Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    b3kat_BV048220672
    Format: 1 Online-Ressource (188 Seiten)
    Edition: 1st ed
    ISBN: 9783845297699
    Series Statement: Robotik und Recht v.19
    Note: Description based on publisher supplied metadata and other sources , Cover -- Einleitung -- Teil 1: Grundlagen -- Kapitel 1: Wechselwirkung von Technik und Recht -- I. Wirkung der Technik auf das Recht -- II. Wirkung des Rechts auf die Technik -- Kapitel 2: Technische Grundlagen -- I. Das Internet im menschlichen Privatleben -- II. »Industrie 4.0« -- III. Internet der Dinge -- 1. WLAN und 3G/4G/5G -- 2. RFID -- 3. Big Data und Cloud Computing -- 4. Robotik -- Kapitel 3: Datensicherheit und Datenschutz als rechtliche Herausforderung -- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« -- II. Leitfaden für »Made in China 2025« -- Teil 2: Datensicherheit in der »Industrie 4.0« -- Kapitel 1: Cybercrime -- I. Definition des Cybercrime -- II. Ursachen des Cybercrime -- 1. Aus der Technik resultierende Ursache -- 2. Aus dem Gesetz resultierende Ursache -- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache -- 4. Aus der Finanzkrise resultierende Ursache -- III. Besonderheiten des Cybercrime -- 1. Distanz -- 2. Anonymität -- 3. Umfang -- IV. Zusammenfassung -- Kapitel 2: Hacker -- I. Definition eines Hackers -- II. Besonderheiten der Hackerkriminalität -- 1. Methodische Vielfältigkeit -- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung -- 3. Tendenziell jüngere Täter -- 4. Die Beliebigkeit des Angriffsorts -- III. Häufig angewendete Techniken des Hackers -- 1. Trojanisches Pferd -- 2. Wurm -- 3. Phishing -- 4. Keylogger -- 5. Backdoor -- 6. Exploit -- IV. Bedrohungen für »Industrie 4.0« -- 1. Industriespionage -- 2. Industriesabotage -- V. Zusammenfassung -- Kapitel 3: Regelungen in Europa, Deutschland und China -- I. Rechtsakte des Europarats, der EU und in Deutschland -- 1. Auf Ebene des Europarats und der EU -- a) Die CyCC -- aa) Überblick der CyCC -- bb) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 2 CyCC -- (2) Art. 3 CyCC. , (3) Art. 4 CyCC -- (4) Art. 5 CyCC -- (5) Art. 6 CyCC -- (6) Art. 7 CyCC -- (7) Art. 8 CyCC -- (8) Art. 12 CyCC -- b) RL 2013/40/EU -- aa) Die Zielsetzung -- bb) Aufbau der RL 2013/40/EU -- cc) Wesentliche Regelungen zur Datensicherheit -- (1) Art. 3 RL 2013/40/EU -- (2) Art. 4 RL 2013/40/EU -- (3) Art. 5 RL 2013/40/EU -- (4) Art. 6 RL 2013/40/EU -- (5) Art. 7 RL 2013/40/EU -- (6) Art. 10 RL 2013/40/EU -- 2. Die Situation in Deutschland -- a) 202a StGB -- b) 202b StGB -- c) 202c StGB -- d) 202d StGB -- e) 263a StGB -- f) 303a StGB -- g) 303b StGB -- II. In China -- 1. 285 chStGB -- 2. 286 chStGB -- 3. 287 chStGB -- 4. 287a Abs. 1 Nr. 1 chStGB -- 5. 287b chStGB -- III. Vergleich der jeweiligen nationalen Regelungen -- 1. 202a, 202b StGB und 285 Abs. 2 chStGB -- 2. 202c Abs. 1 Nr. 2 StGB und 285 Abs. 3 chStGB -- 3. 303a Abs. 1 StGB und 286 Abs. 2 chStGB -- 4. Zwischenfazit -- IV. Probleme der nationalen Regelungen -- 1. In Deutschland -- a) Fehlt das Bandenausspähen von Daten in 202a StGB? -- b) Fehlende Versuchsstrafbarkeit in 202a? -- c) Grauzone in 202c StGB? -- 2. In China -- a) Ungeeignete Zuordnung des Objekts der Straftat? -- b) Paradoxon in 285 chStGB? -- c) Regelungslücke in 287 chStGB? -- 3. Vergleichendes Fazit -- V. Reformempfehlung zu nationalen Regelungen -- 1. In Deutschland -- a) 202a StGB -- b) 202c StGB -- 2. In China -- a) Geeignete Zuordnung des Objekts der Straftat -- b) 285 chStGB -- c) 287 chStGB -- VI. Zusammenfassung -- Kapitel 4: Cybersicherheitsstrategie, Umsetzung und Ausblick -- I. Cybersicherheitsstrategie und Umsetzung -- 1. Cybersicherheitsstrategie auf nationaler Ebene -- a) Umsetzung in Deutschland -- b) Umsetzung in China -- 2. Auf transnationaler Ebene: in der EU -- a) Die NIS-Richtlinie -- b) Die Cybersecurity-Verordnung -- 3. Fazit -- II. Ausblick , 1. Ultima-Ratio -- 2. China: Schaffung eines Datenstrafrechts? -- 3. Deutschland: Schaffung eines Technikstrafrechts? -- 4. Enge Zusammenarbeit -- Teil 3: Datenschutz in der »Industrie 4.0« -- Kapitel 1: Rechtslage in der EU, Deutschland und China -- I. In der EU und Deutschland -- 1. In der EU -- a) Grundrechte -- aa) Art. 8 EMRK -- bb) Art. 8 EU-GRCh -- b) DSRL -- c) Wesentliche Änderungen in der DS-GVO -- 2. In Deutschland -- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG -- b) BDSG -- aa) Einwirkung der Technik -- bb) Orientierung an dem EU-Recht -- cc) Sicherstellung interner und externer Kontrolle -- c) Zusammenfassung -- II. In China -- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten -- 2. 253a chStGB -- 3. Das Cybersicherheitsgesetz (chCSG) -- 4. 111 des Allgemeinen Teils des Zivilgesetzbuches -- III. Vergleichendes Zwischenfazit -- Kapitel 2: Cloud Computing in Deutschland und Big Data in China -- I. Cloud Computing in Deutschland -- 1. Probleme bei der Anwendung des BDSG a.F. -- a) 11 Abs. 2 S. 2 BDSG a.F. -- b) 11 Abs. 2 S. 4 BDSG a.F. -- c) 11 Abs. 3 S. 1 BDSG a.F. -- 2. »Safe-Harbor«-Abkommen -- 3. Veränderungen durch die neue Rechtslage -- a) Vor dem Inkrafttreten der DS-GVO -- aa) »Safe-Harbor«-Urteil des EuGHs -- bb) EU-US-Privacy-Shield -- b) Nach dem Inkrafttreten der DS-GVO und BDSG n.F. -- aa) Cloud Computing -- bb) Einsatz der neuen Techniken -- II. Big Data in China: das Sozialkreditsystem -- 1. Begriffserklärung und Einführung -- 2. Umsetzungsschwerpunkte des Sozialkreditsystems -- a) Die Zuverlässigkeit in Regierungsangelegenheiten -- b) Die Zuverlässigkeit in Handelsangelegenheiten -- c) Die Zuverlässigkeit innerhalb der Gesellschaft -- d) Öffentliches Vertrauen in die Justiz -- 3. Entwicklungstendenz des Sozialkreditsystems , a) Das bestehende kommerzielle Kreditnachweissystem in China -- b) Pilotprojekte am Beispiel von Rongcheng -- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem -- d) Mechanismus zur Anreizsetzung und Bußen -- 4. Eine neutrale Bewertung -- III. Fazit -- Teil 4: Abschließende Überlegung -- Kapitel 1: Technikrecht, Gesetzgebung und ihre Qualitätsanforderung -- I. Technikrecht -- 1. Verbindung von Technik und Recht -- 2. Konflikte von Technik und Recht -- II. Gesetzgebung und ihre Qualitätsanforderung -- Kapitel 2: Eine interdisziplinäre Umsetzung -- I. Schlüsselbegriffe -- 1. Das gesetzgeberische Dilemma -- 2. Das technische Risiko -- 3. Die Gesetzesfolgenabschätzung (GFA) -- II. Die Möglichkeiten -- 1. Einführung der Abschätzung des technischen Risikos in die pGFA -- 2. Kooperation zwischen Staat und Unternehmen -- 3. Selbstregulierung -- a) Verhaltensregeln in der Technikbranche -- b) Verbindliche unternehmerische Compliance-Regeln -- Zusammenfassende Thesen -- Literaturverzeichnis
    Additional Edition: Erscheint auch als Druck-Ausgabe Huang, Xiaoyan Technik versus Recht : Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848755929
    Language: German
    Subjects: Law
    RVK:
    RVK:
    RVK:
    Keywords: Europäische Union ; Deutschland ; China ; Cloud Computing ; Big Data ; Data-Profiling ; Datenschutz ; Rechtsvergleich ; China ; Deutschland ; Industrie 4.0 ; Ausspähen von Daten ; Internetkriminalität ; Datenschutz ; Rechtsvergleich ; Europäische Union ; Deutschland ; China ; Internetkriminalität ; Strafbarkeit ; Rechtsvergleich ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages