Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, 2013, zit. Hirsnik, Die Strafbarkeit eines Angriffs auf das Computersystem, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  568. Hochrangige Expertengruppe für Künstliche Intelligenz, Eine Definition der KI: Wichtigste Fähigkeiten und Wissenschaftsgebiete, 2018, abrufbar unter: https://elektro.at/wp-content/uploads/2019/10/EU_Definition-KI.pdf (Stand: 6.10.2023), zit. Hochrangige Exper-tengruppe für Künstliche Intelligenz, Eine Definition der KI, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  569. Hoeren, Thomas, Alibaba und das Dateneigentum – 25 Jahre später. Zuordnung der Aus-schließlichkeitsrechte, MMR 2023, 32. Google Scholar öffnen DOI: 10.5771/9783748919094
  570. Hoeren, Thomas, Datenbesitz statt Dateneigentum. Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, 5. Google Scholar öffnen DOI: 10.5771/9783748919094
  571. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd, Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 58. Ergänzungslieferung März 2022, zit. Bearbeiter in Hdb. Multimedia-Recht, Teil Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  572. Hofer, Joachim, Die Miniaturisierung bei der Chipproduktion ist eine Sackgasse, Handels-blatt v. 25.5.2021, abrufbar unter: https://www.handelsblatt.com/meinung/kommentare/kommentar-die-miniaturisierung-bei-der-chipproduktion-ist-eine-sackgasse/27220582.html (Stand: 6.10.2023), zit. Hofer, Handelsblatt v. 25.5.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  573. Hofmann, Franz, Der Einfluss von Digitalisierung und künstlicher Intelligenz auf das Haf-tungsrecht, CR 2020, 282. Google Scholar öffnen DOI: 10.5771/9783748919094
  574. Höhfeld, Hendrik, Strafrechtliche Produktverantwortung und Zivilrecht, 1999, zit. Höhfeld, Strafrechtliche Produktverantwortung und Zivilrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  575. Hohmann-Dennhardt, Christine, Freiräume – zum Schutz der Privatheit, NJW 2006, 545. Google Scholar öffnen DOI: 10.5771/9783748919094
  576. Holoubek, Michael, Die liberalen Rechte der Grundrechtscharta im Vergleich zur Europäi-schen Menschenrechtskonvention in Duschanek, Alfred/Griller, Stefan, Grundrechte für Europa, 2002, S. 30 ff., zit. Holoubek in Grundrechte für Europa, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  577. Holzner, Stefan, Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforder-lich, ZRP 2009, 177. Google Scholar öffnen DOI: 10.5771/9783748919094
  578. Hombrecher, Lars, Grundzüge und praktische Fragen des Internationalen Strafrechts – Teil 1: Strafanwendungsrecht und Internationale Rechtshilfe, JA 2010, 637. Google Scholar öffnen DOI: 10.5771/9783748919094
  579. Hömig, Dieter/Wolff, Heinrich Amadeus, Grundgesetz für die Bundesrepublik Deutsch-land, 13. Auflage 2022, zit. Bearbeiter in Hömig/Wolff, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  580. Horner, Susanne/Kaulartz, Markus, Haftung 4.0 – Verschiebung des Sorgfaltsmaßstabs bei Herstellung und Nutzung autonomer Systeme, CR 2016, 7. Google Scholar öffnen DOI: 10.5771/9783748919094
  581. Hörnle, Tatjana, Kriminalstrafe ohne Schuldvorwurf, 2013, zit. Hörnle, Kriminalstrafe ohne Schuldvorwurf, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  582. Hörnle, Tatjana, Anmerkung zum Urteil des BGH v. 12. 12. 2000 – 1 StR 184/00 (LG Mannheim), NStZ 2001, 309. Google Scholar öffnen DOI: 10.5771/9783748919094
  583. Hornung, Gerrit, Mitlauschen bei den lieben Kleinen: Kindeswohl oder Kindesgefährdung?, VuR 2018, 41. Google Scholar öffnen DOI: 10.5771/9783748919094
  584. Hornung, Gerrit/Müller-Terpitz, Ralf, Rechtshandbuch Social Media, 2. Auflage 2021, zit. Bearbeiter in Rechtshdb. Social Media, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  585. Hoyer, Andreas, Erlaubtes Risiko und technologische Entwicklung, ZStW 121 (2009), 860. Google Scholar öffnen DOI: 10.5771/9783748919094
  586. Hoyer, Andreas, Die Verletzung des höchstpersönlichen Lebensbereichs bei § 201a StGB, ZIS 2006, 1. Google Scholar öffnen DOI: 10.5771/9783748919094
  587. Huang, Xiaoyan, Technik versus Recht. Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich, 2020, zit. Huang, Technik vs. Recht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  588. Ibold, Victoria, Transnational Jurisdiction for Cybercrimes de lega lata and de lege ferenda, EuCLR 2020, 255. Google Scholar öffnen DOI: 10.5771/9783748919094
  589. Ihwas, Saleh, Das neue Datenschutzstrafrecht – Bußgeldrisiken für Unternehmen nach der DSGVO und Strafbarkeitsrisiken für Individualpersonen nach dem BDSG, NZWiSt 2021, 289. Google Scholar öffnen DOI: 10.5771/9783748919094
  590. Infineon Technologies AG, Alles, was Sie über das Internet der Dinge wissen müssen, abruf-bar unter: https://www.infineon.com/cms/de/discoveries/internet-der-dinge-basics/ (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  591. IONOS, Digital Guide, Was Sie über Rootkits wissen müssen, Onlineartikel v. 10.3.2020, ab-rufbar unter: https://www.ionos.de/digitalguide/server/sicherheit/was-ist-ein-rootkit/ (Stand: 6.10.2023), zit. IONOS, Digital Guide v. 10.3.2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  592. Jacobs, Theo, Normen und Richtlinien, in Hilgendorf, Eric/Beck, Susanne (Hrsg.), Ro-botik und Gesetzgebung, 2013, S. 73 ff., zit. Jacobs in Robotik und Gesetzgebung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  593. Jäger, Christian, Examens-Repetitorium Strafrecht Allgemeiner Teil, 10. Auflage 2021, zit. Jäger, Strafrecht AT, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  594. Jahn, Matthias/Brodowski, Dominik, Krise und Neuaufbau eines strafverfassungsrechtli-chen Ultima Ratio-Prinzips, JZ 2016, 969. Google Scholar öffnen DOI: 10.5771/9783748919094
  595. Jähnke, Burkard, Grundlagen der strafrechtlichen Haftung für fahrlässiges Verhalten. Zu-gleich Bemerkungen zu Ellen Schlüchters Grenzen strafbarer Fahrlässigkeit, in Duttge, Gunnar/Geilen, Gerd/Meyer-Goßner, Lutz/Warda, Günter, Gedächtnisschrift für Ellen Schlüchter, 2002, S. 99 ff., zit. Jähnke in GS Schlüchter, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  596. Jakobs, Günther, Strafrecht Allgemeiner Teil, 2. Auflage 1991, zit. Jakobs, Strafrecht AT, Abschn. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  597. Jandt, Silke/Steidle, Roland, Datenschutz im Internet, 2018, zit. Bearbeiter in Jandt/Steidle, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  598. Jänich, Volker/Schrader, Paul/Reck, Vivian, Rechtsprobleme des autonomen Fahrens, NZV 2015, 313. Google Scholar öffnen DOI: 10.5771/9783748919094
  599. Jarass, Hans, Charta der Grundrechte der Europäischen Union, 4. Auflage 2021, zit. Be-arbeiter in Jarass, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  600. Jarass, Hans/Kment, Martin, Grundgesetz, 17. Auflage 2022, zit. Bearbeiter in Ja-rass/Pieroth, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  601. Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts Allgemeiner Teil, 5. Auflage 1996, zit. Jescheck/Weigend, Strafrecht AT, §. Google Scholar öffnen DOI: 10.5771/9783748919094
  602. Jeßberger, Florian, Der transnationale Geltungsbereich des deutschen Strafrechts, 2011, zit. Jeßberger, Der transnationale Geltungsbereich des deutschen Strafrechts, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  603. Joerden, Jan, Zum Einsatz von Algorithmen in Notstandslagen. Das Notstandsdilemma bei selbstfahrenden Kraftfahrzeugen als strafrechtliches Grundlagenproblem, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 73 ff., zit. Joerden in Auto-nome Systeme und neue Mobilität, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  604. Johanning, Volker, Autonomes Fahren. Alles zur Zukunft der Mobilität, Computerwoche v. 15.8.2023, abrufbar unter: https://www.computerwoche.de/a/alles-zur-zukunft-der-mobilitaet,3549675 (Stand: 6.10.2023), zit. Johanning, Computerwoche v. 15.8.2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  605. Jüngel, Marc/Schwan, Markus/Neumann, Nicolas, Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen DOI: 10.5771/9783748919094
  606. Juschkat, Katharina, Was ist Human Machine Interface? Definition, Geschichte & Beispie-le, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019, abrufbar unter: https://www.elektrotechnik.vogel.de/was-ist-human-machine-interface-definition-geschichte-beispiele-a-718202/ (Stand: 6.10.2023), zit. Juschkat, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  607. Justiz NRW, Zentral- und Ansprechstelle Cybercrime (ZAC NRW), abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/zac/index.php (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  608. Käde, Lisa/v. Maltzan, Stephanie, Die Erklärbarkeit von Künstlicher Intelligenz (KI), CR 2020, 66. Google Scholar öffnen DOI: 10.5771/9783748919094
  609. Kahler, Mathias/Hoffman-Holland, Klaus, Digitale Rechtsgüter zwischen Grundrechts-schutz und kollektiver Sicherheit, KriPoZ 2018, 267. Google Scholar öffnen DOI: 10.5771/9783748919094
  610. Kainer, Friedemann/Förster, Lydia, Autonome Systeme im Kontext des Vertragsrechts, ZfPW 2020, 275. Google Scholar öffnen DOI: 10.5771/9783748919094
  611. Kapoor, Arun/Klindt, Thomas, Das neue deutsche Produktsicherheitsgesetz, NVwZ 2012, 719. Google Scholar öffnen DOI: 10.5771/9783748919094
  612. Karpenstein, Ulrich/Mayer, Franz, EMRK, 3. Auflage 2022, zit. Bearbeiter in Karpens-tein/Mayer, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  613. Kaspar, Johannes, Strafrecht – Allgemeiner Teil, 4. Auflage 2023, zit. Kapar, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  614. Kaspersky, Infos und Fakten zu Computerviren und Malware, abrufbar unter: https://www.kaspersky.de/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  615. Kassebohm, Kristian/Malorny, Christian, Die strafrechtliche Verantwortung des Mana-gements, BB 1994, 1361. Google Scholar öffnen DOI: 10.5771/9783748919094
  616. Kaulartz, Markus/Braegelmann, Tom, Rechtshandbuch Artificial Intelligence and Machi-ne Learning, 2020, zit. Bearbeiter in Kaulartz/Braegelmann, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  617. Keßler, Oliver, Intelligente Roboter – neue Technologien im Einsatz, MMR 2017, 589. Google Scholar öffnen DOI: 10.5771/9783748919094
  618. Kindhäuser, Urs, Täuschung und Wahrheitsanspruch beim Betrug, ZStW 103 (1991), 398. Google Scholar öffnen DOI: 10.5771/9783748919094
  619. Kindhäuser, Urs/Zimmermann, Till, Strafrecht Allgemeiner Teil, 10. Auflage 2022, zit. Kindhäuser/Zimmermann, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  620. Klatt, Matthias/Meister, Moritz, Der Grundsatz der Verhältnismäßigkeit, JuS 2014, 193. Google Scholar öffnen DOI: 10.5771/9783748919094
  621. Klebsch, Wolfgang/Masurkewitz, Julia/Witusch, Torsten/Heßler, Axel/Landwehrmann, Til/Pongratz, Siegfried/Rieß, Cornelia/Wilhelm, Mathias, Zer-tifizierungsprogramm Smart Home + Building, Smart Home, IT-Sicherheit und Interoperabilität als Schrittmacher für den Markt (Statusbericht), abrufbar un-ter: http://partner.vde.com/smarthome/news/statusbericht/documents/broschuere%20statusbericht%20smart%20home_a4_60%20seiten.pdf (Stand: 6.10.2023), zit. Zertifizierungspro-gramm Smart Home + Building, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  622. Klindt, Thomas, Produktsicherheitsgesetz, 3. Auflage 2021, zit. Bearbeiter in Klindt, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  623. Klug, Ulrich, Konfliktlösungsvorschläge bei heimlichen Tonbandaufnahmen zur Abwehr krimineller Telefonanrufe. Überlegungen zur Auslegung des § 201 StGB, in Hamm, Rainer (Hrsg.), Festschrift für Sarstedt zum 70. Geburtstag, 1981, S. 101 ff., zit. Klug in FS Sarstedt, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  624. Knupfer, Jörg, Phishing for Money, MMR 2004, 641. Google Scholar öffnen DOI: 10.5771/9783748919094
  625. Koch, Alexander, Strafrechtliche Probleme des Angriffs und der Verteidigung in Compu-ternetzen, 2008, zit. Koch, Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  626. Koch, Arnd, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen. Zur Einführung von § 201a StGB, GA 2005, 589. Google Scholar öffnen DOI: 10.5771/9783748919094
  627. Koch, Arnd, Zur Strafbarkeit der „Ausschwitzlüge“ im Internet – BGHSt. 46, 212, JuS 2002, 123. Google Scholar öffnen DOI: 10.5771/9783748919094
  628. Kochheim, Dieter, Cybercrime und Strafrecht in der Informations- und Kommunikations-technik, 2. Auflage 2018, zit. Kochheim, Cybercrime und Strafrecht, Rn. oder S. (bei Glossar). Google Scholar öffnen DOI: 10.5771/9783748919094
  629. Kraatz, Erik, Zur Strafhaftung der Beteiligten am Bau – zugleich eine Anmerkung zu BGH 4 StR 252/08, JR 2009, 182. Google Scholar öffnen DOI: 10.5771/9783748919094
  630. Kramer, Bernhard, Heimliche Tonbandaufnahmen im Strafprozeß, NJW 1990, 1760. Google Scholar öffnen DOI: 10.5771/9783748919094
  631. Krause, Benjamin, Rechtsprechungsübersicht zum Internetstrafrecht, NStZ 2021, 599. Google Scholar öffnen DOI: 10.5771/9783748919094
  632. Kremp, Matthias, Kühlschrank verschickte Spam-Mails, Spiegel Netzwelt vom 17.1.2014, abrufbar unter: https://www.spiegel.de/netzwelt/web/kuehlschrank-verschickt-spam-botnet-angriff-aus-dem-internet-der-dinge-a-944030.html (Stand: 6.10.2023), zit. Kremp, Spiegel Netzwelt, Onlineartikel v. 17.1.2014. Google Scholar öffnen DOI: 10.5771/9783748919094
  633. Kretschmer, Joachim, Der neue § 238 StGB: Cyberstalking und andere Änderungen, JA 2022, 41. Google Scholar öffnen DOI: 10.5771/9783748919094
  634. Krey, Volker/Esser, Robert, Deutsches Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Krey/Esser, Strafrecht AT, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  635. Krey, Volker/Hellmann, Uwe/Heinrich, Manfred, Strafrecht Besonderer Teil Band I, 17. Auflage 2021, zit. Krey/Hellmann/Heinrich, Strafrecht BT I, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  636. Krischker, Sven, Das Internetstrafrecht vor neuen Herausforderungen, 2014, zit. Krisch-ker, Internetstrafrecht, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  637. Kroker, Michael, 9,7 Millionen Denial-of-Service-Angriffe-Angriffe (sic!) im Jahr 2021 – minus 3 Prozent gegenüber 2020, Wirtschaftswoche v. 19.4.2022, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2022/04/19/97-millionen-denial-of-service-angriffe-angriffe-im-jahr-2021-minus-3-prozent-gegenueber-2020/ (Stand: 6.10.2023), zit. Kroker, Wirtschaftswoche v. 19.4.2022. Google Scholar öffnen DOI: 10.5771/9783748919094
  638. Kroker, Michael, 10 Millionen Denial-of-Service-Angriffe im Jahr 2020 – ein Plus von 22 Prozent gegenüber 2019, Wirtschaftswoche v. 17.5.2021, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2021/05/17/10-millionen-denial-of-service-angriffe-im-jahr-2020-ein-plus-von-22-prozent-gegenueber-2019/ (Stand: 6.10.2023), zit. Kroker, Wirt-schaftswoche v. 17.5.2021. Google Scholar öffnen DOI: 10.5771/9783748919094
  639. Krüger, Matthias, Unmittelbare EU-Strafkompetenzen aus Sicht des deutschen Strafrechts, HRRS 2012, 311. Google Scholar öffnen DOI: 10.5771/9783748919094
  640. Krutisch, Dorothee, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, 2003, zit. Krutisch, Strafbarkeit des unberechtigten Zugangs, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  641. Kubiciel, Michael, Die Veränderung des Strafrechts durch die Digitalisierung der Lebens-welt, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 159 ff., zit. Kubiciel in Zu-kunftsperspektiven des Strafrechts, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  642. Kubiciel, Michael/Großmann, Sven, Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, 1050. Google Scholar öffnen DOI: 10.5771/9783748919094
  643. Küchenstaude.de, Home Connect: Küchenhelfer, Marken & Gadgets für die smarte Küche, Onlineartikel v. 17.1.2020, abrufbar unter: https://www.kuechen-staude.de/magazin/trends/smarte-kueche-mit-home-connect/ (Stand: 6.10.2023), zit. Kü-chenstaude.de, Onlineartikel v. 17.1.2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  644. Kudlich, Hans, Objektive und subjektive Zurechnung von Erfolgen im Strafrecht – eine Einführung, JA 2010, 681. Google Scholar öffnen DOI: 10.5771/9783748919094
  645. Kudlich, Hans/Berberich, Bernd, Abstrakte Gefährdungsdelikte im Internet und die An-wendbarkeit des deutschen Strafrechts, NStZ 2019, 633. Google Scholar öffnen DOI: 10.5771/9783748919094
  646. Kudlich, Hans/Oğlakcıoğlu, Mustafa, Wirtschaftsstrafrecht, 3. Auflage 2020, zit. Kud-lich/Oğlakcıoğlu, Wirtschaftsstrafrecht, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  647. Kühl, Eike, My Friend Cayla: Vernichten Sie diese Puppe, Zeit Online v. 17.2.2017, abruf-bar unter: https://www.zeit.de/digital/datenschutz/2017-02/my-friend-cayla-puppe-spion-bundesnetzagentur (Stand: 6.10.2023), zit. Kühl, Zeit Online v. 17.2.2017. Google Scholar öffnen DOI: 10.5771/9783748919094
  648. Kühl, Kristian, Strafrecht Allgemeiner Teil, 8. Auflage, 2017, zit. Kühl, Strafrecht AT, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  649. Kühl, Kristian, Zur Strafbarkeit unbefugter Bildaufnahmen, AfP 2004, 190. Google Scholar öffnen DOI: 10.5771/9783748919094
  650. Kühl, Kristian/Heger, Martin, StGB, 28. Auflage 2014, zit. Bearbeiter in Lackner/Kühl, 28. Auflage, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  651. Kuhlen, Lothar, Die Pflicht zum Rückruf in der strafrechtlichen Produkthaftung, in Arnold, Jörg/Burkhardt, Björn/Gropp, Walter/Heine, Günter/Koch, Hans-Georg/Lagodny, Otto/Perron, Walter/Walther, Susanne (Hrsg.), Menschengerechtes Strafrecht, Fest-schrift für Albin Eser zum 70. Geburtstag, 2005, S. 359 ff., zit. Kuhlen in FS Eser, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  652. Kuhlen, Lothar, Strafrechtliche Produkthaftung in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 647, zit. Kuhlen in BGH-FG, Bd. IV, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  653. Kuhlen, Lothar, Grundfragen der strafrechtlichen Produkthaftung, JZ 1994, 1142. Google Scholar öffnen DOI: 10.5771/9783748919094
  654. Kuhlen, Lothar, Strafhaftung bei unterlassenem Rückruf gesundheitsgefährdender Produk-te – Zugleich Anmerkung zum Urteil des BGH vom 6.7.1990 – 2 StR 549/89 (NStZ 1990, 588), NStZ 1990, 566. Google Scholar öffnen DOI: 10.5771/9783748919094
  655. Kuhlen, Lothar, Fragen einer strafrechtlichen Produkthaftung, 1989, zit. Kuhlen, Produkt-haftung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  656. Kühling, Jürgen/Buchner, Benedikt, DS-GVO/BDSG, 3. Auflage 2020, zit. Bearbeiter in Kühling/Buchner, Kap. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  657. Kühne, Hans-Heiner, Strafrechtliche Produkthaftung in Deutschland, NJW 1997, 1951. Google Scholar öffnen DOI: 10.5771/9783748919094
  658. Kühne, Katharina, Die Entwicklung des Internetstrafrechts unter besonderer Berücksichti-gung der §§ 202a-202c StGB sowie § 303a und § 303b StGB, 2018, zit. Kühne, Die Ent-wicklung des Internetstrafrechts, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  659. Kuner, Christopher, Internationale Zuständigkeitskonflikte im Internet, CR 1996, 453. Google Scholar öffnen DOI: 10.5771/9783748919094
  660. Kunkel, Christina, Tödlicher Unfall: Robotaxi hatte Software-Fehler, Süddeutsche Zeitung v. 6.11.2019, abrufbar unter: https://www.sueddeutsche.de/auto/uber-unfall-robotaxi-amerika-ursache-1.4670087 (Stand: 6.10.2023), zit. Kunkel, Süddeutsche Zeitung v. 6.11.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  661. Kunz, Karl-Ludwig, Zur Symbolik des Strafrechts, in Dölling, Dieter/Götting, Bert/Meier, Bernd-Dieter/Verrel, Torsten (Hrsg.), Verbrechen – Strafe – Resozialisierung, Festschrift für Heinz Schöch zum 70. Geburtstag am 20. August 2010, 2010, S. 351 ff. zitiert Kunz in FS Schöch, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  662. Kusnik, Katharina, Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen, 2012, zit. Kusnik, Daten- bzw. Informationsspionage, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  663. Kütük-Markendorf, Merih Erdem/Essers, David, Zivilrechtliche Haftung des Herstellers beim autonomen Fahren. Haftungsfragen bei einem durch ein autonomes System verursach-ten Verkehrsunfall, MMR 2016, 22. Google Scholar öffnen DOI: 10.5771/9783748919094
  664. Landau, Herbert, Das strafrechtliche Risiko der am Bau Beteiligten, wistra 1999, 47. Google Scholar öffnen DOI: 10.5771/9783748919094
  665. Langbauer, Melanie, Das Strafrecht vor den Unionsgerichten, 2015, zit. Langbauer, Das Strafrecht vor den Unionsgerichten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  666. Lange, Hermann/Schiemann, Gottfried, Schadensersatz, 3. Auflage 2003, zit. Lan-ge/Schiemann, Schadensersatz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  667. Lange, Knut, Die Haftung für fehlerhafte Produkte – Teil 2: Das ProdHaftG, Jura 2018, 761, 763. Google Scholar öffnen DOI: 10.5771/9783748919094
  668. Lange, Ulrich, Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345. Google Scholar öffnen DOI: 10.5771/9783748919094
  669. Leffler, Ricarda, Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying, 2012, zit. Leffler, Schutz des Rechts am eigenen Bild, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  670. Lege, Micha, Strafbarkeitsbegründende Rechtspflichten zur Abwendung von Schäden durch gefährliche Produkte, insbesondere zum Rückruf rechtsgutsgefährdender Produkte, 2000, zit. Lege, Abwendung von Schäden durch gefährliche Produkte, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  671. Lehmann, Michael, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721. Google Scholar öffnen DOI: 10.5771/9783748919094
  672. Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark, AnwaltKommentar StGB, 3. Auflage 2020, zit. Bearbeiter in AnwK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  673. Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), zit. Bearbeiter in LK-StGB, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  674. – Band 1 (§§ 1–18), 13. Auflage 2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  675. – Band 3 (§§ 32–37), 13. Auflage 2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  676. – Band 10 (§§ 174–210), 13. Auflage 2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  677. – Band 16 (§§ 284–305a), 13. Auflage 2023. Google Scholar öffnen DOI: 10.5771/9783748919094
  678. Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), Band 10 (§§ 284–305a), 12. Auflage 2008, zit. Bearbeiter in LK-StGB, 12. Aufl., § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  679. Leipziger Kommentar zum Strafgesetzbuch, Jähnke, Burkhardt/Laufhütte, Hein-rich/Odersky, Walter (Hrsg.), Band 8 (§§ 302a-335a), 11. Auflage 2011, zit. Bearbeiter in LK-StGB, 11. Aufl., § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  680. Lenckner, Theodor, Technische Normen und Fahrlässigkeit, in Bockelmann, Paul/Kaufmann, Arthur/Klug, Ulrich (Hrsg.), Festschrift für Karl Engisch zum 70. Ge-burtstag, 1969, S. 490 ff., zit. Lenckner in FS Engisch, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  681. Lenckner, Theodor/Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483. Google Scholar öffnen DOI: 10.5771/9783748919094
  682. Lenzen, Manuela, Künstliche Intelligenz, Was sie kann & was uns erwartet, 2018, zit. Len-zen, Künstliche Intelligenz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  683. Leupold, Andreas/Bachmann, Peter/Pelz, Christian, Russisches Roulette im Internet? Zulässigkeit von Glücksspielen im Internet unter gewerbe- und strafrechtlichen Gesichts-punkten, MMR 2000, 648. Google Scholar öffnen DOI: 10.5771/9783748919094
  684. Leupold, Andreas/Wiebe, Andreas/Glossner, Silke, IT-Recht, 4. Auflage 2021, zit. Be-arbeiter in Leupold/Wiebe/Glossner, Teil Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  685. Liedke, Werner, Das Bundesdatenschutzgesetz – Eine Fallstudie zum Gesetzgebungspro-zeß, 1980, zit. Liedke, Das Bundesdatenschutzgesetz, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  686. Lipp, Lauritz, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, 2004, zit. Lipp, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  687. Löffelmann, Markus, Datenerhebung aus dem „Smart Home“ im Sicherheitsrecht, GSZ 2020, 244. Google Scholar öffnen DOI: 10.5771/9783748919094
  688. Lohmann, Anna, Strafrecht im Zeitalter von Künstlicher Intelligenz. Der Einfluss von auto-nomen Systemen und KI auf die tradierten strafrechtlichen Verantwortungsstrukturen, 2021, zit. Lohmann, Strafrecht im Zeitalter von KI, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  689. Lohmann, Melinda, Ein europäisches Roboterrecht – überfällig oder überflüssig?, ZRP 2017, 168. Google Scholar öffnen DOI: 10.5771/9783748919094
  690. Löwe-Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz – Groß-kommentar, Becker, Jörg-Peter/Erb, Volker/Esser, Robert/Graalmann-Scherer, Kirs-ten/Hilger, Hans/Ignor, Alexander (Hrsg.), zit. Bearbeiter in LR, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  691. – Band 1 (Einleitung, §§ 1–47), 27. Auflage 2016. Google Scholar öffnen DOI: 10.5771/9783748919094
  692. – Band 11 (EMRK; IPBPR), 26. Auflage 2012. Google Scholar öffnen DOI: 10.5771/9783748919094
  693. Luber, Stefan/Donner, Andreas, Was ist ein LAN (Local Area Network)?, IP Insider v. 1.8.2018, abrufbar unter: https://www.ip-insider.de/was-ist-ein-lan-local-area-network-a-711442/ (Stand: 6.10.2023), zit. Luber/Donner, IP Insider v. 1.8.2018. Google Scholar öffnen DOI: 10.5771/9783748919094
  694. Lutz, Lennart, Autonome Fahrzeuge als rechtliche Herausforderung, NJW 2015, 119. Google Scholar öffnen DOI: 10.5771/9783748919094
  695. Lutz, Lennart/Tang, Tito/Lienkamp, Markus, Die rechtliche Situation von teleoperierten und autonomen Fahrzeugen, NZV 2013, 57. Google Scholar öffnen DOI: 10.5771/9783748919094
  696. Malek, Klaus/Popp, Andreas, Strafsachen im Internet, 2. Auflage 2015, zit. Malek/Popp, Strafsachen im Internet, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  697. Malorny, Friederike, Auswahlentscheidungen durch künstlich intelligente Systeme, JuS 2022, 289. Google Scholar öffnen DOI: 10.5771/9783748919094
  698. Mansdörfer, Marco, Das europäische Strafrecht nach dem Vertrag von Lissabon – oder: Europäisierung des Strafrechts unter nationalstaatlicher Mitverantwortung, HRRS 2010, 11. Google Scholar öffnen DOI: 10.5771/9783748919094
  699. Mansholt, Malte, Spion im Wohnzimmer? Amazon Echo lauscht die ganze Zeit mit – hier können Sie hören, was er dabei aufnimmt, Stern.de v. 30.3.2019, abrufbar unter: https://www.stern.de/digital/computer/amazon-echo-lauscht-die-ganze-zeit-mit---hier-koennen-sie-hoeren–was-er-dabei-aufnimmt-7797002.html (Stand: 6.10.2023), zit. Mans-holt, Stern.de v. 30.3.2019. Google Scholar öffnen DOI: 10.5771/9783748919094
  700. Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Auflage 2010, zit. Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  701. Marchant, Gary/Lindor, Rachel, The Coming Collision Between Autonomous Vehicles and the Liability System, Santa Clara Law Review Vol. 52 (2012), 1321. Google Scholar öffnen DOI: 10.5771/9783748919094
  702. Markwalder, Nora/Simmler, Monika, Roboterstrafrecht – Zur strafrechtlichen Verantwort-lichkeit von Robotern und künstlicher Intelligenz, AJP/PJA 2017, 171. Google Scholar öffnen DOI: 10.5771/9783748919094
  703. Marquard, Lina, EU-Parlament: E-Evidence-Gesetzespaket verabschiedet, ZD-Aktuell 2023, 01284. Google Scholar öffnen DOI: 10.5771/9783748919094
  704. Martini, Mario/Kolain, Michael/Neumann, Katja/Rehorst, Tobias/Wagner, David, Datenhoheit, MMR-Beil. 2021, 3. Google Scholar öffnen DOI: 10.5771/9783748919094
  705. Martin-Jung, Helmut, Smart Home: Die Kamera als Einfallstor, Süddeutsche Zeitung vom 6.11.2020, abrufbar unter: https://www.sueddeutsche.de/digital/ueberwachungskamera-sicherheit-gehackt-1.5103304 (Stand: 6.10.2023), zit. Martin-Jung, Süddeutsche Zeitung v. 6.11.2020. Google Scholar öffnen DOI: 10.5771/9783748919094
  706. Matt, Holger/Renzikowski, Joachim, Strafgesetzbuch, 2. Auflage 2020, zit. Bearbeiter in Matt/Renzikowski, § Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  707. Mattern, Friedemann, Die technische Basis für das Internet der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 39 ff., zit. Mattern in Das Internet der Dinge, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  708. Mattern, Friedemann, Ubiquitous Computing: Szenarien einer informatisierten Welt, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone; Roger (Hrsg.), E-Merging Media, 2004, S. 155 ff., zit. Mattern in E-Merging Media, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  709. Matthias, Andreas, Automaten als Träger von Rechten. Plädoyer für eine Gesetzesände-rung, 2008, zit. Matthias, Automaten als Träger von Rechten, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  710. Mavany, Markus, Digitaler Hausfriedensbruch – Allheilmittel oder bittere Pille?, ZRP 2016, 221. Google Scholar öffnen DOI: 10.5771/9783748919094
  711. Mavany, Markus, Pferde, Würmer, Roboter, Zombies und das Strafrecht? Vom Sinn und Unsinn neuer Gesetze gegen den sog. digitalen Hausfriedensbruch, KriPoZ 2016, 106. Google Scholar öffnen DOI: 10.5771/9783748919094
  712. Mayer, Hellmuth, Strafrecht Allgemeiner Teil, 1967, zit. Mayer, Strafrecht AT, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  713. Mayer, Michael, Strafrechtliche Produktverantwortung bei Arzneimittelschäden, 2008, zit. Mayer, Strafrechtliche Produktverantwortung, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  714. McIntyre, Victoria, Do(x) You Really Want to Hurt Me?”: Adapting IIED as a Solution to Dox-ing by Reshaping Intent, JTIP 2016, 111. Google Scholar öffnen DOI: 10.5771/9783748919094
  715. Meier, Bernd-Dieter, Softwarepiraterie – eine Straftat? Überlegungen zum Strafrechts-schutz für Computerprogramme, JZ 1992, 657. Google Scholar öffnen DOI: 10.5771/9783748919094
  716. Meier, Bernd-Dieter, Verbraucherschutz durch Strafrecht? Überlegungen zur strafrechtli-chen Produkthaftung nach der „Lederspray“-Entscheidung des BGH, NJW 1992, 3193. Google Scholar öffnen DOI: 10.5771/9783748919094
  717. Menn, Andreas, Die Küche von morgen kocht selbst, Wirtschaftswoche v. 17.6.2015, Onli-neartikel abrufbar unter: https://www.wiwo.de/technologie/gadgets/roboter-erobern-den-herd-die-kueche-von-morgen-kocht-selbst/11900660.html, zit. Menn, Wirtschaftswoche v. 17.6.2015 (Stand: 6.10.2023). Google Scholar öffnen DOI: 10.5771/9783748919094
  718. Mey, Konstantin, Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, 2020, zit. Mey, Die Anwendbarkeit des deutschen Strafrechts, S. Google Scholar öffnen DOI: 10.5771/9783748919094
  719. Meyer, Jürgen/Hölscheidt, Sven, Charta der Grundrechte der Europäischen Union, 5. Auflage 2019, zit. Bearbeiter in Meyer/Hölscheidt, Art., Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  720. Meyer, Oliver/Harland, Hanno, Haftung für softwarebezogene Fehlfunktionen techni-scher Geräte am Beispiel von Fahrassistenzsystemen, CR 2007, 689. Google Scholar öffnen DOI: 10.5771/9783748919094
  721. Meyer-Ladewig, Jens/Nettesheim, Martin/von Raumer, Stefan, EMRK, 5. Auflage 2023, zit. Bearbeiter in Meyer-Ladewig/Nettesheim/v. Raumer, Art. Rn. Google Scholar öffnen DOI: 10.5771/9783748919094
  722. Michaelis, Oliver, Beweiserhebungs- und Verwertungsverbote bei durch Hacks erlangter Daten. Überlegungen am Beispiel der Panama-Papers, LuxLeaks und Steuer-CD-Fälle, MMR 2020, 586. Google Scholar öffnen DOI: 10.5771/9783748919094
  723. Michalski, Lutz, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961. Google Scholar öffnen DOI: 10.5771/9783748919094
  724. Mitsch, Wolfgang, Das erlaubte Risiko im Strafrecht, JuS 2018, 1161. Google Scholar öffnen DOI: 10.5771/9783748919094
  725. Möhrenschläger, Manfred, Das neue Computerstrafrecht, wistra 1986, 128. Google Scholar öffnen DOI: 10.5771/9783748919094
  726. Molitoris, Michael, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Ver-pflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049. Google Scholar öffnen DOI: 10.5771/9783748919094
  727. Möllers, Frederik/Vogelgesang, Stephanie, Smart-Home-Systeme in Zeiten digitaler Kriminalität, DuD 2016, 497. Google Scholar öffnen DOI: 10.5771/9783748919094

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zum deutschen und internationalen Unternehmens- und Wirtschaftsstrafrecht"
Cover des Buchs: Betrug und demografischer Wandel
Monographie Kein Zugriff
Leonard Backhaus
Betrug und demografischer Wandel
Cover des Buchs: Der Rechtscharakter der Verbandssanktion
Monographie Kein Zugriff
Tim Neumann
Der Rechtscharakter der Verbandssanktion
Cover des Buchs: Strafrechtliche Geschäftsherrenhaftung im Konzern
Monographie Kein Zugriff
Kathrin Klose
Strafrechtliche Geschäftsherrenhaftung im Konzern
Cover des Buchs: Die Durchführung einer verbandsinternen Untersuchung
Monographie Kein Zugriff
Isabel Ecker
Die Durchführung einer verbandsinternen Untersuchung