, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Der Kampf gegen Computerkriminalität in Europa

Normen, Institutionen und Kooperationen
Autor:innen:
Verlag:
 27.08.2020

Zusammenfassung

Die Untersuchung widmet sich einem interdisziplinären Forschungsfeld von hoher Aktualität und Relevanz im Schnittfeld von Völkerrecht, Europarecht, Kriminologie und Sicherheitspolitik: der Bekämpfung der Computerkriminalität. Nach Ansicht der Autorin muss die Computerkriminalität als dynamisches und hybrides Kriminalitätsfeld verstanden werden. Neben der Richtlinie 2013/40/EU über Angriffe auf Informationssysteme werden auch die Maßnahmen zur Bekämpfung der Kinderpornographie, des Cybergroomings, des Cyberlaunderings, der Terrorpropaganda im Internet und von Betrugshandlungen im Zusammenhang mit virtuellen Währungen untersucht. Zudem fordert die Verfasserin eine eindeutige Kompetenzverteilung im Kampf gegen den Cyberterror.


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2020
Erscheinungsdatum
27.08.2020
ISBN-Print
978-3-8487-7707-5
ISBN-Online
978-3-7489-2100-4
Verlag
Nomos, Baden-Baden
Reihe
Oldenburger Forum der Rechtswissenschaften
Band
8
Sprache
Deutsch
Seiten
368
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
    1. A. Themenskizzierung Kein Zugriff
    2. B. Ziel der Untersuchung und Abgrenzung Kein Zugriff
    3. C. Gang der Untersuchung Kein Zugriff
    4. D. Untersuchungsmethodik Kein Zugriff
      1. I. Deepweb Kein Zugriff
      2. II. Darknet Kein Zugriff
      3. III. Computerkriminalität – eine Definitionssuche Kein Zugriff
        1. 1. Unautorisierter Zugriff Kein Zugriff
            1. aa) Computervirus Kein Zugriff
            2. bb) Computerwurm Kein Zugriff
            3. cc) Trojanisches Pferd Kein Zugriff
            4. dd) Logische Bomben Kein Zugriff
          1. b) DoS-Attacke Kein Zugriff
          1. a) Begriffsbestimmung Kein Zugriff
          2. b) Human based social engineering Kein Zugriff
            1. aa) Soziale Medien Kein Zugriff
            2. bb) Dumpster Diving Kein Zugriff
            1. aa) Computer based social engineering Kein Zugriff
            2. bb) Reverse social engineering Kein Zugriff
          1. a) Kinderpornographie Kein Zugriff
          2. b) Menschenhandel Kein Zugriff
          3. c) Drogen- und Waffenhandel Kein Zugriff
          1. a) Das Internet als Kommunikationszentrum Kein Zugriff
          2. b) Cyberbullying Kein Zugriff
          3. c) Cybergrooming Kein Zugriff
          4. d) Cyberstalking Kein Zugriff
          5. e) Hass im Internet Kein Zugriff
        1. 3. Verletzung von Schutzrechten Kein Zugriff
        2. 4. Cyberlaundering Kein Zugriff
            1. aa) Terrorismus und die sozialen Medien Kein Zugriff
            2. bb) Organisation und Finanzierung Kein Zugriff
            1. aa) Begriff Kein Zugriff
            2. bb) Bedeutung der kritischen Infrastrukturen Kein Zugriff
          1. a) Begriff Kein Zugriff
          2. b) Abgrenzung zum Cyberterrorismus Kein Zugriff
        3. 7. (Cyber-)crime-as-a-Service Kein Zugriff
      1. I. Entstehung Kein Zugriff
      2. II. Aufbau des Übereinkommens Kein Zugriff
          1. a) Rechtswidriger Zugang Kein Zugriff
          2. b) Rechtswidriges Abfangen Kein Zugriff
          3. c) Dateneingriff Kein Zugriff
          4. d) Systemeingriff Kein Zugriff
          5. e) Missbrauch von Vorrichtungen Kein Zugriff
          1. a) Computerbezogene Fälschung Kein Zugriff
          2. b) Computerbezogener Betrug Kein Zugriff
        1. 3. Inhaltsbezogene Straftaten Kein Zugriff
        2. 4. Verletzung des Urheberrechts und verwandter Schutzrechte Kein Zugriff
        3. 5. Weitere Formen der Verantwortlichkeit und Sanktionen Kein Zugriff
        1. 1. Allgemeine verfahrensrechtlichen Bestimmungen Kein Zugriff
          1. a) Pflicht zur Sicherung gespeicherter Daten Kein Zugriff
          2. b) Herausgabe, Durchsuchung und Beschlagnahme gespeicherter Daten Kein Zugriff
          3. c) Erhebung von Verkehrsdaten und Inhaltsdaten Kein Zugriff
      3. V. Zuständigkeit und Gerichtsbarkeit Kein Zugriff
        1. 1. Grundsatz der Auslieferung Kein Zugriff
          1. a) Rechtshilfe bei vorläufigen Maßnahmen Kein Zugriff
          2. b) Rechtshilfe in Bezug auf Ermittlungsbefugnisse Kein Zugriff
      4. VII. Schlussbestimmungen Kein Zugriff
      5. VIII. Kritik Kein Zugriff
      6. IX. Umsetzungsprogramme Kein Zugriff
      7. X. Zusatzprotokoll gegen Rassismus und Fremdenfeindlichkeit Kein Zugriff
      1. I. Kinderpornographie Kein Zugriff
      2. II. Cybergrooming Kein Zugriff
      1. I. Einführung Kein Zugriff
      2. II. Vertrag von Maastricht Kein Zugriff
        1. 1. Rahmenbeschluss Kein Zugriff
        2. 2. Computerkriminalität Kein Zugriff
        1. 1. Grundsätzliche Änderungen Kein Zugriff
          1. a) Dänemark Kein Zugriff
          2. b) Vereinigtes Königreich und Irland Kein Zugriff
            1. aa) Art. 83 Abs. 1 UAbs. 1 AEUV Kein Zugriff
            2. bb) Art. 83 Abs. 1 UAbs. 2 AEUV Kein Zugriff
            3. cc) Art. 83 Abs. 1 UAbs. 3 AEUV Kein Zugriff
          1. b) Annexkompetenz, Art. 83 Abs. 2 AEUV Kein Zugriff
          2. c) Notbremsfunktion, Art. 83 Abs. 3 AEUV Kein Zugriff
          3. d) Gesetzgebungsverfahren Kein Zugriff
            1. aa) Unionsrechtliches Begriffsverständnis Kein Zugriff
            2. bb) Viktimisierung im Internet Kein Zugriff
            3. cc) Rassismus und Fremdenfeindlichkeit Kein Zugriff
        2. 4. Grundsatz der gegenseitigen Anerkennung in Strafsachen Kein Zugriff
          1. a) Haager Programm Kein Zugriff
          2. b) Kommissionsentwurf Kein Zugriff
          3. c) Rahmenbeschluss 2006/960/JI Kein Zugriff
          4. d) Prümer Übereinkommen Kein Zugriff
      3. V. Zwischenergebnis Kein Zugriff
        1. 1. Entwicklung Kein Zugriff
          1. a) Einführung Kein Zugriff
          2. b) Straftatbestände Kein Zugriff
          3. c) Sanktionen Kein Zugriff
          1. a) Einführung Kein Zugriff
          2. b) Cybergrooming Kein Zugriff
          3. c) Kinderpornographie Kein Zugriff
        1. 1. Art. 83 Abs. 1 UAbs. 1 AEUV Kein Zugriff
        2. 2. Art. 83 Abs. 1 UAbs. 3 AEUV Kein Zugriff
        3. 3. Art. 83 Abs. 2 AEUV Kein Zugriff
        4. 4. Art. 83 Abs. 3 AEUV Kein Zugriff
        1. 1. Rahmenbeschluss 2001/413/JI Kein Zugriff
        2. 2. Richtlinie (EU) 2019/713 Kein Zugriff
      1. IV. Cyberlaundering Kein Zugriff
          1. a) Rahmenbeschluss 2008/919/JI Kein Zugriff
            1. aa) Terroristische Aktivitäten und terroristische Vereinigungen Kein Zugriff
            2. bb) Onlineinhalte Kein Zugriff
              1. (a) Sorgfaltspflicht Kein Zugriff
              2. (b) Entfernungsanordnung Kein Zugriff
              3. (c) Spezielle Maßnahmen Kein Zugriff
              4. (d) Speicherpflicht Kein Zugriff
            3. dd) Synopse zur Richtlinie 2000/31/EG Kein Zugriff
            4. ee) Synopse zur Richtlinie (EU) 2017/541 Kein Zugriff
            1. aa) EU-Internetforum Kein Zugriff
            2. bb) EU-Projekt Clean IT Kein Zugriff
            3. cc) EU-Meldestelle für Onlineinhalte Kein Zugriff
            4. dd) EU-Projekt Tensor Kein Zugriff
            1. aa) Cybersicherheit Kein Zugriff
            2. bb) Richtlinie (EU) 2016/1148 Kein Zugriff
            1. aa) Rahmenbeschluss 2002/475/JI Kein Zugriff
              1. (a) Begriffe Kein Zugriff
              2. (b) Rechtswidriger Zugang Kein Zugriff
              3. (c) Rechtswidriger System- und Dateneingriff Kein Zugriff
              4. (d) „Leichte Fälle“ und Sanktionen Kein Zugriff
              1. (a) Präambel Kein Zugriff
              2. (b) Neuerungen Kein Zugriff
              3. (c) Sanktionen Kein Zugriff
              4. (d) Kooperation und Informationsaustausch Kein Zugriff
            2. dd) Richtlinie (EU) 2017/541 Kein Zugriff
      1. I. Integration durch Institutionen Kein Zugriff
      2. II. Agenturen als Bestandteil europäischer Integration Kein Zugriff
      3. III. Agenturen im Politbereich des RFSR Kein Zugriff
          1. a) Die Gruppe Trevi Kein Zugriff
          2. b) Die Initiativen von Helmut Kohl und Trevi Kein Zugriff
          3. c) Ad hoc-Gruppen für ein Mehr an Flexibilität Kein Zugriff
          4. d) Die Europäische Drogeneinheit als Vorreiter Kein Zugriff
          5. e) Übereinkommen und Ratsbeschluss Kein Zugriff
          1. a) Verordnungsvorschlag Kein Zugriff
          2. b) Umsetzung Kein Zugriff
          3. c) Aufgaben und Zuständigkeiten Kein Zugriff
          4. d) Befugniserweiterung Kein Zugriff
          1. a) Europol-Informationssystem - EIS Kein Zugriff
          2. b) Indexsystem Kein Zugriff
            1. aa) Funktion Kein Zugriff
            2. bb) Focal Points Kein Zugriff
          1. a) Grundsätze Kein Zugriff
          2. b) Speicher- und Löschfristen Kein Zugriff
          3. c) Meldepflicht Kein Zugriff
            1. aa) Aufteilung Kein Zugriff
            2. bb) Bewertungskodes Kein Zugriff
          4. e) Aufsicht Kein Zugriff
          1. a) Zweckausrichtung Kein Zugriff
            1. aa) Personenkreis Kein Zugriff
            2. bb) Strategische und operative Analyse Kein Zugriff
            1. aa) Strategische und operative Analyse Kein Zugriff
            2. bb) Begleit- und Kontaktpersonen Kein Zugriff
            3. cc) Schranken-Schranken Kein Zugriff
          1. a) Europolbedienstete Kein Zugriff
          2. b) Behörden der Mitgliedstaaten Kein Zugriff
          3. c) Eurojust und OLAF Kein Zugriff
            1. aa) Datenempfang Kein Zugriff
              1. (a) Grundsätze Kein Zugriff
              2. (b) Angemessenheitsbeschluss Kein Zugriff
            1. aa) Datenempfang Kein Zugriff
            2. bb) Datenweitergabe an private Parteien Kein Zugriff
        1. 8. Nationale Datenschutzbehörden Kein Zugriff
        2. 9. Parlamentarische Kontrolle Kein Zugriff
          1. a) Auskunftspflicht Kein Zugriff
          2. b) Berichtigungs- und Löschanspruch Kein Zugriff
          3. c) Beschwerderecht Kein Zugriff
          4. d) Schadenersatzanspruch Kein Zugriff
          1. a) Rechtsschutz in Folge der Datenverarbeitung Kein Zugriff
            1. aa) Gemeinsame Ermittlungsgruppe Kein Zugriff
            2. bb) Kooperative Ermittlung Kein Zugriff
          1. a) Vereinigtes Königreich Kein Zugriff
          2. b) Dänemark Kein Zugriff
        3. 13. Europäisches Zentrum zur Bekämpfung der Computerkriminalität (EC3) Kein Zugriff
        4. 14. Zwischenergebnis Kein Zugriff
        1. 1. Aufgaben und Funktion Kein Zugriff
        2. 2. Reformierung Kein Zugriff
        3. 3. Kooperation mit Europol Kein Zugriff
        1. 1. Hintergrund Kein Zugriff
        2. 2. Eurojust-Beschlüsse Kein Zugriff
          1. a) Zuständigkeit Kein Zugriff
          2. b) Datenverarbeitung Kein Zugriff
            1. aa) Verantwortlichkeit Kein Zugriff
            2. bb) Datenaustausch mit Mitgliedstaaten Kein Zugriff
            1. aa) Beziehung zu Europol Kein Zugriff
            2. bb) Beziehung zu EUStA Kein Zugriff
            3. cc) Beziehung zum EJN Kein Zugriff
          3. e) Kooperation mit Drittstaaten und internationalen Organisationen Kein Zugriff
          4. f) Kontrollnetz Kein Zugriff
        1. 1. Hintergründe Kein Zugriff
          1. a) Legislativverfahren Kein Zugriff
          2. b) Aufbau der EUStA-VO Kein Zugriff
            1. aa) Zentrale Ebene Kein Zugriff
            2. bb) Dezentrale Ebene Kein Zugriff
          3. d) Zuständigkeit Kein Zugriff
            1. aa) Fallbearbeitungssystem Kein Zugriff
            2. bb) Verarbeitung operativer personenbezogener Daten Kein Zugriff
            1. aa) Beziehung zu Eurojust Kein Zugriff
            2. bb) Beziehung zu Europol Kein Zugriff
          4. g) Kooperation mit anderen Mitgliedstaaten Kein Zugriff
            1. aa) Justizielle Kontrolle Kein Zugriff
            2. bb) Parlamentarische Kontrolle Kein Zugriff
        2. 3. Zwischenfazit Kein Zugriff
        1. 1. CERT-EU Kein Zugriff
        2. 2. EU Hybrid Fusion Cell Kein Zugriff
  2. Kapitel 4: Resümee Kein Zugriff Seiten 311 - 318
  3. Literaturverzeichnis Kein Zugriff Seiten 319 - 352
  4. Entscheidungsübersicht Kein Zugriff Seiten 353 - 354
  5. Dokumentenverzeichnis Kein Zugriff Seiten 355 - 364
  6. Internetressourcen Kein Zugriff Seiten 365 - 366
  7. Anlagenverzeichnis Kein Zugriff Seiten 367 - 368

Literaturverzeichnis (597 Einträge)

  1. Aden, Hartmut (Hrsg.): Police Cooperation in the European Union under the Treaty of Lisbon. Opportunities and limitations, Baden-Baden 2015 Google Scholar öffnen
  2. Aden, Hartmut (Hrsg.): Police Cooperation in the European Union under the Treaty of Lisbon. Opportunities and limitations: Kapitel N. Europäische Rechtsgrundlagen und Institutionen des Polizeihandelns, in: Hans Lisken, Erhard Denninger (Hrsg.), Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, 6. Auflage, München 2018, S. 1617-1705 Google Scholar öffnen
  3. Aden, Hartmut (Hrsg.): Police Cooperation in the European Union under the Treaty of Lisbon. Opportunities and limitations: Polizeipolitik in Europa. Eine interdisziplinäre Studie über die Polizeiarbeit in Europa am Beispiel Deutschlands, Frankreichs und der Niederlande, Wiesbaden 1998 Google Scholar öffnen
  4. Ahlbrecht, Heiko; Böhm, Klaus Michael; Esser, Robert; Eckelsmann, Franziska: Internationales Strafrecht. Auslieferung – Rechtshilfe – EGMR – internationale Gerichtshöfe, 2. Auflage, Heidelberg 2018 Google Scholar öffnen
  5. Ahlbrecht, Heiko: § 4 Europäische und internationale Ermittlungsbehörden, in: ders., Klaus Michael Böhm, Robert Esser, Franziska Eckelsmann (Hrsg.), Internationales Strafrecht. Auslieferung – Rechtshilfe – EGMR – internationale Gerichtshöfe, 2. Auflage, Heidelberg 2018, S. 538-559 Google Scholar öffnen
  6. Ahlbrecht, Heiko: § 4 Europäische und internationale Ermittlungsbehörden: Strukturelle Defizite Europäischer Verteidigung – Gründe und Möglichkeiten ihrer Überwindung, StV 2012, S. 491-494 Google Scholar öffnen
  7. Akdeniz, Yaman: Internet child pornography and the law. National and international responses, New York/London 2016 Google Scholar öffnen
  8. Albers, Marion; Katsivelas, Ioannis (Hrsg.): Recht & Netz, Baden-Baden 2018 Google Scholar öffnen
  9. Albin, Silke: Das Subsidiaritätsprinzip in der EU – Anspruch und Rechtswirklichkeit, NVwZ 2006, 629-635 Google Scholar öffnen
  10. Albrecht, Hans-Jörg; Klip, Andre (Hrsg.): Crime, Criminal Law and Criminal Justice in Europe, Leiden 2013 Google Scholar öffnen
  11. Albrecht, Jan Philipp; Janson, Nils: Die Kontrolle des Europäischen Polizeiamtes durch das Europäische Parlament nach dem Vertrag von Lissabon und dem Europol-Beschluss, EuR 2012, S. 230-240 Google Scholar öffnen
  12. Aldridge, Judith; Décary-Hétu, David: Hidden wholesale: The drug diffusing capacity of online drug cryptomarkets, International Journal of Drug Policy 2016, S. 7-15 Google Scholar öffnen
  13. Alexandrova, Vera: Presentation of the Commission’s proposal on the establishment of the European Public Prosecutor’s Office, in: Leendert H. Erkelens, Arjen W. H. Meij, Marta Pawlik (Hrsg.), The European Public Prosecutors Office: An extended arm or a two-headed dragon?, Den Haag 2015, S. 11-20 Google Scholar öffnen
  14. Alhogbani, Abdulmajeed: Going dark: Scratching the surface of government surveillance, CommLaw Conspectus 2015, Vol. 23 Nr. 2, S. 469-501 Google Scholar öffnen
  15. Ambos, Kai (Hrsg.): Europäisches Strafrecht post-Lissabon, Göttinger Studien zu den Kriminalwissenschaften, Göttingen 2011 Google Scholar öffnen
  16. Ambos, Kai (Hrsg.): Europäisches Strafrecht post-Lissabon; Bock, Stefanie: Brexit and the European criminal justice system – An Google Scholar öffnen
  17. introduction, Criminal Law Forum 2017, Vol. 28, S. 191-217 Google Scholar öffnen
  18. Ambos, Kai (Hrsg.): Europäisches Strafrecht post-Lissabon; Rackow, Peter: Erste Überlegungen zu den Konsequenzen des Lissabon-Urteils des Bundesverfassungsgerichts für das Europäische Strafrecht, ZIS 2009, S. 397-405 Google Scholar öffnen
  19. Ambos, Kai (Hrsg.): Europäisches Strafrecht post-Lissabon: Brexit und Europäisches Strafrecht, JZ 2017, S. 707-713 Google Scholar öffnen
  20. Anonymus: Deep Web – Die dunkle Seite des Internets, Berlin 2014 Google Scholar öffnen
  21. Apap, Joanna (Hrsg.): Justice and Home Affairs Law in the EU, Cheltenham 2004 Google Scholar öffnen
  22. Arquilla, John; Ronfeldt, David (Hrsg.): Networks and netwars. The future of terror, crime, and militancy, Santa Monica 2001 Google Scholar öffnen
  23. Asmussen, Jan; Hansen, Stefan; Meiser, Jan: Hybride Kriegsführung – eine neue Herausforderung?, in: Institut für Sicherheitspolitik an der Universität Kiel (Hrsg.), Kieler Analysen zur Sicherheitspolitik, Kiel 2015 Google Scholar öffnen
  24. Austermann, Nele; Schlichte, Gianna Magdalena: Gefährliche Übergriffe?!, KJ 2018, S. 479-494 Google Scholar öffnen
  25. Awan, Imran; Blakermore, Brian (Hrsg.): Policing cyber hate, cyber threats and cyber terrorism, New York 2012 Google Scholar öffnen
  26. Awan, Imran; Zempi, Irene: ‘I will blow your face OFF’ – Virtual and physical world anti-muslim hate crime, The British Journal of Criminology 2017, Vol. 57 Nr. 2, S. 362-380 Google Scholar öffnen
  27. Aycock, John: Computer viruses and malware, New York 2006 Google Scholar öffnen
  28. Bachmann, Sascha; Gunneriusson, Håkan: New threats to global peace and society, Scientia Militaria – South African Journal of Military Studies 2015, S. 77-98 Google Scholar öffnen
  29. Baier, Helmut: Die Bekämpfung der Kinderpornographie auf der Ebene von Europäischer Union und Europarat, ZUM 2004, S. 39-52 Google Scholar öffnen
  30. Baken, Denise N.; Mantzikos, Ioannis: Al Qaeda: The transformation of terrorism in the Middle East and North Africa, Santa Barbara 2015 Google Scholar öffnen
  31. Baldi, Stefano; Gelbstein, Eduardo; Kurbalija, Jovan: Hacktivism, cyber-terrorism and cyberwar. The activities of the uncivil society in cyberspace, Msida/Genf 2003 Google Scholar öffnen
  32. Balzacq, Thierry; Bigo, Didier; Carrera, Sergio; Guild, Elspeth: Security and the two-level fame: The Treaty of Prüm, the EU and the management of threats, CEPS Working Document 2006, Nr. 234, S. 1-123 Google Scholar öffnen
  33. Bange, Dirk; Körner, Wilhelm (Hrsg.): Handwörterbuch Sexueller Missbrauch, Göttingen 2002 Google Scholar öffnen
  34. Barratt, Monica J.; Aldridge, Judith: Everything you always wanted to know about drug cryptomarkets (but were afraid to ask), International Journal of Drug Policy 2016, S. 1-6 Google Scholar öffnen
  35. Barton, Dirk: Multimedia-Strafrecht. Ein Handbuch für die Praxis, Neuwied 1999 Google Scholar öffnen
  36. Bastl, Martin; Mareš, Mirsolav; Tvrdá, Katerina: Politik der Cybersicherheit auf nationaler, europäischer und internationaler Ebene: Eine Rahmenanalyse, in: Hans-Jürgen Lange, Astrid Bötticher (Hrsg.), Cyber-Sicherheit, Studien zur Inneren Sicherheit, Wiesbaden 2015, S. 45-67 Google Scholar öffnen
  37. Baumeister, Peter: Das Subsidiaritätsprinzip und seine Bedeutung im Bereich der polizeilichen und justiziellen Zusammenarbeit in Strafsachen, in: Jürgen Wolter, Wolf-Rüdiger Schenke, Hans Hilger, Josef Ruthig, Mark Zöller (Hrsg.), Alternativentwurf Europol und europäischer Datenschutz, Heidelberg 2008, S. 158-170 Google Scholar öffnen
  38. Beaucamp, Guy: Primärrechtsschutz gegen Maßnahmen des Europäischen Polizeiamtes, DVBl. 2007, S. 802-806 Google Scholar öffnen
  39. Becker, Maximilian: Von der Freiheit, rechtswidrig handeln zu können. „Upload-Filter“ und technische Rechtsdurchsetzung, ZUM 2019, S. 636-648 Google Scholar öffnen
  40. Becker, Sophinette: Pädophilie zwischen Dämonisierung und Verharmlosung, Werkblatt – Zeitschrift für Psychoanalyse und Gesellschaft 1997, S. 5-21 Google Scholar öffnen
  41. Becker, Ulrich; Hatje, Armin; Potacs, Michael; Wunderlich, Nina (Hrsg.): Verfassung und Verwaltung in Europa. Festschrift für Jürgen Schwarze zum 70. Geburtstag, Baden-Baden 2014 Google Scholar öffnen
  42. Bendiek, Annegret; Bossong, Raphael; Schulze, Matthias: Die erneute Strategie der EU zur Cybersicherheit: halbherzige Fortschritt angesichts weitreichender Herausforderungen, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), Berlin 2017 Google Scholar öffnen
  43. Bendiek, Annegret: Digitale Agenda und Cybersicherheit, in: Werner Weidenfeld, Wolfgang Wessels (Hrsg.), Jahrbuch der Europäischen Integration 2017, Baden-Baden 2018, S. 247-254 Google Scholar öffnen
  44. Bendiek, Annegret: Digitale Agenda und Cybersicherheit: Europäische Cybersicherheitspolitik, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), SWP-Studie, Berlin 2012 Google Scholar öffnen
  45. Bendiek, Annegret: Digitale Agenda und Cybersicherheit: Gemeinsame Außen- und Sicherheitspolitik der EU: Von der Transformation zur Resilienz, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), SWP-Studie, Berlin 2017 Google Scholar öffnen
  46. Benyon, John: The politics of police co-operation in the European Union, International Journal of the Sociology of Law 1996, Vol. 24, S. 353-379 Google Scholar öffnen
  47. Berger, Cathleen: Zwischen Strafverfolgung und nachrichtendienstlicher Analyse. Konsequenzen aus der Europäisierung der Cybersicherheitspolitik für Deutschland, integration 2013, Vol. 36 Nr. 4, S. 307-325 Google Scholar öffnen
  48. Bergmann, Jan: Handlexikon der Europäischen Union, 5. Auflage, Baden-Baden 2015 Google Scholar öffnen
  49. Betzl, Karl Michael: Bemerkung zu einer Richtigstellung, DSWR 1973, S. 254-256 Google Scholar öffnen
  50. Betzl, Karl Michael: Bemerkung zu einer Richtigstellung: Computerkriminalität-Dichtung und Wahrheit, DSWR 1972, S. 317-320 Google Scholar öffnen
  51. Betzl, Karl Michael: Bemerkung zu einer Richtigstellung: Viel Lärm um Nichts, DSWR 1972, S. 475-476 Google Scholar öffnen
  52. Beukelmann, Stephan: Europäisierung des Strafrechts - Die neue strafrechtliche Ordnung nach dem Vertrag von Lissabon, NJW 2010, S. 2081-2086 Google Scholar öffnen
  53. Beukelmann, Stephan: Europäisierung des Strafrechts - Die neue strafrechtliche Ordnung nach dem Vertrag von Lissabon: Europäisierung des Strafrechts, NJW 2010, S. 2081-2086 Google Scholar öffnen
  54. Beukelmann, Stephan: Europäisierung des Strafrechts - Die neue strafrechtliche Ordnung nach dem Vertrag von Lissabon: Virtuelle Währungen, NJW-Spezial 2019, S. 184 Google Scholar öffnen
  55. Bickenback, Christian: Das Subsidiaritätsprinzip in Art. 5 EUV und seine Kontrolle, EuR 2013, S. 523-549 Google Scholar öffnen
  56. Bidgoli, Hossein (Hrsg.): The Internet Encyclopedia, Band 1, New Jersey 2004 Google Scholar öffnen
  57. Bilčíc, Vladimir: EU institutional reform and new member states in the Area of Freedom, Security and Justice, in: Karen Henderson (Hrsg.), The Area of Freedom, Security and Justice in the enlarged Europe, London 2005, S. 135-148 Google Scholar öffnen
  58. Blanke, Hermann-Josef; Mangiameli, Stelio (Hrsg.): The Treaty on European Union (TEU). A Commentary, Heidelberg 2013 Google Scholar öffnen
  59. Blasi Casagran, Cristina: Global data protection in the field of law enforcement: An EU perspective, London 2017 Google Scholar öffnen
  60. Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter, MMR 2018, S. 361-366 Google Scholar öffnen
  61. Block, Ludo: Bilateral police liaison officers: Practices and European policy, Journal of Contemporary European Research 2010, Vol. 6 Nr. 2, S. 194-210 Google Scholar öffnen
  62. Bockstette, Carsten: Jihadist terrorist use of strategic communication management techniques, Occasional Paper Series, George C. Marshall European Center for Security Studies, Garmisch-Partenkirchen 2008 Google Scholar öffnen
  63. Bodansky, Yossef: Bin Laden: The man who declared war on America, New York 2001 Google Scholar öffnen
  64. Boehm, Franziska; Pesch, Paulina: Bitcoins: Rechtliche Herausforderungen einer virtuellen Währung – eine erste juristische Einordnung, MMR 2014, S. 74-79 Google Scholar öffnen
  65. Bolechów, Bartosz: Internet as a flexible tool of terrorism, in: Tomasz Płudowski (Hrsg.), Terrorism, media, society, Toruñ 2006, S. 33-44 Google Scholar öffnen
  66. Bonk, Barbara: Technische Möglichkeiten der Datenerhebung und zivilrechtliche Folgen bei Verstoß gegen die datenschutzrechtlichen Informationspflichten, Taunusstein 2012 Google Scholar öffnen
  67. Borges, Georg; Schwenk, Jörg; Stuckenberg, Carl-Friedrich; Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte, Heidelberg/Berlin 2011 Google Scholar öffnen
  68. Böse, Martin (Hrsg.): Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2009 Google Scholar öffnen
  69. Böse, Martin (Hrsg.): Europäisches Strafrecht mit polizeilicher Zusammenarbeit: Der Grundsatz der gegenseitigen Anerkennung unter dem Vertrag von Lissabon, in: Kai Ambos (Hrsg.), Europäisches Strafrecht post-Lissabon, Göttinger Studien zu den Kriminalwissenschaften, Göttingen 2011, S. 57-75 Google Scholar öffnen
  70. Böse, Martin (Hrsg.): Europäisches Strafrecht mit polizeilicher Zusammenarbeit: Der Grundsatz der Verfügbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europäischen Union, Bonn 2007 Google Scholar öffnen
  71. Böse, Martin (Hrsg.): Europäisches Strafrecht mit polizeilicher Zusammenarbeit: Die Entscheidung des Bundesverfassungsgerichts zum Vertrag von Lissabon und ihre Bedeutung für die Europäisierung des Strafrechts, ZIS 2010, S. 76-91 Google Scholar öffnen
  72. Böse, Martin (Hrsg.): Europäisches Strafrecht mit polizeilicher Zusammenarbeit: Die Europäische Staatsanwaltschaft als nationale Strafverfolgungsbehörde? Kritik eines neuen Rechtsschutzmodells, JZ 2017, S. 82-87 Google Scholar öffnen
  73. Braum, Stefan: Europäisches Strafrecht im Fokus konfligierender Verfassungsmodelle. Stoppt das Bundesverfassungsgericht die europäische Strafrechtsentwicklung?, ZIS 2009, S. 418-426 Google Scholar öffnen
  74. Brenner, Susan W.; Goodman, Marc D.: In defense of cyberterrorism: An argument for anticipating cyber-attacks, Journal of Law, Technology and Policy 2002, S. 1-57 Google Scholar öffnen
  75. Brenner, Susan W.: Cybercrime, cyberterrorism and cyberwarfare, Revue international de droit penal 2006, Vol. 77, S. 453-471 Google Scholar öffnen
  76. Brenner, Susan W.: Cybercrime: Cyberthreats. The emerging fault lines of the nation state, Oxford 2009 Google Scholar öffnen
  77. Brickey, Jonalan: Defining Cyberterrorism: Capturing a broad range of activities in cyberspace, CTC Sentinel 2012, Vol. 5 Nr. 8, S. 4-5 Google Scholar öffnen
  78. Brigola, Alexander: Der Grundsatz der Verhältnismäßigkeit im Gefüge der EU-Grundfreiheiten – Steuerungsinstrument oder Risikofaktoren, EuZW 2017, S. 406-412 Google Scholar öffnen
  79. Brinkel, Guido: Filesharing. Verantwortlichkeit in Peer-to-Peer-Tauschplattformen, Baden-Baden 2006 Google Scholar öffnen
  80. Brodowski, Dominik; Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, Berlin 2011 Google Scholar öffnen
  81. Brodowski, Dominik: Cybersicherheit durch Cyber-Strafrecht, in: Hans-Jürgen Lange, Astrid Bötticher (Hrsg.), Cyber-Sicherheit, Wiesbaden 2015, S. 249-275 Google Scholar öffnen
  82. Brodowski, Dominik: Cybersicherheit durch Cyber-Strafrecht: Die Europäische Staatsanwaltschaft – eine Einführung, StV 2017, S. 684-692 Google Scholar öffnen
  83. Brodowski, Dominik: Cybersicherheit durch Cyber-Strafrecht: Strafrechtsrelevante Entwicklungen in der Europäischen Union – ein Überblick, ZIS 2015, S. 79-101 Google Scholar öffnen
  84. Brouwer, Evelien: Digital borders and real rights – effective remedies for third-country nationals in the Schengen Information System, Amsterdam 2008 Google Scholar öffnen
  85. Brown, David: The Stockholm solution? Papering over the cracks within the area of freedom, security and justice, European Security 2011, S. 481-503 Google Scholar öffnen
  86. Brugger, Winfried: Hassrede, Beleidigung, Volksverhetzung, JA 2006, S. 687-692 Google Scholar öffnen
  87. Büchel, Michael; Hirsch, Peter: Internetkriminalität: Phänomene – Ermittlungshilfen- Prävention, Heidelberg 2014 Google Scholar öffnen
  88. Buhr, Lorina; Hammer, Stefanie; Schölzel, Hagen (Hrsg.): Staat, Internet und digitale Gouvernementalität, Wiesbaden 2018 Google Scholar öffnen
  89. Bundschuh, Claudia: Pädosexualität. Entstehungsbedingungen und Erscheinungsformen, Opladen 2001 Google Scholar öffnen
  90. Bunyan, Tony: Trevi, Europol and the European state, in: ders. (Hrsg.), Statewatching the new Europe: Handbook on the European state, London 1993, S. 15-36 Google Scholar öffnen
  91. Buono, Laviero: Geraing up the fight against cybercrime in the European Union: A new set of rules and the establishment of the European Cybercrime Centre (EC3), New Journal of European Criminal Law 2012, Vol. 3 Nr. 3-4, S. 332-343 Google Scholar öffnen
  92. Burke, Debra: The criminalization of virtual child pornography: A constitutional question, Harvard Journal on Legislation 1997, Vol. 34 Nr. 5, S. 439-472 Google Scholar öffnen
  93. Busuioc, Madalina: European agencies and their boards: romises and pitfalls of accountability beyond design, Journal of European Public Policy 2012, Vol. 19 Nr. 5, S. 719-736 Google Scholar öffnen
  94. Calliess, Christian; Ruffert, Matthias (Hrsg.): EUV/AEUV mit europäischer Grundrechtecharta (Kommentar), 5. Auflage, München 2016 Google Scholar öffnen
  95. Calliess, Christian: Auf dem Weg zu einem einheitlichen europäischen Strafrecht?, ZEuS 2008, S. 3-43 Google Scholar öffnen
  96. Campbell, Marilyn; Butler, Des; Kift, Sally: A school’s duty to provide a safe learning environment: Does this include cyberbullying?, Australia and New Zealand Journal of Law and Education 2008, Vol. 13 Nr. 2, S. 21-32 Google Scholar öffnen
  97. Caneppele, Stefano; Aebi, Marcelo F.: Crime Drop or Police Recording Flop? On the relationship between the decrease of offline crime and the increase of online and hybrid crimes, Policing: A Journal of Policy and Practice 2019, Vol. 13 Nr. 1, S. 66-79 Google Scholar öffnen
  98. Canu, Isabelle: Der Schutz der Demokratie in Deutschland und Frankreich. Ein Vergleich des Umgangs mit politischem Extremismus vor dem Hintergrund der europäischen Integration, Wiesbaden 1996 Google Scholar öffnen
  99. Càrdenas, Alvarao A.; Radosavac, Svetlana; Grossklags, Jens; Chuang, John; Hoofnagle, Chris: An economic map of cybercrime, Working Paper, George Mason University, The 37th Research Conference on Communication, Information and Internet Policy 2009 Google Scholar öffnen
  100. Ceffinato, Tobias: Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern, JuS 2017, S. 403-408 Google Scholar öffnen
  101. Cisneros, Dannielle: Virtual child pornography on the internet: A “virtual” victim?, Duke Law and Technology Review 2002, S. 1-8 Google Scholar öffnen
  102. Clough, Jonathan: Principles of cybercrime, 2. Auflage, Cambridge 2015 Google Scholar öffnen
  103. Clough, Jonathan: Principles of cybercrime: The Council of Europe Convention on Cybercrime: Defining `Crime` in a Digital World, Criminal Law Forum 2012, Vol. 23 Nr. 4, S. 363-391 Google Scholar öffnen
  104. Cohen, Fred: Computer viruses: Theory and experiments, Computers and Security 1984, Vol. 6 Nr. 1, S. 22-35 Google Scholar öffnen
  105. Collin, Barry: Future of Cyberterrorism The physical and virtual worlds converge, Crime and Justice International 1997, Vol. 13 Nr. 2, S. 15-18 Google Scholar öffnen
  106. Conly, Catherine H.: Organizing for computer crime investigation and prosecution, U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Collingdale 1989 Google Scholar öffnen
  107. Cordova, José Grabiel Luis; Correa Álvarez, Pascual Felipe; de Jesús Echerri Ferrandiz, Fernando; Pérez-Bravo, Julio César: Law versus cybercrime, Global Jurist 2018, S. 1- 9 Google Scholar öffnen
  108. Cornelius, Kai: Plädoyer für einen Cybermobbing-Straftatbestand, ZRP 2014, S. 164-167 Google Scholar öffnen
  109. Cornelius, Kai: Plädoyer für einen Cybermobbing-Straftatbestand: Zur Strafbarkeit des Anbietens von Hackertools. Was nach dem 41. Strafrechtsänderungsgesetz noch für die IT-Sicherheit getan werden darf, CR 2007, S. 682-688 Google Scholar öffnen
  110. Craig, Paul: EU Administrative Law, 3. Auflage, Oxford 2018 Google Scholar öffnen
  111. Curtin, Deirdre: Brexit and the EU Area of Freedom, Security and Justice: Bespoke bits and pieces, in: Federico Fabbrini (Hrsg.), The law and politics of Brexit, Oxford 2017, S. 183-200 Google Scholar öffnen
  112. Curtis, George: The law of cybercrimes and their investigations, Boca Raton 2012 Google Scholar öffnen
  113. Dalgaard-Nielsen, Anja: Promoting exit from violent extremism: Themes and approaches, Studies in Conflict and Terrorism 2013, Vol. 36 Nr. 3, S. 99-115 Google Scholar öffnen
  114. Dalgaard-Nielsen, Anja: Promoting exit from violent extremism: Themes and approaches: Violent radicalization in Europe: What we know and what we do not know, Studies in Conflict and Terrorism 2010, Vol. 33 Nr. 9, S. 797-814 Google Scholar öffnen
  115. Dannecker, Martin: Pädosexualität, in: Dirk Bange, Wilhelm Körner (Hrsg.), Handwörterbuch Sexueller Missbrauch, Göttingen 2002, S. 390-394 Google Scholar öffnen
  116. Danyk, Yuriy; Maliarchuk, Tamara; Briggs, Chad: Hybrid War: High-tech, information and cyber conflicts, Connections: The Quarterly Journal 2017, Vol. 16 Nr. 2, S. 5-24 Google Scholar öffnen
  117. Dauses, Manfred A.; Ludwigs, Markus (Hrsg.): Handbuch des EU-Wirtschaftsrechts, 46. Ergänzungslieferung, München 2019 Google Scholar öffnen
  118. Davidson, Julia: Legislation and policy: Protecting young people, sentencing and managing Internet sex offenders, in: Julia Davidson, Petter Gottschalk (Hrsg.), Internet child abuse. Current research and policy, Abington 2011, S. 8-26 Google Scholar öffnen
  119. De Buck, Bart: Joint Investigation Teams: The participation of Europol officials, ERA Forum: Journal of the Academy of European Law 2007, Vol. 8, S. 253-264 Google Scholar öffnen
  120. De Busser, Els: Data protection in EU and US criminal cooperation: A substantive law approach to the EU internal and transatlantic cooperation in criminal matters between judicial and law enforcement authorities, Antwerpen 2009 Google Scholar öffnen
  121. De Hert, Paul: Division of competencies between national and European levels with regard to Justice and Home Affairs, in: Joanna Apap (Hrsg.), Justice and Home Affairs in the EU: Liberty and security issues after enlargement, Cheltenham 2004, S. 55-90 Google Scholar öffnen
  122. Deboyser, Catherine: European Public Prosecutor’s Office and Eurojust: ‘Love match or arranged marriage’?, in: Leendert H. Erkelens, Arjen W. H. Meij, Marta Pawlik (Hrsg.), The European Public Prosecutors Office: An extended arm or a two-headed dragon, Amsterdam/Den Haag 2015, S. 79-97 Google Scholar öffnen
  123. Delmas-Matry, Mireille: Corpus Juris der strafrechtlichen Regelungen zum Schutz der finanziellen Interessen der Europäischen Union, Baden-Baden/Köln 1998 (dt. Übersetzung) Google Scholar öffnen
  124. Denning, Dorothy E.: Activism, hacktivism, and cyberterrorism: The internet as a tool for influencing foreign policy, in: John Arquilla, David Ronfeldt (Hrsg.), Networks and netwars. The future of terror, crime, and militancy, Santa Monica 2001, S. 239-288 Google Scholar öffnen
  125. Denning, Dorothy E.: Activism: Cyberterrorism – Testimony before the special oversight panel on terrorism committee on armed services U.S. House of representatives, in: Evard V. Linden (Hrsg.), Focus on Terrorism, Vol. 9, New York 2007, S. 71-76 Google Scholar öffnen
  126. Denning, Dorothy E.: Activism: Cyberterrorism: The logic bomb versus the truck bomb, Global Dialogue 2000, S. 29-37 Google Scholar öffnen
  127. Denning, Dorothy E.: Activism: Information technology and security, in: Michael Brown (Hrsg.), Grave new world: Global dangers in the 21th century, Washington D.C. 2003, S. 91-112 Google Scholar öffnen
  128. Denning, Dorothy E.: Activism: The rise of hacktivism, Georgetown Journal of International Affairs 2015 Google Scholar öffnen
  129. Denning, Peter J.: The science of computing: Computer viruses, American Scientist 1988, Vol. 76 Nr. 3, S. 236-238 Google Scholar öffnen
  130. Dierstein, Rüdiger: Programm-Manipulation, RDV 1989, S. 101-110 Google Scholar öffnen
  131. Dietrichs, Otto: TREVI – ein standardbildendes Pilotprojekt?, Cilip – Bürgerrechte und Polizei 1991, S. 35-40 Google Scholar öffnen
  132. Dißmann, Leonie: Das virtuelle Sit-in als grundrechtlich geschützte Protestform? Betrachtung der verfassungsrechtlichen Rechtslage und deren Einfluss auf das Privatrecht, Berlin/Münster 2017 Google Scholar öffnen
  133. Dixon, Herbert B. Jr.: Human trafficking and the internet, Judges Journal 2013, Vol. 52 Nr. 1, S. 36-39 Google Scholar öffnen
  134. Dornbusch, Julia: Das Kampfführungsrecht im internationalen Cyberkrieg, Baden-Baden 2018 Google Scholar öffnen
  135. Dornseif, Maximilian: Phänomenologie der IT-Delinquenz: Computerkriminalität, Datennetzkriminalität, Multimediakriminalität, Cybercrime, Cyberterror und Cyberwar in der Praxis, Bonn 2005 Google Scholar öffnen
  136. Drewer, Daniel; Ellermann, Jan: Europol’s data protection framework as an asset in the fight against cybercrime, ERA Forum: Journal of the Academy of European Law 2012, Vol. 13, S. 381-395 Google Scholar öffnen
  137. Eckhardt, Saskia: Die Akteure des außergerichtlichen Grundrechtsschutzes in der Europäischen Union, Frankfurt 2010 Google Scholar öffnen
  138. Edwards, Susan: Cyber-Grooming. Young women for terrorist activity: dominant and subjugated explanatory narratives, in: Emilio C. Viano (Hrsg.), Cybercrime, organized crime, and societal responses. International approaches, Basel 2017, S. 23-46 Google Scholar öffnen
  139. Egeberg, Morton; Trondal, Jarle: Researching European Union agencies: What have we learnt (and where do we go from here)?, Journal of Common Market Studies 2017, Vol. 55 Nr. 4, S. 675-690 Google Scholar öffnen
  140. Ehrhart, Hans-Georg (Hrsg.): Krieg im 21. Jahrhundert: Konzepte, Akteure, Herausforderungen, Baden-Baden 2017 Google Scholar öffnen
  141. Eichenberg, Christian; Auersprung, Felicitas: Sexuelle Belästigung im Internet, in: Torsten Porsch, Stephanie Pieschl (Hrsg.), Neue Medien und deren Schatten. Mediennutzung, Medienwirkung und Medienkompetenz, Göttingen 2014, S. 159-190 Google Scholar öffnen
  142. Eisele, Jörg: Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen, in: Eric Hilgendorf, Rudolf Rengier (Hrsg.), Festschrift für Wolfgang Heinz zum 70. Geburtstag, Baden-Baden 2012, S. 697-713 Google Scholar öffnen
  143. El Difraoui, Asiem: Web 2.0 – mit einem Klick im Medienjihad, in: Guido Steinberg (Hrsg.), Jihadismus und Internet: Eine deutsche Perspektive, Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit, SWP-Studie, Berlin 2012, S. 67-75 Google Scholar öffnen
  144. Ellermann, Jan Ulrich: Europol und FBI. Probleme und Perspektiven. Baden-Baden 2005 Google Scholar öffnen
  145. Emilio C. Viano (Hrsg.): Cybercrime, organized crime, and societal responses. International approaches, Basel 2017 Google Scholar öffnen
  146. Empt, Martin: Virtuelle Kinderpornografie als verfassungsrechtlich geschützte Meinungsfreiheit? – Die Entscheidung des U.S. Supreme Court in Ashcroft v. The Free Speech Coalition, ZUM 2002, S. 613-621 Google Scholar öffnen
  147. Endrass, Jerome; Rossegger, Astrid: P02-56-Child pornography as a risk factor for hands on sex-offending?, European Psychiatry 2010, Vo. 25 Nr. 1, S. 676-676 Google Scholar öffnen
  148. Endrass, Jerome; Urbaniok, Frank; Hammermeister, Lea C.; Benz, Christian; Elbert, Thomas; Laubacher, Anja; Rossegger, Astrid: The consumption of Internet child pornography and violent and sex offending, BMC Psychiatry 2009, Vol. 9, S. 43-67 Google Scholar öffnen
  149. Engel, Christoph: Inhaltskontrolle im Internet, AfP 1996, S. 220-227 Google Scholar öffnen
  150. Epiney, Astrid: Die Übernahme des „Schengen-Besitzstandes“ in die Europäische Union, in: Waldemar Hummer (Hrsg.), Die Europäische Union nach dem Vertrag von Amsterdam, Wien 1998, S. 103-124 Google Scholar öffnen
  151. Erkelens, Leendert H.; Meij, Arjen W. H.; Pawlik, Marta (Hrsg.): The European Public Prosecutors Office: An extended arm or a two-headed dragon?, Den Haag 2015 Google Scholar öffnen
  152. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2009, S. 697-748 Google Scholar öffnen
  153. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union: Auf dem Weg zu einem europäischen Strafverfahrensrecht. Die Grundlagen im Spiegel der Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte (EGMR) in Straßburg, Berlin 2002 Google Scholar öffnen
  154. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union: Befugnisse der Europäischen Union auf dem Gebiet des Strafrechts?, in: Manfred Zuleeg (Hrsg.), Europa als Raum der Freiheit, der Sicherheit und des Rechts, Baden-Baden 2007, S. 25-46 Google Scholar öffnen
  155. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union: Die Europäische Staatsanwaltschaft: Eine Herausforderung für die Strafverteidigung, StV 2014, S. 494-503 Google Scholar öffnen
  156. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union: Die Rolle von Europol und Eurojust bei der Bekämpfung von Terrorismus und organisierter Kriminalität, in: Arndt Sinn, Mark A. Zöller (Hrsg.), Neujustierung des Strafrechts durch Terrorismus und Organisierte Kriminalität: 2. Deutsch-Taiwanisches Strafrechtsforum Trier/Osnabrück 2012, Heidelberg 2013, S. 61-88 Google Scholar öffnen
  157. Esser, Robert: § 19 Daten- und Informationsaustausch in Strafsachen in der Europäischen Union: Strafrechtliche Aspekte der Social Media, in: Gerrit Hornung, Ralf Müller-Terpitz (Hrsg.), Rechtshandbuch Social Media, Berlin 2015, S. 203-321 Google Scholar öffnen
  158. Fabbrini, Federico (Hrsg.): The law and politics of Brexit, Oxford 2017 Google Scholar öffnen
  159. Fahey, Elaine: Swimming in a sea of law: Reflections on water borders, Irish-(British)-Euro relations and opting-out and opting-in after the Treaty of Lisbon, Common Market Law Review 2010, Vol. 47, S. 673-707 Google Scholar öffnen
  160. Fahey, Elaine: Swimming in a sea of law: Reflections on water borders: The EU’s cybercrime and cyber-security rule-making: Mapping the internal and external dimensions of EU security, European Journal of Risk Regulation 2014, Vol. 5 Nr. 1, S. 46-61 Google Scholar öffnen
  161. Fahl, Christine; Müller, Eckhart; Satzger, Helmut; Swoboda, Sabine (Hrsg.): Festschrift für Werner Beulke zum 70. Geburtstag, Heidelberg 2015 Google Scholar öffnen
  162. Fehéravy, Janos; Stangl, Wolfgang (Hrsg.): Polizei zwischen Europa und den Regionen. Analysen disparater Entwicklungen, Wien 2001 Google Scholar öffnen
  163. Fehéravy, Janos; Stangl: Europäisierung der Polizeiarbeit. Ein Resultat polizeilicher Kooperation, in: ders., Wolfgang Stangl (Hrsg.), Polizei zwischen Europa und den Regionen. Analysen disparater Entwicklungen, Wien 2001, S. 36-84 Google Scholar öffnen
  164. Feigenbaum Joan (Hrsg.): Digital rights management, Berlin/Heidelberg 2003 Google Scholar öffnen
  165. Festl, Ruth: Täter im Internet. Eine Analyse individueller und struktureller Erklärungsfaktoren von Cybermobbing im Schulkontext, Wiesbaden 2015 Google Scholar öffnen
  166. Feustel, Robert; Schmidt-Semisch, Henning; Bröckling, Ulrich (Hrsg.): Handbuch Drogen in sozial- und kulturwissenschaftlicher Perspektive, Wiesbaden 2019 Google Scholar öffnen
  167. Fidler, David P.: Cyberspace, Terrorism and International Law, Journal of Conflict and Security Law 2016, Vol. 21 Nr. 3, S. 475-493 Google Scholar öffnen
  168. Fiedler, Ingo; Krumma, Isabel; Zanconato, Ulrich Andreas; McCarthy; Killian J.; Reh, Eva: Das Geldwäscherisiko verschiedener Glücksspielarten, Wiesbaden 2017 Google Scholar öffnen
  169. Fijnaut, Cyrille: Revolution or evolution through the Treaty of Lisbon: police cooperation in Europe in a broader historical context, in: Hartmut Aden (Hrsg.), Police Cooperation in the European Union under the Treaty of Lisbon. Opportunities and limitations, Baden-Baden 2015, S. 25-48 Google Scholar öffnen
  170. Finkelhor, Davi; Araji, Sharon: Explanations of pedophilia: A four factor model, Journal of Sex Research 1986, Vol. 22 Nr. 2, S. 145-161 Google Scholar öffnen
  171. Finkelhor, David: Child sexual abuse: New theory and research, New York City 1984 Google Scholar öffnen
  172. Fischer-Appelt, Dorothee: Agenturen der Europäischen Gemeinschaft. Eine Studie zu Rechtsproblemen, Legitimation und Kontrolle europäischer Agenturen mit interdisziplinären und rechtsvergleichenden Bezügen, Berlin 1999 Google Scholar öffnen
  173. Fischer, Wolfgang: www.InfrastrukturInternet-Cyberterror.Netzwerk. Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet, Forschungszentrum Jülich, Jülich 2007 Google Scholar öffnen
  174. Fletcher, George P.: Schengen, the European Court of Justice and flexibility under the Lisbon Treaty: Balancing the United Kingdom’s ‘Ins’ and ‘Outs’, European Constitutional Law Review 2009, Vol. 5 Nr. 1, S. 71-98 Google Scholar öffnen
  175. Fontanive, Karin; Simmler, Monika: Gefahr im Netz: Die unzeitgemäße Erfassung des Cybergroomings und des Cyberharassments im schweizerischen Sexualstrafrecht - Zur Notwendigkeit der Modernisierung von Art. 198 StGB, Zeitschrift für Schweizerisches Recht 2016, S. 485-514 Google Scholar öffnen
  176. Forde, Patrick; Patterson, Andrew: Paedophile internet activity, trends and issues in crime and criminal justice 1998, Australian Institute of Criminology, S. 1-6 Google Scholar öffnen
  177. Fox, Dirk: Betriebswirtschaftliche Bewertung von Security Investments in der Praxis, DuD 2011, S. 50-55 Google Scholar öffnen
  178. Freudenberg, Dirk: Hybride Kriegsführung unter besonderer Berücksichtigung des Bevölkerungsschutzes, in: Hans-Georg Ehrhart (Hrsg.), Krieg im 21. Jahrhundert: Konzepte, Akteure, Herausforderungen, Baden-Baden 2017, S. 346-374 Google Scholar öffnen
  179. Frohneberg, Rosaviola; Steinberg, Guido: Videopropaganda und Radikalisierung, in: Guido Steinberg (Hrsg.), Jihadismus und Internet: Eine deutsche Perspektive, Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit, SWP-Studie, Berlin 2012, S. 76-88 Google Scholar öffnen
  180. Frowein, Jochen; Kirsch, Nico: Der Rechtsschutz gegen Europol, JZ 1998, S. 589-597 Google Scholar öffnen
  181. Fuhs, Howard: Computerviren und ihre Vermeidung: Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender, Wiesbaden 1993 Google Scholar öffnen
  182. Furnell, Steven; Papadaki, Maria: The challenge of measuring cyber-dependent crimes, Computer Fraud and Security 2015, S. 5-12 Google Scholar öffnen
  183. Gänsewein, Olivier: Der Grundsatz unionsrechtskonformer Auslegung nationalen Rechts. Erscheinungsformen und dogmatische Grundlage eines Rechtsprinzips des Unionsrechts, Frankfurt 2009 Google Scholar öffnen
  184. Gärditz, Klaus F.: § 24 Rechtsschutz, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2009, S. 887-922 Google Scholar öffnen
  185. Gaycken, Sandro; Karger, Michael: Entnetzung statt Vernetzung - Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3-8 Google Scholar öffnen
  186. Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz, München 2011 Google Scholar öffnen
  187. Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz: Cyberwar. Das Wettrüsten hat längst begonnen. Vom digitalen Angriff zum realen Ausnahmezustand, 2. Auflage, München 2012 Google Scholar öffnen
  188. Gehrmann, Mareike; Voigt, Paul: IT-Sicherheit – Kein Thema nur für Betreiber kritischer Infrastrukturen, CR 2017, S. 93-99 Google Scholar öffnen
  189. Geiger, Robert: Auswirkungen europäischer Strafrechtsharmonisierung auf nationaler Ebene: eine rechtsvergleichende Untersuchung am Beispiel des Rahmenbeschlusses 2004/68/JU zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornographie, Berlin 2012 Google Scholar öffnen
  190. Geiß, Robin; Drescher, Cedric: Cyberwar: Kriegführung im Graubereich des Rechts, ZöR 2018, S. 39-58 Google Scholar öffnen
  191. George, Michael: Ein Agent berichtet. Geh@ckt. Wie Angriffe aus dem Netz uns alle bedrohen, Reinbek/Berlin 2013 Google Scholar öffnen
  192. Gercke, Marco; Brunst, Philip: Praxishandbuch Internetstrafrecht, 1. Auflage, Stuttgart 2009 Google Scholar öffnen
  193. Gercke, Marco: „Cyberterrorismus“ – Aktivitäten terroristischer Organisationen im Internet. Die Möglichkeiten und Grenzen legislativer Ansätze zur Bekämpfung von Aktivitäten terroristischer Gruppen im Internet, CR 2007, S. 62-68 Google Scholar öffnen
  194. Gercke, Marco: „Cyberterrorismus“ – Aktivitäten terroristischer Organisationen im Internet. Die Möglichkeiten und Grenzen legislativer Ansätze zur Bekämpfung von Aktivitäten terroristischer Gruppen im Internet: Brauchen Ermittlungsbehörden zur Bekämpfung von Kinderpornographie im sog. „Darknet“ weitergehende Befugnisse? Die Pläne der Justizministerkonferenz zur „Ausweitung“ der Ermittlungsbefugnisse zur Bekämpfung von Kinderpornographie, CR 2018, S. 480-484 Google Scholar öffnen
  195. Gercke, Marco: „Cyberterrorismus“ – Aktivitäten terroristischer Organisationen im Internet. Die Möglichkeiten und Grenzen legislativer Ansätze zur Bekämpfung von Aktivitäten terroristischer Gruppen im Internet: Die EU-Richtlinie zur Bekämpfung von Kinderpornographie, - Umsetzungsbedarf im deutschen Strafrecht in drei zentralen Internet-bezogenen Komplexen: Zugriff, Grooming und Internetsperren, CR 2012, S. 520-525 Google Scholar öffnen
  196. Gercke, Marco: „Cyberterrorismus“ – Aktivitäten terroristischer Organisationen im Internet. Die Möglichkeiten und Grenzen legislativer Ansätze zur Bekämpfung von Aktivitäten terroristischer Gruppen im Internet: Europe’s legal approaches to cybercrime, ERA Forum: Journal of the Academy of European Law 2009, Vol. 10, S. 409-420 Google Scholar öffnen
  197. Gercke, Marco: „Cyberterrorismus“ – Aktivitäten terroristischer Organisationen im Internet. Die Möglichkeiten und Grenzen legislativer Ansätze zur Bekämpfung von Aktivitäten terroristischer Gruppen im Internet: Tauschbörsen und das Urheberstrafrecht, ZUM 2007, S. 791-800 Google Scholar öffnen
  198. Ghosh, Sumit; Turrini, Elliot (Hrsg.): Cybercrimes: A multidisciplinary analysis, Wiesbaden 2011 Google Scholar öffnen
  199. Ghosh, Sumit; Turrini, Elliot: A pragmatic, experiential definition of computer crimes, in: dies. (Hrsg.), Cybercrimes: A multidisciplinary analysis, Wiesbaden 2011, S. 3-23 Google Scholar öffnen
  200. Gibbs, Alun Howard: Reasoned ‘balance’ in Europe’s Area of Freedom, Security and Justice, European Law Journal 2011, Vol. 17 Nr. 1, S. 121-137 Google Scholar öffnen
  201. Gilbert, Francoise: Demystifying the United States Patriot Act, Journal of Internet Law 2013, Vol. 16 Nr. 8, S. 3-7 Google Scholar öffnen
  202. Gillespie, Alisdair A.: Cybercrime: Key issues and debates, 2. Auflage, London 2019 Google Scholar öffnen
  203. Gladyshev, Pavel; Rogers, Marcus K. (Hrsg.): Digital forensics and cyber crime. Third International ICST Conference, ICDF2C 2011 Dublin, Ireland, October 2011, Revised Selected Papers, Heidelberg 2011 Google Scholar öffnen
  204. Glaser, Andreas: Grundrechtlicher Schutz der Ehre im Internetzeitalter, NVwZ 2012, S. 1432-1438 Google Scholar öffnen
  205. Glawe, Tobias: Jihad 2.0: Strukturelle Veränderungen des Terrorismus durch das Internet, Center for Global Studies, Discussion Paper, Bonn 2014 Google Scholar öffnen
  206. Gleß, Sabine; Grote, Rainer; Heine, Günter: Justitielle Einbindung und Kontrolle von Europol durch Eurojust, Max-Planck-Institut für Ausländisches und Internationales Strafrecht und Max-Planck-Institut für Ausländisches Öffentliches Recht und Völkerrecht, Gutachten im Auftrag des Bundesministeriums der Justiz, 30. April 2004, Heidelberg 2004 Google Scholar öffnen
  207. Gleß, Sabine; Zerbes, Ingeborg: Zusammenarbeit von Europol und Drittstaaten und Drittstellen, in: Jürgen Wolter, Wolf-Rüdiger Schenke, Hans Hilger, Josef Ruthig, Mark Zöller (Hrsg.), Alternativentwurf Europol und europäischer Datenschutz, Heidelberg 2008, S. 346-363 Google Scholar öffnen
  208. Gohel, Sajjian M.: The internet and its role in terrorist recruitment and operation planning, CTC Sentinel 2009, Vol. 2 Nr. 12, S. 12-15 Google Scholar öffnen
  209. Gökce, Orhan: Definition and scope of hybrid threats, Inquiry – Sarajevo Journal of Social Sciences 2017, Vol. 3 Nr. 1, S. 19-30 Google Scholar öffnen
  210. Goodman, Marc D.; Brenner, Susan W.: The emerging consensus on criminal conduct in cyberspace, International Journal of Law and Information Technology 2002, Vol. 10 Nr. 2, S. 139-223 Google Scholar öffnen
  211. Goodno, Naomi Harlin: Cyberstalking, a new crime: Evaluating the effectiveness of current state and federal laws, Missouri Law Review 2007, Vol. 72 Nr. 1, S. 125-197 Google Scholar öffnen
  212. Görisch, Christoph: Demokratische Verwaltung durch Unionsagenturen. Ein Beitrag zur Konkretisierung der europäischen Verfassungsstrukturprinzipien, Tübingen 2009 Google Scholar öffnen
  213. Görisch, Christoph: Demokratische Verwaltung durch Unionsagenturen. Ein Beitrag zur Konkretisierung der europäischen Verfassungsstrukturprinzipien: Die Agenturen der Europäischen Union, JURA 2012, S. 42-52 Google Scholar öffnen
  214. Gosh, Sumit; Turrini, Elliot (Hrsg.): Cybercrimes: A multidisciplinary analysis, Berlin 2010 Google Scholar öffnen
  215. Gosh, Sumit; Turrini, Elliot (Hrsg.): A pragmatic, experiential definition of computer crimes, in: dies. (Hrsg.), Cybercrimes: A multidisciplinary analysis, Berlin 2010, S. 3-23 Google Scholar öffnen
  216. Grabitz, Eberhard; Hilf, Meinhard; Nettesheim, Martin (Hrsg.): Das Recht der Europäischen Union: EUV/AEUV, 67. Auflage, München 2019 Google Scholar öffnen
  217. Grafe, Adina: Die Auskunftserteilung über Verkehrsdaten nach §§ 100g, 100h StPO – Staatliche Kontrolle unter Mitwirkung Privater, Dissertation, Freiburg im Breisgau 2007 Google Scholar öffnen
  218. Gravenreuth, Günter von: Computerviren und ähnliche Softwareanomalien: Überblicke und rechtliche Einordnung, München 1993 Google Scholar öffnen
  219. Griebel, Christoph M.: Zivilrechtlicher Rechtsschutz gegen Cybermobbing in sozialen Netzwerken, NJW 2017, S. 977-983 Google Scholar öffnen
  220. Groeben, Hans von der (Begr.); Schwarze Jürgen; Hatje, Armin (Hrsg.): Europäisches Unionsrecht. Kommentar, 7. Auflage, Baden-Baden 2015 Google Scholar öffnen
  221. Groenleer, Martijn, L.: The autonomy of European Union Agencies: A comparative study of institutional development, Utrecht 2009 Google Scholar öffnen
  222. Gröseling, Nadine; Höfinger, Frank Michael: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, S. 626-630 Google Scholar öffnen
  223. Grotz, Michael: § 45 Eurojust, in: Ulrich Sieber, Helmut Satzger, Bernd von Heintschel-Heinegg (Hrsg.), Europäisches Strafrecht, 2. Auflage, Baden-Baden/München 2014, S. 819-830 Google Scholar öffnen
  224. Grünewald, Gertrud: Individualrechtsschutz gegen Akte der Europäischen Union nach dem Vertrag von Lissabon, München 2015 Google Scholar öffnen
  225. Gugliemi, Kelly: Virtual child pornography as a new category of unprotected speech, CommLaw Conspectus 2001, Vol. 9, S. 207-223 Google Scholar öffnen
  226. Gundel, Jörg: Zur Sprachenregelung bei den EG-Agenturen – Abschied auf Raten von der Regel der „Allsprachigkeit“ der Gemeinschaft im Verkehr mit dem Bürger? – Anmerkungen zum Urteil des EuG vom 12.7.2001, Christina Kik/Harmonisierungsamt für den Binnenmarkt, Rs. T-120/99, EuR 2001, S. 776-783 Google Scholar öffnen
  227. Gusy, Christoph: Polizeiliche Datenerhebung und -verwendung nach der EMRK, in: Jürgen Wolter, Wolf-Rüdiger Schenke, Hans Hilger, Josef Ruthig, Mark Zöller (Hrsg.), Alternativentwurf Europol und europäischer Datenschutz, Heidelberg 2008, S. 265-280 Google Scholar öffnen
  228. Haase, Adrian: Computerkriminalität im Europäischen Strafrecht. Kompetenzverteilung, Harmonisierungen und Kooperationsperspektiven, Tübingen 2017 Google Scholar öffnen
  229. Hamilton, Daniel S.: Going beyond static understandings: Resilience must be shared, and it must be projected forward, in: Alessandro Niglia (Hrsg.), Critical infrastructure protection against hybrid warefare security related challenges, NATO Science for Peace and Security Series, Amsterdam/Berlin 2016, S. 23-32 Google Scholar öffnen
  230. Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden 2008 Google Scholar öffnen
  231. Hansel, Mischa: Internationale Beziehungen im Cyberspace. Macht, Institutionen und Wahrnehmung, Wiesbaden 2013 Google Scholar öffnen
  232. Harding, Christopher: The identity of European Law: Mapping out the European legal space, European Law Journal 2002, Vol. 6 Nr. 2, S. 128-147 Google Scholar öffnen
  233. Harings, Lothar: Grenzüberschreitende Zusammenarbeit der Polizei- und Zollverwaltung und Rechtsschutz in Deutschland, Berlin 1998 Google Scholar öffnen
  234. Hecker, Bernd: Die Bekämpfung der transnationalen organisierten Kriminalität der EU, ZIS 2016, S. 467-477 Google Scholar öffnen
  235. Hecker, Bernd: Die Bekämpfung der transnationalen organisierten Kriminalität der EU: Europäisches Strafrecht post-Lissabon, in: Kai Ambos (Hrsg.), Europäisches Strafrecht post-Lissabon, Göttinger Studien zu den Kriminalwissenschaften, Göttingen 2011, S. 13-28 Google Scholar öffnen
  236. Hecker, Bernd: Die Bekämpfung der transnationalen organisierten Kriminalität der EU: Europäisches Strafrecht, 5. Auflage, Heidelberg 2015 Google Scholar öffnen
  237. Hecker, Bernd: Die Bekämpfung der transnationalen organisierten Kriminalität der EU: Sind die nationalen Grenzen des Strafrechts überwindbar?, JA 2007, S. 561-567 Google Scholar öffnen
  238. Hector, Pascal: Hybride Kriegsführung: Eine neue Herausforderung?, ZaöRV 2016, S. 513-526 Google Scholar öffnen
  239. Hefendehl, Roland; Hohmann, Olaf (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, Band 5, §§ 263-358 StGB, 3. Auflage, München 2019 Google Scholar öffnen
  240. Heger, Martin: Perspektiven des Europäischen Strafrechts nach dem Vertrag von Lissabon. Eine Durchsicht des (wohl) kommenden EU-Primärrechts vor dem Hintergrund des Lissabon-Urteils des BVerfG vom 30.6.2009, ZIS 2009, S. 406-417 Google Scholar öffnen
  241. Heid, Daniela A.: Abschnitt S. Raum der Freiheit, der Sicherheit und des Rechts (RFSR), in: Manfred A. Dauses, Markus Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, 40. Ergänzungslieferung, München 2016 Google Scholar öffnen
  242. Heilig, Dominic: Freiheit und Sicherheit in Europa. Trilog zur europäisierten Innenpolitik, rls papers, Forschungspapier der Rosa-Luxemburg-Stiftung, Berlin 2007 Google Scholar öffnen
  243. Henderson, Karen (Hrsg.): The Area of Freedom, Security and Justice in the enlarged Europe, London 2005 Google Scholar öffnen
  244. Herlin-Karnell, Ester: Denmark and the European Area of Freedom, Security and Justice: A scandinavian arrangement, Amsterdam Law Forum 2013, Vol. 5 Nr. 1, S. 95-105 Google Scholar öffnen
  245. Herschend Christoffersen, Julie: Dänemark, in: Werner Weidenfeld, Wolfgang Wessels (Hrsg.), Jahrbuch der Europäischen Integration 2011, Baden-Baden 2012, S. 389-392 Google Scholar öffnen
  246. Hert, Paul de; Wieczorek, Irene: Testing the principle of subsidiarity in EU criminal policy: The omitted exercise in the recent EU documents on principles for substantive European Criminal Law, New Journal of European Criminal Law 2012, Vol. 3 Nr. 3-4, S. 394-411 Google Scholar öffnen
  247. Hert, Paul de; Wieczorek: Division of competencies between national and European levels with regard to Justice and Home Affairs, in: Joanna Apap (Hrsg.), Justice and Home Affairs Law in the EU, Cheltenham 2004, S. 55-99 Google Scholar öffnen
  248. Hesselbarth, Marie C.; Haag, Torsten: Kinderpornografie, Frankfurt am Main 2004 Google Scholar öffnen
  249. Heußner, Kristina: Informationssysteme im Europäischen Verwaltungsverbund, Tübingen 2007 Google Scholar öffnen
  250. Hilgendorf, Eric; Rengier, Rudolf (Hrsg.): Festschrift für Wolfgang Heinz zum 70. Geburtstag, Baden-Baden 2012 Google Scholar öffnen
  251. Hilgendorf, Eric; Valerius, Brian: Computer- und Internetstrafrecht. Ein Grundriss, 2. Auflage, Heidelberg 2012 Google Scholar öffnen
  252. Hilgendorf, Eric: Ehrenkränkungen („flaming“) im Web 2.0. Ein Problemauftriss de lege lata und de lege ferenda, ZIS 2010, S. 208-215 Google Scholar öffnen
  253. Hirsch, Burkhard: Immunität für Europol – eine Polizei über dem Gesetz?, ZRP 1998, S. 10-13 Google Scholar öffnen
  254. Hodson, Dermot; Maher, Imelda: The transformation of EU treaty making, Cambridge 2018 Google Scholar öffnen
  255. Hof, Tobias: Staat und Terrorismus in Italien 1969 – 1982, München 2011 Google Scholar öffnen
  256. Holtmann, Philipp: Virtual leadership: How Jihadists guide each other in cyberspace, in: Rüdiger von Lohlker (Hrsg.), New approaches to the analysis of jihadism. Online and offline, Wien 2012, S. 63-124 Google Scholar öffnen
  257. Hong, Mathias: Hate Speech im Internet – Grundrechtliche Rahmenbedingungen ihrer Regulierung, in: Marion Albers, Ioannis Katsivelas (Hrsg.), Recht & Netz, Baden-Baden 2018, S. 59-87 Google Scholar öffnen
  258. Hopf, Kristina; Braml, Birigit: Virtuelle Kinderpornographie vor dem Hintergrund des Online-Spiels Second Life, ZUM 2007, S. 354-364 Google Scholar öffnen
  259. Hörnle, Tatjana: Neue Medienangebote und alte Pornographieverbote. Die inadäquate Reform des § 184 StGB, KritV 2003, S. 299-312 Google Scholar öffnen
  260. Huber, Barbara: § 23 Schutz von Kindern und Frauen, in: Ulrich Sieber, Helmut Satzger, Bernd von Heintschel-Heinegg (Hrsg.), Europäisches Strafrecht, 2. Auflage, Baden-Baden/München 2014, S. 412-434 Google Scholar öffnen
  261. Huber, Edith: Cyberstalking und Cybercrime. Kriminalsoziologische Untersuchung zum Cyberstalking-Verhalten der Österreicher, Wiesbaden 2013 Google Scholar öffnen
  262. Hughes, Donna M.: The use of new communications and information technologies for sexual exploitation of women and children, Hastings’s Women Law Journal 2002, Vol. 13 Nr.1, S. 129-148 Google Scholar öffnen
  263. Hughes, Donna M.: The use of new communications and information technologies for sexual exploitation of women and children: Trafficking in human beings in the European Union: Gender, sexual exploitation, and digital communication technologies, Sage Open 2014, Oktober-Dezember, S. 1-8 Google Scholar öffnen
  264. Hummer, Waldemar (Hrsg.): Die Europäische Union nach dem Vertrag von Amsterdam, Wien 1998 Google Scholar öffnen
  265. Hummer, Waldemar: Der Vertrag von Prüm – „Schengen III“?, EuR 2007, S. 517-530 Google Scholar öffnen
  266. Hunt, John: The new frontier of money laundering: How terrorist organizations use cyberlaundering to fund their activities, and how governments are trying to stop them, Information and Communications Technology Law 2011, Vol. 20 Nr. 2, S. 133-152 Google Scholar öffnen
  267. Irwin, Angela S. M.; Slay, Jill: Detecting money laundering and terrorism financing activity in second life and world of Warcraft, Edith Cowan University Research Online, Proceedings of the 1st International Cyber Resilience Conference, Perth 2010, S. 41-50 Google Scholar öffnen
  268. Jachentenfuchs, Markus; Kohler-Koch, Beate (Hrsg.): Europäische Integration, 2. Auflage, Berlin 2003 Google Scholar öffnen
  269. Jewkes, Yvonne; Yar, Majid (Hrsg.): Handbook of Internet Crime, London/New York 2010 Google Scholar öffnen
  270. Jones, Christopher; Nobis, Ralf; Röchner, Susanne; Thal, Paul: Internet der Zukunft. Ein Memorandum, Würzburg 2010 Google Scholar öffnen
  271. Jones, Jackie: Trafficking internet brides, Information and Communication Technology Law 2011, Vol. 20 Nr. 1, S. 19-33 Google Scholar öffnen
  272. Jordan, Tim; Taylor, Paul A.: Hacktivism and Cyberwars. Rebels with a cause?, London 2004 Google Scholar öffnen
  273. Jülicher, Tim: Cybermobbing in der Schule, NJW 2019, S. 2801-2805 Google Scholar öffnen
  274. Kaeding, Michael: Europäische Agenturen, in: Werner Weidenfeld, Wolfgang Wessels (Hrsg.), Jahrbuch der Europäischen Integration 2018, Baden-Baden 2019, S. 131-134 Google Scholar öffnen
  275. Kahlke, Svenja: Eurojust – Auf dem Weg zu einer Europäischen Staatsanwaltschaft?, Berlin 2004 Google Scholar öffnen
  276. Kaiafa-Gbandi, Maria: Aktuelle Strafrechtsentwicklung in der EU und rechtsstaatliche Defizite, ZIS 2006, S. 521-536 Google Scholar öffnen
  277. Kamis, Ben: Europäisches Cyberrecht zwischen Schwert und Norm: Reifizierte Gewalt und Herrschaft im Kontext der postnationalen Gouvernementalität, in: Lorina Buhr, Stefanie Hammer, Hagen Schölzel (Hrsg.), Staat, Internet und digitale Gouvernementalität, Wiesbaden 2018, S. 181-209 Google Scholar öffnen
  278. Kan, Pau Rexton: Drug, Trafficking and international security, Lanham 2016 Google Scholar öffnen
  279. Karapatakis, Andreas: Virtual worlds and money laundering under EU Law: The inadequacy of the existing legal framework and the challenges of regulation, New Journal of European Criminal Law 2019, Vol. 10 Nr. 2, S. 128-150 Google Scholar öffnen
  280. Kaspersky Laps: Chefsache IT-Sicherheit, Die notwendige Entscheidungswissen für Selbstständige, Unternehmer und Manager, München 2012 Google Scholar öffnen
  281. Kastler, Holger A.: Föderaler Rechtsschutz. Personenbezogene Daten in einem Raum der Freiheit, der Sicherheit und des Rechts, Wiesbaden 2017 Google Scholar öffnen
  282. Katzer, Catarina: Cybermobbing – Wenn das Internet zur W@ffe wird, Wiesbaden 2014 Google Scholar öffnen
  283. Katzer, Catarina: Cybermobbing – Wenn das Internet zur W@ffe wird: Gefahr aus dem Netz: Der Internet-Chatroom als neuer Tatort für Bullying und sexuelle Viktimisierung von Kindern und Jugendlichen, Köln 2007 Google Scholar öffnen
  284. Kaunert, Christian: The area of freedom, security and justice in the Lisbon Treaty: Commission policy entrepreneurship?, European Security 2010, Vol. 19 Nr. 2, S. 169-189 Google Scholar öffnen
  285. Kietz, Daniela; Maurer, Andreas: Von Schengen nach Prüm. Sogwirkungen verstärkter Kooperation und Anzeichen der Fragmentierung in der EU, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), Berlin 2006 Google Scholar öffnen
  286. Kietz, Daniela; Ondarza, Nicolai von: Sicherheit delegieren: EU-Agenturen in der inneren und äußeren Sicherheit, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), SWP-Studie, Berlin 2016 Google Scholar öffnen
  287. Killmann, Bernd-Roland; Hofmann, Margarete: § 48 Perspektiven für eine Europäische Staatsanwaltschaft, in: Ulrich Sieber, Helmut Satzger, Bernd von Heintschel-Heinegg (Hrsg.), Europäisches Strafrecht, 2. Auflage, Baden-Baden/München 2014, S. 864-876 Google Scholar öffnen
  288. Kinzel, Patricia: Formen der justiziellen Zusammenarbeit im Bereich von Pfeiler III der Europäischen Union und ihre institutionelle Fortentwicklung durch die Europäische Verfassung – Überlegungen zur Einrichtung einer Europäischen Staatsanwaltschaft, Dissertation, Regensburg 2005 Google Scholar öffnen
  289. Kirchner, Nina: Strafrecht und Terrorismus: Herausforderungen des deutschen Rechtsstaates in einer globalisierten Welt, Beiträge des Fachbereichs Rechtswissenschaften der Hochschule für Wirtschaft und Recht, Berlin 2016 Google Scholar öffnen
  290. Kischel, Uwe: Die Kontrolle der Verhältnismäßigkeit durch den Europäischen Gerichtshof, EuR 2000, S. 380-402 Google Scholar öffnen
  291. Kistner-Bahr, Hanna: Die Entwicklungstendenzen Europols im europäischen Integrationsprozess. Mögliche Ausweitung der Befugnisse Europols vom Informationsaustausch zur Ermittlungskompetenz unter Berücksichtigung des Vertrages von Lissabon, Köln 2010 Google Scholar öffnen
  292. Klett, Detlef; Ammann, Thorsten: Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, S. 93-99 Google Scholar öffnen
  293. Knelangen, Wilhelm: Das Politikfeld innere Sicherheit im Integrationsprozess. Die Entstehung einer europäischen Politik der inneren Sicherheit, Opladen 2001 Google Scholar öffnen
  294. Knelangen, Wilhelm: Das Politikfeld innere Sicherheit im Integrationsprozess. Die Entstehung einer europäischen Politik der inneren Sicherheit: Imbalances in an expanding research area: the widely neglected practical dimension of EU internal security policy, in: Hartmut Aden (Hrsg.), Police Cooperation in the European Union under the Treaty of Lisbon. Opportunities and limitations, Baden-Baden 2015, S. 135-146 Google Scholar öffnen
  295. Koch, Robert: Haftung für die Weitergabe von Viren durch E-Mails, NJW 2004, S. 801-807 Google Scholar öffnen
  296. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage, München 2018 Google Scholar öffnen
  297. Koenig, Daniel J.; Dilip, K. Das (Hrsg.): International police cooperation: A world perspective, Lanham 2001 Google Scholar öffnen
  298. Kohler-Koch, Beate; Conzelmann, Thomas; Knodt, Michéle: Europäische Integration – Europäisches Regieren, Wiesbaden 2004 Google Scholar öffnen
  299. Koren, István; Klamma, Ralf: Peer-to-Peer Video Streaming in HTML5 with WebTorrent, in: Tommi Mikkonen, Ralf Klamma, Juan Hernández (Hrsg.), Web Engineering, Berlin 2018, S. 404-419 Google Scholar öffnen
  300. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, NJW 2018, S. 678-681 Google Scholar öffnen
  301. Krischker, Sven: „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidung in sozialen Netzwerken, JA 2013, S. 488-493 Google Scholar öffnen
  302. Krombholz, Katharina; Hobel, Heideline; Huber, Markus; Weippl, Edgar: Advanced social engineering attacks, Journal of Information Security and Applications 2015, Vol. 22 Nr. C, S. 113-122 Google Scholar öffnen
  303. Kugelmann, Dieter: Polizei- und Ordnungsrecht, 2. Auflage, Heidelberg 2011 Google Scholar öffnen
  304. Kuhnen, Korinna: Kinderpornographie und Internet: Medium als Wegbereiter für das (pädo-)sexuelle Interesse am Kind?, Bern 2007 Google Scholar öffnen
  305. Kulick, Andreas: Gefahr, „Gefährder“ und Gefahrenabwehrmaßnahmen angesichts terroristischer Gefährdungslagen, AöR 2018, S- 175-219 Google Scholar öffnen
  306. Kurz, Constanze; Rieger, Frank: Cyberwar – Die Gefahr aus dem Netz, München 2018 Google Scholar öffnen
  307. Lacson, Wesley; Jones, Beata: The 21st century darknet market: Lesson from the fall of Silk Road, International Journal of Cyber Criminology 2016, Vol. 10 Nr. 1, S. 40-61 Google Scholar öffnen
  308. Ladenburger, Clemens: Police and criminal law in the treaty of Lisbon: A new dimension for the community method, European Constitutional Law Review 2008, S. 20-40 Google Scholar öffnen
  309. Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der Computer-Kriminalität, GA 1975, S. 1-23 Google Scholar öffnen
  310. Lang, Alexander: Filesharing und Strafrecht. Das Strafrecht vor neuen Herausforderungen, Berlin 2009 Google Scholar öffnen
  311. Lange, Hans-Jürgen: Einleitung, in: ders. (Hrsg.), Kriminalpolitik, Wiesbaden 2008, S. 9-14 Google Scholar öffnen
  312. Lange, Hans-Jürgen; Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden 2015 Google Scholar öffnen
  313. Langenscheid: Großwörterbuch Englisch Teil 1 Englisch-Deutsch, Berlin/München 2001 Google Scholar öffnen
  314. Lardschneider, Michael: Social Engineering. Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574-578 Google Scholar öffnen
  315. Latonero, Mark: Human trafficking online: the role of social networking sites and online classifieds, Center on Communication Leadership and Policy, University of Southern California, Research Series 2011 Google Scholar öffnen
  316. Lauer, Nathalie: Informationshilfe im Rahmen der polizeilichen und justiziellen Zusammenarbeit in Strafsachen, Baden-Baden 2018 Google Scholar öffnen
  317. Laursen, Finn (Hrsg.): The Rise and Fall of the EU’s Constitutional Treaty, Den Haag 2008 Google Scholar öffnen
  318. Lazowski, Adam: Poland: implementation without transposition, in: Anne Weyembergh, Veronica Santamaria (Hrsg.), The evaluation of European criminal law. The example of the Framework Decision on combating trafficking in human beings, Brüssel 2009, S. 285-300 Google Scholar öffnen
  319. Le Bon, Gustave: Psychologie der Massen, 15. Auflage, Stuttgart 1982 Google Scholar öffnen
  320. Leman-Langlois, Stéphane: Technocrime: Technology, crime and social control, New York 2008 Google Scholar öffnen
  321. Lenz, Carl-Otto; Borchardt, Klaus-Dieter (Hrsg.): EU-Verträge (Kommentar), 6. Auflage, Köln 2012 Google Scholar öffnen
  322. Leslie, Daniel Adeoyé: Legal Principles for Combatting Cyberlaundering, Heidelberg 2014 Google Scholar öffnen
  323. Levi, Michael: “Between the risk and the reality falls the shadow”. Evidence and urban legends in computer fraud (with apologies to T.S. Eliot), in: David S. Wall (Hrsg.), Crime and the Internet, London 2001, S. 44-58 Google Scholar öffnen
  324. Li, Qing: New bottle but old wine: A research of cyberbullying in schools, Computers in Human Behavior 2007, Vol. 23 Nr. 4, S. 1777-1791 Google Scholar öffnen
  325. Ligeti, Katalin; Robinson, Gavin: “Bespoke” UK-EU Police and Judicial Cooperation Post-Brexit, Criminology in Europe 2017, Vol. 16 Nr. 2, S. 11-14 Google Scholar öffnen
  326. Lipski, Marcus: Social Engineering - Der Mensch als Sicherheitsrisiko in der IT, Hamburg 2009 Google Scholar öffnen
  327. Lisken, Hans; Denninger, Erhard (Hrsg.): Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, 6. Auflage, München 2018 Google Scholar öffnen
  328. Lohlker, Rüdiger von (Hrsg.): New approaches to the analysis of jihadism. Online and offline, Wien 2012 Google Scholar öffnen
  329. Lopes da Mota, José Luís: Eurojust – The heart of future European Public Prosecutor’s Office, eucrim 2008, Nr. 1-2, S. 62-66 Google Scholar öffnen
  330. Lorenzmeier, Stefan: Der Rahmenbeschluss als Handlungsform der Europäischen Union und seine Rechtswirkungen, ZIS 2006, S. 576-582 Google Scholar öffnen
  331. Lund Olsen, Laura: Flexible integration and the Constitution Treaty: An instrument with little purpose?, in: Finn Laursen (Hrsg.), The rise and fall of the EU’s Constitutional Treaty, Den Haag 2008, S. 477-495 Google Scholar öffnen
  332. Lütgens, Lars: Das Demokratieprinzip als Auslegungsgrundsatz und Norm im Integrationskontext: Zugleich ein Beitrag zum Europäischen Polizeiamt (Europol) und der Problematik ministerialfreier Räume, Berlin 2004 Google Scholar öffnen
  333. Magnin, Cédric J.: The 2001 Council of Europe Convention on Cyber-Crime. An efficient tool to fight crime in cyber space?, Masterthesis, Santa Clara 2001 Google Scholar öffnen
  334. Magnus, Dorothea: Europäische Staatsanwaltschaft – Vorzüge und Schwächen des aktuellen EU-Verordnungsvorschlags, ZRP 2015, S. 181-184 Google Scholar öffnen
  335. Mahan, Sue; Griset, Pamala L.: Terrorism in perspective, Thousand Oaks 2003 Google Scholar öffnen
  336. Maimon, David; Louderback, Eric R.: Cyber-Dependent Crimes: An Interdisciplinary Review, Annual Review of Criminology 2019, Vol. 2, S. 191-216 Google Scholar öffnen
  337. Malek, Klaus: Strafsachen im Internet, Heidelberg 2004 Google Scholar öffnen
  338. Mann, David; Sutton, Mike: Netcrime: More change in the organization of thieving, The British Journal of Criminology 1998, Vol. 38 Nr. 2, S. 201-229 Google Scholar öffnen
  339. Marion, Nancy E.: The Council of Europe´s Cyber Crime Treaty: An exercise in Symbolic Legislation, International Journal of Cyber Criminology 2010, Vol. 4 Nr. 1-2, S. 699-712 Google Scholar öffnen
  340. Martin, James: Lost on the Silk Road: Online drug distribution and the ‘cryptomarket’, Criminology and Criminal Justice 2013, Vol. 14 Nr. 3, S. 351-367 Google Scholar öffnen
  341. Martin, James: Lost on the Silk Road: Online drug distribution and the ‘cryptomarket’: Revisiting drugs in the darknet: Key issues and debates in the cryptomarket drugs trade, in: Meropi Tzanetakis, Heino Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, Baden-Baden 2019, S. 211-228 Google Scholar öffnen
  342. Marx, Konstanze: „wer bin ich? dein schlimmster alptraum, baby!“ Cybermobbing – ein Thema für den Deutschunterricht, Der Deutschunterricht 2012, S. 77-81 Google Scholar öffnen
  343. Mathiesen, Asbjørn: Cybermobbing und Cybergrooming. Neue Kriminalitätsphänomene im Zeitalter moderner Medien, Jahrbuch des Kriminalwissenschaftlichen Instituts der Leibnitz Universität Hannover 2014 Google Scholar öffnen
  344. Max-Planck-Institut: Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten, Gutachten der kriminologischen Abteilung des Max-Planck-Instituts für ausländisches und internationales Strafrecht im Auftrag des Bundesamtes für Justiz, 2. Fassung, Freiburg i. Br. 2011 Google Scholar öffnen
  345. Mayer, Heinz; Stöger, Karl (Hrsg.): Kommentar zu EUV und AEUV unter Berücksichtigung der österreichischen Judikatur und Literatur, Wien 2013 Google Scholar öffnen
  346. McGuire, Mike; Dowling, Samantha: Cyber crime: a review of the evidence, Home Office Research Report 75, Chapter 1: Cyber-dependet crimes, Oktober 2013, London Google Scholar öffnen
  347. McGuire, Mike; Dowling, Samantha: Cyber crime: a review of the evidence, Home Office Research Report 75, Chapter 2: Cyber-enabled crimes – fraud and theft, Oktober 2013, London Google Scholar öffnen
  348. McNeal, Gregory S.: Cyber embargo: Countering the internet jihad, Case Western Reserve Journal of International Law 2008, Vol. 39 Nr. 3, S. 789-826 Google Scholar öffnen
  349. McQuade, Samuel C.: Cybercrime, in: Michael Tonry (Hrsg.), The Oxford Handbook of Crime and Public Policy, Oxford 2009, S. 475-498 Google Scholar öffnen
  350. Meibauer, Jörg (Hrsg.): Hassrede/ Hate Speech. Interdisziplinäre Beiträge zu einer aktuellen Diskussion, Gießen 2013 Google Scholar öffnen
  351. Meibauer, Jörg (Hrsg.): Hassrede/ Hate Speech. Interdisziplinäre Beiträge zu einer aktuellen Diskussion: Hassrede – von der Sprache zur Politik, in: ders. (Hrsg.), Hassrede/ Hate Speech. Interdisziplinäre Beiträge zu einer aktuellen Diskussion, Gießen 2013, S. 1-16 Google Scholar öffnen
  352. Meij, Arjen: Some explorations into the EPPO’s administrative structure and judicial review, in: Leendert H. Erkelens, Arjen W. H. Meij, Marta Pawlik (Hrsg.), The European Public Prosecutors Office: An extended arm or a two-headed dragon?, Den Haag 2015, S. 101-119 Google Scholar öffnen
  353. Meißnitzer, Martin: Jihad.com und Terrorismusstrafrecht, Diplomarbeit, Wien 2013 (abrufbar unter: http://othes.univie.ac.at/25784/1/2013-01-31_0221879.pdf) Google Scholar öffnen
  354. Meng, Werner; Ress, Georg; Stein, Torsten (Hrsg.): Europäische Integration und Globalisierung. Festschrift zum 60-jährigen Bestehen des Europa-Instituts, Baden-Baden 2011 Google Scholar öffnen
  355. Meyer-Cabri, Klaus: Justizbehörde Eurojust als Zentrum der Zusammenarbeit, DRiZ 2019, S. 122-125 Google Scholar öffnen
  356. Meyer, Frank: Das Strafrecht im Raum der Freiheit, der Sicherheit und des Rechts, EuR 2011, S. 169-195 Google Scholar öffnen
  357. Meyer, Frank: Das Strafrecht im Raum der Freiheit: Der Grundsatz der Verfügbarkeit, NStZ 2008, S. 188-193 Google Scholar öffnen
  358. Meyer, Frank: Das Strafrecht im Raum der Freiheit: Der Grundsatz gegenseitigen Vertrauens – Konzeptualisierung und Zukunftsperspektiven eines neuen Verfassungsprinzips, EuR 2017, S. 163-186 Google Scholar öffnen
  359. Meyer, Frank: Das Strafrecht im Raum der Freiheit: Strafrechtsgenese in Internationalen Organisationen. Eine Untersuchung der Strukturen und Legitimationsvoraussetzungen strafrechtlicher Normbildungsprozesse in Mehrebenensystemen, Baden-Baden 2012 Google Scholar öffnen
  360. Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, Band 3, §§ 80-184j StGB, 3. Auflage, München 2017 Google Scholar öffnen
  361. Mikkonen, Tommi; Klamma, Ralf; Hernández, Juan (Hrsg.): Web Engineering, Berlin 2018 Google Scholar öffnen
  362. Mitsilegas, Valsamis; Bergström, Maria; Konstadinides, Theodore (Hrsg.): Research Handbook on EU Criminal Law, Cheltenham 2016 Google Scholar öffnen
  363. Mitsilegas, Valsamis: European Criminal Law after Brexit, Criminal Law Forum 2017, Vol. 28, S. 219-250 Google Scholar öffnen
  364. Mitsilegas, Valsamis: European Criminal Law after Brexit: The uneasy relationship between the UK and European Criminal Law. From Opt-outs to Brexit?, Criminal Law Review 2016, Vol. 63, S. 517-536 Google Scholar öffnen
  365. Mitsilegas, Valsamis: European Criminal Law after Brexit: The United Kingdom in Europe’s area of criminal justice. The triple paradox of Brexit, Criminology in Europe 2017, Vol. 16 Nr. 2, S. 9-10 Google Scholar öffnen
  366. Mollet, Liliane; Klopp, Jens; Walther, Thomas: Cyberkriminalität: Bekämpfung von Kinderpornografie, DuD 2013, S. 35-39 Google Scholar öffnen
  367. Möllmann; Bießmann: Kapitel 34 Urheberrechtsverletzungen – zivilrechtliche und strafrechtliche Konsequenzen, in: Ralf Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, 3. Auflage, Heidelberg 2014 Google Scholar öffnen
  368. Monar, Jörg: § 2 Die Gewährleistung innerer Sicherheit durch die Europäische Union: Grundlagen, Möglichkeiten und Grenzen, in: Thomas Würtenberger, Christoph Gusy, Hans-Jürgen Lange (Hrsg.), Innere Sicherheit im europäischen Vergleich. Sicherheitsdenken, Sicherheitskonzepte und Sicherheitsarchitektur im Wandel, Berlin 2012, S. 33-55 Google Scholar öffnen
  369. Monar, Jörg: § 2 Die Gewährleistung innerer Sicherheit durch die Europäische Union: Grundlagen: Die EU als Raum der Freiheit, der Sicherheit und des Rechts und die Herausforderung des internationalen Terrorismus, integration 2002, S. 171-186 Google Scholar öffnen
  370. Moriarty, Laura J.: Criminal justice technology in the 21st century, 3. Auflage, Springfield 2017 Google Scholar öffnen
  371. Morié, Rolf; Murck, Manfred; Schulte, Rainer (Hrsg.): Auf dem Weg zur europäischen Polizei. Rahmenbedingungen, Aufgaben und berufliches Selbstverständnis, Stuttgart/München 1992 Google Scholar öffnen
  372. Möstl, Markus: Preconditions and limits of mutual recognition, Common Market Law Review 2010, Vol. 47 Nr. 2, S. 405-436 Google Scholar öffnen
  373. Mounier, Gregory: Europol: A new player on the EU external policy field?, Perspectives on European Politics and Society 2009, Vol. 10 Nr. 4, S. 582-602 Google Scholar öffnen
  374. Müller-Graff, Peter-Christian: Justiz und Inneres nach Amsterdam – Die Neuerungen in erster und dritter Säule, S. 271-284 Google Scholar öffnen
  375. Münch, Holger: Tatort Internet – Neue Herausforderungen, neue Aufgaben, in: Patrick Ernst Sensburg (Hrsg.), Sicherheit in einer digitalen Welt, Baden-Baden 2017, S. 9-22 Google Scholar öffnen
  376. Muñoz, Helena Soleto; Fiodorova, Anna: DNA and law enforcement in the European Union: Tools and human rights protection, Utrecht Law Review 2014, S. 149-162 Google Scholar öffnen
  377. Nemeth, William J.: Future war and Chechnya: a case for hybrid warfare, Thesis Naval Postgraduate School, Monterey 2002 Google Scholar öffnen
  378. Neumann, Peter: Joining Al-Qaeda: Jihadist recruitment in Europe, International Institute for Strategic Studies, London 2009 Google Scholar öffnen
  379. Niemeier, Michael; Walter, Markus: Neue Rechtsgrundlage für Europol, Kriminalistik 2010, S. 17-22 Google Scholar öffnen
  380. Nordemann, Axel: Upload filters and the EU copyright reform, IIC – International Review of Intellectual Property and Competition Law 2019, Vol. 50 Nr. 3, S. 275-277 Google Scholar öffnen
  381. Nürnberger, Silke: Die zukünftige Europäische Staatsanwaltschaft – Eine Einführung, ZJS 2009, S. 494-505 Google Scholar öffnen
  382. O’Connell, Rachel: A typology of child cybersexploitation and online grooming practices, Cyberspace Research Unit, University of Central Lancashire, Preston 2003 Google Scholar öffnen
  383. Oberloskamp, Eva: Codename TREVI. Terrorismusbekämpfung und die Anfänge einer europäischen Innenpolitik in den 1970er Jahren, Berlin 2016 Google Scholar öffnen
  384. Obokata, Tom: Key EU principles to combat transnational organized crime, Common Market Law Review 2011, S. 801-828 Google Scholar öffnen
  385. Occhipinti, John D.: The politics of EU police cooperation: Toward a European FBI?, Boulder 2003 Google Scholar öffnen
  386. Orator, Andreas: Möglichkeiten und Grenzen der Einrichtungen von Unionsagenturen: Tübingen 2017 Google Scholar öffnen
  387. Ost, Suzanne: Child pornography and sexual grooming: Legal and societal responses, Cambridge 2009 Google Scholar öffnen
  388. Ostendorf, Heribert; Nicolai, Lorenz; Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, NStZ 2012, S. 529-538 Google Scholar öffnen
  389. Ostendorf, Heribert: Europol – ohne Rechtskontrolle?, NJW 1997, S. 3418-3420 Google Scholar öffnen
  390. Osula, Anna-Maria: Mutual legal assistance and other mechanisms for accessing extraterritorially located data, Masaryk University Journal of Law and Technology 2015, Vol. 9 Nr. 1, S. 43-64 Google Scholar öffnen
  391. Oualla, Bouchra: YouTube Jihad: A rhetorical analyses of an Islamist propaganda video, in: Rüdiger von Lohlker (Hrsg.), New approaches to the analysis of jihadism. Online and offline, Wien 2012, S. 142-151 Google Scholar öffnen
  392. Papayannis, Donatos: Die polizeiliche Zusammenarbeit und der Vertrag von Prüm, ZEuS 2008, S. 219-251 Google Scholar öffnen
  393. Paramonova, Svetlana: Internationales Strafrecht im Cyberspace. Strafrechtliche Analyse der Rechtslage in Deutschland, Russland und den USA, Heidelberg 2013 Google Scholar öffnen
  394. Parker, Donn B.: Fighting computer crime. A new framework for protecting information, 2. Auflage, New York 1998 Google Scholar öffnen
  395. Pastor Muñoz, Nuria: Europäisierung des Strafrechts und mitgliedstaatliche nationale Besonderheiten in der Europäischen Union. Zugleich: Einige Überlegungen zu den Grenzen und Grundlagen einer legitimen europäischen Kriminalpolitik, GA 2010, S. 84-98 Google Scholar öffnen
  396. Paulson, Greg: CyberCrime Treaty, Global Information Assurance Certification Paper, Swansea 2001 Google Scholar öffnen
  397. Peers, Steve: EU Justice and Home Affairs Law, 3. Auflage, Oxford 2011 Google Scholar öffnen
  398. Perritt, Henry H. Jr.; Charney, Scott; Miller, Gregory, P.: Computer crimes now on the books: What do we do from here?, Temple Law Review 1997, Vol. 70 Nr. 4, S. 1199-1226 Google Scholar öffnen
  399. Perry, Barbara; Olsson, Patrik: Cyberhate: The globalization of hate, Information and Communications Technology Law 2009, Vol. 18 Nr. 2, S. 185-199 Google Scholar öffnen
  400. Pfetsch, Jan; Mohr, Sonja; Ittel, Angela: Prävention und Intervention von Online-Aggressionen: Wie wirksam sind Maßnahmen, die sich spezifisch gegen Cybermobbing richten?, in: Torsten Porsch, Stephanie Pieschl (Hrsg.), Neue Medien und deren Schatten. Mediennutzung, Medienwirkung und Medienkompetenz, Göttingen 2014, S. 277-300 Google Scholar öffnen
  401. Płudowski, Tomasz (Hrsg.): Terrorism, Media, Society, Warschau 2006 Google Scholar öffnen
  402. Pojer, Martin: Illegales Filesharing in Österreich, München 2018 Google Scholar öffnen
  403. Pollitt, Mark M.: Cyberterrorism – fact or fancy?, Computer Fraud and Security 1998, Nr. 2, S. 8-10 Google Scholar öffnen
  404. Pons: Großwörterbuch Englisch-Deutsch, Deutsch-Englisch, Neubearbeitung, Stuttgart 2007 Google Scholar öffnen
  405. Porsch, Torsten; Pieschl, Stephanie (Hrsg.): Neue Medien und deren Schatten. Mediennutzung, Medienwirkung und Medienkompetenz, Göttingen 2014 Google Scholar öffnen
  406. Postberg, Henrike: Die polizeiliche und justitielle Zusammenarbeit in Strafsachen im Wandel – unter besonderer Berücksichtigung der Organisation Eurojust, Dissertation, Köln 2011 Google Scholar öffnen
  407. Potacs, Michael: Effet utile als Auslegungsgrundsatz, EuR 2009, S. 465-487 Google Scholar öffnen
  408. Preuß, Tamina: Erforderlichkeit der Kriminalisierung des Cybermobbings – Sinnvolle Schließung einer Gesetzeslücke oder bloßes Symbolstrafrecht?, KriPoZ 2019, S. 97-104 Google Scholar öffnen
  409. Priebe, Reinhard: Agenturen der Europäischen Union – Europäische Verwaltung durch eigenständige Behörden, EuZW 2015, S. 268-272 Google Scholar öffnen
  410. Priebe, Reinhard: Agenturen der Europäischen Union – Europäische Verwaltung durch eigenständige Behörden: Innere Sicherheit – eine europäische Aufgabe?, in: Ulrich Becker, Armin Hatje, Michael Potacs, Nina Wunderlich (Hrsg.), Verfassung und Verwaltung in Europa. Festschrift für Jürgen Schwarze zum 70. Geburtstag, Baden-Baden 2014, S. 394-418 Google Scholar öffnen
  411. Priebe, Reinhard: Agenturen der Europäischen Union – Europäische Verwaltung durch eigenständige Behörden: Europol – neue Regeln für die Zusammenarbeit auf dem Gebiet der Strafverfolgung, EuZW 2016, S. 894-896 Google Scholar öffnen
  412. Prince, Jane: Psychological aspects of cyber hate and cyber terrorism, in: Imran Awan, Brian Blakermore (Hrsg.), Policing Cyber Hate, Cyber Threats and Cyber Terrorism, New York 2012, S. 39-56 Google Scholar öffnen
  413. Prittwitz, Cornelius: Lissabon als Chance zur kriminalpolitischen Neubesinnung. Das Manifest zur Europäischen Kriminalpolitik, in: Kai Ambos (Hrsg.), Europäisches Strafrecht post-Lissabon, Göttinger Studien zu den Kriminalwissenschaften, Göttingen 2011 Google Scholar öffnen
  414. S. 29-39 Google Scholar öffnen
  415. Quayle, Ethel: Child pornography, in: Yvonne Jewkes, Majid Yar (Hrsg.), Handbook of Internet Crime, London/New York 2010, S. 343-368 Google Scholar öffnen
  416. Rauchs, Georges; Koenig, Daniel J.: Europol, in: Daniel J. Koenig, Dilip K. Das (Hrsg.), International police cooperation: A world perspective, Lanham 2001, S. 43-62 Google Scholar öffnen
  417. Rautenberg, Erardo C.: Deutscher Widerstand gegen weisungsunabhängige Staatsanwaltschaft, ZRP 2016, S. 38-41 Google Scholar öffnen
  418. Rediker, Ezekiel: The incitement of terrorism in the internet: Legal standards, enforcement, and the role of the European Union, Michigan Journal of International Law 2015, Vol. 36 Nr. 2, S. 321-351 Google Scholar öffnen
  419. Reinbacher, Tobias: Strafrecht im Mehrebenensystem: Modelle der Verteilung strafrechtsbezogener Kompetenzen, Baden-Baden 2014 Google Scholar öffnen
  420. Reindl-Krauskopf, Susanne: Cyber-Kriminalität, ZaöRV 2014, S. 563-574 Google Scholar öffnen
  421. Reisinger, Thomas: „Cybermobbing“ – Eine Analyse von § 107c StGB, jusIT 2015, S. 169-176 Google Scholar öffnen
  422. Renzikowski, Joachim: Die böse Gesinnung macht die Tat - Zur aktuellen Debatte um Kinderpornographie, in: Christine Fahl, Eckhart Müller, Helmut Satzger, Sabine Swoboda (Hrsg.), Festschrift für Werner Beulke zum 70. Geburtstag, Heidelberg 2015, S. 521-533 Google Scholar öffnen
  423. Reum, Anika: Cybermobbing. Zur strafrechtlichen Relevanz der Schikane in den neuen Medien, Hamburg 2014 Google Scholar öffnen
  424. Rheinbay, Susanne: Die Errichtung einer Europäischen Staatsanwaltschaft, Berlin 2014 Google Scholar öffnen
  425. Rieckmann, Johannes; Kraus, Martina: Tatort Internet: Kriminalität verursacht Bürgern Schäden in Milliardenhöhe, DIW 2015, Wochenbericht Nr. 12, S. 295-301 Google Scholar öffnen
  426. Rijken, Conny: Re-balancing security and justice: Protection of fundamental rights in police and judicial cooperation in criminal matters, Common Market Law Review 2010, Vol. 47 Nr. 5, S. 1455-1492 Google Scholar öffnen
  427. Rinscheid, Martin: Diensteanbieter und das Urheberrecht. Störerhaftung im Internet und ihre zivilrechtlichen Grundlagen, Marburg 2011 Google Scholar öffnen
  428. Röcker, Isabel: Die Pflicht zur rahmenbeschlusskonformen Auslegung nationalen Rechts. Zur Begründung und Reichweite der Konformauslegungspflicht im Rahmen der polizeilichen und justiziellen Zusammenarbeit in Strafsachen, Berlin 2013 Google Scholar öffnen
  429. Rogan, Hanna: Al-Qaeda’s online media strategies: From Abu Reuter to Irhabi, in: Forsvarets forskningsinstitut – Norwegian Defence Research Establishment (Hrsg.), Kjeller 2007 Google Scholar öffnen
  430. Rogan, Hanna: Al-Qaeda’s online media strategies: From Abu Reuter to Irhabi: Jihadism Online – A study of how al-Qaida and radical Islamist groups use the internet for terrorist purposes, in: Forsvarets forskningsinstitut – Norwegian Defence Research Establishment (Hrsg.), Kjeller 2006 Google Scholar öffnen
  431. Roos, Philipp; Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft. Zombies außer Kontrolle?, MMR 2014, S. 377-383 Google Scholar öffnen
  432. Rorive, Isabelle: What can be done against cyber hate? Freedom of speech versus hate speech in the Council of Europe, Cardozo Journal of International and Comparative Law 2009, Vol. 17 Nr. 3, S. 405-416 Google Scholar öffnen
  433. Rosenau, Henning: Zur Europäisierung im Strafrecht. Vom Schutz finanzieller Interessen der EG zu einem gemeineuropäischen Strafgesetzbuch?, ZIS 2008, S. 9-19 Google Scholar öffnen
  434. Rothenberger, Liane: Terrorist groups: Using internet and social media for disseminating ideas. New tools for promoting political change, Revista Romana de Comunicare si relatii publice 2012, S. 7-23 Google Scholar öffnen
  435. Rüdiger, Thomas-Gabriel; Bayerl, Petra Saskia (Hrsg.): Digitale Polizeiarbeit. Herausforderungen und Chancen, Wiesbaden 2018 Google Scholar öffnen
  436. Rüdiger, Thomas-Gabriel: Cybergrooming in virtuellen Welten – Chancen für Sexualtäter?, Deutsche Polizei 2012, S. 29-35 Google Scholar öffnen
  437. Rudolf, Walter: Datenschutz in Europa, ZEuS 2003, S. 217-231 Google Scholar öffnen
  438. Ruthig, Josef: § 20 Europol, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2009, S. 749-785 Google Scholar öffnen
  439. Sagemann, Marc: Leaderless Jihad: Terror networks in the twenty-first century. Understanding terror networks, Philadelphia 2008 Google Scholar öffnen
  440. Samuel, Alexandra: Hacktivism and the future of political participation, Dissertation, Cambridge 2004 Google Scholar öffnen
  441. Sander, Günther M. (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, Band 4, §§ 185-262 StGB, 3. Auflage, München 2017 Google Scholar öffnen
  442. Satzger, Helmut; Zimmermann, Frank: Europäische Kriminalpolitik “reloaded”: Das Manifest zum Europäischen Strafverfahrensrecht, ZIS 2013, S. 406-410 Google Scholar öffnen
  443. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2013, S. 61-95 Google Scholar öffnen
  444. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts: Das “Manifest zur Europäischen Kriminalpolitik”. Eine Antwort auf die (selten gestellte) Frage nach einer vernünftigen Kriminalpolitik der Europäischen Union, ZRP 2010, S. 137-140 Google Scholar öffnen
  445. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts: Das europarechtliche Verhältnismäßigkeitsprinzips als Maßstab für eine europäische Kriminalpolitik, Neue Kriminalpolitik 2007, S. 93-98 Google Scholar öffnen
  446. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts: Die Europäisierung des Strafrechts, Köln 2001 Google Scholar öffnen
  447. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts: Die potentielle Errichtung einer Europäischen Staatsanwaltschaft - Plädoyer für ein Komplementaritätsmodell, NStZ 2013, S. 206-213 Google Scholar öffnen
  448. Satzger, Helmut: § 2 Grundsätze eines europäischen Strafrechts: Internationales und Europäisches Strafrecht: Strafanwendungsrecht – Europäisches Straf- und Strafverfahrensrecht – Völkerrecht, 7. Auflage, Baden-Baden 2015 Google Scholar öffnen
  449. Saul, Ben: Speaking of terror. Criminalising incitement to violence, The University of Sydney, Legal Studies Research Paper, Sydney 2008 Google Scholar öffnen
  450. Saurer, Johannes: Individualrechtsschutz gegen das Handeln der Europäischen Agenturen, EuR 2010, S. 51-66 Google Scholar öffnen
  451. Schallbruch, Martin: Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, CR 2016, S. 663-670 Google Scholar öffnen
  452. Scheeren, William O.: The Hidden Web: A sourcebook, Santa Barbara 2012 Google Scholar öffnen
  453. Scheffler, Uwe: Strafgesetzgebungstechnik in Deutschland und Europa, Berlin 2006 Google Scholar öffnen
  454. Schimmer, Klaus: Wenn der Hacker zweimal fragt!. Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor?, DuD 2008, S. 569-573 Google Scholar öffnen
  455. Schmahl, Stefanie; Breuer, Marten (Hrsg.): The Council of Europe. Its Law and Policies, Oxford 2017 Google Scholar öffnen
  456. Schmid, Niklaus: Computer- sowie Check- und Kreditkarten-Kriminalität: ein Kommentar zu den neuen Straftatbeständen des schweizerischen Strafgesetzbuches, Zürich 1994 Google Scholar öffnen
  457. Schmidt, Magdalena: Der Grundsatz der Verfügbarkeit – Ziel, Rechtsstand und Perspektiven des strafrechtlichen Informationsaustauschs in der Europäischen Union, Berlin 2018 Google Scholar öffnen
  458. Schmitz, Herbert; Schmitz, Detlef: Computerkriminalität. Ein Leitfaden für die Praxis, Heidelberg 1990 Google Scholar öffnen
  459. Schneckener, Ulrich: Transnationaler Terrorismus. Charakter und Hintergründe des „neuen“ Terrorismus, Berlin 2006 Google Scholar öffnen
  460. Schöbener, Burkhard (Hrsg.): Europarecht. Lexikon zentraler Begriffe und Themen, Heidelberg 2019 Google Scholar öffnen
  461. Schjølberg, Stein: The history of cybercrime. 1976-2016, Cybercrime Research Institute, Norderstedt 2017 Google Scholar öffnen
  462. Schomburg, Wolfgang; Lagodny, Otto; Gleß, Sabine; Hackner, Thomas (Hrsg.): Internationale Rechtshilfe in Strafsachen, 5. Auflage, München 2012 Google Scholar öffnen
  463. Schönberger, Christoph: Der Rahmenbeschluss. Unionssekundärrecht zwischen Völkerrecht und Gemeinschaftsrecht, ZaöRV 2007, S. 1107-1139 Google Scholar öffnen
  464. Schori Liang, Christina: Unveiling the “United Cyber Caliphate“ and the birth of the E-terrorist, Georgetown Journal of International Affairs 2017, Vol. 18 Nr. 3, S. 11-20 Google Scholar öffnen
  465. Schramm, Edward: Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, S. 749-758 Google Scholar öffnen
  466. Schreier, Fred; Weekes, Barbara; Winkler, Theodor H.: Cyber Security: The road ahead, DCAF Horizon 2015 Working Paper No. 4, Genf 2011 Google Scholar öffnen
  467. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsform der Spionage, Sabotage und des Zeitdiebstahls, Dissertation, Münster 1995 Google Scholar öffnen
  468. Schulze, Tillmann: Bedingt abwehrbereit: Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA, Wiesbaden 2006 Google Scholar öffnen
  469. Schulze, Matthias: Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), Berlin 2019 Google Scholar öffnen
  470. Schünemann, Bernd (Hrsg.): Alternativentwurf Europäische Strafverfolgung, Köln 2004 Google Scholar öffnen
  471. Schünemann, Bernd (Hrsg.): Alternativentwurf Europäische Strafverfolgung: Grundgedanken des „Alternativentwurfs Europäische Strafverfolgung“, in: ders. (Hrsg.), Alternativentwurf Europäische Strafverfolgung, Köln 2004, S. 3-9 Google Scholar öffnen
  472. Schwaighofer, Klaus; Ebensperger, Stefan: Internationale Rechtshilfe in strafrechtlichen Angelegenheiten: Einführung – Texte – Materialien, Wien 2001 Google Scholar öffnen
  473. Schwartmann, Ralf (Hrsg.): Praxishandbuch Medien-, IT- und Urheberrecht, 3. Auflage, Heidelberg 2014 Google Scholar öffnen
  474. Schwarze, Jürgen; Hatje, Armin; Schoo, Johann; Becker, Ulrich (Hrsg.): EU-Kommentar, 4. Auflage, Baden-Baden 2019 Google Scholar öffnen
  475. Seger, Alexander: „Grenzüberschreitender“ Zugriff auf Daten im Rahmen der Budapest Konvention über Computerkriminalität, ZöR 2018, S. 71-85 Google Scholar öffnen
  476. Seger, Alexander: „Grenzüberschreitender“ Zugriff auf Daten im Rahmen der Budapest Konvention über Computerkriminalität: e-Evidence and Access to data in the cloud results of the cloud evidence group of the Cybercrime Convention Committee, in: Maria Angela Biasiotti, Jeanne Pia Mifsud Bonnici, Joe Cannataci, Fabrizio Turchi (Hrsg.), Handling and exchanging electronic evidence across Europe, Cham 2018, S. 35-41 Google Scholar öffnen
  477. Seigfried-Spellar, Kathryn C.; Bertoline, Gary R.; Rogers, Marcus K.: Internet Child Pornography, U.S. Sentencing Guidelines, and the role of internet service providers, in: Pavel Gladyshev, Marcus K. Rogers (Hrsg.), Digital forensics and cyber crime. Third International ICST Conference, ICDF2C 2011 Dublin, Revised Selected Papers, Heidelberg 2011, S. 17-32 Google Scholar öffnen
  478. Semmler, Jörg: Das Instrument der Mehrjahresprogramme in der europäischen Justiz- und Innenpolitik, integration 2009, S. 63-74 Google Scholar öffnen
  479. Sensburg, Patrick Ernst (Hrsg.): Sicherheit in einer digitalen Welt, Baden-Baden 2017 Google Scholar öffnen
  480. Shackelford, Scott J.: In search of cyber peace: A response to the cybersecurity act of 2012, Stanford Law Review Online 2012, Vol. 64, S. 106-111 Google Scholar öffnen
  481. Shekhar Ranga, Shashi: Computer viruses become dangerous to technical and operational structure of computer, International Journal of Advanced Research in Computer Science 2011, Vol. 2 Nr. 5, S. 592-594 Google Scholar öffnen
  482. Sicurella, Rosaria: EU competence in criminal matters, in: Valsamis Mitsilegas, Maria Bergström, Theodore Konstadinides (Hrsg.), Research Handbook on EU criminal law, Cheltenham 2016, S. 49-77 Google Scholar öffnen
  483. Sieben, Günter; zur Mühlen, Rainer von: Computerkriminalität – nicht Dichtung, sondern Wahrheit, DSWR 1972, S. 397-401 Google Scholar öffnen
  484. Sieben, Günter; zur Mühlen: Computerkriminalität – viel Lärm um nichts?, DSWR 1973, S. 252-256 Google Scholar öffnen
  485. Sieber, Ulrich; Satzger, Helmut; von Heintschel-Heinegg, Bernd (Hrsg.): Europäisches Strafrecht, 2. Auflage, Baden-Baden/München 2014 Google Scholar öffnen
  486. Sieber, Ulrich (Hrsg.): Europäische Einigung und Europäisches Strafrecht, Köln 1993 Google Scholar öffnen
  487. Sieber, Ulrich (Hrsg.): Europäische Einigung und Europäisches Strafrecht: Computerkriminalität und Strafrecht, Köln 1980 Google Scholar öffnen
  488. Siegele, Gerhard: Von TREVI bis Europol – Die Entwicklung der zwischenstaatlichen Kooperation im Bereich der öffentlichen Sicherheit, in: Rolf Morié; Manfred Murck; Rainer Schulte (Hrsg.), Auf dem Weg zur europäischen Polizei. Rahmenbedingungen, Aufgaben und berufliches Selbstverständnis, Stuttgart/München 1992, S. 132-147 Google Scholar öffnen
  489. Sinn, Arndt; Zöller, Mark A. (Hrsg.): Neujustierung des Strafrechts durch Terrorismus und Organisierte Kriminalität: 2. Deutsch-Taiwanisches Strafrechtsforum Trier/Osnabrück 2012, Heidelberg 2013 Google Scholar öffnen
  490. Sinrod, Eric J.; Reilly, William P.: Cyber-Crimes: A practical approach to the application of federal computer crime laws, Santa Clara High Technology Law Journal 2000, Vol. 16 Nr. 2, S. 177-232 Google Scholar öffnen
  491. Sitzer, Peter; Marth, Julia; Kocik, Caroline; Müller, Kay Nina: Ergebnisbericht der Online-Studie “Cyberbullying bei Schülerinnen und Schülern, Institut für interdisziplinäre Konflikt- und Gewaltforschung, Bielefeld 2012 (abrufbar unter: https://pub.uni-bielefeld.de/record/2515055) Google Scholar öffnen
  492. Skistims, Hendrik; Roßnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern? – Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3-7 Google Scholar öffnen
  493. Slade, Robert: Computer viruses and worms, in: Hossein Bidgoli (Hrsg.), The Internet Encyclopedia, Band 1, New Jersey 2004, S. 248-260 Google Scholar öffnen
  494. Slonje, Robert; Smith, Peter K.; Frisén, Ann: The nature of cyberbullying, and strategies for prevention, Computers in Human Behavior 2013, Vol. 29 Nr. 1, S. 26-32 Google Scholar öffnen
  495. Smith, Peter K.; Mahdavi, Jess; Carvalho, Manuel; Fisher, Sonja; Russel, Shanette; Tippett, Neil: Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry 2008, Vol. 49, S. 376-385 Google Scholar öffnen
  496. Sölter, Nicolas: Rechtsgrundlagen europäischer Agenturen im Verhältnis vertikaler Gewaltenteilung, Berlin 2017 Google Scholar öffnen
  497. Sowa, Aleksandra; Silberbach, Fred-Mario: Kapitel 6: Cyber Security Intelligence – Kollaborative Ansätze gegen Cyber- und Computerkriminalität, in: Thomas-Gabriel Rüdiger, Petra Saskia Bayerl (Hrsg.), Digitale Polizeiarbeit. Herausforderungen und Chancen, Wiesbaden 2018, S. 109-128 Google Scholar öffnen
  498. Spannbrucker, Christian: Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Dissertation, Regensburg 2005 Google Scholar öffnen
  499. Spindler, Gerald; Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 4. Auflage, München 2019 Google Scholar öffnen
  500. Sponholz, Liriam: Hate Speech in den Massenmedien. Theoretische Grundlagen und empirische Umsetzung, Wiesbaden 2018 Google Scholar öffnen
  501. Srock, Gregor: Rechtliche Rahmenbedingungen für die Weiterentwicklung von Europol: Perspektiven im EU-Vertrag und in der Verfassung von Europa, Tübingen 2006 Google Scholar öffnen
  502. Steinberg, Guido (Hrsg.): Jihadismus und Internet: Eine deutsche Perspektive, Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit, SWP-Studie, Berlin 2012 Google Scholar öffnen
  503. Steinberg, Guido (Hrsg.): Jihadismus und Internet: Eine deutsche Perspektive: Jihadismus und Internet. Eine Einführung, in: ders. (Hrsg.), Jihadismus und Internet: Eine deutsche Perspektive, Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit, SWP-Studie, Berlin 2012, S. 7-22 Google Scholar öffnen
  504. Steinke, Wolfgang: Kriminalität durch Beeinflussung von Rechnerabläufen – Probleme, Definition, Entwicklung, Bekämpfung, NStZ 1984, S. 295-297 Google Scholar öffnen
  505. Stetter, Stephen: EU foreign and interior politics: Cross-pillar politics and the social construction of sovereignty, London 2009 Google Scholar öffnen
  506. Stevens, Bruce A.: Internet offenders as girardin scapegoats, in: Scott Cowdell, Chris Fleming, Joel Hodge (Hrsg.), Violence, desire, and the sacred, London/Oxford 2015, S. 183-194 Google Scholar öffnen
  507. Stiegel, Ute: § 46 EJN und Verbindungsrichter/-staatsanwälte, in: Ulrich Sieber, Helmut Satzger, Bernd von Heintschel-Heinegg (Hrsg.), Europäisches Strafrecht, 2. Auflage, Baden-Baden/München 2014, S. 831-841 Google Scholar öffnen
  508. Stompe, Thomas: Sexueller Missbrauch, Pädosexualität und Kultur, in: Thomas Stompe, Werner Laubichler, Hans Schanda (Hrsg.), Sexueller Kindesmissbrauch und Pädophilie, Berlin 2013, S. 15-34 Google Scholar öffnen
  509. Streinz, Rudolf (Hrsg.): EUV/AEUV, 3. Auflage, München 2018 Google Scholar öffnen
  510. Struth, Anna Katharina: Hassrede und Freiheit der Meinungsäußerung. Der Schutzbereich der Meinungsäußerungsfreiheit in Fällen demokratiefeindlicher Äußerungen nach der Europäischen Menschenrechtskonvention, dem Grundgesetz und der Charta der Grundrechte der Europäischen Union, Heidelberg 2019 Google Scholar öffnen
  511. Suhr, Oliver: Die polizeiliche und justizielle Zusammenarbeit in Strafsachen nach dem „Lissabon“-Urteil des Bundesverfassungsgerichts, ZEuS 2009, S. 687-715 Google Scholar öffnen
  512. Suhr, Oliver: Die polizeiliche und justizielle Zusammenarbeit in Strafsachen nach dem „Lissabon“-Urteil des Bundesverfassungsgerichts: Strafrechtsharmonisierung in der Europäischen Union – Neue Grenzziehung und zusätzliche Kontrollaufträge, ZEuS 2008, S. 45-80 Google Scholar öffnen
  513. Summers, Sarah; Schwarzenegger, Christian; Ege, Gian; Young, Finlay: The Emergence of EU Criminal Law. Cyber crime and the regulation of the information society, Oxford/Portland 2014 Google Scholar öffnen
  514. Taylor, Paul: Hacktivism: In search of lost ethics?, in: David S. Wall (Hrsg.), Crime and the Internet, London 2001, S. 59-73 Google Scholar öffnen
  515. Taylor, Robert W.; Fritsch, Eric J.; Liederbach, John; Holt, Thomas J.: Digital Crime and Digital Terrorism, 2. Auflage, London/New Jersey 2011 Google Scholar öffnen
  516. Tekin, Funda: Differenzierte Integration im Raum der Freiheit, der Sicherheit und des Rechts im Spannungsfeld von Problemlösungsinstinkt und Souveränitätsreflex, integration 2017, S. 263-275 Google Scholar öffnen
  517. Tekin, Funda: Differenzierte Integration im Raum der Freiheit: Opt-Outs, Opt-Ins, Opt-Arounds? Eine Analyse der Differenzierungsrealität im Raum der Freiheit, der Sicherheit und des Rechts, integration 2012, S. 237-257 Google Scholar öffnen
  518. Thiel, Markus: Die „Entgrenzung“ der Gefahrenabwehr. Grundfragen von Freiheit und Sicherheit im Zeitalter der Globalisierung, Tübingen 2011 Google Scholar öffnen
  519. Thiesen, Michael: Wie hoch ist der Preis der Anonymität? Haftungsrisiken beim Betrieb eines TOR-Servers, MMR 2014, 803-809 Google Scholar öffnen
  520. Thomas, Douglas; Loader, Brian D. (Hrsg.): Cybercrime. Law enforcement, security and surveillance in the information age, London/New York 2000 Google Scholar öffnen
  521. Thomas, Timothy L.: Al Qaeda and the Internet: The Danger of “Cyberplanning“,Parameters 2003, Vol. 23 Nr. 1, S. 112-123 Google Scholar öffnen
  522. Toggenburg, Garbiel: Die Grundrechteagentur der Europäischen Union: Perspektiven, Aufgaben, Strukturen und Umfeld einer neuen Einrichtung im Europäischen Menschenrechtsraum, MRM 2007, S. 86-104 Google Scholar öffnen
  523. Tokunaga, Robert S.: Following you home from school: A critical review and synthesis of research on cyberbullying victimization, Computers in Human Behavior 2010, Vol. 26 Nr. 3, S. 277-287 Google Scholar öffnen
  524. Tonry, Michael (Hrsg.): The Oxford Handbook of Crime and Public Policy, Oxford 2009 Google Scholar öffnen
  525. Toscani, Stephan; Suhr, Oliver: Der Raum der Freiheit, der Sicherheit und des Rechts nach Inkrafttreten des Vertrags von Lissabon: Neue Rahmenbedingungen für das Stockholmer Programm, in: Werner Meng, Georg Ress, Torsten Stein (Hrsg.), Europäische Integration und Globalisierung. Festschrift zum 60-jährigen Bestehen des Europa-Instituts, Baden-Baden 2011, S. 581-606 Google Scholar öffnen
  526. Trauner, Florian; Ripoll Servent, Ariadna: The Communitarization of the Area of Freedom, Security and Justice: Why institutional change does not translate into policy change, Journal of Common Market Studies 2016, Vol. 54 Nr. 6, S. 1417-1432 Google Scholar öffnen
  527. Trauner, Florian: New kids on the CFSP Block: The JHA agencies, European Union Institute for Security Studies (EUISS) 2016, brief issue Nr. 7, S. 1-4 Google Scholar öffnen
  528. Trentmann, Christian: Eurojust und Europäische Staatsanwaltschaft – Auf dem richtigen Weg?, ZStW 2017, S. 108-145 Google Scholar öffnen
  529. Tropina, Tatiana: Fighting money laundering in the age of online banking, virtual currencies and internet gambling, ERA Forum: Journal of the Academy of European Law 2014, Vol. 15 Nr. 1, S. 69-84 Google Scholar öffnen
  530. Trstenjak, Verica; Beysen, Erwin: Das Prinzip der Verhältnismäßigkeit in der Unionsrechtsordnung, EuR 2012, S. 265-285 Google Scholar öffnen
  531. Tsagourias, Nicholas; Buchan, Russell (Hrsg.): Research Handbook on International Law and Cyberspace, Cheltenham 2015 Google Scholar öffnen
  532. Tsesis, Alexander: Social media accountability for terrorist propaganda, Fordham Law Review 2017, S. 606-631 Google Scholar öffnen
  533. Tzanetakis, Meropi; Stöver, Heino (Hrsg.): Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, Baden-Baden 2019 Google Scholar öffnen
  534. Tzanetakis, Meropi: Comparing cryptomarkets for drugs. A characterization of sellers and buyers over time, International Journal of Drug Policy 2018, Vol. 56, S. 176-186 Google Scholar öffnen
  535. Tzanetakis, Meropi: Comparing cryptomarkets for drugs. A characterization of sellers and buyers over time: Digitalisierung von illegalen Märkten, in: Robert Feustel, Henning Schmidt-Semisch, Ulrich Bröckling (Hrsg.), Handbuch Drogen in sozial- und kulturwissenschaftlicher Perspektive, Wiesbaden 2019, S. 477-492 Google Scholar öffnen
  536. Varwick, Johannes: Die NATO in (Un-)Ordnung: Wie transatlantische Sicherheit neu verhandelt wird, Schwalbach 2017 Google Scholar öffnen
  537. Vatis, Michael A.: The Council of Europe Convention on Cybercrime, in: The National Research Council (Hrsg.), Deterring cyberattacks: Informing strategies and developing option for U.S. policy, Washington 2010, S. 207-223 Google Scholar öffnen
  538. Vedder, Christoph; Heintschel von Heinegg, Wolff (Hrsg.): Europäisches Unionsrecht. Handkommentar mit den vollständigen Texten der Protokolle und Erklärungen, 2. Auflage, Baden-Baden 2018 Google Scholar öffnen
  539. Verbruggen, Frank: Euro-Cops? Just sag maybe: European lessons from the 1993 reshuffle of US Drug Enforcement, in: Hans-Jörg Albrecht, Andre Klip (Hrsg.), Crime, Criminal Law and Criminal Justice in Europe, Leiden 2013, S. 461-526 Google Scholar öffnen
  540. Vetter, Jan: Gesetzeslücken bei der Internetkriminalität, Hamburg 2003 Google Scholar öffnen
  541. Viano, Emilio C.: Cybercrime: Definition, typology, and criminalization, in: ders. (Hrsg.), Cybercrime, organized crime, and societal responses. International approaches, Basel 2017, S. 3-22 Google Scholar öffnen
  542. Viethen, Alexander: Datenschutz als Aufgabe der EG – Bestandsaufnahme des datenschutzspezifischen Sekundärrechts und Analyse anhand der Kompetenzordnung des EG-Vertrages, Hamburg 2003 Google Scholar öffnen
  543. Vogel, Joachim: Die Strafgesetzgebungskompetenzen der Europäischen Union nach Art. 83, 86 und 325 AEUV, in: Kai Ambos (Hrsg.), Europäisches Strafrecht post-Lissabon, Göttinger Studien zu den Kriminalwissenschaften, Göttingen 2011, S. 41-56 Google Scholar öffnen
  544. Vogt, Sabine: Das Darknet, Die Kriminalpolizei 2017, S. 4-7 Google Scholar öffnen
  545. Vogt, Sophia Dastagir: The digital underworld: Combating crime on the dark web in the modern era, Santa Clara Journal of International Law 2017, Vol. 15 Nr. 1, S. 104-124 Google Scholar öffnen
  546. Volkmann, Christian: § 1004 BGB Beseitigungs- und Unterlassungsanspruch, in: Gerald Spindler, Fabian Schuster (Hrsg.), Recht der elektronischen Medien, 4. Auflage, München 2019 Google Scholar öffnen
  547. Vos, Elen: EU agencies: Features, framework and future, Maastricht Working Papers, Maastricht 2013 Google Scholar öffnen
  548. Wagner, Wolfang: Halt, Europol!: Probleme der europäischen Polizeikooperation für parlamentarische Kontrolle und Grundrechtsschutz, Frankfurt am Main 2005 Google Scholar öffnen
  549. Walden, Ian: Computer crimes and digital investigations, Oxford 2007 Google Scholar öffnen
  550. Wall, David S. (Hrsg.): Crime and the Internet, London 2001 Google Scholar öffnen
  551. Wall, David S. (Hrsg.): Crime and the Internet: Cybercrime: The transformation of crime in the information age, Cambridge 2007 Google Scholar öffnen
  552. Wallace, Helen: Die Dynamik des EU-Institutionsgefüges, in: Markus Jachtenfuchs, Beate Kohler-Koch (Hrsg.), Europäische Integration, 2. Auflage, Berlin 2003, S. 255-285 Google Scholar öffnen
  553. Walter, Gregor: Internetkriminalität: eine Schattenseite der Globalisierung, in: Stiftung Wissenschaft und Politik – SWP – Deutsches Institut für Internationale Politik und Sicherheit (Hrsg.), Berlin 2008 Google Scholar öffnen
  554. Weaver, Stephen Jeffrey: Modern day money laundering: Does the solution exist in an expensive system of monitoring and record keeping regulations?, Annual Review of Banking and Financial Law 2005, Vol. 24, S. 443-465 Google Scholar öffnen
  555. Weber, Amalie M.: The Council of Europe’s Convention on Cybercrime, Berkeley Technology Law Journal 2003, S. 425-446 Google Scholar öffnen
  556. Weidenfeld, Wener; Wessels, Wolfgang (Hrsg.): Jahrbuch der Europäischen Integration 2018, Baden-Baden 2019 Google Scholar öffnen
  557. Weidenfeld, Wener; Wessels (Hrsg.): Jahrbuch der Europäischen Integration 2017, Baden-Baden 2018 Google Scholar öffnen
  558. Weidenfeld, Wener; Wessels (Hrsg.): Jahrbuch der Europäischen Integration 2011, Baden-Baden 2012 Google Scholar öffnen
  559. Weigend, Thomas: Der Entwurf einer Europäischen Verfassung und das Strafrecht, ZStW 2004, S. 275-303 Google Scholar öffnen
  560. Weiler, Julia von: Im Netz. Tatort Internet – Kinder vor sexueller Gewalt schützen, Stuttgart 2011 Google Scholar öffnen
  561. Weimann, Gabriel: Cyberterrorism: How real is the threat?, United States Institute of Peace, Special Report No. 119, Washington 2004 Google Scholar öffnen
  562. Weimann, Gabriel: Cyberterrorism: How real is the threat?: Terror on the Internet. The new arena, the new challenges, Washington 2006 Google Scholar öffnen
  563. Weimann, Gabriel: Cyberterrorism: How real is the threat?: Terrorism in Cyberspace. The next generation, New York City 2015 Google Scholar öffnen
  564. Weimann, Gabriel: Cyberterrorism: How real is the threat?: www.terror.net. How modern terrorism uses the internet, U. S. Institute of Peace, Special Report 116, Washington 2004 Google Scholar öffnen
  565. Weinzierl, Josef: Der EuGH erklärt erstmalig nationales Recht für ungültig – Anmerkungen zum Urteil des EuGH v. 26.2.2019, Rs. C-202/18 (Rimšêvičs), EuR 2019, S. 434-459 Google Scholar öffnen
  566. Weiß, Wolfgang: Dezentrale Agenturen in der EU-Rechtsetzung, EuR 2016, S. 631-666 Google Scholar öffnen
  567. Weißer, Bettina: § 9 Angleichung von Strafvorschriften zur grenzüberschreitenden (organisierten) Kriminalität, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2013, S. 337-412 Google Scholar öffnen
  568. Weißgräber, Kirsten: Die Legitimation unabhängiger europäischer und nationaler Agenturen, Baden-Baden 2016 Google Scholar öffnen
  569. Wentzel, Joachim: Agenturen im deutschen Verwaltungskontext: Nachzügler oder Vorreiter?, DÖV 2010, S. 763-772 Google Scholar öffnen
  570. Wernert, Manfred: Internetkriminalität. Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen, 3. Auflage Stuttgart 2017 Google Scholar öffnen
  571. Weßelmann, Bettina: Maßnahmen gegen Social Engineering. Training muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601-604 Google Scholar öffnen
  572. Weßlau, Edda: Datenübermittlungen und Datenverarbeitung in den Informationssystemen von Europol, in: Jürgen Wolter, Wolf-Rüdiger Schenke, Hans Hilger, Josef Ruthig, Mark Zöller (Hrsg.), Alternativentwurf Europol und europäischer Datenschutz, Heidelberg 2008, S. 318-345 Google Scholar öffnen
  573. Weyembergh, Anne; Santamaria, Veronica (Hrsg.): The evaluation of European criminal law. The example of the Framework Decision on combating trafficking in human beings, Brüssel 2009 Google Scholar öffnen
  574. Whittaker, Joe: Online radicalization, the west, and the “web 2.0”: A case study analysis, in: Zlatogor Minchev, Mitko Bogdanoski (Hrsg.), Countering terrorist activities in cyberspace, Amsterdam/Berlin/Washington 2018, S. 106-120 Google Scholar öffnen
  575. Whittle, Helen; Hamilton-Giachritsis, Catherine; Beech; Anthony; Collings, Guy: A review of online-grooming: characteristics and concerns, Aggression and Violent Behavior 2013, Vol. 18 Nr. 1, S. 62-70 Google Scholar öffnen
  576. Wiacek, Martin: Strafbarkeit rechts motivierter Cyberkriminalität in sozialen Netzwerken, Baden-Baden 2019 Google Scholar öffnen
  577. Wilson, Andrew R.; Perry, Mark L.: War, virtual war and society: The challenge to communities, Amsterdam/New York 2008 Google Scholar öffnen
  578. Wilson, Clay: Computer attack and cyberterrorism: Vulnerabilities and policy issues for Congress, CRC Report for Congress, Congressional Research Service 2005 (abrufbar unter: https://apps.dtic.mil/dtic/tr/fulltext/u2/a444799.pdf) Google Scholar öffnen
  579. Wilson, Debbie; Patterson, Alison; Powell, Gemma; Hembury, Rachelle: Fraud and technology crimes. Findings from the 2003/04 British Crime Survey, the 2004 Offending, Crime and Justice Survey and administrative sources, Home Office Online Report 09/06, London 2006 Google Scholar öffnen
  580. Witt, Thosten; Freudenberg, Philipp: NIS-Richtlinie, CR 2016, S. 657-663 Google Scholar öffnen
  581. Wittinger, Michaela: „Europäische Satelliten“: Anmerkungen zum Europäischen Agentur(un)wesen und zur Vereinbarkeit Europäischer Agenturen mit dem Gemeinschaftsrecht, EuR 2008, S. 609-627 Google Scholar öffnen
  582. Wittmer, Sandra; Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet. Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, MMR 2019, S. 650-653 Google Scholar öffnen
  583. Wolter, Jürgen; Schenke, Wolf-Rüdiger; Hilger, Hans; Ruthig, Josef; Zöller, Mark (Hrsg.): Alternativentwurf Europol und europäischer Datenschutz, Heidelberg 2008 Google Scholar öffnen
  584. Woodward, Rachel: Establishing Europol, European Journal of Crime Policy and Research 1993, Vol. 1, S. 7-33 Google Scholar öffnen
  585. Würtenberger, Thomas; Gusy, Christoph; Lange, Hans-Jürgen (Hrsg.): Innere Sicherheit im europäischen Vergleich. Sicherheitsdenken, Sicherheitskonzepte und Sicherheitsarchitektur im Wandel, Berlin 2012 Google Scholar öffnen
  586. Zachert, Hans-Ludwig: Die Entwicklung der grenzüberschreitenden Kriminalität in Europa, in: Ulrich Sieber (Hrsg.), Europäische Einigung und Europäisches Strafrecht, Beiträge zum Gründungssymposium der Vereinigung für Europäisches Strafrecht e. V., Köln 1993, S. 81-83 Google Scholar öffnen
  587. Zachert, Hans-Ludwig: Die Entwicklung der grenzüberschreitenden Kriminalität in Europa: Organisierte Kriminalität in einem Europa offener Grenzen, in: Ulrich Sieber (Hrsg.), Europäische Einigung und Europäisches Strafrecht, Beiträge zum Gründungssymposium der Vereinigung für Europäisches Strafrecht e. V., Köln 1993, S. 61-78 Google Scholar öffnen
  588. Zaunseder, Andreas; Bancroft, Angus: The fuzzy ideological and social space of the cryptomarkets: libertarian ideology, agorism and exchange performances, in: Meropi Tzanetakis, Heino Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, Baden-Baden 2019, S. 137-160 Google Scholar öffnen
  589. Zelin, Aaron Y.: The state of global jihad online. A qualitative, quantitative, and cross-lingual analysis, Washington Institute, New America Foundation 2013, S. 1-24 Google Scholar öffnen
  590. Ziemann, Sascha; Ziethen, Jörg: Die neue EU-Richtlinie zur Bekämpfung von Kindesmissbrauch und Kinderpornografie, ZRP 2012, S. 168-171 Google Scholar öffnen
  591. Zimmer, Anja: Hate Speech im Völkerrecht: Rassendiskriminierende Äußerungen im Spannungsfeld zwischen Rassendiskriminierungsverbot und Meinungsfreiheit, Frankfurt 2001 Google Scholar öffnen
  592. Zimmermann, Frank: Die Auslegung künftiger EU-Strafrechtskompetenzen nach dem Lissabon-Urteil des Bundesverfassungsgerichts, JURA 2009, S. 844-851 Google Scholar öffnen
  593. Zimmermann, Frank: Die Auslegung künftiger EU-Strafrechtskompetenzen nach dem Lissabon-Urteil des Bundesverfassungsgerichts: Mehr Fragen als Antworten: Die 2. EuGH-Entscheidung zur Strafrechtsharmonisierung mittels EG-Richtlinien (Rs. C-440/05), NStZ 2008, S. 662-667 Google Scholar öffnen
  594. Zöller, Mark A.: § 21 Eurojust, EJN und Europäische Staatsanwaltschaft, in: Martin Böse (Hrsg.), Europäisches Strafrecht mit polizeilicher Zusammenarbeit, Enzyklopädie Europarecht, Band 9, Baden-Baden 2013, S. 787-842 Google Scholar öffnen
  595. Zöller, Mark A.: § 21 Eurojust: Der Austausch von Strafverfolgungsdaten zwischen den Mitgliedstaaten der Europäischen Union, ZIS 2011, S. 64-69 Google Scholar öffnen
  596. Zuleeg, Manfred (Hrsg.): Europa als Raum der Freiheit, der Sicherheit und des Rechts, Baden-Baden 2007 Google Scholar öffnen
  597. zur Mühlen, Rainer von: Computer-Kriminalität. Gefahren und Abwehrmaßnahmen, Darmstadt 1972 Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Europarecht & Internationales Recht & Rechtsvergleichung", "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Auftrag, Dienst- und Arbeitsvertrag
Monographie Kein Zugriff
Chia-Te Hsiao
Auftrag, Dienst- und Arbeitsvertrag
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Comparative Perspectives on the Law of Energy Transition in Europe
Sammelband Vollzugriff
Michael Rodi, Johannes Saurer
Comparative Perspectives on the Law of Energy Transition in Europe