Smart Strafrecht – Strafrechtlicher Schutz privater Nutzer smarter Systeme des Internets der Dinge
Eine Untersuchung des Produkt- sowie des Computer- und des Datenschutzstrafrechts- Autor:innen:
- Verlag:
- 2024
Zusammenfassung
Die private Alltagswelt des Menschen wird immer mehr von smarten Systemen des Internets der Dinge durchdrungen. Ausgehend davon untersucht die Arbeit die zentralen Strafrechtsgebiete in Bezug auf den Schutz privater Nutzer:innen smarter Systeme – das Produktstrafrecht einerseits und das Computer- sowie das Datenschutzstrafrecht andererseits. Diese Rechtsgebiete des „Smart Strafrechts“ werden detailliert und systematisch in Bezug auf ihre Tauglichkeit zum Nutzerschutz analysiert und dabei aufgedeckte Schwierigkeiten jeweils konkreten, mit den europäischen und verfassungsrechtlichen Vorgaben in Einklang stehenden Lösungen zugeführt. Herausgearbeitet werden zudem wichtige Berührungspunkte und Wechselwirkungen dieser Rechtsgebiete beim Nutzerschutz.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2024
- ISBN-Print
- 978-3-7560-0752-3
- ISBN-Online
- 978-3-7489-1909-4
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum deutschen und internationalen Unternehmens- und Wirtschaftsstrafrecht
- Band
- 3
- Sprache
- Deutsch
- Seiten
- 817
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 50
- A. Hohe Präsenz smarter Systeme in der privaten Alltagswelt aktuell und in der Zukunft Kein Zugriff
- B. Rechtliche Herausforderungen im Zusammenhang mit smarten Systemen Kein Zugriff
- Abschnitt 2: Ziel der Arbeit Kein Zugriff
- Abschnitt 3: Vorgehensweise Kein Zugriff
- A. Der Begriff „Internet der Dinge“ und verwandte Bezeichnungen Kein Zugriff
- I. Begriffserläuterung von „System“ Kein Zugriff
- II. Begriffserläuterung von „smart“ Kein Zugriff
- 1. Vernetzung Kein Zugriff
- 2. Künstliche Intelligenz und Lernfähigkeit Kein Zugriff
- 3. Autonomie und Automatisierung Kein Zugriff
- I. Lokalisierungstechnologien Kein Zugriff
- II. Sensorik und Aktorik Kein Zugriff
- III. Mensch-Computer-Schnittstellen Kein Zugriff
- IV. Miniaturisierung Kein Zugriff
- A. Kurzer Überblick über verschiedene Segmente smarter Systeme Kein Zugriff
- B. Beteiligte Akteure im Internet der Dinge Kein Zugriff
- A. Definition des Begriffs „Smart Home“ Kein Zugriff
- B. Vorstellung einzelner Teilbereiche und Beispiele smarter Systeme im Smart Home Kein Zugriff
- C. Zusammenspiel und Vernetzung von smarten Systemen im Smart Home Kein Zugriff
- A. Begriffserläuterungen Kein Zugriff
- B. Verschiedene Autonomie- bzw. Automatisierungsstufen Kein Zugriff
- C. Umwelterfassung und Vernetzung Kein Zugriff
- D. Aktuelle rechtliche Zulässigkeit und Verbreitung des automatisierten bzw. autonomen Fahrens Kein Zugriff
- A. Chancen und Nutzen smarter Systeme des Internets der Dinge Kein Zugriff
- I. Bedrohung „von innen“ durch produktimmanente Fehler Kein Zugriff
- II. Bedrohung „von außen“ durch Spionage- und Hackingangriffe auf das smarte System oder einzelne Komponenten Kein Zugriff
- III. Weitere Nachteile für die Interessen der Nutzer Kein Zugriff
- Zusammenfassung zu Teil 1 und Fazit Kein Zugriff
- Abschnitt 1: Gegenstand und Gang der Untersuchung des Produktstrafrechts Kein Zugriff
- A. Begriffliche Festlegungen Kein Zugriff
- a) Wesentliche Voraussetzungen Kein Zugriff
- b) Beweislastverteilung Kein Zugriff
- 2. Haftung des Herstellers nach dem ProdHaftG Kein Zugriff
- II. Anfänge und bedeutsame Fälle bei der Entwicklung des Produktstrafrechts Kein Zugriff
- I. Unrechtssanktionierung und Rechtsgüterschutz durch das Produktstrafrecht Kein Zugriff
- II. Funktionelle und strukturelle Abgrenzung zum Zivilrecht Kein Zugriff
- 1. Allgemeines zum Täterkreis im Produktstrafrecht Kein Zugriff
- 2. Kreis der Verantwortlichen und Besonderheiten bei Fehlern smarter Produkte Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- II. Wesentliche Tatbestände des Produktstrafrechts Kein Zugriff
- 1. In Betracht kommende Verhaltensweisen des Herstellers Kein Zugriff
- 2. Abgrenzung von Tun und Unterlassen Kein Zugriff
- a) Begründung der Garantenstellung aus Ingerenz durch den BGH Kein Zugriff
- b) Kritik und Begründungsversuche der Garantenstellung im Schrifttum Kein Zugriff
- c) Fazit und Bewertung Kein Zugriff
- 2. Anwendung dieser Dogmatik zur Garantenstellung auf Hersteller smarter Produkte Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Wenig Praxisrelevanz von Vorsatzdelikten (auch) bei der Herstellerhaftung für smarte Produkte Kein Zugriff
- 2. Große praktische Bedeutung von Fahrlässigkeitsdelikten Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- VI. Zusammenfassung und Ergebnis Kein Zugriff
- I. Zunahme von Fällen der Multikausalität im Zusammenhang mit smarten Produkten Kein Zugriff
- a) „Ausschlussverfahren“ des BGH Kein Zugriff
- b) Kritik aus der Literatur und Bewertung Kein Zugriff
- c) Anwendbarkeit und Beurteilung in Bezug auf smarte Produkte im Internet der Dinge Kein Zugriff
- 2. Zwischenergebnis Kein Zugriff
- 1. Problemaufriss Kein Zugriff
- 2. Lösungen in Literatur und Rechtsprechung Kein Zugriff
- 3. Eigene Bewertung Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Problemaufriss Kein Zugriff
- 2. Auffassungen in Literatur und Rechtsprechung – ähnliches Bild wie beim unterlassenen Rückruf Kein Zugriff
- 3. Eigene Bewertung unter Einbeziehung der Parallelproblematik beim Rückruf Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- a) Im Hinblick auf das Herstellen und Inverkehrbringen Kein Zugriff
- b) Bezüglich des Unterlassens gefahrabwendender Maßnahmen Kein Zugriff
- c) Bewertung und Kritik Kein Zugriff
- a) Bisherige Überlegungen zur Ausgestaltung eines KI-spezifischen Gefährdungsdelikts Kein Zugriff
- b) Kritische Würdigung Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Pflichtgemäßes Handeln des Abstimmenden oder Rückruf trotz pflichtwidrigen Votums Kein Zugriff
- 2. Pflichtwidriges Votum ausschlaggebend für die Entscheidung gegen den Rückruf Kein Zugriff
- a) Lösungsansatz des BGH Kein Zugriff
- b) Reaktionen und Ansätze in der Literatur Kein Zugriff
- c) Stellungnahme Kein Zugriff
- 4. Zwischenergebnis und Fazit Kein Zugriff
- VII. Ergebnis und Zusammenfassung Kein Zugriff
- (1) Allgemeine Inhalte und Vorgaben Kein Zugriff
- (2) Anwendbarkeit des ProdSG auch auf smarte Produkte? Kein Zugriff
- bb) EU-Rechtsakte zur Produktsicherheit und technische Normen Kein Zugriff
- cc) Neue gesetzliche Regelungen zum automatisierten Fahren Kein Zugriff
- dd) Medizinprodukteverordnung – VO (EU) 2017/745 Kein Zugriff
- (1) Entwicklung von technischen Normen für künstliche Intelligenz Kein Zugriff
- (2) Europäische Vorhaben – insbesondere Entwurf einer Verordnung zur Regulierung und Nutzung von künstlicher Intelligenz Kein Zugriff
- ff) Zusammenfassung und Bewertung Kein Zugriff
- b) Aktueller Stand der Wissenschaft und Technik Kein Zugriff
- c) Der Maßstab eines besonnenen, gewissenhaften Verkehrsteilnehmers Kein Zugriff
- d) Sonderwissen und besondere Fähigkeiten Kein Zugriff
- e) Interessenabwägung Kein Zugriff
- aa) Allgemeine Kriterien Kein Zugriff
- (1) Verletzungspotential eines smarten Produkts als Ausgangspunkt Kein Zugriff
- (a) Nähe des Einsatzorts zum Menschen Kein Zugriff
- (b) Sensibilität der Zielgruppe des smarten Produkts Kein Zugriff
- (c) Beweglichkeit und Größe des smarten Systems Kein Zugriff
- (d) Beherrschbarkeit und Berechenbarkeit des smarten Systems Kein Zugriff
- (e) Anfälligkeit für Angriffe von außen Kein Zugriff
- (3) Ableitbare Tendenzen für den Grad der objektiven Sorgfaltsanforderungen Kein Zugriff
- (4) Anwendungsbeispiele vor allem im Smart Home- und Automobilbereich Kein Zugriff
- cc) Zwischenfazit Kein Zugriff
- g) Zusammenfassung und Fazit Kein Zugriff
- 2. Konflikt der objektiven Fahrlässigkeit mit Art. 103 Abs. 2 GG? Kein Zugriff
- a) Planungs- bzw. Konstruktionspflichten bei der Herstellung smarter Produkte Kein Zugriff
- b) Fabrikationspflichten bei der Herstellung smarter Produkte Kein Zugriff
- c) Instruktionspflichten bei smarten Produkten Kein Zugriff
- aa) Pflicht zur aktiven Informationsbeschaffung Kein Zugriff
- bb) Sicherungsmaßnahmen nach Auffinden eines Fehlers bei smarten Produkten Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- a) Ultima-ratio-Funktion des Strafrechts als Ausgangspunkt Kein Zugriff
- aa) Ganzheitliche Übertragung nach der Einheitlichkeits- und Präjudizienthese Kein Zugriff
- bb) Einwände gegen die Einheitlichkeits- und Präjudizienthese Kein Zugriff
- cc) Teilweise weitgehende Orientierung an den zivilrechtlichen Sorgfaltspflichten in der Praxis Kein Zugriff
- dd) Eigene Würdigung und Zwischenfazit Kein Zugriff
- c) Blick auf die den Sorgfaltsmaßstäben allgemein zugrundeliegenden teleologischen Interessenabwägungen im Zivil- und Strafrecht Kein Zugriff
- d) Folgerung: Plädoyer für eine differenzierte Übertragung zivilrechtlicher Maßstäbe in Abhängigkeit vom Verletzungspotential Kein Zugriff
- e) Fazit Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- aa) Allgemeines zum Vertrauensgrundsatz Kein Zugriff
- bb) Beschränkung der Sorgfaltsanforderungen speziell im Verhältnis zum (privaten) Nutzer smarter Produkte Kein Zugriff
- cc) Exkurs: Beschränkung der Sorgfaltsanforderungen gegenüber Dritten Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- b) Unzumutbarkeit pflichtgemäßen Verhaltens Kein Zugriff
- c) Implementierung einer Wesentlichkeitsschwelle zur Abschwächung der Sorgfaltspflichten? Kein Zugriff
- d) Alleinige Berücksichtigung von gesetzlich festgeschriebenen Sorgfaltspflichten im Strafrecht? Kein Zugriff
- e) Anhebung des für die strafrechtliche Haftung erforderlichen Fahrlässigkeitsgrades? Kein Zugriff
- aa) Allgemeines und rechtsdogmatische Einordnung des erlaubten Risikos Kein Zugriff
- (1) Gesetzliche Vorgaben, Standards und behördliche Zulassungen Kein Zugriff
- (2) Unterscheidung hinsichtlich risikosenkender und -steigernder Innovationen Kein Zugriff
- (1) Hintergrund des Einsatzes der Rechtsfigur des erlaubten Risikos im Bereich des automatisierten bzw. autonomen Fahrens Kein Zugriff
- (2) Differenzierung zwischen erlaubtem und unerlaubtem Risiko beim automatisierten bzw. autonomen Fahren Kein Zugriff
- (3) Zwischenfazit Kein Zugriff
- dd) Anwendbarkeit dieser Grundsätze auf andere Bereiche smarter Produkte im Internet der Dinge Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- g) Fazit Kein Zugriff
- 1. Allgemeines zur objektiven Vorhersehbarkeit Kein Zugriff
- a) Problemaufriss Kein Zugriff
- b) Anforderungen an das Merkmal der objektiven Vorhersehbarkeit bei lernfähigen und autonom agierenden Produkten Kein Zugriff
- c) Eigene Bewertung Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- a) Vermeidbarkeitstheorie der h.M. Kein Zugriff
- b) Risikoerhöhungslehre Kein Zugriff
- c) Stellungnahme Kein Zugriff
- 2. Ausschluss der Zurechnung aufgrund atypischen Kausalverlaufs Kein Zugriff
- 3. Ausschluss der objektiven Zurechnung aufgrund mangelnder Beherrschbarkeit des Kausalverlaufs bei (voll-)autonomen und selbstlernenden Systemen? Kein Zugriff
- 4. Ausschluss der objektiven Zurechnung aufgrund von Risikoverringerung? Kein Zugriff
- a) Freiverantwortlichkeit des Nutzers smarter Produkte Kein Zugriff
- aa) Tatherrschaft – Abgrenzung zur einverständlichen Fremdgefährdung Kein Zugriff
- bb) Arten und „Qualität“ des selbstschädigenden Verhaltens Kein Zugriff
- c) Bewertung im Hinblick auf private Nutzer smarter Produkte Kein Zugriff
- 6. Fazit Kein Zugriff
- II. Subjektive Sorgfaltspflichtverletzung sowie subjektive Vorhersehbarkeit und Vermeidbarkeit des Erfolges Kein Zugriff
- III. Strafrechtliche Verantwortlichkeit nur für explizit geregelte Vorsatz- und Fahrlässigkeitstatbestände? Kein Zugriff
- IV. Zusammenfassung und Ergebnis Kein Zugriff
- I. Konkretes Beispiel einer Dilemma-Situation Kein Zugriff
- a) Tun oder Unterlassen sowie Kausalität Kein Zugriff
- b) Einschlägigkeit von Vorsatz- oder Fahrlässigkeitsdelikten? Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- aa) Gesetzliche Zulassungsvorschriften in Bezug auf Dilemma-Entscheidungen Kein Zugriff
- bb) Aspekte einer Interessensabwägung und eines ethischen Diskurses sowie Ausblick Kein Zugriff
- b) Zwischenergebnis Kein Zugriff
- 3. Objektive Vorhersehbarkeit Kein Zugriff
- 4. Objektive Zurechnung Kein Zugriff
- a) Rechtfertigender Notstand, § 34 S. 1 2. Alt. StGB Kein Zugriff
- aa) Allgemeines und klassischer Anwendungsbereich der rechtfertigenden Pflichtenkollision Kein Zugriff
- bb) Übertragbarkeit auf Dilemma-Situationen im Zusammenhang mit autonomen Systemen? Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- a) Entschuldigender Notstand, § 35 StGB Kein Zugriff
- aa) Allgemeines und Anwendungsbereich Kein Zugriff
- bb) Anwendung auf Dilemma-Fälle beim Einsatz autonomer bzw. hochautomatisierter Fahrzeuge Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- B. Übertragbarkeit und Relevanz für andere Segmente smarter Produkte? Kein Zugriff
- C. Bewertung und Zusammenfassung Kein Zugriff
- 1. Früher: Kausale Handlungslehre Kein Zugriff
- 2. Finale Handlungslehre Kein Zugriff
- 3. Soziale Handlungslehre Kein Zugriff
- 4. Personale Handlungslehre Kein Zugriff
- 5. Stellungnahme und Bewertung Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- II. Schuldfähigkeit von autonomen, selbstlernenden Systemen? Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- I. Auswahl von Vorschlägen in der Literatur Kein Zugriff
- II. Zusammenfassende Bewertung und Ausblick Kein Zugriff
- C. Sanktionsmöglichkeiten Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- Ergebnisse und Zusammenfassung zu Teil 2 Kein Zugriff
- A. Gefahr von Hackingangriffen durch die Ausbreitung des Internets der Dinge in den privaten Alltag Kein Zugriff
- I. Begriffliche Festlegungen Kein Zugriff
- II. Ablauf der Untersuchung und Eingrenzung des Untersuchungsgegenstands Kein Zugriff
- I. Frühe Vorläufer des Datenschutzstrafrechts Kein Zugriff
- II. Bedeutungszuwachs des Datenschutzes in den 1960er und 1970er Jahren und erste Datenschutzgesetze Kein Zugriff
- III. Konvention Nr. 108 des Europarats im Jahr 1981 Kein Zugriff
- IV. Einführung erster computerstrafrechtlicher Tatbestände im Jahr 1986 Kein Zugriff
- V. Zweites BDSG von 1991 Kein Zugriff
- VI. Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und ihre Umsetzung Kein Zugriff
- 1. Cybercrime-Konvention im Jahr 2001 Kein Zugriff
- 2. Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
- 3. Sonstige Harmonisierungen Kein Zugriff
- VIII. Einführung des § 201a StGB im Jahr 2004 Kein Zugriff
- IX. Ausweitung der §§ 202a ff. StGB und §§ 303a f. StGB im Jahr 2007 Kein Zugriff
- I. Richtlinie 2013/40/EU über Angriffe auf Informationssysteme und ihre Umsetzung Kein Zugriff
- 1. Allgemeines und Anwendungsbereich Kein Zugriff
- 2. Grundsätze der Datenverarbeitung und Erlaubnistatbestände Kein Zugriff
- 3. Bußgeldtatbestände (Art. 83 DSGVO) Kein Zugriff
- 4. Strafrechtliche Vorgaben (Art. 84 DSGVO) Kein Zugriff
- 5. Die Umsetzung der strafrechtlichen Vorgaben der DSGVO in Deutschland Kein Zugriff
- III. Weitere Harmonisierungen auf Unionsebene Kein Zugriff
- IV. Punktuelle gesetzgeberische Aktivitäten – u.a. Einführung des § 184k StBG und des § 126a StGB im Jahr 2021 Kein Zugriff
- 1. Hintergrund und Überblick über die inhaltliche Ausgestaltung Kein Zugriff
- 2. Überblick über einige Kritikpunkte aus der Literatur Kein Zugriff
- 3. Ausblick Kein Zugriff
- I. Schutz der Privats- und Intimsphäre, von Daten und informationstechnischen Systemen im Grundgesetz Kein Zugriff
- II. Schutz des Privatlebens durch Art. 8 EMRK Kein Zugriff
- 1. Achtung des Privat- und Familienlebens nach Art. 7 GRC Kein Zugriff
- 2. Schutz personenbezogener Daten in Art. 8 GRC Kein Zugriff
- 1. Rechtsgüterschutz Kein Zugriff
- a) Vorstellung und Bewertung wesentlicher Ansatzpunkte zur Bestimmung des formell Verfügungsberechtigten Kein Zugriff
- b) Anwendung auf die mithilfe von smarten Systemen generierten und gespeicherten Daten Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- II. Datenschutzstrafrechtliche Anschlusstaten (u.a. §§ 201 f., 202d StGB, § 42 BDSG und § 33 KUG) Kein Zugriff
- III. Ergebnis Kein Zugriff
- 1. Allgemeines Kein Zugriff
- 2. Bedeutung des Verhältnismäßigkeitsgrundsatzes für die strafrechtliche Gesetzgebung Kein Zugriff
- II. Das Schuldprinzip Kein Zugriff
- III. Der strafrechtliche Bestimmtheitsgrundsatz Kein Zugriff
- IV. Wichtige europäische Grenzen und Vorgaben Kein Zugriff
- I. Territorialitäts- und Ubiquitätsprinzip (§§ 3, 9 StGB) Kein Zugriff
- II. Aktives (§ 7 Abs. 2 Nr. 1 StGB) und passives (§ 7 Abs. 1 StGB) Personalitätsprinzip Kein Zugriff
- III. Staatsschutzprinzip (§ 5 StGB) Kein Zugriff
- I. Tatbegehung von Deutschland aus Kein Zugriff
- a) Handlungsort im Ausland Kein Zugriff
- aa) Deliktstypen im untersuchten Computer- und Datenschutzstrafrecht Kein Zugriff
- (1) Beispielhafte Bestimmung einiger Erfolgsorte Kein Zugriff
- (2) Sonderproblem: Verbreitung von Daten oder Aufnahmen Kein Zugriff
- (1) Ausweitung des Handlungsorts bei abstrakten Gefährdungsdelikten im Internet? Kein Zugriff
- (a) Befürwortende Ansätze Kein Zugriff
- (b) Ablehnung eines Erfolgsorts bei abstrakten Gefährdungsdelikten Kein Zugriff
- (c) Eigene Bewertung Kein Zugriff
- c) Zwischenfazit Kein Zugriff
- 2. Anwendbarkeit nach dem Personalitätsprinzip des § 7 StGB Kein Zugriff
- C. Zusammenfassung und Fazit Kein Zugriff
- I. Datenbegriff der §§ 202a – 202c StGB und §§ 303a f. StGB sowie Strafantrag Kein Zugriff
- II. Ausspähen von Daten (§ 202a StGB) Kein Zugriff
- III. Abfangen von Daten (§ 202b StGB) Kein Zugriff
- IV. Vorbereiten des Ausspähens oder Abfangens von Daten (§ 202c StGB) Kein Zugriff
- V. Datenveränderung (§ 303a StGB) Kein Zugriff
- VI. Computersabotage (§ 303b StGB) Kein Zugriff
- VII. Konkurrenzen Kein Zugriff
- I. Ausgangspunkt: Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme Kein Zugriff
- II. Die Richtlinie 2013/40/EU über Angriffe auf Informationssysteme Kein Zugriff
- 1. Rechtswidriger Zugang zu Informationssystemen (Art. 3 RL) Kein Zugriff
- 2. Rechtswidriger Systemeingriff (Art. 4 RL) Kein Zugriff
- 3. Rechtswidriger Eingriff in Daten (Art. 5 RL) Kein Zugriff
- 4. Rechtswidriges Abfangen von Daten (Art. 6 RL) Kein Zugriff
- 5. Tatwerkzeuge (Art. 7 RL), Versuch und Teilnahme (Art. 8 RL) Kein Zugriff
- 6. Strafen (Art. 9 RL), Verantwortlichkeit juristischer Personen (Art. 10 RL) Kein Zugriff
- IV. Zusammenfassung und Fazit Kein Zugriff
- 1. Gängige Arten von Malware Kein Zugriff
- 2. Häufige Infektionswege mit Malware Kein Zugriff
- 3. Typische Angriffskategorien auf privat genutzte smarte Systeme bzw. die dort gespeicherten Daten unter Einsatz von Malware Kein Zugriff
- (1) Tatobjekt: nicht für den Täter bestimmte Daten des smarten Systems Kein Zugriff
- (2) Besondere Sicherung dieser Daten gegen unberechtigten Zugang Kein Zugriff
- (3) Zugangsverschaffung durch Überwinden der Zugangssicherung Kein Zugriff
- bb) Abfangen von zwischen smarten Systemen übermittelten Daten Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- aa) Datenveränderung (§ 303a StGB) Kein Zugriff
- bb) Zwischenergebnis Kein Zugriff
- aa) Denkbare Konstellationen der Computersabotage (§ 303b StGB) Kein Zugriff
- bb) Tatobjekt: wesentliche Datenverarbeitung für einen anderen Kein Zugriff
- cc) Erhebliche Störung der Datenverarbeitung Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- aa) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) – Denkbare Tatbestandsvarianten Kein Zugriff
- bb) Zweckerfordernis des § 202c Abs. 1 Nr. 2 StGB Kein Zugriff
- cc) Versuchsstrafbarkeiten Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- e) Fazit und Zusammenfassung Kein Zugriff
- 1. Allgemeines zur Vorgehensweise Kein Zugriff
- 2. Denkbare Szenarien im Internet der Dinge Kein Zugriff
- aa) Infektion der privat genutzten smarten Systeme zum Aufbau des Botnetzes Kein Zugriff
- bb) Vorbereitungshandlungen Kein Zugriff
- aa) Datenveränderung (§ 303a Abs. 1 StGB) Kein Zugriff
- bb) Computersabotage (§ 303b Abs. 1 StGB) Kein Zugriff
- cc) Vorfeldhandlungen Kein Zugriff
- 4. Fazit Kein Zugriff
- 1. Vorgehensweise Kein Zugriff
- a) § 202a Abs. 1 StGB bei Einsatz des durch Phishing erlangten Passworts Kein Zugriff
- b) Vorfeld: § 202c StGB durch Erlangung des Passworts mithilfe von Phishing Kein Zugriff
- c) § 42 Abs. 2 Nr. 2 BDSG Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Vorgehensweise Kein Zugriff
- a) Einsatz des mithilfe einer Brute-Force-Methode erlangten Passworts Kein Zugriff
- b) Vorfeld: Erlangung des Passworts unter Anwendung von Brute-Force-Methoden Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Vorgehensweise beim IP-Spoofing Kein Zugriff
- 2. Rechtliche Bewertung des IP-Spoofing Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Vorgehensweise beim Sniffing Kein Zugriff
- a) Ausspähen und Abfangen von Daten (§§ 202a und 202b StGB) Kein Zugriff
- b) Vorfeldstrafbarkeit Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 1. Aktuelle Lage und Entwicklung Kein Zugriff
- 2. Bisherige Erfassung bandenmäßiger und gewerbsmäßiger Begehungsformen im Bereich des untersuchten Computerstrafrechts Kein Zugriff
- 3. Fazit Kein Zugriff
- VIII. Ergebnis und Zusammenfassung der Untersuchung des Computerstrafrechts Kein Zugriff
- 1. Viktimologischer Hintergrund und Intention des Gesetzgebers Kein Zugriff
- 2. Gesetzeswortlaut Kein Zugriff
- 3. Systematik Kein Zugriff
- 4. Aktuelle Anforderungen in der Literatur und der Rechtsprechung Kein Zugriff
- a) Kein Sicherungserfordernis im Rahmen des § 202e Abs. 1 Nr. 1 StGB-E Kein Zugriff
- b) Bewertung des Entwurfs mit Blick auf das dort fehlende Erfordernis der Zugangssicherung Kein Zugriff
- 6. Stellungnahme und Plädoyer für eine nutzerfreundliche Auslegung des Merkmals der Zugangssicherung und auch ihrer Überwindung in § 202a Abs. 1 StGB Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- II. Erfassung auch des „Zugangs zum System“ bei § 202a Abs. 1 StGB Kein Zugriff
- 1. Ausgangslage Kein Zugriff
- 2. Einbeziehung von Binärcodes in den Datenbegriff des § 202a Abs. 2 StGB Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Rechtliche Ausgangslage bei Angriffen auf privat genutzte, smarte Systeme Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Gesetzesbegründung und bislang h.M. in der Literatur Kein Zugriff
- 2. Weitere, eher restriktivere Auslegungsansätze in der Literatur Kein Zugriff
- a) Inhalt der entsprechenden Regelung des § 202e Abs. 1 Nr. 3 StGB-E Kein Zugriff
- b) Bewertung Kein Zugriff
- a) Veränderter Maßstab der „Wesentlichkeit“ aufgrund der technischen Entwicklung seit Einführung des § 303b Abs. 1 StGB Kein Zugriff
- b) Der Ansatz von Kochheim – weite Auslegung des Merkmals der „wesentlichen Bedeutung“ Kein Zugriff
- aa) Entwicklung von Kriterien Kein Zugriff
- bb) Kein Entgegenstehen der Wortlautgrenze und der ursprünglichen Gesetzesbegründung Kein Zugriff
- cc) Verhältnismäßigkeit einer stärkeren Einbeziehung privat genutzter smarter Systeme in den § 303b Abs. 1 StGB Kein Zugriff
- dd) Kein Entgegenstehen europäischer Vorgaben Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Problemaufriss Kein Zugriff
- 2. Gesetzeswortlaut und dogmatische Einordnung des Merkmals Kein Zugriff
- 3. „Objektivierte Zweckbestimmung“ seitens des Gesetzgebers Kein Zugriff
- 4. Ansätze zur Bestimmung des Zwecks in Rechtsprechung und Schrifttum Kein Zugriff
- 5. Eigene Bewertung Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Ausgangslage Kein Zugriff
- a) Gesetzesentwurf zum digitalen Hausfriedensbruch Kein Zugriff
- b) Erster Referentenentwurf des BMI zum zweiten IT-Sicherheitsgesetz Kein Zugriff
- c) Gesetzesantrag Bayerns zum Entwurf eines Gesetzes zur Verbesserung der Bekämpfung der Cyberkriminalität Kein Zugriff
- d) Gesetzesantrag Nordrhein-Westfalens zum Entwurf eines Gesetzes zur effektiveren Verfolgung von Computerkriminalität Kein Zugriff
- e) Auswahl von Vorschlägen in der Literatur Kein Zugriff
- aa) Ausweitung der Regelbeispiele auf den Privatbereich Kein Zugriff
- bb) Anpassung an die RL 2013/40/EU? Kein Zugriff
- cc) Erfolgsqualifikation bei Verursachung des Todes oder einer schweren Gesundheitsschädigung? Kein Zugriff
- b) Einführung von Regelbeispielen bei §§ 202a, 202b und 202c StGB Kein Zugriff
- c) Einführung von Regelbeispielen bei § 303a StGB Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Haltung des Gesetzgebers Kein Zugriff
- 2. Kritik und Forderungen in der Literatur Kein Zugriff
- 3. Bewertung Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- I. Probleme der Strafverfolgung in der Praxis Kein Zugriff
- 1. Bildung und Ausbau spezialisierter Stellen für Computerkriminalität sowie gegenseitige Kooperation Kein Zugriff
- a) Überblick über aktuell verfügbares Instrumentarium Kein Zugriff
- b) Ausweitung strafprozessualer Zwangsmaßnahmen als Mittel und gegebenenfalls als Alternative zu Verschärfungen im materiellen Recht? Kein Zugriff
- F. Zusammenfassung der Ergebnisse des 4. Abschnitts Kein Zugriff
- I. Schutz der Vertraulichkeit des Wortes (§ 201 StGB) Kein Zugriff
- II. Schutz der Vertraulichkeit des höchstpersönlichen Lebensbereichs und von Persönlichkeitsrechten durch Bildaufnahmen (§ 201a StGB) Kein Zugriff
- III. Verbreiten und öffentliches Zurschaustellen von Bildnissen (§ 33 KUG) Kein Zugriff
- 1. Unberechtigte Verarbeitung oder Erschleichen gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht (Abs. 2) Kein Zugriff
- 2. Gewerbsmäßige Offenlegung einer großen Zahl personenbezogener Daten (Abs. 1) Kein Zugriff
- V. Datenhehlerei (§ 202d StGB) Kein Zugriff
- 1. Allgemeines zur Vorgehensweise Kein Zugriff
- a) Unbefugte Aufnahme des nicht öffentlich gesprochenen Wortes (§ 201 Abs. 1 Nr. 1 StGB) Kein Zugriff
- b) Unbefugtes Abhören des gesprochenen Wortes mithilfe eines Abhörgeräts (§ 201 Abs. 2 S. 1 Nr. 1 StGB) Kein Zugriff
- 1. Denkbare Szenarien Kein Zugriff
- aa) Wohnung oder anderer geschützter Raum Kein Zugriff
- bb) Reichweite der Verletzung des höchstpersönlichen Lebensbereichs Kein Zugriff
- b) Zurschaustellen von Hilflosigkeit (§ 201a Abs. 1 Nr. 2 StGB) oder einer verstorbenen Person (§ 201a Abs. 1 Nr. 3 StGB) Kein Zugriff
- c) Bildaufnahmen, die die Nacktheit einer anderen Person unter 18 Jahren zum Gegenstand haben (§ 201a Abs. 3 StGB) Kein Zugriff
- d) Bildaufnahmen intimer Körperbereiche (§ 184k Abs. 1 Nr. 1 StGB) Kein Zugriff
- 3. Zwischenfazit Kein Zugriff
- 1. Mögliche Szenarien Kein Zugriff
- a) Sonderregelungen für Bild- und Tonaufnahmen im StGB Kein Zugriff
- b) Strafvorschrift des § 33 KUG Kein Zugriff
- aa) Täterkreis des § 42 BDSG Kein Zugriff
- bb) § 42 Abs. 2 Nr. 1 BDSG Kein Zugriff
- cc) § 42 Abs. 1 BDSG Kein Zugriff
- dd) Strafantrag und Vorfeldstrafbarkeit Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Denkbare Szenarien Kein Zugriff
- 2. Strafrechtliche Bewertung Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- V. Zusammenfassung Kein Zugriff
- I. Smarte Systeme als Abhörgeräte i.S.d. § 201 Abs. 2 Nr. 1 StGB? Kein Zugriff
- II. Ausdehnung der „Verletzung des höchstpersönlichen Lebensbereichs“ in § 201a StGB auf Konstellationen außerhalb der Intimsphäre? Kein Zugriff
- 1. Vorschlag einer Versuchsstrafbarkeit im Zusammenhang mit Gesetzesänderungen zur Bekämpfung von sog. Gaffern Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- 1. Ausgangslage und Problemaufriss Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- 3. Plädoyer für die Einfügung des § 42 BDSG ins StGB Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Ansätze in der Literatur Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- VI. Erfassung auch von Fällen unterhalb der Schwelle von Schädigungsabsicht durch § 42 Abs. 2 BDSG? Kein Zugriff
- VII. Schwierige Strafverfolgung und Erforderlichkeit praktischer Maßnahmen auch in Bezug auf datenschutzstrafrechtliche Anschlusstaten Kein Zugriff
- I. Öffnungsklausel in Art. 84 DSGVO Kein Zugriff
- II. Inhaltliche Vorgaben der Öffnungsklausel des Art. 84 DSGVO Kein Zugriff
- III. Rein strafrechtliche „Umsetzung“ des Art. 84 DSGVO in Deutschland Kein Zugriff
- IV. Inhomogene „Umsetzung“ des Art. 84 DSGVO in anderen Ländern der EU Kein Zugriff
- V. Kurzer Blick auf allgemeine Vorteile und Funktionen materiell-strafrechtlich harmonisierter Regelungen in der Union Kein Zugriff
- VI. Zusammenfassung und Fazit Kein Zugriff
- a) Denkbare Tatobjekte Kein Zugriff
- b) Denkbare Tathandlungen Kein Zugriff
- c) Schädigungs- oder Bereicherungsabsicht Kein Zugriff
- 2. Strafen und Begriffsdefinitionen Kein Zugriff
- 1. Keine originäre, allgemeine Strafrechtssetzungskompetenz Kein Zugriff
- a) Art. 82 Abs. 2 AEUV Kein Zugriff
- b) Art. 83 Abs. 1 AEUV Kein Zugriff
- aa) Gebiet der Unionspolitik, auf dem Harmonisierungsmaßnahmen erfolgt sind Kein Zugriff
- (1) Ausgangspunkt: restriktive Auslegung des Merkmals der Unerlässlichkeit in Art. 83 Abs. 2 AEUV Kein Zugriff
- (2) Erschwerte Zusammenarbeit und Gefahr von Forum Shopping angesichts inhomogener Rechtslage Kein Zugriff
- (3) Bereits existierendes unionsweites Sanktionsregime auf Bußgeldebene Kein Zugriff
- (4) Fazit und Ausblick Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- Ergebnisse und Zusammenfassung zu Teil 3 Kein Zugriff
- I. Computer- und Datenschutzstrafrecht Kein Zugriff
- II. Körperverletzungs- und Tötungsdelikte Kein Zugriff
- 1. Objektive Sorgfaltspflichtverletzung des Herstellers smarter Systeme Kein Zugriff
- 2. Objektive Vorhersehbarkeit des Erfolges Kein Zugriff
- a) Schutzzweck der Norm Kein Zugriff
- b) Atypischer Kausalverlauf Kein Zugriff
- aa) Regressverbotslehre Kein Zugriff
- bb) Aktuell herrschende Meinung Kein Zugriff
- cc) Lehre von der Tatgeneigtheit Kein Zugriff
- dd) Stellungnahme und Vorschlag zur Einschränkung der Herstellerhaftung Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- II. Strafbarkeit nach §§ 201 f., 202a ff., 303a f. StGB oder § 42 BDSG Kein Zugriff
- A. Denkbare Konstellationen Kein Zugriff
- 1. Cyberangriff auf die Produktion des Herstellers Kein Zugriff
- 2. Cyberangriff auf Hersteller-Clouds Kein Zugriff
- 1. Objektive Fahrlässigkeit Kein Zugriff
- 2. Objektive Zurechnung – Dazwischentreten eines Dritten Kein Zugriff
- A. Mögliche Szenarien Kein Zugriff
- I. „Veruntreuen“ anvertrauter Daten durch unbefugte Verschaffung oder Weitergabe Kein Zugriff
- II. Unbefugte Zugangsverschaffung zu Daten über eine heimlich in die Produktsoftware integrierte Backdoor Kein Zugriff
- III. Beeinträchtigung von Daten- oder Datenverarbeitungen Kein Zugriff
- IV. Weitere datenschutzrechtliche Anschlussdelikte Kein Zugriff
- V. Zwischenfazit und Zusammenfassung Kein Zugriff
- C. Vorschläge in der Literatur zur Schließung von Lücken Kein Zugriff
- D. Eigene Würdigung Kein Zugriff
- A. Ausgangslage Kein Zugriff
- B. Einfluss des Produktstrafrechts auf die IT-Sicherheit Kein Zugriff
- Ergebnisse und Zusammenfassung zu Teil 4 Kein Zugriff
- A. Schutz privater Nutzer vor Produktbedrohungen von „innen“ Kein Zugriff
- I. Schutz vor Hackingangriffen durch das Computerstrafrecht Kein Zugriff
- II. Schutz vor datenschutzstrafrechtlichen Anschlusstaten von außen durch das Datenschutzstrafrecht Kein Zugriff
- C. Berührungspunkte beim Schutz privater Nutzer Kein Zugriff
- Abschnitt 2: Abschließendes Fazit Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 767 - 808
- Anhang Kein Zugriff Seiten 809 - 817
Literaturverzeichnis (727 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Aarts, Emile, Technological issues in Ambient Intelligence, in Aarts, Emile/Marzano, Stefano (Hrsg.), The New Everyday, 2003, zit. Aarts in The New Everyday, S. Google Scholar öffnen
- Achenbach, Hans, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, NJW 1986, 1835. Google Scholar öffnen
- Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas, Handbuch Wirtschaftsstraf-recht, 5. Auflage 2019, zit. Bearbeiter in Achenbach/Ransiek/Rönnau, Teil Kap. Rn. Google Scholar öffnen
- activeMind.legal, Sanktionen und Bußgelder unter italienischem Datenschutzrecht, abrufbar unter: https://www.activemind.legal/de/law/it-sanktionen/ (Stand: 6.10.2023). Google Scholar öffnen
- Adam, Jürgen/Schmidt, Karsten/Schumacher, Jörg, Nulla poena sine culpa – Was be-sagt das verfassungsrechtliche Schuldprinzip? NStZ 2017, 7. Google Scholar öffnen
- Ambos, Kai/Rackow, Peter, Erste Überlegungen zu den Konsequenzen des Lissabon-Urteils des Bundesverfassungsgerichts für das Europäische Strafrecht, ZIS 2009, 397. Google Scholar öffnen
- Ametsbichler, Eva, Rechtliche Fragestellungen beim Einsatz von „Smart-Home“-Technologie, InTeR 2019, 169. Google Scholar öffnen
- Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder v. 15.5.2017, abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/digitaler_neustart/zt_bericht_arbeitsgruppe/bericht_ag_dig_neustart.pdf (Stand: 6.10.2023). Google Scholar öffnen
- Arzt, Gunther, Der strafrechtliche Schutz der Intimsphäre, 1970, zit. Arzt, Der strafrechtli-che Schutz der Intimsphäre, S. Google Scholar öffnen
- Auer-Reinsdorff, Astrid/Conrad, Isabell, Handbuch IT- und Datenschutzrecht, 3. Auflage 2019, zit. Bearbeiter in Hdb. IT- und Datenschutzrecht, § Rn. Google Scholar öffnen
- Bär, Wolfgang, Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, 434. Google Scholar öffnen
- Basar, Eren, IT-Sicherheit und Strafrecht (“digitaler Hausfriedensbruch“) – Der Geset-zesentwurf des Bundesrates zur Einführung eines neuen § 202e StGB, jurisPR-StrafR 26/2016 Anm. 1, 1. Google Scholar öffnen
- Baumann, Jürgen/Weber, Ulrich/Mitsch, Wolfgang/Eisele, Jörg, Strafrecht Allgemei-ner Teil, 13. Auflage 2021, zit. Bearbeiter in Baumann/Weber/Mitsch/Eisele, Strafrecht AT, § Rn. Google Scholar öffnen
- Bäumerich, Maik, Produktsicherheitsrecht für digitale Güter – dargestellt am Beispiel von Computersoftware, DVBl. 2019, 219. Google Scholar öffnen
- Baumgärtel, Gottfried, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660. Google Scholar öffnen
- Baur, Alexander/Holle, Philipp, Verbandssanktionierung – Zurück auf Los? Eine Zwi-schenbilanz zur gescheiterten Neuaufstellung, ZRP 2022, 18. Google Scholar öffnen
- Bayerisches Landeskriminalamt, Cybercrime Landeslagebild Bayern 2020, abrufbar unter: https://www.polizei.bayern.de/mam/kriminalitaet/cybercrime_jahreslagebild_2020.pdf (Stand: 6.10.2023), zit. Bayerisches LKA, Cybercrime Landeslagebild Bayern 2020, S. Google Scholar öffnen
- Beale, Sara, Die Entwicklung des US-amerikanischen Rechts der strafrechtlichen Verant-wortlichkeit von Unternehmen, ZStW 126 (2014), 27. Google Scholar öffnen
- Bechtel, Alexander, Gibt es ein Verbraucherschutzstrafrecht? – Eine Annäherung unter Betrachtung zentraler Regelungen aus Kern- und Nebenstrafrecht, NZWiSt 2021, 222. Google Scholar öffnen
- Beck, Susanne, Das Dilemma-Problem und die Fahrlässigkeitsdogmatik, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 117 ff., zit. Beck in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
- Beck, Susanne, Technisierung des Menschen – Vermenschlichung der Technik, Neue Herausforderungen für das rechtliche Konzept „Verantwortung“, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 173 ff., zit. Beck in Autonome Automaten, S. Google Scholar öffnen
- Beck, Susanne, Roboter und Cyborgs – erobern sie unsere Welt?, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intelligenz und Cyborgs, 2012, S. 9 ff., zit. Beck in Jenseits von Mensch und Maschine, S. Google Scholar öffnen
- Beck, Susanne, Achtung: Fahrlässiger Umgang mit der Fahrlässigkeit! – Teil 1, JA 2009, 111. Google Scholar öffnen
- Beck, Susanne, Grundlegende Fragen zum rechtlichen Umgang mit der Robotik, JR 2009, 225. Google Scholar öffnen
- Becker, Ulrich/Hatje, Armin/Schoo, Johann/Schwarze, Jürgen, EU-Kommentar, 4. Auflage 2019, zit. Bearbeiter in Schwarze, Art. Rn. Google Scholar öffnen
- Bendel, Oliver, 400 Keywords Informationsethik, 2. Auflage 2019, zit. Bendel, 400 Keywords Informationsethik, S. Google Scholar öffnen
- Benz, Benjamin, Alles – mit und ohne Stecker, c’t 2013, Heft 9, 96. Google Scholar öffnen
- Bertko, Chis/Weber, Tobias, Home, Smart Home – Der praktische Einstieg in die Hausau-tomation, 2017, zit. Bertko/Weber, Home, Smart Home, S. Google Scholar öffnen
- Berz, Ulrich/Dedy, Eva/Granich, Claudia, Haftungsfragen bei dem Einsatz von Telema-tik-Systemen im Straßenverkehr, DAR 2000, 545. Google Scholar öffnen
- Beukelmann, Stephan, Cyber-Attacken – Erscheinungsformen, Strafbarkeit und Präventi-on, NJW-Spezial 2017, 376. Google Scholar öffnen
- Beulke, Werner/Bachmann, Gregor, Die „Lederspray-Entscheidung“ – BGHSt 37, 106, JuS 1992, 737. Google Scholar öffnen
- Beuth, Patrick, Twitter-Nutzer machen Chatbot zur Rassistin, Zeit Online v. 24.3.2016, ab-rufbar unter: https://www.zeit.de/digital/internet/2016-03/microsoft-tay-chatbot-twitter-rassistisch (Stand: 6.10.2023), zit. Beuth, Zeit Online v. 24.3.2016. Google Scholar öffnen
- Bieber, Roland/Epiney, Astrid/Haag, Marcel/Kotzur, Markus, Die Europäische Union: Europarecht und Politik, 15. Auflage 2023, zit. Bearbeiter in Die Europäische Union, § Rn. Google Scholar öffnen
- Bilski, Nico/Schmid, Thomas, Verantwortungsfindung beim Einsatz maschinell lernender Systeme, NJOZ 2019, 657. Google Scholar öffnen
- Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken, abrufbar unter: https://www.bios-tec.de/2017/04/27/internet-der-dinge-ermoeglicht-zunahme-von-denial-of-service-attacken/ (Stand: 6.10.2023), zit. Bios-tec, Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken. Google Scholar öffnen
- Bitkom e.V., Das intelligente Zuhause: Smart Home 2021, Studienbericht v. Oktober 2021, abrufbar unter: https://www.bitkom.org/sites/default/files/2021-10/20210924_chartbericht_smart-home-2021_v3.pdf (Stand: 6.10.2023), zit. Bitkom e.V., Studienbericht v. Oktober 2021, S. Google Scholar öffnen
- Blechschmitt, Lisa, Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Da-tenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361. Google Scholar öffnen
- Blechschmitt, Lisa, Der Fahrlässigkeitsmaßstab im Zivil- und Strafrecht am Beispiel des Einsatzes von Medizintechnik im Rahmen ärztlicher Behandlung, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik, 2015, S. 115 ff., zit. Blechschmitt in Das Recht vor den Herausforderungen der mo-dernen Technik, S. Google Scholar öffnen
- Bloy, René, Die strafrechtliche Produkthaftung auf dem Prüfstand der Dogmatik, in Bloy, René/Böse, Martin/Hillenkamp, Thomas/Momsen, Carsten/Rackow, Peter (Hrsg.), Gerechte Strafe und legitimes Strafrecht, Festschrift für Manfred Maiwald zum 75. Geburts-tag, 2010, S. 35 ff., zit. Bloy in FS Maiwald, S. Google Scholar öffnen
- Böck, Nicole/Theurer, Jakob, Herstellerpflichten und Haftungsrisiken bei IT-Sicherheitslücken vernetzter Produkte, BB 2021, 520. Google Scholar öffnen
- Bockslaff, Frederik/Kadler, Oliver, Umfangreiche Datenspeicherung bei Carsharing-Anbietern, ZD 2017, 166. Google Scholar öffnen
- Bodewig, Theo, Der Rückruf fehlerhafter Produkte – Eine Untersuchung der Rückrufpflich-ten und Rückrufansprüche nach dem Recht Deutschlands, der Europäischen Union und der USA, 1999, zit. Bodewig, Rückruf, S. Google Scholar öffnen
- Böhlke, Dietmar/Yilmaz, Öznur, Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, CR 2008, 261. Google Scholar öffnen
- Bonnefon, Jean-François/Shariff, Azim/Rahwan, Iyad, The social dilemma of autono-mous vehicles, Science 2016, Vol. 352, 1573. Google Scholar öffnen
- Borges, Georg, Rechtliche Rahmenbedingungen für autonome Systeme, NJW 2018, 977. Google Scholar öffnen
- Borges, Georg, Haftung für selbstfahrende Autos – Warum eine Kausalhaftung für selbst-fahrende Autos gesetzlich geregelt werden sollte, CR 2016, 272. Google Scholar öffnen
- Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph, Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275. Google Scholar öffnen
- Bosch, Nikolaus, Der strafrechtliche Schutz vor Foto-Handy-Voyeuren und Paparazzi, JZ 2005, 377. Google Scholar öffnen
- Böttger, Marcus, Wirtschaftsstrafrecht in der Praxis, 3. Auflage 2023, zit. Bearbeiter in Wirtschaftsstrafrecht in der Praxis, Kap., Rn. Google Scholar öffnen
- Bottke, Wilfried/Mayer, M., Krankmachende Bauprodukte – Produkthaftung aus zivil- und strafrechtlicher Sicht unter besonderer Berücksichtigung krankmachender Gebäude (Sick Building Syndrom), ZfBR 1991, 233. Google Scholar öffnen
- Brammsen, Joerg, Unterlassungshaftung in formalen Organisationen, in Amelung, Knut (Hrsg.), Individuelle Verantwortung und Beteiligungsverhältnisse bei Straftaten in bürokrati-schen Organisationen des Staates, der Wirtschaft und der Gesellschaft, 2000, S. 116 ff., zit. Brammsen in Individuelle Verantwortung, S. Google Scholar öffnen
- Brammsen, Joerg, Strafrechtliche Rückrufpflichten bei fehlerhaften Produkten?, GA 1993, 97. Google Scholar öffnen
- Brammsen, Joerg, Kausalitäts- und Täterschaftsfragen bei Produktfehlern – BGH – Urt. v. 6.7.1990 – 2 StR 549/89 –, Jura 1991, 533. Google Scholar öffnen
- Brandt, Mathias, So smart sind Deutschlands Haushalte, statista v. 6.7.2021, abrufbar un-ter: https://de.statista.com/infografik/3105/anzahl-der-smart-home-haushalte-in-deutschland/ (Stand: 6.10.2023), zit. Brandt, Statista, Onlineartikel v. 6.7.2021. Google Scholar öffnen
- Bräutigam, Peter/Klindt, Thomas, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137. Google Scholar öffnen
- Breuer, Barbara, Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde In-ternet-Benutzer, MMR 1998, 141. Google Scholar öffnen
- Brinkmann, Bernhard, Der Vertrauensgrundsatz als eine Regel der Erfahrung, 1996, zit. Brinkmann, Vertrauensgrundsatz, S. Google Scholar öffnen
- Brodowski, Dominik/Freiling, Felix, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, 2011, zit. Brodowski/Freiling, Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, S. Google Scholar öffnen
- Brodowski, Dominik/Marnau, Ninja, Tatobjekt und Vortaten der Datenhehlerei (§ 202d StGB), NStZ 2017, 377. Google Scholar öffnen
- Brodowski, Dominiki/Schmid, David/Scholzen, Alexandra/Zoller, Christoph, Zuerst erpresst, dann verfolgt?, NStZ 2023, 385. Google Scholar öffnen
- Bruns, Hans-Jürgen, Ungeklärte materiell-rechtliche Fragen des Contergan-Prozesses, in Lüttger, Hans (Hrsg.), Festschrift für Ernst Heinitz zum 70. Geburtstag, 1972, S. 317 ff., zit. Bruns in FS Heinitz, S. Google Scholar öffnen
- Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, zit. Brunst in Anonymität im Internet, S. Google Scholar öffnen
- Buermeyer/Golla, „Digitaler Hausfriedensbruch“ – Der Entwurf eines Gesetzes zur Straf-barkeit der unbefugten Benutzung informationstechnischer Systeme, K&R 2017, 14. Google Scholar öffnen
- Bühler, Christoph, Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448. Google Scholar öffnen
- Büllesbach, Alfred, Das neue Bundesdatenschutzgesetz, NJW 1991, 2593. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Botnetze – Auswirkungen und Schutzmaßnahmen, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Botnetze/botnetze_node.html (Stand: 6.10.2023), zit. BSI, Botnetze – Auswir-kungen und Schutzmaßnahmen. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), DoS- und DDoS-Attacken, abruf-bar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_node.html (Stand: 6.10.2023), zit. BSI, DoS- und DDoS-Attacken. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2021, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2021, S. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutsch-land 2019, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=7 (Stand: 6.10.2023), zit. BSI, Die Lage der IT-Sicherheit in Deutschland 2019, S. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Risiken und Chancen des Einsat-zes von RFID-Systemen, 2005, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/RFID/RIKCHA_barrierefrei_pdf.pdf?__blob=publicationFile&v=2 (Stand: 6.10.2023), zit. BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), So nutzen Sie smarte Teddys, Autos & Co. sicher, abrufbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Internet-der-Dinge-Smart-leben/Smart-Home/Smart-Toys/smart-toys.html (Stand: 6.10.2023), zit. BSI, So nutzen Sie smarte Teddys, Autos & Co. sicher. Google Scholar öffnen
- Bundeskriminalamt (BKA), Abteilung “Cybercrime“ (CC), abrufbar unter: https://www.bka.de/DE/DasBKA/OrganisationAufbau/Fachabteilungen/Cybercrime/cybercrime_node.html;jsessionid=3503E71EE94735D067EEE37D2527E210.live611 (Stand: 6.10.2023), zit. BKA, Abteilung “Cybercrime“ (CC). Google Scholar öffnen
- Bundeskriminal-amt (BKA), Cybercrime, abrufbar unter: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html (Stand: 6.10.2023), zit. BKA, Cybercrime. Google Scholar öffnen
- Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2021, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2021.html (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2021, S. Google Scholar öffnen
- Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2020, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.html?nn=27906 (Stand: 15.2.2022), zit. BKA, Cybercrime Bundeslagebild 2020, S. Google Scholar öffnen
- Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2019, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2019.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2019, S. Google Scholar öffnen
- Bundeskriminalamt (BKA), Cybercrime Bundeslagebild 2016, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2016.html?nn=28110 (Stand: 6.10.2023), zit. BKA, Cybercrime Bundeslagebild 2016, S. Google Scholar öffnen
- Bundesministerium für Digitales und Verkehr (BMDV), GALILEO. Das globale Satellitennavi-gationssystem der Europäischen Union – das europäische „GPS“, Onlinearti-kel v. 11.8.2021, abrufbar unter: https://www.bmvi.de/DE/Themen/Digitales/Satellitennavigation/GALILEO/galileo.html (Stand: 6.10.2023), zit. BMDV, Onlineartikel v. 11.8.2021. Google Scholar öffnen
- Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz (BMUV), EU beschließt neue Regelungen zur besseren Sicherheit von Verbraucherproduk-ten, Pressemitteilung Nr. 170/22 v. 1.12.2022, abrufbar unter: https://www.bmuv.de/pressemitteilung/eu-beschliesst-neue-regelungen-zur-besseren-sicherheit-von-verbraucherprodukten (Stand: 6.10.2023), zit. BMUV, Pressemitteilung Nr. 170/22 v. 1.12.2022. Google Scholar öffnen
- Burchard, Christoph, Der grenzüberschreitende Zugriff auf Clouddaten im Lichte der Fun-damentalprinzipien der internationalen Zusammenarbeit in Strafsachen – Teil 1, ZIS 2018, 190. Google Scholar öffnen
- Burkhard, Hans-Dieter, Autonome Agenten und Roboter, in Christaller, Thomas/Wehner, Josef (Hrsg.), Autonome Maschinen, 2003, zit. Burkhard in Autonome Maschinen, S. Google Scholar öffnen
- Burkhardt, Jochen/Henn, Horst/Hepper, Stefan/Rindtorff, Klaus/Schäck, Thomas, Pervasive Computing, 2001, zit. Burkhardt/Henn/Hepper/Rindtorff/Schäck, Pervasive Computing, S. Google Scholar öffnen
- Busching, Michael, Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen
- Callies, Christian/Ruffert, Matthias, EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 6. Auflage 2022, zit. Bearbeiter in Cal-lies/Ruffert, Art. Rn. Google Scholar öffnen
- Ceffinato, Tobias, Aktuelles Internetstrafrecht, JuS 2021, 278. Google Scholar öffnen
- Chibanguza, Kuuya/Kuß, Christian/Steege, Hans, Künstliche Intelligenz, 2022, zit. Bearbeiter in Künstliche Intelligenz, § Kap. Rn. Google Scholar öffnen
- Christaller, Thomas/Decker, Michael/Gilsbach, Joachim/Hirzinger, Gerd/Lauterbach, Karl/Schweighofer, Erich/Schweitzer, Gerhard/Sturma, Dieter, Robotik: Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft, 2001, zit. Christaller et al., Robotik, S. Google Scholar öffnen
- Collardin, Marcus, Straftaten im Internet, CR 1995, 618. Google Scholar öffnen
- Colussi, Marc, Produzentenkriminalität und strafrechtliche Verantwortung, 2003, zit. Co-lussi, Produzentenkriminalität, S. Google Scholar öffnen
- Conradi, Ulrich/Schlömer, Uwe, Die Strafbarkeit der Internet-Provider – 1. Teil –, NStZ 1996, 366. Google Scholar öffnen
- Contreras, Lautaro, Normative Kriterien zur Bestimmung der Sorgfaltspflichten des Produ-zenten, 2012, zit. Contreras, Kriterien zur Bestimmung der Sorgfaltspflichten, S. Google Scholar öffnen
- Cornelius, Kai, Autonome Softwareagenten im Verbandssanktionenrecht, ZRP 2019, 8. Google Scholar öffnen
- Cornelius, Kai, Zur Strafbarkeit des Anbietens von Hackertools, CR 2007, 682. Google Scholar öffnen
- Cornils, Karin, Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, 394. Google Scholar öffnen
- Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 189, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=189 (Stand: 6.10.2023). Google Scholar öffnen
- Council of Europe, Unterschriften und Ratifikationsstand des Vertrags 224, abrufbar unter: https://www.coe.int/de/web/conventions/full-list?module=signatures-by-treaty&treatynum=224 (Stand: 6.10.2023). Google Scholar öffnen
- Council of the EU, Electronic evidence: Council confirms agreement with the European Par-liament on new rules to improve cross-border access to e-evidence, Pressemitteilung v. 25.1.2023, abrufbar unter: https://www.consilium.europa.eu/en/press/press-releases/2023/01/25/electronic-evidence-council-confirms-agreement-with-the-european-parliament-on-new-rules-to-improve-cross-border-access-to-e-evidence/ (Stand: 6.10.2023), zit. Council of the EU, Pressemitteilung v. 25.1.2023. Google Scholar öffnen
- Dammann, Ulrich, Das neue Bundesdatenschutzgesetz, NVwZ 1991, 640. Google Scholar öffnen
- Datenschutzkonferenz (DSK), Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unterneh-men, 14.10.2019, abrufbar unter: https://www.datenschutzkonferenz-online.de/media/ah/20191016_bu%C3%9Fgeldkonzept.pdf (Stand: 6.10.2023), zit. DSK, Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unternehmen v. 14.10.2019. Google Scholar öffnen
- De Hert, Paul/Boulet, Gertjan, The Co-existance of Administrative and Criminal Law Ap-proaches to Data Protection Wrongs, in Wright, David/De Hert, Paul (Hrsg.), Enforcing Privacy, 2016, S. 357 ff., zit. De Hert/Boulet in Enforcing Privacy, S. Google Scholar öffnen
- Decker, Michael, Adaptive Robotik und Verantwortung, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 23 ff., zit. Decker in Intelligente Agenten und das Recht, S. Google Scholar öffnen
- Dencker, Friedrich, Ingerenz: Die defizitäre Tathandlung, in Küper, Wilfried/Welp, Jür-gen (Hrsg.), Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, 1993, S. 159 ff., zit. Dencker in FS Stree und Wessels, S. Google Scholar öffnen
- Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, NJW 1997, 1878. Google Scholar öffnen
- Dettling, Heinz-Uwe/Krüger, Stefan, Erste Schritte im Recht der Künstlichen Intelligenz, MMR 2019, 211. Google Scholar öffnen
- Deutscher Anwaltverein (DAV), Stellungnahme Nr. 22/2021 v. März 2021 zum Referenten-entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – effektivere Bekämpfung von Nachstellungen und bessere Erfassung des Cyberstalkings, abrufbar unter: https://anwaltverein.de/de/newsroom/sn-22-21-strafrechtliche-bek%C3%A4mpfung-von-cyber-stalking (Stand: 6.10.2023), zit. DAV, Stellungnahme Nr. 22/2021 v. März 2021 zum Referentenentwurf, S. Google Scholar öffnen
- Deutsches Institut für Normung (DIN)/Deutsche Kommission für Elektrotechnik (DKE), Deut-sche Normungsroadmap Künstliche Intelligenz, November 2020, abrufbar un-ter: https://www.din.de/resource/blob/772438/6b5ac6680543eff9fe372603514be3e6/normungsroadmap-ki-data.pdf (Stand: 6.10.2023), zit. DIN/DKE, Normungsroadmap Künstliche Intel-ligenz v. November 2020. Google Scholar öffnen
- Dietrich, Ralf, Die Rechtsschutzbegrenzung auf besonders gesicherte Daten des § 202a StGB, NStZ 2011, 247. Google Scholar öffnen
- Dietrich, Ralf, Das Erfordernis der besonderen Sicherung am Beispiel des Ausspähens von Daten, § 202a StGB, 2009, zit. Dietrich, Das Erfordernis der besonderen Sicherung, S. Google Scholar öffnen
- Digitales Wörterbuch der deutschen Sprache, Wortbedeutung „Zweck“, abrufbar unter: https://www.dwds.de/wb/Zweck (Stand: 6.10.2023). Google Scholar öffnen
- Digital-Manufacturing, Jedes 2. Fertigungsunternehmen rechnet mit Zunahme von Cyberan-griffen, Onlineartikel v. 13.7.2022, abrufbar unter: https://www.digital-manufacturing-magazin.de/jedes-2-fertigungsunternehmen-rechnet-mit-zunahme-von-cyberangriffen/ (Stand: 6.10.2023), zit. Digital-Manufacturing, Onlineartikel v. 13.7.2022. Google Scholar öffnen
- Dittmann, Frank, Was ist, wenn alles denkt? – Eine historische Annäherung, in Gruber, Malte-Christian/Bung, Jochen/Ziemann, Sascha (Hrsg.), Autonome Automaten, 2. Auflage 2015, S. 137 ff., zit. Dittmann in Autonome Automaten, S. Google Scholar öffnen
- Dörner, Dietrich, Autonomie, in Christaller, Thomas/Wehner, Josef, Autonome Maschi-nen, 2003, S. 112 ff., zit. Dörner in Autonome Maschinen, S. Google Scholar öffnen
- Dörr, Oliver/Grote, Rainer/Marauhn, Thilo, EMRK/GG Konkordanzkommentar, Band I, Kapitel 1–19, 3. Auflage 2022, zit. Bearbeiter in KK-EMRK Bd. I, Kap. Rn. Google Scholar öffnen
- Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, 7. Auflage 2022, zit. Bearbeiter in Dreier/Schulze, § Rn. Google Scholar öffnen
- Droste, Johannes, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105. Google Scholar öffnen
- Droste, Wiebke, Intelligente Medizinprodukte: Verantwortlichkeiten des Herstellers und ärztliche Sorgfaltspflichten, MPR 2018, 109. Google Scholar öffnen
- Ducatel, Ken/Bogdanowicz, Marc/Scapolo, Fabiana/Leijten, Jos/Burgelmann, Jean-Claude, Dafür sind Freunde da – Ambient Intelligence (Aml) und die Informationsge-sellschaft im Jahre 2010, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone, Roger (Hrsg.), E-Merging Media, 2004, S. 195 ff., zit. Ducatel et al. In E-Merging Media, S. Google Scholar öffnen
- Duden, Wörterbuch, Wortbedeutung „besonders”, abrufbar unter: https://www.duden.de/rechtschreibung/besonders (Stand: 6.10.2023). Google Scholar öffnen
- Duden, Wörterbuch, Wortbedeutung „smart“, abrufbar unter: https://www.duden.de/rechtschreibung/smart (Stand: 6.10.2023). Google Scholar öffnen
- Duden, Wörterbuch, Wortbedeutung „Zweck”, abrufbar unter: https://www.duden.de/rechtschreibung/Zweck (Stand: 6.10.2023). Google Scholar öffnen
- Duttge, Gunnar, Wider die Palmströmsche Logik: Die Fahrlässigkeit im Lichte des Be-stimmtheitsgebotes, JZ 2014, 261. Google Scholar öffnen
- Ebermayer, Ludwig/Lobe, Adolf/Rosenberg, Werner, Das Reichs-Strafgesetzbuch, 2. Auflage 1922, zit. Ebermayer/Lobe/Rosenberg, Reichs-Strafgesetzbuch, S. Google Scholar öffnen
- Ecom, Definition „Smart product“, abrufbar unter: https://www.ecom-ex.com/de/explosionsschutz/ex-lexikon/begriff/smart-product/ (Stand: 6.10.2023). Google Scholar öffnen
- Ehmann, Eugen/Selmayr Martin, Datenschutz-Grundverordnung, 2. Auflage 2018, zit. Bearbeiter in Ehmann/Selmayr, Kap./Art. Rn. Google Scholar öffnen
- Eichelberger, Jan, Sasser, Blaster, Phatbot & Co. – alles halb so schlimm? Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, 594. Google Scholar öffnen
- Eichinger, Harald, Die strafrechtliche Produkthaftung im deutschen im Vergleich zum anglo-amerikanischen Recht, 1997, zit. Eichinger, Strafrechtliche Produkthaftung, S. Google Scholar öffnen
- Eisele, Jörg, Computer- und Medienstrafrecht, 2013, zit. Eisele, Computer- und Medien-strafrecht, § Rn. Google Scholar öffnen
- Eisele, Jörg, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen – Zur Einführung des § 201a in das Strafgesetzbuch –, JR 2005, 6. Google Scholar öffnen
- Eisele, Jörg/Nolte, Henrik, Reform des strafrechtlichen Schutzes von Informationssyste-men, CR 2020, 488. Google Scholar öffnen
- Eisele, Jörg/Sieber, Johann, Notwendige Begrenzungen des § 201a StGB nach dem 49. StÄG, StV 2015, 312. Google Scholar öffnen
- Engländer, Armin, Das selbstfahrende Kraftfahrzeug und die Bewältigung dilemmatischer Situationen, ZIS 2016, 608. Google Scholar öffnen
- Ensthaler, Jürgen/Gollrad, Markus, Rechtsgrundlagen des automatisierten Fahrens, 2019, zit. Ensthaler/Gollrad, Rechtsgrundlagen des automatisierten Fahrens, S. Google Scholar öffnen
- Epping, Volker/Hillgruber, Christian, Beck’scher Onlinekommentar Grundgesetz, 56. Edition (Stand: 15.8.2023), zit. Bearbeiter in BeckOK Grundgesetz, Art. Rn. Google Scholar öffnen
- Erb, Volker, Automatisierte Notstandshandlungen, in Saliger, Frank (Hrsg.), Rechtsstaatli-ches Strafrecht, Festschrift für Ulfrid Neumann zum 70. Geburtstag, 2017, S. 785 ff., zit. Erb in FS Neumann, S. Google Scholar öffnen
- Erhardt, Jonathan/Mona, Martino, Rechtsperson Roboter – Philosophische Grundlagen für den rechtlichen Umgang mit künstlicher Intelligenz, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 61 ff., zit. Erhardt/Mona in Intelligente Agenten und das Recht, S. Google Scholar öffnen
- Ernst, Stefan, Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen
- Ernst, Stefan, Hacker, Cracker & Computerviren: Recht und Praxis der Informationssicher-heit, 2004, zit. Bearbeiter in Hacker, Cracker & Computerviren, Rn. Google Scholar öffnen
- Ernst, Stefan, Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen
- Ernst, Stefan, Wireless LAN und deutsches Strafrecht. Zur Strafbarkeit des „Abhörens“ ungesicherter Kommunikation, CR 2003, 898. Google Scholar öffnen
- Eser, Albin, Strafgesetzbuch, 30. Auflage 2019, zit. Bearbeiter in Schönke/Schröder, § Rn. Google Scholar öffnen
- Eßer, Martin/Kramer, Philipp/von Lewinski, Kai, DSGVO BDSG, 7. Auflage 2020, zit. Bearbeiter in Auernhammer, Kap. bzw. Art/§ Rn. Google Scholar öffnen
- Esser, Robert, Grenzüberschreitende Ermittlungen innerhalb der EU: neuer Rechtsrahmen für E-Evidence, StraFO 2019, 404. Google Scholar öffnen
- Esser, Robert, Unternehmerische Fehlentscheidungen als Untreue Plädoyer für den Erhalt einer strafrechtlichen Wertungsebene, NZWiSt 2018, 201. Google Scholar öffnen
- Esser, Robert, Europäisches und Internationales Strafrecht, 3. Auflage 2023, zit. Esser, Europäisches und Internationales Strafrecht, § Rn. Google Scholar öffnen
- Esser, Robert/Keuten, Nils, Strafrechtliche Risiken am Bau – Überlegungen zum Tatbe-stand der Baugefährdung (§ 319 StGB) und seinem Verhältnis zu §§ 222, 229 StGB –, NStZ 2011, 314. Google Scholar öffnen
- Esser, Robert/Reißmann, Ludwig, Schutz des Kernbereichs privater Lebensgestaltung durch den Einsatz künstlicher Intelligenz (KI) – Neue Perspektiven für Strafverfolgung und Gefahrenabwehr, StV 2021, 526. Google Scholar öffnen
- Esser, Robert/Rübenstahl, Markus/Saliger, Frank/Tsambikakis, Michael, Wirt-schaftsstrafrecht, 2017, zit. Bearbeiter in ERST, § Rn. Google Scholar öffnen
- Esser, Robert/Tsambikakis, Michael, Pandemiestrafrecht, 2020, zit. Bearbeiter in Es-ser/Tsambikakis, § Rn. Google Scholar öffnen
- Esser, Robert/Zitzelsberger, Kathrin, „Tödlicher Westerndreh“, JA 2022, 821. Google Scholar öffnen
- Ethik-Kommission Automatisiertes und Vernetztes Fahren, Bericht Juni 2017, abrufbar unter: https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/bericht-der-ethik-kommission.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Ethik-Kommission Automati-siertes und Vernetztes Fahren, Bericht Juni 2017, S. Google Scholar öffnen
- Europäisches Parlament, Bericht des Rechtsausschusses mit Empfehlungen an die Kommis-sion zu zivilrechtlichen Regelungen im Bereich Robotik (2015/2103 [INL]) v. 27.1.2017, abrufbar unter: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A8-2017-0005+0+DOC+XML+V0//DE (Stand: 6.10.2023). Google Scholar öffnen
- European Data Protection Board, Guidelines 04/2022 on the calculation of administrative fines under the GDPR, Version 2.1 v. 24.5.2023, abrufbar unter: https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-042022-calculation-administrative-fines-under_en (Stand: 6.10.2023). Google Scholar öffnen
- Euro-pol European Cybercrime Center EC3, abrufbar unter: https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 (Stand: 6.10.2023). Google Scholar öffnen
- Fanta, Alexander, Starkes Gesetz, holprige Durchsetzung, netzpolitik.org v. 24.6.2020, abrufbar unter: https://netzpolitik.org/2020/starkes-gesetz-holprige-durchsetzung/ (Stand: 6.10.2023). Google Scholar öffnen
- Faßbender, Marcel, Angriffe auf Datenangebote im Internet und deren strafrechtliche Re-levanz, 2003, zit. Faßbender, Angriffe auf Datenangebote im Internet, S. Google Scholar öffnen
- Fateh-Moghadam, Bijan, Innovationsverantwortung im Strafrecht: Zwischen strict liability, Fahrlässigkeit und erlaubtem Risiko – Zugleich ein Beitrag zur Digitalisierung des Strafrechts, ZStW 131 (2019), 863. Google Scholar öffnen
- Feldle, Jochen, Notstandsalgorithmen – Dilemmata im automatisierten Straßenverkehr, 2018, zit. Feldle, Notstandsalgorithmen, S. Google Scholar öffnen
- Ferrill, Tim, Die besten SIEM Tools, Computerwoche v. 16.7.2021, abrufbar unter: https://www.computerwoche.de/a/die-besten-siem-tools,3551487 (Stand: 6.10.2023), zit. Ferrill, Computerwoche v. 16.7.2021. Google Scholar öffnen
- Finke, Christina, Selbstfahrende Autos in Hamburg, im Dreiländereck und auf der A9, Auto Zeitung v. 4.4.2019, abrufbar unter: https://www.autozeitung.de/autonomes-fahren-alle-teststrecken-196209.html (Stand: 6.10.2023), zit. Finke, Auto Zeitung v. 4.4.2019. Google Scholar öffnen
- Fischer, Thomas, Strafgesetzbuch, 70. Auflage 2023, zit. Fischer, § Rn. Google Scholar öffnen
- Fischer-Lescano, Andreas, Völkerrechtliche Praxis der Bundesrepublik Deutschland in den Jahren 2000 bis 2002 – 1. Teil: Allgemeine Fragen des Völkerrechts und Individualrech-te, ZaöRV 2004, 195. Google Scholar öffnen
- Flechsig, Norbert, Schutz gegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, ZUM 2004, 605. Google Scholar öffnen
- Fleisch, Elgar, Die betriebswirtschaftliche Vision des Internets der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 3 ff., zit. Fleisch in Das Internet der Dinge, S. Google Scholar öffnen
- Foerste, Ulrich/Graf v. Westphalen, Friedrich, Produkthaftungshandbuch, 3. Auflage 2012, zit. Bearbeiter in Foerste/Graf v. Westphalen, § Rn. Google Scholar öffnen
- Frank, Tobias, BVS: Bedrohung Social Engineering – Warnung vor Onlinebetrug, DS 2022, 44. Google Scholar öffnen
- Frank, Reinhard, Das Strafgesetzbuch für das Deutsche Reich nebst dem Einführungsge-setz, 18. Auflage 1931, zit. Frank, StGB 1931, § Kap. Google Scholar öffnen
- Freund, Georg/Rostalksi, Frauke, Strafrecht Allgemeiner Teil, 3. Auflage 2019, zit. Freund/Rostalksi, Strafrecht AT, § Rn. Google Scholar öffnen
- Friedewald, Michael/Raabe, Oliver/Georgieff, Peter/Koch, Daniel/Neuhäusler, Pe-ter, Ubiquitäres Computing, 2010, zit. Friedewald et al., Ubiquitäres Computing, S. Google Scholar öffnen
- Friedewald, Michael/Zoche, Peter/Knüttel, Karsten/Magedanz, Thomas/Schubert, Ilona/Pal Singh, Davinder/Tiemann, Jens/Weik, Peter, Wechselseitiges Verhältnis hochbitratiger Funknetze in künftigen Telekommunikationsmärkten, Endbericht an das Bun-desministerium für Wirtschaft und Arbeit (BMWA), 2004, abrufbar unter: https://www.researchgate.net/profile/Michael_Friedewald2/publication/200167151_Wechselseiti-ges_Verhaltnis_hochbitratiger_Funknetze_in_kunftigen_Telekommunikationsmarkten/links/00b7d5296468e6034b000000/Wechselseitiges-Verhaeltnis-hochbitratiger-Funknetze-in-kuenftigen-Telekommunikationsmaerkten.pdf (Stand: 6.10.2023), zit. Friede-wald/Zoche/Knüttel/Magedanz et al, Bericht an das Bundesministerium für Wirtschaft und Arbeit, S. 148. Google Scholar öffnen
- Frisch, Wolfgang, Vorsatz und Risiko, 1983, zit. Frisch, Vorsatz und Risiko, S. Google Scholar öffnen
- Frister, Helmut, Strafrecht Allgemeiner Teil, 10. Auflage 2023, zit. Frister, Strafrecht AT, Kap. Rn. Google Scholar öffnen
- Füllsack, Anna Lena, Bußgeldrisiken bei Datenschutzverstößen nehmen stark zu, Star-tupValley.news v. 4.7.2022, Onlineartikel abrufbar unter: https://startupvalley.news/de/dsgvo-bussgelder/ (Stand: 6.10.2023), zit. Füllsack, StartupValley.news v. 4.7.2022. Google Scholar öffnen
- Gabel, Detlev/Heinrich, Tobias/Kiefner, Alexander, Rechtshandbuch Cyber-Security, 2019, zit. Bearbeiter in Rechtshdb. Cyber-Security, Kap. Rn. Google Scholar öffnen
- Gaede, Karsten, Künstliche Intelligenz – Rechte und Strafen für Roboter?, 2019, zit. Gae-de, Künstliche Intelligenz, S. Google Scholar öffnen
- GDPR Enforcement Tracker, abrufbar unter: https://www.enforcementtracker.com/ (Stand: 6.10.2023). Google Scholar öffnen
- GDPR Enforcement Tracker, Statistics: Countries with highest fines (Top 10), abrufbar unter: https://www.enforcementtracker.com/?insights (Stand: 6.10.2023). Google Scholar öffnen
- Geiger, Rudolf/Khan, Daniel-Erasmus/Kotzur, Markus, Kirchmair, Lando, EUV/AEUV, 7. Auflage 2023, zit. Bearbeiter in Geiger/Khan/Kotzur/Kirchmair, Art. Rn. Google Scholar öffnen
- Geminn, Christian, Die Regulierung Künstlicher Intelligenz – Anmerkungen zum Entwurf eines Artificial Intelligence Act, ZD 2021, 354. Google Scholar öffnen
- Gercke, Marco, Die Entwicklung des Internetstrafrechts 2021/2022, ZUM 2022, 893. Google Scholar öffnen
- Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915. Google Scholar öffnen
- Gercke, Marco, Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772. Google Scholar öffnen
- Gercke, Marco, Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen
- Gercke, Marco, Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, 609. Google Scholar öffnen
- Gercke, Marco, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen
- Gercke, Marco, Anmerkung zum Beschluss des OLG Frankfurt v. 22.5.2006 – 1 Ss 319/05, MMR 2006, 552. Google Scholar öffnen
- Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, CR 2005, 606. Google Scholar öffnen
- Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention Teil 1: Um-setzung im Bereich des materiellen Strafrechts, MMR 2004, 728. Google Scholar öffnen
- Gerling, Sebastian/Rossow, Christian, Angreiferjagd im „Internet der Dinge“. Wenn der Kühlschrank zur Falle wird, DuD 2016, 507. Google Scholar öffnen
- Gerst, Hans-Joachim, Dosis sola venenum facit – Aber welche Dosis? – Ein Beitrag zur produktstrafrechtlichen Verantwortlichkeit bei der Verwendung gefährlicher Stoffe am Bei-spiel von Bisphenol A –, NStZ 2011, 136. Google Scholar öffnen
- Gillenkirch, Robert, Gabler Wirtschaftslexikon, Begriff „System“, abrufbar unter: https://wirtschaftslexikon.gabler.de/definition/system-50117 (Stand: 6.10.2023). Google Scholar öffnen
- Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil II), GA 2018, 127. Google Scholar öffnen
- Gimbernat, Enrique, Das rechtmäßige Alternativverhalten (Teil I), GA 2018, 65. Google Scholar öffnen
- Gimbernat, Enrique, Das unechte Unterlassungsdelikt, ZStW 111 (1999), 307. Google Scholar öffnen
- Gless, Sabine/Janal, Ruth, Hochautomatisiertes und autonomes Autofahren – Risiko und rechtliche Verantwortung, JR 2016, 561. Google Scholar öffnen
- Gless, Sabine/Weigend, Thomas, Intelligente Agenten als Zeugen im Strafverfahren?, JZ 2021, 612. Google Scholar öffnen
- Gleß, Sabine/Weigend, Thomas, Intelligente Agenten und das Strafrecht, ZStW 126 (2014), 561. Google Scholar öffnen
- Goeckenjan, Ingke, Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbar-keit des „Phishing“, wistra 2009, 47. Google Scholar öffnen
- Gola, Peter, Die Entwicklung des Datenschutzrechts in den Jahren 1999/2000, NJW 2000, 3749. Google Scholar öffnen
- Gola, Peter, Die Entwicklung des Datenschutzrechts im Jahre 1994/95, NJW 1995, 3283. Google Scholar öffnen
- Gola, Peter, Zwei Jahre neues Bundesdatenschutzgesetz – Zur Entwicklung des Daten-schutzrechts seit 1991, NJW 1993, 3109. Google Scholar öffnen
- Gola, Peter/Heckmann, Dirk, Datenschutz-Grundverordnung VO (EU) 2016/679, Bun-desdatenschutzgesetz, 3. Auflage 2022, zit. Bearbeiter in Gola/Heckmann, § Rn. Google Scholar öffnen
- Gola, Peter/Klug, Christoph, Die Entwicklung des Datenschutzrechts im zweiten Halbjahr 2017, NJW 2018, 674. Google Scholar öffnen
- Golla, Sebastian, Risiken und Nebenwirkungen bei der Fortbildung des Internetstrafrechts – Datenhehlerei, Digitaler Hausfriedensbruch und alternative Regelungsansätze, in Hilgard, Mark (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, 2017, S. 153 ff., zit. Golla in Die Internetkriminalität boomt, S. Google Scholar öffnen
- Golla, Sebastian, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, 2015, zit. Golla, Die Straf- und Bußgeltatbestände der Datenschutzgesetze, S. Google Scholar öffnen
- Golla, Sebastian/von zur Mühlen, Nicolas, Der Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei, JZ 2014, 668. Google Scholar öffnen
- Gomille, Christian, Herstellerhaftung für automatisierte Fahrzeuge, JZ 2016, 76. Google Scholar öffnen
- Gössel, Karl Heinz, Alte und neue Wege der Fahrlässigkeitslehre, in Lang, August (Hrsg.), Festschrift für Karl Bengl, 1984, S. 23 ff., zit. Gössel in FS Bengl, S. Google Scholar öffnen
- Götting, Horst-Peter/Schertz, Christian/Seitz, Walter, Handbuch des Persönlichkeits-rechts, 2008, zit. Bearbeiter in Hdb. des Persönlichkeitsrechts, § Rn. Google Scholar öffnen
- Grabenwarter, Christoph/Pabel, Katharina, Europäische Menschenrechtskonvention, 7. Auflage 2021, zit. Bearbeiter in Grabenwarter/Pabel, § Rn. Google Scholar öffnen
- Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2017, zit. Bearbeiter in Graf/Jäger/Wittig, § Rn. Google Scholar öffnen
- Graf, Jürgen-Peter, „Phishing“ derzeit nicht generell strafbar!, NStZ 2007, 129. Google Scholar öffnen
- Gramlich, Ludwig/Lütke, Hans-Josef, Besserer Persönlichkeitsschutz bei Bildaufnahmen durch StGB-Novellierung?, MMR 2020, 662. Google Scholar öffnen
- Greco, Luís, Kausalitäts- und Zurechnungsfragen bei unechten Unterlassungsdelikten, ZIS 2011, 674. Google Scholar öffnen
- Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017, 737. Google Scholar öffnen
- Gropp, Walter/Sinn, Arndt, Strafrecht Allgemeiner Teil, 5. Auflage 2020, zit. Gropp/Sinn, Strafrecht AT, § Rn. Google Scholar öffnen
- Gröseling, Nadine/Höfinger, Frank Michael, Computersabotage und Vorfeldkriminalisie-rung. Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen
- Gröseling, Nadine/Höfinger, Frank Michael, Hacking und Computerspionage. Auswir-kungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen
- Große Vorholt, André, Behördliche Stellungnahmen in der strafrechtlichen Produkthaftung, 1997, zit. Große Vorholt, Behördliche Stellungnahmen, S. Google Scholar öffnen
- Grujic, Marko, DDoS-Angriffe – Überlastung von Websites mit Anfragen, vpnoverview v. 6.2.2023, abrufbar unter: https://vpnoverview.com/de/sicheres-internet/cyberkriminalitaet/ddos-attacken/ (Stand: 6.10.2023), zit. Grujic, vpnoverview v. 6.2.2023. Google Scholar öffnen
- Grünvogel, Thomas/Dörrenbächer, Felix, Smartere Anforderungen an smarte Hausgerä-te? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wan-del, ZVertriebsR 2019, 87. Google Scholar öffnen
- Grützner, Thomas/Jakob, Alexander, Compliance von A-Z, 2. Auflage 2015, zit. Bear-beiter in Compliance von A-Z (Stichwort). Google Scholar öffnen
- Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph (Gesamt-herausgeber), beck-online.Großkommentar zum Zivilrecht (Stand: 1.8.2023), zit. Bearbei-ter in BeckOGK-BGB, § Rn. Google Scholar öffnen
- Günther, Jan-Philipp, Roboter und rechtliche Verantwortung – Eine Untersuchung der Benutzer- und Herstellerhaftung, 2016, zit. Günther, Roboter und rechtliche Verantwortung, S. Google Scholar öffnen
- Günther, Jens/Böglmüller, Matthias, Künstliche Intelligenz und Roboter in der Arbeits-welt, BB 2017, 53. Google Scholar öffnen
- Haagen, Christian, Verantwortung für Künstliche Intelligenz. Ethische Aspekte und zivil-rechtliche Anforderungen bei der Herstellung von KI-Systemen, 2021, zit. Haagen, Verant-wortung für KI, S. Google Scholar öffnen
- Haase, Adrian, Computerkriminalität im Europäischen Strafrecht, 2017, zit. Haase, Compu-terkriminalität im Europäischen Strafrecht, S. Google Scholar öffnen
- Häberle, Peter, Strafrechtliche Nebengesetze, Band 4, 247. Ergänzungslieferung Juni 2023, zit. Bearbeiter in Erbs/Kohlhaas, § Rn. Google Scholar öffnen
- Hacker, Philipp, Europäische und nationale Regulierung von Künstlicher Intelligenz, NJW 2020, 2142. Google Scholar öffnen
- Haft, Fritjof, Das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, 6. Google Scholar öffnen
- Handbuch des Strafrechts, Hilgendorf, Eric/Kudlich, Hans/Valerius, Brian (Hrsg.), zit. Bearbeiter in Hdb. des Strafrechts, Bd., § Rn. Google Scholar öffnen
- – Band 1 (Grundlagen des Strafrechts), 2019. Google Scholar öffnen
- – Band 2 (Strafrecht Allgemeiner Teil I), 2020. Google Scholar öffnen
- – Band 4 (Strafrecht Besonderer Teil I), 2019. Google Scholar öffnen
- – Band 6 (Teildisziplinen des Strafrechts), 2022. Google Scholar öffnen
- Handel, Timo, Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbie-tern sozialer Netzwerke? Untersuchung der §§ 3, 9 StGB unter Berücksichtigung des Her-kunftslandprinzips, MMR 2017, 227. Google Scholar öffnen
- Hanisch, Jochen, Zivilrechtliche Haftungskonzepte für Roboter, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 119 ff., zit. Ha-nisch in Robotik und Gesetzgebung, S. Google Scholar öffnen
- Hansmann, Uwe/Merk, Lothar/Nicklous, Martin /Stober, Thomas, Pervasive Compu-ting, 2. Auflage 2003, zit. Hansmann/Merk/Nicklous/Stober, Pervasive Computing, S. Google Scholar öffnen
- Hartmann, Bernd/McGuire, Mary-Rose/Schulte-Nölke, Hans, Datenzugang bei smar-ten Produkten nach dem Entwurf für ein Datengesetz (Data Act), RDi 2023, 49. Google Scholar öffnen
- Hartmann, Sarah, Digitale Grundrechte-Charta für die EU?, MMR-Aktuell 2016, 384365. Google Scholar öffnen
- Hassemer, Winfried, Produktverantwortung im modernen Strafrecht, 1994, zit. Hasse-mer, Produktverantwortung, S. Google Scholar öffnen
- Hau, Wolfgang/Poseck, Roman, Beck’scher Online-Kommentar BGB, 67. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK-BGB, § Rn. Google Scholar öffnen
- Haupt, Tino, Auf dem Weg zum autonomen Fahren – Der Entwurf eines Gesetzes zum au-tonomen Fahren, NZV 2021, 172. Google Scholar öffnen
- Haustein, Berthold, Data Law in Business and Industry – A First Glance at a Problematic Relationship, in Hilgendorf, Eric/Seidel, Uwe (Hrsg.), Robotics, Autonomics and the Law, 2017, S. 258 ff., zit. Haustein in Robotics, Autonomics and the Law, S. Google Scholar öffnen
- Hecker, Bernd, Europäisches Strafrecht, 6. Auflage 2021, zit. Hecker, Europäisches Straf-recht, Kap. Rn. Google Scholar öffnen
- Hecker, Bernd, Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 115 (2003), 880. Google Scholar öffnen
- Heger, Martin, StGB, 30. Auflage 2023, zit. Bearbeiter in Lackner/Kühl/Heger, § Rn. Google Scholar öffnen
- Heger, Martin, Perspektiven des Europäischen Strafrechts nach dem Vertrag von Lissabon. Eine Durchsicht des (wohl) kommenden EU-Primärrechts vor dem Hintergrund des Lissabon-Urteils des BVerfG vom 30.6.2009, ZIS 2009, 406. Google Scholar öffnen
- Heghmanns, Michael, Computersabotage, in Joerden, Jan/Scheffler, Uwe/Sinn, Arndt/Wolf, Gerhard (Hrsg.), Vergleichende Strafrechtswissenschaft. Frankfurter Fest-schrift für Andrzej J. Szwarc zum 70. Geburtstag, 2009, S. 319 ff., zit. Heghmanns in FS Szwarc, S. Google Scholar öffnen
- Heghmanns, Michael, Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwer-tung, wistra 2007, 167. Google Scholar öffnen
- Heghmanns, Michael/Kusnik, Katharina, Zur strafrechtlichen Relevanz fremd veranlass-ter Verluste in Online-Spielen, CR 2011, 248. Google Scholar öffnen
- Heine, Sonja, Bitcoins und Botnetze – Strafbarkeit und Vermögensabschöpfung bei illega-lem Bitcoin-Mining, NStZ 2016, 441. Google Scholar öffnen
- Heinrich, Bernd, Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Heinrich, Strafrecht AT, Rn. Google Scholar öffnen
- Heinrich, Bernd, Zeigen des „Hitlergrußes“ bei Fußballspiel im Ausland – Anmerkung zum Urteil des KG v. 16.3.1999 – (5) 1 Ss 7/98 (8/98), NStZ 2000, 533. Google Scholar öffnen
- Heinrich, Bernd, Der Erfolgsort beim abstrakten Gefährdungsdelikt, GA 1999, 72. Google Scholar öffnen
- Heinrich, Bernd/Reinbacher, Tobias, Objektive Zurechnung und »spezifischer Gefahr-zusammenhang« bei den erfolgsqualifizierten Delikten, Jura 2005, 743. Google Scholar öffnen
- Helle, Katrin, Intelligente Medizinprodukte: Ist der geltende Rechtsrahmen noch aktuell?, MedR 2020, 993. Google Scholar öffnen
- Hellmann, Uwe, Wirtschaftsstrafrecht, 6. Auflage 2023, zit. Hellmann, Wirtschaftsstraf-recht, § Rn. Google Scholar öffnen
- Herberger, Maximilian, „Künstliche Intelligenz“ und Recht, NJW 2018, 2825. Google Scholar öffnen
- Hertzberg, Joachim, Technische Gestaltungsoptionen für autonom agierende Komponen-ten und Systeme, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Heraus-forderungen der modernen Technik, 2015, S. 63 ff., zit. Hertzberg in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen
- Herz, Clara, Blankettstrafgesetze vor dem Bundesverfassungsgericht – Eine Bestandsauf-nahme anlässlich BVerfG Beschl. v. 11.3.2020 – 2 BvL 5/17, NZWiSt 2020, 253. Google Scholar öffnen
- Herzberg, Rolf, Grundprobleme der deliktischen Fahrlässigkeit im Spiegel des Münchener Kommentars zum Strafgesetzbuch, NStZ 2004, 593. Google Scholar öffnen
- Herzberg, Rolf, Vorsatz und erlaubtes Risiko – insbesondere bei der Verfolgung Unschul-diger (§ 344 StGB), JR 1986, 6. Google Scholar öffnen
- Hey, Tim, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, 2019, zit. Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge, S. Google Scholar öffnen
- Hilf, Marianne, Die Strafbarkeit juristischer Personen im schweizerischen, österreichischen und liechtensteinischen Recht, ZStW 126 (2014), 73. Google Scholar öffnen
- Hilgefort, Ulrich/Hansen, Sven, Automatix daheim, c’t 2013, Heft 9, 90. Google Scholar öffnen
- Hilgendorf, Eric, Digitalisierung und (Straf-)Recht. Plädoyer für eine Perspektivenerweite-rung, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 137 ff., zit. Hilgendorf in Zukunftsperspektiven des Strafrechts, S. Google Scholar öffnen
- Hilgendorf, Eric Zivil- und strafrechtliche Haftung für von Maschinen verursachte Schäden, in Bendel, Oliver (Hrsg.), Handbuch Maschinenethik, 2019, S. 437 ff., zit. Hilgendorf in Hdb. Maschinenethik, S. Google Scholar öffnen
- Hilgendorf, Eric, Automatisiertes Fahren und Recht – ein Überblick, JA 2018, 801. Google Scholar öffnen
- Hilgendorf, Eric, Automatisiertes Fahren und Strafrecht – der „Aschaffenburger Fall“, DRiZ 2018, 66. Google Scholar öffnen
- Hilgendorf, Eric, Autonome Systeme, künstliche Intelligenz und Roboter, in Barton, Ste-phan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Chris-toph/Salditt, Franz (Hrsg.), Festschrift für Thomas Fischer, 2018, S. 99 ff., zit. Hilgendorf in FS Fischer, S. Google Scholar öffnen
- Hilgendorf, Eric, Dilemma-Probleme beim automatisierten Fahren, ZStW 130 (2018), 674. Google Scholar öffnen
- Hilgendorf, Eric, Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmer-kungen zur jüngsten Reform des StVG, KriPoZ 2017, 225. Google Scholar öffnen
- Hilgendorf, Eric, Autonomes Fahren im Dilemma. Überlegungen zur moralischen und recht-lichen Behandlung von selbsttätigen Kollisionsvermeidesystemen, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 143 ff., zit. Hilgendorf in Autono-me Systeme und neue Mobilität, S. Google Scholar öffnen
- Hilgendorf, Eric, Recht und autonome Maschinen – ein Problemaufriß, in Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.), Das Recht vor den Herausforderungen der modernen Tech-nik 2015, S. 11 ff., zit. Hilgendorf in Das Recht vor den Herausforderungen der modernen Technik, S. Google Scholar öffnen
- Hilgendorf, Eric, Können Roboter schuldhaft handeln? – Zur Übertragbarkeit unseres nor-mativen Grundvokabulars auf Maschinen, in Beck, Susanne (Hrsg.), Jenseits von Mensch und Maschine – Ethische und rechtliche Fragen zum Umgang mit Robotern, Künstlicher Intel-ligenz und Cyborgs, 2012, S. 119 ff., zit. Hilgendorf in Jenseits von Mensch und Maschine, S. Google Scholar öffnen
- Hilgendorf, Eric, Die Neuen Medien und das Strafrecht, ZStW 113 (2001), 650. Google Scholar öffnen
- Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1997, 323. Google Scholar öffnen
- Hilgendorf, Eric, Rezension zu Winfried Hassemer, Produktverantwortung im modernen Strafrecht, 2. Auflage 1996, JZ 1997, 611. Google Scholar öffnen
- Hilgendorf, Eric, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, 1873. Google Scholar öffnen
- Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen
- Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 702. Google Scholar öffnen
- Hilgendorf, Eric, Grundfälle zum Computerstrafrecht, JuS 1996, 509. Google Scholar öffnen
- Hilgendorf, Eric, Anmerkung zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93, JR 1994, 478. Google Scholar öffnen
- Hilgendorf, Eric, Gibt es ein “Strafrecht der Risikogesellschaft?“ – ein Überblick –, NStZ 1993, 10. Google Scholar öffnen
- Hilgendorf, Eric, Strafrechtliche Produzentenhaftung in der „Risikogesellschaft“, 1993, zit. Hilgendorf, Strafrechtliche Produzentenhaftung, S. Google Scholar öffnen
- Hilgendorf, Eric/Kusche, Carsten/Valerius, Brian, Computer- und Internetstrafrecht, 3. Auflage 2022, zit. Hilgendorf/Kusche/Valerius, Computer- und Internetstrafrecht, § Rn. Google Scholar öffnen
- Hilgendorf, Eric/Valerius, Brian, Strafrecht Allgemeiner Teil, 3. Auflage 2022, zit. Hil-gendorf/Valerius, Strafrecht AT, § Rn. Google Scholar öffnen
- Hilgendorf, Eric/Valerius, Brian, Strafrecht Besonderer Teil I, 2021, zit. Hilgen-dorf/Valerius, Strafrecht BT I, § Rn. Google Scholar öffnen
- Hilgendorf, Eric/Wolf, Christian, Internetstrafrecht – Grundlagen und aktuelle Fragestel-lungen, K&R 2006, 541. Google Scholar öffnen
- Hinderberger, Lucas, Der Entzug virtueller Gegenstände – Eingriffe in die Herrschafts-macht über Daten und Störungen von Datenverarbeitungen, 2014, zit. Hinderberger, Der Entzug virtueller Gegenstände, S. Google Scholar öffnen
- Hirsch, Joachim, Der Streit um Handlungs- und Unrechtslehre, insbesondere im Spiegel der Zeitschrift für die gesamte Strafrechtswissenschaft (Teil II), ZStW 94 (1982), 239. Google Scholar öffnen
- Hirsnik, Erkki, Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, 2013, zit. Hirsnik, Die Strafbarkeit eines Angriffs auf das Computersystem, S. Google Scholar öffnen
- Hochrangige Expertengruppe für Künstliche Intelligenz, Eine Definition der KI: Wichtigste Fähigkeiten und Wissenschaftsgebiete, 2018, abrufbar unter: https://elektro.at/wp-content/uploads/2019/10/EU_Definition-KI.pdf (Stand: 6.10.2023), zit. Hochrangige Exper-tengruppe für Künstliche Intelligenz, Eine Definition der KI, S. Google Scholar öffnen
- Hoeren, Thomas, Alibaba und das Dateneigentum – 25 Jahre später. Zuordnung der Aus-schließlichkeitsrechte, MMR 2023, 32. Google Scholar öffnen
- Hoeren, Thomas, Datenbesitz statt Dateneigentum. Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, 5. Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd, Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 58. Ergänzungslieferung März 2022, zit. Bearbeiter in Hdb. Multimedia-Recht, Teil Rn. Google Scholar öffnen
- Hofer, Joachim, Die Miniaturisierung bei der Chipproduktion ist eine Sackgasse, Handels-blatt v. 25.5.2021, abrufbar unter: https://www.handelsblatt.com/meinung/kommentare/kommentar-die-miniaturisierung-bei-der-chipproduktion-ist-eine-sackgasse/27220582.html (Stand: 6.10.2023), zit. Hofer, Handelsblatt v. 25.5.2021. Google Scholar öffnen
- Hofmann, Franz, Der Einfluss von Digitalisierung und künstlicher Intelligenz auf das Haf-tungsrecht, CR 2020, 282. Google Scholar öffnen
- Höhfeld, Hendrik, Strafrechtliche Produktverantwortung und Zivilrecht, 1999, zit. Höhfeld, Strafrechtliche Produktverantwortung und Zivilrecht, S. Google Scholar öffnen
- Hohmann-Dennhardt, Christine, Freiräume – zum Schutz der Privatheit, NJW 2006, 545. Google Scholar öffnen
- Holoubek, Michael, Die liberalen Rechte der Grundrechtscharta im Vergleich zur Europäi-schen Menschenrechtskonvention in Duschanek, Alfred/Griller, Stefan, Grundrechte für Europa, 2002, S. 30 ff., zit. Holoubek in Grundrechte für Europa, S. Google Scholar öffnen
- Holzner, Stefan, Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforder-lich, ZRP 2009, 177. Google Scholar öffnen
- Hombrecher, Lars, Grundzüge und praktische Fragen des Internationalen Strafrechts – Teil 1: Strafanwendungsrecht und Internationale Rechtshilfe, JA 2010, 637. Google Scholar öffnen
- Hömig, Dieter/Wolff, Heinrich Amadeus, Grundgesetz für die Bundesrepublik Deutsch-land, 13. Auflage 2022, zit. Bearbeiter in Hömig/Wolff, Art. Rn. Google Scholar öffnen
- Horner, Susanne/Kaulartz, Markus, Haftung 4.0 – Verschiebung des Sorgfaltsmaßstabs bei Herstellung und Nutzung autonomer Systeme, CR 2016, 7. Google Scholar öffnen
- Hörnle, Tatjana, Kriminalstrafe ohne Schuldvorwurf, 2013, zit. Hörnle, Kriminalstrafe ohne Schuldvorwurf, S. Google Scholar öffnen
- Hörnle, Tatjana, Anmerkung zum Urteil des BGH v. 12. 12. 2000 – 1 StR 184/00 (LG Mannheim), NStZ 2001, 309. Google Scholar öffnen
- Hornung, Gerrit, Mitlauschen bei den lieben Kleinen: Kindeswohl oder Kindesgefährdung?, VuR 2018, 41. Google Scholar öffnen
- Hornung, Gerrit/Müller-Terpitz, Ralf, Rechtshandbuch Social Media, 2. Auflage 2021, zit. Bearbeiter in Rechtshdb. Social Media, Kap. Rn. Google Scholar öffnen
- Hoyer, Andreas, Erlaubtes Risiko und technologische Entwicklung, ZStW 121 (2009), 860. Google Scholar öffnen
- Hoyer, Andreas, Die Verletzung des höchstpersönlichen Lebensbereichs bei § 201a StGB, ZIS 2006, 1. Google Scholar öffnen
- Huang, Xiaoyan, Technik versus Recht. Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich, 2020, zit. Huang, Technik vs. Recht, S. Google Scholar öffnen
- Ibold, Victoria, Transnational Jurisdiction for Cybercrimes de lega lata and de lege ferenda, EuCLR 2020, 255. Google Scholar öffnen
- Ihwas, Saleh, Das neue Datenschutzstrafrecht – Bußgeldrisiken für Unternehmen nach der DSGVO und Strafbarkeitsrisiken für Individualpersonen nach dem BDSG, NZWiSt 2021, 289. Google Scholar öffnen
- Infineon Technologies AG, Alles, was Sie über das Internet der Dinge wissen müssen, abruf-bar unter: https://www.infineon.com/cms/de/discoveries/internet-der-dinge-basics/ (Stand: 6.10.2023). Google Scholar öffnen
- IONOS, Digital Guide, Was Sie über Rootkits wissen müssen, Onlineartikel v. 10.3.2020, ab-rufbar unter: https://www.ionos.de/digitalguide/server/sicherheit/was-ist-ein-rootkit/ (Stand: 6.10.2023), zit. IONOS, Digital Guide v. 10.3.2020. Google Scholar öffnen
- Jacobs, Theo, Normen und Richtlinien, in Hilgendorf, Eric/Beck, Susanne (Hrsg.), Ro-botik und Gesetzgebung, 2013, S. 73 ff., zit. Jacobs in Robotik und Gesetzgebung, S. Google Scholar öffnen
- Jäger, Christian, Examens-Repetitorium Strafrecht Allgemeiner Teil, 10. Auflage 2021, zit. Jäger, Strafrecht AT, Rn. Google Scholar öffnen
- Jahn, Matthias/Brodowski, Dominik, Krise und Neuaufbau eines strafverfassungsrechtli-chen Ultima Ratio-Prinzips, JZ 2016, 969. Google Scholar öffnen
- Jähnke, Burkard, Grundlagen der strafrechtlichen Haftung für fahrlässiges Verhalten. Zu-gleich Bemerkungen zu Ellen Schlüchters Grenzen strafbarer Fahrlässigkeit, in Duttge, Gunnar/Geilen, Gerd/Meyer-Goßner, Lutz/Warda, Günter, Gedächtnisschrift für Ellen Schlüchter, 2002, S. 99 ff., zit. Jähnke in GS Schlüchter, S. Google Scholar öffnen
- Jakobs, Günther, Strafrecht Allgemeiner Teil, 2. Auflage 1991, zit. Jakobs, Strafrecht AT, Abschn. Rn. Google Scholar öffnen
- Jandt, Silke/Steidle, Roland, Datenschutz im Internet, 2018, zit. Bearbeiter in Jandt/Steidle, Kap. Rn. Google Scholar öffnen
- Jänich, Volker/Schrader, Paul/Reck, Vivian, Rechtsprobleme des autonomen Fahrens, NZV 2015, 313. Google Scholar öffnen
- Jarass, Hans, Charta der Grundrechte der Europäischen Union, 4. Auflage 2021, zit. Be-arbeiter in Jarass, Art. Rn. Google Scholar öffnen
- Jarass, Hans/Kment, Martin, Grundgesetz, 17. Auflage 2022, zit. Bearbeiter in Ja-rass/Pieroth, Art. Rn. Google Scholar öffnen
- Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts Allgemeiner Teil, 5. Auflage 1996, zit. Jescheck/Weigend, Strafrecht AT, §. Google Scholar öffnen
- Jeßberger, Florian, Der transnationale Geltungsbereich des deutschen Strafrechts, 2011, zit. Jeßberger, Der transnationale Geltungsbereich des deutschen Strafrechts, S. Google Scholar öffnen
- Joerden, Jan, Zum Einsatz von Algorithmen in Notstandslagen. Das Notstandsdilemma bei selbstfahrenden Kraftfahrzeugen als strafrechtliches Grundlagenproblem, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 73 ff., zit. Joerden in Auto-nome Systeme und neue Mobilität, S. Google Scholar öffnen
- Johanning, Volker, Autonomes Fahren. Alles zur Zukunft der Mobilität, Computerwoche v. 15.8.2023, abrufbar unter: https://www.computerwoche.de/a/alles-zur-zukunft-der-mobilitaet,3549675 (Stand: 6.10.2023), zit. Johanning, Computerwoche v. 15.8.2023. Google Scholar öffnen
- Jüngel, Marc/Schwan, Markus/Neumann, Nicolas, Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen
- Juschkat, Katharina, Was ist Human Machine Interface? Definition, Geschichte & Beispie-le, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019, abrufbar unter: https://www.elektrotechnik.vogel.de/was-ist-human-machine-interface-definition-geschichte-beispiele-a-718202/ (Stand: 6.10.2023), zit. Juschkat, Elektro Technik Automatisierung, Onlineartikel v. 10.4.2019. Google Scholar öffnen
- Justiz NRW, Zentral- und Ansprechstelle Cybercrime (ZAC NRW), abrufbar unter: https://www.justiz.nrw.de/JM/schwerpunkte/zac/index.php (Stand: 6.10.2023). Google Scholar öffnen
- Käde, Lisa/v. Maltzan, Stephanie, Die Erklärbarkeit von Künstlicher Intelligenz (KI), CR 2020, 66. Google Scholar öffnen
- Kahler, Mathias/Hoffman-Holland, Klaus, Digitale Rechtsgüter zwischen Grundrechts-schutz und kollektiver Sicherheit, KriPoZ 2018, 267. Google Scholar öffnen
- Kainer, Friedemann/Förster, Lydia, Autonome Systeme im Kontext des Vertragsrechts, ZfPW 2020, 275. Google Scholar öffnen
- Kapoor, Arun/Klindt, Thomas, Das neue deutsche Produktsicherheitsgesetz, NVwZ 2012, 719. Google Scholar öffnen
- Karpenstein, Ulrich/Mayer, Franz, EMRK, 3. Auflage 2022, zit. Bearbeiter in Karpens-tein/Mayer, Art. Rn. Google Scholar öffnen
- Kaspar, Johannes, Strafrecht – Allgemeiner Teil, 4. Auflage 2023, zit. Kapar, Strafrecht AT, § Rn. Google Scholar öffnen
- Kaspersky, Infos und Fakten zu Computerviren und Malware, abrufbar unter: https://www.kaspersky.de/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (Stand: 6.10.2023). Google Scholar öffnen
- Kassebohm, Kristian/Malorny, Christian, Die strafrechtliche Verantwortung des Mana-gements, BB 1994, 1361. Google Scholar öffnen
- Kaulartz, Markus/Braegelmann, Tom, Rechtshandbuch Artificial Intelligence and Machi-ne Learning, 2020, zit. Bearbeiter in Kaulartz/Braegelmann, Kap. Rn. Google Scholar öffnen
- Keßler, Oliver, Intelligente Roboter – neue Technologien im Einsatz, MMR 2017, 589. Google Scholar öffnen
- Kindhäuser, Urs, Täuschung und Wahrheitsanspruch beim Betrug, ZStW 103 (1991), 398. Google Scholar öffnen
- Kindhäuser, Urs/Zimmermann, Till, Strafrecht Allgemeiner Teil, 10. Auflage 2022, zit. Kindhäuser/Zimmermann, Strafrecht AT, § Rn. Google Scholar öffnen
- Klatt, Matthias/Meister, Moritz, Der Grundsatz der Verhältnismäßigkeit, JuS 2014, 193. Google Scholar öffnen
- Klebsch, Wolfgang/Masurkewitz, Julia/Witusch, Torsten/Heßler, Axel/Landwehrmann, Til/Pongratz, Siegfried/Rieß, Cornelia/Wilhelm, Mathias, Zer-tifizierungsprogramm Smart Home + Building, Smart Home, IT-Sicherheit und Interoperabilität als Schrittmacher für den Markt (Statusbericht), abrufbar un-ter: http://partner.vde.com/smarthome/news/statusbericht/documents/broschuere%20statusbericht%20smart%20home_a4_60%20seiten.pdf (Stand: 6.10.2023), zit. Zertifizierungspro-gramm Smart Home + Building, S. Google Scholar öffnen
- Klindt, Thomas, Produktsicherheitsgesetz, 3. Auflage 2021, zit. Bearbeiter in Klindt, § Rn. Google Scholar öffnen
- Klug, Ulrich, Konfliktlösungsvorschläge bei heimlichen Tonbandaufnahmen zur Abwehr krimineller Telefonanrufe. Überlegungen zur Auslegung des § 201 StGB, in Hamm, Rainer (Hrsg.), Festschrift für Sarstedt zum 70. Geburtstag, 1981, S. 101 ff., zit. Klug in FS Sarstedt, S. Google Scholar öffnen
- Knupfer, Jörg, Phishing for Money, MMR 2004, 641. Google Scholar öffnen
- Koch, Alexander, Strafrechtliche Probleme des Angriffs und der Verteidigung in Compu-ternetzen, 2008, zit. Koch, Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen, S. Google Scholar öffnen
- Koch, Arnd, Strafrechtlicher Schutz vor unbefugten Bildaufnahmen. Zur Einführung von § 201a StGB, GA 2005, 589. Google Scholar öffnen
- Koch, Arnd, Zur Strafbarkeit der „Ausschwitzlüge“ im Internet – BGHSt. 46, 212, JuS 2002, 123. Google Scholar öffnen
- Kochheim, Dieter, Cybercrime und Strafrecht in der Informations- und Kommunikations-technik, 2. Auflage 2018, zit. Kochheim, Cybercrime und Strafrecht, Rn. oder S. (bei Glossar). Google Scholar öffnen
- Kraatz, Erik, Zur Strafhaftung der Beteiligten am Bau – zugleich eine Anmerkung zu BGH 4 StR 252/08, JR 2009, 182. Google Scholar öffnen
- Kramer, Bernhard, Heimliche Tonbandaufnahmen im Strafprozeß, NJW 1990, 1760. Google Scholar öffnen
- Krause, Benjamin, Rechtsprechungsübersicht zum Internetstrafrecht, NStZ 2021, 599. Google Scholar öffnen
- Kremp, Matthias, Kühlschrank verschickte Spam-Mails, Spiegel Netzwelt vom 17.1.2014, abrufbar unter: https://www.spiegel.de/netzwelt/web/kuehlschrank-verschickt-spam-botnet-angriff-aus-dem-internet-der-dinge-a-944030.html (Stand: 6.10.2023), zit. Kremp, Spiegel Netzwelt, Onlineartikel v. 17.1.2014. Google Scholar öffnen
- Kretschmer, Joachim, Der neue § 238 StGB: Cyberstalking und andere Änderungen, JA 2022, 41. Google Scholar öffnen
- Krey, Volker/Esser, Robert, Deutsches Strafrecht Allgemeiner Teil, 7. Auflage 2022, zit. Krey/Esser, Strafrecht AT, Rn. Google Scholar öffnen
- Krey, Volker/Hellmann, Uwe/Heinrich, Manfred, Strafrecht Besonderer Teil Band I, 17. Auflage 2021, zit. Krey/Hellmann/Heinrich, Strafrecht BT I, Rn. Google Scholar öffnen
- Krischker, Sven, Das Internetstrafrecht vor neuen Herausforderungen, 2014, zit. Krisch-ker, Internetstrafrecht, S. Google Scholar öffnen
- Kroker, Michael, 9,7 Millionen Denial-of-Service-Angriffe-Angriffe (sic!) im Jahr 2021 – minus 3 Prozent gegenüber 2020, Wirtschaftswoche v. 19.4.2022, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2022/04/19/97-millionen-denial-of-service-angriffe-angriffe-im-jahr-2021-minus-3-prozent-gegenueber-2020/ (Stand: 6.10.2023), zit. Kroker, Wirtschaftswoche v. 19.4.2022. Google Scholar öffnen
- Kroker, Michael, 10 Millionen Denial-of-Service-Angriffe im Jahr 2020 – ein Plus von 22 Prozent gegenüber 2019, Wirtschaftswoche v. 17.5.2021, Onlineartikel abrufbar unter: https://blog.wiwo.de/look-at-it/2021/05/17/10-millionen-denial-of-service-angriffe-im-jahr-2020-ein-plus-von-22-prozent-gegenueber-2019/ (Stand: 6.10.2023), zit. Kroker, Wirt-schaftswoche v. 17.5.2021. Google Scholar öffnen
- Krüger, Matthias, Unmittelbare EU-Strafkompetenzen aus Sicht des deutschen Strafrechts, HRRS 2012, 311. Google Scholar öffnen
- Krutisch, Dorothee, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, 2003, zit. Krutisch, Strafbarkeit des unberechtigten Zugangs, S. Google Scholar öffnen
- Kubiciel, Michael, Die Veränderung des Strafrechts durch die Digitalisierung der Lebens-welt, in Hoven, Elisa/Kubiciel, Michael (Hrsg.), Zukunftsperspektiven des Strafrechts. Symposium zum 70. Geburtstag von Thomas Weigend, 2020, S. 159 ff., zit. Kubiciel in Zu-kunftsperspektiven des Strafrechts, S. Google Scholar öffnen
- Kubiciel, Michael/Großmann, Sven, Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, 1050. Google Scholar öffnen
- Küchenstaude.de, Home Connect: Küchenhelfer, Marken & Gadgets für die smarte Küche, Onlineartikel v. 17.1.2020, abrufbar unter: https://www.kuechen-staude.de/magazin/trends/smarte-kueche-mit-home-connect/ (Stand: 6.10.2023), zit. Kü-chenstaude.de, Onlineartikel v. 17.1.2020. Google Scholar öffnen
- Kudlich, Hans, Objektive und subjektive Zurechnung von Erfolgen im Strafrecht – eine Einführung, JA 2010, 681. Google Scholar öffnen
- Kudlich, Hans/Berberich, Bernd, Abstrakte Gefährdungsdelikte im Internet und die An-wendbarkeit des deutschen Strafrechts, NStZ 2019, 633. Google Scholar öffnen
- Kudlich, Hans/Oğlakcıoğlu, Mustafa, Wirtschaftsstrafrecht, 3. Auflage 2020, zit. Kud-lich/Oğlakcıoğlu, Wirtschaftsstrafrecht, Rn. Google Scholar öffnen
- Kühl, Eike, My Friend Cayla: Vernichten Sie diese Puppe, Zeit Online v. 17.2.2017, abruf-bar unter: https://www.zeit.de/digital/datenschutz/2017-02/my-friend-cayla-puppe-spion-bundesnetzagentur (Stand: 6.10.2023), zit. Kühl, Zeit Online v. 17.2.2017. Google Scholar öffnen
- Kühl, Kristian, Strafrecht Allgemeiner Teil, 8. Auflage, 2017, zit. Kühl, Strafrecht AT, § Rn. Google Scholar öffnen
- Kühl, Kristian, Zur Strafbarkeit unbefugter Bildaufnahmen, AfP 2004, 190. Google Scholar öffnen
- Kühl, Kristian/Heger, Martin, StGB, 28. Auflage 2014, zit. Bearbeiter in Lackner/Kühl, 28. Auflage, § Rn. Google Scholar öffnen
- Kuhlen, Lothar, Die Pflicht zum Rückruf in der strafrechtlichen Produkthaftung, in Arnold, Jörg/Burkhardt, Björn/Gropp, Walter/Heine, Günter/Koch, Hans-Georg/Lagodny, Otto/Perron, Walter/Walther, Susanne (Hrsg.), Menschengerechtes Strafrecht, Fest-schrift für Albin Eser zum 70. Geburtstag, 2005, S. 359 ff., zit. Kuhlen in FS Eser, S. Google Scholar öffnen
- Kuhlen, Lothar, Strafrechtliche Produkthaftung in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 647, zit. Kuhlen in BGH-FG, Bd. IV, S. Google Scholar öffnen
- Kuhlen, Lothar, Grundfragen der strafrechtlichen Produkthaftung, JZ 1994, 1142. Google Scholar öffnen
- Kuhlen, Lothar, Strafhaftung bei unterlassenem Rückruf gesundheitsgefährdender Produk-te – Zugleich Anmerkung zum Urteil des BGH vom 6.7.1990 – 2 StR 549/89 (NStZ 1990, 588), NStZ 1990, 566. Google Scholar öffnen
- Kuhlen, Lothar, Fragen einer strafrechtlichen Produkthaftung, 1989, zit. Kuhlen, Produkt-haftung, S. Google Scholar öffnen
- Kühling, Jürgen/Buchner, Benedikt, DS-GVO/BDSG, 3. Auflage 2020, zit. Bearbeiter in Kühling/Buchner, Kap. Rn. Google Scholar öffnen
- Kühne, Hans-Heiner, Strafrechtliche Produkthaftung in Deutschland, NJW 1997, 1951. Google Scholar öffnen
- Kühne, Katharina, Die Entwicklung des Internetstrafrechts unter besonderer Berücksichti-gung der §§ 202a-202c StGB sowie § 303a und § 303b StGB, 2018, zit. Kühne, Die Ent-wicklung des Internetstrafrechts, S. Google Scholar öffnen
- Kuner, Christopher, Internationale Zuständigkeitskonflikte im Internet, CR 1996, 453. Google Scholar öffnen
- Kunkel, Christina, Tödlicher Unfall: Robotaxi hatte Software-Fehler, Süddeutsche Zeitung v. 6.11.2019, abrufbar unter: https://www.sueddeutsche.de/auto/uber-unfall-robotaxi-amerika-ursache-1.4670087 (Stand: 6.10.2023), zit. Kunkel, Süddeutsche Zeitung v. 6.11.2019. Google Scholar öffnen
- Kunz, Karl-Ludwig, Zur Symbolik des Strafrechts, in Dölling, Dieter/Götting, Bert/Meier, Bernd-Dieter/Verrel, Torsten (Hrsg.), Verbrechen – Strafe – Resozialisierung, Festschrift für Heinz Schöch zum 70. Geburtstag am 20. August 2010, 2010, S. 351 ff. zitiert Kunz in FS Schöch, S. Google Scholar öffnen
- Kusnik, Katharina, Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen, 2012, zit. Kusnik, Daten- bzw. Informationsspionage, S. Google Scholar öffnen
- Kütük-Markendorf, Merih Erdem/Essers, David, Zivilrechtliche Haftung des Herstellers beim autonomen Fahren. Haftungsfragen bei einem durch ein autonomes System verursach-ten Verkehrsunfall, MMR 2016, 22. Google Scholar öffnen
- Landau, Herbert, Das strafrechtliche Risiko der am Bau Beteiligten, wistra 1999, 47. Google Scholar öffnen
- Langbauer, Melanie, Das Strafrecht vor den Unionsgerichten, 2015, zit. Langbauer, Das Strafrecht vor den Unionsgerichten, S. Google Scholar öffnen
- Lange, Hermann/Schiemann, Gottfried, Schadensersatz, 3. Auflage 2003, zit. Lan-ge/Schiemann, Schadensersatz, S. Google Scholar öffnen
- Lange, Knut, Die Haftung für fehlerhafte Produkte – Teil 2: Das ProdHaftG, Jura 2018, 761, 763. Google Scholar öffnen
- Lange, Ulrich, Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345. Google Scholar öffnen
- Leffler, Ricarda, Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying, 2012, zit. Leffler, Schutz des Rechts am eigenen Bild, S. Google Scholar öffnen
- Lege, Micha, Strafbarkeitsbegründende Rechtspflichten zur Abwendung von Schäden durch gefährliche Produkte, insbesondere zum Rückruf rechtsgutsgefährdender Produkte, 2000, zit. Lege, Abwendung von Schäden durch gefährliche Produkte, S. Google Scholar öffnen
- Lehmann, Michael, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721. Google Scholar öffnen
- Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark, AnwaltKommentar StGB, 3. Auflage 2020, zit. Bearbeiter in AnwK-StGB, § Rn. Google Scholar öffnen
- Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), zit. Bearbeiter in LK-StGB, § Rn. Google Scholar öffnen
- – Band 1 (§§ 1–18), 13. Auflage 2020. Google Scholar öffnen
- – Band 3 (§§ 32–37), 13. Auflage 2019. Google Scholar öffnen
- – Band 10 (§§ 174–210), 13. Auflage 2023. Google Scholar öffnen
- – Band 16 (§§ 284–305a), 13. Auflage 2023. Google Scholar öffnen
- Leipziger Kommentar zum Strafgesetzbuch, Cirener, Gabriele/Radtke, Hen-ning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), Band 10 (§§ 284–305a), 12. Auflage 2008, zit. Bearbeiter in LK-StGB, 12. Aufl., § Rn. Google Scholar öffnen
- Leipziger Kommentar zum Strafgesetzbuch, Jähnke, Burkhardt/Laufhütte, Hein-rich/Odersky, Walter (Hrsg.), Band 8 (§§ 302a-335a), 11. Auflage 2011, zit. Bearbeiter in LK-StGB, 11. Aufl., § Rn. Google Scholar öffnen
- Lenckner, Theodor, Technische Normen und Fahrlässigkeit, in Bockelmann, Paul/Kaufmann, Arthur/Klug, Ulrich (Hrsg.), Festschrift für Karl Engisch zum 70. Ge-burtstag, 1969, S. 490 ff., zit. Lenckner in FS Engisch, S. Google Scholar öffnen
- Lenckner, Theodor/Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483. Google Scholar öffnen
- Lenzen, Manuela, Künstliche Intelligenz, Was sie kann & was uns erwartet, 2018, zit. Len-zen, Künstliche Intelligenz, S. Google Scholar öffnen
- Leupold, Andreas/Bachmann, Peter/Pelz, Christian, Russisches Roulette im Internet? Zulässigkeit von Glücksspielen im Internet unter gewerbe- und strafrechtlichen Gesichts-punkten, MMR 2000, 648. Google Scholar öffnen
- Leupold, Andreas/Wiebe, Andreas/Glossner, Silke, IT-Recht, 4. Auflage 2021, zit. Be-arbeiter in Leupold/Wiebe/Glossner, Teil Rn. Google Scholar öffnen
- Liedke, Werner, Das Bundesdatenschutzgesetz – Eine Fallstudie zum Gesetzgebungspro-zeß, 1980, zit. Liedke, Das Bundesdatenschutzgesetz, S. Google Scholar öffnen
- Lipp, Lauritz, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, 2004, zit. Lipp, Interaktion zwischen Mensch und Computer im Ubiquitous Computing, S. Google Scholar öffnen
- Löffelmann, Markus, Datenerhebung aus dem „Smart Home“ im Sicherheitsrecht, GSZ 2020, 244. Google Scholar öffnen
- Lohmann, Anna, Strafrecht im Zeitalter von Künstlicher Intelligenz. Der Einfluss von auto-nomen Systemen und KI auf die tradierten strafrechtlichen Verantwortungsstrukturen, 2021, zit. Lohmann, Strafrecht im Zeitalter von KI, S. Google Scholar öffnen
- Lohmann, Melinda, Ein europäisches Roboterrecht – überfällig oder überflüssig?, ZRP 2017, 168. Google Scholar öffnen
- Löwe-Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz – Groß-kommentar, Becker, Jörg-Peter/Erb, Volker/Esser, Robert/Graalmann-Scherer, Kirs-ten/Hilger, Hans/Ignor, Alexander (Hrsg.), zit. Bearbeiter in LR, Art. Rn. Google Scholar öffnen
- – Band 1 (Einleitung, §§ 1–47), 27. Auflage 2016. Google Scholar öffnen
- – Band 11 (EMRK; IPBPR), 26. Auflage 2012. Google Scholar öffnen
- Luber, Stefan/Donner, Andreas, Was ist ein LAN (Local Area Network)?, IP Insider v. 1.8.2018, abrufbar unter: https://www.ip-insider.de/was-ist-ein-lan-local-area-network-a-711442/ (Stand: 6.10.2023), zit. Luber/Donner, IP Insider v. 1.8.2018. Google Scholar öffnen
- Lutz, Lennart, Autonome Fahrzeuge als rechtliche Herausforderung, NJW 2015, 119. Google Scholar öffnen
- Lutz, Lennart/Tang, Tito/Lienkamp, Markus, Die rechtliche Situation von teleoperierten und autonomen Fahrzeugen, NZV 2013, 57. Google Scholar öffnen
- Malek, Klaus/Popp, Andreas, Strafsachen im Internet, 2. Auflage 2015, zit. Malek/Popp, Strafsachen im Internet, Rn. Google Scholar öffnen
- Malorny, Friederike, Auswahlentscheidungen durch künstlich intelligente Systeme, JuS 2022, 289. Google Scholar öffnen
- Mansdörfer, Marco, Das europäische Strafrecht nach dem Vertrag von Lissabon – oder: Europäisierung des Strafrechts unter nationalstaatlicher Mitverantwortung, HRRS 2010, 11. Google Scholar öffnen
- Mansholt, Malte, Spion im Wohnzimmer? Amazon Echo lauscht die ganze Zeit mit – hier können Sie hören, was er dabei aufnimmt, Stern.de v. 30.3.2019, abrufbar unter: https://www.stern.de/digital/computer/amazon-echo-lauscht-die-ganze-zeit-mit---hier-koennen-sie-hoeren–was-er-dabei-aufnimmt-7797002.html (Stand: 6.10.2023), zit. Mans-holt, Stern.de v. 30.3.2019. Google Scholar öffnen
- Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Auflage 2010, zit. Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. Google Scholar öffnen
- Marchant, Gary/Lindor, Rachel, The Coming Collision Between Autonomous Vehicles and the Liability System, Santa Clara Law Review Vol. 52 (2012), 1321. Google Scholar öffnen
- Markwalder, Nora/Simmler, Monika, Roboterstrafrecht – Zur strafrechtlichen Verantwort-lichkeit von Robotern und künstlicher Intelligenz, AJP/PJA 2017, 171. Google Scholar öffnen
- Marquard, Lina, EU-Parlament: E-Evidence-Gesetzespaket verabschiedet, ZD-Aktuell 2023, 01284. Google Scholar öffnen
- Martini, Mario/Kolain, Michael/Neumann, Katja/Rehorst, Tobias/Wagner, David, Datenhoheit, MMR-Beil. 2021, 3. Google Scholar öffnen
- Martin-Jung, Helmut, Smart Home: Die Kamera als Einfallstor, Süddeutsche Zeitung vom 6.11.2020, abrufbar unter: https://www.sueddeutsche.de/digital/ueberwachungskamera-sicherheit-gehackt-1.5103304 (Stand: 6.10.2023), zit. Martin-Jung, Süddeutsche Zeitung v. 6.11.2020. Google Scholar öffnen
- Matt, Holger/Renzikowski, Joachim, Strafgesetzbuch, 2. Auflage 2020, zit. Bearbeiter in Matt/Renzikowski, § Rn. Google Scholar öffnen
- Mattern, Friedemann, Die technische Basis für das Internet der Dinge, in Fleisch, El-gar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis, 2005, S. 39 ff., zit. Mattern in Das Internet der Dinge, S. Google Scholar öffnen
- Mattern, Friedemann, Ubiquitous Computing: Szenarien einer informatisierten Welt, in Zerdick, Axel/Picot, Arnold/Schrape, Klaus/Burgelmann, Jean-Claude/Silverstone; Roger (Hrsg.), E-Merging Media, 2004, S. 155 ff., zit. Mattern in E-Merging Media, S. Google Scholar öffnen
- Matthias, Andreas, Automaten als Träger von Rechten. Plädoyer für eine Gesetzesände-rung, 2008, zit. Matthias, Automaten als Träger von Rechten, S. Google Scholar öffnen
- Mavany, Markus, Digitaler Hausfriedensbruch – Allheilmittel oder bittere Pille?, ZRP 2016, 221. Google Scholar öffnen
- Mavany, Markus, Pferde, Würmer, Roboter, Zombies und das Strafrecht? Vom Sinn und Unsinn neuer Gesetze gegen den sog. digitalen Hausfriedensbruch, KriPoZ 2016, 106. Google Scholar öffnen
- Mayer, Hellmuth, Strafrecht Allgemeiner Teil, 1967, zit. Mayer, Strafrecht AT, S. Google Scholar öffnen
- Mayer, Michael, Strafrechtliche Produktverantwortung bei Arzneimittelschäden, 2008, zit. Mayer, Strafrechtliche Produktverantwortung, S. Google Scholar öffnen
- McIntyre, Victoria, Do(x) You Really Want to Hurt Me?”: Adapting IIED as a Solution to Dox-ing by Reshaping Intent, JTIP 2016, 111. Google Scholar öffnen
- Meier, Bernd-Dieter, Softwarepiraterie – eine Straftat? Überlegungen zum Strafrechts-schutz für Computerprogramme, JZ 1992, 657. Google Scholar öffnen
- Meier, Bernd-Dieter, Verbraucherschutz durch Strafrecht? Überlegungen zur strafrechtli-chen Produkthaftung nach der „Lederspray“-Entscheidung des BGH, NJW 1992, 3193. Google Scholar öffnen
- Menn, Andreas, Die Küche von morgen kocht selbst, Wirtschaftswoche v. 17.6.2015, Onli-neartikel abrufbar unter: https://www.wiwo.de/technologie/gadgets/roboter-erobern-den-herd-die-kueche-von-morgen-kocht-selbst/11900660.html, zit. Menn, Wirtschaftswoche v. 17.6.2015 (Stand: 6.10.2023). Google Scholar öffnen
- Mey, Konstantin, Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, 2020, zit. Mey, Die Anwendbarkeit des deutschen Strafrechts, S. Google Scholar öffnen
- Meyer, Jürgen/Hölscheidt, Sven, Charta der Grundrechte der Europäischen Union, 5. Auflage 2019, zit. Bearbeiter in Meyer/Hölscheidt, Art., Rn. Google Scholar öffnen
- Meyer, Oliver/Harland, Hanno, Haftung für softwarebezogene Fehlfunktionen techni-scher Geräte am Beispiel von Fahrassistenzsystemen, CR 2007, 689. Google Scholar öffnen
- Meyer-Ladewig, Jens/Nettesheim, Martin/von Raumer, Stefan, EMRK, 5. Auflage 2023, zit. Bearbeiter in Meyer-Ladewig/Nettesheim/v. Raumer, Art. Rn. Google Scholar öffnen
- Michaelis, Oliver, Beweiserhebungs- und Verwertungsverbote bei durch Hacks erlangter Daten. Überlegungen am Beispiel der Panama-Papers, LuxLeaks und Steuer-CD-Fälle, MMR 2020, 586. Google Scholar öffnen
- Michalski, Lutz, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961. Google Scholar öffnen
- Mitsch, Wolfgang, Das erlaubte Risiko im Strafrecht, JuS 2018, 1161. Google Scholar öffnen
- Möhrenschläger, Manfred, Das neue Computerstrafrecht, wistra 1986, 128. Google Scholar öffnen
- Molitoris, Michael, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Ver-pflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049. Google Scholar öffnen
- Möllers, Frederik/Vogelgesang, Stephanie, Smart-Home-Systeme in Zeiten digitaler Kriminalität, DuD 2016, 497. Google Scholar öffnen
- Momsen, Carsten/Grützner, Thomas, Wirtschafts- und Steuerstrafrecht, 2. Auflage 2020, zit. Bearbeiter in Momsen/Grützner, § Rn. Google Scholar öffnen
- Mühlich, Regina, Datenschutz und Industrie 4.0 – eine sensible Annäherung ist notwendig, ZD 2014, 381. Google Scholar öffnen
- Müller, Daniel, Cloud Computing, 2020, zit. Müller, Cloud Computing, S. Google Scholar öffnen
- Müller, Eckhart/Schlothauer, Reinhold/Knauer, Christoph, Münchener Anwaltshand-buch Strafverteidigung, 3. Auflage 2022, zit. Bearbeiter in MAH Strafverteidigung, § Rn. Google Scholar öffnen
- Müller-Gugenberger, Christian/Gruhl, Jens/Hadamitzky, Anke, Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, 7. Auflage 2021, zit. Be-arbeiter in Müller-Gugenberger, Kap. Rn. Google Scholar öffnen
- Müller-Hengstenberg, Claus/Kirn, Stefan, Haftung des Betreibers von autonomen Soft-wareagents. Mögliche Auswirkungen der Entschließung des Europäischen Parlaments zur Haftung bei KI-Einsatz, MMR 2021, 376. Google Scholar öffnen
- Münchener Kommentar zum Bürgerlichen Gesetzbuch, Säcker, Jürgen/Rixecker, Ro-land/Oetker, Hartmut/Limperg, Bettina (Hrsg.), zit. Bearbeiter in MüKo-BGB, § Rn Google Scholar öffnen
- – Band 2 (§§ 241–310), 9. Auflage 2022. Google Scholar öffnen
- – Band 7 (§§ 705–853, PartGG, ProdhaftG), 8. Auflage 2020. Google Scholar öffnen
- Münchener Kommentar zum Strafgesetzbuch, Erb, Volker/Schäfer, Jürgen (Hrsg.), zit. Bearbeiter in MüKo-StGB, § Rn. Google Scholar öffnen
- – Band 1 (§§ 1–37), 4. Auflage 2020. Google Scholar öffnen
- – Band 2 (§§ 38–79b), 4. Auflage 2020. Google Scholar öffnen
- – Band 4 (§§ 185–262), 4. Auflage 2021. Google Scholar öffnen
- – Band 5 (§§ 263–297), 4. Auflage 2022. Google Scholar öffnen
- – Band 6 (§§ 298–358), 4. Auflage 2022. Google Scholar öffnen
- Münchener Kommentar zur Strafprozessordnung, Knauer, Christoph/Kudlich, Hans/Schneider, Hartmut (Hrsg.), zit. Bearbeiter in MüKo-StPO, § Rn. Google Scholar öffnen
- – Band 1 (§§ 1–150), 2. Auflage 2023. Google Scholar öffnen
- – Band 2 (§§ 151–332), 1. Auflage 2016. Google Scholar öffnen
- Münster, Maximilian, Bestrafte Innovation? Strafrechtliche Verantwortlichkeit für das Inver-kehrbringen autonomer cyber-physischer Systeme, 2022, zit. Münster, Bestrafte Innovation, S. Google Scholar öffnen
- Naucke, Wolfgang, Über das Regreßverbot im Strafrecht, ZStW 76 (1964), 409. Google Scholar öffnen
- Nettesheim, Martin, Das Recht der Europäischen Union, 79. Ergänzungslieferung Mai 2023, zit. Bearbeiter in Grabitz/Hilf/Nettesheim, Art. Rn. Google Scholar öffnen
- Nida-Rümelin, Julian/Weidenfeld, Nathalie, Digitaler Humanismus, 2018, zit. Nida-Rümelin/Weidenfeld, Digitaler Humanismus, S. Google Scholar öffnen
- Nolde, Malaika, Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?, PinG 2017, 114. Google Scholar öffnen
- Noltenius, Bettina, Die Europäische Idee der Freiheit und die Etablierung eines Europäi-schen Strafrechts. Zum Zusammenhang von freiheitlicher Rechtsverfassung und Strafe, 2017, zit. Noltenius, Europäische Idee der Freiheit, S. Google Scholar öffnen
- Noltenius, Bettina, Betrug kraft Organisationsherrschaft und die Rechtsprechung des Bun-desgerichtshofes, in Steinberg, Georg/Valerius, Brian/Popp, Andreas (Hrsg.), Das Wirtschaftsstrafrecht des StGB, 2011, S. 9 ff., zit. Noltenius in Steinberg/Valerius/Popp, S. Google Scholar öffnen
- Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich/Saliger, Frank (Hrsg.), 6. Auflage 2023, zit. Bearbeiter in NK-StGB, § Rn. Google Scholar öffnen
- Nomos Kommentar zum Strafgesetzbuch, Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 5. Auflage 2017, zit. Bearbeiter in NK-StGB, 5. Aufl., § Rn. Google Scholar öffnen
- Nussbaum, Maximilian, Grund und Grenzen der Rezeption technischer Normen im Tech-nikstrafrecht, ZIS 2021, 33. Google Scholar öffnen
- Obiltschnig, Günter, Was steckt hinter dem Internet der Dinge?, Elektronikpraxis Embed-ded Software Engineering, Mai 2016, S. 16 ff. abrufbar unter: https://files.vogel.de/vogelonline/vogelonline/issues/ep/2016/641.pdf (Stand: 6.10.2023), zit. Obiltschnig, Elektronikpraxis Embedded Software Engineering, 05/2016, S. Google Scholar öffnen
- Oehmichen, Anna/Weißenberger, Björn, Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174. Google Scholar öffnen
- Ohland, Günther, Der neue SmartHome Bauherrenratgeber, 2. Auflage 2017, zit. Ohland, Der neue SmartHome Bauherrenratgeber, S. Google Scholar öffnen
- Oppermann, Bernd/Stender-Vorwachs, Jutta, Autonomes Fahren, 2. Auflage 2020, zi-tiert Bearbeiter in Autonomes Fahren, Kap. Rn. Google Scholar öffnen
- Orssich, Irina, Das europäische Konzept für vertrauenswürdige Künstliche Intelligenz, EuZW 2022, 254. Google Scholar öffnen
- Orthwein, Matthias/Obst, Jean-Stephan, Embedded Systems – Updatepflichten für Her-steller hardwarenaher Software, CR 2009, 1. Google Scholar öffnen
- Ory, Stephan/Sorge, Christoph, Schöpfung durch Künstliche Intelligenz?, NJW 2019, 710. Google Scholar öffnen
- Ostler, Ulrike, Elektronik Praxis, Pro Wafer 10x mehr Transistoren als es Bäume gibt. Erster Chip mit 2-Nanometer-Technologie, Elektronik Praxis v. 12.5.2021, abrufbar unter: https://www.elektronikpraxis.vogel.de/erster-chip-mit-2-nanometer-technologie-a-1023548/ (Stand: 6.10.2023), zit. Ostler, Elektronik Praxis v. 12.5.2021. Google Scholar öffnen
- Otto, Harro, Die strafrechtliche Verantwortung für die Verletzung von Sicherungspflichten in Unternehmen, in Hoyer, Andreas/Müller, Henning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schroeder zum 70. Geburtstag, 2006, S. 339 ff., zit. Otto in FS Schroeder, S. Google Scholar öffnen
- Otto, Harro, Grundkurs Strafrecht Allgemeine Strafrechtslehre, 7. Auflage 2004, zit. Otto, Strafrecht AT, § Rn. Google Scholar öffnen
- Otto, Harro, Die strafrechtliche Haftung für die Auslieferung gefährlicher Produkte, in Wei-gend, Thomas/Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch, 1999, S. 291 ff., zit. Otto in FS Hirsch, S. Google Scholar öffnen
- Otto, Harro, Mittäterschaft beim Fahrlässigkeitsdelikt, Jura 1990, 47. Google Scholar öffnen
- Paal, Boris/Pauly, Daniel, Datenschutz-Grundverordnung Bundesdatenschutzgesetz, 3. Auflage 2021, zit. Bearbeiter in Paal/Pauly, Art. Rn. Google Scholar öffnen
- Paramonova, Svetlana, Internationales Strafrecht im Cyberspace, 2013, zit. Paramono-va, Internationales Strafrecht im Cyberspace, S. Google Scholar öffnen
- Park, Tido, Die Strafbarkeit von Internet-Providern wegen rechtswidriger Internet-Inhalte, GA 2001, 23. Google Scholar öffnen
- Paschke, Marian/Berlit, Wolfgang/Meyer, Claus/Kröner, Lars, Gesamtes Medienrecht, 4. Auflage 2021, zit. Bearbeiter in Gesamtes Medienrecht, Teil, Kap. Rn. Google Scholar öffnen
- Patzak, Jörn/Volkmer, Mathias/Fabricius, Jochen, Betäubungsmittelgesetz, 10. Auflage 2022, zit. Bearbeiter in Patzak/Volkmer/Fabricius, § Rn. Google Scholar öffnen
- Pawlik, Michael, Strafe oder Gefahrenbekämpfung? Die Prinzipien des deutschen Interna-tionalen Strafrechts vor dem Forum der Straftheorie, in Hoyer, Andreas/Müller, Hen-ning/Pawlik, Michael/Wolter, Michael (Hrsg.), Festschrift für Friedrich Christian Schro-eder zum 70. Geburtstag, 2006, S. 357 ff., zit. Pawlik in FS Schroeder, S. Google Scholar öffnen
- Peetz, Katharina, Gefahren durch Malware und Hacking, Deutsche Welle, Onlineartikel v. 29.8.2018, abrufbar unter: https://www.dw.com/de/gefahren-durch-malware-und-hacking/a-45209269 (Stand: 6.10.2023), zit. Peetz, Gefahren durch Malware und Hacking, Onlinearti-kel v. 29.8.2018. Google Scholar öffnen
- Piltz, Carlo/Reusch, Philipp, Internet der Dinge: Datenschutzrechtliche Anforderungen bei der Produktbeobachtung, BB 2017, 841. Google Scholar öffnen
- Plath, Kai-Uwe, DSGVO/BDSG, 4. Auflage 2023, zit. Bearbeiter in Plath, Art. Rn. Google Scholar öffnen
- Popp, Andreas, § 202c StGB und der neue Typus des europäischen „Software-Delikts“, GA 2008, 375. Google Scholar öffnen
- Popp, Andreas, „Phishing”, „Pharming” und das Strafrecht, MMR 2006, 84. Google Scholar öffnen
- Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, 3517. Google Scholar öffnen
- Preuß, Tamina, Die Kontrolle von E-Mails und sonstigen elektronischen Dokumenten im Rahmen unternehmensinterner Ermittlungen, 2016, zit. Preuß, Die Kontrolle von E-Mails, S. Google Scholar öffnen
- Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 2.8.1995 – 2 StR 221/94, JZ 1996, 318. Google Scholar öffnen
- Puppe, Ingeborg, Anmerkung zum Urteil des BGH v. 6.7.1990 – 2 StR 549/89 (BGHSt. 37, 107), JR 1992, 30. Google Scholar öffnen
- Puppe, Ingeborg, Der Vorstellungsinhalt des dolus eventualis, ZStW 103 (1991), 1. Google Scholar öffnen
- Rath, Jürgen, Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, 435. Google Scholar öffnen
- Raue, Benjamin, Haftung für unsichere Software, NJW 2017, 1841. Google Scholar öffnen
- Redaktion MMR-Aktuell, vzbv: Smarte Haftung für smarte Produkte, MMR-Aktuell 2020, 425811. Google Scholar öffnen
- Redaktion MMR-Aktuell, BNetzA: Smartpuppe „My friend Cayla“ unter Spionageverdacht, MMR-Aktuell 2017, 387210. Google Scholar öffnen
- Redaktion Solarenergie.de, Smart Home mit Cloud: So funktionierts, Onlineartikel v. 28.4.2022, abrufbar unter: https://solarenergie.de/smart-home/cloud (Stand: 6.10.2023), zit. Redaktion Solarenergie.de, Onlineartikel v. 28.4.2022. Google Scholar öffnen
- RedaktionsNetzwerk Deutschland, „Zunehmende Bedrohungslage“: Immer mehr Cyberangrif-fe auf Unternehmen, Onlineartikel v. 19.7.2021, abrufbar unter: https://www.rnd.de/digital/cyberangriffe-auf-unternehmen-zunehmende-bedrohungslage-KQC6UQELPOMWDPUJQTTJUMCTNU.html (Stand: 6.10.2023), zit. RedaktionsNetzwerk Deutschland, Onlineartikel v. 19.7.2021. Google Scholar öffnen
- Redeker, Helmut, IT-Recht, 8. Auflage 2023, zit. Redeker, IT-Recht, Rn. Google Scholar öffnen
- Rengier, Rudolf, Strafrecht Allgemeiner Teil, 14. Auflage 2022, zit. Rengier, Strafrecht AT, § Rn. Google Scholar öffnen
- Rengier, Rudolf, Strafrecht Besonderer Teil I, 25. Auflage, 2023, zit. Rengier, Strafrecht BT I, § Rn. Google Scholar öffnen
- Rengier, Rudolf, Strafrecht Besonderer Teil II, 24. Auflage, 2023, zit. Rengier, Strafrecht BT II, § Rn. Google Scholar öffnen
- Reusch, Philipp, Mobile Updates – Updateability, Update-Pflicht und produkthaftungsrecht-licher Rahmen, BB 2019, 904. Google Scholar öffnen
- Reuter, Markus, Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Gerä-ten, netzpolitik org. vom 1.12.2017, abrufbar unter: https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/ (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 1.12.2017. Google Scholar öffnen
- Reuter, Markus, Schnüffelpuppe „My friend Cayla“ in Deutschland verboten, netzpolitik org. vom 16.2.2017, abrufbar unter: https://netzpolitik.org/2017/schnueffelpuppe-my-friend-cayla-in-deutschland-verboten/# (Stand: 6.10.2023), zit. Reuter, netzpolitik.org v. 16.2.2017. Google Scholar öffnen
- Riehm, Thomas, Nein zur ePerson! – Gegen die Anerkennung einer digitalen Rechtsper-sönlichkeit, Rdi 2020, 42. Google Scholar öffnen
- Rinker, Mike, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663. Google Scholar öffnen
- Röckrath, Luidger, Kollegialentscheidung und Kausalitätsdogmatik – Zurechnung unbe-stimmter Erfolge in Straf- und Haftungsrecht, NStZ 2003, 641. Google Scholar öffnen
- Rockstroh, Sebastian/Kunkel, Hanno, IT-Sicherheit in Produktionsumgebungen – Ver-antwortlichkeit von Herstellern für Schwachstellen in ihren Industriekomponenten, MMR 2017, 77. Google Scholar öffnen
- Rodríguez Montañés, Teresa, Einige Bemerkungen über das Kausalitätsproblem und die Täterschaft im Falle rechtswidriger Kollegialentscheidungen, in Schünemann, Bernd/Achenbach, Hans/Bottke, Wilfried/Haffke, Bernhard/Rudolphi, Hans-Joachim (Hrsg.), Festschrift für Claus Roxin, 2001, S. 307 ff., zit. Rodríguez Montañés in FS Roxin, S. Google Scholar öffnen
- Roeder, Hermann, Die Einhaltung des sozialadäquaten Risikos, 1969, zit. Roeder, Die Einhaltung des sozialadäquaten Risikos, S. Google Scholar öffnen
- Rönnau, Thomas, Grundwissen Strafrecht – Rechtfertigende Pflichtenkollision, JuS 2013, 113. Google Scholar öffnen
- Roos, Philipp/Schumacher, Philipp, Botnetze als Herausforderung für Recht und Ge-sellschaft – Zombies außer Kontrolle?, MMR 2014, 377. Google Scholar öffnen
- Roshan, Bahram, Automatisiertes und autonomes Fahren im Überblick, NJW-Spezial 2021, 137. Google Scholar öffnen
- Roßnagel, Alexander, Datenschutz im vernetzten Fahrzeug, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 23 ff., zit. Roßnagel in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
- Roßnagel, Alexander/Bile, Tamer/Friedewald, Michael/Geminn, Christi-an/Grigorjew, Olga/Karaboga, Murat/Nebel, Maxi, Nationale Implementierung der Da-tenschutz-Grundverordnung, 2018, abrufbar unter: https://zenodo.org/record/1184296 (Stand: 6.10.2023), zit. Roßnagel/Bile/Friedewald u.a., Nationale Implementierung der Datenschutz-Grundverordnung, S. Google Scholar öffnen
- Roßnagel, Alexander/Geminn, Christian/Jandt, Silke/Richter, Philipp, Datenschutz-recht 2016 „Smart“ genug für die Zukunft? – Ubiquitous Computing und Big Data als Heraus-forderungen des Datenschutzrechts, 2016, zit. Roßnagel/Geminn/Jandt/Richter, Daten-schutzrecht 2016 „Smart“ genug für die Zukunft?, S. Google Scholar öffnen
- Rostalski, Frauke, Verantwortung und künstliche Intelligenz, Rethinking Law 2019, 27. Google Scholar öffnen
- Rotsch, Thomas, Der Handlungsort i.S.d. § 9 Abs. 1 StGB. Zur Anwendung deutschen Strafrechts im Falle des Unterlassens und der Mittäterschaft, ZIS 2010, 168. Google Scholar öffnen
- Rotsch, Thomas, Die Rechtsfigur des Täters hinter dem Täter bei der Begehung von Straf-taten im Rahmen organisatorischer Machtapparate und ihre Übertragbarkeit auf wirtschaftli-che Organisationsstrukturen, NStZ 1998, 491. Google Scholar öffnen
- Roxin, Claus, Kausalität und Garantenstellung bei den unechten Unterlassungen, GA 2009, 73. Google Scholar öffnen
- Roxin, Claus, Anmerkung zum Urteil des BGH v. 13.11.2003 – 5 StR 327/03 (LG Potsdam), StV 2004, 485. Google Scholar öffnen
- Roxin, Claus, Strafrecht Allgemeiner Teil Band II, 2003, zit. Roxin, Strafrecht AT Bd. II, § Rn. Google Scholar öffnen
- Roxin, Claus, Die Mitwirkung beim Suizid – Ein Tötungsdelikt?, in Jescheck, Hans-Heinrich/Lüttger, Hans (Hrsg.), Festschrift für Eduard Dreher zum 70. Geburtstag, 1977, S. 331 ff., zit. Roxin in FS Dreher, S. Google Scholar öffnen
- Roxin, Claus, Literaturbericht Allgemeiner Teil, ZStW 78 (1966), 214. Google Scholar öffnen
- Roxin, Claus, Pflichtwidrigkeit und Erfolg bei fahrlässigen Delikten, ZStW 74 (1962), 411. Google Scholar öffnen
- Roxin, Claus/Greco Luís, Strafrecht Allgemeiner Teil Band I, 5. Auflage 2020, zit. Ro-xin/Greco, Strafrecht AT Bd. I, § Rn. Google Scholar öffnen
- Rudschies, Wolfgang/Kroher, Thomas, Autonomes Fahren: So fahren wir in Zukunft, ADAC.de, Onlineartikel v. 1.6.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/autonomes-fahren/technik-vernetzung/aktuelle-technik/ (Stand: 12.8.2023), zit. Rudschies/Kroher, ADAC.de, Onlineartikel v. 1.6.2023. Google Scholar öffnen
- Sabitzer, Werner, „Bandenkriminalität nimmt zu“, Öffentliche Sicherheit 3–4/2018, S. 23, abruf-bar unter: https://www.bmi.gv.at/magazinfiles/2018/03_04/inerview%20andreas%20holzer.pdf (Stand: 6.10.2023), zit. Sabitzer, Öffentliche Sicherheit, 3–4/2018, S. Google Scholar öffnen
- Sachs, Michael, Grundrechte: Schutzpflicht zugunsten Behinderter, JuS 2022, 281. Google Scholar öffnen
- Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der Vertrau-lichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481. Google Scholar öffnen
- SAE International, Taxonomy and Definitions for Terms Related to Driving Automation Sys-tems for On-Road Motor Vehicles J3016_201806 v. 15.6.2018, abrufbar unter: https://www.sae.org/standards/content/j3016_201806/ (Stand: 6.10.2023), zit. SAE Internati-onal v. 16.5.2018. Google Scholar öffnen
- Safferling, Christoph, Internationales Strafrecht, 2011, zit. Safferling, Internationales Strafrecht, § Rn. Google Scholar öffnen
- Samson, Erich, Probleme strafrechtlicher Produkthaftung, StV 1991, 182. Google Scholar öffnen
- Sander, Günther/Hollering, Jörg, Strafrechtliche Verantwortlichkeit im Zusammenhang mit automatisiertem Fahren, NStZ 2017, 193. Google Scholar öffnen
- Sandherr, Urban, Strafrechtliche Fragen des automatisierten Fahrens, NZV 2019, 1. Google Scholar öffnen
- Sassenberg, Thomas/Faber, Tobias, Rechtshandbuch Industrie 4.0 und Internet of Things, 2. Auflage 2020, zit. Bearbeiter in Rechtshdb. Industrie 4.0, § Rn. Google Scholar öffnen
- Satzger, Helmut, Internationales und Europäisches Strafrecht, 10. Auflage 2022, zit. Satz-ger, Internationales und Europäisches Strafrecht, § Rn. Google Scholar öffnen
- Satzger, Helmut, Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte, NStZ 1998, 112. Google Scholar öffnen
- Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter, Strafgesetzbuch, 5. Aufla-ge 2020, zit. Bearbeiter in Satzger/Schluckebier/Widmaier, § Rn. Google Scholar öffnen
- Schantz, Peter/Wolff, Heinrich Amadeus, Das neue Datenschutzrecht, 2017, zit. Bear-beiter in Schantz/Wolff, Rn. Google Scholar öffnen
- Schaub, Renate, Interaktion von Mensch und Maschine, JZ 2017, 342. Google Scholar öffnen
- Scheffels, Gerald, Autonomes Fahren: Wie es funktioniert, wo die Technik steht, Automo-bilindustrie v. 4.2.2022, abrufbar unter: https://www.automobil-industrie.vogel.de/autonomes-fahren-definition-level-grundlagen-a-786184/ (Stand: 6.10.2023), zit. Scheffels, Automobil-industrie v. 4.2.2022. Google Scholar öffnen
- Schick, Uwe, Was ist künstliche Intelligenz?, SAP SE News Center, Onlineartikel v. 20.3.2018, abrufbar unter: https://news.sap.com/germany/2018/03/was-ist-kuenstliche-intelligenz/ (Stand: 6.10.2023), zit. Schick, SAP SE News Center, Onlineartikel v. 20.3.2018. Google Scholar öffnen
- Schlede, Frank-Michael/Bär, Thomas, Personal Area Network: Bluetooth, NFC, IoT und mehr, IP Insider v. 28.5.2020, abrufbar unter: https://www.ip-insider.de/personal-area-network-bluetooth-nfc-iot-und-mehr-a-931686/ (Stand: 6.10.2023), zit. Schlede/Bär, IP Insider v. 28.5.2020. Google Scholar öffnen
- Schmid, Alexander, IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme, 2019, zit. Schmid, IT- und Rechtssicherheit automatisierter und ver-netzter cyber-physischer Systeme, S. Google Scholar öffnen
- Schmid, Pirmin, Computerhacken und materielles Strafrecht – unter besonderer Berück-sichtigung von § 202a StGB –, 2001, zit. Schmid, Computerhacken, S. Google Scholar öffnen
- Schmidhäuser, Eberhard, Die Grenze zwischen vorsätzlicher und fahrlässiger Straftat, JuS 1980, 241. Google Scholar öffnen
- Schmidt, Dominik/Schäfer, Christian, Es ist schuld?! – Strafrechtliche Verantwortlichkeit beim Einsatz autonomer Systeme im Rahmen unternehmerischer Tätigkeiten, NZWiSt 2021, 413. Google Scholar öffnen
- Schmidt, Jürgen, Forscher demonstrieren Phishing mit Alexa und Google Home, Heise online vom 20.10.2019, abrufbar unter https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html (Stand: 6.10.2023), zit. Schmidt, Heise online v. 20.10.2019. Google Scholar öffnen
- Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung – Das Lederspray-Urteil des BGH, NJW 1990, 2966. Google Scholar öffnen
- Schmidt-Salzer, Joachim, Produkthaftung, Band I: Strafrecht, 2. Auflage 1988, zit. Schmidt-Salzer, Produkthaftung Bd. I, Rn. Google Scholar öffnen
- Schmidt-Salzer, Joachim, Strafrechtliche Produktverantwortung, NJW 1988, 1937. Google Scholar öffnen
- Schmidt-Salzer, Joachim, Entscheidungssammlung Produkthaftung, Band IV, 1982, zit. Schmidt-Salzer, Entscheidungssammlung Produkthaftung, Bd. IV, S. Google Scholar öffnen
- Schmitz, Roland, Ausspähen von Daten, § 202a StGB, JA 1995, 478. Google Scholar öffnen
- Schmucker, Andrea, Die „Dogmatik“ einer strafrechtlichen Produktverantwortung, 2001, zit. Schmucker, Dogmatik einer strafrechtlichen Produktverantwortung, S. Google Scholar öffnen
- Scholz, Dieter, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, 2000, zit. Scholz, Der strafrechtliche Schutz veröffentlichter elektronischer Datenbanken, S. Google Scholar öffnen
- Schorer, Matthias, Ubiquious Computing ist Realität, Computerwoche v. 16.2.2015, abruf-bar unter: https://www.computerwoche.de/a/ubiquitous-computing-ist-realitaet,3093580 (Stand: 6.10.2023), zit. Schorer, Computerwoche v. 16.2.2015. Google Scholar öffnen
- Schrader, Paul, Die neue vertragliche Haftung für „smarte Produkte“, JA 2022, 2. Google Scholar öffnen
- Schrader, Paul, Haftungsfragen für Schäden beim Einsatz automatisierter Fahrzeuge im Straßenverkehr, DAR 2016, 242. Google Scholar öffnen
- Schrader, Paul/Engstler, Jonathan, Anspruch auf Bereitstellung von Software-Updates? Unklare Begründung eines eingeschränkt notwendigen Anspruchs, MMR 2018, 356. Google Scholar öffnen
- Schreibauer, Marcus/Hessel, Tobias, Das 41. Strafrechtsänderungsgesetz zur Bekämp-fung von Computerkriminalität, K&R 2007, 616. Google Scholar öffnen
- Schroeder, Friedrich-Christian, Die Fahrlässigkeitsdelikte. Vorbeugung und Behandlung der Täter, ZStW 91 (1979), 257. Google Scholar öffnen
- Schucht, Carsten, Safety & Security bei smarten Produkten, NVwZ 2021, 532. Google Scholar öffnen
- Schuh, Daniel, Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, 2012, zit. Schuh, Computerstrafrecht, S. Google Scholar öffnen
- Schultz, Alexander, Neue Strafbarkeiten und Probleme. Der Entwurf des Strafrechtsände-rungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006, DuD 2006, 778. Google Scholar öffnen
- Schulz, Thomas, Verantwortlichkeit bei autonom agierenden Systemen: Fortentwicklung des Rechts und Gestaltung der Technik, 2015, zit. Schulz, Verantwortlichkeit bei autonom agierenden Systemen, S. Google Scholar öffnen
- Schulze, Reiner (Schriftleitung), Bürgerliches Gesetzbuch, 11. Auflage 2022, zit. Bearbei-ter in HK-BGB, § Rn. Google Scholar öffnen
- Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsfor-men der Spionage, Sabotage und des Zeitdiebstahls, 1995, zit. Schulze-Heiming, Der strafrechtliche Schutz von Computerdaten, S. Google Scholar öffnen
- Schumann, Kay, Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675. Google Scholar öffnen
- Schünemann, Bernd, Unternehmenskriminalität, in Roxin, Claus/Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Band IV Strafrecht, Strafprozessrecht, 2000, S. 621, zit. Schünemann in BGH-FG, Bd. IV, S. Google Scholar öffnen
- Schünemann, Bernd, Moderne Tendenzen in der Dogmatik der Fahrlässigkeits- und Ge-fährdungsdelikte, JA 1975, 575. Google Scholar öffnen
- Schürer-Mohr, Wiebke, Erlaubte Risiken. Grundfragen des „erlaubten Risikos“ im Bereich der Fahrlässigkeitsdogmatik, 1998, zit. Schürer-Mohr, Erlaubte Risiken, S. Google Scholar öffnen
- Schuster, Frank, Strafrechtliche Verantwortlichkeit der Hersteller beim automatisierten Fah-ren, DAR 2019, 6. Google Scholar öffnen
- Schuster, Frank, Das Dilemma-Problem aus Sicht der Automobilhersteller – eine Entgeg-nung auf Jan Joerden, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 99 ff., zit. Schuster in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
- Schwartmann, Rolf/Jacquemain, Tobias, DataAgenda-Arbeitspapier 01, abrufbar unter: https://dataagenda.de/wp-content/uploads/2019/03/DataAgenda-Arbeitspapier-01_Art.-84-DS-GVO_nl.pdf (Stand: 6.10.2023), zit. Schwartmann/Jacquemain, DataAgenda-Arbeitspapier 01, S. Google Scholar öffnen
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter, DS-GVO/BDSG, 2. Auflage 2020, zit. Bearbeiter in Schwartmann et al., Art. Rn. Google Scholar öffnen
- Schwartz, Martina, Strafrechtliche Produkthaftung, 1999, zit. Schwartz, Strafrechtliche Produkthaftung, S. Google Scholar öffnen
- Schwarze, Jürgen/Hatje, Armin, Europäisches Unionsrecht, Band 2, 7. Auflage 2015, zit. Bearbeiter in von der Groeben/Schwarze/Hatje, Art. Rn. Google Scholar öffnen
- Seebacher, Bastian/Fruhlinger, Josh/Shaw, Keith, Was ist ein WAN?, Computerwoche v. 8.8.2021, abrufbar unter: https://www.computerwoche.de/a/was-ist-ein-wan,3550971 (Stand: 6.10.2023), zit. Seebacher/Fruhlinger/Shaw, Computerwoche v. 8.8.2021. Google Scholar öffnen
- Seehafer, Astrid/Kohler, Joel, Künstliche Intelligenz: Updates für das Produkthaftungs-recht? Mögliche Anpassungen der europäischen Produkthaftungsrichtlinie für neue Techno-logien, EuZW 2020, 213. Google Scholar öffnen
- Seher, Gerhard, Intelligente Agenten als „Personen“ im Strafrecht?, in Gless, Sabi-ne/Seelmann, Kurt (Hrsg.), Intelligente Agenten und das Recht, 2016, S. 45 ff., zit. Seher in Intelligente Agenten und das Recht, S. Google Scholar öffnen
- Sehl, Markus, “Digitaler Hausfriedensbruch“ ins StGB?, Legal Tribune Online v. 18.1.2019, abrufbar unter: https://www.lto.de/recht/hintergruende/h/hack-daten-strafbar-digitaler-hausfriedensbruch-stgb-hessen-entwurf/ (Stand: 6.10.2023), zit. Sehl, Legal Tribune Online v. 18.1.2019. Google Scholar öffnen
- Seidl, Maximilian/Wittschurky, Laura, Die sexuelle Belästigung nach § 184 i StGB und die Verletzung des Intimbereichs durch Bildaufnahmen nach § 184 k StGB, NStZ 2023, 392. Google Scholar öffnen
- Selzer, Annika/Schöning, Harald/Laabs, Martin/Đukanović, Siniša/Henkel, Thors-ten, IT-Sicherheit in Industrie 4.0, 2020, zit. Selzer/Schöning/Laabs et al., IT-Sicherheit in Industrie 4.0, S. Google Scholar öffnen
- Seyda, Linda, Das Gesetz zum autonomen Fahren, ZD-Aktuell 2021, 0536. Google Scholar öffnen
- Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86. Google Scholar öffnen
- Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, 2012, zit. Sieber, Straftaten und Strafverfolgung im Internet, S. Google Scholar öffnen
- Sieber, Ulrich, Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, 2065. Google Scholar öffnen
- Sieber, Ulrich/Satzger, Helmut/von Heintschel-Heinegg, Bernd, Europäisches Straf-recht, 2. Auflage 2014, zit. Bearbeiter in Europäisches Strafrecht, § Rn. Google Scholar öffnen
- Simitis, Spiros, Bundesdatenschutzgesetz, 8. Auflage 2014, zit. Bearbeiter in Simitis, Kap./§ Rn. Google Scholar öffnen
- Simmler, Monika/Markwalder, Nora, Roboter in der Verantwortung? – Zur Neuauflage der Debatte um den funktionalen Schuldbegriff, ZStW 129 (2017), 20. Google Scholar öffnen
- Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistaugliche-ren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2646. Google Scholar öffnen
- Skistims, Hendrik, Smart Homes: Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität in-formationstechnischer Systeme, 2016, zit. Skistims, Smart Homes, S. Google Scholar öffnen
- Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497. Google Scholar öffnen
- Söllner, Wolfgang, Konzeption eines universellen Kommunikationsprotokolls zur Realisie-rung von Anwendungen im Smart Home, 2014, zit. Söllner, Realisierung von Anwendungen im Smart Home, S. Google Scholar öffnen
- Sönnichsen, Birthe, Mein Helfer, der Pflege-Roboter, tagesschau.de v. 10.3.2020, abruf-bar unter: https://www.tagesschau.de/inland/pflege-roboter-101.html (Stand: 6.10.2023), zit. Sönnichsen, tagesschau.de v. 10.3.2020. Google Scholar öffnen
- Specht, Louisa/Herold, Sophie, Roboter als Vertragspartner? Gedanken zu Vertragsab-schlüssen unter Einbeziehung automatisiert und autonom agierender Systeme, MMR 2018, 40. Google Scholar öffnen
- Spiegel Mobilität, Was bedeutet dieses Schild?, Onlineartikel v. 15.12.2016, abrufbar unter: http://www.spiegel.de/auto/aktuell/verkehrsschilder-auf-der-a9-und-a93-was-bedeutet-dieses-schild-a-1126092.html (Stand: 6.10.2023), zit. Spiegel Mobilität, Onlineartikel v. 15.12.2016. Google Scholar öffnen
- Spiegel Netzwelt, Smarte Babyphones. So leicht gelangen Hacker ins Kinderzimmer, Online-artikel v. 3.9.2015, abrufbar unter: https://www.spiegel.de/netzwelt/gadgets/smarte-babyphones-sind-leicht-zu-hacken-a-1051208.html (Stand: 6.10.2023), zit. Spiegel Netzwelt, Onlineartikel v. 3.9.2015. Google Scholar öffnen
- Spindler, Gerald, Haftung für autonome Systeme – ein Update, in Beck, Susan-ne/Kusche, Carsten/Valerius, Brian (Hrsg.), Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, Digitalisierung, Automatisierung, KI und Recht, 2020, S. 255 ff., zit. Spindler in FG RobotRecht, S. Google Scholar öffnen
- Spindler, Gerald, Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das Recht neue Haftungskategorien? – Eine kritische Analyse möglicher Haftungs-grundlagen für autonome Steuerungen, CR 2015, 766. Google Scholar öffnen
- Spindler, Gerald, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Her-steller und der Softwarenutzer, NJW 2004, 3145. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 4. Auflage 2019, zit. Bearbeiter in Spindler/Schuster, § Rn. Google Scholar öffnen
- Stam, Fabian, Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547. Google Scholar öffnen
- Statistisches Bundesamt, Verkehr 2017, Fachserie 8 Reihe 7, 2018, abrufbar unter: https://www.destatis.de/DE/Themen/Gesellschaft-Umwelt/Verkehrsunfaelle/Publikationen/Downloads-Verkehrsunfaelle/verkehrsunfaelle-jahr-2080700177004.pdf?__blob=publicationFile (Stand: 6.10.2023), zit. Statistisches Bundesamt, Fachserie 8 Reihe 7, 2017, S. Google Scholar öffnen
- Staub, Carsten, Strafrechtliche Fragen zum Automatisierten Fahren, NZV 2019, 392. Google Scholar öffnen
- Steege, Hans, Auswirkungen von künstlicher Intelligenz auf die Produzentenhaftung in Verkehr und Mobilität. Zum Thema des Plenarvortrags auf dem 59. Deutschen Verkehrsge-richtstag, NZV 2021, 6. Google Scholar öffnen
- Steege, Hans, Gesetzesentwurf zum autonomen Fahren (Level 4), SVR 2021, 128. Google Scholar öffnen
- Steege, Hans, Künstliche Intelligenz und Mobilität, SVR 2021, 1. Google Scholar öffnen
- Steinert, Philipp, Automatisiertes Fahren (Strafrechtliche Fragen), SVR 2019, 5. Google Scholar öffnen
- Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, 2018, zit. Stinner, Staatliche Schutzpflichten, S. Google Scholar öffnen
- Stratenwerth, Günter/Kuhlen, Lothar, Strafrecht Allgemeiner Teil, 6. Auflage 2011, zit. Stratenwerth/Kuhlen, Strafrecht AT, § Rn. Google Scholar öffnen
- Streinz, Rudolf/Michel, Walther, EUV/AEUV, 3. Auflage 2018, zit. Bearbeiter in Streinz, Art. Rn. Google Scholar öffnen
- Strese, Helmut/Seidel, Uwe/Knape, Thorsten/Botthof, Alfons, Smart Home in Deutsch-land. Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Ge-neration Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, 2010, abruf-bar unter: https://www.iit-berlin.de/iit-docs/ee5de919903845599e54482177694873_Smart_Home_in_Deutschland.pdf (Stand: 6.10.2023), zit. Strese/Seidel/Knape/Botthof, Smart Home in Deutschland, S. Google Scholar öffnen
- Stuckenberg, Carl-Friedrich, Der missratene Tatbestand der neuen Datenhehlerei (§ 202d StGB), ZIS 2016, 526. Google Scholar öffnen
- Stuckenberg, Carl-Friedrich, Zur Strafbarkeit von „Phishing“, ZStW 118 (2006), 878. Google Scholar öffnen
- Sydow, Gernot/Marsch, Nikolaus, DS-GVO/BDSG, 3. Auflage 2022, zitiert Bearbeiter in Sydow/Marsch, Art./§ Rn. Google Scholar öffnen
- Systematischer Kommentar zum StGB, Wolter, Jürgen/Hoyer, Andreas (Hrsg.), zit. Bear-beiter in SK-StGB, § Rn. Google Scholar öffnen
- – Band VI (§§ 303–358), 10. Auflage 2023. Google Scholar öffnen
- Systematischer Kommentar zum StGB, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StGB, § Rn. Google Scholar öffnen
- – Band I (§§ 1–37), 9. Auflage 2017. Google Scholar öffnen
- – Band IV (§§ 174–241a), 9. Auflage 2017. Google Scholar öffnen
- – Band V (§§ 242–302), 9. Auflage 2019. Google Scholar öffnen
- Systematischer Kommentar zur StPO, Wolter, Jürgen (Hrsg.), zit. Bearbeiter in SK-StPO, § Rn. Google Scholar öffnen
- – Band X, EMRK, 5. Auflage 2019. Google Scholar öffnen
- Taeger, Jürgen, Die Entwicklung des IT-Rechts im Jahr 2016, NJW 2016, 3764. Google Scholar öffnen
- Taeger, Jürgen, Datenschutzrecht, 2014, zit. Taeger, Datenschutzrecht, S. Google Scholar öffnen
- Taeger, Jürgen/Gabel, Detlev, DSGVO – BDSG, 4. Auflage 2022, zit. Bearbeiter in Tae-ger/Gabel, § Rn. Google Scholar öffnen
- Taeger, Jürgen/Pohle, Jan, Computerrechts Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, 37. Ergänzungslieferung Mai 2022, zit. Bearbeiter in Tae-ger/Pohle, Teil, Kap. Rn. Google Scholar öffnen
- Tagesspiegel.de, Das Unternehmen von Elon Musk schweigt. US-Behörde ermittelt nach tödlichem Tesla-Unfall, Onlineartikel v. 4.9.2021, abrufbar unter: https://www.tagesspiegel.de/gesellschaft/das-unternehmen-von-elon-musk-schweigt-us-behoerde-ermittelt-nach-toedlichem-tesla-unfall/27581286.html (Stand: 6.10.2023), zit. Ta-gesspiegel.de, Onlineartikel v. 4.9.2021. Google Scholar öffnen
- Teichmann, Fabian/Falker, Marie-Christin, Automatisierte und Autonome Fahrzeuge – Compliance Risiken für Unternehmen, CCZ 2020, 89. Google Scholar öffnen
- Thiermann, Arne/Böck, Nicole, Künstliche Intelligenz in Medizinprodukten, Rdi 2022, 333. Google Scholar öffnen
- Tinnefeld, Marie-Theres, Die Novellierung des BDSG im Zeichen des Gemeinschafts-rechts, NJW 2001, 3078. Google Scholar öffnen
- Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas/Hof, Hans-Joachim, Ein-führung in das Datenschutzrecht, 7. Auflage 2019, zit. Tinnefeld/Buchner/Petri/Hof, Ein-führung in das Datenschutzrecht, S. Google Scholar öffnen
- Tricot, Juliette, Unternehmensstrafbarkeit in Frankreich, ZStW 126 (2014), 55. Google Scholar öffnen
- Uhlemann, Thomas, Shodan & Censys – Freund oder Feind?, welivesecurity by ESET, Onlinearti-kel v. 13.1.2021, abrufbar unter: https://www.welivesecurity.com/deutsch/2021/01/13/shodan-censys-freund-oder-feind/ (Stand: 6.10.2023), zit. Uhlemann, Shodan & Censys – Freund oder Feind?, Onlineartikel v. 13.1.2021. Google Scholar öffnen
- Valerius, Brian, Strafrechtliche Grenzen lernender Künstlicher Intelligenz, GA 2022, 121. Google Scholar öffnen
- Valerius, Brian, Sorgfaltspflichten beim autonomen Fahren, in Hilgendorf, Eric (Hrsg.), Autonome Systeme und neue Mobilität, 2017, S. 9 ff., zit. Valerius in Autonome Systeme und neue Mobilität, S. Google Scholar öffnen
- Valerius, Brian, Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet?, in Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), Cybercrime und Cyberinvestigations, 2015, S. 49 ff., zit. Valerius in Cybercrime und Cyberinvestigations, S. Google Scholar öffnen
- Valerius, Brian, Zum strafrechtlichen Schutz des persönlichen Lebensbereichs im Internet, in Hruschka, Joachim/Joerden, Jan (Hrsg.), Jahrbuch für Recht und Ethik, Band 23, 2015, S. 377 ff., zit. Valerius in Recht und Ethik, S. Google Scholar öffnen
- Valerius, Brian, Internationaler Terrorismus und nationales Strafanwendungsrecht. Zugleich Besprechung von BGH, Beschluss vom 15.12.2009, GA 2011, 696. Google Scholar öffnen
- Valerius, Brian, Kultur und Strafrecht. Die Berücksichtigung kultureller Wertvorstellungen in der deutschen Strafrechtsdogmatik, 2011, zit. Valerius, Kultur und Strafrecht, S. Google Scholar öffnen
- Valerius, Brian, Der Weg zu einem sicheren Internet? – Zum In-Kraft-Treten der Conventi-on on Cybercrime, K&R 2004, 513. Google Scholar öffnen
- Valta, Matthias/Vasel, Johann, Kommissionsvorschlag für eine Verordnung über Künstli-che Intelligenz. Mit viel Bürokratie und wenig Risiko zum KI-Standort?, ZRP 2021, 142. Google Scholar öffnen
- Van Bergen, Danielle, Abbildungsverbote im Strafrecht, 2018, zit. Van Bergen, Abbil-dungsverbote im Strafrecht, S. Google Scholar öffnen
- Vassilaki, Irini, Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wir-kungen auf die Praxis, CR 2008, 131. Google Scholar öffnen
- Vec, Miloš, Internet, Internationalisierung und nationalstaatlicher Rechtsgüterschutz, NJW 2002, 1535. Google Scholar öffnen
- Vedder, Christoph/Heintschel v. Heinegg, Wolff, Europäisches Unionsrecht, 2. Auflage 2018, zit. Bearbeiter in Vedder/Heintschel v. Heinegg, Art. Rn. Google Scholar öffnen
- Verbraucherzentrale Bundesverband, Hintergrundpapier des VZBV zum Thema Smart Home. Das Zuhause der Zukunft: Wie digital werden wir wohnen?, 5.9.2017, abrufbar un-ter: https://www.vzbv.de/sites/default/files/downloads/2017/09/05/170905_hintergrundpapier_smart_home.pdf (Stand: 6.10.2023), zit. Verbraucherzentrale Bundesverband e.V, Hinter-grundpapier des VZBV zum Thema Smart Home, S. Google Scholar öffnen
- Vieweg, Klaus, Zur Einführung: Technik und Recht, JuS 1993, 894. Google Scholar öffnen
- Vogel, Joachim, Harmonisierung des Strafrechts in der Europäischen Union, GA 2003, 314. Google Scholar öffnen
- Vogel, Joachim, Stand und Entwicklung der strafrechtlichen Produkthaftung, in Rauscher, Thomas/Mansel, Heinz-Peter (Hrsg.), Festschrift für Werner Lorenz zum 80. Geburtstag, 2001, S.65 ff., zit. Vogel in FS Lorenz, S. Google Scholar öffnen
- Vogel, Joachim, Verbraucherschutz durch strafrechtliche Produkthaftung – Kriminiologi-sche und funktionale Aspekte –, GA 1990, 241. Google Scholar öffnen
- Vogelgesang, Stephanie/Hessel, Stefan, Spionagegeräte im Kinderzimmer? Die Prob-lematik des § 90 TKG bei Smart Toys, ZD 2017, 269. Google Scholar öffnen
- Vogt, Winold, Datenschutz in Geschichte und Gegenwart, in Dietz, Wolfgang/Pannier, Dietrich (Hrsg.), Festschrift für Hildebert Kirchner zum 65. Geburtstag, 1985, S. 385 ff., zit. Vogt in FS Kirchner, S. Google Scholar öffnen
- Volk, Klaus, Kausalität im Strafrecht – Zur Holzschutzmittel-Entscheidung des BGH vom 2.8.1995 – NStZ 1995, 590, NStZ 1996, 105. Google Scholar öffnen
- Von Bodungen, Benjamin/Hoffmann, Martin, Autonomes Fahren – Haftungsverschie-bung entlang der Supply Chain? (2. Teil), NZV 2016, 503. Google Scholar öffnen
- Von Gravenreuth, Günter, Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung –, NStZ 1989, 201. Google Scholar öffnen
- Von Heintschel-Heinegg, Bernd, Beck’scher Onlinekommentar zum Strafgesetzbuch, 58. Edition (Stand 1.8.2023), zit. Bearbeiter in BeckOK-StGB, § Rn. Google Scholar öffnen
- Von Lewinski, Kai, Zwischen rationaler Apathie und rationaler Hysterie. Die Durchsetzung des Datenschutzes, PinG 2013, 12. Google Scholar öffnen
- Von Lewinski, Kai, Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistori-sche Perspektive, in Schmidt, Jan-Hinrik/Weichert, Thilo (Hrsg.), Datenschutz. Grundla-gen, Entwicklungen und Kontroversen, 2012, S. 24 ff., zit. v. Lewinski in Schmidt/Weichert, S. Google Scholar öffnen
- Von Liszt, Franz, Lehrbuch des Deutschen Strafrechts, 21. und 22. Auflage 1919, zit. v. Liszt, Strafrecht, S. Google Scholar öffnen
- Von Schaumann-Werder, Hedda, Strafrechtliche Produkthaftung im europäischen Bin-nenmarkt, 2008, zit. v. Schaumann-Werder, Strafrechtliche Produkthaftung im europäi-schen Binnenmarkt, S. Google Scholar öffnen
- Wabnitz, Heinz-Bernd/Janovsky, Thomas/Schmitt, Lothar, Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, zit. Bearbeiter in Wabnitz/Janovsky/Schmitt, Kap. Rn. Google Scholar öffnen
- Wagner, Bernd/Salzmann, Miriam, IT-Sicherheit im Internet of Things: Überwachungs-potential smarter Küchenhelfer, ZD-Aktuell 2019, 06731. Google Scholar öffnen
- Wagner, Gerhard, Produkthaftung für autonome Fahrzeuge – die zweite Spur der Straßen-verkehrshaftung, NJW 2023, 1313. Google Scholar öffnen
- Wagner, Gerhard, Produkthaftung für autonome Systeme, AcP 2017, 707. Google Scholar öffnen
- Wahrig-Burfeind, Renate, Deutsches Wörterbuch, 9. Auflage 2011, zit. Wahrig-Burfeind, Deutsches Wörterbuch, Stichwort, Erläuterung. Google Scholar öffnen
- Walter, Tonio, Die Lehre von der „einverständlichen Fremdgefährdung” und ihre Schwä-chen – eine Verteidigung der Rechtsprechung, NStZ 2013, 673. Google Scholar öffnen
- Walter, Tonio, Inwieweit erlaubt die Europäische Verfassung ein europäisches Strafge-setz?, ZStW 117 (2005), 912. Google Scholar öffnen
- Wandtke, Artur-Axel/Bullinger, Winfried, Praxiskommentar Urheberrecht, 6. Auflage 2022, zit. Bearbeiter in Wandtke/Bullinger, § Rn. Google Scholar öffnen
- Warken, Claudia, Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnah-me über den deutschen Tellerrand hinaus, Teil 1, NZWiSt 2017, 289. Google Scholar öffnen
- Weber, Marc/Rotter, Daniel, Einheitliche Bußgeldfestsetzung im Europäischen Wirt-schaftsraum. Die neuen Leitlinien des EDSA zur Berechnung von Bußgeldern, ZD 2022, 415. Google Scholar öffnen
- Weber, Philipp, Dilemmasituationen beim autonomen Fahren, NZV 2016, 249. Google Scholar öffnen
- Weber, Ulrich, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG), Teil 1: Vermögens- und Fälschungsdelikte (außer Computerkriminalität), NStZ 1986, 481. Google Scholar öffnen
- Weigend, Thomas, Notstandsrecht für selbstfahrende Autos?, ZIS 2017, 599. Google Scholar öffnen
- Weigend, Thomas, Strafrecht durch internationale Vereinbarungen – Verlust an nationaler Strafrechtskultur?, ZStW 105 (1993), 774. Google Scholar öffnen
- Weiser, Mark, The Computer for the 21st Century, Scientific American 1991, 93. Google Scholar öffnen
- Welp, Jürgen, Datenveränderung (§ 303a StGB) – Teil I, JuR 1988, 443. Google Scholar öffnen
- Welzel, Hans, Das deutsche Strafrecht, 1947, zit. Welzel, Das deutsche Strafrecht, S. Google Scholar öffnen
- Wendel, Mariella, WLAN-Waschmaschinen Test-Überblick 2023: Die besten im Vergleich, Home&Smart, Onlineartikel v. 7.3.2021 (sic!), abrufbar unter: https://www.homeandsmart.de/smarte-intelligente-waschmaschinen (Stand: 6.10.2023), zit. Wendel, Home&Smart, Onlineartikel v. 7.3.2021. Google Scholar öffnen
- Wendzel, Steffen, IT-Sicherheit für TCP/IP – und IoT-Netzwerke, 2. Auflage 2021, zit. Wendzel, IT-Sicherheit, S. Google Scholar öffnen
- Werkmeister, Christoph/Steinbeck, Friederike, Anwendbarkeit des deutschen Straf-rechts bei grenzüberschreitender Cyberkriminalität, wistra 2015, 209. Google Scholar öffnen
- Werle, Gerhard/Jeßberger, Florian, Grundfälle zum Strafanwendungsrecht, JuS 2001, 35. Google Scholar öffnen
- Wessels, Johannes/Beulke, Werner/Satzger, Helmut, Strafrecht Allgemeiner Teil, 53. Auflage 2023, zit. Wessels/Beulke/Satzger, Strafrecht AT, Rn. Google Scholar öffnen
- Wessels, Johannes/Hettinger, Michael/Engländer, Armin, Strafrecht Besonderer Teil I, 47. Auflage 2023, zit. Wessels/Hettinger/Engländer, Strafrecht BT I, Rn. Google Scholar öffnen
- Wicker, Magda, Cloud Computing und staatlicher Strafanspruch, 2016, zit. Wicker, Cloud Computing, S. Google Scholar öffnen
- Wiebe, Gerhard, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevan-ter Software-Updates, NJW 2019, 625. Google Scholar öffnen
- Wieler, Jochen/Kroher, Thomas/Henn, Christof, Daten im Auto: Fluch oder Segen, On-lineartikel v. 27.2.2023, abrufbar unter: https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/ (Stand: 6.10.2023), zit. Wie-ler/Kroher/Henn, ADAC.de, Onlineartikel v. 27.2.2023. Google Scholar öffnen
- Wiese, Birthe, Akustische Überwachung mittels informationstechnischer Systeme zur Straf-verfolgung und Gefahrenabwehr, 2019, zit. Wiese, Akustische Überwachung, S. Google Scholar öffnen
- Wiesemann, Hans/Mattheis, Clemens/Wende, Susanne, Software-Updates bei ver-netzten Geräten. Besteht ein Update-Recht der Hersteller an der Steuerungssoftware ihrer Produkte?, MMR 2020, 139. Google Scholar öffnen
- Wigger, Dominika, Automatisiertes Fahren und strafrechtliche Verantwortlichkeit wegen Fahrlässigkeit, 2020, zit. Wigger, Automatisiertes Fahren, S. Google Scholar öffnen
- Wilke, Malte, Der strafrechtliche Schutz von Daten vor Konkurrenzausspähung und Wirt-schaftsspionage, NZWiSt 2019, 168. Google Scholar öffnen
- Wirtschaftslexi-kon 24, Fachbegriff Hersteller, abrufbar unter: http://www.wirtschaftslexikon24.com/d/hersteller/hersteller.htm (Stand: 6.10.2023). Google Scholar öffnen
- Wittbrodt, Saskia, Industrie 4.0 und die Haftung für Maschinensoftware, InTeR 2020, 74. Google Scholar öffnen
- Wlw inside business, DIN, EN, ISO und IEC: Wo liegen die Unterschiede?, abrufbar unter: https://www.wlw.de/de/inside-business/praxiswissen/einkaeufer-ratgeber/din-vs-iso (Stand: 6.10.2023). Google Scholar öffnen
- Wolff, Heinrich Amadeus/Brink, Stefan/Ungern-Sternber, Antje, Beck’scher Online-kommentar Datenschutzrecht, 45. Edition (Stand: 1.8.2023), zit. Bearbeiter in BeckOK Da-tenschutz, § Rn. Google Scholar öffnen
- Wölfl, Bernd, Die Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen im Strafverfah-ren, 1997, zit. Wölfl, Verwertbarkeit heimlicher privater Ton- und Bildaufnahmen, S. Google Scholar öffnen
- Wolter, Jürgen, Der Schutz des höchstpersönlichen Lebensbereichs in § 201a StGB – ein Kommentar zu Kristian Kühl, in Hefehndehl, Roland (Hrsg.), Empirische und dogmatische Fundamente, kriminalpolitischer Impetus. Symposium für Bernd Schünemann zum 60. Ge-burtstag, 2005, S. 225 ff., zit. Wolter in Symposium für Schünemann, S. Google Scholar öffnen
- Wurst, Matthias, Europa 1992: Auf dem Weg zu einem einheitlichen Datenschutzrecht in der europäischen Gemeinschaft, JuS 1991, 448. Google Scholar öffnen
- Wybitul, Tim, EU-Datenschutz-Grundverordnung, 2017, zit. Bearbeiter in Wibytul, Teil Rn. Google Scholar öffnen
- Wybitul, Tim/Reuling, Hendrik, Die weitreichenden zivilrechtlichen Folgen einer un-scheinbaren Strafnorm, CR 2010, 829. Google Scholar öffnen
- Zahn, Angelika, Mähroboter-Test: So gefährlich sind die selbstfahrenden Rasenmäher, familie.de, Onlineartikel v. 24.1.2023, abrufbar unter: https://www.familie.de/testberichte/maehroboter-test-die-sieger/ (Stand: 6.10.2023), zit. Zahn, familie.de v. 24.1.2023. Google Scholar öffnen
- Zech, Herbert, Künstliche Intelligenz und Haftungsfragen, ZfPW 2019, 198. Google Scholar öffnen
- Zech, Herbert, Zivilrechtliche Haftung für den Einsatz von Robotern – Zuweisung von Au-tomatisierungs- und Autonomierisiken, in Gless, Sabine/Seelmann, Kurt (Hrsg.), Intelli-gente Agenten und das Recht, 2016, 163, zit. Zech in Intelligente Agenten und das Recht, S. Google Scholar öffnen
- Zech, Herbert, Gefährdungshaftung und neue Technologien, JZ 2013, 21. Google Scholar öffnen
- Ziemann, Sascha, Wesen, Wesen, seid’s gewesen? Zur Diskussion über ein Strafrecht für Maschinen, in Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), Robotik und Gesetzgebung, 2013, S. 183 ff., zit. Ziemann in Robotik und Gesetzgebung, S. Google Scholar öffnen
- Zimmermann, Frank, Die Auslegung künftiger EU-Strafrechtskompetenzen nach dem Lis-sabon-Urteil des Bundesverfassungsgerichts, Jura 2009, 844. Google Scholar öffnen
- Zöller, Mark, Neue unionsrechtliche Strafgesetzgebungskompetenzen nach dem Vertrag von Lissabon, in Baumeister, Peter/Roth, Wolfgang/Ruthig, Josef (Hrsg.), Staat Verwal-tung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, 2011, S. 579 ff., zit. Zöller in FS Schenke, S. Google Scholar öffnen
- Zylbersztajn-Lewandowski, Daniel, Überall digitale Augen, taz.de, Onlineartikel v. 29.6.2019, abrufbar unter: https://taz.de/Gesichtserkennung-in-England/!5602459/ (Stand: 6.10.2023), zit. Zylbersztajn-Lewandowski, taz.de v. 29.6.2019. Google Scholar öffnen





