, to see if you have full access to this publication.
Monograph No access

Technik versus Recht

Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich
Authors:
Publisher:
 2020


Bibliographic data

Edition
1/2020
Copyright Year
2020
ISBN-Print
978-3-8487-5592-9
ISBN-Online
978-3-8452-9769-9
Publisher
Nomos, Baden-Baden
Series
Robotik, Künstliche Intelligenz und Recht
Volume
19
Language
German
Pages
187
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 18
  2. Einleitung No access Pages 19 - 20
      1. I. Wirkung der Technik auf das Recht No access
      2. II. Wirkung des Rechts auf die Technik No access
      1. I. Das Internet im menschlichen Privatleben No access
      2. II. »Industrie 4.0« No access
        1. 1. WLAN und 3G/4G/5G No access
        2. 2. RFID No access
        3. 3. Big Data und Cloud Computing No access
        4. 4. Robotik No access
      1. I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« No access
      2. II. Leitfaden für »Made in China 2025« No access
      1. I. Definition des Cybercrime No access
        1. 1. Aus der Technik resultierende Ursache No access
        2. 2. Aus dem Gesetz resultierende Ursache No access
        3. 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache No access
        4. 4. Aus der Finanzkrise resultierende Ursache No access
        1. 1. Distanz No access
        2. 2. Anonymität No access
        3. 3. Umfang No access
      2. IV. Zusammenfassung No access
      1. I. Definition eines Hackers No access
        1. 1. Methodische Vielfältigkeit No access
        2. 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung No access
        3. 3. Tendenziell jüngere Täter No access
        4. 4. Die Beliebigkeit des Angriffsorts No access
        1. 1. Trojanisches Pferd No access
        2. 2. Wurm No access
        3. 3. Phishing No access
        4. 4. Keylogger No access
        5. 5. Backdoor No access
        6. 6. Exploit No access
        1. 1. Industriespionage No access
        2. 2. Industriesabotage No access
      2. V. Zusammenfassung No access
            1. aa) Überblick der CyCC No access
              1. (1) Art. 2 CyCC No access
              2. (2) Art. 3 CyCC No access
              3. (3) Art. 4 CyCC No access
              4. (4) Art. 5 CyCC No access
              5. (5) Art. 6 CyCC No access
              6. (6) Art. 7 CyCC No access
              7. (7) Art. 8 CyCC No access
              8. (8) Art. 12 CyCC No access
            1. aa) Die Zielsetzung No access
            2. bb) Aufbau der RL 2013/40/EU No access
              1. (1) Art. 3 RL 2013/40/EU No access
              2. (2) Art. 4 RL 2013/40/EU No access
              3. (3) Art. 5 RL 2013/40/EU No access
              4. (4) Art. 6 RL 2013/40/EU No access
              5. (5) Art. 7 RL 2013/40/EU No access
              6. (6) Art. 10 RL 2013/40/EU No access
          1. a) § 202a StGB No access
          2. b) § 202b StGB No access
          3. c) § 202c StGB No access
          4. d) § 202d StGB No access
          5. e) § 263a StGB No access
          6. f) § 303a StGB No access
          7. g) § 303b StGB No access
        1. 1. § 285 chStGB No access
        2. 2. § 286 chStGB No access
        3. 3. § 287 chStGB No access
        4. 4. § 287a Abs. 1 Nr. 1 chStGB No access
        5. 5. § 287b chStGB No access
        1. 1. §§ 202a, 202b StGB und § 285 Abs. 2 chStGB No access
        2. 2. § 202c Abs. 1 Nr. 2 StGB und § 285 Abs. 3 chStGB No access
        3. 3. § 303a Abs. 1 StGB und § 286 Abs. 2 chStGB No access
        4. 4. Zwischenfazit No access
          1. a) Fehlt das Bandenausspähen von Daten in § 202a StGB? No access
          2. b) Fehlende Versuchsstrafbarkeit in § 202a? No access
          3. c) Grauzone in § 202c StGB? No access
          1. a) Ungeeignete Zuordnung des Objekts der Straftat? No access
          2. b) Paradoxon in § 285 chStGB? No access
          3. c) Regelungslücke in § 287 chStGB? No access
        1. 3. Vergleichendes Fazit No access
          1. a) § 202a StGB No access
          2. b) § 202c StGB No access
          1. a) Geeignete Zuordnung des Objekts der Straftat No access
          2. b) § 285 chStGB No access
          3. c) § 287 chStGB No access
      1. VI. Zusammenfassung No access
          1. a) Umsetzung in Deutschland No access
          2. b) Umsetzung in China No access
          1. a) Die NIS-Richtlinie No access
          2. b) Die Cybersecurity-Verordnung No access
        1. 3. Fazit No access
        1. 1. Ultima-Ratio No access
        2. 2. China: Schaffung eines Datenstrafrechts? No access
        3. 3. Deutschland: Schaffung eines Technikstrafrechts? No access
        4. 4. Enge Zusammenarbeit No access
            1. aa) Art. 8 EMRK No access
            2. bb) Art. 8 EU-GRCh No access
          1. b) DSRL No access
          2. c) Wesentliche Änderungen in der DS-GVO No access
          1. a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG No access
            1. aa) Einwirkung der Technik No access
            2. bb) Orientierung an dem EU-Recht No access
            3. cc) Sicherstellung interner und externer Kontrolle No access
          2. c) Zusammenfassung No access
        1. 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten No access
        2. 2. § 253a chStGB No access
        3. 3. Das Cybersicherheitsgesetz (chCSG) No access
        4. 4. § 111 des Allgemeinen Teils des Zivilgesetzbuches No access
      1. III. Vergleichendes Zwischenfazit No access
          1. a) § 11 Abs. 2 S. 2 BDSG a.F. No access
          2. b) § 11 Abs. 2 S. 4 BDSG a.F. No access
          3. c) § 11 Abs. 3 S. 1 BDSG a.F. No access
        1. 2. »Safe-Harbor«-Abkommen No access
            1. aa) »Safe-Harbor«-Urteil des EuGHs No access
            2. bb) EU-US-Privacy-Shield No access
            1. aa) Cloud Computing No access
            2. bb) Einsatz der neuen Techniken No access
        1. 1. Begriffserklärung und Einführung No access
          1. a) Die Zuverlässigkeit in Regierungsangelegenheiten No access
          2. b) Die Zuverlässigkeit in Handelsangelegenheiten No access
          3. c) Die Zuverlässigkeit innerhalb der Gesellschaft No access
          4. d) Öffentliches Vertrauen in die Justiz No access
          1. a) Das bestehende kommerzielle Kreditnachweissystem in China No access
          2. b) Pilotprojekte am Beispiel von Rongcheng No access
          3. c) Das öffentliche Vertrauenswürdigkeitsnachweissystem No access
          4. d) Mechanismus zur Anreizsetzung und Bußen No access
        2. 4. Eine neutrale Bewertung No access
      1. III. Fazit No access
        1. 1. Verbindung von Technik und Recht No access
        2. 2. Konflikte von Technik und Recht No access
      1. II. Gesetzgebung und ihre Qualitätsanforderung No access
        1. 1. Das gesetzgeberische Dilemma No access
        2. 2. Das technische Risiko No access
        3. 3. Die Gesetzesfolgenabschätzung (GFA) No access
        1. 1. Einführung der Abschätzung des technischen Risikos in die pGFA No access
        2. 2. Kooperation zwischen Staat und Unternehmen No access
          1. a) Verhaltensregeln in der Technikbranche No access
          2. b) Verbindliche unternehmerische Compliance-Regeln No access
  3. Zusammenfassende Thesen No access Pages 164 - 166
  4. Literaturverzeichnis No access Pages 167 - 187

Bibliography (286 entries)

  1. Allianz Global Corporate & Specialty: Allianz Risk Barometer. Top Business Risks for 2019, abrufbar unter: https://www.agcs.allianz.com/content/dam/onemarketing/agcs/agcs/reports/Allianz-Risk-Barometer-2019.pdf (05.07.2019). Open Google Scholar DOI: 10.5771/9783845297699
  2. American International Group/Consumer Electronics Association: Das Internet der Dinge: Evolution oder Revolution? Teil 1 einer Serie, abrufbar unter: https://www.aig.de/content/dam/aig/emea/germany/documents/brochure/aig-iot-broschuere-druckversion-final-08-07-2015.pdf (13.06.2019), zitiert: AIG/CEA, Das Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  3. Appl, Clemens/Ekelhart, Andreas/Fenz, Natascha/Kieseberg, Peter/Leo, Hannes/Kirrane, Sabrina/Polleres, Axel/Taudes, Alfred/Treitl, Veronika/Singer, Christian/Winner, Martin: Big Data, Innovation und Datenschutz, abrufbar unter: https://epub.wu.ac.at/6410/1/big_data_innovation_datenschutz_endbericht_7_12_17.pdf (30.08.2019). Open Google Scholar DOI: 10.5771/9783845297699
  4. Arbeitskreise Technik und Medien: Orientierungshilfe – Cloud Computing. Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Version 2.0, Stand 09.10.2014, abrufbar unter: https://www.datenschutz-bayern.de/print/technik/orient/oh_cloud.pdf (11.09.2018), zitiert: Arbeitskreise Technik und Medien, Cloud Computing. Open Google Scholar DOI: 10.5771/9783845297699
  5. Arndt, Birger: Das Risikoverständnis der Europäischen Union unter besonderer Berücksichtigung des Vorsorgeprinzips, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv / Janssen, Gerold (Hrsg.), Tübingen 2012, S. 35-50, zitiert: Arndt, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Open Google Scholar DOI: 10.5771/9783845297699
  6. Artikel-29-Datenschutzgruppe: WP 105-Datenschutzfragen im Zusammenhang mit der RFID-Technik, am 19 Januar 2005, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP105de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 105. Open Google Scholar DOI: 10.5771/9783845297699
  7. Artikel-29-Datenschutzgruppe: WP 175-Stellungnahme 5/2010 zum Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, Angenommen am 13. Juli 2010, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP175de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 175. Open Google Scholar DOI: 10.5771/9783845297699
  8. Artikel-29-Datenschutzgruppe: WP 180-Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, angenommen am 11 Februar 2011, abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp180_de.pdf (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 180. Open Google Scholar DOI: 10.5771/9783845297699
  9. Arzt, Gunther/Weber, Ulrich/Heinrich, Bernd/Hilgendorf, Eric: Strafrecht, Besonderer Teil, Lehrbuch, 3. neu bearbeitete Auflage, Bielefeld 2015, zitiert: Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT Lehrbuch. Open Google Scholar DOI: 10.5771/9783845297699
  10. Auernhammer, Herbert/Eßer, Matin/Philipp, Kramer/von Lewinski, Kai (Hrsg.): Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze. Kommentar, 6. Auflage, Köln 2018, zitiert: Heymanns Kommentar DS-GVO BDSG/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  11. Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zitiert: Auer-Reinsdorff/Conrad/Bearbeiter, Handbuch IT- und Datenschutzrecht. Open Google Scholar DOI: 10.5771/9783845297699
  12. Aust, Stefan/Geiges, Adrian: Mit Konfuzius zur Weltmacht. Das chinesische Jahrhundert, Berlin 2012, zitiert: Aust/Geiges, Mit Konfuzius zur Weltmacht. Open Google Scholar DOI: 10.5771/9783845297699
  13. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne, 21. Auflage, Frankfurt am Main 2012, zitiert: Beck, Risikogesellschaft. Open Google Scholar DOI: 10.5771/9783845297699
  14. Bedner, Mark: Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, abrufbar unter: http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf (11.09.2018), zitiert: Bedner, Cloud Computing. Open Google Scholar DOI: 10.5771/9783845297699
  15. Below, Nicola/Steffensen, Bernd: Quidquid agis, prudenter agas et respice finem. Technikfolgenabschätzung und Gesetzesfolgenabschätzung – ein Vergleich, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan / Bizer, Kilian / Führ, Martin / Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 269-283, zitiert: Below/Steffensen, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Open Google Scholar DOI: 10.5771/9783845297699
  16. Bergmann, Jan (Hrsg.): Handlexikon der Europäischen Union, Bergmann, 5. neu bearbeitete und erweiterte Auflage, Baden-Baden 2015, zitiert: Bergmann (Hrsg.), Handlexion der EU, „Stichwort“. Open Google Scholar DOI: 10.5771/9783845297699
  17. Bernhard, Hagn: Der klassische Konfuzianismus und die Idee der Menschenrechte, abrufbar unter: http://sammelpunkt.philo.at/896/1/se0102arbhagn.pdf (11.09.2018), zitiert: Bernhard, Der klassische Konfuzianismus. Open Google Scholar DOI: 10.5771/9783845297699
  18. Bieresborn, Dirk: Unzulässige Drittstaatenübermittlung durch „Googeln”? - Datenschutzrechtliche Aspekte von Internetrecherchen, ZD 2016, 319-324. Open Google Scholar DOI: 10.5771/9783845297699
  19. Bodenschatz, Nadine: Der europäische Datenschutzstandard, Frankfurt am Main 2010. Open Google Scholar DOI: 10.5771/9783845297699
  20. Boehm, Franziska: Herausforderungen von Cloud-Computing-Verträgen: Vertragstypologische Einordnung, Haftung und Eigentum an Daten, ZEuP 2016, 358-387. Open Google Scholar DOI: 10.5771/9783845297699
  21. Böhret, Carl: Eine virtuelle Konferenz mit historischen Größen aus aktuellem Anlass. Bessere Rechtsvorschriften durch Gesetzesfolgenabschätzungen? Ein Uralt-Thema, VM 2006, 284-292. Open Google Scholar DOI: 10.5771/9783845297699
  22. Böhret, Carl/Konzendorf, Götz: Moderner Staat – Moderne Verwaltung. Leitfaden zur Gesetzesfolgenabschätzung, abrufbar unter: http://www.verwaltung-innovativ.de/SharedDocs/Publikationen/Presse__Archiv/leitfaden_zur_gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=1 (27.08.2019), zitiert: Böhret/Konzendorf, Modener Staat – Moderne Verwaltung. Open Google Scholar DOI: 10.5771/9783845297699
  23. Böhret, Carl/Konzendorf, Götz: Handbuch Gesetzesfolgenabschätzung (GFA). Gesetze, Verordnungen, Verwaltungsvorschriften, 1. Auflage, Baden-Baden 2001, zitiert: Böhret/Konzendorf, Gesetzesfolgenabschätzung. Open Google Scholar DOI: 10.5771/9783845297699
  24. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313-3317. Open Google Scholar DOI: 10.5771/9783845297699
  25. Borges, Georg: Datentransfer in die USA nach Safe Harbor, NJW 2015, 3617-3621. Open Google Scholar DOI: 10.5771/9783845297699
  26. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275- 278. Open Google Scholar DOI: 10.5771/9783845297699
  27. Borges, Georg/Meents, Jan G. (Hrsg.): Cloud-Computing. Rechtshandbuch, München 2016, zitiert: Borges/Meents/Bearbeiter, Cloud-Computing. Open Google Scholar DOI: 10.5771/9783845297699
  28. Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361-366. Open Google Scholar DOI: 10.5771/9783845297699
  29. Brennscheidt, Kirstin: Cloud-Computing und Datenschutz, 1. Auflage, Baden-Baden 2013. Open Google Scholar DOI: 10.5771/9783845297699
  30. Bretthauer, Sebastian: Compliance-by-Design-Anforderungen bei Smart Data. Rahmenbedingungen am Beispiel der Datennutzung im Energiesektor, ZD 2016, 267-274. Open Google Scholar DOI: 10.5771/9783845297699
  31. Brunst, Phillip W: Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen: zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, Berlin 2009, zitiert: Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Open Google Scholar DOI: 10.5771/9783845297699
  32. Brühann, Ulf: Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG. Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639-644. Open Google Scholar DOI: 10.5771/9783845297699
  33. Buchholtz, Gabriele: Das „Recht auf Vergessen” im Internet - Vorschläge für ein neues Schutzkonzept, ZD 2015, 570-577. Open Google Scholar DOI: 10.5771/9783845297699
  34. Buermeyer, Ulf: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154-166. Open Google Scholar DOI: 10.5771/9783845297699
  35. Bundesamt für Sicherheit in der Informationstechnik: Eckpunktepapier. Sicherheitsempfehlungen für Cloud-Computing Anbieter – Mindestanforderungen in der Informationssicherheit, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile&v=6 (19.09.2018), zitiert: BSI, Sicherheitsempfehlungen für Cloud Computing Anbieter. Open Google Scholar DOI: 10.5771/9783845297699
  36. Bundesamt für Sicherheit in der Informationstechnik: Das IT-Sicherheitsgesetz. Kritische Infrastrukturen schützen, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/IT-Sicherheitsgesetz.pdf?__blob=publicationFile&v=7 (05.07.2019), zitiert: BSI, Das IT-Sicherheitsgesetz. Open Google Scholar DOI: 10.5771/9783845297699
  37. Bundeskriminalamt: Täter im Bereich Cybercrime. Eine Literaturanalyse. Teil I – Eine phänomenologische und tätertypologische Betrachtung. Teil II – Kriminologische Erklärungen und Handlungsmöglichkeiten, Stand: 04.12.2015, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2015TaeterImBereichCybercrime.html (11.09.2018), zitiert: BKA, Täter im Bereich Cybercrime. Open Google Scholar DOI: 10.5771/9783845297699
  38. Bundeskriminalamt: Cybercrime – Bundeslagebild 2017, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.pdf?__blob=publicationFile&v=3 (21.06.2019). Open Google Scholar DOI: 10.5771/9783845297699
  39. Bundesministerium des Innern: Arbeitshilfe zur Gesetzesfolgenabschätzung, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/verfassung/arbeitshilfe-gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=3 (11.09.2018). Open Google Scholar DOI: 10.5771/9783845297699
  40. Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland, abrufbar unter: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile (05.07.2019). Open Google Scholar DOI: 10.5771/9783845297699
  41. Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland 2016, abrufbar unter: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (11.09.2018). Open Google Scholar DOI: 10.5771/9783845297699
  42. Bundesministerium für Bildung und Forschung: Die neue Hightech-Strategie Innovation für Deutschland, abrufbar unter: https://www.bmbf.de/pub_hts/HTS_Broschure_Web.pdf (11.09.2018), zitiert: BMBF, Die neue Hightech-Strategie. Open Google Scholar DOI: 10.5771/9783845297699
  43. Bundesministerium für Wirtschaft und Energie: Industrie 4.0 – wie das Recht Schritt hält, abrufbar unter: https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf?__blob=publicationFile&v=4 (07.08.2019), zitiert: BMWi, Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  44. Bundesnetzagentur: RFID, das kontaktlose Informationssystem, abrufbar unter: http://emf3.bundesnetzagentur.de/pdf/RFID-BNetzA.pdf (11.09.2018), zitiert: Bundesnetzagentur, RFID. Open Google Scholar DOI: 10.5771/9783845297699
  45. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Big Data und Geschäftsmodell-Innovationen in der Praxis. 40+ Beispiele, abrufbar unter: http://www.consultingregion.de/sites/default/files/bitkom-leitfaden_big_data_und_gm-innovationen_06febr2015.pdf (11.09.2018), zitiert: BITKOM, Big Data und Geschäftsmodell. Open Google Scholar DOI: 10.5771/9783845297699
  46. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Evolution in der Technik, Revolution im Business, unter: http://www.cloud-finder.ch/fileadmin/Dateien/PDF/Sonstige/BITKOM-Leitfaden-CloudComputing_Druck.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Evolution. Open Google Scholar DOI: 10.5771/9783845297699
  47. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus. Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance, abrufbar unter: https://www.bitkom.org/noindex/Publikationen/2010/Leitfaden/Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen/BITKOM-Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Entscheider. Open Google Scholar DOI: 10.5771/9783845297699
  48. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V./Verband Deutscher Maschinen- und Anlagenbau e.V./Zentralverband Elektrotechnik- und Elektronikindustrie e.V.: Umsetzungsstrategie Industrie 4.0. Ergebnisbericht der Plattform Industrie 4.0, abrufbar unter: http://www.bmwi.de/Redaktion/DE/Downloads/I/industrie-40-verbaendeplattform-bericht.pdf?__blob=publicationFile&v=1 (11.09.2018), zitiert: BITKOM/VDMA/ZVEI, Umsetzungsstrategie Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  49. Chen, Xingliang: Normative Strafrechtswissenschaft, 4. Auflage, Peking 2017. Open Google Scholar DOI: 10.5771/9783845297699
  50. China Internet Network Information Center: Statistik der Entwicklung des Internets in China, Stand: Dezember 2018, abrufbar unter: http://www.cac.gov.cn/wxb_pdf/0228043.pdf (12.06.2019). Open Google Scholar DOI: 10.5771/9783845297699
  51. Christaller, Thomas/Decker, Michael/Gilsbach, M. Joachim/Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma Dieter (Hrsg.): Robotik. Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft. Mit 77 Abbildungen und 11 Tabellen, Berlin u.a. 2001, zitiert: Christaller/Decker/Gilsbach/Hirzinger/Lauterbach/Schweighofer/Schweitzer/Sturma (Hrsg), Robotik. Open Google Scholar DOI: 10.5771/9783845297699
  52. Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307-314. Open Google Scholar DOI: 10.5771/9783845297699
  53. Dammann, Ulrich/Simitis, Spiros: EG-Datenschutzrichtlinie, Kommentar, 1. Auflage, Baden-Baden 1997, zitiert: Damman/Simitis, EG-Datenschutzrichtlinie. Open Google Scholar DOI: 10.5771/9783845297699
  54. Dauses, Manfred A./Ludwigs, Markus (Hrsg.): Handbuch des EU-Wirtschaftsrechts, Band 1, 48. Ergänzungslieferung, München 2019, zitiert: Dauses/Ludwigs/Bearbeiter, Handbuch des EU-Wirtschaftsrechts. Open Google Scholar DOI: 10.5771/9783845297699
  55. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 5. vollständig neu bearbeitete Auflage, Frankfurt am Main 2016, zitiert: BDSG/Bearbeiter, a.F. Open Google Scholar DOI: 10.5771/9783845297699
  56. Däubler, Wolfgang/Wedde, Peter/Weichert, Thilo/Sommer, Imke: EU-Datenschutz-Grundverordnung und BDSG-neu. Kompaktkommentar, Frankfurt am Main 2018, zitiert: DS-GVO und BDSG-neu/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  57. Dehmel, Susanne: Datenschutz in der global vernetzten Wirtschaft – ein europäischer Exportschlager? ZD 2015, 197-198. Open Google Scholar DOI: 10.5771/9783845297699
  58. Deutscher Industrie- und Handelskammertag: Industrie 4.0 – aber sicher! abrufbar unter: https://www.ihk-krefeld.de/de/media/pdf/innovation/industrie/industrie-4.0-aber-sicher-.pdf (26.06.2019), zitiert: DIHK, Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  59. Die Arbeitgeberverbände der Metall- und Elektroindustrie in Bayern: Industrie 4.0 und CPS – Bedarfe und Lösungen aus Sicht des Mittelstands, abrufbar unter: https://www.baymevbm.de/Redaktion/Frei-zugaengliche-Medien/Abteilungen-GS/Regionen-und-Marketing/2016/Downloads/Kurzstudie_CPS_20141007.pdf (13.06.2018), zitiert: bayme vbm, Industrie 4.0 und CPS. Open Google Scholar DOI: 10.5771/9783845297699
  60. Dietz, Florian M.: Technische Risiken und Gefährdungshaftung. Regelungsstrukturen im deutschen und europäischen Recht, Köln u.a. 2006, zitiert: Dietz, Technische Risiken und Gefährdungshaftung. Open Google Scholar DOI: 10.5771/9783845297699
  61. Di Fabio, Udo: Das Kooperationsprinzip – ein allgemeiner Rechtsgrundsatz des Umweltrechts, NVwZ 1999, 1153-1158. Open Google Scholar DOI: 10.5771/9783845297699
  62. Dix, Alexander: Safe Harbor vor dem Aus? DuD 2015, 218. Open Google Scholar DOI: 10.5771/9783845297699
  63. DLA Piper: GDPR Data Breach Survey: February 2019. A report by DLA Piper’s cybersecurity team, abrufbar unter: https://www.dlapiper.com/en/uk/insights/publications/2019/01/gdpr-data-breach-survey/ (26.08.2019), zitiert: DLA Piper, GDPR Data Breach Survey: February 2019. Open Google Scholar DOI: 10.5771/9783845297699
  64. Dorschel, Werner/Dorschel, Joachim: Einführung, in: Praxishandbuch Big Data. Wirtschaft – Recht – Technik, Dorschel, Joachim (Hrsg.), Wiesbaden 2015, S. 1-13, zitiert: Dorschel/Dorschel, in: Dorschel. (Hrsg.), Praxisbuch Big Data. Open Google Scholar DOI: 10.5771/9783845297699
  65. Düsseldorfer Kreis: Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover. Prüfung des Selbst-Zertifizierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten exportierende Unternehmen, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html (12.09.2018), zitiert: Düsseldorfer Kreis, Prüfung der Selbst-Zertifizierung. Open Google Scholar DOI: 10.5771/9783845297699
  66. Ehmann, Eugen/Helfrich, Marcus: EG-Datenschutzrichtlinie. Kurzkommentar, Köln 1999, zitiert: Ehmann/Helfrich, EG-Datenschutzrichtlinie. Open Google Scholar DOI: 10.5771/9783845297699
  67. Ehmann, Eugen/Selmayr, Martin (Hrsg.): Datenschutz-Grundverordnung. Kommentar, 2. Auflage, München 2018, zitiert: Ehmann/Selmayr/Bearbeiter, DS-GVO. Open Google Scholar DOI: 10.5771/9783845297699
  68. Erbguth, Wilfried/Schlacke, Sabine: Umweltrecht, 6. überarbeitete und erweiterte Auflage, Baden-Baden 2016. Open Google Scholar DOI: 10.5771/9783845297699
  69. Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerke, NVwZ 2011, 19-22. Open Google Scholar DOI: 10.5771/9783845297699
  70. Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, 3233-3239. Open Google Scholar DOI: 10.5771/9783845297699
  71. Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, NJOZ 2010, 1917-1919. Open Google Scholar DOI: 10.5771/9783845297699
  72. Eser, Albin: Zur Abgrenzung von Auslegung und Analogie. Kommentar aus deutscher Sicht, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 259-267, zitiert: Eser, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  73. EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NJW 2015, 3151-3158. Open Google Scholar DOI: 10.5771/9783845297699
  74. EuGH: Safe Harbor-Abkommen ist ungültig, MMR 2015, 753-762. Open Google Scholar DOI: 10.5771/9783845297699
  75. EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NVwZ 2016, 43-50. Open Google Scholar DOI: 10.5771/9783845297699
  76. Europarat: Explanatory Report to the Convention on Cybercrime, abrufbar unter: https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf (27.06.2019). Open Google Scholar DOI: 10.5771/9783845297699
  77. Europäische Kommission: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Freisetzung des Cloud-Computing-Potenzials in Europa am 27.09.2012, abrufbar unter: http://ec.europa.eu/transparency/regdoc/rep/1/2012/DE/1-2012-529-DE-F1-1.Pdf (12.09.2018), zitiert: KOM (2012) 529 endg. Open Google Scholar DOI: 10.5771/9783845297699
  78. Finkenzeller, Klaus: RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC, 7. aktualisierte und erweiterte Auflage, München 2015, zitiert: Finkenzeller, RFID Handbuch. Open Google Scholar DOI: 10.5771/9783845297699
  79. Fischer, Thomas: Strafgesetzbuch. Mit Nebengesetzen, 66. Auflage, München 2019, zitiert: Fischer, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  80. Fliedner, Ortlieb: Gute Gesetzgebung. Welche Möglichkeiten gibt es, bessere Gesetze zu machen?, abrufbar unter: http://library.fes.de/pdf-files/stabsabteilung/01147.pdf (12.09.2018), zitiert: Fliedner, Gute Gesetzgebung. Open Google Scholar DOI: 10.5771/9783845297699
  81. Fliedner, Ortlieb: Rechtsetzung in Deutschland. Gesetzgebung in der Demokratie, 1. Auflage, Baden-Baden 2013, zitiert: Fliedner, Rechtsetzung in Deutschland. Open Google Scholar DOI: 10.5771/9783845297699
  82. Forester, Tom: Die High-Tech-Gesellschaft, Stuttgart u.a. 1990. Open Google Scholar DOI: 10.5771/9783845297699
  83. Franke, Swen: Methoden der Hacker. Schritt für Schritt erklärt…erkennen, abwehren, sich schützen, Norderstedt 2012, zitiert Franke, Methoden der Hacker. Open Google Scholar DOI: 10.5771/9783845297699
  84. Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, 259-270. Open Google Scholar DOI: 10.5771/9783845297699
  85. Fraunhofer-Institut für Offene Kommunikationssysteme: Cloud-Computing für die öffentliche Verwaltung, abrufbar unter: http://www.cloud.fraunhofer.de/content/dam/allianzcloud/de/documents/ISPRAT_cloud_studievorabversion20101129tcm421-76759.pdf (12.09.2018). Open Google Scholar DOI: 10.5771/9783845297699
  86. Friauf, Karl H.: Technikwandel und Rechtsfunktionen, in: Technikumsteuerung als Rechtsproblem. Rechtsfragen der Einführung der Gentechnik und des Ausstiegs aus der Atomenergie, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 33-41, zitiert: Friauf, in: Kloepfer (Hrsg.), Technikumsteuerung als Rechtsproblem. Open Google Scholar DOI: 10.5771/9783845297699
  87. Friedewald, Michael/Obersteller, Hannah/Nebel, Maxi/Bieker, Felix/Rost, Martin: White Paper. Datenschutz-Folgenabschätzung. Ein Werkzeug für einen besseren Datenschutz, abrufbar unter: http://friedewald.website/wp-content/uploads/2016/03/ForumPrivatheit-WP3-Datenschutzfolgenabschaetzung-2016.pdf (14.08.2019), zitiert: Friedewald/Obersteller/Nebel/Bieker/Rost, Datenschutz-Folgenabschätzung. Open Google Scholar DOI: 10.5771/9783845297699
  88. Gabel, Detlev/Heinrich, Tobias A. /Kiefner, Alexander (Hrsg.): Rechtshandbuch Cyber-Security. IT-Sicherheit, Datenschutz, Gesellschaftsrecht, Compliance, M&Aj, Versicherungen, Aufsichtsrecht, Arbeitsrecht, Litigation, Frankfurt am Main 2019, zitiert: Gabel/Heinrich/Kiefner/Bearbeiter, Rechtshandbuch Cyber-Security. Open Google Scholar DOI: 10.5771/9783845297699
  89. Gao, Mingxuan/Ma, Kechang: Strafrechtswissenschaft, 8. Auflage, Peking 2017. Open Google Scholar DOI: 10.5771/9783845297699
  90. Gercke, Marco: Der Rahmenbeschluss über Angriffe auf Informationssysteme. Harmonisierungsbestrebungen im Bereich des Informationsstrafrechts in der EU und ihre Bedeutung für das Computer- und Internetstrafrecht in Deutschland, CR 2005, 468-472. Open Google Scholar DOI: 10.5771/9783845297699
  91. Gercke, Marco: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291-298. Open Google Scholar DOI: 10.5771/9783845297699
  92. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772-782. Open Google Scholar DOI: 10.5771/9783845297699
  93. Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Open Google Scholar DOI: 10.5771/9783845297699
  94. Gierschmann, Sibylle: Was "bringt" deutschen Unternehmen die DS-GVO? Mehr Pflichten, aber die Rechtsunsicherheit bleibt, ZD 2016, 51-55. Open Google Scholar DOI: 10.5771/9783845297699
  95. Gill, Bernhard/Bizer, Johann/Roller, Gerhard: Riskante Forschung. Zum Umgang mit Ungewißheit am Beispiel der Genforschung in Deutschland. Eine sozial- und rechtswissenschaftliche Untersuchung, abrufbar unter: http://b-gill.userweb.mwn.de/publika/SIGMA2.pdf (12.09.2018), zitiert: Gill/Bizer/Roller, Riskante Forschung. Open Google Scholar DOI: 10.5771/9783845297699
  96. Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das neue IT-Sicherheitsgesetz. IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512-516. Open Google Scholar DOI: 10.5771/9783845297699
  97. Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das IT-Sicherheitsgesetz. Sicherheit und Datenschutz – gemeinsames Ziel oder Widerspruch?, DuD 2016, 7-11. Open Google Scholar DOI: 10.5771/9783845297699
  98. Goger, Thomas/Stock, Jürgen: Cybercrime – Herausforderung für die internationale Zusammenarbeit, ZRP 2017, 10-14. Open Google Scholar DOI: 10.5771/9783845297699
  99. Gola, Peter/Schomerus, Rudolf (Hrsg.): BDSG. Bundesdatenschutzgesetz. Kommentar, 12. überarbeitete und ergänzte Auflage, München 2015, zitiert: Gola/Schomerus/Bearbeiter, BDSG a.F. Open Google Scholar DOI: 10.5771/9783845297699
  100. Gong, Dafei/Feng, Yu (Hrsg.): Chinesische Aphorismen. Berühmte Sprüche chinesischer Denker aus fünf Jahrtausenden, Peking 2004, zitiert: Gong/Feng, Chinesische Aphorismen. Open Google Scholar DOI: 10.5771/9783845297699
  101. Graf, Jürgen-Peter (Hrsg.): Beck’scher Online Kommentar StPO mit RiStBV und MiStra, 34. Edition, Stand: 01.07.2019, zitiert: BeckOk StPO/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  102. Greve, Holger: Das neue Bundesdatenschutzgesetz, NvWZ 2017, 737-744. Open Google Scholar DOI: 10.5771/9783845297699
  103. Grohmann, Alexander/Borgmeier, Arndt/Buchholz, Christina/Haußmann, Nathalie/Ilhan, Sinem: Digitale Transformation, das Internet der Dinge und Industrie 4.0, in: Borgmeier, Arndt/Grohmann, Alexander/Gross, Stefan F.: Smart Services und Internet der Dinge: Geschaeftsmodelle, Umsetzung und Best Practices. Industrie 4.0, Internet of Things (IoT), Machine-to-Machine, Big Data, Augmented Reality Technologie, S. 3 – 22, München 2017, zitiert: Borgmeier/Grohmann/Gross, Smart Services und Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  104. Grützner, Thos/Jakob, Alexander (Hrsg.): Compliance von A – Z, 2. Auflage, München 2015, zitiert: Grützner/Jakob (Hrsg.), Compliance von A – Z, „Stichwort“. Open Google Scholar DOI: 10.5771/9783845297699
  105. Haack, Stefan: Grundrechtsschutz und Risikoprävention – Eine verfassungsrechtliche Skizze, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv/Janssen, Gerold (Hrsg.), Tübingen 2012, S. 21-33, zitiert: Haack, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Open Google Scholar DOI: 10.5771/9783845297699
  106. Haase, Adrian: Computerkriminalität im Europäischen Strafrecht – Kompetenzverteilung, Harmonisierungen und Kooperationsperspektiven, Tübingen 2017, zitiert: Haase, Computerkriminalität im Europäischen Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  107. Halfmann, Jost: Technikrecht aus der Sicht der Soziologie, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 93-107, zitiert: Halfmann, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Open Google Scholar DOI: 10.5771/9783845297699
  108. Han, Dayuan/Wang, Guisong: Das Gehalt des „Gesetzes“ in chinesischer Verfassung, in: Rechtswissenschaft, 2. Heft 2005, S. 42-53. Open Google Scholar DOI: 10.5771/9783845297699
  109. Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587-591. Open Google Scholar DOI: 10.5771/9783845297699
  110. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Überarbeitete und erweiterte Auflage, München 2016, zitiert: Hauschka/Moosmayer/Lösler/Bearbeiter, Corporate Compliance. Open Google Scholar DOI: 10.5771/9783845297699
  111. Haustein, Berthold: Herausforderungen des Datenschutzrechtes vor dem Hintergrund aktueller Entwicklungen in der Robotik, in: Robotik und Gesetzgebung. Beiträge der Tagung vom 7. bis 9. Mai 2012 in Bielefeld, Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), 1. Auflage, Baden-Baden 2013, S. 93-108, zitiert: Haustein, in: Hilgendorf/Günther (Hrsg.), Robotik und Gesetzgebung. Open Google Scholar DOI: 10.5771/9783845297699
  112. Hefendehl, Roland/Hohmann Olaf (Bandredakteure): Münchener Kommentar zum Strafgesetzbuch, Band 5, §§ 263-358, 3. Auflage, München 2019, zitiert: MüKoStGB/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  113. Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken. Cloud Computing und Datenschutz, MMR 2010, 803-807. Open Google Scholar DOI: 10.5771/9783845297699
  114. Hein, Mathias/Maciejewski, Bernd: Wireless LAN. Funknetze in der Praxis. Das Profibuch. Mit 247 Abbildungen, Poing 2003, zitiert: Hein/Maciejewski, Wireless LAN. Open Google Scholar DOI: 10.5771/9783845297699
  115. Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim: Einleitung – Auf dem Weg zu „guten Gesetzen“?, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, dies. (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 9-14, zitiert: Hensel/Bizer/Führ/Lange, in: dies. (Hrsg.), Gesetzfolgenabschätzung in der Anwendung. Open Google Scholar DOI: 10.5771/9783845297699
  116. Hilf, Meinhard/Oeter, Stefan (Hrsg.): WTO-Recht. Rechtsordnung des Welthandels, 2. Auflage, Baden-Baden 2010, zitiert: Hilf/Oeter/Bearbeiter, WTO-Recht. Open Google Scholar DOI: 10.5771/9783845297699
  117. Hilgendorf, Eric: Gibt es ein „Strafrecht der Risikogesellschaft“? Ein Überblick, NStZ 1993, 10-16. Open Google Scholar DOI: 10.5771/9783845297699
  118. Hilgendorf, Eric: Das neue Computerstrafrecht, in: Dimensionen des IT-Rechts, ders. (Hrsg.), Berlin 2008, S. 1-18, zitiert: Hilgendorf, in: ders. (Hrsg.), Dimensionen des IT-Rechts. Open Google Scholar DOI: 10.5771/9783845297699
  119. Hilgendorf, Eric: Zur Lage der Juristischen Grundlagenforschung in Deutschland heute, in: Rechtsphilosophie im 21. Jahrhundert, Brugger, Winfried/Neumann, Ulfried/Kirste, Stephan (Hrsg.), Frankfurt am Mai 2008, S. 111-133, zitiert: Hilgendorf, in: Brugger/Neumann/Kirste (Hrsg.), Rechtsphilosophie im 21. Jahrhundert. Open Google Scholar DOI: 10.5771/9783845297699
  120. Hilgendorf, Eric: Ehrenkränkungen („flaming“) im Web 2.0. Ein Problemaufriss de lege lata und de lege ferenda, ZIS 2010, 208-215. Open Google Scholar DOI: 10.5771/9783845297699
  121. Hilgendorf, Eric: Zur Einführung: Globalisierung und Recht. Aufgaben und Methoden der Strafrechtsvergleichung heute, in: Strafrechtsvergleichung als Problem und Lösung, Beck, Susanne/Burchard, Christoph/Fateh-Moghadam, Bijan (Hrsg.), 1. Auflage, Baden-Baden 2011, S. 11-25, zitiert: Hilgendorf, in: Beck/Burchard/Fateh-Moghadam, Strafrechtsvergleichung als Problem und Lösung. Open Google Scholar DOI: 10.5771/9783845297699
  122. Hilgendorf, Eric: Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts, JZ 2012, 825-832. Open Google Scholar DOI: 10.5771/9783845297699
  123. Hilgendorf, Eric: Recht und autonome Machinen – ein Problemaufriß, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, ders./Hötitzsch, Sven (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 11-40, zitiert: Hilgendorf, in: ders./Hötitzsch (Hrsg.), Das Recht vor den Herausforderungen der modernen Technik. Open Google Scholar DOI: 10.5771/9783845297699
  124. Hilgendorf, Eric: Zur Steuerung technischer Entwicklungen durch Recht und Moral – am Beispiel der Informationstechnik in der Medizin, in: IT-Entwicklungen im Gesundheitswesen: Herausforderungen und Chancen, Spiecker genannt Döhmann, Indra/Wallrabenstein, Astrid (Hrsg.), Frankfurt am Main 2016, S. 75-88, zitiert; Hilgendorf, in: Spiecker genannt Döhmann/Wallrabenstein (Hrsg.), IT-Entwicklung im Gesundheitswesen: Herausforderung und Chance. Open Google Scholar DOI: 10.5771/9783845297699
  125. Hilgendorf, Eric: Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmerkungen zur jüngsten Reform des StVG, KriPoZ 2017, 225-229. Open Google Scholar DOI: 10.5771/9783845297699
  126. Hilgendorf, Eric: Autonome Systeme, künstliche Intelligenz und Roboter. Eine Orientierung aus strafrechtlicher Perspektive, in: Festschrift für Thomas Fischer, Barton, Stephan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Christoph/Salditt, Franz (Hrsg.), München 2018, S. 101-113, zitiert: Hilgendorf, in: Barton/Eschelbach/Hettinger/Kempf/Krehl/Salditt (Hrsg.), Festschrift für Thomas Fischer. Open Google Scholar DOI: 10.5771/9783845297699
  127. Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht. Ein Grundriss, 2. Auflage, Heidelberg u.a. 2012, zitiert: Hilgendorf/Valerius, Computer- und Internetstrafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  128. Hilgendorf, Eric/Valerius, Brian: Strafrecht Allgemeiner Teil, 2. Auflage, München 2015, zitiert: Hilgendorf/Valerius, Strafrecht AT. Open Google Scholar DOI: 10.5771/9783845297699
  129. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch. Multimedia Recht, Stand 49. Ergänzungslieferung, München 2019, zitiert: Hoeren/Sieber/Holznagel/Bearbeiter, Multimedia Recht. Open Google Scholar DOI: 10.5771/9783845297699
  130. Hoffmann-Riem, Wolfgang: Innovation und Recht – Recht und Innovation. Recht im Ensemble seiner Kontexte, Tübingen 2016, zitiert: Hoffmann-Riem, Innovation und Recht – Recht und Innovation. Open Google Scholar DOI: 10.5771/9783845297699
  131. Hornung, Gerrit: Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334-3340. Open Google Scholar DOI: 10.5771/9783845297699
  132. Hötitzsch, Sven: Juristische Herausforderungen im Kontext von Industrie 4.0 – Benötigt die vierte industrielle Revolution einen neunen Rechtsrahmen?, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, Hilgendorf, Eric Open Google Scholar DOI: 10.5771/9783845297699
  133. Hötitzsch, Sven (Hrsg.): 1. Auflage, Baden-Baden 2015, S. 75-96, zitiert: Hötitzsch, in: Hilgendorf Open Google Scholar DOI: 10.5771/9783845297699
  134. Hötitzsch, Sven (Hrsg.): Recht vor den Herausforderungen der modernen Technik. Open Google Scholar DOI: 10.5771/9783845297699
  135. Huawei: Industrie 4.0 im internationalen Vergleich. Vergleich der Industrie 4.0 – Wettbewerbsfähigkeit Chinas, Deutschlands, Japans und der USA, abrufbar unter: http://www.huawei-studie.de/downloads/handelblattsresearchinstitute_Huawei_Studie_Industrie4_0_im_internationalen_Vergleich.pdf (12.09.2018), zitiert: Huawei, Industrie 4.0 im internationalen Vergleich. Open Google Scholar DOI: 10.5771/9783845297699
  136. Hufen, Friedheim: Staatsrecht II. Grundrechte, 7. Aktualisierte und überarbeitete Auflage, München 2018, zitiert: Hufen, Grundrechte. Open Google Scholar DOI: 10.5771/9783845297699
  137. Jaeckel, Liv: Gefahrenabwehrrecht und Risikodogmatik. Moderne Technologien im Spiegel des Verwaltungsrechts, Tübingen 2010, zitiert: Jaeckel, Gefahrenabwehrrecht und Risikodogmatik. Open Google Scholar DOI: 10.5771/9783845297699
  138. Jäger, Axel/Rödl, Christian/Campos Nave, José A.: Praxishandbuch Corporate Compliance. Grundlagen, Checklisten, Implementierung, Weinheim 2009, zitiert: Jäger/Rödl/Campos Nave, Corporate Compliance. Open Google Scholar DOI: 10.5771/9783845297699
  139. Jarass, Hans D.: Charta der Grundrechte der Europäischen Union: unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK. Kommentar, 3. Auflage, München 2016, zitiert: Jarass, CRCh. Open Google Scholar DOI: 10.5771/9783845297699
  140. Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts Allgemeiner Teil, 5. vollständig neubearbeitete und erweiterte Auflage, Berlin 1996, zitiert: Jescheck/Weigend, Lehrbuch des Strafrechts AT. Open Google Scholar DOI: 10.5771/9783845297699
  141. Johann, Hubert P.: Selbstregulierungen in unterschiedlichen Unternehmen und Institutionen, in: Selbst-Beherrschung im technischen und ökologischen Bereich. Selbststeuerung und Selbstregulierung in der Technikentwicklung und im Umweltschutz. Erstes Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung, Kloepfer, Michael (Hrsg.), Berlin 1998, S. 67-74, zitiert: Johann, in: Kloepfer (Hrsg.), Selbst-Beherrschung im technischen und ökologischen Bereich. Open Google Scholar DOI: 10.5771/9783845297699
  142. Kafka, Gerhard: WLAN. Technik, Standards, Planung und Sicherheit für Wireless LAN, München u.a. 2005, zitiert: Kafka, WLAN. Open Google Scholar DOI: 10.5771/9783845297699
  143. Kaufmann, Timothy: Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Der Weg vom Anspruch in die Wirklichkeit, Wiesbaden 2015, zitiert: Kaufmann, Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  144. Kian, Bardia: Cloud Computing. Herausforderung für das Rechtssystem, 1. Auflage, Baden-Baden 2016, zitiert: Kian, Cloud Computing. Open Google Scholar DOI: 10.5771/9783845297699
  145. Kilian, Wolfgang/Heussen, Benno/Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: Mai 2018, 34. Ergänzungslieferung, München 2018, zitiert: Kilian/Heussen/Bearbeiter, Computerrechts-Handbuch. Open Google Scholar DOI: 10.5771/9783845297699
  146. Kim, Young Eon: Menschenrechte im Konfuzianismus. Eine Deutung des europäischen Begriffes der Menschenrechte im konfuzianischen Geist, Würzburg 2001, zitiert: Kim, Menschenrechte im Konfuzianismus. Open Google Scholar DOI: 10.5771/9783845297699
  147. Kindhäuser, Urs: Strafgesetzbuch. Lehr- und Praxiskommentar, 7. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  148. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Ullrich (Hrsg.): NomosKommentar Strafgesetzbuch, 5. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser/Neumann/Paeffgen/Bearbeiter, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  149. Kipker, Dennis-Kenji: Das neue chinesische Cybersecurity Law. Ein ganzheitlicher Ansatz zur Regulierung von Informationssicherheit, MMR 2017, 455-460. Open Google Scholar DOI: 10.5771/9783845297699
  150. Kipker, Dennis-Kenji/Scholz, Dario: EU Cybersecurity-Verordnung. Rat der Europäischen Union legt Vorschlag vor, DuD 2018, 701-703. Open Google Scholar DOI: 10.5771/9783845297699
  151. Klages, Nils/Leibküchler, Peter/Pißler, Knut B.: Allgemeiner Teil des Zivilrechts der Volksrepublik China, ZChinR 2017, 208-238. Open Google Scholar DOI: 10.5771/9783845297699
  152. Kloepfer, Michael: Technik und Recht im wechselseitigen Werden. Kommunikationsrecht in der Technikgeschichte, Berlin 2002, zitiert: Klopfer, Technik und Recht im wechselseitigen Werden. Open Google Scholar DOI: 10.5771/9783845297699
  153. KPMG: Fabrik der Zukunft. Industrie 4.0 – die Herausforderungen von morgen, abrufbar unter: https://assets.kpmg/content/dam/kpmg/pdf/2016/02/broschuere-industrie-4-0.pdf, zitiert: KPMG, Fabrik der Zukunft (26.06.2019). Open Google Scholar DOI: 10.5771/9783845297699
  154. Koch, Hans-Joachim (Hrsg.): Umweltrecht, 4. vollständig überarbeitete Auflage, München 2014. Open Google Scholar DOI: 10.5771/9783845297699
  155. Koch, Wolfgang/Frees, Beate: Ergebnisse aus der Studienreihe „Medien und ihr Publikum“ (MIP) ARD/ZDF-Online-Studie 2018: Zuwachs bei medialter Internetnutzung und Kommunikation, Media Perspektiven 2018, 398-413, abrufbar unter: https://www.ard-werbung.de/fileadmin/user_upload/media-perspektiven/pdf/2018/0918_Frees_Koch_2019-01-29.pdf (12.06.2019). Open Google Scholar DOI: 10.5771/9783845297699
  156. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage, München 2018, zitiert Kochheim, Cybercrime. Open Google Scholar DOI: 10.5771/9783845297699
  157. Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, 1. Auflage, Baden-Baden 2012, zitiert: Kohlmann, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Open Google Scholar DOI: 10.5771/9783845297699
  158. Kompetenzzentrum Trusted Cloud: Thesenpapier – Datenschutzrechtliche Lösungen für Cloud Computing, abrufbar unter: http://www.tcdp.de/data/pdf/01_Thesenpapier_Datenschutzrechtliche-Loesungen-fuer-Cloud-Computing.pdf (12.09.2018), zitiert: Trusted Cloud, Cloud Computing. Open Google Scholar DOI: 10.5771/9783845297699
  159. Kostka, Genia: China’s social credit systems and public opinion: Explaining high levels of approval, in: New Media & Society 2019, Vol. 21 (7), p.1578-1593. Open Google Scholar DOI: 10.5771/9783845297699
  160. Krischker, Sven: Das Internetstrafrecht vor neuen Herausforderungen, Berlin 2014. Open Google Scholar DOI: 10.5771/9783845297699
  161. Krohm, Niclas: Der Schutz personenbezogener Daten im Zuge von Unternehmenstransaktionen, 1. Auflage, Baden-Baden 2012. Open Google Scholar DOI: 10.5771/9783845297699
  162. Kuhlen, Lothar: Das Gesetzlichkeitsprinzip in der deutschen Praxis, in: Das Gesetzlich-keitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 45-65, zitiert: Kuhlen, in: Hilgendorf (Hrsg.), Das Ge-setzlichkeitsprinzip im Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  163. Kühling, Jürgen/Buchner, Bededikt (Hrsg.): Datenschutz-Grundverordnung/BDSG. Kommentar, 2. Auflage, München 2018, zitiert: Kühling/Buchner/Bearbeiter, DS-GVO/BDSG. Open Google Scholar DOI: 10.5771/9783845297699
  164. Kühling, Jürgen/Klar, Manuel/Sackmann, Florian: Datenschutzrecht, 4. Völlig neu bearbeitete Auflage, Heidelberg 2018. Open Google Scholar DOI: 10.5771/9783845297699
  165. Lampe, Matthias/Flörkemeier, Christian/Haller, Stephan: Einführung in die RFID-Technologie, in: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen. Mit 21 Tabellen, Fleisch, Elgar/Mattern, Friedemann (Hrsg.), Berlin u.a. 2005, S. 69-86, zitiert: Lampe/Flörkemeier/Haller, in: Fleisch/Mattern (Hrsg.), Das Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  166. Lange, Ulrich: Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345-352. Open Google Scholar DOI: 10.5771/9783845297699
  167. Laufhütte, Heinrich W./Saan Rissing-van, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 6. Band, §§ 146 bis 210, 12. neu bearbeitete Auflage, Berlin 2010, zitiert: LK/Bearbeiter, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  168. Laufhütte, Heinrich W./Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 9. Band, 1. Teilband, §§ 263 bis 266b, 12. neu bearbeitete Auflage, Berlin, Boston 2012, zitiert: LK/Bearbeiter, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  169. Lauffher, Wolfgang: Sieben „Goldene Regeln“ für sichere IT-Systeme, DuD 2016, 111-114. Open Google Scholar DOI: 10.5771/9783845297699
  170. Leibküchler, Peter: Cybersicherheitsgesetz der Volksrepublik China, ZChinR 2018, 113-131. Open Google Scholar DOI: 10.5771/9783845297699
  171. von Lewinski, Kai: Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlanti-schen Datenverkehrs, EuR 2016, 405-421. Open Google Scholar DOI: 10.5771/9783845297699
  172. Liang, Genlin: Das gesetzgeberische Verständnis des Gesetzlichkeitsprinzips. Chinesischer Kommentar zu den Vorträgen von Prof. Xingliang Chen und Prof. Claus Roxin, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 141-162, zitiert: Liang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  173. Liang, Genlin: Der Aufbau der chinesischen Verbrechenslehre. Berichte und Bemerkungen, in: Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts, Hilgendorf, Eric (Hrsg.), Tübingen 2015, S. 3-36, zitiert: Liang, in: Hilgendorf (Hrsg.), Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts. Open Google Scholar DOI: 10.5771/9783845297699
  174. Liu, Han: Recht auf Privatsphäre, Meinungsfreiheit und Internetkultur in China: die Be-drängnis der Regulierung bei „human flesh searches“, in: Peking University Law Journal, 4. Heft 2011, S. 870-879. Open Google Scholar DOI: 10.5771/9783845297699
  175. Löw, Franziska: RFID-Datenschutz – Wie soll es weitergehen? Zentrale Frage nach personenbezogenen Daten weiterhin ungeklärt, ZD 2013, 309-313. Open Google Scholar DOI: 10.5771/9783845297699
  176. Lukes, Rudolf: Technik und Recht, in: Kongreß Junge Juristen und Wirtschaft. Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 40-54, zitiert: Lukes, in: Scholz (Hrsg.), Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts. Open Google Scholar DOI: 10.5771/9783845297699
  177. Ma, Kechang: Allgemeins zu Straftaten, Peking 2014. Open Google Scholar DOI: 10.5771/9783845297699
  178. Ma, Xiaojuan: Perosonalführung in China. Motivationsinstrumente und Anreize. Mit 19 Abbildungen und 11 Tabellen, Göttigen 2007, zitiert: Ma, Personalführung in China. Open Google Scholar DOI: 10.5771/9783845297699
  179. Mai, Manfred: Technik, Wissenschaft und Politik. Studien zur Techniksoziologie und Technikgovernance, 1. Auflage, Wiesbaden 2011, zitiert: Mai, Technik, Wissenschaft und Politik. Open Google Scholar DOI: 10.5771/9783845297699
  180. Mattern, Friedemann/Flörkemeier, Christian: Vom Internet der Computer zum Internet der Dinge, abrufbar unter: https://www.vs.inf.ethz.ch/publ/papers/Internet-der-Dinge.pdf (12.09.2018), zitiert: Mattern/Flörkemeier, Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  181. Maunz, Theodor/Dürig, Günter: Grundgesetz Kommentar, 87. Ergänzungslieferung, München 2019, zitiert: Maunz/Dürig/Bearbeiter, GG. Open Google Scholar DOI: 10.5771/9783845297699
  182. Meier, Bernd-Dieter: Kriminologie und Internet: ein ungeklärtes Verhältnis, in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne ders./Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 93-118, zitiert: Meier, in: Beck/ders./Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Open Google Scholar DOI: 10.5771/9783845297699
  183. Meyer-Ladewig, Jens/Nettesheim, Martin/Raumer, Stefan v. (Hrsg.): Europäische Menschenrechtskonvention. Handkommentar, 4. Auflage, Baden-Baden 2017, zitiert: NK-EMRK/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  184. Meyer, Jürgen/Hölscheidt, Sven (Hrsg.): Charta der Grundrechte der Europäischen Union, 5. Auflage, Baden-Baden 2019, zitiert: NK-GRCh/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  185. Molnár-Gábor, Fruzsina/Kaffenberger, Laura: EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission. Rechtsschutz bei der transatlantischen Verarbeitung personenbezogener Daten, ZD 2018, 162-168. Open Google Scholar DOI: 10.5771/9783845297699
  186. Moosmayer, Klaus: Compliance. Praxisleitfaden für Unternehmen, 3. Auflage, München 2015, zitiert: Moosmayer, Compliance. Open Google Scholar DOI: 10.5771/9783845297699
  187. Möllers, Martin H. W. (Hrsg.): Wörterbuch der Polizei, 3. neu bearbeitete und erweiterte Auflage, München 2018, zitiert: Möllers, Wörterbuch der Polizei, „Stichwort“. Open Google Scholar DOI: 10.5771/9783845297699
  188. Möschel, Wernhard: Die Finanzkrise – Wie soll es weitergehen?, ZRP 2009, 129-133. Open Google Scholar DOI: 10.5771/9783845297699
  189. Müller, Stefan/Ensthaler, Jürgen: 1. Einführung, in: dies./Gesmann-Nuissl, Dagmar: Technikrecht. Rechtliche Grundlagen des Technologiemanagements, S. 1-11, Berlin u.a. 2012, zitiert: Müller/Jürgen, in: dies./Gesmann-Nuissl, Technikrecht. Open Google Scholar DOI: 10.5771/9783845297699
  190. Münzel, Frank: Abriß der Planung für den Aufbau des Sozialkreditsystems in den Jahren 2014-2020, ZChinR 2018, 45-75. Open Google Scholar DOI: 10.5771/9783845297699
  191. Münzl, Gerald/Pauly, Michael/Reti, Martin: Cloud Computing als neue Herausforderung für Management und IT, Berlin u.a. 2015. Open Google Scholar DOI: 10.5771/9783845297699
  192. Murswiek, Dietrich: Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985, zitiert: Murswiek, Die Staatliche Verantwortung für die Risiken der Technik. Open Google Scholar DOI: 10.5771/9783845297699
  193. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281-292. Open Google Scholar DOI: 10.5771/9783845297699
  194. Nipperdey, Hans C.: Grundrechte und Privatrecht, Krefeld 1961. Open Google Scholar DOI: 10.5771/9783845297699
  195. Noll, Peter: Gesetzgebungslehre, Hamburg 1973. Open Google Scholar DOI: 10.5771/9783845297699
  196. Oftinger, Karl: Konfrontation der Technik mit dem Recht, in: Technik im technischen Zeitalter. Stellungnahmen zur geschichtlichen Situation, Freyer, Hans / Papalekas, Johannes Chr. / Weippert, Georg (Hrsg.), Düsseldorf 1965, S. 247-270, zitiert: Oftinger, in: Freyer/Papalekas/Weippert (Hrsg.), Technik im Technischen Zeitalter. Open Google Scholar DOI: 10.5771/9783845297699
  197. Öhlinger, Theo: Das Gesetz als Instrument gesellschaftlicher Problemlösung und seine Alternativen. Skizzen zu einer Grundfrage der Gesetzgebungstheorie, in: Methodik der Gesetzgebung. Legistische Richtlinien in Theorie und Praxis, ders. (Gesamtredaktion), Wien u.a. 1982, S. 17-49, zitiert: Öhlinger, in: ders. (Gesamtredaktion), Methodik der Gesetzgebung. Open Google Scholar DOI: 10.5771/9783845297699
  198. Paal, Boris P./Hennemann, Moritz: Big Data im Recht. Wettbewerbs- und daten(schutz)rechtliche Herausforderungen, NJW 2017, 1697-1701. Open Google Scholar DOI: 10.5771/9783845297699
  199. Paal, Boris P./Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, 2. Auflage, München 2018, zitiert: Paal/Pauly/Bearbeiter, DS-GVO BDSG. Open Google Scholar DOI: 10.5771/9783845297699
  200. Philipp, Otmar: IT-Recht: Rechtsakt zur Cybersicherheit, EuZW 2019, 307. Open Google Scholar DOI: 10.5771/9783845297699
  201. Pi, Yong: Untersuchung zur Gesetzgebung des Cybercrime in China – Fokus auf den 7. Abänderungsantrag des chStGB, in: Rechtwissenschaft in Hebei, 6. Heft 2009, S. 49-57. Open Google Scholar DOI: 10.5771/9783845297699
  202. Pinsent Masons: Das neue IT-Sicherheitsgesetz. Auswirkung in der Praxis, abrufbar unter: https://www.pinsentmasons.com/dokument/DasNeueITSicherheitsgesetz-August2015.pdf (12.09.2018), zitiert: Pinsent Masons, Das neue IT-Sicherheitsgesetz. Open Google Scholar DOI: 10.5771/9783845297699
  203. PricewaterhouseCoopers: Big Data – Bedeutung Nutzen Mehrwert, abrufbar unter: https://www.pwc.de/de/prozessoptimierung/assets/pwc-big-data-bedeutung-nutzen-mehrwert.pdf (14.06.2019), zitiert: PwC, Big Data. Open Google Scholar DOI: 10.5771/9783845297699
  204. Priebe, Reinhard: Sicherheitspolitik: EU-Cybersicherheitsstrategie, EuZW 2013, 204. Open Google Scholar DOI: 10.5771/9783845297699
  205. Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft acatech – Deutsche Akademie der Technikwissenschaften e.V.: Deutschlands Zukunft als Produktionsstandort sichern. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, abrufbar unter: https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (12.09.2018), zitiert: Forschungsunion/acatech, Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  206. Probst, Albert: Mensch und Technik, München 1984. Open Google Scholar DOI: 10.5771/9783845297699
  207. Prozeus: Cloud Computing. Einsatz und Nutzen für kleine und mittlere Unternehmen, abrufbar unter: http://www.prozeus.de/imperia/md/content/prozeus/broschueren/prozeus_broschuere_cloudcomputing_web.pdf (12.09.2018), zitiert: Prozeus, Cloud Computing. Open Google Scholar DOI: 10.5771/9783845297699
  208. Qu, Tongzu: Chinesisches Recht und chinesische Gesellschaft, 2. Auflage, Peking 1996. Open Google Scholar DOI: 10.5771/9783845297699
  209. Rengier, Rudolf: Strafrecht Allgemeiner Teil, 10. neu bearbeitete Auflage, München 2018, zitiert: Rengier, Strafrecht AT. Open Google Scholar DOI: 10.5771/9783845297699
  210. Renz, Hartmut T./Frankenberger, Melanie: Compliance und Datenschutz. Ein Vergleich der Funktionen unter Berücksichtigung eines risikobasierten Ansatzes, ZD 2015, 158-161. Open Google Scholar DOI: 10.5771/9783845297699
  211. Regierung der Stadt Rongcheng: Mitteilung zur Punktsammlung und Bewertung der Kredit der gesellschaftlichen Mitglieder, abrufbar unter: http://www.rongcheng.gov.cn/module/download/downfile.jsp?classid=-1&filename=1902151651185292977.pdf (21.08.2019). Open Google Scholar DOI: 10.5771/9783845297699
  212. Richter, Philipp: Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung, DuD 2016, 89-93. Open Google Scholar DOI: 10.5771/9783845297699
  213. Roßnagel, Alexander: „Technikneutrale“ Regulierung: Möglichkeiten und Grenzen, in: Innovationsfördernde Regulierung. Innovation und Recht II, Eifert, Martin/Hoffmann-Riem, Wolfgang (Hrsg.), Berlin 2009, S. 323-337, zitiert: Roßnagel, in: Eifert/Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung. Open Google Scholar DOI: 10.5771/9783845297699
  214. Roßnagel, Alexander: Big Data – Small Privacy? – Konzeptionelle Herausforderungen für das Datenschutzrecht, ZD 2013, 562-567. Open Google Scholar DOI: 10.5771/9783845297699
  215. Roth, Armin: Industrie 4.0 – Hype oder Revolution? in: Einführung und Umsetzung von Industrie 4.0. Grundlagen, Vorgehensmodell und Use Cases aus der Praxis, ders. (Hrsg.), 1. Auflage, Berlin u.a. 2016. S. 1-15, zitiert: Roth, in: ders. (Hrsg.), Einführung und Umsetzung von Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  216. Roth, Hans-Peter: Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22. Open Google Scholar DOI: 10.5771/9783845297699
  217. Röthel, Anne: Europarechtliche Vorgaben für das Technikrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 201-235, zitiert: Röthel, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Open Google Scholar DOI: 10.5771/9783845297699
  218. Russell, Ryan/Cunningham, Stace: Das Hacker-Buch. Das bhv Taschenbuch, 1. Auflage, Bonn 2001, zitiert: Russel/Cunningham, Das Hacker-Buch. Open Google Scholar DOI: 10.5771/9783845297699
  219. Sander, Günther M. (Bandredakteur): Münchener Kommenttar zum Strafgesetzbuch, Band 4, §§ 185-262, 3. Auflage, München 2017, zitiert: MüKoStGB/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  220. Schaar, Peter/Onstein, Jost: Datenschutzrecht in der vernetzten Welt des 21. Jahrhunderts, BRJ 2011, 126-132. Open Google Scholar DOI: 10.5771/9783845297699
  221. Schallbruch, Martin: Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663-670. Open Google Scholar DOI: 10.5771/9783845297699
  222. Schattke, Herbert: Wechselbeziehungen zwischen Recht, Technik und Wissenschaft – am Beispiel des Atomrechts, in: Recht und Technik im Spannungsfeld der Kernenergiekontroverse, Roßnagel, Alexander (Hrsg.), Opladen 1984, S. 100-137, zitiert: Schattke, in: Roßnagel (Hrsg.), Recht und Technik im Spannungsfeld der Kernenergiekontroverse. Open Google Scholar DOI: 10.5771/9783845297699
  223. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, abrufbar unter: http://d-nb.info/96239971X/34 (12.09.2018), zitiert: Schmid, Computerhacken und materielles Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  224. Schmidt, Reiner/Kahl, Wolfgang/Gärditz, Klaus F.: Umweltrecht, 10. vollständig neu bearbeitete Auflage, München 2017. Open Google Scholar DOI: 10.5771/9783845297699
  225. Schmidt-Bens, Johanna: Cloud Computing Technologien und Datenschutz, Edewecht 2012. Open Google Scholar DOI: 10.5771/9783845297699
  226. Schmidt-Preuß, Matthias: Technikermöglichung durch Recht, in: Kommunikation – Technik – Recht. Kommunikationsrecht in der Technikgeschichte, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 175-202, zitiert: Schmidt-Preuß, in: Kloepfer (Hrsg.), Kommunikation-Technik-Recht. Open Google Scholar DOI: 10.5771/9783845297699
  227. Schnetter, Martin: Robotik und ihre Regulierung. Tendenzen in Technik, Recht und Ethik, Berlin 2016, zitiert: Schnetter, Robotik und ihre Regulierung. Open Google Scholar DOI: 10.5771/9783845297699
  228. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch. Kommentar, 30. neu bearbeitete Auflage, München 2019, zitiert: Schönke/Schröder/Bearbeiter, StGB. Open Google Scholar DOI: 10.5771/9783845297699
  229. Schreiber, Kristina/Kohm, Simon: Rechtssicherer Datentransfer unter dem EU-US-Privacy-Shield? Der transatlantische Datentransfer in der Unternehmenspraxis, ZD 2016, 255-260. Open Google Scholar DOI: 10.5771/9783845297699
  230. Schröder, Rainer: Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/ders. (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 237-280, zitiert: Schröder, in: Schulte/ders. (Hrsg.), Handbuch des Technikrechts. Open Google Scholar DOI: 10.5771/9783845297699
  231. Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675-680. Open Google Scholar DOI: 10.5771/9783845297699
  232. Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, Berlin 2012, zitiert: Schuh, Computerstrafrecht im Rechtsvergleich. Open Google Scholar DOI: 10.5771/9783845297699
  233. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38-43. Open Google Scholar DOI: 10.5771/9783845297699
  234. Schwabenbauer, Thomas: Legislative Reaktionen auf Risiken, in: 50. Assistententagung Öffentliches Recht. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter, Wissenschaftlichen Assistentinnen und Assistenten. Risiko im Recht – Recht im Risiko, Schärrer, Jörg/Dalibor, Marcel/Rodi, Katja / Fröhlich, Katja / Schächterle, Paul, 1. Auflage, Baden-Baden 2011, S. 157-176, zitiert: Schwabenbauer, in: Schärrer/Dalibor/Rodi/Fröhlich/Schächterle, Risiko im Recht-Recht im Risiko. Open Google Scholar DOI: 10.5771/9783845297699
  235. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.): DS-GVO/BDSG. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, Heidelberg 2018, zitiert: Heidelberger Kommentar DS-GVO BDSG/Bearbeter. Open Google Scholar DOI: 10.5771/9783845297699
  236. Shi, Jiayou: Gesetzgebung zum Schutz personenbezogener Daten im Internet, in: Journal of Soochow University (Philosophy & Social Science Edition), 6. Heft 2012, S. 85-96. Open Google Scholar DOI: 10.5771/9783845297699
  237. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag, München 2012, zitiert: Sieber, Strafverfolgung im Internet. Open Google Scholar DOI: 10.5771/9783845297699
  238. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86-90. Open Google Scholar DOI: 10.5771/9783845297699
  239. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. neu bearbeitete Auflage, Baden-Baden 2014, zitiert: Simitis/Bearbeiter, BDSG a.F. Open Google Scholar DOI: 10.5771/9783845297699
  240. Simitis, Spiros/Hornung, Gerrit/Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht DSGVO mit BDSG, 1. Auflage, Baden-Baden 2019, zitiert: Simitis/Hornung/Spiecker/Bearbeiter, DSGVO mit BDSG. Open Google Scholar DOI: 10.5771/9783845297699
  241. Skistims, Hendrik: Smart Homes. Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1. Auflage, Baden-Baden 2016, zitiert: Skistims, Smart Homes. Open Google Scholar DOI: 10.5771/9783845297699
  242. Smeddinck, Ulrich: Integrierte Gesetzesproduktion. Der Beitrag der Rechtswissenschaft zur Gesetzgebung in interdisziplinärer Perspektive, Berlin 2006, zitiert: Smeddinck, Integrierte Gesetzesproduktion. Open Google Scholar DOI: 10.5771/9783845297699
  243. Smettan, Jürgen Rüdiger: Kriminelle Bereicherung in Abhängigkeit von Gewinnen, Risiken, Strafen und Moral. Eine empirische Untersuchung, Freiburg im Breisgau 1992, zitiert: Smettan, Kriminelle Bereicherung. Open Google Scholar DOI: 10.5771/9783845297699
  244. Sohl, Hans-Günther: Unternehmenserfolg und rechtliche Rahmensbedingungen, in: Kongreß Junge Juristen und Wirtschaft: Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 55-64, zitiert: Sohl, in: Scholz (Hrsg.), Wandlung in Technik und Wirtschaft als Herausforderung des Rechts. Open Google Scholar DOI: 10.5771/9783845297699
  245. Spannbrucker, Christian: Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, abrufbar unter: https://epub.uni-regensburg.de/10281/1/CCC.pdf (12.09.2018), zitiert: Spannbrucker, Convention on Cybercrime. Open Google Scholar DOI: 10.5771/9783845297699
  246. Spindler, Gerald: Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407-414. Open Google Scholar DOI: 10.5771/9783845297699
  247. Spitta, Thorsten/Bick, Markus: Informationswirtschaft. Eine Einführung, 2. überarbeitete und erweiterte Auflage, Berlin u. 2008, zitiert: Spitta/Bick, Informationswirtschaft. Open Google Scholar DOI: 10.5771/9783845297699
  248. Spitz, Malte: Daten – Das Öl des 21. Jahrhunderts? Nachhaltigkeit im digitalen Zeitalter, 1. Auflage, Hamburg 2017, zitiert: Spitz, Daten – Das Öl des 21. Jahrhunderts? Open Google Scholar DOI: 10.5771/9783845297699
  249. Steiner, Christian: Trojaner, Viren, Würmer. Ausbreitungswege und Bekämpfung, abrufbar unter: https://www4.informatik.uni-erlangen.de/DE//Lehre/SS02/PS_KVBK/talks/ausarbeitung-trojaner.pdf (12.09.2018), zitiert: Steiner, Trojaner, Viren, Würmer. Open Google Scholar DOI: 10.5771/9783845297699
  250. Stern, Klaus/Sachs, Michael (Hrsg.): Europäische Grundrechte-Charta. Kommentar, München 2016, zitiert: Stern/Sachs/Bearbeiter, CRCh. Open Google Scholar DOI: 10.5771/9783845297699
  251. Strupp, Michael: Das neue Strafgesetzbuch der VR China. Kommentar und Übersetzung, Hamburg 1998, zitiert: Strupp, Das neue Strafgesetzbuch der VR China. Open Google Scholar DOI: 10.5771/9783845297699
  252. Sun, Chuangxing/Qin, Hao: Untersuchung zu Rechtsfragen des Schutzes personenbezogener Daten, in: Journal of Beijing University of Posts and Telecommunications (Social Sciences Edition), 1. Heft 2010, S. 16-23. Open Google Scholar DOI: 10.5771/9783845297699
  253. Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018, zitiert: Sydow/Bearbeiter, DS-GVO. Open Google Scholar DOI: 10.5771/9783845297699
  254. Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. überarbeitete Auflage, Frankfurt am Main 2013, zitiert: Taeger/Gabel/Bearbeiter, BDSG a.F. Open Google Scholar DOI: 10.5771/9783845297699
  255. Timmer, Reinhard: Wo stehen wir – was muss besser werden? in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 39-45, zitiert: Timmer, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Open Google Scholar DOI: 10.5771/9783845297699
  256. Trentmann, Christian: Das „Recht auf Vergessenwerden“ bei Suchmaschinentrefferlinks. Google & Co. im Lichte von DSGVO, DSRL und EuGH, CR 2017, 26-35. Open Google Scholar DOI: 10.5771/9783845297699
  257. Tuchel, Klaus: Herausforderung der Technik. Gesellschaftliche Voraussetzungen und Wirkungen der technischen Entwicklung, Bremen 1967, zitiert: Tuchel, Herausforderung der Technik. Open Google Scholar DOI: 10.5771/9783845297699
  258. Valerius, Brian: Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet? in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 49-65, zitiert: Valerius, in: Beck/Meier/Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Open Google Scholar DOI: 10.5771/9783845297699
  259. Vassilaki, Irini E.: Technikstrafrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 385-401, zitiert: Vassilaki, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Open Google Scholar DOI: 10.5771/9783845297699
  260. Vec, Miloš: Kurze Geschichte des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 3-92, zitiert: Vec, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Open Google Scholar DOI: 10.5771/9783845297699
  261. Verband Deutscher Maschinen- und Anlagenbau e.V.: Datenschutz & Industrie 4.0. Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen, abrufbar unter: https://industrie40.vdma.org/documents/4214230/26342484/Leitfaden_Datenschutz_Industrie_40_1529498363948.pdf (07.08.2019), zitiert: VDMA, Datenschutz & Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  262. Verein Deutscher Ingenieure Technologiezentrum: Internet der Dinge. Übersichtsstudie, abrufbar unter: https://www.vditz.de/fileadmin/media/publications/pdf/Band%2080_IdD_komplett.pdf (13.06.2019), zitiert: VDI Technologiezentrum, Internet der Dinge. Open Google Scholar DOI: 10.5771/9783845297699
  263. Voigt, Paul/Gehrmann, Mareike: Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, ZD 2016, 355-358. Open Google Scholar DOI: 10.5771/9783845297699
  264. Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 4. neu bearbeitete und erweiterte Auflage, München 2014, zitiert: Wabnitz/Janovsky/Bearbeiter, Handbuch Wirtschafts- und Steuerstrafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  265. Wang, Liming: Rechtsschutz personenbezogener Daten – Abgrenzung zwischen personenbezogener Daten und Privatsphäre, in: Modern Law Science, 4. Heft 2013, S. 62-72. Open Google Scholar DOI: 10.5771/9783845297699
  266. Wang, Liming (Hrsg.): Kommentar zum Allgemeinen Teil des chinesischen Zivilgesetzbuches, Peking 2017, zitiert: Kommentar zum Allgemeinen Teil des chZGB/Bearbeiter. Open Google Scholar DOI: 10.5771/9783845297699
  267. Weichert, Thilo: Big Data und Datenschutz. Chancen und Risiken einer neuen Form der Datenanalyse, ZD 2013, 251-259. Open Google Scholar DOI: 10.5771/9783845297699
  268. Weichert, Thilo: EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? Eine erste Bestandsaufnahme, ZD 2016, 209-217. Open Google Scholar DOI: 10.5771/9783845297699
  269. Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, Berlin 2012, zitiert: Weidner-Braun, Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung. Open Google Scholar DOI: 10.5771/9783845297699
  270. Weiß, Yasmin M.: Strategisches Talentmanagement in China. Mitarbeiter finden und binden: Leitfaden für erfolgreiche Personalführung, 2. vollständig überarbeitete und erweiterte Auflage, Wiesbaden 2018, zitiert: Weiß, Strategisches Talentmanagement in China. Open Google Scholar DOI: 10.5771/9783845297699
  271. Wichtermann, Marco: Die Datenschutz-Folgenabschätzung in der DS-GVO. Die Folgenabschätzung als Nachfolger der Vorabkontrolle, DuD 2016, 797-801. Open Google Scholar DOI: 10.5771/9783845297699
  272. Wirth, Ingo/Schmeling, Andreas: Rechtsmedizin. Grundwissen für die Ermittlungspraxis, 3. neu bearbeitete Auflage, Heidelberg u.a. 2012, zitiert: Wirth/Schmeling, Rechtsmedizin. Open Google Scholar DOI: 10.5771/9783845297699
  273. Witt, Thorsten/Freudenberg, Philipp: NIS-Richtlinie. Die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS) in der Union, CR 2016, 657-663. Open Google Scholar DOI: 10.5771/9783845297699
  274. Wolf, Rainer: Der Stand der Technik. Geschichte, Strukturelemente und Funktion der Verrechtlichung technischer Risiken am Beispiel des Immissionsschutzes, Opladen 1986, zitiert: Wolf, Der Stand der Technik. Open Google Scholar DOI: 10.5771/9783845297699
  275. Wübbeke, Jost/Conrad, Björn: Industrie 4.0: Deutsche Technologie für Chinas industrielle Aufholjagd? Fahrplan für Industrie der Zukunft. Wunschpartner Deutschland. Vertiefte Kooperation mit großen Risiken, abrufbar unter: https://www.merics.org/sites/default/files/2017-09/China_Monitor_23_Industrie40_DE.pdf (12.09.2018), zitiert: Wübbeke/Conrad, Industrie 4.0. Open Google Scholar DOI: 10.5771/9783845297699
  276. Wybitul, Tim: Die DS-GVO – ein Compliance-Thema?, ZD 2016, 105-106. Open Google Scholar DOI: 10.5771/9783845297699
  277. Xiao, Denghui: Untersuchung zur Gesetzgebung zum Schutz personenbezogener Daten aus Sicht des Verwaltungsrechts, in: Wuhan University Journal (Philosophy & Social Science), 3. Heft 2011, S. 41-44. Open Google Scholar DOI: 10.5771/9783845297699
  278. Yang, Fan: Schwierigkeit und Lösungsansätze des Schutzes personenbezogener Daten, in: Legality Vision, 4. Heft 2014, S. 225. Open Google Scholar DOI: 10.5771/9783845297699
  279. Yang, Lixin: Personenbezogene Daten: Rechtsgut oder zivilrechtlicher Anspruch? Überlegung zum § 111 des chinesischen Zivilgesetzbuches, in: LegalForum, 1. Heft 2018, S. 34-45. Open Google Scholar DOI: 10.5771/9783845297699
  280. Yu, Chong/Huang, Xiaoliang/Li, Yuanli/Li, Xiaoming: Strafrechtliche Reaktion auf Cybercrime und Struktur entsprechenden Verbrechen, in: Akademische Zeitung chinesischer Universität für Politik- und Rechtswissenschaft, 4. Heft 2015, S. 39-54. Open Google Scholar DOI: 10.5771/9783845297699
  281. Zippelius, Reinhold: Einführung in das Recht, 7. überarbeitete Auflage, Tübingen 2017. Open Google Scholar DOI: 10.5771/9783845297699
  282. Zhang, Lihong: Schicksal des Rechts auf Privatsphäre in China – Analyse aus Sicht der Rechtsprechung und der Rechtskultur, in: LegalForum, 1. Heft 2014, S. 11-19. Open Google Scholar DOI: 10.5771/9783845297699
  283. Zhang, Mingkai: Das Gesetzlichkeitsprinzip in der chinessichen Praxis, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 9-44, zitiert: Zhang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Open Google Scholar DOI: 10.5771/9783845297699
  284. Zhang, Mingkai: Strafrechtswissenschaft, 5. Auflage, Peking 2016. Open Google Scholar DOI: 10.5771/9783845297699
  285. Zhou, Guangquan: Erklärung zu Abänderungsanträgen des chinesichen Strafgesetzbuches, Peking 2011. Open Google Scholar DOI: 10.5771/9783845297699
  286. Zimmermann, Roland: Reproduktionsmedizin und Gesetzgebung. Reformbedarf im Recht der Reproduktionsmedizin und Realisierungsoptionen in einem Fortpflanzungsmedizingesetz, Berlin 2011, zitiert: Zimmermann, Reproduktionsmedizin und Gesetzgebung. Open Google Scholar DOI: 10.5771/9783845297699

Similar publications

from the series "Robotik, Künstliche Intelligenz und Recht"