, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Smart Strafrecht – Strafrechtlicher Schutz privater Nutzer smarter Systeme des Internets der Dinge

Eine Untersuchung des Produkt- sowie des Computer- und des Datenschutzstrafrechts
Autor:innen:
Verlag:
 2024

Zusammenfassung

Die private Alltagswelt des Menschen wird immer mehr von smarten Systemen des Internets der Dinge durchdrungen. Ausgehend davon untersucht die Arbeit die zentralen Strafrechtsgebiete in Bezug auf den Schutz privater Nutzer:innen smarter Systeme – das Produktstrafrecht einerseits und das Computer- sowie das Datenschutzstrafrecht andererseits. Diese Rechtsgebiete des „Smart Strafrechts“ werden detailliert und systematisch in Bezug auf ihre Tauglichkeit zum Nutzerschutz analysiert und dabei aufgedeckte Schwierigkeiten jeweils konkreten, mit den europäischen und verfassungsrechtlichen Vorgaben in Einklang stehenden Lösungen zugeführt. Herausgearbeitet werden zudem wichtige Berührungspunkte und Wechselwirkungen dieser Rechtsgebiete beim Nutzerschutz.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2024
ISBN-Print
978-3-7560-0752-3
ISBN-Online
978-3-7489-1909-4
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum deutschen und internationalen Unternehmens- und Wirtschaftsstrafrecht
Band
3
Sprache
Deutsch
Seiten
817
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 50
      1. A. Hohe Präsenz smarter Systeme in der privaten Alltagswelt aktuell und in der Zukunft Kein Zugriff
      2. B. Rechtliche Herausforderungen im Zusammenhang mit smarten Systemen Kein Zugriff
    1. Abschnitt 2: Ziel der Arbeit Kein Zugriff
    2. Abschnitt 3: Vorgehensweise Kein Zugriff
      1. A. Der Begriff „Internet der Dinge“ und verwandte Bezeichnungen Kein Zugriff
        1. I. Begriffserläuterung von „System“ Kein Zugriff
        2. II. Begriffserläuterung von „smart“ Kein Zugriff
          1. 1. Vernetzung Kein Zugriff
          2. 2. Künstliche Intelligenz und Lernfähigkeit Kein Zugriff
          3. 3. Autonomie und Automatisierung Kein Zugriff
        1. I. Lokalisierungstechnologien Kein Zugriff
        2. II. Sensorik und Aktorik Kein Zugriff
        3. III. Mensch-Computer-Schnittstellen Kein Zugriff
        4. IV. Miniaturisierung Kein Zugriff
      1. A. Kurzer Überblick über verschiedene Segmente smarter Systeme Kein Zugriff
      2. B. Beteiligte Akteure im Internet der Dinge Kein Zugriff
      1. A. Definition des Begriffs „Smart Home“ Kein Zugriff
      2. B. Vorstellung einzelner Teilbereiche und Beispiele smarter Systeme im Smart Home Kein Zugriff
      3. C. Zusammenspiel und Vernetzung von smarten Systemen im Smart Home Kein Zugriff
      1. A. Begriffserläuterungen Kein Zugriff
      2. B. Verschiedene Autonomie- bzw. Automatisierungsstufen Kein Zugriff
      3. C. Umwelterfassung und Vernetzung Kein Zugriff
      4. D. Aktuelle rechtliche Zulässigkeit und Verbreitung des automatisierten bzw. autonomen Fahrens Kein Zugriff
      1. A. Chancen und Nutzen smarter Systeme des Internets der Dinge Kein Zugriff
        1. I. Bedrohung „von innen“ durch produktimmanente Fehler Kein Zugriff
        2. II. Bedrohung „von außen“ durch Spionage- und Hackingangriffe auf das smarte System oder einzelne Komponenten Kein Zugriff
        3. III. Weitere Nachteile für die Interessen der Nutzer Kein Zugriff
    1. Zusammenfassung zu Teil 1 und Fazit Kein Zugriff
    1. Abschnitt 1: Gegenstand und Gang der Untersuchung des Produktstrafrechts Kein Zugriff
      1. A. Begriffliche Festlegungen Kein Zugriff
            1. a) Wesentliche Voraussetzungen Kein Zugriff
            2. b) Beweislastverteilung Kein Zugriff
          1. 2. Haftung des Herstellers nach dem ProdHaftG Kein Zugriff
        1. II. Anfänge und bedeutsame Fälle bei der Entwicklung des Produktstrafrechts Kein Zugriff
        1. I. Unrechtssanktionierung und Rechtsgüterschutz durch das Produktstrafrecht Kein Zugriff
        2. II. Funktionelle und strukturelle Abgrenzung zum Zivilrecht Kein Zugriff
          1. 1. Allgemeines zum Täterkreis im Produktstrafrecht Kein Zugriff
          2. 2. Kreis der Verantwortlichen und Besonderheiten bei Fehlern smarter Produkte Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        1. II. Wesentliche Tatbestände des Produktstrafrechts Kein Zugriff
          1. 1. In Betracht kommende Verhaltensweisen des Herstellers Kein Zugriff
          2. 2. Abgrenzung von Tun und Unterlassen Kein Zugriff
            1. a) Begründung der Garantenstellung aus Ingerenz durch den BGH Kein Zugriff
            2. b) Kritik und Begründungsversuche der Garantenstellung im Schrifttum Kein Zugriff
            3. c) Fazit und Bewertung Kein Zugriff
          1. 2. Anwendung dieser Dogmatik zur Garantenstellung auf Hersteller smarter Produkte Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Wenig Praxisrelevanz von Vorsatzdelikten (auch) bei der Herstellerhaftung für smarte Produkte Kein Zugriff
          2. 2. Große praktische Bedeutung von Fahrlässigkeitsdelikten Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        2. VI. Zusammenfassung und Ergebnis Kein Zugriff
        1. I. Zunahme von Fällen der Multikausalität im Zusammenhang mit smarten Produkten Kein Zugriff
            1. a) „Ausschlussverfahren“ des BGH Kein Zugriff
            2. b) Kritik aus der Literatur und Bewertung Kein Zugriff
            3. c) Anwendbarkeit und Beurteilung in Bezug auf smarte Produkte im Internet der Dinge Kein Zugriff
          1. 2. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Lösungen in Literatur und Rechtsprechung Kein Zugriff
          3. 3. Eigene Bewertung Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Auffassungen in Literatur und Rechtsprechung – ähnliches Bild wie beim unterlassenen Rückruf Kein Zugriff
          3. 3. Eigene Bewertung unter Einbeziehung der Parallelproblematik beim Rückruf Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
            1. a) Im Hinblick auf das Herstellen und Inverkehrbringen Kein Zugriff
            2. b) Bezüglich des Unterlassens gefahrabwendender Maßnahmen Kein Zugriff
            3. c) Bewertung und Kritik Kein Zugriff
            1. a) Bisherige Überlegungen zur Ausgestaltung eines KI-spezifischen Gefährdungsdelikts Kein Zugriff
            2. b) Kritische Würdigung Kein Zugriff
          1. 3. Zwischenergebnis Kein Zugriff
          1. 1. Pflichtgemäßes Handeln des Abstimmenden oder Rückruf trotz pflichtwidrigen Votums Kein Zugriff
          2. 2. Pflichtwidriges Votum ausschlaggebend für die Entscheidung gegen den Rückruf Kein Zugriff
            1. a) Lösungsansatz des BGH Kein Zugriff
            2. b) Reaktionen und Ansätze in der Literatur Kein Zugriff
            3. c) Stellungnahme Kein Zugriff
          3. 4. Zwischenergebnis und Fazit Kein Zugriff
        2. VII. Ergebnis und Zusammenfassung Kein Zugriff
                1. (1) Allgemeine Inhalte und Vorgaben Kein Zugriff
                2. (2) Anwendbarkeit des ProdSG auch auf smarte Produkte? Kein Zugriff
              1. bb) EU-Rechtsakte zur Produktsicherheit und technische Normen Kein Zugriff
              2. cc) Neue gesetzliche Regelungen zum automatisierten Fahren Kein Zugriff
              3. dd) Medizinprodukteverordnung – VO (EU) 2017/745 Kein Zugriff
                1. (1) Entwicklung von technischen Normen für künstliche Intelligenz Kein Zugriff
                2. (2) Europäische Vorhaben – insbesondere Entwurf einer Verordnung zur Regulierung und Nutzung von künstlicher Intelligenz Kein Zugriff
              4. ff) Zusammenfassung und Bewertung Kein Zugriff
            1. b) Aktueller Stand der Wissenschaft und Technik Kein Zugriff
            2. c) Der Maßstab eines besonnenen, gewissenhaften Verkehrsteilnehmers Kein Zugriff
            3. d) Sonderwissen und besondere Fähigkeiten Kein Zugriff
            4. e) Interessenabwägung Kein Zugriff
              1. aa) Allgemeine Kriterien Kein Zugriff
                1. (1) Verletzungspotential eines smarten Produkts als Ausgangspunkt Kein Zugriff
                  1. (a) Nähe des Einsatzorts zum Menschen Kein Zugriff
                  2. (b) Sensibilität der Zielgruppe des smarten Produkts Kein Zugriff
                  3. (c) Beweglichkeit und Größe des smarten Systems Kein Zugriff
                  4. (d) Beherrschbarkeit und Berechenbarkeit des smarten Systems Kein Zugriff
                  5. (e) Anfälligkeit für Angriffe von außen Kein Zugriff
                2. (3) Ableitbare Tendenzen für den Grad der objektiven Sorgfaltsanforderungen Kein Zugriff
                3. (4) Anwendungsbeispiele vor allem im Smart Home- und Automobilbereich Kein Zugriff
              2. cc) Zwischenfazit Kein Zugriff
            5. g) Zusammenfassung und Fazit Kein Zugriff
          1. 2. Konflikt der objektiven Fahrlässigkeit mit Art. 103 Abs. 2 GG? Kein Zugriff
            1. a) Planungs- bzw. Konstruktionspflichten bei der Herstellung smarter Produkte Kein Zugriff
            2. b) Fabrikationspflichten bei der Herstellung smarter Produkte Kein Zugriff
            3. c) Instruktionspflichten bei smarten Produkten Kein Zugriff
              1. aa) Pflicht zur aktiven Informationsbeschaffung Kein Zugriff
              2. bb) Sicherungsmaßnahmen nach Auffinden eines Fehlers bei smarten Produkten Kein Zugriff
              3. cc) Zwischenergebnis Kein Zugriff
            1. a) Ultima-ratio-Funktion des Strafrechts als Ausgangspunkt Kein Zugriff
              1. aa) Ganzheitliche Übertragung nach der Einheitlichkeits- und Präjudizienthese Kein Zugriff
              2. bb) Einwände gegen die Einheitlichkeits- und Präjudizienthese Kein Zugriff
              3. cc) Teilweise weitgehende Orientierung an den zivilrechtlichen Sorgfaltspflichten in der Praxis Kein Zugriff
              4. dd) Eigene Würdigung und Zwischenfazit Kein Zugriff
            2. c) Blick auf die den Sorgfaltsmaßstäben allgemein zugrundeliegenden teleologischen Interessenabwägungen im Zivil- und Strafrecht Kein Zugriff
            3. d) Folgerung: Plädoyer für eine differenzierte Übertragung zivilrechtlicher Maßstäbe in Abhängigkeit vom Verletzungspotential Kein Zugriff
            4. e) Fazit Kein Zugriff
          2. 5. Zwischenergebnis Kein Zugriff
              1. aa) Allgemeines zum Vertrauensgrundsatz Kein Zugriff
              2. bb) Beschränkung der Sorgfaltsanforderungen speziell im Verhältnis zum (privaten) Nutzer smarter Produkte Kein Zugriff
              3. cc) Exkurs: Beschränkung der Sorgfaltsanforderungen gegenüber Dritten Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
            1. b) Unzumutbarkeit pflichtgemäßen Verhaltens Kein Zugriff
            2. c) Implementierung einer Wesentlichkeitsschwelle zur Abschwächung der Sorgfaltspflichten? Kein Zugriff
            3. d) Alleinige Berücksichtigung von gesetzlich festgeschriebenen Sorgfaltspflichten im Strafrecht? Kein Zugriff
            4. e) Anhebung des für die strafrechtliche Haftung erforderlichen Fahrlässigkeitsgrades? Kein Zugriff
              1. aa) Allgemeines und rechtsdogmatische Einordnung des erlaubten Risikos Kein Zugriff
                1. (1) Gesetzliche Vorgaben, Standards und behördliche Zulassungen Kein Zugriff
                2. (2) Unterscheidung hinsichtlich risikosenkender und -steigernder Innovationen Kein Zugriff
                1. (1) Hintergrund des Einsatzes der Rechtsfigur des erlaubten Risikos im Bereich des automatisierten bzw. autonomen Fahrens Kein Zugriff
                2. (2) Differenzierung zwischen erlaubtem und unerlaubtem Risiko beim automatisierten bzw. autonomen Fahren Kein Zugriff
                3. (3) Zwischenfazit Kein Zugriff
              2. dd) Anwendbarkeit dieser Grundsätze auf andere Bereiche smarter Produkte im Internet der Dinge Kein Zugriff
              3. ee) Zwischenergebnis Kein Zugriff
            5. g) Fazit Kein Zugriff
          1. 1. Allgemeines zur objektiven Vorhersehbarkeit Kein Zugriff
            1. a) Problemaufriss Kein Zugriff
            2. b) Anforderungen an das Merkmal der objektiven Vorhersehbarkeit bei lernfähigen und autonom agierenden Produkten Kein Zugriff
            3. c) Eigene Bewertung Kein Zugriff
            4. d) Zwischenergebnis Kein Zugriff
        1. III. Zusammenfassung und Ergebnis Kein Zugriff
            1. a) Vermeidbarkeitstheorie der h.M. Kein Zugriff
            2. b) Risikoerhöhungslehre Kein Zugriff
            3. c) Stellungnahme Kein Zugriff
          1. 2. Ausschluss der Zurechnung aufgrund atypischen Kausalverlaufs Kein Zugriff
          2. 3. Ausschluss der objektiven Zurechnung aufgrund mangelnder Beherrschbarkeit des Kausalverlaufs bei (voll-)autonomen und selbstlernenden Systemen? Kein Zugriff
          3. 4. Ausschluss der objektiven Zurechnung aufgrund von Risikoverringerung? Kein Zugriff
            1. a) Freiverantwortlichkeit des Nutzers smarter Produkte Kein Zugriff
              1. aa) Tatherrschaft – Abgrenzung zur einverständlichen Fremdgefährdung Kein Zugriff
              2. bb) Arten und „Qualität“ des selbstschädigenden Verhaltens Kein Zugriff
            2. c) Bewertung im Hinblick auf private Nutzer smarter Produkte Kein Zugriff
          4. 6. Fazit Kein Zugriff
        1. II. Subjektive Sorgfaltspflichtverletzung sowie subjektive Vorhersehbarkeit und Vermeidbarkeit des Erfolges Kein Zugriff
        2. III. Strafrechtliche Verantwortlichkeit nur für explizit geregelte Vorsatz- und Fahrlässigkeitstatbestände? Kein Zugriff
        3. IV. Zusammenfassung und Ergebnis Kein Zugriff
        1. I. Konkretes Beispiel einer Dilemma-Situation Kein Zugriff
            1. a) Tun oder Unterlassen sowie Kausalität Kein Zugriff
            2. b) Einschlägigkeit von Vorsatz- oder Fahrlässigkeitsdelikten? Kein Zugriff
            3. c) Zwischenergebnis Kein Zugriff
              1. aa) Gesetzliche Zulassungsvorschriften in Bezug auf Dilemma-Entscheidungen Kein Zugriff
              2. bb) Aspekte einer Interessensabwägung und eines ethischen Diskurses sowie Ausblick Kein Zugriff
            1. b) Zwischenergebnis Kein Zugriff
          1. 3. Objektive Vorhersehbarkeit Kein Zugriff
          2. 4. Objektive Zurechnung Kein Zugriff
            1. a) Rechtfertigender Notstand, § 34 S. 1 2. Alt. StGB Kein Zugriff
              1. aa) Allgemeines und klassischer Anwendungsbereich der rechtfertigenden Pflichtenkollision Kein Zugriff
              2. bb) Übertragbarkeit auf Dilemma-Situationen im Zusammenhang mit autonomen Systemen? Kein Zugriff
            2. c) Zwischenergebnis Kein Zugriff
            1. a) Entschuldigender Notstand, § 35 StGB Kein Zugriff
              1. aa) Allgemeines und Anwendungsbereich Kein Zugriff
              2. bb) Anwendung auf Dilemma-Fälle beim Einsatz autonomer bzw. hochautomatisierter Fahrzeuge Kein Zugriff
            2. c) Zwischenergebnis Kein Zugriff
      1. B. Übertragbarkeit und Relevanz für andere Segmente smarter Produkte? Kein Zugriff
      2. C. Bewertung und Zusammenfassung Kein Zugriff
          1. 1. Früher: Kausale Handlungslehre Kein Zugriff
          2. 2. Finale Handlungslehre Kein Zugriff
          3. 3. Soziale Handlungslehre Kein Zugriff
          4. 4. Personale Handlungslehre Kein Zugriff
          5. 5. Stellungnahme und Bewertung Kein Zugriff
          6. 6. Zwischenergebnis Kein Zugriff
        1. II. Schuldfähigkeit von autonomen, selbstlernenden Systemen? Kein Zugriff
        2. III. Zwischenergebnis Kein Zugriff
        1. I. Auswahl von Vorschlägen in der Literatur Kein Zugriff
        2. II. Zusammenfassende Bewertung und Ausblick Kein Zugriff
      1. C. Sanktionsmöglichkeiten Kein Zugriff
      2. D. Zusammenfassung und Ergebnis Kein Zugriff
    2. Ergebnisse und Zusammenfassung zu Teil 2 Kein Zugriff
      1. A. Gefahr von Hackingangriffen durch die Ausbreitung des Internets der Dinge in den privaten Alltag Kein Zugriff
        1. I. Begriffliche Festlegungen Kein Zugriff
        2. II. Ablauf der Untersuchung und Eingrenzung des Untersuchungsgegenstands Kein Zugriff
        1. I. Frühe Vorläufer des Datenschutzstrafrechts Kein Zugriff
        2. II. Bedeutungszuwachs des Datenschutzes in den 1960er und 1970er Jahren und erste Datenschutzgesetze Kein Zugriff
        3. III. Konvention Nr. 108 des Europarats im Jahr 1981 Kein Zugriff
        4. IV. Einführung erster computerstrafrechtlicher Tatbestände im Jahr 1986 Kein Zugriff
        5. V. Zweites BDSG von 1991 Kein Zugriff
        6. VI. Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und ihre Umsetzung Kein Zugriff
          1. 1. Cybercrime-Konvention im Jahr 2001 Kein Zugriff
          2. 2. Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
          3. 3. Sonstige Harmonisierungen Kein Zugriff
        7. VIII. Einführung des § 201a StGB im Jahr 2004 Kein Zugriff
        8. IX. Ausweitung der §§ 202a ff. StGB und §§ 303a f. StGB im Jahr 2007 Kein Zugriff
        1. I. Richtlinie 2013/40/EU über Angriffe auf Informationssysteme und ihre Umsetzung Kein Zugriff
          1. 1. Allgemeines und Anwendungsbereich Kein Zugriff
          2. 2. Grundsätze der Datenverarbeitung und Erlaubnistatbestände Kein Zugriff
          3. 3. Bußgeldtatbestände (Art. 83 DSGVO) Kein Zugriff
          4. 4. Strafrechtliche Vorgaben (Art. 84 DSGVO) Kein Zugriff
          5. 5. Die Umsetzung der strafrechtlichen Vorgaben der DSGVO in Deutschland Kein Zugriff
        2. III. Weitere Harmonisierungen auf Unionsebene Kein Zugriff
        3. IV. Punktuelle gesetzgeberische Aktivitäten – u.a. Einführung des § 184k StBG und des § 126a StGB im Jahr 2021 Kein Zugriff
          1. 1. Hintergrund und Überblick über die inhaltliche Ausgestaltung Kein Zugriff
          2. 2. Überblick über einige Kritikpunkte aus der Literatur Kein Zugriff
          3. 3. Ausblick Kein Zugriff
        1. I. Schutz der Privats- und Intimsphäre, von Daten und informationstechnischen Systemen im Grundgesetz Kein Zugriff
        2. II. Schutz des Privatlebens durch Art. 8 EMRK Kein Zugriff
          1. 1. Achtung des Privat- und Familienlebens nach Art. 7 GRC Kein Zugriff
          2. 2. Schutz personenbezogener Daten in Art. 8 GRC Kein Zugriff
          1. 1. Rechtsgüterschutz Kein Zugriff
            1. a) Vorstellung und Bewertung wesentlicher Ansatzpunkte zur Bestimmung des formell Verfügungsberechtigten Kein Zugriff
            2. b) Anwendung auf die mithilfe von smarten Systemen generierten und gespeicherten Daten Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
        1. II. Datenschutzstrafrechtliche Anschlusstaten (u.a. §§ 201 f., 202d StGB, § 42 BDSG und § 33 KUG) Kein Zugriff
        2. III. Ergebnis Kein Zugriff
          1. 1. Allgemeines Kein Zugriff
          2. 2. Bedeutung des Verhältnismäßigkeitsgrundsatzes für die strafrechtliche Gesetzgebung Kein Zugriff
        1. II. Das Schuldprinzip Kein Zugriff
        2. III. Der strafrechtliche Bestimmtheitsgrundsatz Kein Zugriff
        3. IV. Wichtige europäische Grenzen und Vorgaben Kein Zugriff
        1. I. Territorialitäts- und Ubiquitätsprinzip (§§ 3, 9 StGB) Kein Zugriff
        2. II. Aktives (§ 7 Abs. 2 Nr. 1 StGB) und passives (§ 7 Abs. 1 StGB) Personalitätsprinzip Kein Zugriff
        3. III. Staatsschutzprinzip (§ 5 StGB) Kein Zugriff
        1. I. Tatbegehung von Deutschland aus Kein Zugriff
            1. a) Handlungsort im Ausland Kein Zugriff
              1. aa) Deliktstypen im untersuchten Computer- und Datenschutzstrafrecht Kein Zugriff
                1. (1) Beispielhafte Bestimmung einiger Erfolgsorte Kein Zugriff
                2. (2) Sonderproblem: Verbreitung von Daten oder Aufnahmen Kein Zugriff
                1. (1) Ausweitung des Handlungsorts bei abstrakten Gefährdungsdelikten im Internet? Kein Zugriff
                  1. (a) Befürwortende Ansätze Kein Zugriff
                  2. (b) Ablehnung eines Erfolgsorts bei abstrakten Gefährdungsdelikten Kein Zugriff
                  3. (c) Eigene Bewertung Kein Zugriff
            2. c) Zwischenfazit Kein Zugriff
          1. 2. Anwendbarkeit nach dem Personalitätsprinzip des § 7 StGB Kein Zugriff
      1. C. Zusammenfassung und Fazit Kein Zugriff
        1. I. Datenbegriff der §§ 202a – 202c StGB und §§ 303a f. StGB sowie Strafantrag Kein Zugriff
        2. II. Ausspähen von Daten (§ 202a StGB) Kein Zugriff
        3. III. Abfangen von Daten (§ 202b StGB) Kein Zugriff
        4. IV. Vorbereiten des Ausspähens oder Abfangens von Daten (§ 202c StGB) Kein Zugriff
        5. V. Datenveränderung (§ 303a StGB) Kein Zugriff
        6. VI. Computersabotage (§ 303b StGB) Kein Zugriff
        7. VII. Konkurrenzen Kein Zugriff
        1. I. Ausgangspunkt: Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
        2. II. Die Richtlinie 2013/40/EU über Angriffe auf Informationssysteme Kein Zugriff
          1. 1. Rechtswidriger Zugang zu Informationssystemen (Art. 3 RL) Kein Zugriff
          2. 2. Rechtswidriger Systemeingriff (Art. 4 RL) Kein Zugriff
          3. 3. Rechtswidriger Eingriff in Daten (Art. 5 RL) Kein Zugriff
          4. 4. Rechtswidriges Abfangen von Daten (Art. 6 RL) Kein Zugriff
          5. 5. Tatwerkzeuge (Art. 7 RL), Versuch und Teilnahme (Art. 8 RL) Kein Zugriff
          6. 6. Strafen (Art. 9 RL), Verantwortlichkeit juristischer Personen (Art. 10 RL) Kein Zugriff
        3. IV. Zusammenfassung und Fazit Kein Zugriff
          1. 1. Gängige Arten von Malware Kein Zugriff
          2. 2. Häufige Infektionswege mit Malware Kein Zugriff
          3. 3. Typische Angriffskategorien auf privat genutzte smarte Systeme bzw. die dort gespeicherten Daten unter Einsatz von Malware Kein Zugriff
                1. (1) Tatobjekt: nicht für den Täter bestimmte Daten des smarten Systems Kein Zugriff
                2. (2) Besondere Sicherung dieser Daten gegen unberechtigten Zugang Kein Zugriff
                3. (3) Zugangsverschaffung durch Überwinden der Zugangssicherung Kein Zugriff
              1. bb) Abfangen von zwischen smarten Systemen übermittelten Daten Kein Zugriff
              2. cc) Zwischenergebnis Kein Zugriff
              1. aa) Datenveränderung (§ 303a StGB) Kein Zugriff
              2. bb) Zwischenergebnis Kein Zugriff
              1. aa) Denkbare Konstellationen der Computersabotage (§ 303b StGB) Kein Zugriff
              2. bb) Tatobjekt: wesentliche Datenverarbeitung für einen anderen Kein Zugriff
              3. cc) Erhebliche Störung der Datenverarbeitung Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
              1. aa) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) – Denkbare Tatbestandsvarianten Kein Zugriff
              2. bb) Zweckerfordernis des § 202c Abs. 1 Nr. 2 StGB Kein Zugriff
              3. cc) Versuchsstrafbarkeiten Kein Zugriff
              4. dd) Zwischenergebnis Kein Zugriff
            1. e) Fazit und Zusammenfassung Kein Zugriff
          1. 1. Allgemeines zur Vorgehensweise Kein Zugriff
          2. 2. Denkbare Szenarien im Internet der Dinge Kein Zugriff
              1. aa) Infektion der privat genutzten smarten Systeme zum Aufbau des Botnetzes Kein Zugriff
              2. bb) Vorbereitungshandlungen Kein Zugriff
              1. aa) Datenveränderung (§ 303a Abs. 1 StGB) Kein Zugriff
              2. bb) Computersabotage (§ 303b Abs. 1 StGB) Kein Zugriff
              3. cc) Vorfeldhandlungen Kein Zugriff
          3. 4. Fazit Kein Zugriff
          1. 1. Vorgehensweise Kein Zugriff
            1. a) § 202a Abs. 1 StGB bei Einsatz des durch Phishing erlangten Passworts Kein Zugriff
            2. b) Vorfeld: § 202c StGB durch Erlangung des Passworts mithilfe von Phishing Kein Zugriff
            3. c) § 42 Abs. 2 Nr. 2 BDSG Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise Kein Zugriff
            1. a) Einsatz des mithilfe einer Brute-Force-Methode erlangten Passworts Kein Zugriff
            2. b) Vorfeld: Erlangung des Passworts unter Anwendung von Brute-Force-Methoden Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise beim IP-Spoofing Kein Zugriff
          2. 2. Rechtliche Bewertung des IP-Spoofing Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Vorgehensweise beim Sniffing Kein Zugriff
            1. a) Ausspähen und Abfangen von Daten (§§ 202a und 202b StGB) Kein Zugriff
            2. b) Vorfeldstrafbarkeit Kein Zugriff
            3. c) Zwischenergebnis Kein Zugriff
          1. 1. Aktuelle Lage und Entwicklung Kein Zugriff
          2. 2. Bisherige Erfassung bandenmäßiger und gewerbsmäßiger Begehungsformen im Bereich des untersuchten Computerstrafrechts Kein Zugriff
          3. 3. Fazit Kein Zugriff
        1. VIII. Ergebnis und Zusammenfassung der Untersuchung des Computerstrafrechts Kein Zugriff
          1. 1. Viktimologischer Hintergrund und Intention des Gesetzgebers Kein Zugriff
          2. 2. Gesetzeswortlaut Kein Zugriff
          3. 3. Systematik Kein Zugriff
          4. 4. Aktuelle Anforderungen in der Literatur und der Rechtsprechung Kein Zugriff
            1. a) Kein Sicherungserfordernis im Rahmen des § 202e Abs. 1 Nr. 1 StGB-E Kein Zugriff
            2. b) Bewertung des Entwurfs mit Blick auf das dort fehlende Erfordernis der Zugangssicherung Kein Zugriff
          5. 6. Stellungnahme und Plädoyer für eine nutzerfreundliche Auslegung des Merkmals der Zugangssicherung und auch ihrer Überwindung in § 202a Abs. 1 StGB Kein Zugriff
          6. 7. Zwischenergebnis Kein Zugriff
        1. II. Erfassung auch des „Zugangs zum System“ bei § 202a Abs. 1 StGB Kein Zugriff
          1. 1. Ausgangslage Kein Zugriff
          2. 2. Einbeziehung von Binärcodes in den Datenbegriff des § 202a Abs. 2 StGB Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Rechtliche Ausgangslage bei Angriffen auf privat genutzte, smarte Systeme Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
          1. 1. Gesetzesbegründung und bislang h.M. in der Literatur Kein Zugriff
          2. 2. Weitere, eher restriktivere Auslegungsansätze in der Literatur Kein Zugriff
            1. a) Inhalt der entsprechenden Regelung des § 202e Abs. 1 Nr. 3 StGB-E Kein Zugriff
            2. b) Bewertung Kein Zugriff
            1. a) Veränderter Maßstab der „Wesentlichkeit“ aufgrund der technischen Entwicklung seit Einführung des § 303b Abs. 1 StGB Kein Zugriff
            2. b) Der Ansatz von Kochheim – weite Auslegung des Merkmals der „wesentlichen Bedeutung“ Kein Zugriff
              1. aa) Entwicklung von Kriterien Kein Zugriff
              2. bb) Kein Entgegenstehen der Wortlautgrenze und der ursprünglichen Gesetzesbegründung Kein Zugriff
              3. cc) Verhältnismäßigkeit einer stärkeren Einbeziehung privat genutzter smarter Systeme in den § 303b Abs. 1 StGB Kein Zugriff
              4. dd) Kein Entgegenstehen europäischer Vorgaben Kein Zugriff
          3. 5. Zwischenergebnis Kein Zugriff
          1. 1. Problemaufriss Kein Zugriff
          2. 2. Gesetzeswortlaut und dogmatische Einordnung des Merkmals Kein Zugriff
          3. 3. „Objektivierte Zweckbestimmung“ seitens des Gesetzgebers Kein Zugriff
          4. 4. Ansätze zur Bestimmung des Zwecks in Rechtsprechung und Schrifttum Kein Zugriff
          5. 5. Eigene Bewertung Kein Zugriff
          6. 6. Zwischenergebnis Kein Zugriff
          1. 1. Ausgangslage Kein Zugriff
            1. a) Gesetzesentwurf zum digitalen Hausfriedensbruch Kein Zugriff
            2. b) Erster Referentenentwurf des BMI zum zweiten IT-Sicherheitsgesetz Kein Zugriff
            3. c) Gesetzesantrag Bayerns zum Entwurf eines Gesetzes zur Verbesserung der Bekämpfung der Cyberkriminalität Kein Zugriff
            4. d) Gesetzesantrag Nordrhein-Westfalens zum Entwurf eines Gesetzes zur effektiveren Verfolgung von Computerkriminalität Kein Zugriff
            5. e) Auswahl von Vorschlägen in der Literatur Kein Zugriff
              1. aa) Ausweitung der Regelbeispiele auf den Privatbereich Kein Zugriff
              2. bb) Anpassung an die RL 2013/40/EU? Kein Zugriff
              3. cc) Erfolgsqualifikation bei Verursachung des Todes oder einer schweren Gesundheitsschädigung? Kein Zugriff
            1. b) Einführung von Regelbeispielen bei §§ 202a, 202b und 202c StGB Kein Zugriff
            2. c) Einführung von Regelbeispielen bei § 303a StGB Kein Zugriff
          2. 4. Zwischenergebnis Kein Zugriff
          1. 1. Haltung des Gesetzgebers Kein Zugriff
          2. 2. Kritik und Forderungen in der Literatur Kein Zugriff
          3. 3. Bewertung Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
        1. I. Probleme der Strafverfolgung in der Praxis Kein Zugriff
          1. 1. Bildung und Ausbau spezialisierter Stellen für Computerkriminalität sowie gegenseitige Kooperation Kein Zugriff
            1. a) Überblick über aktuell verfügbares Instrumentarium Kein Zugriff
            2. b) Ausweitung strafprozessualer Zwangsmaßnahmen als Mittel und gegebenenfalls als Alternative zu Verschärfungen im materiellen Recht? Kein Zugriff
      1. F. Zusammenfassung der Ergebnisse des 4. Abschnitts Kein Zugriff
        1. I. Schutz der Vertraulichkeit des Wortes (§ 201 StGB) Kein Zugriff
        2. II. Schutz der Vertraulichkeit des höchstpersönlichen Lebensbereichs und von Persönlichkeitsrechten durch Bildaufnahmen (§ 201a StGB) Kein Zugriff
        3. III. Verbreiten und öffentliches Zurschaustellen von Bildnissen (§ 33 KUG) Kein Zugriff
          1. 1. Unberechtigte Verarbeitung oder Erschleichen gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht (Abs. 2) Kein Zugriff
          2. 2. Gewerbsmäßige Offenlegung einer großen Zahl personenbezogener Daten (Abs. 1) Kein Zugriff
        4. V. Datenhehlerei (§ 202d StGB) Kein Zugriff
          1. 1. Allgemeines zur Vorgehensweise Kein Zugriff
            1. a) Unbefugte Aufnahme des nicht öffentlich gesprochenen Wortes (§ 201 Abs. 1 Nr. 1 StGB) Kein Zugriff
            2. b) Unbefugtes Abhören des gesprochenen Wortes mithilfe eines Abhörgeräts (§ 201 Abs. 2 S. 1 Nr. 1 StGB) Kein Zugriff
          1. 1. Denkbare Szenarien Kein Zugriff
              1. aa) Wohnung oder anderer geschützter Raum Kein Zugriff
              2. bb) Reichweite der Verletzung des höchstpersönlichen Lebensbereichs Kein Zugriff
            1. b) Zurschaustellen von Hilflosigkeit (§ 201a Abs. 1 Nr. 2 StGB) oder einer verstorbenen Person (§ 201a Abs. 1 Nr. 3 StGB) Kein Zugriff
            2. c) Bildaufnahmen, die die Nacktheit einer anderen Person unter 18 Jahren zum Gegenstand haben (§ 201a Abs. 3 StGB) Kein Zugriff
            3. d) Bildaufnahmen intimer Körperbereiche (§ 184k Abs. 1 Nr. 1 StGB) Kein Zugriff
          2. 3. Zwischenfazit Kein Zugriff
          1. 1. Mögliche Szenarien Kein Zugriff
            1. a) Sonderregelungen für Bild- und Tonaufnahmen im StGB Kein Zugriff
            2. b) Strafvorschrift des § 33 KUG Kein Zugriff
              1. aa) Täterkreis des § 42 BDSG Kein Zugriff
              2. bb) § 42 Abs. 2 Nr. 1 BDSG Kein Zugriff
              3. cc) § 42 Abs. 1 BDSG Kein Zugriff
              4. dd) Strafantrag und Vorfeldstrafbarkeit Kein Zugriff
          2. 3. Zwischenergebnis Kein Zugriff
          1. 1. Denkbare Szenarien Kein Zugriff
          2. 2. Strafrechtliche Bewertung Kein Zugriff
          3. 3. Zwischenergebnis Kein Zugriff
        1. V. Zusammenfassung Kein Zugriff
        1. I. Smarte Systeme als Abhörgeräte i.S.d. § 201 Abs. 2 Nr. 1 StGB? Kein Zugriff
        2. II. Ausdehnung der „Verletzung des höchstpersönlichen Lebensbereichs“ in § 201a StGB auf Konstellationen außerhalb der Intimsphäre? Kein Zugriff
          1. 1. Vorschlag einer Versuchsstrafbarkeit im Zusammenhang mit Gesetzesänderungen zur Bekämpfung von sog. Gaffern Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          1. 1. Ausgangslage und Problemaufriss Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          3. 3. Plädoyer für die Einfügung des § 42 BDSG ins StGB Kein Zugriff
          4. 4. Zwischenergebnis Kein Zugriff
          1. 1. Ansätze in der Literatur Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
        3. VI. Erfassung auch von Fällen unterhalb der Schwelle von Schädigungsabsicht durch § 42 Abs. 2 BDSG? Kein Zugriff
        4. VII. Schwierige Strafverfolgung und Erforderlichkeit praktischer Maßnahmen auch in Bezug auf datenschutzstrafrechtliche Anschlusstaten Kein Zugriff
        1. I. Öffnungsklausel in Art. 84 DSGVO Kein Zugriff
        2. II. Inhaltliche Vorgaben der Öffnungsklausel des Art. 84 DSGVO Kein Zugriff
        3. III. Rein strafrechtliche „Umsetzung“ des Art. 84 DSGVO in Deutschland Kein Zugriff
        4. IV. Inhomogene „Umsetzung“ des Art. 84 DSGVO in anderen Ländern der EU Kein Zugriff
        5. V. Kurzer Blick auf allgemeine Vorteile und Funktionen materiell-strafrechtlich harmonisierter Regelungen in der Union Kein Zugriff
        6. VI. Zusammenfassung und Fazit Kein Zugriff
            1. a) Denkbare Tatobjekte Kein Zugriff
            2. b) Denkbare Tathandlungen Kein Zugriff
            3. c) Schädigungs- oder Bereicherungsabsicht Kein Zugriff
          1. 2. Strafen und Begriffsdefinitionen Kein Zugriff
          1. 1. Keine originäre, allgemeine Strafrechtssetzungskompetenz Kein Zugriff
            1. a) Art. 82 Abs. 2 AEUV Kein Zugriff
            2. b) Art. 83 Abs. 1 AEUV Kein Zugriff
              1. aa) Gebiet der Unionspolitik, auf dem Harmonisierungsmaßnahmen erfolgt sind Kein Zugriff
                1. (1) Ausgangspunkt: restriktive Auslegung des Merkmals der Unerlässlichkeit in Art. 83 Abs. 2 AEUV Kein Zugriff
                2. (2) Erschwerte Zusammenarbeit und Gefahr von Forum Shopping angesichts inhomogener Rechtslage Kein Zugriff
                3. (3) Bereits existierendes unionsweites Sanktionsregime auf Bußgeldebene Kein Zugriff
                4. (4) Fazit und Ausblick Kein Zugriff
        1. III. Zwischenergebnis Kein Zugriff
    1. Ergebnisse und Zusammenfassung zu Teil 3 Kein Zugriff
        1. I. Computer- und Datenschutzstrafrecht Kein Zugriff
        2. II. Körperverletzungs- und Tötungsdelikte Kein Zugriff
          1. 1. Objektive Sorgfaltspflichtverletzung des Herstellers smarter Systeme Kein Zugriff
          2. 2. Objektive Vorhersehbarkeit des Erfolges Kein Zugriff
            1. a) Schutzzweck der Norm Kein Zugriff
            2. b) Atypischer Kausalverlauf Kein Zugriff
              1. aa) Regressverbotslehre Kein Zugriff
              2. bb) Aktuell herrschende Meinung Kein Zugriff
              3. cc) Lehre von der Tatgeneigtheit Kein Zugriff
              4. dd) Stellungnahme und Vorschlag zur Einschränkung der Herstellerhaftung Kein Zugriff
          3. 4. Zwischenergebnis Kein Zugriff
        1. II. Strafbarkeit nach §§ 201 f., 202a ff., 303a f. StGB oder § 42 BDSG Kein Zugriff
      1. A. Denkbare Konstellationen Kein Zugriff
          1. 1. Cyberangriff auf die Produktion des Herstellers Kein Zugriff
          2. 2. Cyberangriff auf Hersteller-Clouds Kein Zugriff
          1. 1. Objektive Fahrlässigkeit Kein Zugriff
          2. 2. Objektive Zurechnung – Dazwischentreten eines Dritten Kein Zugriff
      1. A. Mögliche Szenarien Kein Zugriff
        1. I. „Veruntreuen“ anvertrauter Daten durch unbefugte Verschaffung oder Weitergabe Kein Zugriff
        2. II. Unbefugte Zugangsverschaffung zu Daten über eine heimlich in die Produktsoftware integrierte Backdoor Kein Zugriff
        3. III. Beeinträchtigung von Daten- oder Datenverarbeitungen Kein Zugriff
        4. IV. Weitere datenschutzrechtliche Anschlussdelikte Kein Zugriff
        5. V. Zwischenfazit und Zusammenfassung Kein Zugriff
      2. C. Vorschläge in der Literatur zur Schließung von Lücken Kein Zugriff
      3. D. Eigene Würdigung Kein Zugriff
      1. A. Ausgangslage Kein Zugriff
      2. B. Einfluss des Produktstrafrechts auf die IT-Sicherheit Kein Zugriff
    1. Ergebnisse und Zusammenfassung zu Teil 4 Kein Zugriff
      1. A. Schutz privater Nutzer vor Produktbedrohungen von „innen“ Kein Zugriff
        1. I. Schutz vor Hackingangriffen durch das Computerstrafrecht Kein Zugriff
        2. II. Schutz vor datenschutzstrafrechtlichen Anschlusstaten von außen durch das Datenschutzstrafrecht Kein Zugriff
      2. C. Berührungspunkte beim Schutz privater Nutzer Kein Zugriff
    1. Abschnitt 2: Abschließendes Fazit Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 767 - 808
  3. Anhang Kein Zugriff Seiten 809 - 817

Literaturverzeichnis (727 Einträge)

  1. Aarts, Emile, Technological issues in Ambient Intelligence, in Aarts, Emile/Marzano, Stefano (Hrsg.), The New Everyday, 2003, zit. Aarts in The New Everyday, S. Google Scholar öffnen
  2. Achenbach, Hans, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, NJW 1986, 1835. Google Scholar öffnen
  3. Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas, Handbuch Wirtschaftsstraf-recht, 5. Auflage 2019, zit. Bearbeiter in Achenbach/Ransiek/Rönnau, Teil Kap. Rn. Google Scholar öffnen
  4. activeMind.legal, Sanktionen und Bußgelder unter italienischem Datenschutzrecht, abrufbar unter: https://www.activemind.legal/de/law/it-sanktionen/ (Stand: 6.10.2023). Google Scholar öffnen
  5. Adam, Jürgen/Schmidt, Karsten/Schumacher, Jörg, Nulla poena sine culpa – Was be-sagt das verfassungsrechtliche Schuldprinzip? NStZ 2017, 7. Google Scholar öffnen
  6. Ambos, Kai/Rackow, Peter, Erste Überlegungen zu den Konsequenzen des Lissabon-Urteils des Bundesverfassungsgerichts für das Europäische Strafrecht, ZIS 2009, 397. Google Scholar öffnen
  7. Ametsbichler, Eva, Rechtliche Fragestellungen beim Einsatz von „Smart-Home“-Technologie, InTeR 2019, 169. Google Scholar öffnen
  8. Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder v. 15.5.2017, abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/digitaler_neustart/zt_bericht_arbeitsgruppe/bericht_ag_dig_neustart.pdf (Stand: 6.10.2023). Google Scholar öffnen
  9. Arzt, Gunther, Der strafrechtliche Schutz der Intimsphäre, 1970, zit. Arzt, Der strafrechtli-che Schutz der Intimsphäre, S. Google Scholar öffnen
  10. Auer-Reinsdorff, Astrid/Conrad, Isabell, Handbuch IT- und Datenschutzrecht, 3. Auflage 2019, zit. Bearbeiter in Hdb. IT- und Datenschutzrecht, § Rn. Google Scholar öffnen
  11. Bär, Wolfgang, Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, 434. Google Scholar öffnen
  12. Basar, Eren, IT-Sicherheit und Strafrecht (“digitaler Hausfriedensbruch“) – Der Geset-zesentwurf des Bundesrates zur Einführung eines neuen § 202e StGB, jurisPR-StrafR 26/2016 Anm. 1, 1. Google Scholar öffnen
  13. Baumann, Jürgen/Weber, Ulrich/Mitsch, Wolfgang/Eisele, Jörg, Strafrecht Allgemei-ner Teil, 13. Auflage 2021, zit. Bearbeiter in Baumann/Weber/Mitsch/Eisele, Strafrecht AT, § Rn. Google Scholar öffnen
  14. Bäumerich, Maik, Produktsicherheitsrecht für digitale Güter – dargestellt am Beispiel von Computersoftware, DVBl. 2019, 219. Google Scholar öffnen
  15. Baumgärtel, Gottfried, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660. Google Scholar öffnen
  16. Baur, Alexander/Holle, Philipp, Verbandssanktionierung – Zurück auf Los? Eine Zwi-schenbilanz zur gescheiterten Neuaufstellung, ZRP 2022, 18. Google Scholar öffnen
  17. Bayerisches Landeskriminalamt, Cybercrime Landeslagebild Bayern 2020, abrufbar unter: https://www.polizei.bayern.de/mam/kriminalitaet/cybercrime_jahreslagebild_2020.pdf (Stand: 6.10.2023), zit. Bayerisches LKA, Cybercrime Landeslagebild Bayern 2020, S. Google Scholar öffnen
  18. Beale, Sara, Die Entwicklung des US-amerikanischen Rechts der strafrechtlichen Verant-wortlichkeit von Unternehmen, ZStW 126 (2014), 27. Google Scholar öffnen
  19. Bechtel, Alexander, Gibt es ein Verbraucherschutzstrafrecht? – Eine Annäherung unter Betrachtung zentraler Regelungen aus Kern- und Nebenstrafrecht, NZWiSt 2021, 222. Google Scholar öffnen
  20. Beck, Susanne, Das Dilemma-Problem und die Fahrlässigkeitsdogmatik, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 117 ff., zit. Beck in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
  21. Beck, Susanne, Technisierung des Menschen – Vermenschlichung der Technik, Neue Herausforderungen für das rechtliche Konzept „Verantwortung“, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 173 ff., zit. Beck in Autonome Automaten, S. Google Scholar öffnen
  22. Beck, Susanne, Roboter und Cyborgs – erobern sie unsere Welt?, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intelligenz und Cyborgs, 2012, S. 9 ff., zit. Beck in Jenseits von Mensch und Maschine, S. Google Scholar öffnen
  23. Beck, Susanne, Achtung: Fahrlässiger Umgang mit der Fahrlässigkeit! – Teil 1, JA 2009, 111. Google Scholar öffnen
  24. Beck, Susanne, Grundlegende Fragen zum rechtlichen Umgang mit der Robotik, JR 2009, 225. Google Scholar öffnen
  25. Becker, Ulrich/Hatje, Armin/Schoo, Johann/Schwarze, Jürgen, EU-Kommentar, 4. Auflage 2019, zit. Bearbeiter in Schwarze, Art. Rn. Google Scholar öffnen
  26. Bendel, Oliver, 400 Keywords Informationsethik, 2. Auflage 2019, zit. Bendel, 400 Keywords Informationsethik, S. Google Scholar öffnen
  27. Benz, Benjamin, Alles – mit und ohne Stecker, c’t 2013, Heft 9, 96. Google Scholar öffnen
  28. Bertko, Chis/Weber, Tobias, Home, Smart Home – Der praktische Einstieg in die Hausau-tomation, 2017, zit. Bertko/Weber, Home, Smart Home, S. Google Scholar öffnen
  29. Berz, Ulrich/Dedy, Eva/Granich, Claudia, Haftungsfragen bei dem Einsatz von Telema-tik-Systemen im Straßenverkehr, DAR 2000, 545. Google Scholar öffnen
  30. Beukelmann, Stephan, Cyber-Attacken – Erscheinungsformen, Strafbarkeit und Präventi-on, NJW-Spezial 2017, 376. Google Scholar öffnen
  31. Beulke, Werner/Bachmann, Gregor, Die „Lederspray-Entscheidung“ – BGHSt 37, 106, JuS 1992, 737. Google Scholar öffnen
  32. Beuth, Patrick, Twitter-Nutzer machen Chatbot zur Rassistin, Zeit Online v. 24.3.2016, ab-rufbar unter: https://www.zeit.de/digital/internet/2016-03/microsoft-tay-chatbot-twitter-rassistisch (Stand: 6.10.2023), zit. Beuth, Zeit Online v. 24.3.2016. Google Scholar öffnen
  33. Bieber, Roland/Epiney, Astrid/Haag, Marcel/Kotzur, Markus, Die Europäische Union: Europarecht und Politik, 15. Auflage 2023, zit. Bearbeiter in Die Europäische Union, § Rn. Google Scholar öffnen
  34. Bilski, Nico/Schmid, Thomas, Verantwortungsfindung beim Einsatz maschinell lernender Systeme, NJOZ 2019, 657. Google Scholar öffnen
  35. Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken, abrufbar unter: https://www.bios-tec.de/2017/04/27/internet-der-dinge-ermoeglicht-zunahme-von-denial-of-service-attacken/ (Stand: 6.10.2023), zit. Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken. Google Scholar öffnen
  36. Bitkom e.V., Das intelligente Zuhause: Smart Home 2021, Studienbericht v. Oktober 2021, abrufbar unter: https://www.bitkom.org/sites/default/files/2021-10/20210924_chartbericht_smart-home-2021_v3.pdf (Stand: 6.10.2023), zit. Bitkom e.V., Studienbericht v. Oktober 2021, S. Google Scholar öffnen
  37. Blechschmitt, Lisa, Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Da-tenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361. Google Scholar öffnen
  38. Blechschmitt, Lisa, Der Fahrlässigkeitsmaßstab im Zivil- und Strafrecht am Beispiel des Einsatzes von Medizintechnik im Rahmen ärztlicher Behandlung, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik, 2015, S. 115 ff., zit. Blechschmitt in Das Recht vor den Herausforderungen der mo-dernen Technik, S. Google Scholar öffnen
  39. Bloy, René, Die strafrechtliche Produkthaftung auf dem Prüfstand der Dogmatik, in Bloy, René/Böse, Martin/Hillenkamp, Thomas/Momsen, Carsten/Rackow, Peter (Hrsg.), Gerechte Strafe und legitimes Strafrecht, Festschrift für Manfred Maiwald zum 75. Geburts-tag, 2010, S. 35 ff., zit. Bloy in FS Maiwald, S. Google Scholar öffnen
  40. Böck, Nicole/Theurer, Jakob, Herstellerpflichten und Haftungsrisiken bei IT-Sicherheitslücken vernetzter Produkte, BB 2021, 520. Google Scholar öffnen
  41. Bockslaff, Frederik/Kadler, Oliver, Umfangreiche Datenspeicherung bei Carsharing-Anbietern, ZD 2017, 166. Google Scholar öffnen
  42. Bodewig, Theo, Der Rückruf fehlerhafter Produkte – Eine Untersuchung der Rückrufpflich-ten und Rückrufansprüche nach dem Recht Deutschlands, der Europäischen Union und der USA, 1999, zit. Bodewig, Rückruf, S. Google Scholar öffnen
  43. Böhlke, Dietmar/Yilmaz, Öznur, Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, CR 2008, 261. Google Scholar öffnen
  44. Bonnefon, Jean-François/Shariff, Azim/Rahwan, Iyad, The social dilemma of autono-mous vehicles, Science 2016, Vol. 352, 1573. Google Scholar öffnen
  45. Borges, Georg, Rechtliche Rahmenbedingungen für autonome Systeme, NJW 2018, 977. Google Scholar öffnen
  46. Borges, Georg, Haftung für selbstfahrende Autos – Warum eine Kausalhaftung für selbst-fahrende Autos gesetzlich geregelt werden sollte, CR 2016, 272. Google Scholar öffnen
  47. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph, Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275. Google Scholar öffnen
  48. Bosch, Nikolaus, Der strafrechtliche Schutz vor Foto-Handy-Voyeuren und Paparazzi, JZ 2005, 377. Google Scholar öffnen
  49. Böttger, Marcus, Wirtschaftsstrafrecht in der Praxis, 3. Auflage 2023, zit. Bearbeiter in Wirtschaftsstrafrecht in der Praxis, Kap., Rn. Google Scholar öffnen
  50. Bottke, Wilfried/Mayer, M., Krankmachende Bauprodukte – Produkthaftung aus zivil- und strafrechtlicher Sicht unter besonderer Berücksichtigung krankmachender Gebäude (Sick Building Syndrom), ZfBR 1991, 233. Google Scholar öffnen
  51. Brammsen, Joerg, Unterlassungshaftung in formalen Organisationen, in Amelung, Knut (Hrsg.), Individuelle Verantwortung und Beteiligungsverhältnisse bei Straftaten in bürokrati-schen Organisationen des Staates, der Wirtschaft und der Gesellschaft, 2000, S. 116 ff., zit. Brammsen in Individuelle Verantwortung, S. Google Scholar öffnen
  52. Brammsen, Joerg, Strafrechtliche Rückrufpflichten bei fehlerhaften Produkten?, GA 1993, 97. Google Scholar öffnen
  53. Brammsen, Joerg, Kausalitäts- und Täterschaftsfragen bei Produktfehlern – BGH – Urt. v. 6.7.1990 – 2 StR 549/89 –, Jura 1991, 533. Google Scholar öffnen
  54. Brandt, Mathias, So smart sind Deutschlands Haushalte, statista v. 6.7.2021, abrufbar un-ter: https://de.statista.com/infografik/3105/anzahl-der-smart-home-haushalte-in-deutschland/ (Stand: 6.10.2023), zit. Brandt, Statista, Onlineartikel v. 6.7.2021. Google Scholar öffnen
  55. Bräutigam, Peter/Klindt, Thomas, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137. Google Scholar öffnen
  56. Breuer, Barbara, Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde In-ternet-Benutzer, MMR 1998, 141. Google Scholar öffnen
  57. Brinkmann, Bernhard, Der Vertrauensgrundsatz als eine Regel der Erfahrung, 1996, zit. Brinkmann, Vertrauensgrundsatz, S. Google Scholar öffnen
  58. Brodowski, Dominik/Freiling, Felix, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, 2011, zit. Brodowski/Freiling, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, S. Google Scholar öffnen
  59. Brodowski, Dominik/Marnau, Ninja, Tatobjekt und Vortaten der Datenhehlerei (§ 202d StGB), NStZ 2017, 377. Google Scholar öffnen
  60. Brodowski, Dominiki/Schmid, David/Scholzen, Alexandra/Zoller, Christoph, Zuerst erpresst, dann verfolgt?, NStZ 2023, 385. Google Scholar öffnen
  61. Bruns, Hans-Jürgen, Ungeklärte materiell-rechtliche Fragen des Contergan-Prozesses, in Lüttger, Hans (Hrsg.), Festschrift für Ernst Heinitz zum 70. Geburtstag, 1972, S. 317 ff., zit. Bruns in FS Heinitz, S. Google Scholar öffnen
  62. Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, zit. Brunst in Anonymität im Internet, S. Google Scholar öffnen
  63. Buermeyer/Golla, „Digitaler Hausfriedensbruch“ – Der Entwurf eines Gesetzes zur Straf-barkeit der unbefugten Benutzung informationstechnischer Systeme, K&R 2017, 14. Google Scholar öffnen
  64. Bühler, Christoph, Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448. Google Scholar öffnen
  65. Büllesbach, Alfred, Das neue Bundesdatenschutzgesetz, NJW 1991, 2593. Google Scholar öffnen
  66. Bundesamt für Sicherheit in der Informationstechnik (BSI), Botnetze – Auswirkungen und Schutzmaßnahmen, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Botnetze/botnetze_node.html (Stand: 6.10.2023), zit. BSI, Botnetze – Auswir-kungen und Schutzmaßnahmen. Google Scholar öffnen
  67. Bundesamt für Sicherheit in der Informationstechnik (BSI), DoS- und DDoS-Attacken, abruf-bar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_node.html (Stand: 6.10.2023), zit. BSI, DoS- und DDoS-Attacken. Google Scholar öffnen
  68. Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2021, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2021, S. Google Scholar öffnen
  69. Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2019, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=7 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2019, S. Google Scholar öffnen
  70. Bundesamt für Sicherheit in der Informationstechnik (BSI), Risiken und Chancen des Einsat-zes von RFID-Systemen, 2005, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/RFID/RIKCHA_barrierefrei_pdf.pdf?__blob=publicationFile&v=2 (Stand: 6.10.2023), zit. BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. Google Scholar öffnen
  71. Bundesamt für Sicherheit in der Informationstechnik (BSI), So nutzen Sie smarte Teddys, Autos & Co. sicher, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Internet-der-Dinge-Smart-leben/Smart-Home/Smart-Toys/smart-toys.html (Stand: 6.10.2023), zit. BSI, So nutzen Sie smarte Teddys, Autos & Co. sicher. Google Scholar öffnen
  72. Bundeskriminalamt (BKA), Abteilung “Cybercrime“ (CC), abrufbar unter: https://www.bka.de/DE/DasBKA/OrganisationAufbau/Fachabteilungen/Cybercrime/cybercrime_node.html;jsessionid=3503E71EE94735D067EEE37D2527E210.live611 (Stand: 6.10.2023), zit. BKA, Abteilung “Cybercrime“ (CC). Google Scholar öffnen
  73. Bundeskriminal-amt (BKA), Cybercrime, abrufbar unter: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html (Stand: 6.10.2023), zit. BKA, Cybercrime. Google Scholar öffnen
  74. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2021, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2021.html (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2021, S. Google Scholar öffnen
  75. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2020, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.html?nn=27906 (Stand: 15.2.2022), zit. BKA, Cybercrime Bundeslagebild 2020, S. Google Scholar öffnen
  76. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2019, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2019.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2019, S. Google Scholar öffnen
  77. Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2016, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2016.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2016, S. Google Scholar öffnen
  78. Bundesministerium für Digitales und Verkehr (BMDV), GALILEO. Das globale Satellitennavi-gationssystem der Europäischen Union – das europäische „GPS“, Onlinearti-kel v. 11.8.2021, abrufbar unter: https://www.bmvi.de/DE/Themen/Digitales/Satellitennavigation/GALILEO/galileo.html (Stand: 6.10.2023), zit. BMDV, Onlineartikel v. 11.8.2021. Google Scholar öffnen
  79. Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz (BMUV), EU beschließt neue Regelungen zur besseren Sicherheit von Verbraucherproduk-ten, Pressemitteilung Nr. 170/22 v. 1.12.2022, abrufbar unter: https://www.bmuv.de/pressemitteilung/eu-beschliesst-neue-regelungen-zur-besseren-sicherheit-von-verbraucherprodukten (Stand: 6.10.2023), zit. BMUV, Pressemitteilung Nr. 170/22 v. 1.12.2022. Google Scholar öffnen
  80. Burchard, Christoph, Der grenzüberschreitende Zugriff auf Clouddaten im Lichte der Fun-damentalprinzipien der internationalen Zusammenarbeit in Strafsachen – Teil 1, ZIS 2018, 190. Google Scholar öffnen
  81. Burkhard, Hans-Dieter, Autonome Agenten und Roboter, in Christaller, Thomas/Wehner, Josef (Hrsg.), Autonome Maschinen, 2003, zit. Burkhard in Autonome Maschinen, S. Google Scholar öffnen
  82. Burkhardt, Jochen/Henn, Horst/Hepper, Stefan/Rindtorff, Klaus/Schäck, Thomas, Pervasive Computing, 2001, zit. Burkhardt/Henn/Hepper/Rindtorff/Schäck, Pervasive Computing, S. Google Scholar öffnen
  83. Busching, Michael, Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen
  84. Callies, Christian/Ruffert, Matthias, EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 6. Auflage 2022, zit. Bearbeiter in Cal-lies/Ruffert, Art. Rn. Google Scholar öffnen
  85. Ceffinato, Tobias, Aktuelles Internetstrafrecht, JuS 2021, 278. Google Scholar öffnen
  86. Chibanguza, Kuuya/Kuß, Christian/Steege, Hans, Künstliche Intelligenz, 2022, zit. Bearbeiter in Künstliche Intelligenz, § Kap. Rn. Google Scholar öffnen
  87. Christaller, Thomas/Decker, Michael/Gilsbach, Joachim/Hirzinger, Gerd/Lauterbach, Karl/Schweighofer, Erich/Schweitzer, Gerhard/Sturma, Dieter, Robotik: Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft, 2001, zit. Christaller et al., Robotik, S. Google Scholar öffnen
  88. Collardin, Marcus, Straftaten im Internet, CR 1995, 618. Google Scholar öffnen
  89. Colussi, Marc, Produzentenkriminalität und strafrechtliche Verantwortung, 2003, zit. Co-lussi, Produzentenkriminalität, S. Google Scholar öffnen
  90. Conradi, Ulrich/Schlömer, Uwe, Die Strafbarkeit der Internet-Provider – 1. Teil –, NStZ 1996, 366. Google Scholar öffnen
  91. Contreras, Lautaro, Normative Kriterien zur Bestimmung der Sorgfaltspflichten des Produ-zenten, 2012, zit. Contreras, Kriterien zur Bestimmung der Sorgfaltspflichten, S. Google Scholar öffnen
  92. Cornelius, Kai, Autonome Softwareagenten im Verbandssanktionenrecht, ZRP 2019, 8. Google Scholar öffnen
  93. Cornelius, Kai, Zur Strafbarkeit des Anbietens von Hackertools, CR 2007, 682. Google Scholar öffnen
  94. Cornils, Karin, Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, 394. Google Scholar öffnen
  95. Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 189, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=189 (Stand: 6.10.2023). Google Scholar öffnen
  96. Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 224, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=224 (Stand: 6.10.2023). Google Scholar öffnen
  97. Council of the EU, Electronic evidence: Council confirms agreement with the European Par-liament on new rules to improve cross-border access to e-evidence, Pressemitteilung v. 25.1.2023, abrufbar unter: https://www.consilium.europa.eu/en/press/press-releases/2023/01/25/electronic-evidence-council-confirms-agreement-with-the-european-parliament-on-new-rules-to-improve-cross-border-access-to-e-evidence/ (Stand: 6.10.2023), zit. Council of the EU, Pressemitteilung v. 25.1.2023. Google Scholar öffnen
  98. Dammann, Ulrich, Das neue Bundesdatenschutzgesetz, NVwZ 1991, 640. Google Scholar öffnen
  99. Datenschutzkonferenz (DSK), Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unterneh-men, 14.10.2019, abrufbar unter: https://www.datenschutzkonferenz-online.de/media/ah/20191016_bu%C3%9Fgeldkonzept.pdf (Stand: 6.10.2023), zit. DSK, Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unternehmen v. 14.10.2019. Google Scholar öffnen
  100. De Hert, Paul/Boulet, Gertjan, The Co-existance of Administrative and Criminal Law Ap-proaches to Data Protection Wrongs, in Wright, David/De Hert, Paul (Hrsg.), Enforcing Privacy, 2016, S. 357 ff., zit. De Hert/Boulet in Enforcing Privacy, S. Google Scholar öffnen
  101. Decker, Michael, Adaptive Robotik und Verantwortung, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 23 ff., zit. Decker in Intelligente Agenten und das Recht, S. Google Scholar öffnen
  102. Dencker, Friedrich, Ingerenz: Die defizitäre Tathandlung, in Küper, Wilfried/Welp, Jür-gen (Hrsg.), Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, 1993, S. 159 ff., zit. Dencker in FS Stree und Wessels, S. Google Scholar öffnen
  103. Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, NJW 1997, 1878. Google Scholar öffnen
  104. Dettling, Heinz-Uwe/Krüger, Stefan, Erste Schritte im Recht der Künstlichen Intelligenz, MMR 2019, 211. Google Scholar öffnen
  105. Deutscher Anwaltverein (DAV), Stellungnahme Nr. 22/2021 v. März 2021 zum Referenten-entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – effektivere Bekämpfung von Nachstellungen und bessere Erfassung des Cyberstalkings, abrufbar unter: https://anwaltverein.de/de/newsroom/sn-22-21-strafrechtliche-bek%C3%A4mpfung-von-cyber-stalking (Stand: 6.10.2023), zit. DAV, Stellungnahme Nr. 22/2021 v. März 2021 zum Referentenentwurf, S. Google Scholar öffnen
  106. Deutsches Institut für Normung (DIN)/Deutsche Kommission für Elektrotechnik (DKE), Deut-sche Normungsroadmap Künstliche Intelligenz, November 2020, abrufbar un-ter: https://www.din.de/resource/blob/772438/6b5ac6680543eff9fe372603514be3e6/normungsroadmap-ki-data.pdf (Stand: 6.10.2023), zit. DIN/DKE, Normungsroadmap Künstliche Intel-ligenz v. November 2020. Google Scholar öffnen
  107. Dietrich, Ralf, Die Rechtsschutzbegrenzung auf besonders gesicherte Daten des § 202a StGB, NStZ 2011, 247. Google Scholar öffnen
  108. Dietrich, Ralf, Das Erfordernis der besonderen Sicherung am Beispiel des Ausspähens von Daten, § 202a StGB, 2009, zit. Dietrich, Das Erfordernis der besonderen Sicherung, S. Google Scholar öffnen
  109. Digitales Wörterbuch der deutschen Sprache, Wortbedeutung „Zweck“, abrufbar unter: https://www.dwds.de/wb/Zweck (Stand: 6.10.2023). Google Scholar öffnen
  110. Digital-Manufacturing, Jedes 2. Fertigungsunternehmen rechnet mit Zunahme von Cyberan-griffen, Onlineartikel v. 13.7.2022, abrufbar unter: https://www.digital-manufacturing-magazin.de/jedes-2-fertigungsunternehmen-rechnet-mit-zunahme-von-cyberangriffen/ (Stand: 6.10.2023), zit. Digital-Manufacturing, Onlineartikel v. 13.7.2022. Google Scholar öffnen
  111. Dittmann, Frank, Was ist, wenn alles denkt? – Eine historische Annäherung, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 137 ff., zit. Dittmann in Autonome Automaten, S. Google Scholar öffnen
  112. Dörner, Dietrich, Autonomie, in Christaller, Thomas/Wehner, Josef, Autonome Maschi-nen, 2003, S. 112 ff., zit. Dörner in Autonome Maschinen, S. Google Scholar öffnen
  113. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo, EMRK/GG Konkordanzkommentar, Band I, Kapitel 1–19, 3. Auflage 2022, zit. Bearbeiter in KK-EMRK Bd. I, Kap. Rn. Google Scholar öffnen
  114. Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, 7. Auflage 2022, zit. Bearbeiter in Dreier/Schulze, § Rn. Google Scholar öffnen
  115. Droste, Johannes, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105. Google Scholar öffnen
  116. Droste, Wiebke, Intelligente Medizinprodukte: Verantwortlichkeiten des Herstellers und ärztliche Sorgfaltspflichten, MPR 2018, 109. Google Scholar öffnen
  117. Ducatel, Ken/Bogdanowicz, Marc/Scapolo, Fabiana/Leijten, Jos/Burgelmann, Jean-Claude, Dafür sind Freunde da – Ambient Intelligence (Aml) und die Informationsge-sellschaft im Jahre 2010, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone, Roger (Hrsg.), E-Merging Media, 2004, S. 195 ff., zit. Ducatel et al. In E-Merging Media, S. Google Scholar öffnen
  118. Duden, Wörterbuch, Wortbedeutung „besonders”, abrufbar unter: https://www.duden.de/rechtschreibung/besonders (Stand: 6.10.2023). Google Scholar öffnen
  119. Duden, Wörterbuch, Wortbedeutung „smart“, abrufbar unter: https://www.duden.de/rechtschreibung/smart (Stand: 6.10.2023). Google Scholar öffnen
  120. Duden, Wörterbuch, Wortbedeutung „Zweck”, abrufbar unter: https://www.duden.de/rechtschreibung/Zweck (Stand: 6.10.2023). Google Scholar öffnen
  121. Duttge, Gunnar, Wider die Palmströmsche Logik: Die Fahrlässigkeit im Lichte des Be-stimmtheitsgebotes, JZ 2014, 261. Google Scholar öffnen
  122. Ebermayer, Ludwig/Lobe, Adolf/Rosenberg, Werner, Das Reichs-Strafgesetzbuch, 2. Auflage 1922, zit. Ebermayer/Lobe/Rosenberg, Reichs-Strafgesetzbuch, S. Google Scholar öffnen
  123. Ecom, Definition „Smart product“, abrufbar unter: https://www.ecom-ex.com/de/explosionsschutz/ex-lexikon/begriff/smart-product/ (Stand: 6.10.2023). Google Scholar öffnen
  124. Ehmann, Eugen/Selmayr Martin, Datenschutz-Grundverordnung, 2. Auflage 2018, zit. Bearbeiter in Ehmann/Selmayr, Kap./Art. Rn. Google Scholar öffnen
  125. Eichelberger, Jan, Sasser, Blaster, Phatbot & Co. – alles halb so schlimm? Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, 594. Google Scholar öffnen
  126. Eichinger, Harald, Die strafrechtliche Produkthaftung im deutschen im Vergleich zum anglo-amerikanischen Recht, 1997, zit. Eichinger, Strafrechtliche Produkthaftung, S. Google Scholar öffnen
  127. Eisele, Jörg, Computer- und Medienstrafrecht, 2013, zit. Eisele, Computer- und Medien-strafrecht, § Rn. Google Scholar öffnen
  128. Eisele, Jörg, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen – Zur Einführung des § 201a in das Strafgesetzbuch –, JR 2005, 6. Google Scholar öffnen
  129. Eisele, Jörg/Nolte, Henrik, Reform des strafrechtlichen Schutzes von Informationssyste-men, CR 2020, 488. Google Scholar öffnen
  130. Eisele, Jörg/Sieber, Johann, Notwendige Begrenzungen des § 201a StGB nach dem 49. StÄG, StV 2015, 312. Google Scholar öffnen
  131. Engländer, Armin, Das selbstfahrende Kraftfahrzeug und die Bewältigung dilemmatischer Situationen, ZIS 2016, 608. Google Scholar öffnen
  132. Ensthaler, Jürgen/Gollrad, Markus, Rechtsgrundlagen des automatisierten Fahrens, 2019, zit. Ensthaler/Gollrad, Rechtsgrundlagen des automatisierten Fahrens, S. Google Scholar öffnen
  133. Epping, Volker/Hillgruber, Christian, Beck’scher Onlinekommentar Grundgesetz, 56. Edition (Stand: 15.8.2023), zit. Bearbeiter in BeckOK Grundgesetz, Art. Rn. Google Scholar öffnen
  134. Erb, Volker, Automatisierte Notstandshandlungen, in Saliger, Frank (Hrsg.), Rechtsstaatli-ches Strafrecht, Festschrift für Ulfrid Neumann zum 70. Geburtstag, 2017, S. 785 ff., zit. Erb in FS Neumann, S. Google Scholar öffnen
  135. Erhardt, Jonathan/Mona, Martino, Rechtsperson Roboter – Philosophische Grundlagen für den rechtlichen Umgang mit künstlicher Intelligenz, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 61 ff., zit. Erhardt/Mona in Intelligente Agenten und das Recht, S. Google Scholar öffnen
  136. Ernst, Stefan, Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen
  137. Ernst, Stefan, Hacker, Cracker & Computerviren: Recht und Praxis der Informationssicher-heit, 2004, zit. Bearbeiter in Hacker, Cracker & Computerviren, Rn. Google Scholar öffnen
  138. Ernst, Stefan, Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen
  139. Ernst, Stefan, Wireless LAN und deutsches Strafrecht. Zur Strafbarkeit des „Abhörens“ ungesicherter Kommunikation, CR 2003, 898. Google Scholar öffnen
  140. Eser, Albin, Strafgesetzbuch, 30. Auflage 2019, zit. Bearbeiter in Schönke/Schröder, § Rn. Google Scholar öffnen
  141. Eßer, Martin/Kramer, Philipp/von Lewinski, Kai, DSGVO BDSG, 7. Auflage 2020, zit. Bearbeiter in Auernhammer, Kap. bzw. Art/§ Rn. Google Scholar öffnen
  142. Esser, Robert, Grenzüberschreitende Ermittlungen innerhalb der EU: neuer Rechtsrahmen für E-Evidence, StraFO 2019, 404. Google Scholar öffnen
  143. Esser, Robert, Unternehmerische Fehlentscheidungen als Untreue Plädoyer für den Erhalt einer strafrechtlichen Wertungsebene, NZWiSt 2018, 201. Google Scholar öffnen
  144. Esser, Robert, Europäisches und Internationales Strafrecht, 3. Auflage 2023, zit. Esser, Europäisches und Internationales Strafrecht, § Rn. Google Scholar öffnen
  145. Esser, Robert/Keuten, Nils, Strafrechtliche Risiken am Bau – Überlegungen zum Tatbe-stand der Baugefährdung (§ 319 StGB) und seinem Verhältnis zu §§ 222, 229 StGB –, NStZ 2011, 314. Google Scholar öffnen
  146. Esser, Robert/Reißmann, Ludwig, Schutz des Kernbereichs privater Lebensgestaltung durch den Einsatz künstlicher Intelligenz (KI) – Neue Perspektiven für Strafverfolgung und Gefahrenabwehr, StV 2021, 526. Google Scholar öffnen
  147. Esser, Robert/Rübenstahl, Markus/Saliger, Frank/Tsambikakis, Michael, Wirt-schaftsstrafrecht, 2017, zit. Bearbeiter in ERST, § Rn. Google Scholar öffnen
  148. Esser, Robert/Tsambikakis, Michael, Pandemiestrafrecht, 2020, zit. Bearbeiter in Es-ser/Tsambikakis, § Rn. Google Scholar öffnen
  149. Esser, Robert/Zitzelsberger, Kathrin, „Tödlicher Westerndreh“, JA 2022, 821. Google Scholar öffnen
  150. Ethik-Kommission Automatisiertes und Vernetztes Fahren, Bericht Juni 2017, abrufbar unter: https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/bericht-der-ethik-kommission.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Ethik-Kommission Automati-siertes und Vernetztes Fahren, Bericht Juni 2017, S. Google Scholar öffnen
  151. Europäisches Parlament, Bericht des Rechtsausschusses mit Empfehlungen an die Kommis-sion zu zivilrechtlichen Regelungen im Bereich Robotik (2015/2103 [INL]) v. 27.1.2017, abrufbar unter: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A8-2017-0005+0+DOC+XML+V0//DE (Stand: 6.10.2023). Google Scholar öffnen
  152. European Data Protection Board, Guidelines 04/2022 on the calculation of administrative fines under the GDPR, Version 2.1 v. 24.5.2023, abrufbar unter: https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-042022-calculation-administrative-fines-under_en (Stand: 6.10.2023). Google Scholar öffnen
  153. Euro-pol European Cybercrime Center EC3, abrufbar unter: https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 (Stand: 6.10.2023). Google Scholar öffnen
  154. Fanta, Alexander, Starkes Gesetz, holprige Durchsetzung, netzpolitik.org v. 24.6.2020, abrufbar unter: https://netzpolitik.org/2020/starkes-gesetz-holprige-durchsetzung/ (Stand: 6.10.2023). Google Scholar öffnen
  155. Faßbender, Marcel, Angriffe auf Datenangebote im Internet und deren strafrechtliche Re-levanz, 2003, zit. Faßbender, Angriffe auf Datenangebote im Internet, S. Google Scholar öffnen
  156. Fateh-Moghadam, Bijan, Innovationsverantwortung im Strafrecht: Zwischen strict liability, Fahrlässigkeit und erlaubtem Risiko – Zugleich ein Beitrag zur Digitalisierung des Strafrechts, ZStW 131 (2019), 863. Google Scholar öffnen
  157. Feldle, Jochen, Notstandsalgorithmen – Dilemmata im automatisierten Straßenverkehr, 2018, zit. Feldle, Notstandsalgorithmen, S. Google Scholar öffnen
  158. Ferrill, Tim, Die besten SIEM Tools, Computerwoche v. 16.7.2021, abrufbar unter: https://www.computerwoche.de/a/die-besten-siem-tools,3551487 (Stand: 6.10.2023), zit. Ferrill, Computerwoche v. 16.7.2021. Google Scholar öffnen
  159. Finke, Christina, Selbstfahrende Autos in Hamburg, im Dreiländereck und auf der A9, Auto Zeitung v. 4.4.2019, abrufbar unter: https://www.autozeitung.de/autonomes-fahren-alle-teststrecken-196209.html (Stand: 6.10.2023), zit. Finke, Auto Zeitung v. 4.4.2019. Google Scholar öffnen
  160. Fischer, Thomas, Strafgesetzbuch, 70. Auflage 2023, zit. Fischer, § Rn. Google Scholar öffnen
  161. Fischer-Lescano, Andreas, Völkerrechtliche Praxis der Bundesrepublik Deutschland in den Jahren 2000 bis 2002 – 1. Teil: Allgemeine Fragen des Völkerrechts und Individualrech-te, ZaöRV 2004, 195. Google Scholar öffnen
  162. Flechsig, Norbert, Schutz gegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, ZUM 2004, 605. Google Scholar öffnen
  163. Fleisch, Elgar, Die betriebswirtschaftliche Vision des Internets der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 3 ff., zit. Fleisch in Das Internet der Dinge, S. Google Scholar öffnen
  164. Foerste, Ulrich/Graf v. Westphalen, Friedrich, Produkthaftungshandbuch, 3. Auflage 2012, zit. Bearbeiter in Foerste/Graf v. Westphalen, § Rn. Google Scholar öffnen
  165. Frank, Tobias, BVS: Bedrohung Social Engineering – Warnung vor Onlinebetrug, DS 2022, 44. Google Scholar öffnen
  166. Frank, Reinhard, Das Strafgesetzbuch für das Deutsche Reich nebst dem Einführungsge-setz, 18. Auflage 1931, zit. Frank, StGB 1931, § Kap. Google Scholar öffnen
  167. Freund, Georg/Rostalksi, Frauke, Strafrecht Allgemeiner Teil, 3. Auflage 2019, zit. Freund/Rostalksi, Strafrecht AT, § Rn. Google Scholar öffnen
  168. Friedewald, Michael/Raabe, Oliver/Georgieff, Peter/Koch, Daniel/Neuhäusler, Pe-ter, Ubiquitäres Computing, 2010, zit. Friedewald et al., Ubiquitäres Computing, S. Google Scholar öffnen
  169. Friedewald, Michael/Zoche, Peter/Knüttel, Karsten/Magedanz, Thomas/Schubert, Ilona/Pal Singh, Davinder/Tiemann, Jens/Weik, Peter, Wechselseitiges Verhältnis hochbitratiger Funknetze in künftigen Telekommunikationsmärkten, Endbericht an das Bun-desministerium für Wirtschaft und Arbeit (BMWA), 2004, abrufbar unter: https://www.researchgate.net/profile/Michael_Friedewald2/publication/200167151_Wechselseiti-ges_Verhaltnis_hochbitratiger_Funknetze_in_kunftigen_Telekommunikationsmarkten/links/00b7d5296468e6034b000000/Wechselseitiges-Verhaeltnis-hochbitratiger-Funknetze-in-kuenftigen-Telekommunikationsmaerkten.pdf (Stand: 6.10.2023), zit. Friede-wald/Zoche/Knüttel/Magedanz et al, Bericht an das Bundesministerium für Wirtschaft und Arbeit, S. 148. Google Scholar öffnen
  170. Frisch, Wolfgang, Vorsatz und Risiko, 1983, zit. Frisch, Vorsatz und Risiko, S. Google Scholar öffnen
  171. Frister, Helmut, Strafrecht Allgemeiner Teil, 10. Auflage 2023, zit. Frister, Strafrecht AT, Kap. Rn. Google Scholar öffnen
  172. Füllsack, Anna Lena, Bußgeldrisiken bei Datenschutzverstößen nehmen stark zu, Star-tupValley.news v. 4.7.2022, Onlineartikel abrufbar unter: https://startupvalley.news/de/dsgvo-bussgelder/ (Stand: 6.10.2023), zit. Füllsack, StartupValley.news v. 4.7.2022. Google Scholar öffnen
  173. Gabel, Detlev/Heinrich, Tobias/Kiefner, Alexander, Rechtshandbuch Cyber-Security, 2019, zit. Bearbeiter in Rechtshdb. Cyber-Security, Kap. Rn. Google Scholar öffnen
  174. Gaede, Karsten, Künstliche Intelligenz – Rechte und Strafen für Roboter?, 2019, zit. Gae-de, Künstliche Intelligenz, S. Google Scholar öffnen
  175. GDPR Enforcement Tracker, abrufbar unter: https://www.enforcementtracker.com/ (Stand: 6.10.2023). Google Scholar öffnen
  176. GDPR Enforcement Tracker, Statistics: Countries with highest fines (Top 10), abrufbar unter: https://www.enforcementtracker.com/?insights (Stand: 6.10.2023). Google Scholar öffnen
  177. Geiger, Rudolf/Khan, Daniel-Erasmus/Kotzur, Markus, Kirchmair, Lando, EUV/AEUV, 7. Auflage 2023, zit. Bearbeiter in Geiger/Khan/Kotzur/Kirchmair, Art. Rn. Google Scholar öffnen
  178. Geminn, Christian, Die Regulierung Künstlicher Intelligenz – Anmerkungen zum Entwurf eines Artificial Intelligence Act, ZD 2021, 354. Google Scholar öffnen
  179. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2021/2022, ZUM 2022, 893. Google Scholar öffnen
  180. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915. Google Scholar öffnen
  181. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772. Google Scholar öffnen
  182. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen
  183. Gercke, Marco, Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, 609. Google Scholar öffnen
  184. Gercke, Marco, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen
  185. Gercke, Marco, Anmerkung zum Beschluss des OLG Frankfurt v. 22.5.2006 – 1 Ss 319/05, MMR 2006, 552. Google Scholar öffnen
  186. Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, CR 2005, 606. Google Scholar öffnen
  187. Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention Teil 1: Um-setzung im Bereich des materiellen Strafrechts, MMR 2004, 728. Google Scholar öffnen
  188. Gerling, Sebastian/Rossow, Christian, Angreiferjagd im „Internet der Dinge“. Wenn der Kühlschrank zur Falle wird, DuD 2016, 507. Google Scholar öffnen
  189. Gerst, Hans-Joachim, Dosis sola venenum facit – Aber welche Dosis? – Ein Beitrag zur produktstrafrechtlichen Verantwortlichkeit bei der Verwendung gefährlicher Stoffe am Bei-spiel von Bisphenol A –, NStZ 2011, 136. Google Scholar öffnen
  190. Gillenkirch, Robert, Gabler Wirtschaftslexikon, Begriff „System“, abrufbar unter: https://wirtschaftslexikon.gabler.de/definition/system-50117 (Stand: 6.10.2023). Google Scholar öffnen
  191. Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil II), GA 2018, 127. Google Scholar öffnen
  192. Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil I), GA 2018, 65. Google Scholar öffnen
  193. Gimbernat, Enrique, Das unechte Unterlassungsdelikt, ZStW 111 (1999), 307. Google Scholar öffnen
  194. Gless, Sabine/Janal, Ruth, Hochautomatisiertes und autonomes Autofahren – Risiko und rechtliche Verantwortung, JR 2016, 561. Google Scholar öffnen
  195. Gless, Sabine/Weigend, Thomas, Intelligente Agenten als Zeugen im Strafverfahren?, JZ 2021, 612. Google Scholar öffnen
  196. Gleß, Sabine/Weigend, Thomas, Intelligente Agenten und das Strafrecht, ZStW 126 (2014), 561. Google Scholar öffnen
  197. Goeckenjan, Ingke, Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbar-keit des „Phishing“, wistra 2009, 47. Google Scholar öffnen
  198. Gola, Peter, Die Entwicklung des Datenschutzrechts in den Jahren 1999/2000, NJW 2000, 3749. Google Scholar öffnen
  199. Gola, Peter, Die Entwicklung des Datenschutzrechts im Jahre 1994/95, NJW 1995, 3283. Google Scholar öffnen
  200. Gola, Peter, Zwei Jahre neues Bundesdatenschutzgesetz – Zur Entwicklung des Daten-schutzrechts seit 1991, NJW 1993, 3109. Google Scholar öffnen
  201. Gola, Peter/Heckmann, Dirk, Datenschutz-Grundverordnung VO (EU) 2016/679, Bun-desdatenschutzgesetz, 3. Auflage 2022, zit. Bearbeiter in Gola/Heckmann, § Rn. Google Scholar öffnen
  202. Gola, Peter/Klug, Christoph, Die Entwicklung des Datenschutzrechts im zweiten Halbjahr 2017, NJW 2018, 674. Google Scholar öffnen
  203. Golla, Sebastian, Risiken und Nebenwirkungen bei der Fortbildung des Internetstrafrechts – Datenhehlerei, Digitaler Hausfriedensbruch und alternative Regelungsansätze, in Hilgard, Mark (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, 2017, S. 153 ff., zit. Golla in Die Internetkriminalität boomt, S. Google Scholar öffnen
  204. Golla, Sebastian, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, 2015, zit. Golla, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, S. Google Scholar öffnen
  205. Golla, Sebastian/von zur Mühlen, Nicolas, Der Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei, JZ 2014, 668. Google Scholar öffnen
  206. Gomille, Christian, Herstellerhaftung für automatisierte Fahrzeuge, JZ 2016, 76. Google Scholar öffnen
  207. Gössel, Karl Heinz, Alte und neue Wege der Fahrlässigkeitslehre, in Lang, August (Hrsg.), Festschrift für Karl Bengl, 1984, S. 23 ff., zit. Gössel in FS Bengl, S. Google Scholar öffnen
  208. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter, Handbuch des Persönlichkeits-rechts, 2008, zit. Bearbeiter in Hdb. des Persönlichkeitsrechts, § Rn. Google Scholar öffnen
  209. Grabenwarter, Christoph/Pabel, Katharina, Europäische Menschenrechtskonvention, 7. Auflage 2021, zit. Bearbeiter in Grabenwarter/Pabel, § Rn. Google Scholar öffnen
  210. Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2017, zit. Bearbeiter in Graf/Jäger/Wittig, § Rn. Google Scholar öffnen
  211. Graf, Jürgen-Peter, „Phishing“ derzeit nicht generell strafbar!, NStZ 2007, 129. Google Scholar öffnen
  212. Gramlich, Ludwig/Lütke, Hans-Josef, Besserer Persönlichkeitsschutz bei Bildaufnahmen durch StGB-Novellierung?, MMR 2020, 662. Google Scholar öffnen
  213. Greco, Luís, Kausalitäts- und Zurechnungsfragen bei unechten Unterlassungsdelikten, ZIS 2011, 674. Google Scholar öffnen
  214. Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017, 737. Google Scholar öffnen
  215. Gropp, Walter/Sinn, Arndt, Strafrecht Allgemeiner Teil, 5. Auflage 2020, zit. Gropp/Sinn, Strafrecht AT, § Rn. Google Scholar öffnen
  216. Gröseling, Nadine/Höfinger, Frank Michael, Computersabotage und Vorfeldkriminalisie-rung. Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen
  217. Gröseling, Nadine/Höfinger, Frank Michael, Hacking und Computerspionage. Auswir-kungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen
  218. Große Vorholt, André, Behördliche Stellungnahmen in der strafrechtlichen Produkthaftung, 1997, zit. Große Vorholt, Behördliche Stellungnahmen, S. Google Scholar öffnen
  219. Grujic, Marko, DDoS-Angriffe – Überlastung von Websites mit Anfragen, vpnoverview v. 6.2.2023, abrufbar unter: https://vpnoverview.com/de/sicheres-internet/cyberkriminalitaet/ddos-attacken/ (Stand: 6.10.2023), zit. Grujic, vpnoverview v. 6.2.2023. Google Scholar öffnen
  220. Grünvogel, Thomas/Dörrenbächer, Felix, Smartere Anforderungen an smarte Hausgerä-te? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wan-del, ZVertriebsR 2019, 87. Google Scholar öffnen
  221. Grützner, Thomas/Jakob, Alexander, Compliance von A-Z, 2. Auflage 2015, zit. Bear-beiter in Compliance von A-Z (Stichwort). Google Scholar öffnen
  222. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph (Gesamt-herausgeber), beck-online.Großkommentar zum Zivilrecht (Stand: 1.8.2023), zit. Bearbei-ter in BeckOGK-BGB, § Rn. Google Scholar öffnen
  223. Günther, Jan-Philipp, Roboter und rechtliche Verantwortung – Eine Untersuchung der Benutzer- und Herstellerhaftung, 2016, zit. Günther, Roboter und rechtliche Verantwortung, S. Google Scholar öffnen
  224. Günther, Jens/Böglmüller, Matthias, Künstliche Intelligenz und Roboter in der Arbeits-welt, BB 2017, 53. Google Scholar öffnen
  225. Haagen, Christian, Verantwortung für Künstliche Intelligenz. Ethische Aspekte und zivil-rechtliche Anforderungen bei der Herstellung von KI-Systemen, 2021, zit. Haagen, Verant-wortung für KI, S. Google Scholar öffnen
  226. Haase, Adrian, Computerkriminalität im Europäischen Strafrecht, 2017, zit. Haase, Compu-terkriminalität im Europäischen Strafrecht, S. Google Scholar öffnen
  227. Häberle, Peter, Strafrechtliche Nebengesetze, Band 4, 247. Ergänzungslieferung Juni 2023, zit. Bearbeiter in Erbs/Kohlhaas, § Rn. Google Scholar öffnen
  228. Hacker, Philipp, Europäische und nationale Regulierung von Künstlicher Intelligenz, NJW 2020, 2142. Google Scholar öffnen
  229. Haft, Fritjof, Das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, 6. Google Scholar öffnen
  230. Handbuch des Strafrechts, Hilgendorf, Eric/Kudlich, Hans/Valerius, Brian (Hrsg.), zit. Bearbeiter in Hdb. des Strafrechts, Bd., § Rn. Google Scholar öffnen
  231. – Band 1 (Grundlagen des Strafrechts), 2019. Google Scholar öffnen
  232. – Band 2 (Strafrecht Allgemeiner Teil I), 2020. Google Scholar öffnen
  233. – Band 4 (Strafrecht Besonderer Teil I), 2019. Google Scholar öffnen
  234. – Band 6 (Teildisziplinen des Strafrechts), 2022. Google Scholar öffnen
  235. Handel, Timo, Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbie-tern sozialer Netzwerke? Untersuchung der §§ 3, 9 StGB unter Berücksichtigung des Her-kunftslandprinzips, MMR 2017, 227. Google Scholar öffnen
  236. Hanisch, Jochen, Zivilrechtliche Haftungskonzepte für Roboter, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 119 ff., zit. Ha-nisch in Robotik und Gesetzgebung, S. Google Scholar öffnen
  237. Hansmann, Uwe/Merk, Lothar/Nicklous, Martin /Stober, Thomas, Pervasive Compu-ting, 2. Auflage 2003, zit. Hansmann/Merk/Nicklous/Stober, Pervasive Computing, S. Google Scholar öffnen
  238. Hartmann, Bernd/McGuire, Mary-Rose/Schulte-Nölke, Hans, Datenzugang bei smar-ten Produkten nach dem Entwurf für ein Datengesetz (Data Act), RDi 2023, 49. Google Scholar öffnen
  239. Hartmann, Sarah, Digitale Grundrechte-Charta für die EU?, MMR-Aktuell 2016, 384365. Google Scholar öffnen
  240. Hassemer, Winfried, Produktverantwortung im modernen Strafrecht, 1994, zit. Hasse-mer, Produktverantwortung, S. Google Scholar öffnen
  241. Hau, Wolfgang/Poseck, Roman, Beck’scher Online-Kommentar BGB, 67. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK-BGB, § Rn. Google Scholar öffnen
  242. Haupt, Tino, Auf dem Weg zum autonomen Fahren – Der Entwurf eines Gesetzes zum au-tonomen Fahren, NZV 2021, 172. Google Scholar öffnen
  243. Haustein, Berthold, Data Law in Business and Industry – A First Glance at a Problematic Relationship, in Hilgendorf, Eric/Seidel, Uwe (Hrsg.), Robotics, Autonomics and the Law, 2017, S. 258 ff., zit. Haustein in Robotics, Autonomics and the Law, S. Google Scholar öffnen
  244. Hecker, Bernd, Europäisches Strafrecht, 6. Auflage 2021, zit. Hecker, Europäisches Straf-recht, Kap. Rn. Google Scholar öffnen
  245. Hecker, Bernd, Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 115 (2003), 880. Google Scholar öffnen
  246. Heger, Martin, StGB, 30. Auflage 2023, zit. Bearbeiter in Lackner/Kühl/Heger, § Rn. Google Scholar öffnen
  247. Heger, Martin, Perspektiven des Europäischen Strafrechts nach dem Vertrag von Lissabon. Eine Durchsicht des (wohl) kommenden EU-Primärrechts vor dem Hintergrund des Lissabon-Urteils des BVerfG vom 30.6.2009, ZIS 2009, 406. Google Scholar öffnen
  248. Heghmanns, Michael, Computersabotage, in Joerden, Jan/Scheffler, Uwe/Sinn, Arndt/Wolf, Gerhard (Hrsg.), Vergleichende Strafrechtswissenschaft. Frankfurter Fest-schrift für Andrzej J. Szwarc zum 70. Geburtstag, 2009, S. 319 ff., zit. Heghmanns in FS Szwarc, S. Google Scholar öffnen
  249. Heghmanns, Michael, Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwer-tung, wistra 2007, 167. Google Scholar öffnen
  250. Heghmanns, Michael/Kusnik, Katharina, Zur strafrechtlichen Relevanz fremd veranlass-ter Verluste in Online-Spielen, CR 2011, 248. Google Scholar öffnen
  251. Heine, Sonja, Bitcoins und Botnetze – Strafbarkeit und Vermögensabschöpfung bei illega-lem Bitcoin-Mining, NStZ 2016, 441. Google Scholar öffnen
  252. Heinrich, Bernd, Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Heinrich, Strafrecht AT, Rn. Google Scholar öffnen
  253. Heinrich, Bernd, Zeigen des „Hitlergrußes“ bei Fußballspiel im Ausland – Anmerkung zum Urteil des KG v. 16.3.1999 – (5) 1 Ss 7/98 (8/98), NStZ 2000, 533. Google Scholar öffnen
  254. Heinrich, Bernd, Der Erfolgsort beim abstrakten Gefährdungsdelikt, GA 1999, 72. Google Scholar öffnen
  255. Heinrich, Bernd/Reinbacher, Tobias, Objektive Zurechnung und »spezifischer Gefahr-zusammenhang« bei den erfolgsqualifizierten Delikten, Jura 2005, 743. Google Scholar öffnen
  256. Helle, Katrin, Intelligente Medizinprodukte: Ist der geltende Rechtsrahmen noch aktuell?, MedR 2020, 993. Google Scholar öffnen
  257. Hellmann, Uwe, Wirtschaftsstrafrecht, 6. Auflage 2023, zit. Hellmann, Wirtschaftsstraf-recht, § Rn. Google Scholar öffnen
  258. Herberger, Maximilian, „Künstliche Intelligenz“ und Recht, NJW 2018, 2825. Google Scholar öffnen
  259. Hertzberg, Joachim, Technische Gestaltungsoptionen für autonom agierende Komponen-ten und Systeme, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Heraus-forderungen der modernen Technik, 2015, S. 63 ff., zit. Hertzberg in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen
  260. Herz, Clara, Blankettstrafgesetze vor dem Bundesverfassungsgericht – Eine Bestandsauf-nahme anlässlich BVerfG Beschl. v. 11.3.2020 – 2 BvL 5/17, NZWiSt 2020, 253. Google Scholar öffnen
  261. Herzberg, Rolf, Grundprobleme der deliktischen Fahrlässigkeit im Spiegel des Münchener Kommentars zum Strafgesetzbuch, NStZ 2004, 593. Google Scholar öffnen
  262. Herzberg, Rolf, Vorsatz und erlaubtes Risiko – insbesondere bei der Verfolgung Unschul-diger (§ 344 StGB), JR 1986, 6. Google Scholar öffnen
  263. Hey, Tim, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, 2019, zit. Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge, S. Google Scholar öffnen
  264. Hilf, Marianne, Die Strafbarkeit juristischer Personen im schweizerischen, österreichischen und liechtensteinischen Recht, ZStW 126 (2014), 73. Google Scholar öffnen
  265. Hilgefort, Ulrich/Hansen, Sven, Automatix daheim, c’t 2013, Heft 9, 90. Google Scholar öffnen
  266. Hilgendorf, Eric, Digitalisierung und (Straf-)Recht. Plädoyer für eine Perspektivenerweite-rung, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 137 ff., zit. Hilgendorf in Zukunftsperspektiven des Strafrechts, S. Google Scholar öffnen
  267. Hilgendorf, Eric Zivil- und strafrechtliche Haftung für von Maschinen verursachte Schäden, in Bendel, Oliver (Hrsg.), Handbuch Maschinenethik, 2019, S. 437 ff., zit. Hilgendorf in Hdb. Maschinenethik, S. Google Scholar öffnen
  268. Hilgendorf, Eric, Automatisiertes Fahren und Recht – ein Überblick, JA 2018, 801. Google Scholar öffnen
  269. Hilgendorf, Eric, Automatisiertes Fahren und Strafrecht – der „Aschaffenburger Fall“, DRiZ 2018, 66. Google Scholar öffnen
  270. Hilgendorf, Eric, Autonome Systeme, künstliche Intelligenz und Roboter, in Barton, Ste-phan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Chris-toph/Salditt, Franz (Hrsg.), Festschrift für Thomas Fischer, 2018, S. 99 ff., zit. Hilgendorf in FS Fischer, S. Google Scholar öffnen
  271. Hilgendorf, Eric, Dilemma-Probleme beim automatisierten Fahren, ZStW 130 (2018), 674. Google Scholar öffnen
  272. Hilgendorf, Eric, Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmer-kungen zur jüngsten Reform des StVG, KriPoZ 2017, 225. Google Scholar öffnen
  273. Hilgendorf, Eric, Autonomes Fahren im Dilemma. Überlegungen zur moralischen und recht-lichen Behandlung von selbsttätigen Kollisionsvermeidesystemen, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 143 ff., zit. Hilgendorf in Autono-me Systeme und neue Mobilität, S. Google Scholar öffnen
  274. Hilgendorf, Eric, Recht und autonome Maschinen – ein Problemaufriß, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik 2015, S. 11 ff., zit. Hilgendorf in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen
  275. Hilgendorf, Eric, Können Roboter schuldhaft handeln? – Zur Übertragbarkeit unseres nor-mativen Grundvokabulars auf Maschinen, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intel-ligenz und Cyborgs, 2012, S. 119 ff., zit. Hilgendorf in Jenseits von Mensch und Maschine, S. Google Scholar öffnen
  276. Hilgendorf, Eric, Die Neuen Medien und das Strafrecht, ZStW 113 (2001), 650. Google Scholar öffnen
  277. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1997, 323. Google Scholar öffnen
  278. Hilgendorf, Eric, Rezension zu Winfried Hassemer, Produktverantwortung im modernen Strafrecht, 2. Auflage 1996, JZ 1997, 611. Google Scholar öffnen
  279. Hilgendorf, Eric, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, 1873. Google Scholar öffnen
  280. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen
  281. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 702. Google Scholar öffnen
  282. Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 509. Google Scholar öffnen
  283. Hilgendorf, Eric, Anmerkung zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93, JR 1994, 478. Google Scholar öffnen
  284. Hilgendorf, Eric, Gibt es ein “Strafrecht der Risikogesellschaft?“ – ein Überblick –, NStZ 1993, 10. Google Scholar öffnen
  285. Hilgendorf, Eric, Strafrechtliche Produzentenhaftung in der „Risikogesellschaft“, 1993, zit. Hilgendorf, Strafrechtliche Produzentenhaftung, S. Google Scholar öffnen
  286. Hilgendorf, Eric/Kusche, Carsten/Valerius, Brian, Computer- und Internetstrafrecht, 3. Auflage 2022, zit. Hilgendorf/Kusche/Valerius, Computer- und Internetstrafrecht, § Rn. Google Scholar öffnen
  287. Hilgendorf, Eric/Valerius, Brian, Strafrecht Allgemeiner Teil, 3. Auflage 2022, zit. Hil-gendorf/Valerius, Strafrecht AT, § Rn. Google Scholar öffnen
  288. Hilgendorf, Eric/Valerius, Brian, Strafrecht Besonderer Teil I, 2021, zit. Hilgen-dorf/Valerius, Strafrecht BT I, § Rn. Google Scholar öffnen
  289. Hilgendorf, Eric/Wolf, Christian, Internetstrafrecht – Grundlagen und aktuelle Fragestel-lungen, K&R 2006, 541. Google Scholar öffnen
  290. Hinderberger, Lucas, Der Entzug virtueller Gegenstände – Eingriffe in die Herrschafts-macht über Daten und Störungen von Datenverarbeitungen, 2014, zit. Hinderberger, Der Entzug virtueller Gegenstände, S. Google Scholar öffnen
  291. Hirsch, Joachim, Der Streit um Handlungs- und Unrechtslehre, insbesondere im Spiegel der Zeitschrift für die gesamte Strafrechtswissenschaft (Teil II), ZStW 94 (1982), 239. Google Scholar öffnen
  292. Hirsnik, Erkki, Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, 2013, zit. Hirsnik, Die Strafbarkeit eines Angriffs auf das Computersystem, S. Google Scholar öffnen
  293. Hochrangige Expertengruppe für Künstliche Intelligenz, Eine Definition der KI: Wichtigste Fähigkeiten und Wissenschaftsgebiete, 2018, abrufbar unter: https://elektro.at/wp-content/uploads/2019/10/EU_Definition-KI.pdf (Stand: 6.10.2023), zit. Hochrangige Exper-tengruppe für Künstliche Intelligenz, Eine Definition der KI, S. Google Scholar öffnen
  294. Hoeren, Thomas, Alibaba und das Dateneigentum – 25 Jahre später. Zuordnung der Aus-schließlichkeitsrechte, MMR 2023, 32. Google Scholar öffnen
  295. Hoeren, Thomas, Datenbesitz statt Dateneigentum. Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, 5. Google Scholar öffnen
  296. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd, Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 58. Ergänzungslieferung März 2022, zit. Bearbeiter in Hdb. Multimedia-Recht, Teil Rn. Google Scholar öffnen
  297. Hofer, Joachim, Die Miniaturisierung bei der Chipproduktion ist eine Sackgasse, Handels-blatt v. 25.5.2021, abrufbar unter: https://www.handelsblatt.com/meinung/kommentare/kommentar-die-miniaturisierung-bei-der-chipproduktion-ist-eine-sackgasse/27220582.html (Stand: 6.10.2023), zit. Hofer, Handelsblatt v. 25.5.2021. Google Scholar öffnen
  298. Hofmann, Franz, Der Einfluss von Digitalisierung und künstlicher Intelligenz auf das Haf-tungsrecht, CR 2020, 282. Google Scholar öffnen
  299. Höhfeld, Hendrik, Strafrechtliche Produktverantwortung und Zivilrecht, 1999, zit. Höhfeld, Strafrechtliche Produktverantwortung und Zivilrecht, S. Google Scholar öffnen
  300. Hohmann-Dennhardt, Christine, Freiräume – zum Schutz der Privatheit, NJW 2006, 545. Google Scholar öffnen
  301. Holoubek, Michael, Die liberalen Rechte der Grundrechtscharta im Vergleich zur Europäi-schen Menschenrechtskonvention in Duschanek, Alfred/Griller, Stefan, Grundrechte für Europa, 2002, S. 30 ff., zit. Holoubek in Grundrechte für Europa, S. Google Scholar öffnen
  302. Holzner, Stefan, Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforder-lich, ZRP 2009, 177. Google Scholar öffnen
  303. Hombrecher, Lars, Grundzüge und praktische Fragen des Internationalen Strafrechts – Teil 1: Strafanwendungsrecht und Internationale Rechtshilfe, JA 2010, 637. Google Scholar öffnen
  304. Hömig, Dieter/Wolff, Heinrich Amadeus, Grundgesetz für die Bundesrepublik Deutsch-land, 13. Auflage 2022, zit. Bearbeiter in Hömig/Wolff, Art. Rn. Google Scholar öffnen
  305. Horner, Susanne/Kaulartz, Markus, Haftung 4.0 – Verschiebung des Sorgfaltsmaßstabs bei Herstellung und Nutzung autonomer Systeme, CR 2016, 7. Google Scholar öffnen
  306. Hörnle, Tatjana, Kriminalstrafe ohne Schuldvorwurf, 2013, zit. Hörnle, Kriminalstrafe ohne Schuldvorwurf, S. Google Scholar öffnen
  307. Hörnle, Tatjana, Anmerkung zum Urteil des BGH v. 12. 12. 2000 – 1 StR 184/00 (LG Mannheim), NStZ 2001, 309. Google Scholar öffnen
  308. Hornung, Gerrit, Mitlauschen bei den lieben Kleinen: Kindeswohl oder Kindesgefährdung?, VuR 2018, 41. Google Scholar öffnen
  309. Hornung, Gerrit/Müller-Terpitz, Ralf, Rechtshandbuch Social Media, 2. Auflage 2021, zit. Bearbeiter in Rechtshdb. Social Media, Kap. Rn. Google Scholar öffnen
  310. Hoyer, Andreas, Erlaubtes Risiko und technologische Entwicklung, ZStW 121 (2009), 860. Google Scholar öffnen
  311. Hoyer, Andreas, Die Verletzung des höchstpersönlichen Lebensbereichs bei § 201a StGB, ZIS 2006, 1. Google Scholar öffnen
  312. Huang, Xiaoyan, Technik versus Recht. Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich, 2020, zit. Huang, Technik vs. Recht, S. Google Scholar öffnen
  313. Ibold, Victoria, Transnational Jurisdiction for Cybercrimes de lega lata and de lege ferenda, EuCLR 2020, 255. Google Scholar öffnen
  314. Ihwas, Saleh, Das neue Datenschutzstrafrecht – Bußgeldrisiken für Unternehmen nach der DSGVO und Strafbarkeitsrisiken für Individualpersonen nach dem BDSG, NZWiSt 2021, 289. Google Scholar öffnen
  315. Infineon Technologies AG, Alles, was Sie über das Internet der Dinge wissen müssen, abruf-bar unter: https://www.infineon.com/cms/de/discoveries/internet-der-dinge-basics/ (Stand: 6.10.2023). Google Scholar öffnen
  316. IONOS, Digital Guide, Was Sie über Rootkits wissen müssen, Onlineartikel v. 10.3.2020, ab-rufbar unter: https://www.ionos.de/digitalguide/server/sicherheit/was-ist-ein-rootkit/ (Stand: 6.10.2023), zit. IONOS, Digital Guide v. 10.3.2020. Google Scholar öffnen
  317. Jacobs, Theo, Normen und Richtlinien, in Hilgendorf, Eric/Beck, Susanne (Hrsg.), Ro-botik und Gesetzgebung, 2013, S. 73 ff., zit. Jacobs in Robotik und Gesetzgebung, S. Google Scholar öffnen
  318. Jäger, Christian, Examens-Repetitorium Strafrecht Allgemeiner Teil, 10. Auflage 2021, zit. Jäger, Strafrecht AT, Rn. Google Scholar öffnen
  319. Jahn, Matthias/Brodowski, Dominik, Krise und Neuaufbau eines strafverfassungsrechtli-chen Ultima Ratio-Prinzips, JZ 2016, 969. Google Scholar öffnen
  320. Jähnke, Burkard, Grundlagen der strafrechtlichen Haftung für fahrlässiges Verhalten. Zu-gleich Bemerkungen zu Ellen Schlüchters Grenzen strafbarer Fahrlässigkeit, in Duttge, Gunnar/Geilen, Gerd/Meyer-Goßner, Lutz/Warda, Günter, Gedächtnisschrift für Ellen Schlüchter, 2002, S. 99 ff., zit. Jähnke in GS Schlüchter, S. Google Scholar öffnen
  321. Jakobs, Günther, Strafrecht Allgemeiner Teil, 2. Auflage 1991, zit. Jakobs, Strafrecht AT, Abschn. Rn. Google Scholar öffnen
  322. Jandt, Silke/Steidle, Roland, Datenschutz im Internet, 2018, zit. Bearbeiter in Jandt/Steidle, Kap. Rn. Google Scholar öffnen
  323. Jänich, Volker/Schrader, Paul/Reck, Vivian, Rechtsprobleme des autonomen Fahrens, NZV 2015, 313. Google Scholar öffnen
  324. Jarass, Hans, Charta der Grundrechte der Europäischen Union, 4. Auflage 2021, zit. Be-arbeiter in Jarass, Art. Rn. Google Scholar öffnen
  325. Jarass, Hans/Kment, Martin, Grundgesetz, 17. Auflage 2022, zit. Bearbeiter in Ja-rass/Pieroth, Art. Rn. Google Scholar öffnen
  326. Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts Allgemeiner Teil, 5. Auflage 1996, zit. Jescheck/Weigend, Strafrecht AT, §. Google Scholar öffnen
  327. Jeßberger, Florian, Der transnationale Geltungsbereich des deutschen Strafrechts, 2011, zit. Jeßberger, Der transnationale Geltungsbereich des deutschen Strafrechts, S. Google Scholar öffnen
  328. Joerden, Jan, Zum Einsatz von Algorithmen in Notstandslagen. Das Notstandsdilemma bei selbstfahrenden Kraftfahrzeugen als strafrechtliches Grundlagenproblem, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 73 ff., zit. Joerden in Auto-nome Systeme und neue Mobilität, S. Google Scholar öffnen
  329. Johanning, Volker, Autonomes Fahren. Alles zur Zukunft der Mobilität, Computerwoche v. 15.8.2023, abrufbar unter: https://www.computerwoche.de/a/alles-zur-zukunft-der-mobilitaet,3549675 (Stand: 6.10.2023), zit. Johanning, Computerwoche v. 15.8.2023. Google Scholar öffnen
  330. Jüngel, Marc/Schwan, Markus/Neumann, Nicolas, Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen
  331. Juschkat, Katharina, Was ist Human Machine Interface? Definition, Geschichte & Beispie-le, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019, abrufbar unter: https://www.elektrotechnik.vogel.de/was-ist-human-machine-interface-definition-geschichte-beispiele-a-718202/ (Stand: 6.10.2023), zit. Juschkat, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019. Google Scholar öffnen
  332. Justiz NRW, Zentral- und Ansprechstelle Cybercrime (ZAC NRW), abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/zac/index.php (Stand: 6.10.2023). Google Scholar öffnen
  333. Käde, Lisa/v. Maltzan, Stephanie, Die Erklärbarkeit von Künstlicher Intelligenz (KI), CR 2020, 66. Google Scholar öffnen
  334. Kahler, Mathias/Hoffman-Holland, Klaus, Digitale Rechtsgüter zwischen Grundrechts-schutz und kollektiver Sicherheit, KriPoZ 2018, 267. Google Scholar öffnen
  335. Kainer, Friedemann/Förster, Lydia, Autonome Systeme im Kontext des Vertragsrechts, ZfPW 2020, 275. Google Scholar öffnen
  336. Kapoor, Arun/Klindt, Thomas, Das neue deutsche Produktsicherheitsgesetz, NVwZ 2012, 719. Google Scholar öffnen
  337. Karpenstein, Ulrich/Mayer, Franz, EMRK, 3. Auflage 2022, zit. Bearbeiter in Karpens-tein/Mayer, Art. Rn. Google Scholar öffnen
  338. Kaspar, Johannes, Strafrecht – Allgemeiner Teil, 4. Auflage 2023, zit. Kapar, Strafrecht AT, § Rn. Google Scholar öffnen
  339. Kaspersky, Infos und Fakten zu Computerviren und Malware, abrufbar unter: https://www.kaspersky.de/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (Stand: 6.10.2023). Google Scholar öffnen
  340. Kassebohm, Kristian/Malorny, Christian, Die strafrechtliche Verantwortung des Mana-gements, BB 1994, 1361. Google Scholar öffnen
  341. Kaulartz, Markus/Braegelmann, Tom, Rechtshandbuch Artificial Intelligence and Machi-ne Learning, 2020, zit. Bearbeiter in Kaulartz/Braegelmann, Kap. Rn. Google Scholar öffnen
  342. Keßler, Oliver, Intelligente Roboter – neue Technologien im Einsatz, MMR 2017, 589. Google Scholar öffnen
  343. Kindhäuser, Urs, Täuschung und Wahrheitsanspruch beim Betrug, ZStW 103 (1991), 398. Google Scholar öffnen
  344. Kindhäuser, Urs/Zimmermann, Till, Strafrecht Allgemeiner Teil, 10. Auflage 2022, zit. Kindhäuser/Zimmermann, Strafrecht AT, § Rn. Google Scholar öffnen
  345. Klatt, Matthias/Meister, Moritz, Der Grundsatz der Verhältnismäßigkeit, JuS 2014, 193. Google Scholar öffnen
  346. Klebsch, Wolfgang/Masurkewitz, Julia/Witusch, Torsten/Heßler, Axel/Landwehrmann, Til/Pongratz, Siegfried/Rieß, Cornelia/Wilhelm, Mathias, Zer-tifizierungsprogramm Smart Home + Building, Smart Home, IT-Sicherheit und Interoperabilität als Schrittmacher für den Markt (Statusbericht), abrufbar un-ter: http://partner.vde.com/smarthome/news/statusbericht/documents/broschuere%20statusbericht%20smart%20home_a4_60%20seiten.pdf (Stand: 6.10.2023), zit. Zertifizierungspro-gramm Smart Home + Building, S. Google Scholar öffnen
  347. Klindt, Thomas, Produktsicherheitsgesetz, 3. Auflage 2021, zit. Bearbeiter in Klindt, § Rn. Google Scholar öffnen
  348. Klug, Ulrich, Konfliktlösungsvorschläge bei heimlichen Tonbandaufnahmen zur Abwehr krimineller Telefonanrufe. Überlegungen zur Auslegung des § 201 StGB, in Hamm, Rainer (Hrsg.), Festschrift für Sarstedt zum 70. Geburtstag, 1981, S. 101 ff., zit. Klug in FS Sarstedt, S. Google Scholar öffnen
  349. Knupfer, Jörg, Phishing for Money, MMR 2004, 641. Google Scholar öffnen
  350. Koch, Alexander, Strafrechtliche Probleme des Angriffs und der Verteidigung in Compu-ternetzen, 2008, zit. Koch, Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen, S. Google Scholar öffnen
  351. Koch, Arnd, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen. Zur Einführung von § 201a StGB, GA 2005, 589. Google Scholar öffnen
  352. Koch, Arnd, Zur Strafbarkeit der „Ausschwitzlüge“ im Internet – BGHSt. 46, 212, JuS 2002, 123. Google Scholar öffnen
  353. Kochheim, Dieter, Cybercrime und Strafrecht in der Informations- und Kommunikations-technik, 2. Auflage 2018, zit. Kochheim, Cybercrime und Strafrecht, Rn. oder S. (bei Glossar). Google Scholar öffnen
  354. Kraatz, Erik, Zur Strafhaftung der Beteiligten am Bau – zugleich eine Anmerkung zu BGH 4 StR 252/08, JR 2009, 182. Google Scholar öffnen
  355. Kramer, Bernhard, Heimliche Tonbandaufnahmen im Strafprozeß, NJW 1990, 1760. Google Scholar öffnen
  356. Krause, Benjamin, Rechtsprechungsübersicht zum Internetstrafrecht, NStZ 2021, 599. Google Scholar öffnen
  357. Kremp, Matthias, Kühlschrank verschickte Spam-Mails, Spiegel Netzwelt vom 17.1.2014, abrufbar unter: https://www.spiegel.de/netzwelt/web/kuehlschrank-verschickt-spam-botnet-angriff-aus-dem-internet-der-dinge-a-944030.html (Stand: 6.10.2023), zit. Kremp, Spiegel Netzwelt, Onlineartikel v. 17.1.2014. Google Scholar öffnen
  358. Kretschmer, Joachim, Der neue § 238 StGB: Cyberstalking und andere Änderungen, JA 2022, 41. Google Scholar öffnen
  359. Krey, Volker/Esser, Robert, Deutsches Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Krey/Esser, Strafrecht AT, Rn. Google Scholar öffnen
  360. Krey, Volker/Hellmann, Uwe/Heinrich, Manfred, Strafrecht Besonderer Teil Band I, 17. Auflage 2021, zit. Krey/Hellmann/Heinrich, Strafrecht BT I, Rn. Google Scholar öffnen
  361. Krischker, Sven, Das Internetstrafrecht vor neuen Herausforderungen, 2014, zit. Krisch-ker, Internetstrafrecht, S. Google Scholar öffnen
  362. Kroker, Michael, 9,7 Millionen Denial-of-Service-Angriffe-Angriffe (sic!) im Jahr 2021 – minus 3 Prozent gegenüber 2020, Wirtschaftswoche v. 19.4.2022, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2022/04/19/97-millionen-denial-of-service-angriffe-angriffe-im-jahr-2021-minus-3-prozent-gegenueber-2020/ (Stand: 6.10.2023), zit. Kroker, Wirtschaftswoche v. 19.4.2022. Google Scholar öffnen
  363. Kroker, Michael, 10 Millionen Denial-of-Service-Angriffe im Jahr 2020 – ein Plus von 22 Prozent gegenüber 2019, Wirtschaftswoche v. 17.5.2021, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2021/05/17/10-millionen-denial-of-service-angriffe-im-jahr-2020-ein-plus-von-22-prozent-gegenueber-2019/ (Stand: 6.10.2023), zit. Kroker, Wirt-schaftswoche v. 17.5.2021. Google Scholar öffnen
  364. Krüger, Matthias, Unmittelbare EU-Strafkompetenzen aus Sicht des deutschen Strafrechts, HRRS 2012, 311. Google Scholar öffnen
  365. Krutisch, Dorothee, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, 2003, zit. Krutisch, Strafbarkeit des unberechtigten Zugangs, S. Google Scholar öffnen
  366. Kubiciel, Michael, Die Veränderung des Strafrechts durch die Digitalisierung der Lebens-welt, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 159 ff., zit. Kubiciel in Zu-kunftsperspektiven des Strafrechts, S. Google Scholar öffnen
  367. Kubiciel, Michael/Großmann, Sven, Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, 1050. Google Scholar öffnen
  368. Küchenstaude.de, Home Connect: Küchenhelfer, Marken & Gadgets für die smarte Küche, Onlineartikel v. 17.1.2020, abrufbar unter: https://www.kuechen-staude.de/magazin/trends/smarte-kueche-mit-home-connect/ (Stand: 6.10.2023), zit. Kü-chenstaude.de, Onlineartikel v. 17.1.2020. Google Scholar öffnen
  369. Kudlich, Hans, Objektive und subjektive Zurechnung von Erfolgen im Strafrecht – eine Einführung, JA 2010, 681. Google Scholar öffnen
  370. Kudlich, Hans/Berberich, Bernd, Abstrakte Gefährdungsdelikte im Internet und die An-wendbarkeit des deutschen Strafrechts, NStZ 2019, 633. Google Scholar öffnen
  371. Kudlich, Hans/Oğlakcıoğlu, Mustafa, Wirtschaftsstrafrecht, 3. Auflage 2020, zit. Kud-lich/Oğlakcıoğlu, Wirtschaftsstrafrecht, Rn. Google Scholar öffnen
  372. Kühl, Eike, My Friend Cayla: Vernichten Sie diese Puppe, Zeit Online v. 17.2.2017, abruf-bar unter: https://www.zeit.de/digital/datenschutz/2017-02/my-friend-cayla-puppe-spion-bundesnetzagentur (Stand: 6.10.2023), zit. Kühl, Zeit Online v. 17.2.2017. Google Scholar öffnen
  373. Kühl, Kristian, Strafrecht Allgemeiner Teil, 8. Auflage, 2017, zit. Kühl, Strafrecht AT, § Rn. Google Scholar öffnen
  374. Kühl, Kristian, Zur Strafbarkeit unbefugter Bildaufnahmen, AfP 2004, 190. Google Scholar öffnen
  375. Kühl, Kristian/Heger, Martin, StGB, 28. Auflage 2014, zit. Bearbeiter in Lackner/Kühl, 28. Auflage, § Rn. Google Scholar öffnen
  376. Kuhlen, Lothar, Die Pflicht zum Rückruf in der strafrechtlichen Produkthaftung, in Arnold, Jörg/Burkhardt, Björn/Gropp, Walter/Heine, Günter/Koch, Hans-Georg/Lagodny, Otto/Perron, Walter/Walther, Susanne (Hrsg.), Menschengerechtes Strafrecht, Fest-schrift für Albin Eser zum 70. Geburtstag, 2005, S. 359 ff., zit. Kuhlen in FS Eser, S. Google Scholar öffnen
  377. Kuhlen, Lothar, Strafrechtliche Produkthaftung in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 647, zit. Kuhlen in BGH-FG, Bd. IV, S. Google Scholar öffnen
  378. Kuhlen, Lothar, Grundfragen der strafrechtlichen Produkthaftung, JZ 1994, 1142. Google Scholar öffnen
  379. Kuhlen, Lothar, Strafhaftung bei unterlassenem Rückruf gesundheitsgefährdender Produk-te – Zugleich Anmerkung zum Urteil des BGH vom 6.7.1990 – 2 StR 549/89 (NStZ 1990, 588), NStZ 1990, 566. Google Scholar öffnen
  380. Kuhlen, Lothar, Fragen einer strafrechtlichen Produkthaftung, 1989, zit. Kuhlen, Produkt-haftung, S. Google Scholar öffnen
  381. Kühling, Jürgen/Buchner, Benedikt, DS-GVO/BDSG, 3. Auflage 2020, zit. Bearbeiter in Kühling/Buchner, Kap. Rn. Google Scholar öffnen
  382. Kühne, Hans-Heiner, Strafrechtliche Produkthaftung in Deutschland, NJW 1997, 1951. Google Scholar öffnen
  383. Kühne, Katharina, Die Entwicklung des Internetstrafrechts unter besonderer Berücksichti-gung der §§ 202a-202c StGB sowie § 303a und § 303b StGB, 2018, zit. Kühne, Die Ent-wicklung des Internetstrafrechts, S. Google Scholar öffnen
  384. Kuner, Christopher, Internationale Zuständigkeitskonflikte im Internet, CR 1996, 453. Google Scholar öffnen
  385. Kunkel, Christina, Tödlicher Unfall: Robotaxi hatte Software-Fehler, Süddeutsche Zeitung v. 6.11.2019, abrufbar unter: https://www.sueddeutsche.de/auto/uber-unfall-robotaxi-amerika-ursache-1.4670087 (Stand: 6.10.2023), zit. Kunkel, Süddeutsche Zeitung v. 6.11.2019. Google Scholar öffnen
  386. Kunz, Karl-Ludwig, Zur Symbolik des Strafrechts, in Dölling, Dieter/Götting, Bert/Meier, Bernd-Dieter/Verrel, Torsten (Hrsg.), Verbrechen – Strafe – Resozialisierung, Festschrift für Heinz Schöch zum 70. Geburtstag am 20. August 2010, 2010, S. 351 ff. zitiert Kunz in FS Schöch, S. Google Scholar öffnen
  387. Kusnik, Katharina, Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen, 2012, zit. Kusnik, Daten- bzw. Informationsspionage, S. Google Scholar öffnen
  388. Kütük-Markendorf, Merih Erdem/Essers, David, Zivilrechtliche Haftung des Herstellers beim autonomen Fahren. Haftungsfragen bei einem durch ein autonomes System verursach-ten Verkehrsunfall, MMR 2016, 22. Google Scholar öffnen
  389. Landau, Herbert, Das strafrechtliche Risiko der am Bau Beteiligten, wistra 1999, 47. Google Scholar öffnen
  390. Langbauer, Melanie, Das Strafrecht vor den Unionsgerichten, 2015, zit. Langbauer, Das Strafrecht vor den Unionsgerichten, S. Google Scholar öffnen
  391. Lange, Hermann/Schiemann, Gottfried, Schadensersatz, 3. Auflage 2003, zit. Lan-ge/Schiemann, Schadensersatz, S. Google Scholar öffnen
  392. Lange, Knut, Die Haftung für fehlerhafte Produkte – Teil 2: Das ProdHaftG, Jura 2018, 761, 763. Google Scholar öffnen
  393. Lange, Ulrich, Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345. Google Scholar öffnen
  394. Leffler, Ricarda, Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying, 2012, zit. Leffler, Schutz des Rechts am eigenen Bild, S. Google Scholar öffnen
  395. Lege, Micha, Strafbarkeitsbegründende Rechtspflichten zur Abwendung von Schäden durch gefährliche Produkte, insbesondere zum Rückruf rechtsgutsgefährdender Produkte, 2000, zit. Lege, Abwendung von Schäden durch gefährliche Produkte, S. Google Scholar öffnen
  396. Lehmann, Michael, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721. Google Scholar öffnen
  397. Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark, AnwaltKommentar StGB, 3. Auflage 2020, zit. Bearbeiter in AnwK-StGB, § Rn. Google Scholar öffnen
  398. Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), zit. Bearbeiter in LK-StGB, § Rn. Google Scholar öffnen
  399. – Band 1 (§§ 1–18), 13. Auflage 2020. Google Scholar öffnen
  400. – Band 3 (§§ 32–37), 13. Auflage 2019. Google Scholar öffnen
  401. – Band 10 (§§ 174–210), 13. Auflage 2023. Google Scholar öffnen
  402. – Band 16 (§§ 284–305a), 13. Auflage 2023. Google Scholar öffnen
  403. Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), Band 10 (§§ 284–305a), 12. Auflage 2008, zit. Bearbeiter in LK-StGB, 12. Aufl., § Rn. Google Scholar öffnen
  404. Leipziger Kommentar zum Strafgesetzbuch, Jähnke, Burkhardt/Laufhütte, Hein-rich/Odersky, Walter (Hrsg.), Band 8 (§§ 302a-335a), 11. Auflage 2011, zit. Bearbeiter in LK-StGB, 11. Aufl., § Rn. Google Scholar öffnen
  405. Lenckner, Theodor, Technische Normen und Fahrlässigkeit, in Bockelmann, Paul/Kaufmann, Arthur/Klug, Ulrich (Hrsg.), Festschrift für Karl Engisch zum 70. Ge-burtstag, 1969, S. 490 ff., zit. Lenckner in FS Engisch, S. Google Scholar öffnen
  406. Lenckner, Theodor/Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483. Google Scholar öffnen
  407. Lenzen, Manuela, Künstliche Intelligenz, Was sie kann & was uns erwartet, 2018, zit. Len-zen, Künstliche Intelligenz, S. Google Scholar öffnen
  408. Leupold, Andreas/Bachmann, Peter/Pelz, Christian, Russisches Roulette im Internet? Zulässigkeit von Glücksspielen im Internet unter gewerbe- und strafrechtlichen Gesichts-punkten, MMR 2000, 648. Google Scholar öffnen
  409. Leupold, Andreas/Wiebe, Andreas/Glossner, Silke, IT-Recht, 4. Auflage 2021, zit. Be-arbeiter in Leupold/Wiebe/Glossner, Teil Rn. Google Scholar öffnen
  410. Liedke, Werner, Das Bundesdatenschutzgesetz – Eine Fallstudie zum Gesetzgebungspro-zeß, 1980, zit. Liedke, Das Bundesdatenschutzgesetz, S. Google Scholar öffnen
  411. Lipp, Lauritz, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, 2004, zit. Lipp, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, S. Google Scholar öffnen
  412. Löffelmann, Markus, Datenerhebung aus dem „Smart Home“ im Sicherheitsrecht, GSZ 2020, 244. Google Scholar öffnen
  413. Lohmann, Anna, Strafrecht im Zeitalter von Künstlicher Intelligenz. Der Einfluss von auto-nomen Systemen und KI auf die tradierten strafrechtlichen Verantwortungsstrukturen, 2021, zit. Lohmann, Strafrecht im Zeitalter von KI, S. Google Scholar öffnen
  414. Lohmann, Melinda, Ein europäisches Roboterrecht – überfällig oder überflüssig?, ZRP 2017, 168. Google Scholar öffnen
  415. Löwe-Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz – Groß-kommentar, Becker, Jörg-Peter/Erb, Volker/Esser, Robert/Graalmann-Scherer, Kirs-ten/Hilger, Hans/Ignor, Alexander (Hrsg.), zit. Bearbeiter in LR, Art. Rn. Google Scholar öffnen
  416. – Band 1 (Einleitung, §§ 1–47), 27. Auflage 2016. Google Scholar öffnen
  417. – Band 11 (EMRK; IPBPR), 26. Auflage 2012. Google Scholar öffnen
  418. Luber, Stefan/Donner, Andreas, Was ist ein LAN (Local Area Network)?, IP Insider v. 1.8.2018, abrufbar unter: https://www.ip-insider.de/was-ist-ein-lan-local-area-network-a-711442/ (Stand: 6.10.2023), zit. Luber/Donner, IP Insider v. 1.8.2018. Google Scholar öffnen
  419. Lutz, Lennart, Autonome Fahrzeuge als rechtliche Herausforderung, NJW 2015, 119. Google Scholar öffnen
  420. Lutz, Lennart/Tang, Tito/Lienkamp, Markus, Die rechtliche Situation von teleoperierten und autonomen Fahrzeugen, NZV 2013, 57. Google Scholar öffnen
  421. Malek, Klaus/Popp, Andreas, Strafsachen im Internet, 2. Auflage 2015, zit. Malek/Popp, Strafsachen im Internet, Rn. Google Scholar öffnen
  422. Malorny, Friederike, Auswahlentscheidungen durch künstlich intelligente Systeme, JuS 2022, 289. Google Scholar öffnen
  423. Mansdörfer, Marco, Das europäische Strafrecht nach dem Vertrag von Lissabon – oder: Europäisierung des Strafrechts unter nationalstaatlicher Mitverantwortung, HRRS 2010, 11. Google Scholar öffnen
  424. Mansholt, Malte, Spion im Wohnzimmer? Amazon Echo lauscht die ganze Zeit mit – hier können Sie hören, was er dabei aufnimmt, Stern.de v. 30.3.2019, abrufbar unter: https://www.stern.de/digital/computer/amazon-echo-lauscht-die-ganze-zeit-mit---hier-koennen-sie-hoeren–was-er-dabei-aufnimmt-7797002.html (Stand: 6.10.2023), zit. Mans-holt, Stern.de v. 30.3.2019. Google Scholar öffnen
  425. Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Auflage 2010, zit. Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. Google Scholar öffnen
  426. Marchant, Gary/Lindor, Rachel, The Coming Collision Between Autonomous Vehicles and the Liability System, Santa Clara Law Review Vol. 52 (2012), 1321. Google Scholar öffnen
  427. Markwalder, Nora/Simmler, Monika, Roboterstrafrecht – Zur strafrechtlichen Verantwort-lichkeit von Robotern und künstlicher Intelligenz, AJP/PJA 2017, 171. Google Scholar öffnen
  428. Marquard, Lina, EU-Parlament: E-Evidence-Gesetzespaket verabschiedet, ZD-Aktuell 2023, 01284. Google Scholar öffnen
  429. Martini, Mario/Kolain, Michael/Neumann, Katja/Rehorst, Tobias/Wagner, David, Datenhoheit, MMR-Beil. 2021, 3. Google Scholar öffnen
  430. Martin-Jung, Helmut, Smart Home: Die Kamera als Einfallstor, Süddeutsche Zeitung vom 6.11.2020, abrufbar unter: https://www.sueddeutsche.de/digital/ueberwachungskamera-sicherheit-gehackt-1.5103304 (Stand: 6.10.2023), zit. Martin-Jung, Süddeutsche Zeitung v. 6.11.2020. Google Scholar öffnen
  431. Matt, Holger/Renzikowski, Joachim, Strafgesetzbuch, 2. Auflage 2020, zit. Bearbeiter in Matt/Renzikowski, § Rn. Google Scholar öffnen
  432. Mattern, Friedemann, Die technische Basis für das Internet der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 39 ff., zit. Mattern in Das Internet der Dinge, S. Google Scholar öffnen
  433. Mattern, Friedemann, Ubiquitous Computing: Szenarien einer informatisierten Welt, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone; Roger (Hrsg.), E-Merging Media, 2004, S. 155 ff., zit. Mattern in E-Merging Media, S. Google Scholar öffnen
  434. Matthias, Andreas, Automaten als Träger von Rechten. Plädoyer für eine Gesetzesände-rung, 2008, zit. Matthias, Automaten als Träger von Rechten, S. Google Scholar öffnen
  435. Mavany, Markus, Digitaler Hausfriedensbruch – Allheilmittel oder bittere Pille?, ZRP 2016, 221. Google Scholar öffnen
  436. Mavany, Markus, Pferde, Würmer, Roboter, Zombies und das Strafrecht? Vom Sinn und Unsinn neuer Gesetze gegen den sog. digitalen Hausfriedensbruch, KriPoZ 2016, 106. Google Scholar öffnen
  437. Mayer, Hellmuth, Strafrecht Allgemeiner Teil, 1967, zit. Mayer, Strafrecht AT, S. Google Scholar öffnen
  438. Mayer, Michael, Strafrechtliche Produktverantwortung bei Arzneimittelschäden, 2008, zit. Mayer, Strafrechtliche Produktverantwortung, S. Google Scholar öffnen
  439. McIntyre, Victoria, Do(x) You Really Want to Hurt Me?”: Adapting IIED as a Solution to Dox-ing by Reshaping Intent, JTIP 2016, 111. Google Scholar öffnen
  440. Meier, Bernd-Dieter, Softwarepiraterie – eine Straftat? Überlegungen zum Strafrechts-schutz für Computerprogramme, JZ 1992, 657. Google Scholar öffnen
  441. Meier, Bernd-Dieter, Verbraucherschutz durch Strafrecht? Überlegungen zur strafrechtli-chen Produkthaftung nach der „Lederspray“-Entscheidung des BGH, NJW 1992, 3193. Google Scholar öffnen
  442. Menn, Andreas, Die Küche von morgen kocht selbst, Wirtschaftswoche v. 17.6.2015, Onli-neartikel abrufbar unter: https://www.wiwo.de/technologie/gadgets/roboter-erobern-den-herd-die-kueche-von-morgen-kocht-selbst/11900660.html, zit. Menn, Wirtschaftswoche v. 17.6.2015 (Stand: 6.10.2023). Google Scholar öffnen
  443. Mey, Konstantin, Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, 2020, zit. Mey, Die Anwendbarkeit des deutschen Strafrechts, S. Google Scholar öffnen
  444. Meyer, Jürgen/Hölscheidt, Sven, Charta der Grundrechte der Europäischen Union, 5. Auflage 2019, zit. Bearbeiter in Meyer/Hölscheidt, Art., Rn. Google Scholar öffnen
  445. Meyer, Oliver/Harland, Hanno, Haftung für softwarebezogene Fehlfunktionen techni-scher Geräte am Beispiel von Fahrassistenzsystemen, CR 2007, 689. Google Scholar öffnen
  446. Meyer-Ladewig, Jens/Nettesheim, Martin/von Raumer, Stefan, EMRK, 5. Auflage 2023, zit. Bearbeiter in Meyer-Ladewig/Nettesheim/v. Raumer, Art. Rn. Google Scholar öffnen
  447. Michaelis, Oliver, Beweiserhebungs- und Verwertungsverbote bei durch Hacks erlangter Daten. Überlegungen am Beispiel der Panama-Papers, LuxLeaks und Steuer-CD-Fälle, MMR 2020, 586. Google Scholar öffnen
  448. Michalski, Lutz, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961. Google Scholar öffnen
  449. Mitsch, Wolfgang, Das erlaubte Risiko im Strafrecht, JuS 2018, 1161. Google Scholar öffnen
  450. Möhrenschläger, Manfred, Das neue Computerstrafrecht, wistra 1986, 128. Google Scholar öffnen
  451. Molitoris, Michael, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Ver-pflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049. Google Scholar öffnen
  452. Möllers, Frederik/Vogelgesang, Stephanie, Smart-Home-Systeme in Zeiten digitaler Kriminalität, DuD 2016, 497. Google Scholar öffnen
  453. Momsen, Carsten/Grützner, Thomas, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2020, zit. Bearbeiter in Momsen/Grützner, § Rn. Google Scholar öffnen
  454. Mühlich, Regina, Datenschutz und Industrie 4.0 – eine sensible Annäherung ist notwendig, ZD 2014, 381. Google Scholar öffnen
  455. Müller, Daniel, Cloud Computing, 2020, zit. Müller, Cloud Computing, S. Google Scholar öffnen
  456. Müller, Eckhart/Schlothauer, Reinhold/Knauer, Christoph, Münchener Anwaltshand-buch Strafverteidigung, 3. Auflage 2022, zit. Bearbeiter in MAH Strafverteidigung, § Rn. Google Scholar öffnen
  457. Müller-Gugenberger, Christian/Gruhl, Jens/Hadamitzky, Anke, Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, 7. Auflage 2021, zit. Be-arbeiter in Müller-Gugenberger, Kap. Rn. Google Scholar öffnen
  458. Müller-Hengstenberg, Claus/Kirn, Stefan, Haftung des Betreibers von autonomen Soft-wareagents. Mögliche Auswirkungen der Entschließung des Europäischen Parlaments zur Haftung bei KI-Einsatz, MMR 2021, 376. Google Scholar öffnen
  459. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Säcker, Jürgen/Rixecker, Ro-land/Oetker, Hartmut/Limperg, Bettina (Hrsg.), zit. Bearbeiter in MüKo-BGB, § Rn Google Scholar öffnen
  460. – Band 2 (§§ 241–310), 9. Auflage 2022. Google Scholar öffnen
  461. – Band 7 (§§ 705–853, PartGG, ProdhaftG), 8. Auflage 2020. Google Scholar öffnen
  462. Münchener Kommentar zum Strafgesetzbuch, Erb, Volker/Schäfer, Jürgen (Hrsg.), zit. Bearbeiter in MüKo-StGB, § Rn. Google Scholar öffnen
  463. – Band 1 (§§ 1–37), 4. Auflage 2020. Google Scholar öffnen
  464. – Band 2 (§§ 38–79b), 4. Auflage 2020. Google Scholar öffnen
  465. – Band 4 (§§ 185–262), 4. Auflage 2021. Google Scholar öffnen
  466. – Band 5 (§§ 263–297), 4. Auflage 2022. Google Scholar öffnen
  467. – Band 6 (§§ 298–358), 4. Auflage 2022. Google Scholar öffnen
  468. Münchener Kommentar zur Strafprozessordnung, Knauer, Christoph/Kudlich, Hans/Schneider, Hartmut (Hrsg.), zit. Bearbeiter in MüKo-StPO, § Rn. Google Scholar öffnen
  469. – Band 1 (§§ 1–150), 2. Auflage 2023. Google Scholar öffnen
  470. – Band 2 (§§ 151–332), 1. Auflage 2016. Google Scholar öffnen
  471. Münster, Maximilian, Bestrafte Innovation? Strafrechtliche Verantwortlichkeit für das Inver-kehrbringen autonomer cyber-physischer Systeme, 2022, zit. Münster, Bestrafte Innovation, S. Google Scholar öffnen
  472. Naucke, Wolfgang, Über das Regreßverbot im Strafrecht, ZStW 76 (1964), 409. Google Scholar öffnen
  473. Nettesheim, Martin, Das Recht der Europäischen Union, 79. Ergänzungslieferung Mai 2023, zit. Bearbeiter in Grabitz/Hilf/Nettesheim, Art. Rn. Google Scholar öffnen
  474. Nida-Rümelin, Julian/Weidenfeld, Nathalie, Digitaler Humanismus, 2018, zit. Nida-Rümelin/Weidenfeld, Digitaler Humanismus, S. Google Scholar öffnen
  475. Nolde, Malaika, Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?, PinG 2017, 114. Google Scholar öffnen
  476. Noltenius, Bettina, Die Europäische Idee der Freiheit und die Etablierung eines Europäi-schen Strafrechts. Zum Zusammenhang von freiheitlicher Rechtsverfassung und Strafe, 2017, zit. Noltenius, Europäische Idee der Freiheit, S. Google Scholar öffnen
  477. Noltenius, Bettina, Betrug kraft Organisationsherrschaft und die Rechtsprechung des Bun-desgerichtshofes, in Steinberg, Georg/Valerius, Brian/Popp, Andreas (Hrsg.), Das Wirtschaftsstrafrecht des StGB, 2011, S. 9 ff., zit. Noltenius in Steinberg/Valerius/Popp, S. Google Scholar öffnen
  478. Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich/Saliger, Frank (Hrsg.), 6. Auflage 2023, zit. Bearbeiter in NK-StGB, § Rn. Google Scholar öffnen
  479. Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 5. Auflage 2017, zit. Bearbeiter in NK-StGB, 5. Aufl., § Rn. Google Scholar öffnen
  480. Nussbaum, Maximilian, Grund und Grenzen der Rezeption technischer Normen im Tech-nikstrafrecht, ZIS 2021, 33. Google Scholar öffnen
  481. Obiltschnig, Günter, Was steckt hinter dem Internet der Dinge?, Elektronikpraxis Embed-ded Software Engineering, Mai 2016, S. 16 ff. abrufbar unter: https://files.vogel.de/vogelonline/vogelonline/issues/ep/2016/641.pdf (Stand: 6.10.2023), zit. Obiltschnig, Elektronikpraxis Embedded Software Engineering, 05/2016, S. Google Scholar öffnen
  482. Oehmichen, Anna/Weißenberger, Björn, Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174. Google Scholar öffnen
  483. Ohland, Günther, Der neue SmartHome Bauherrenratgeber, 2. Auflage 2017, zit. Ohland, Der neue SmartHome Bauherrenratgeber, S. Google Scholar öffnen
  484. Oppermann, Bernd/Stender-Vorwachs, Jutta, Autonomes Fahren, 2. Auflage 2020, zi-tiert Bearbeiter in Autonomes Fahren, Kap. Rn. Google Scholar öffnen
  485. Orssich, Irina, Das europäische Konzept für vertrauenswürdige Künstliche Intelligenz, EuZW 2022, 254. Google Scholar öffnen
  486. Orthwein, Matthias/Obst, Jean-Stephan, Embedded Systems – Updatepflichten für Her-steller hardwarenaher Software, CR 2009, 1. Google Scholar öffnen
  487. Ory, Stephan/Sorge, Christoph, Schöpfung durch Künstliche Intelligenz?, NJW 2019, 710. Google Scholar öffnen
  488. Ostler, Ulrike, Elektronik Praxis, Pro Wafer 10x mehr Transistoren als es Bäume gibt. Erster Chip mit 2-Nanometer-Technologie, Elektronik Praxis v. 12.5.2021, abrufbar unter: https://www.elektronikpraxis.vogel.de/erster-chip-mit-2-nanometer-technologie-a-1023548/ (Stand: 6.10.2023), zit. Ostler, Elektronik Praxis v. 12.5.2021. Google Scholar öffnen
  489. Otto, Harro, Die strafrechtliche Verantwortung für die Verletzung von Sicherungspflichten in Unternehmen, in Hoyer, Andreas/Müller, Henning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schroeder zum 70. Geburtstag, 2006, S. 339 ff., zit. Otto in FS Schroeder, S. Google Scholar öffnen
  490. Otto, Harro, Grundkurs Strafrecht Allgemeine Strafrechtslehre, 7. Auflage 2004, zit. Otto, Strafrecht AT, § Rn. Google Scholar öffnen
  491. Otto, Harro, Die strafrechtliche Haftung für die Auslieferung gefährlicher Produkte, in Wei-gend, Thomas/Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch, 1999, S. 291 ff., zit. Otto in FS Hirsch, S. Google Scholar öffnen
  492. Otto, Harro, Mittäterschaft beim Fahrlässigkeitsdelikt, Jura 1990, 47. Google Scholar öffnen
  493. Paal, Boris/Pauly, Daniel, Datenschutz-Grundverordnung Bundesdatenschutzgesetz, 3. Auflage 2021, zit. Bearbeiter in Paal/Pauly, Art. Rn. Google Scholar öffnen
  494. Paramonova, Svetlana, Internationales Strafrecht im Cyberspace, 2013, zit. Paramono-va, Internationales Strafrecht im Cyberspace, S. Google Scholar öffnen
  495. Park, Tido, Die Strafbarkeit von Internet-Providern wegen rechtswidriger Internet-Inhalte, GA 2001, 23. Google Scholar öffnen
  496. Paschke, Marian/Berlit, Wolfgang/Meyer, Claus/Kröner, Lars, Gesamtes Medienrecht, 4. Auflage 2021, zit. Bearbeiter in Gesamtes Medienrecht, Teil, Kap. Rn. Google Scholar öffnen
  497. Patzak, Jörn/Volkmer, Mathias/Fabricius, Jochen, Betäubungsmittelgesetz, 10. Auflage 2022, zit. Bearbeiter in Patzak/Volkmer/Fabricius, § Rn. Google Scholar öffnen
  498. Pawlik, Michael, Strafe oder Gefahrenbekämpfung? Die Prinzipien des deutschen Interna-tionalen Strafrechts vor dem Forum der Straftheorie, in Hoyer, Andreas/Müller, Hen-ning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schro-eder zum 70. Geburtstag, 2006, S. 357 ff., zit. Pawlik in FS Schroeder, S. Google Scholar öffnen
  499. Peetz, Katharina, Gefahren durch Malware und Hacking, Deutsche Welle, Onlineartikel v. 29.8.2018, abrufbar unter: https://www.dw.com/de/gefahren-durch-malware-und-hacking/a-45209269 (Stand: 6.10.2023), zit. Peetz, Gefahren durch Malware und Hacking, Onlinearti-kel v. 29.8.2018. Google Scholar öffnen
  500. Piltz, Carlo/Reusch, Philipp, Internet der Dinge: Datenschutzrechtliche Anforderungen bei der Produktbeobachtung, BB 2017, 841. Google Scholar öffnen
  501. Plath, Kai-Uwe, DSGVO/BDSG, 4. Auflage 2023, zit. Bearbeiter in Plath, Art. Rn. Google Scholar öffnen
  502. Popp, Andreas, § 202c StGB und der neue Typus des europäischen „Software-Delikts“, GA 2008, 375. Google Scholar öffnen
  503. Popp, Andreas, „Phishing”, „Pharming” und das Strafrecht, MMR 2006, 84. Google Scholar öffnen
  504. Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, 3517. Google Scholar öffnen
  505. Preuß, Tamina, Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen, 2016, zit. Preuß, Die Kontrolle von E-Mails, S. Google Scholar öffnen
  506. Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 2.8.1995 – 2 StR 221/94, JZ 1996, 318. Google Scholar öffnen
  507. Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 6.7.1990 – 2 StR 549/89 (BGHSt. 37, 107), JR 1992, 30. Google Scholar öffnen
  508. Puppe, Ingeborg, Der Vorstellungsinhalt des dolus eventualis, ZStW 103 (1991), 1. Google Scholar öffnen
  509. Rath, Jürgen, Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, 435. Google Scholar öffnen
  510. Raue, Benjamin, Haftung für unsichere Software, NJW 2017, 1841. Google Scholar öffnen
  511. Redaktion MMR-Aktuell, vzbv: Smarte Haftung für smarte Produkte, MMR-Aktuell 2020, 425811. Google Scholar öffnen
  512. Redaktion MMR-Aktuell, BNetzA: Smartpuppe „My friend Cayla“ unter Spionageverdacht, MMR-Aktuell 2017, 387210. Google Scholar öffnen
  513. Redaktion Solarenergie.de, Smart Home mit Cloud: So funktionierts, Onlineartikel v. 28.4.2022, abrufbar unter: https://solarenergie.de/smart-home/cloud (Stand: 6.10.2023), zit. Redaktion Solarenergie.de, Onlineartikel v. 28.4.2022. Google Scholar öffnen
  514. RedaktionsNetzwerk Deutschland, „Zunehmende Bedrohungslage“: Immer mehr Cyberangrif-fe auf Unternehmen, Onlineartikel v. 19.7.2021, abrufbar unter: https://www.rnd.de/digital/cyberangriffe-auf-unternehmen-zunehmende-bedrohungslage-KQC6UQELPOMWDPUJQTTJUMCTNU.html (Stand: 6.10.2023), zit. RedaktionsNetzwerk Deutschland, Onlineartikel v. 19.7.2021. Google Scholar öffnen
  515. Redeker, Helmut, IT-Recht, 8. Auflage 2023, zit. Redeker, IT-Recht, Rn. Google Scholar öffnen
  516. Rengier, Rudolf, Strafrecht Allgemeiner Teil, 14. Auflage 2022, zit. Rengier, Strafrecht AT, § Rn. Google Scholar öffnen
  517. Rengier, Rudolf, Strafrecht Besonderer Teil I, 25. Auflage, 2023, zit. Rengier, Strafrecht BT I, § Rn. Google Scholar öffnen
  518. Rengier, Rudolf, Strafrecht Besonderer Teil II, 24. Auflage, 2023, zit. Rengier, Strafrecht BT II, § Rn. Google Scholar öffnen
  519. Reusch, Philipp, Mobile Updates – Updateability, Update-Pflicht und produkthaftungsrecht-licher Rahmen, BB 2019, 904. Google Scholar öffnen
  520. Reuter, Markus, Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Gerä-ten, netzpolitik org. vom 1.12.2017, abrufbar unter: https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/ (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 1.12.2017. Google Scholar öffnen
  521. Reuter, Markus, Schnüffelpuppe „My friend Cayla“ in Deutschland verboten, netzpolitik org. vom 16.2.2017, abrufbar unter: https://netzpolitik.org/2017/schnueffelpuppe-my-friend-cayla-in-deutschland-verboten/# (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 16.2.2017. Google Scholar öffnen
  522. Riehm, Thomas, Nein zur ePerson! – Gegen die Anerkennung einer digitalen Rechtsper-sönlichkeit, Rdi 2020, 42. Google Scholar öffnen
  523. Rinker, Mike, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663. Google Scholar öffnen
  524. Röckrath, Luidger, Kollegialentscheidung und Kausalitätsdogmatik – Zurechnung unbe-stimmter Erfolge in Straf- und Haftungsrecht, NStZ 2003, 641. Google Scholar öffnen
  525. Rockstroh, Sebastian/Kunkel, Hanno, IT-Sicherheit in Produktionsumgebungen – Ver-antwortlichkeit von Herstellern für Schwachstellen in ihren Industriekomponenten, MMR 2017, 77. Google Scholar öffnen
  526. Rodríguez Montañés, Teresa, Einige Bemerkungen über das Kausalitätsproblem und die Täterschaft im Falle rechtswidriger Kollegialentscheidungen, in Schünemann, Bernd/Achenbach, Hans/Bottke, Wilfried/Haffke, Bernhard/Rudolphi, Hans-Joachim (Hrsg.), Festschrift für Claus Roxin, 2001, S. 307 ff., zit. Rodríguez Montañés in FS Roxin, S. Google Scholar öffnen
  527. Roeder, Hermann, Die Einhaltung des sozialadäquaten Risikos, 1969, zit. Roeder, Die Einhaltung des sozialadäquaten Risikos, S. Google Scholar öffnen
  528. Rönnau, Thomas, Grundwissen Strafrecht – Rechtfertigende Pflichtenkollision, JuS 2013, 113. Google Scholar öffnen
  529. Roos, Philipp/Schumacher, Philipp, Botnetze als Herausforderung für Recht und Ge-sellschaft – Zombies außer Kontrolle?, MMR 2014, 377. Google Scholar öffnen
  530. Roshan, Bahram, Automatisiertes und autonomes Fahren im Überblick, NJW-Spezial 2021, 137. Google Scholar öffnen
  531. Roßnagel, Alexander, Datenschutz im vernetzten Fahrzeug, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 23 ff., zit. Roßnagel in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
  532. Roßnagel, Alexander/Bile, Tamer/Friedewald, Michael/Geminn, Christi-an/Grigorjew, Olga/Karaboga, Murat/Nebel, Maxi, Nationale Implementierung der Da-tenschutz-Grundverordnung, 2018, abrufbar unter: https://zenodo.org/record/1184296 (Stand: 6.10.2023), zit. Roßnagel/Bile/Friedewald u.a., Nationale Implementierung der Datenschutz-Grundverordnung, S. Google Scholar öffnen
  533. Roßnagel, Alexander/Geminn, Christian/Jandt, Silke/Richter, Philipp, Datenschutz-recht 2016 „Smart“ genug für die Zukunft? – Ubiquitous Computing und Big Data als Heraus-forderungen des Datenschutzrechts, 2016, zit. Roßnagel/Geminn/Jandt/Richter, Daten-schutzrecht 2016 „Smart“ genug für die Zukunft?, S. Google Scholar öffnen
  534. Rostalski, Frauke, Verantwortung und künstliche Intelligenz, Rethinking Law 2019, 27. Google Scholar öffnen
  535. Rotsch, Thomas, Der Handlungsort i.S.d. § 9 Abs. 1 StGB. Zur Anwendung deutschen Strafrechts im Falle des Unterlassens und der Mittäterschaft, ZIS 2010, 168. Google Scholar öffnen
  536. Rotsch, Thomas, Die Rechtsfigur des Täters hinter dem Täter bei der Begehung von Straf-taten im Rahmen organisatorischer Machtapparate und ihre Übertragbarkeit auf wirtschaftli-che Organisationsstrukturen, NStZ 1998, 491. Google Scholar öffnen
  537. Roxin, Claus, Kausalität und Garantenstellung bei den unechten Unterlassungen, GA 2009, 73. Google Scholar öffnen
  538. Roxin, Claus, Anmerkung zum Urteil des BGH v. 13.11.2003 – 5 StR 327/03 (LG Potsdam), StV 2004, 485. Google Scholar öffnen
  539. Roxin, Claus, Strafrecht Allgemeiner Teil Band II, 2003, zit. Roxin, Strafrecht AT Bd. II, § Rn. Google Scholar öffnen
  540. Roxin, Claus, Die Mitwirkung beim Suizid – Ein Tötungsdelikt?, in Jescheck, Hans-Heinrich/Lüttger, Hans (Hrsg.), Festschrift für Eduard Dreher zum 70. Geburtstag, 1977, S. 331 ff., zit. Roxin in FS Dreher, S. Google Scholar öffnen
  541. Roxin, Claus, Literaturbericht Allgemeiner Teil, ZStW 78 (1966), 214. Google Scholar öffnen
  542. Roxin, Claus, Pflichtwidrigkeit und Erfolg bei fahrlässigen Delikten, ZStW 74 (1962), 411. Google Scholar öffnen
  543. Roxin, Claus/Greco Luís, Strafrecht Allgemeiner Teil Band I, 5. Auflage 2020, zit. Ro-xin/Greco, Strafrecht AT Bd. I, § Rn. Google Scholar öffnen
  544. Rudschies, Wolfgang/Kroher, Thomas, Autonomes Fahren: So fahren wir in Zukunft, ADAC.de, Onlineartikel v. 1.6.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/autonomes-fahren/technik-vernetzung/aktuelle-technik/ (Stand: 12.8.2023), zit. Rudschies/Kroher, ADAC.de, Onlineartikel v. 1.6.2023. Google Scholar öffnen
  545. Sabitzer, Werner, „Bandenkriminalität nimmt zu“, Öffentliche Sicherheit 3–4/2018, S. 23, abruf-bar unter: https://www.bmi.gv.at/magazinfiles/2018/03_04/inerview%20andreas%20holzer.pdf (Stand: 6.10.2023), zit. Sabitzer, Öffentliche Sicherheit, 3–4/2018, S. Google Scholar öffnen
  546. Sachs, Michael, Grundrechte: Schutzpflicht zugunsten Behinderter, JuS 2022, 281. Google Scholar öffnen
  547. Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der Vertrau-lichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481. Google Scholar öffnen
  548. SAE International, Taxonomy and Definitions for Terms Related to Driving Automation Sys-tems for On-Road Motor Vehicles J3016_201806 v. 15.6.2018, abrufbar unter: https://www.sae.org/standards/content/j3016_201806/ (Stand: 6.10.2023), zit. SAE Internati-onal v. 16.5.2018. Google Scholar öffnen
  549. Safferling, Christoph, Internationales Strafrecht, 2011, zit. Safferling, Internationales Strafrecht, § Rn. Google Scholar öffnen
  550. Samson, Erich, Probleme strafrechtlicher Produkthaftung, StV 1991, 182. Google Scholar öffnen
  551. Sander, Günther/Hollering, Jörg, Strafrechtliche Verantwortlichkeit im Zusammenhang mit automatisiertem Fahren, NStZ 2017, 193. Google Scholar öffnen
  552. Sandherr, Urban, Strafrechtliche Fragen des automatisierten Fahrens, NZV 2019, 1. Google Scholar öffnen
  553. Sassenberg, Thomas/Faber, Tobias, Rechtshandbuch Industrie 4.0 und Internet of Things, 2. Auflage 2020, zit. Bearbeiter in Rechtshdb. Industrie 4.0, § Rn. Google Scholar öffnen
  554. Satzger, Helmut, Internationales und Europäisches Strafrecht, 10. Auflage 2022, zit. Satz-ger, Internationales und Europäisches Strafrecht, § Rn. Google Scholar öffnen
  555. Satzger, Helmut, Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte, NStZ 1998, 112. Google Scholar öffnen
  556. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter, Strafgesetzbuch, 5. Aufla-ge 2020, zit. Bearbeiter in Satzger/Schluckebier/Widmaier, § Rn. Google Scholar öffnen
  557. Schantz, Peter/Wolff, Heinrich Amadeus, Das neue Datenschutzrecht, 2017, zit. Bear-beiter in Schantz/Wolff, Rn. Google Scholar öffnen
  558. Schaub, Renate, Interaktion von Mensch und Maschine, JZ 2017, 342. Google Scholar öffnen
  559. Scheffels, Gerald, Autonomes Fahren: Wie es funktioniert, wo die Technik steht, Automo-bilindustrie v. 4.2.2022, abrufbar unter: https://www.automobil-industrie.vogel.de/autonomes-fahren-definition-level-grundlagen-a-786184/ (Stand: 6.10.2023), zit. Scheffels, Automobil-industrie v. 4.2.2022. Google Scholar öffnen
  560. Schick, Uwe, Was ist künstliche Intelligenz?, SAP SE News Center, Onlineartikel v. 20.3.2018, abrufbar unter: https://news.sap.com/germany/2018/03/was-ist-kuenstliche-intelligenz/ (Stand: 6.10.2023), zit. Schick, SAP SE News Center, Onlineartikel v. 20.3.2018. Google Scholar öffnen
  561. Schlede, Frank-Michael/Bär, Thomas, Personal Area Network: Bluetooth, NFC, IoT und mehr, IP Insider v. 28.5.2020, abrufbar unter: https://www.ip-insider.de/personal-area-network-bluetooth-nfc-iot-und-mehr-a-931686/ (Stand: 6.10.2023), zit. Schlede/Bär, IP Insider v. 28.5.2020. Google Scholar öffnen
  562. Schmid, Alexander, IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme, 2019, zit. Schmid, IT- und Rechtssicherheit automatisierter und ver-netzter cyber-physischer Systeme, S. Google Scholar öffnen
  563. Schmid, Pirmin, Computerhacken und materielles Strafrecht – unter besonderer Berück-sichtigung von § 202a StGB –, 2001, zit. Schmid, Computerhacken, S. Google Scholar öffnen
  564. Schmidhäuser, Eberhard, Die Grenze zwischen vorsätzlicher und fahrlässiger Straftat, JuS 1980, 241. Google Scholar öffnen
  565. Schmidt, Dominik/Schäfer, Christian, Es ist schuld?! – Strafrechtliche Verantwortlichkeit beim Einsatz autonomer Systeme im Rahmen unternehmerischer Tätigkeiten, NZWiSt 2021, 413. Google Scholar öffnen
  566. Schmidt, Jürgen, Forscher demonstrieren Phishing mit Alexa und Google Home, Heise online vom 20.10.2019, abrufbar unter https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html (Stand: 6.10.2023), zit. Schmidt, Heise online v. 20.10.2019. Google Scholar öffnen
  567. Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung – Das Lederspray-Urteil des BGH, NJW 1990, 2966. Google Scholar öffnen
  568. Schmidt-Salzer, Joachim, Produkthaftung, Band I: Strafrecht, 2. Auflage 1988, zit. Schmidt-Salzer, Produkthaftung Bd. I, Rn. Google Scholar öffnen
  569. Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung, NJW 1988, 1937. Google Scholar öffnen
  570. Schmidt-Salzer, Joachim, Entscheidungssammlung Produkthaftung, Band IV, 1982, zit. Schmidt-Salzer, Entscheidungssammlung Produkthaftung, Bd. IV, S. Google Scholar öffnen
  571. Schmitz, Roland, Ausspähen von Daten, § 202a StGB, JA 1995, 478. Google Scholar öffnen
  572. Schmucker, Andrea, Die „Dogmatik“ einer strafrechtlichen Produktverantwortung, 2001, zit. Schmucker, Dogmatik einer strafrechtlichen Produktverantwortung, S. Google Scholar öffnen
  573. Scholz, Dieter, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, 2000, zit. Scholz, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, S. Google Scholar öffnen
  574. Schorer, Matthias, Ubiquious Computing ist Realität, Computerwoche v. 16.2.2015, abruf-bar unter: https://www.computerwoche.de/a/ubiquitous-computing-ist-realitaet,3093580 (Stand: 6.10.2023), zit. Schorer, Computerwoche v. 16.2.2015. Google Scholar öffnen
  575. Schrader, Paul, Die neue vertragliche Haftung für „smarte Produkte“, JA 2022, 2. Google Scholar öffnen
  576. Schrader, Paul, Haftungsfragen für Schäden beim Einsatz automatisierter Fahrzeuge im Straßenverkehr, DAR 2016, 242. Google Scholar öffnen
  577. Schrader, Paul/Engstler, Jonathan, Anspruch auf Bereitstellung von Software-Updates? Unklare Begründung eines eingeschränkt notwendigen Anspruchs, MMR 2018, 356. Google Scholar öffnen
  578. Schreibauer, Marcus/Hessel, Tobias, Das 41. Strafrechtsänderungsgesetz zur Bekämp-fung von Computerkriminalität, K&R 2007, 616. Google Scholar öffnen
  579. Schroeder, Friedrich-Christian, Die Fahrlässigkeitsdelikte. Vorbeugung und Behandlung der Täter, ZStW 91 (1979), 257. Google Scholar öffnen
  580. Schucht, Carsten, Safety & Security bei smarten Produkten, NVwZ 2021, 532. Google Scholar öffnen
  581. Schuh, Daniel, Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, 2012, zit. Schuh, Computerstrafrecht, S. Google Scholar öffnen
  582. Schultz, Alexander, Neue Strafbarkeiten und Probleme. Der Entwurf des Strafrechtsände-rungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006, DuD 2006, 778. Google Scholar öffnen
  583. Schulz, Thomas, Verantwortlichkeit bei autonom agierenden Systemen: Fortentwicklung des Rechts und Gestaltung der Technik, 2015, zit. Schulz, Verantwortlichkeit bei autonom agierenden Systemen, S. Google Scholar öffnen
  584. Schulze, Reiner (Schriftleitung), Bürgerliches Gesetzbuch, 11. Auflage 2022, zit. Bearbei-ter in HK-BGB, § Rn. Google Scholar öffnen
  585. Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsfor-men der Spionage, Sabotage und des Zeitdiebstahls, 1995, zit. Schulze-Heiming, Der strafrechtliche Schutz von Computerdaten, S. Google Scholar öffnen
  586. Schumann, Kay, Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675. Google Scholar öffnen
  587. Schünemann, Bernd, Unternehmenskriminalität, in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 621, zit. Schünemann in BGH-FG, Bd. IV, S. Google Scholar öffnen
  588. Schünemann, Bernd, Moderne Tendenzen in der Dogmatik der Fahrlässigkeits- und Ge-fährdungsdelikte, JA 1975, 575. Google Scholar öffnen
  589. Schürer-Mohr, Wiebke, Erlaubte Risiken. Grundfragen des „erlaubten Risikos“ im Bereich der Fahrlässigkeitsdogmatik, 1998, zit. Schürer-Mohr, Erlaubte Risiken, S. Google Scholar öffnen
  590. Schuster, Frank, Strafrechtliche Verantwortlichkeit der Hersteller beim automatisierten Fah-ren, DAR 2019, 6. Google Scholar öffnen
  591. Schuster, Frank, Das Dilemma-Problem aus Sicht der Automobilhersteller – eine Entgeg-nung auf Jan Joerden, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 99 ff., zit. Schuster in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
  592. Schwartmann, Rolf/Jacquemain, Tobias, DataAgenda-Arbeitspapier 01, abrufbar unter: https://dataagenda.de/wp-content/uploads/2019/03/DataAgenda-Arbeitspapier-01_Art.-84-DS-GVO_nl.pdf (Stand: 6.10.2023), zit. Schwartmann/Jacquemain, DataAgenda-Arbeitspapier 01, S. Google Scholar öffnen
  593. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter, DS-GVO/BDSG, 2. Auflage 2020, zit. Bearbeiter in Schwartmann et al., Art. Rn. Google Scholar öffnen
  594. Schwartz, Martina, Strafrechtliche Produkthaftung, 1999, zit. Schwartz, Strafrechtliche Produkthaftung, S. Google Scholar öffnen
  595. Schwarze, Jürgen/Hatje, Armin, Europäisches Unionsrecht, Band 2, 7. Auflage 2015, zit. Bearbeiter in von der Groeben/Schwarze/Hatje, Art. Rn. Google Scholar öffnen
  596. Seebacher, Bastian/Fruhlinger, Josh/Shaw, Keith, Was ist ein WAN?, Computerwoche v. 8.8.2021, abrufbar unter: https://www.computerwoche.de/a/was-ist-ein-wan,3550971 (Stand: 6.10.2023), zit. Seebacher/Fruhlinger/Shaw, Computerwoche v. 8.8.2021. Google Scholar öffnen
  597. Seehafer, Astrid/Kohler, Joel, Künstliche Intelligenz: Updates für das Produkthaftungs-recht? Mögliche Anpassungen der europäischen Produkthaftungsrichtlinie für neue Techno-logien, EuZW 2020, 213. Google Scholar öffnen
  598. Seher, Gerhard, Intelligente Agenten als „Personen“ im Strafrecht?, in Gless, Sabi-ne/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 45 ff., zit. Seher in Intelligente Agenten und das Recht, S. Google Scholar öffnen
  599. Sehl, Markus, “Digitaler Hausfriedensbruch“ ins StGB?, Legal Tribune Online v. 18.1.2019, abrufbar unter: https://www.lto.de/recht/hintergruende/h/hack-daten-strafbar-digitaler-hausfriedensbruch-stgb-hessen-entwurf/ (Stand: 6.10.2023), zit. Sehl, Legal Tribune Online v. 18.1.2019. Google Scholar öffnen
  600. Seidl, Maximilian/Wittschurky, Laura, Die sexuelle Belästigung nach § 184 i StGB und die Verletzung des Intimbereichs durch Bildaufnahmen nach § 184 k StGB, NStZ 2023, 392. Google Scholar öffnen
  601. Selzer, Annika/Schöning, Harald/Laabs, Martin/Đukanović, Siniša/Henkel, Thors-ten, IT-Sicherheit in Industrie 4.0, 2020, zit. Selzer/Schöning/Laabs et al., IT-Sicherheit in Industrie 4.0, S. Google Scholar öffnen
  602. Seyda, Linda, Das Gesetz zum autonomen Fahren, ZD-Aktuell 2021, 0536. Google Scholar öffnen
  603. Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86. Google Scholar öffnen
  604. Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, 2012, zit. Sieber, Straftaten und Strafverfolgung im Internet, S. Google Scholar öffnen
  605. Sieber, Ulrich, Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, 2065. Google Scholar öffnen
  606. Sieber, Ulrich/Satzger, Helmut/von Heintschel-Heinegg, Bernd, Europäisches Straf-recht, 2. Auflage 2014, zit. Bearbeiter in Europäisches Strafrecht, § Rn. Google Scholar öffnen
  607. Simitis, Spiros, Bundesdatenschutzgesetz, 8. Auflage 2014, zit. Bearbeiter in Simitis, Kap./§ Rn. Google Scholar öffnen
  608. Simmler, Monika/Markwalder, Nora, Roboter in der Verantwortung? – Zur Neuauflage der Debatte um den funktionalen Schuldbegriff, ZStW 129 (2017), 20. Google Scholar öffnen
  609. Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistaugliche-ren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2646. Google Scholar öffnen
  610. Skistims, Hendrik, Smart Homes: Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität in-formationstechnischer Systeme, 2016, zit. Skistims, Smart Homes, S. Google Scholar öffnen
  611. Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497. Google Scholar öffnen
  612. Söllner, Wolfgang, Konzeption eines universellen Kommunikationsprotokolls zur Realisie-rung von Anwendungen im Smart Home, 2014, zit. Söllner, Realisierung von Anwendungen im Smart Home, S. Google Scholar öffnen
  613. Sönnichsen, Birthe, Mein Helfer, der Pflege-Roboter, tagesschau.de v. 10.3.2020, abruf-bar unter: https://www.tagesschau.de/inland/pflege-roboter-101.html (Stand: 6.10.2023), zit. Sönnichsen, tagesschau.de v. 10.3.2020. Google Scholar öffnen
  614. Specht, Louisa/Herold, Sophie, Roboter als Vertragspartner? Gedanken zu Vertragsab-schlüssen unter Einbeziehung automatisiert und autonom agierender Systeme, MMR 2018, 40. Google Scholar öffnen
  615. Spiegel Mobilität, Was bedeutet dieses Schild?, Onlineartikel v. 15.12.2016, abrufbar unter: http://www.spiegel.de/auto/aktuell/verkehrsschilder-auf-der-a9-und-a93-was-bedeutet-dieses-schild-a-1126092.html (Stand: 6.10.2023), zit. Spiegel Mobilität, Onlineartikel v. 15.12.2016. Google Scholar öffnen
  616. Spiegel Netzwelt, Smarte Babyphones. So leicht gelangen Hacker ins Kinderzimmer, Online-artikel v. 3.9.2015, abrufbar unter: https://www.spiegel.de/netzwelt/gadgets/smarte-babyphones-sind-leicht-zu-hacken-a-1051208.html (Stand: 6.10.2023), zit. Spiegel Netzwelt, Onlineartikel v. 3.9.2015. Google Scholar öffnen
  617. Spindler, Gerald, Haftung für autonome Systeme – ein Update, in Beck, Susan-ne/Kusche, Carsten/Valerius, Brian (Hrsg.), Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, Digitalisierung, Automatisierung, KI und Recht, 2020, S. 255 ff., zit. Spindler in FG RobotRecht, S. Google Scholar öffnen
  618. Spindler, Gerald, Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das Recht neue Haftungskategorien? – Eine kritische Analyse möglicher Haftungs-grundlagen für autonome Steuerungen, CR 2015, 766. Google Scholar öffnen
  619. Spindler, Gerald, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Her-steller und der Softwarenutzer, NJW 2004, 3145. Google Scholar öffnen
  620. Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 4. Auflage 2019, zit. Bearbeiter in Spindler/Schuster, § Rn. Google Scholar öffnen
  621. Stam, Fabian, Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547. Google Scholar öffnen
  622. Statistisches Bundesamt, Verkehr 2017, Fachserie 8 Reihe 7, 2018, abrufbar unter: https://www.destatis.de/DE/Themen/Gesellschaft-Umwelt/Verkehrsunfaelle/Publikationen/Downloads-Verkehrsunfaelle/verkehrsunfaelle-jahr-2080700177004.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Statistisches Bundesamt, Fachserie 8 Reihe 7, 2017, S. Google Scholar öffnen
  623. Staub, Carsten, Strafrechtliche Fragen zum Automatisierten Fahren, NZV 2019, 392. Google Scholar öffnen
  624. Steege, Hans, Auswirkungen von künstlicher Intelligenz auf die Produzentenhaftung in Verkehr und Mobilität. Zum Thema des Plenarvortrags auf dem 59. Deutschen Verkehrsge-richtstag, NZV 2021, 6. Google Scholar öffnen
  625. Steege, Hans, Gesetzesentwurf zum autonomen Fahren (Level 4), SVR 2021, 128. Google Scholar öffnen
  626. Steege, Hans, Künstliche Intelligenz und Mobilität, SVR 2021, 1. Google Scholar öffnen
  627. Steinert, Philipp, Automatisiertes Fahren (Strafrechtliche Fragen), SVR 2019, 5. Google Scholar öffnen
  628. Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, 2018, zit. Stinner, Staatliche Schutzpflichten, S. Google Scholar öffnen
  629. Stratenwerth, Günter/Kuhlen, Lothar, Strafrecht Allgemeiner Teil, 6. Auflage 2011, zit. Stratenwerth/Kuhlen, Strafrecht AT, § Rn. Google Scholar öffnen
  630. Streinz, Rudolf/Michel, Walther, EUV/AEUV, 3. Auflage 2018, zit. Bearbeiter in Streinz, Art. Rn. Google Scholar öffnen
  631. Strese, Helmut/Seidel, Uwe/Knape, Thorsten/Botthof, Alfons, Smart Home in Deutsch-land. Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Ge-neration Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, 2010, abruf-bar unter: https://www.iit-berlin.de/iit-docs/ee5de919903845599e54482177694873_Smart_Home_in_Deutschland.pdf (Stand: 6.10.2023), zit. Strese/Seidel/Knape/Botthof, Smart Home in Deutschland, S. Google Scholar öffnen
  632. Stuckenberg, Carl-Friedrich, Der missratene Tatbestand der neuen Datenhehlerei (§ 202d StGB), ZIS 2016, 526. Google Scholar öffnen
  633. Stuckenberg, Carl-Friedrich, Zur Strafbarkeit von „Phishing“, ZStW 118 (2006), 878. Google Scholar öffnen
  634. Sydow, Gernot/Marsch, Nikolaus, DS-GVO/BDSG, 3. Auflage 2022, zitiert Bearbeiter in Sydow/Marsch, Art./§ Rn. Google Scholar öffnen
  635. Systematischer Kommentar zum StGB, Wolter, Jürgen/Hoyer, Andreas (Hrsg.), zit. Bear-beiter in SK-StGB, § Rn. Google Scholar öffnen
  636. – Band VI (§§ 303–358), 10. Auflage 2023. Google Scholar öffnen
  637. Systematischer Kommentar zum StGB, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StGB, § Rn. Google Scholar öffnen
  638. – Band I (§§ 1–37), 9. Auflage 2017. Google Scholar öffnen
  639. – Band IV (§§ 174–241a), 9. Auflage 2017. Google Scholar öffnen
  640. – Band V (§§ 242–302), 9. Auflage 2019. Google Scholar öffnen
  641. Systematischer Kommentar zur StPO, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StPO, § Rn. Google Scholar öffnen
  642. – Band X, EMRK, 5. Auflage 2019. Google Scholar öffnen
  643. Taeger, Jürgen, Die Entwicklung des IT-Rechts im Jahr 2016, NJW 2016, 3764. Google Scholar öffnen
  644. Taeger, Jürgen, Datenschutzrecht, 2014, zit. Taeger, Datenschutzrecht, S. Google Scholar öffnen
  645. Taeger, Jürgen/Gabel, Detlev, DSGVO – BDSG, 4. Auflage 2022, zit. Bearbeiter in Tae-ger/Gabel, § Rn. Google Scholar öffnen
  646. Taeger, Jürgen/Pohle, Jan, Computerrechts Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, 37. Ergänzungslieferung Mai 2022, zit. Bearbeiter in Tae-ger/Pohle, Teil, Kap. Rn. Google Scholar öffnen
  647. Tagesspiegel.de, Das Unternehmen von Elon Musk schweigt. US-Behörde ermittelt nach tödlichem Tesla-Unfall, Onlineartikel v. 4.9.2021, abrufbar unter: https://www.tagesspiegel.de/gesellschaft/das-unternehmen-von-elon-musk-schweigt-us-behoerde-ermittelt-nach-toedlichem-tesla-unfall/27581286.html (Stand: 6.10.2023), zit. Ta-gesspiegel.de, Onlineartikel v. 4.9.2021. Google Scholar öffnen
  648. Teichmann, Fabian/Falker, Marie-Christin, Automatisierte und Autonome Fahrzeuge – Compliance Risiken für Unternehmen, CCZ 2020, 89. Google Scholar öffnen
  649. Thiermann, Arne/Böck, Nicole, Künstliche Intelligenz in Medizinprodukten, Rdi 2022, 333. Google Scholar öffnen
  650. Tinnefeld, Marie-Theres, Die Novellierung des BDSG im Zeichen des Gemeinschafts-rechts, NJW 2001, 3078. Google Scholar öffnen
  651. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas/Hof, Hans-Joachim, Ein-führung in das Datenschutzrecht, 7. Auflage 2019, zit. Tinnefeld/Buchner/Petri/Hof, Ein-führung in das Datenschutzrecht, S. Google Scholar öffnen
  652. Tricot, Juliette, Unternehmensstrafbarkeit in Frankreich, ZStW 126 (2014), 55. Google Scholar öffnen
  653. Uhlemann, Thomas, Shodan & Censys – Freund oder Feind?, welivesecurity by ESET, Onlinearti-kel v. 13.1.2021, abrufbar unter: https://www.welivesecurity.com/deutsch/2021/01/13/shodan-censys-freund-oder-feind/ (Stand: 6.10.2023), zit. Uhlemann, Shodan & Censys – Freund oder Feind?, Onlineartikel v. 13.1.2021. Google Scholar öffnen
  654. Valerius, Brian, Strafrechtliche Grenzen lernender Künstlicher Intelligenz, GA 2022, 121. Google Scholar öffnen
  655. Valerius, Brian, Sorgfaltspflichten beim autonomen Fahren, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 9 ff., zit. Valerius in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
  656. Valerius, Brian, Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet?, in Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), Cybercrime und Cyberinvestigations, 2015, S. 49 ff., zit. Valerius in Cybercrime und Cyberinvestigations, S. Google Scholar öffnen
  657. Valerius, Brian, Zum strafrechtlichen Schutz des persönlichen Lebensbereichs im Internet, in Hruschka, Joachim/Joerden, Jan (Hrsg.), Jahrbuch für Recht und Ethik, Band 23, 2015, S. 377 ff., zit. Valerius in Recht und Ethik, S. Google Scholar öffnen
  658. Valerius, Brian, Internationaler Terrorismus und nationales Strafanwendungsrecht. Zugleich Besprechung von BGH, Beschluss vom 15.12.2009, GA 2011, 696. Google Scholar öffnen
  659. Valerius, Brian, Kultur und Strafrecht. Die Berücksichtigung kultureller Wertvorstellungen in der deutschen Strafrechtsdogmatik, 2011, zit. Valerius, Kultur und Strafrecht, S. Google Scholar öffnen
  660. Valerius, Brian, Der Weg zu einem sicheren Internet? – Zum In-Kraft-Treten der Conventi-on on Cybercrime, K&R 2004, 513. Google Scholar öffnen
  661. Valta, Matthias/Vasel, Johann, Kommissionsvorschlag für eine Verordnung über Künstli-che Intelligenz. Mit viel Bürokratie und wenig Risiko zum KI-Standort?, ZRP 2021, 142. Google Scholar öffnen
  662. Van Bergen, Danielle, Abbildungsverbote im Strafrecht, 2018, zit. Van Bergen, Abbil-dungsverbote im Strafrecht, S. Google Scholar öffnen
  663. Vassilaki, Irini, Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wir-kungen auf die Praxis, CR 2008, 131. Google Scholar öffnen
  664. Vec, Miloš, Internet, Internationalisierung und nationalstaatlicher Rechtsgüterschutz, NJW 2002, 1535. Google Scholar öffnen
  665. Vedder, Christoph/Heintschel v. Heinegg, Wolff, Europäisches Unionsrecht, 2. Auflage 2018, zit. Bearbeiter in Vedder/Heintschel v. Heinegg, Art. Rn. Google Scholar öffnen
  666. Verbraucherzentrale Bundesverband, Hintergrundpapier des VZBV zum Thema Smart Home. Das Zuhause der Zukunft: Wie digital werden wir wohnen?, 5.9.2017, abrufbar un-ter: https://www.vzbv.de/sites/default/files/downloads/2017/09/05/170905_hintergrundpapier_smart_home.pdf (Stand: 6.10.2023), zit. Verbraucherzentrale Bundesverband e.V, Hinter-grundpapier des VZBV zum Thema Smart Home, S. Google Scholar öffnen
  667. Vieweg, Klaus, Zur Einführung: Technik und Recht, JuS 1993, 894. Google Scholar öffnen
  668. Vogel, Joachim, Harmonisierung des Strafrechts in der Europäischen Union, GA 2003, 314. Google Scholar öffnen
  669. Vogel, Joachim, Stand und Entwicklung der strafrechtlichen Produkthaftung, in Rauscher, Thomas/Mansel, Heinz-Peter (Hrsg.), Festschrift für Werner Lorenz zum 80. Geburtstag, 2001, S.65 ff., zit. Vogel in FS Lorenz, S. Google Scholar öffnen
  670. Vogel, Joachim, Verbraucherschutz durch strafrechtliche Produkthaftung – Kriminiologi-sche und funktionale Aspekte –, GA 1990, 241. Google Scholar öffnen
  671. Vogelgesang, Stephanie/Hessel, Stefan, Spionagegeräte im Kinderzimmer? Die Prob-lematik des § 90 TKG bei Smart Toys, ZD 2017, 269. Google Scholar öffnen
  672. Vogt, Winold, Datenschutz in Geschichte und Gegenwart, in Dietz, Wolfgang/Pannier, Dietrich (Hrsg.), Festschrift für Hildebert Kirchner zum 65. Geburtstag, 1985, S. 385 ff., zit. Vogt in FS Kirchner, S. Google Scholar öffnen
  673. Volk, Klaus, Kausalität im Strafrecht – Zur Holzschutzmittel-Entscheidung des BGH vom 2.8.1995 – NStZ 1995, 590, NStZ 1996, 105. Google Scholar öffnen
  674. Von Bodungen, Benjamin/Hoffmann, Martin, Autonomes Fahren – Haftungsverschie-bung entlang der Supply Chain? (2. Teil), NZV 2016, 503. Google Scholar öffnen
  675. Von Gravenreuth, Günter, Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung –, NStZ 1989, 201. Google Scholar öffnen
  676. Von Heintschel-Heinegg, Bernd, Beck’scher Onlinekommentar zum Strafgesetzbuch, 58. Edition (Stand 1.8.2023), zit. Bearbeiter in BeckOK-StGB, § Rn. Google Scholar öffnen
  677. Von Lewinski, Kai, Zwischen rationaler Apathie und rationaler Hysterie. Die Durchsetzung des Datenschutzes, PinG 2013, 12. Google Scholar öffnen
  678. Von Lewinski, Kai, Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistori-sche Perspektive, in Schmidt, Jan-Hinrik/Weichert, Thilo (Hrsg.), Datenschutz. Grundla-gen, Entwicklungen und Kontroversen, 2012, S. 24 ff., zit. v. Lewinski in Schmidt/Weichert, S. Google Scholar öffnen
  679. Von Liszt, Franz, Lehrbuch des Deutschen Strafrechts, 21. und 22. Auflage 1919, zit. v. Liszt, Strafrecht, S. Google Scholar öffnen
  680. Von Schaumann-Werder, Hedda, Strafrechtliche Produkthaftung im europäischen Bin-nenmarkt, 2008, zit. v. Schaumann-Werder, Strafrechtliche Produkthaftung im europäi-schen Binnenmarkt, S. Google Scholar öffnen
  681. Wabnitz, Heinz-Bernd/Janovsky, Thomas/Schmitt, Lothar, Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, zit. Bearbeiter in Wabnitz/Janovsky/Schmitt, Kap. Rn. Google Scholar öffnen
  682. Wagner, Bernd/Salzmann, Miriam, IT-Sicherheit im Internet of Things: Überwachungs-potential smarter Küchenhelfer, ZD-Aktuell 2019, 06731. Google Scholar öffnen
  683. Wagner, Gerhard, Produkthaftung für autonome Fahrzeuge – die zweite Spur der Straßen-verkehrshaftung, NJW 2023, 1313. Google Scholar öffnen
  684. Wagner, Gerhard, Produkthaftung für autonome Systeme, AcP 2017, 707. Google Scholar öffnen
  685. Wahrig-Burfeind, Renate, Deutsches Wörterbuch, 9. Auflage 2011, zit. Wahrig-Burfeind, Deutsches Wörterbuch, Stichwort, Erläuterung. Google Scholar öffnen
  686. Walter, Tonio, Die Lehre von der „einverständlichen Fremdgefährdung” und ihre Schwä-chen – eine Verteidigung der Rechtsprechung, NStZ 2013, 673. Google Scholar öffnen
  687. Walter, Tonio, Inwieweit erlaubt die Europäische Verfassung ein europäisches Strafge-setz?, ZStW 117 (2005), 912. Google Scholar öffnen
  688. Wandtke, Artur-Axel/Bullinger, Winfried, Praxiskommentar Urheberrecht, 6. Auflage 2022, zit. Bearbeiter in Wandtke/Bullinger, § Rn. Google Scholar öffnen
  689. Warken, Claudia, Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnah-me über den deutschen Tellerrand hinaus, Teil 1, NZWiSt 2017, 289. Google Scholar öffnen
  690. Weber, Marc/Rotter, Daniel, Einheitliche Bußgeldfestsetzung im Europäischen Wirt-schaftsraum. Die neuen Leitlinien des EDSA zur Berechnung von Bußgeldern, ZD 2022, 415. Google Scholar öffnen
  691. Weber, Philipp, Dilemmasituationen beim autonomen Fahren, NZV 2016, 249. Google Scholar öffnen
  692. Weber, Ulrich, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG), Teil 1: Vermögens- und Fälschungsdelikte (außer Computerkriminalität), NStZ 1986, 481. Google Scholar öffnen
  693. Weigend, Thomas, Notstandsrecht für selbstfahrende Autos?, ZIS 2017, 599. Google Scholar öffnen
  694. Weigend, Thomas, Strafrecht durch internationale Vereinbarungen – Verlust an nationaler Strafrechtskultur?, ZStW 105 (1993), 774. Google Scholar öffnen
  695. Weiser, Mark, The Computer for the 21st Century, Scientific American 1991, 93. Google Scholar öffnen
  696. Welp, Jürgen, Datenveränderung (§ 303a StGB) – Teil I, JuR 1988, 443. Google Scholar öffnen
  697. Welzel, Hans, Das deutsche Strafrecht, 1947, zit. Welzel, Das deutsche Strafrecht, S. Google Scholar öffnen
  698. Wendel, Mariella, WLAN-Waschmaschinen Test-Überblick 2023: Die besten im Vergleich, Home&Smart, Onlineartikel v. 7.3.2021 (sic!), abrufbar unter: https://www.homeandsmart.de/smarte-intelligente-waschmaschinen (Stand: 6.10.2023), zit. Wendel, Home&Smart, Onlineartikel v. 7.3.2021. Google Scholar öffnen
  699. Wendzel, Steffen, IT-Sicherheit für TCP/IP – und IoT-Netzwerke, 2. Auflage 2021, zit. Wendzel, IT-Sicherheit, S. Google Scholar öffnen
  700. Werkmeister, Christoph/Steinbeck, Friederike, Anwendbarkeit des deutschen Straf-rechts bei grenzüberschreitender Cyberkriminalität, wistra 2015, 209. Google Scholar öffnen
  701. Werle, Gerhard/Jeßberger, Florian, Grundfälle zum Strafanwendungsrecht, JuS 2001, 35. Google Scholar öffnen
  702. Wessels, Johannes/Beulke, Werner/Satzger, Helmut, Strafrecht Allgemeiner Teil, 53. Auflage 2023, zit. Wessels/Beulke/Satzger, Strafrecht AT, Rn. Google Scholar öffnen
  703. Wessels, Johannes/Hettinger, Michael/Engländer, Armin, Strafrecht Besonderer Teil I, 47. Auflage 2023, zit. Wessels/Hettinger/Engländer, Strafrecht BT I, Rn. Google Scholar öffnen
  704. Wicker, Magda, Cloud Computing und staatlicher Strafanspruch, 2016, zit. Wicker, Cloud Computing, S. Google Scholar öffnen
  705. Wiebe, Gerhard, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevan-ter Software-Updates, NJW 2019, 625. Google Scholar öffnen
  706. Wieler, Jochen/Kroher, Thomas/Henn, Christof, Daten im Auto: Fluch oder Segen, On-lineartikel v. 27.2.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/ (Stand: 6.10.2023), zit. Wie-ler/Kroher/Henn, ADAC.de, Onlineartikel v. 27.2.2023. Google Scholar öffnen
  707. Wiese, Birthe, Akustische Überwachung mittels informationstechnischer Systeme zur Straf-verfolgung und Gefahrenabwehr, 2019, zit. Wiese, Akustische Überwachung, S. Google Scholar öffnen
  708. Wiesemann, Hans/Mattheis, Clemens/Wende, Susanne, Software-Updates bei ver-netzten Geräten. Besteht ein Update-Recht der Hersteller an der Steuerungssoftware ihrer Produkte?, MMR 2020, 139. Google Scholar öffnen
  709. Wigger, Dominika, Automatisiertes Fahren und strafrechtliche Verantwortlichkeit wegen Fahrlässigkeit, 2020, zit. Wigger, Automatisiertes Fahren, S. Google Scholar öffnen
  710. Wilke, Malte, Der strafrechtliche Schutz von Daten vor Konkurrenzausspähung und Wirt-schaftsspionage, NZWiSt 2019, 168. Google Scholar öffnen
  711. Wirtschaftslexi-kon 24, Fachbegriff Hersteller, abrufbar unter: http://www.wirtschaftslexikon24.com/d/hersteller/hersteller.htm (Stand: 6.10.2023). Google Scholar öffnen
  712. Wittbrodt, Saskia, Industrie 4.0 und die Haftung für Maschinensoftware, InTeR 2020, 74. Google Scholar öffnen
  713. Wlw inside business, DIN, EN, ISO und IEC: Wo liegen die Unterschiede?, abrufbar unter: https://www.wlw.de/de/inside-business/praxiswissen/einkaeufer-ratgeber/din-vs-iso (Stand: 6.10.2023). Google Scholar öffnen
  714. Wolff, Heinrich Amadeus/Brink, Stefan/Ungern-Sternber, Antje, Beck’scher Online-kommentar Datenschutzrecht, 45. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK Da-tenschutz, § Rn. Google Scholar öffnen
  715. Wölfl, Bernd, Die Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen im Strafverfah-ren, 1997, zit. Wölfl, Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen, S. Google Scholar öffnen
  716. Wolter, Jürgen, Der Schutz des höchstpersönlichen Lebensbereichs in § 201a StGB – ein Kommentar zu Kristian Kühl, in Hefehndehl, Roland (Hrsg.), Empirische und dogmatische Fundamente, kriminalpolitischer Impetus. Symposium für Bernd Schünemann zum 60. Ge-burtstag, 2005, S. 225 ff., zit. Wolter in Symposium für Schünemann, S. Google Scholar öffnen
  717. Wurst, Matthias, Europa 1992: Auf dem Weg zu einem einheitlichen Datenschutzrecht in der europäischen Gemeinschaft, JuS 1991, 448. Google Scholar öffnen
  718. Wybitul, Tim, EU-Datenschutz-Grundverordnung, 2017, zit. Bearbeiter in Wibytul, Teil Rn. Google Scholar öffnen
  719. Wybitul, Tim/Reuling, Hendrik, Die weitreichenden zivilrechtlichen Folgen einer un-scheinbaren Strafnorm, CR 2010, 829. Google Scholar öffnen
  720. Zahn, Angelika, Mähroboter-Test: So gefährlich sind die selbstfahrenden Rasenmäher, familie.de, Onlineartikel v. 24.1.2023, abrufbar unter: https://www.familie.de/testberichte/maehroboter-test-die-sieger/ (Stand: 6.10.2023), zit. Zahn, familie.de v. 24.1.2023. Google Scholar öffnen
  721. Zech, Herbert, Künstliche Intelligenz und Haftungsfragen, ZfPW 2019, 198. Google Scholar öffnen
  722. Zech, Herbert, Zivilrechtliche Haftung für den Einsatz von Robotern – Zuweisung von Au-tomatisierungs- und Autonomierisiken, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelli-gente Agenten und das Recht, 2016, 163, zit. Zech in Intelligente Agenten und das Recht, S. Google Scholar öffnen
  723. Zech, Herbert, Gefährdungshaftung und neue Technologien, JZ 2013, 21. Google Scholar öffnen
  724. Ziemann, Sascha, Wesen, Wesen, seid’s gewesen? Zur Diskussion über ein Strafrecht für Maschinen, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 183 ff., zit. Ziemann in Robotik und Gesetzgebung, S. Google Scholar öffnen
  725. Zimmermann, Frank, Die Auslegung künftiger EU-Strafrechtskompetenzen nach dem Lis-sabon-Urteil des Bundesverfassungsgerichts, Jura 2009, 844. Google Scholar öffnen
  726. Zöller, Mark, Neue unionsrechtliche Strafgesetzgebungskompetenzen nach dem Vertrag von Lissabon, in Baumeister, Peter/Roth, Wolfgang/Ruthig, Josef (Hrsg.), Staat Verwal-tung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, 2011, S. 579 ff., zit. Zöller in FS Schenke, S. Google Scholar öffnen
  727. Zylbersztajn-Lewandowski, Daniel, Überall digitale Augen, taz.de, Onlineartikel v. 29.6.2019, abrufbar unter: https://taz.de/Gesichtserkennung-in-England/!5602459/ (Stand: 6.10.2023), zit. Zylbersztajn-Lewandowski, taz.de v. 29.6.2019. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Datenschutzrecht & Informationsrecht & Digitalrecht", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen