Technik versus Recht: zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Nomos
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Robotik und Recht
Band 19 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 187 Seiten 22.7 cm x 15.3 cm |
ISBN: | 9783848755929 |
Internformat
MARC
LEADER | 00000nam a22000008cb4500 | ||
---|---|---|---|
001 | BV046818266 | ||
003 | DE-604 | ||
005 | 20240328 | ||
007 | t| | ||
008 | 200722s2020 gw m||| 00||| ger d | ||
015 | |a 20,N30 |2 dnb | ||
016 | 7 | |a 1213998581 |2 DE-101 | |
020 | |a 9783848755929 |c EUR 49.00 (DE) |9 978-3-8487-5592-9 | ||
035 | |a (OCoLC)1190911519 | ||
035 | |a (DE-599)DNB1213998581 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-384 |a DE-M382 |a DE-12 |a DE-20 |a DE-29 |a DE-2070s |a DE-739 |a DE-355 | ||
084 | |a PZ 4800 |0 (DE-625)141183: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Huang, Xiaoyan |d 19XX- |e Verfasser |0 (DE-588)1216885958 |4 aut | |
240 | 1 | 0 | |a Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China |
245 | 1 | 0 | |a Technik versus Recht |b zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |c Xiaoyan Huang |
250 | |a 1. Auflage | ||
264 | 1 | |a Baden-Baden |b Nomos |c 2020 | |
300 | |a 187 Seiten |c 22.7 cm x 15.3 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Robotik und Recht |v Band 19 | |
502 | |b Dissertation |c Universität Würzburg |d 2020 |g unter dem Titel: Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China | ||
610 | 2 | 7 | |a Europäische Union |0 (DE-588)5098525-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechtsvergleich |0 (DE-588)4115712-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Big Data |0 (DE-588)4802620-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafbarkeit |0 (DE-588)4131795-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Data-Profiling |0 (DE-588)7670125-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
651 | 7 | |a China |0 (DE-588)4009937-4 |2 gnd |9 rswk-swf | |
653 | |a Technikrecht | ||
653 | |a China | ||
653 | |a Robotik | ||
653 | |a Datenschutz | ||
653 | |a Datensicherheit | ||
653 | |a DS-GVO | ||
653 | |a BDSG | ||
653 | |a Sozialkreditsystem | ||
653 | |a Hacking | ||
653 | |a Cloud Computing | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a China |0 (DE-588)4009937-4 |D g |
689 | 0 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 2 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 0 | 3 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |D s |
689 | 0 | 4 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 6 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Europäische Union |0 (DE-588)5098525-5 |D b |
689 | 1 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 2 | |a China |0 (DE-588)4009937-4 |D g |
689 | 1 | 3 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | 4 | |a Strafbarkeit |0 (DE-588)4131795-6 |D s |
689 | 1 | 5 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Europäische Union |0 (DE-588)5098525-5 |D b |
689 | 2 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 2 | 2 | |a China |0 (DE-588)4009937-4 |D g |
689 | 2 | 3 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 2 | 4 | |a Big Data |0 (DE-588)4802620-7 |D s |
689 | 2 | 5 | |a Data-Profiling |0 (DE-588)7670125-6 |D s |
689 | 2 | 6 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | 7 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Nomos Verlagsgesellschaft |0 (DE-588)117513-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8452-9769-9 |w (DE-604)BV046823777 |
830 | 0 | |a Robotik und Recht |v Band 19 |w (DE-604)BV040125963 |9 19 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=baa1bd4c66c44eaa980855629c6a08f4&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032226691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032226691 |
Datensatz im Suchindex
_version_ | 1815619895035953152 |
---|---|
adam_text |
INHALTSVERZEICHNIS
ABKUERZUNGSVERZEICHNIS 15
EINLEITUNG 19
TEIL 1: GRUNDLAGEN 21
KAPITEL 1: WECHSELWIRKUNG VON TECHNIK UND RECHT 21
I. WIRKUNG DER TECHNIK AUF DAS RECHT 21
II. WIRKUNG DES RECHTS AUF DIE TECHNIK 22
KAPITEL 2: TECHNISCHE GRUNDLAGEN 23
I. DAS INTERNET IM MENSCHLICHEN PRIVATLEBEN 23
II. INDUSTRIE 4.0 24
III. INTERNET DER DINGE 25
1. WLAN UND 3G/4G/5G 26
2. RFID 27
3. BIG DATA UND CLOUD COMPUTING 28
4. ROBOTIK 31
KAPITEL 3: DATENSICHERHEIT UND DATENSCHUTZ ALS RECHTLICHE
HERAUSFORDERUNG 31
I. DATENSICHERHEIT UND DATENSCHUTZ ALS RECHTLICHE
HERAUSFORDERUNG IN DER INDUSTRIE 4.0 31
II. LEITFADEN FUER MADE IN CHINA 2025 33
TEIL 2: DATENSICHERHEIT IN DER INDUSTRIE 4.0 35
KAPITEL 1: CYBERCRIME 36
I. DEFINITION DES CYBERCRIME 36
II. URSACHEN DES CYBERCRIME 36
1. AUS DER TECHNIK RESULTIERENDE URSACHE 37
2. AUS DEM GESETZ RESULTIERENDE URSACHE 37
3. AUS KRIMINELLEN GEWINNEN UND KOSTEN VON STRAFE
RESULTIERENDE URSACHE 38
4. AUS DER FINANZKRISE RESULTIERENDE URSACHE 29
III. BESONDERHEITEN DES CYBERCRIME 40
1. DISTANZ 40
INHALTSVERZEICHNIS
2. ANONYMITAET 40
3. UMFANG 41
IV. ZUSAMMENFASSUNG 41
KAPITEL 2: HACKER 42
I. DEFINITION EINES HACKERS 42
II. BESONDERHEITEN DER HACKERKRIMINALITAET 43
1. METHODISCHE VIELFAELTIGKEIT 43
2. SCHNELLE AUFFINDBARKEIT VON INFORMATIONEN ZUR TATBEGEHUNG 43
3. TENDENZIELL JUENGERE TAETER 43
4. DIE BELIEBIGKEIT DES ANGRIFFSORTS 44
III. HAEUFIG ANGEWENDETE TECHNIKEN DES HACKERS 44
1. TROJANISCHES PFERD 44
2. WURM 44
3. PHISHING 45
4. KEYLOGGER 45
5. BACKDOOR 45
6. EXPLOIT 46
IV. BEDROHUNGEN FUER INDUSTRIE 4.0 46
1. INDUSTRIESPIONAGE 46
2. INDUSTRIESABOTAGE 47
V. ZUSAMMENFASSUNG 47
KAPITEL 3: REGELUNGEN IN EUROPA, DEUTSCHLAND UND CHINA 48
I. RECHTSAKTE DES EUROPARATS, DER EU UND IN DEUTSCHLAND 48
1. AUF EBENE DES EUROPARATS UND DER EU 48
A) DIECYCC 48
AA) UEBERBLICK DER CYCC 49
BB) WESENTLICHE REGELUNGEN ZUR DATENSICHERHEIT 50
50
50
50
51
51
52
52
52
53
53
53
10
B) RL
AA)
BB)
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
ART.
ART.
ART.
ART.
ART.
ART.
ART.
ART.
2
3
4
5
6
7
8
CYCC
CYCC
CYCC
CYCC
CYCC
CYCC
CYCC
12 CYCC
2013/40/EU
DIE
: ZIELSETZUNG
AUFBAU DER RL 2013/40/EU
INHALTSVERZEICHNIS
CC) WESENTLICHE REGELUNGEN ZUR DATENSICHERHEIT
(1) ART. 3 RL 2013/40/EU
(2) ART. 4 RL 2013/40/EU
(3) ART. 5 RL 2013/40/EU
(4) ART. 6 RL 2013/40/EU
(5) ART. 7 RL 2013/40/EU
(6) ART. 10 RL 2013/40/EU
2. DIE SITUATION IN DEUTSCHLAND
A) § 202A STGB
B) § 202B STGB
C) § 202C STGB
D) §202DSTGB
E) § 263A STGB
F) § 303A STGB
G) § 303B STGB
II. IN CHINA
1. §285CHSTGB
2. §286CHSTGB
3. §287CHSTGB
4. § 287A ABS. 1 NR. 1 CHSTGB
5. §287BCHSTGB
III. VERGLEICH DER JEWEILIGEN NATIONALEN REGELUNGEN
1. §§ 202A, 202B STGB UND § 285 ABS. 2 CHSTGB
2. § 202C ABS. 1 NR. 2 STGB UND § 285 ABS. 3 CHSTGB
3. § 303A ABS. 1 STGB UND § 286 ABS. 2 CHSTGB
4. ZWISCHENFAZIT
IV. PROBLEME DER NATIONALEN REGELUNGEN
1. IN DEUTSCHLAND
A) FEHLT DAS BANDENAUSSPAEHEN VON DATEN IN § 202A STGB?
B) FEHLENDE VERSUCHSSTRAFBARKEIT IN § 202A?
C) GRAUZONE IN § 202C STGB?
2. IN CHINA
A) UNGEEIGNETE ZUORDNUNG DES OBJEKTS DER STRAFTAT?
B) PARADOXON IN § 285 CHSTGB?
C) REGELUNGSLUECKE IN § 287 CHSTGB?
3. VERGLEICHENDES FAZIT
V. REFORMEMPFEHLUNG ZU NATIONALEN REGELUNGEN
1. IN DEUTSCHLAND
A) § 202A STGB
B) § 202C STGB
53
53
54
54
55
55
55
56
56
57
57
58
58
59
59
60
61
63
64
65
66
67
67
68
68
69
69
69
69
70
70
71
71
72
73
73
74
74
74
74
11
INHALTSVERZEICHNIS
2. IN CHINA
A) GEEIGNETE ZUORDNUNG DES OBJEKTS DER STRAFTAT
B) §285CHSTGB
C) §287CHSTGB
VI. ZUSAMMENFASSUNG
KAPITEL 4: CYBERSICHERHEITSSTRATEGIE, UMSETZUNG UND AUSBLICK
I. CYBERSICHERHEITSSTRATEGIE UND UMSETZUNG
1. CYBERSICHERHEITSSTRATEGIE AUF NATIONALER EBENE
A) UMSETZUNG IN DEUTSCHLAND
B) UMSETZUNG IN CHINA
2. AUF TRANSNATIONALER EBENE: IN DER EU
A) DIE NIS-RICHTLINIE
B) DIE CYBERSECURITY-VERORDNUNG
3. FAZIT
II. AUSBLICK
1. ULTIMA-RATIO
2. CHINA: SCHAFFUNG EINES DATENSTRAFRECHTS?
3. DEUTSCHLAND: SCHAFFUNG EINES TECHNIKSTRAFRECHTS?
4. ENGE ZUSAMMENARBEIT
TEIL 3: DATENSCHUTZ IN DER INDUSTRIE 4.0
KAPITEL 1: RECHTSLAGE IN DER EU, DEUTSCHLAND UND CHINA
I. IN DER EU UND DEUTSCHLAND
1. IN DER EU
A) GRUNDRECHTE
AA) ART.8EMRK
BB) ART. 8 EU-GRCH
B) DSRL
C) WESENTLICHE AENDERUNGEN IN DER DS-GVO
2. IN DEUTSCHLAND
A) ART. 2 ABS. 1 I.V.M. ART. 1 ABS. 1 GG
B) BDSG
AA) EINWIRKUNG DER TECHNIK
BB) ORIENTIERUNG AN DEM EU-RECHT
CC) SICHERSTELLUNG INTERNER UND EXTERNER KONTROLLE
C) ZUSAMMENFASSUNG
II. IN CHINA
1. BESCHLUSS UEBER DEN VERSTAERKTEN SCHUTZ DER
PERSONENBEZOGENEN ELEKTRONISCHEN DATEN
75
75
75
76
76
76
76
76
78
79
83
84
86
87
88
88
88
89
90
92
93
93
93
94
94
94
95
97
101
101
102
102
103
104
105
106
107
12
INHALTSVERZEICHNIS
2. §253ACHSTGB 108
3. DAS CYBERSICHERHEITSGESETZ (CHCSG) 109
4. § 111 DES ALLGEMEINEN TEILS DES ZIVILGESETZBUCHES 111
III. VERGLEICHENDES ZWISCHENFAZIT 112
KAPITEL 2: CLOUD COMPUTING IN DEUTSCHLAND UND BIG DATA IN CHINA 113
I. CLOUD COMPUTING IN DEUTSCHLAND 113
1. PROBLEME BEI DER ANWENDUNG DES BDSG A.F. 114
A) §11 ABS. 2 S. 2 BDSG A.F. 114
B) §11 ABS. 2 S. 4 BDSG A.F. 115
C) §11 ABS. 3 S.L BDSG A.F. 117
2. SAFE-HARBOR-ABKOMMEN 117
3. VERAENDERUNGEN DURCH DIE NEUE RECHTSLAGE 119
A) VOR DEM INKRAFTTRETEN DER DS-GVO 119
AA) SAFE-HARBOR-URTEIL DES EUGHS 119
BB) EU-US-PRIVACY-SHIELD 121
B) NACH DEM INKRAFTTRETEN DER DS-GVO UND BDSG N.F. 123
AA) CLOUD COMPUTING 123
BB) EINSATZ DER NEUEN TECHNIKEN 124
II. BIG DATA IN CHINA: DAS SOZIALKREDITSYSTEM 126
1. BEGRIFFSERKLAERUNG UND EINFUEHRUNG 128
2. UMSETZUNGSSCHWERPUNKTE DES SOZIALKREDITSYSTEMS 130
A) DIE ZUVERLAESSIGKEIT IN REGIERUNGSANGELEGENHEITEN 130
B) DIE ZUVERLAESSIGKEIT IN HANDELSANGELEGENHEITEN 131
C) DIE ZUVERLAESSIGKEIT INNERHALB DER GESELLSCHAFT 132
D) OEFFENTLICHES VERTRAUEN IN DIE JUSTIZ 133
3. ENTWICKLUNGSTENDENZ DES SOZIALKREDITSYSTEMS 134
A) DAS BESTEHENDE KOMMERZIELLE KREDITNACHWEISSYSTEM IN
CHINA 134
B) PILOTPROJEKTE AM BEISPIEL VON RONGCHENG 136
C) DAS OEFFENTLICHE VERTRAUENSWUERDIGKEITSNACHWEISSYSTEM 138
D) MECHANISMUS ZUR ANREIZSETZUNG UND BUSSEN 139
4. EINE NEUTRALE BEWERTUNG 141
III. FAZIT 145
TEIL 4: ABSCHLIESSENDE UEBERLEGUNG 149
KAPITEL 1: TECHNIKRECHT, GESETZGEBUNG UND IHRE
QUALITAETSANFORDERUNG 149
I. TECHNIKRECHT 149
1. VERBINDUNG VON TECHNIK UND RECHT 150
13
INHALTSVERZEICHNIS
2. KONFLIKTE VON TECHNIK UND RECHT 150
II. GESETZGEBUNG UND IHRE QUALITAETSANFORDERUNG 151
KAPITEL 2: EINE INTERDISZIPLINAERE UMSETZUNG 152
I. SCHLUESSELBEGRIFFE 152
1. DAS GESETZGEBERISCHE DILEMMA 152
2. DAS TECHNISCHE RISIKO 154
3. DIE GESETZESFOLGENABSCHAETZUNG (GFA) 154
II. DIE MOEGLICHKEITEN 155
1. EINFUEHRUNG DER ABSCHAETZUNG DES TECHNISCHEN RISIKOS IN DIE
PGFA 156
2. KOOPERATION ZWISCHEN STAAT UND UNTERNEHMEN 159
3. SELBSTREGULIERUNG 160
A) VERHALTENSREGELN IN DER TECHNIKBRANCHE 160
B) VERBINDLICHE UNTERNEHMERISCHE COMPLIANCE-REGELN 161
ZUSAMMENFASSENDE THESEN 164
LITERATURVERZEICHNIS 167
14 |
adam_txt |
INHALTSVERZEICHNIS
ABKUERZUNGSVERZEICHNIS 15
EINLEITUNG 19
TEIL 1: GRUNDLAGEN 21
KAPITEL 1: WECHSELWIRKUNG VON TECHNIK UND RECHT 21
I. WIRKUNG DER TECHNIK AUF DAS RECHT 21
II. WIRKUNG DES RECHTS AUF DIE TECHNIK 22
KAPITEL 2: TECHNISCHE GRUNDLAGEN 23
I. DAS INTERNET IM MENSCHLICHEN PRIVATLEBEN 23
II. INDUSTRIE 4.0 24
III. INTERNET DER DINGE 25
1. WLAN UND 3G/4G/5G 26
2. RFID 27
3. BIG DATA UND CLOUD COMPUTING 28
4. ROBOTIK 31
KAPITEL 3: DATENSICHERHEIT UND DATENSCHUTZ ALS RECHTLICHE
HERAUSFORDERUNG 31
I. DATENSICHERHEIT UND DATENSCHUTZ ALS RECHTLICHE
HERAUSFORDERUNG IN DER INDUSTRIE 4.0 31
II. LEITFADEN FUER MADE IN CHINA 2025 33
TEIL 2: DATENSICHERHEIT IN DER INDUSTRIE 4.0 35
KAPITEL 1: CYBERCRIME 36
I. DEFINITION DES CYBERCRIME 36
II. URSACHEN DES CYBERCRIME 36
1. AUS DER TECHNIK RESULTIERENDE URSACHE 37
2. AUS DEM GESETZ RESULTIERENDE URSACHE 37
3. AUS KRIMINELLEN GEWINNEN UND KOSTEN VON STRAFE
RESULTIERENDE URSACHE 38
4. AUS DER FINANZKRISE RESULTIERENDE URSACHE 29
III. BESONDERHEITEN DES CYBERCRIME 40
1. DISTANZ 40
INHALTSVERZEICHNIS
2. ANONYMITAET 40
3. UMFANG 41
IV. ZUSAMMENFASSUNG 41
KAPITEL 2: HACKER 42
I. DEFINITION EINES HACKERS 42
II. BESONDERHEITEN DER HACKERKRIMINALITAET 43
1. METHODISCHE VIELFAELTIGKEIT 43
2. SCHNELLE AUFFINDBARKEIT VON INFORMATIONEN ZUR TATBEGEHUNG 43
3. TENDENZIELL JUENGERE TAETER 43
4. DIE BELIEBIGKEIT DES ANGRIFFSORTS 44
III. HAEUFIG ANGEWENDETE TECHNIKEN DES HACKERS 44
1. TROJANISCHES PFERD 44
2. WURM 44
3. PHISHING 45
4. KEYLOGGER 45
5. BACKDOOR 45
6. EXPLOIT 46
IV. BEDROHUNGEN FUER INDUSTRIE 4.0 46
1. INDUSTRIESPIONAGE 46
2. INDUSTRIESABOTAGE 47
V. ZUSAMMENFASSUNG 47
KAPITEL 3: REGELUNGEN IN EUROPA, DEUTSCHLAND UND CHINA 48
I. RECHTSAKTE DES EUROPARATS, DER EU UND IN DEUTSCHLAND 48
1. AUF EBENE DES EUROPARATS UND DER EU 48
A) DIECYCC 48
AA) UEBERBLICK DER CYCC 49
BB) WESENTLICHE REGELUNGEN ZUR DATENSICHERHEIT 50
50
50
50
51
51
52
52
52
53
53
53
10
B) RL
AA)
BB)
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
ART.
ART.
ART.
ART.
ART.
ART.
ART.
ART.
2
3
4
5
6
7
8
CYCC
CYCC
CYCC
CYCC
CYCC
CYCC
CYCC
12 CYCC
2013/40/EU
DIE
: ZIELSETZUNG
AUFBAU DER RL 2013/40/EU
INHALTSVERZEICHNIS
CC) WESENTLICHE REGELUNGEN ZUR DATENSICHERHEIT
(1) ART. 3 RL 2013/40/EU
(2) ART. 4 RL 2013/40/EU
(3) ART. 5 RL 2013/40/EU
(4) ART. 6 RL 2013/40/EU
(5) ART. 7 RL 2013/40/EU
(6) ART. 10 RL 2013/40/EU
2. DIE SITUATION IN DEUTSCHLAND
A) § 202A STGB
B) § 202B STGB
C) § 202C STGB
D) §202DSTGB
E) § 263A STGB
F) § 303A STGB
G) § 303B STGB
II. IN CHINA
1. §285CHSTGB
2. §286CHSTGB
3. §287CHSTGB
4. § 287A ABS. 1 NR. 1 CHSTGB
5. §287BCHSTGB
III. VERGLEICH DER JEWEILIGEN NATIONALEN REGELUNGEN
1. §§ 202A, 202B STGB UND § 285 ABS. 2 CHSTGB
2. § 202C ABS. 1 NR. 2 STGB UND § 285 ABS. 3 CHSTGB
3. § 303A ABS. 1 STGB UND § 286 ABS. 2 CHSTGB
4. ZWISCHENFAZIT
IV. PROBLEME DER NATIONALEN REGELUNGEN
1. IN DEUTSCHLAND
A) FEHLT DAS BANDENAUSSPAEHEN VON DATEN IN § 202A STGB?
B) FEHLENDE VERSUCHSSTRAFBARKEIT IN § 202A?
C) GRAUZONE IN § 202C STGB?
2. IN CHINA
A) UNGEEIGNETE ZUORDNUNG DES OBJEKTS DER STRAFTAT?
B) PARADOXON IN § 285 CHSTGB?
C) REGELUNGSLUECKE IN § 287 CHSTGB?
3. VERGLEICHENDES FAZIT
V. REFORMEMPFEHLUNG ZU NATIONALEN REGELUNGEN
1. IN DEUTSCHLAND
A) § 202A STGB
B) § 202C STGB
53
53
54
54
55
55
55
56
56
57
57
58
58
59
59
60
61
63
64
65
66
67
67
68
68
69
69
69
69
70
70
71
71
72
73
73
74
74
74
74
11
INHALTSVERZEICHNIS
2. IN CHINA
A) GEEIGNETE ZUORDNUNG DES OBJEKTS DER STRAFTAT
B) §285CHSTGB
C) §287CHSTGB
VI. ZUSAMMENFASSUNG
KAPITEL 4: CYBERSICHERHEITSSTRATEGIE, UMSETZUNG UND AUSBLICK
I. CYBERSICHERHEITSSTRATEGIE UND UMSETZUNG
1. CYBERSICHERHEITSSTRATEGIE AUF NATIONALER EBENE
A) UMSETZUNG IN DEUTSCHLAND
B) UMSETZUNG IN CHINA
2. AUF TRANSNATIONALER EBENE: IN DER EU
A) DIE NIS-RICHTLINIE
B) DIE CYBERSECURITY-VERORDNUNG
3. FAZIT
II. AUSBLICK
1. ULTIMA-RATIO
2. CHINA: SCHAFFUNG EINES DATENSTRAFRECHTS?
3. DEUTSCHLAND: SCHAFFUNG EINES TECHNIKSTRAFRECHTS?
4. ENGE ZUSAMMENARBEIT
TEIL 3: DATENSCHUTZ IN DER INDUSTRIE 4.0
KAPITEL 1: RECHTSLAGE IN DER EU, DEUTSCHLAND UND CHINA
I. IN DER EU UND DEUTSCHLAND
1. IN DER EU
A) GRUNDRECHTE
AA) ART.8EMRK
BB) ART. 8 EU-GRCH
B) DSRL
C) WESENTLICHE AENDERUNGEN IN DER DS-GVO
2. IN DEUTSCHLAND
A) ART. 2 ABS. 1 I.V.M. ART. 1 ABS. 1 GG
B) BDSG
AA) EINWIRKUNG DER TECHNIK
BB) ORIENTIERUNG AN DEM EU-RECHT
CC) SICHERSTELLUNG INTERNER UND EXTERNER KONTROLLE
C) ZUSAMMENFASSUNG
II. IN CHINA
1. BESCHLUSS UEBER DEN VERSTAERKTEN SCHUTZ DER
PERSONENBEZOGENEN ELEKTRONISCHEN DATEN
75
75
75
76
76
76
76
76
78
79
83
84
86
87
88
88
88
89
90
92
93
93
93
94
94
94
95
97
101
101
102
102
103
104
105
106
107
12
INHALTSVERZEICHNIS
2. §253ACHSTGB 108
3. DAS CYBERSICHERHEITSGESETZ (CHCSG) 109
4. § 111 DES ALLGEMEINEN TEILS DES ZIVILGESETZBUCHES 111
III. VERGLEICHENDES ZWISCHENFAZIT 112
KAPITEL 2: CLOUD COMPUTING IN DEUTSCHLAND UND BIG DATA IN CHINA 113
I. CLOUD COMPUTING IN DEUTSCHLAND 113
1. PROBLEME BEI DER ANWENDUNG DES BDSG A.F. 114
A) §11 ABS. 2 S. 2 BDSG A.F. 114
B) §11 ABS. 2 S. 4 BDSG A.F. 115
C) §11 ABS. 3 S.L BDSG A.F. 117
2. SAFE-HARBOR-ABKOMMEN 117
3. VERAENDERUNGEN DURCH DIE NEUE RECHTSLAGE 119
A) VOR DEM INKRAFTTRETEN DER DS-GVO 119
AA) SAFE-HARBOR-URTEIL DES EUGHS 119
BB) EU-US-PRIVACY-SHIELD 121
B) NACH DEM INKRAFTTRETEN DER DS-GVO UND BDSG N.F. 123
AA) CLOUD COMPUTING 123
BB) EINSATZ DER NEUEN TECHNIKEN 124
II. BIG DATA IN CHINA: DAS SOZIALKREDITSYSTEM 126
1. BEGRIFFSERKLAERUNG UND EINFUEHRUNG 128
2. UMSETZUNGSSCHWERPUNKTE DES SOZIALKREDITSYSTEMS 130
A) DIE ZUVERLAESSIGKEIT IN REGIERUNGSANGELEGENHEITEN 130
B) DIE ZUVERLAESSIGKEIT IN HANDELSANGELEGENHEITEN 131
C) DIE ZUVERLAESSIGKEIT INNERHALB DER GESELLSCHAFT 132
D) OEFFENTLICHES VERTRAUEN IN DIE JUSTIZ 133
3. ENTWICKLUNGSTENDENZ DES SOZIALKREDITSYSTEMS 134
A) DAS BESTEHENDE KOMMERZIELLE KREDITNACHWEISSYSTEM IN
CHINA 134
B) PILOTPROJEKTE AM BEISPIEL VON RONGCHENG 136
C) DAS OEFFENTLICHE VERTRAUENSWUERDIGKEITSNACHWEISSYSTEM 138
D) MECHANISMUS ZUR ANREIZSETZUNG UND BUSSEN 139
4. EINE NEUTRALE BEWERTUNG 141
III. FAZIT 145
TEIL 4: ABSCHLIESSENDE UEBERLEGUNG 149
KAPITEL 1: TECHNIKRECHT, GESETZGEBUNG UND IHRE
QUALITAETSANFORDERUNG 149
I. TECHNIKRECHT 149
1. VERBINDUNG VON TECHNIK UND RECHT 150
13
INHALTSVERZEICHNIS
2. KONFLIKTE VON TECHNIK UND RECHT 150
II. GESETZGEBUNG UND IHRE QUALITAETSANFORDERUNG 151
KAPITEL 2: EINE INTERDISZIPLINAERE UMSETZUNG 152
I. SCHLUESSELBEGRIFFE 152
1. DAS GESETZGEBERISCHE DILEMMA 152
2. DAS TECHNISCHE RISIKO 154
3. DIE GESETZESFOLGENABSCHAETZUNG (GFA) 154
II. DIE MOEGLICHKEITEN 155
1. EINFUEHRUNG DER ABSCHAETZUNG DES TECHNISCHEN RISIKOS IN DIE
PGFA 156
2. KOOPERATION ZWISCHEN STAAT UND UNTERNEHMEN 159
3. SELBSTREGULIERUNG 160
A) VERHALTENSREGELN IN DER TECHNIKBRANCHE 160
B) VERBINDLICHE UNTERNEHMERISCHE COMPLIANCE-REGELN 161
ZUSAMMENFASSENDE THESEN 164
LITERATURVERZEICHNIS 167
14 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Huang, Xiaoyan 19XX- |
author_GND | (DE-588)1216885958 |
author_facet | Huang, Xiaoyan 19XX- |
author_role | aut |
author_sort | Huang, Xiaoyan 19XX- |
author_variant | x h xh |
building | Verbundindex |
bvnumber | BV046818266 |
classification_rvk | PZ 4800 PZ 3700 PH 4330 |
ctrlnum | (OCoLC)1190911519 (DE-599)DNB1213998581 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 1. Auflage |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008cb4500</leader><controlfield tag="001">BV046818266</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240328</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200722s2020 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1213998581</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783848755929</subfield><subfield code="c">EUR 49.00 (DE)</subfield><subfield code="9">978-3-8487-5592-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1190911519</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1213998581</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4800</subfield><subfield code="0">(DE-625)141183:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Huang, Xiaoyan</subfield><subfield code="d">19XX-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1216885958</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Technik versus Recht</subfield><subfield code="b">zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich</subfield><subfield code="c">Xiaoyan Huang</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Nomos</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">187 Seiten</subfield><subfield code="c">22.7 cm x 15.3 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Robotik und Recht</subfield><subfield code="v">Band 19</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Würzburg</subfield><subfield code="d">2020</subfield><subfield code="g">unter dem Titel: Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Data-Profiling</subfield><subfield code="0">(DE-588)7670125-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Technikrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">China</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Robotik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DS-GVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BDSG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sozialkreditsystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud Computing</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="4"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="5"><subfield code="a">Data-Profiling</subfield><subfield code="0">(DE-588)7670125-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="7"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Nomos Verlagsgesellschaft</subfield><subfield code="0">(DE-588)117513-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8452-9769-9</subfield><subfield code="w">(DE-604)BV046823777</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Robotik und Recht</subfield><subfield code="v">Band 19</subfield><subfield code="w">(DE-604)BV040125963</subfield><subfield code="9">19</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=baa1bd4c66c44eaa980855629c6a08f4&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032226691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032226691</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd China (DE-588)4009937-4 gnd |
geographic_facet | Deutschland China |
id | DE-604.BV046818266 |
illustrated | Not Illustrated |
index_date | 2024-07-03T15:01:01Z |
indexdate | 2024-11-13T15:01:01Z |
institution | BVB |
institution_GND | (DE-588)117513-0 |
isbn | 9783848755929 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032226691 |
oclc_num | 1190911519 |
open_access_boolean | |
owner | DE-384 DE-M382 DE-12 DE-20 DE-29 DE-2070s DE-739 DE-355 DE-BY-UBR |
owner_facet | DE-384 DE-M382 DE-12 DE-20 DE-29 DE-2070s DE-739 DE-355 DE-BY-UBR |
physical | 187 Seiten 22.7 cm x 15.3 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Nomos |
record_format | marc |
series | Robotik und Recht |
series2 | Robotik und Recht |
spelling | Huang, Xiaoyan 19XX- Verfasser (DE-588)1216885958 aut Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Xiaoyan Huang 1. Auflage Baden-Baden Nomos 2020 187 Seiten 22.7 cm x 15.3 cm txt rdacontent n rdamedia nc rdacarrier Robotik und Recht Band 19 Dissertation Universität Würzburg 2020 unter dem Titel: Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China Europäische Union (DE-588)5098525-5 gnd rswk-swf Rechtsvergleich (DE-588)4115712-6 gnd rswk-swf Big Data (DE-588)4802620-7 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Strafbarkeit (DE-588)4131795-6 gnd rswk-swf Ausspähen von Daten (DE-588)7714184-2 gnd rswk-swf Data-Profiling (DE-588)7670125-6 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf China (DE-588)4009937-4 gnd rswk-swf Technikrecht China Robotik Datenschutz Datensicherheit DS-GVO BDSG Sozialkreditsystem Hacking Cloud Computing (DE-588)4113937-9 Hochschulschrift gnd-content China (DE-588)4009937-4 g Deutschland (DE-588)4011882-4 g Industrie 4.0 (DE-588)1072179776 s Ausspähen von Daten (DE-588)7714184-2 s Internetkriminalität (DE-588)7864395-8 s Datenschutz (DE-588)4011134-9 s Rechtsvergleich (DE-588)4115712-6 s DE-604 Europäische Union (DE-588)5098525-5 b Strafbarkeit (DE-588)4131795-6 s Cloud Computing (DE-588)7623494-0 s Big Data (DE-588)4802620-7 s Data-Profiling (DE-588)7670125-6 s Nomos Verlagsgesellschaft (DE-588)117513-0 pbl Erscheint auch als Online-Ausgabe 978-3-8452-9769-9 (DE-604)BV046823777 Robotik und Recht Band 19 (DE-604)BV040125963 19 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=baa1bd4c66c44eaa980855629c6a08f4&prov=M&dok_var=1&dok_ext=htm Inhaltstext SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032226691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Huang, Xiaoyan 19XX- Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Robotik und Recht Europäische Union (DE-588)5098525-5 gnd Rechtsvergleich (DE-588)4115712-6 gnd Big Data (DE-588)4802620-7 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafbarkeit (DE-588)4131795-6 gnd Ausspähen von Daten (DE-588)7714184-2 gnd Data-Profiling (DE-588)7670125-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Datenschutz (DE-588)4011134-9 gnd Cloud Computing (DE-588)7623494-0 gnd |
subject_GND | (DE-588)5098525-5 (DE-588)4115712-6 (DE-588)4802620-7 (DE-588)7864395-8 (DE-588)4131795-6 (DE-588)7714184-2 (DE-588)7670125-6 (DE-588)1072179776 (DE-588)4011134-9 (DE-588)7623494-0 (DE-588)4011882-4 (DE-588)4009937-4 (DE-588)4113937-9 |
title | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_alt | Technik vs. Recht : Rechtliche Herausforderungen im Zusammenhang mit "Industrie 4.0" am Beispiel von Datensicherheit und Datenschutz sowie ein Rechtsvergleich mit China |
title_auth | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_exact_search | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_exact_search_txtP | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_full | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Xiaoyan Huang |
title_fullStr | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Xiaoyan Huang |
title_full_unstemmed | Technik versus Recht zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Xiaoyan Huang |
title_short | Technik versus Recht |
title_sort | technik versus recht zur internetkriminalitat und datenschutz im deutsch chinesischen vergleich |
title_sub | zur Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
topic | Europäische Union (DE-588)5098525-5 gnd Rechtsvergleich (DE-588)4115712-6 gnd Big Data (DE-588)4802620-7 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafbarkeit (DE-588)4131795-6 gnd Ausspähen von Daten (DE-588)7714184-2 gnd Data-Profiling (DE-588)7670125-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Datenschutz (DE-588)4011134-9 gnd Cloud Computing (DE-588)7623494-0 gnd |
topic_facet | Europäische Union Rechtsvergleich Big Data Internetkriminalität Strafbarkeit Ausspähen von Daten Data-Profiling Industrie 4.0 Datenschutz Cloud Computing Deutschland China Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=baa1bd4c66c44eaa980855629c6a08f4&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032226691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV040125963 |
work_keys_str_mv | AT huangxiaoyan technikvsrechtrechtlicheherausforderungenimzusammenhangmitindustrie40ambeispielvondatensicherheitunddatenschutzsowieeinrechtsvergleichmitchina AT nomosverlagsgesellschaft technikvsrechtrechtlicheherausforderungenimzusammenhangmitindustrie40ambeispielvondatensicherheitunddatenschutzsowieeinrechtsvergleichmitchina AT huangxiaoyan technikversusrechtzurinternetkriminalitatunddatenschutzimdeutschchinesischenvergleich AT nomosverlagsgesellschaft technikversusrechtzurinternetkriminalitatunddatenschutzimdeutschchinesischenvergleich |