Cover of book: Perspektiven des Datenschutz- und Cybersicherheitsrechts
Edited Book Open Access Full access

Perspektiven des Datenschutz- und Cybersicherheitsrechts

Editors:
Publisher:
 2025

Summary

Crimes committed over the internet, such as ransomware encryption attacks, present new challenges for businesses and governments. This volume investigates whether and, if so, how criminal law can offer solutions in this area. Ultimately, however, the personal data of individuals is only secure if it isn't stored at all, making data protection and secure data deletion indispensable prerequisites for security in the 21st century. The book also examines political disinformation, which gains significant dissemination potential through the internet. The authors combine perspectives from both practice and academia to provide a multifaceted and illustrative representation of this complex topic.
With contributions by Dr. Eike Bicker, LL.M. (Cambridge) | Jakob Ebbinghaus | Christoph Ehrke | Dr. Oliver Jany | Sophia Salm | Dipl.-Ing. Dr. Dominik Schmelz, LL.M. | Dr. Christoph Skoupil | Dr. Lukas Staffler, LL.M. | Lukas Staub | Dr. Felix Wrocklage This Title is also Available as Open Access.

Keywords



Bibliographic data

Copyright year
2025
ISBN-Print
978-3-7560-3379-9
ISBN-Online
978-3-7489-6342-4
Publisher
Nomos, Baden-Baden
Series
Schriften zum Digitalwirtschaftsrecht | Studies on Digital Business Law
Volume
4
Language
German
Pages
220
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 6 Download chapter (PDF)
  2. Jakob Ebbinghaus, Lukas Staffler Download chapter (PDF)
    1. 1. Einleitung
      1. 2.1. Begriff
        1. 2.2.1. Infiltration
        2. 2.2.2. Verschlüsselung
        3. 2.2.3. Lösegelderpressung
        4. 2.2.4. Zwischenfazit
        1. 2.3.1. Ransomware-Ökosystem
        2. 2.3.2. Ransomware-Serverstrukturen
      2. 2.4. Häufigkeit
      1. 3.1. Organisationsstruktur
      2. 3.2. Onboarding
      3. 3.3. Kommunikation
      4. 3.4. Darknet Ökonomie
      1. 4.1. Einleitende Bemerkungen
      2. 4.2. Organisatorisches Element
          1. 4.3.1.1. Das Problem „LockBit“
          2. 4.3.1.2. Die „Marke“ als Lösung
        1. 4.3.2. Nordkoreanische Gruppierungen
        2. 4.3.3. Chinesische Gruppierungen
    2. 5. Fazit und Ausblick
  3. Dominik Schmelz Download chapter (PDF)
    1. I. Einleitung
      1. A. Primärquellen
      2. B. Kommentare und Leitlinien
      3. C. Entscheidungen
      4. D. Interpretation auf Basis des Normzwecks
      5. E. Historische Analyse
      6. F. Zwischenfazit
        1. 1. NTFS
        2. 2. ext4
        3. 3. APFS
      1. B. NIST SP 800–88
      2. C. DoD 5220.22-M
      3. D. ISO/IEC 27040:2024
      4. E. DIN 66399
      5. F. BSI Grundschutz CON.6
      6. G. Verschlüsselung und Löschung des Schlüssels
      7. H. Wiederherstellung von Daten
      8. I. Zwischenfazit
    2. V. Strukturierte Analyse
      1. A. Implikationen für die Rechtswissenschaft und Praxis
      2. B. Abwägung zwischen Heteronomie, Überregulierung und Risiken
      3. C. Limitationen der Studie und mögliche Verbesserungen
      4. D. Ausblick für zukünftige Forschung
      5. E. Zusammenfassung der Diskussion
    3. VII. Conclusio
    4. VIII. Rechtsquellenverzeichnis
    5. IX. Literaturverzeichnis
    6. X. Entscheidungsverzeichnis
  4. Sophia Salm Download chapter (PDF)
    1. § 1 Einleitung
        1. I. Unbefugtes Eindringen in ein Datenverarbeitungssystem
        2. II. Sachbeschädigung
        3. III. Ungetreue Geschäftsbesorgung
        4. IV. Nötigung
      1. B. Überblick der DSG Strafbestimmungen
      2. C. Zwischenfazit
      1. A. Überblick des unechten Unterlassungsdelikts
        1. I. Hierarchie des CISO
        2. II. Obhutsgarantenstellung aus Vertrag
        3. III. Garantenstellung aus Ingerenz
        4. IV. Geschäftsherrenhaftung
        5. V. Vergleich zum Compliance Officer
        6. VI. Vergleich zum Datenschutzberater
        1. I. Tatmacht
        2. II. Subjektiver Tatbestand
    2. § 4 Hinterfragung des Strafbedürfnisses
    3. § 5 Fazit
    4. Literaturverzeichnis
    5. Materialienverzeichnis
  5. Lukas Staffler Download chapter (PDF)
      1. Wahlstrafrecht als Demokratieschutzstrafrecht?
      2. Aktueller Stand der Debatte
      1. Psychometrik als dahinterliegende «Mechanik»
      2. Beispiel 1: Brexit-Kampagne 2016
      3. Beispiel 2: Trump-Wahlkampf 2016
      4. Beispiel 3: Kurz-Wahlkampf 2017
      5. Desinformation zwischen Mobilisierung von eigenen und Demobilisierung von gegnerischen Wählern
      1. Unwahrhafte politische Kommunikation
      2. Unterminierung von Kompromisshaftigkeit
      3. Empörungsökonomie und Empörungsdemokratie
        1. Symbolhaftigkeit der Reaktion auf demokratie-vitale Bedrohung
        2. Nutzung strafrechtlicher Verfolgungsinstrumentarien
        3. Abschreckungseffekt
        4. Solidarisierung durch Strafausspruch
        1. Welches Rechtsgut?
        2. Vollzugsdefizit mit Ansage
        3. Strafrechtlicher Überpaternalisierung
        4. Legitimationstheoretische Überpaternalisierung
        5. Silencing bzw. Chilling Effects
        6. SLAPP
      1. Keine direkte Kriminalisierung
      2. Rolle von Zivilgesellschaft und sozialen Medien
      3. Prozedurales Strafrecht
    1. Literatur
  6. Christoph Skoupil, Eike Bicker, Christoph Ehrke, Felix Wrocklage Download chapter (PDF)
    1. A. Begriff und Erscheinungsformen
      1. I. Der Einsatz von Ransomware als Straftat
        1. 1. Straftatbestände
        2. 2. Straflosigkeit durch Rechtfertigungsgründe?
      2. III. Sanktionsrisiken nach US-amerikanischem Recht (insbesondere „civil monetary penalties“)
      1. I. Ransomware-Angriffe als Haftungsfall?
      2. II. Erweiterte Pflichten und Haftung nach der NIS-2-Richtlinie
      3. III. Absicherung durch Cyberversicherungen
  7. Oliver Jany, Lukas Staub Download chapter (PDF)
    1. 1. Einleitung
      1. a. Kartellsanktionen als Verwaltungssanktionen
      2. b. Kartellsanktionen ohne sozial-ethischen Tadel
      3. c. Kartellsanktionen von Wettbewerbsbehörden
      4. d. Strafrechtliche Verfahrensrechte
      5. e. Faktische Pönalisierung
      6. f. Spill-over-Effekt für die Digitalwirtschaft
      1. a. Zum neuen DSG
      2. b. Die Wahl der Verwaltungsstrafen im DSG
      3. c. Praktische Überlegungen zu den Verwaltungsstrafen im DSG
          1. iii. Abschreckungswirkung
    2. 4. Schlussfolgerungen
    3. Literaturverzeichnis
    4. Materialienverzeichnis

Similar publications

from the topics "Criminal Law & Criminology", "Data Protection Law & Information Law & Digital Law", "Law General, Comprehensive Works and Collections"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen