Technik versus Recht: Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Nomos Verlagsgesellschaft
2020
|
Ausgabe: | 1st ed |
Schriftenreihe: | Robotik und Recht
v.19 |
Schlagworte: | |
Online-Zugang: | DE-2070s |
Beschreibung: | Description based on publisher supplied metadata and other sources |
Beschreibung: | 1 Online-Ressource (188 Seiten) |
ISBN: | 9783845297699 |
Internformat
MARC
LEADER | 00000nam a2200000zcb4500 | ||
---|---|---|---|
001 | BV048220672 | ||
003 | DE-604 | ||
005 | 20250107 | ||
007 | cr|uuu---uuuuu | ||
008 | 220516s2020 xx om||| 00||| ger d | ||
020 | |a 9783845297699 |9 978-3-8452-9769-9 | ||
035 | |a (ZDB-30-PQE)EBC6405717 | ||
035 | |a (ZDB-30-PAD)EBC6405717 | ||
035 | |a (ZDB-89-EBL)EBL6405717 | ||
035 | |a (OCoLC)1319627529 | ||
035 | |a (DE-599)BVBBV048220672 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-2070s | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PZ 4800 |0 (DE-625)141183: |2 rvk | ||
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
100 | 1 | |a Huang, Xiaoyan |e Verfasser |4 aut | |
245 | 1 | 0 | |a Technik versus Recht |b Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
250 | |a 1st ed | ||
264 | 1 | |a Baden-Baden |b Nomos Verlagsgesellschaft |c 2020 | |
264 | 4 | |c ©2020 | |
300 | |a 1 Online-Ressource (188 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Robotik und Recht |v v.19 | |
500 | |a Description based on publisher supplied metadata and other sources | ||
505 | 8 | |a Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC. | |
505 | 8 | |a (3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick | |
505 | 8 | |a 1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems | |
505 | 8 | |a a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis | |
610 | 2 | 7 | |a Europäische Union |0 (DE-588)5098525-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechtsvergleich |0 (DE-588)4115712-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Big Data |0 (DE-588)4802620-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafbarkeit |0 (DE-588)4131795-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Data-Profiling |0 (DE-588)7670125-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
651 | 7 | |a China |0 (DE-588)4009937-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Europäische Union |0 (DE-588)5098525-5 |D b |
689 | 0 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 2 | |a China |0 (DE-588)4009937-4 |D g |
689 | 0 | 3 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 4 | |a Big Data |0 (DE-588)4802620-7 |D s |
689 | 0 | 5 | |a Data-Profiling |0 (DE-588)7670125-6 |D s |
689 | 0 | 6 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 7 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a China |0 (DE-588)4009937-4 |D g |
689 | 1 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 2 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 1 | 3 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |D s |
689 | 1 | 4 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 6 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Europäische Union |0 (DE-588)5098525-5 |D b |
689 | 2 | 1 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 2 | 2 | |a China |0 (DE-588)4009937-4 |D g |
689 | 2 | 3 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 2 | 4 | |a Strafbarkeit |0 (DE-588)4131795-6 |D s |
689 | 2 | 5 | |a Rechtsvergleich |0 (DE-588)4115712-6 |D s |
689 | 2 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Huang, Xiaoyan |t Technik versus Recht : Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |d Baden-Baden : Nomos Verlagsgesellschaft,c2020 |z 9783848755929 |
912 | |a ZDB-30-PQE | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033601416 | |
966 | e | |u https://ebookcentral.proquest.com/lib/hwr/detail.action?docID=6405717 |l DE-2070s |p ZDB-30-PQE |q HWR_PDA_PQE |x Aggregator |3 Volltext |
Datensatz im Suchindex
_version_ | 1820610285519503360 |
---|---|
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Huang, Xiaoyan |
author_facet | Huang, Xiaoyan |
author_role | aut |
author_sort | Huang, Xiaoyan |
author_variant | x h xh |
building | Verbundindex |
bvnumber | BV048220672 |
classification_rvk | PZ 3700 PZ 4800 PH 4330 |
collection | ZDB-30-PQE |
contents | Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC. (3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick 1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis |
ctrlnum | (ZDB-30-PQE)EBC6405717 (ZDB-30-PAD)EBC6405717 (ZDB-89-EBL)EBL6405717 (OCoLC)1319627529 (DE-599)BVBBV048220672 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 1st ed |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zcb4500</leader><controlfield tag="001">BV048220672</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20250107</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">220516s2020 xx om||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783845297699</subfield><subfield code="9">978-3-8452-9769-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PQE)EBC6405717</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PAD)EBC6405717</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-89-EBL)EBL6405717</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1319627529</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048220672</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4800</subfield><subfield code="0">(DE-625)141183:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Huang, Xiaoyan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Technik versus Recht</subfield><subfield code="b">Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Nomos Verlagsgesellschaft</subfield><subfield code="c">2020</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (188 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Robotik und Recht</subfield><subfield code="v">v.19</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">(3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Data-Profiling</subfield><subfield code="0">(DE-588)7670125-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Data-Profiling</subfield><subfield code="0">(DE-588)7670125-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="7"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">China</subfield><subfield code="0">(DE-588)4009937-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="4"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="5"><subfield code="a">Rechtsvergleich</subfield><subfield code="0">(DE-588)4115712-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="a">Huang, Xiaoyan</subfield><subfield code="t">Technik versus Recht : Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich</subfield><subfield code="d">Baden-Baden : Nomos Verlagsgesellschaft,c2020</subfield><subfield code="z">9783848755929</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033601416</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/hwr/detail.action?docID=6405717</subfield><subfield code="l">DE-2070s</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">HWR_PDA_PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd China (DE-588)4009937-4 gnd |
geographic_facet | Deutschland China |
id | DE-604.BV048220672 |
illustrated | Not Illustrated |
index_date | 2024-07-03T19:50:31Z |
indexdate | 2025-01-07T17:01:09Z |
institution | BVB |
isbn | 9783845297699 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033601416 |
oclc_num | 1319627529 |
open_access_boolean | |
owner | DE-2070s |
owner_facet | DE-2070s |
physical | 1 Online-Ressource (188 Seiten) |
psigel | ZDB-30-PQE ZDB-30-PQE HWR_PDA_PQE |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Nomos Verlagsgesellschaft |
record_format | marc |
series2 | Robotik und Recht |
spelling | Huang, Xiaoyan Verfasser aut Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich 1st ed Baden-Baden Nomos Verlagsgesellschaft 2020 ©2020 1 Online-Ressource (188 Seiten) txt rdacontent c rdamedia cr rdacarrier Robotik und Recht v.19 Description based on publisher supplied metadata and other sources Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC. (3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick 1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis Europäische Union (DE-588)5098525-5 gnd rswk-swf Rechtsvergleich (DE-588)4115712-6 gnd rswk-swf Big Data (DE-588)4802620-7 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Strafbarkeit (DE-588)4131795-6 gnd rswk-swf Ausspähen von Daten (DE-588)7714184-2 gnd rswk-swf Data-Profiling (DE-588)7670125-6 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf China (DE-588)4009937-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Europäische Union (DE-588)5098525-5 b Deutschland (DE-588)4011882-4 g China (DE-588)4009937-4 g Cloud Computing (DE-588)7623494-0 s Big Data (DE-588)4802620-7 s Data-Profiling (DE-588)7670125-6 s Datenschutz (DE-588)4011134-9 s Rechtsvergleich (DE-588)4115712-6 s DE-604 Industrie 4.0 (DE-588)1072179776 s Ausspähen von Daten (DE-588)7714184-2 s Internetkriminalität (DE-588)7864395-8 s Strafbarkeit (DE-588)4131795-6 s Erscheint auch als Druck-Ausgabe Huang, Xiaoyan Technik versus Recht : Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Baden-Baden : Nomos Verlagsgesellschaft,c2020 9783848755929 |
spellingShingle | Huang, Xiaoyan Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC. (3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick 1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis Europäische Union (DE-588)5098525-5 gnd Rechtsvergleich (DE-588)4115712-6 gnd Big Data (DE-588)4802620-7 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafbarkeit (DE-588)4131795-6 gnd Ausspähen von Daten (DE-588)7714184-2 gnd Data-Profiling (DE-588)7670125-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Datenschutz (DE-588)4011134-9 gnd Cloud Computing (DE-588)7623494-0 gnd |
subject_GND | (DE-588)5098525-5 (DE-588)4115712-6 (DE-588)4802620-7 (DE-588)7864395-8 (DE-588)4131795-6 (DE-588)7714184-2 (DE-588)7670125-6 (DE-588)1072179776 (DE-588)4011134-9 (DE-588)7623494-0 (DE-588)4011882-4 (DE-588)4009937-4 (DE-588)4113937-9 |
title | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_auth | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_exact_search | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_exact_search_txtP | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_full | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_fullStr | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_full_unstemmed | Technik versus Recht Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
title_short | Technik versus Recht |
title_sort | technik versus recht zu internetkriminalitat und datenschutz im deutsch chinesischen vergleich |
title_sub | Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich |
topic | Europäische Union (DE-588)5098525-5 gnd Rechtsvergleich (DE-588)4115712-6 gnd Big Data (DE-588)4802620-7 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafbarkeit (DE-588)4131795-6 gnd Ausspähen von Daten (DE-588)7714184-2 gnd Data-Profiling (DE-588)7670125-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Datenschutz (DE-588)4011134-9 gnd Cloud Computing (DE-588)7623494-0 gnd |
topic_facet | Europäische Union Rechtsvergleich Big Data Internetkriminalität Strafbarkeit Ausspähen von Daten Data-Profiling Industrie 4.0 Datenschutz Cloud Computing Deutschland China Hochschulschrift |
work_keys_str_mv | AT huangxiaoyan technikversusrechtzuinternetkriminalitatunddatenschutzimdeutschchinesischenvergleich |