Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
| Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
| Autore | Müller-Brockhausen Michael |
| Edizione | [1. Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
| Descrizione fisica | 1 online resource (501 p.) |
| Disciplina | 343.4309 |
| Collana | Internet und Recht |
| Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
| ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
| Record Nr. | UNISA-996344238203316 |
Müller-Brockhausen Michael
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
| Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
| Autore | Müller-Brockhausen Michael |
| Edizione | [1. Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
| Descrizione fisica | 1 online resource (501 p.) |
| Disciplina | 343.4309 |
| Collana | Internet und Recht |
| Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
| ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
| Record Nr. | UNINA-9910297050703321 |
Müller-Brockhausen Michael
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
| Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
| Autore | Steinbrück Anne |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2020 |
| Descrizione fisica | 1 electronic resource (373 p.) |
| Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
| Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
| ISBN | 3-7489-0969-1 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Record Nr. | UNISA-996540350603316 |
Steinbrück Anne
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2020 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
| Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
| Autore | Steinbrück Anne |
| Edizione | [1st ed.] |
| Pubbl/distr/stampa | Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020 |
| Descrizione fisica | 1 electronic resource (373 p.) |
| Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
| Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
| ISBN |
9783748909699
3748909691 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ricœur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive.
IV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur, 11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation, 1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. 26 BDSG -- 2. Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität. 4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) „Rational Choice"-Ansatz -- bb) „Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) „Privacy Paradox"?. e) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten, 14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten, 15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil, 15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz. 1. Personale Teilidentitäten im Telekommunikationsrecht -- a) Personale Teilidentität durch Bestandsdaten, 95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten, 96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten, 98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der „TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher „Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien, 1 MedG. aa) Vertraulichkeit, 1 Abs. 1, 4 MedG. |
| Record Nr. | UNINA-9910427735003321 |
Steinbrück Anne
|
||
| Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
International data privacy law
| International data privacy law |
| Pubbl/distr/stampa | Oxford : , : Oxford University Press, , [2011]- |
| Soggetto topico |
Privacy, Right of
Data protection - Law and legislation Protection de la vie privée Droit international Périodiques électroniques |
| Soggetto genere / forma | Periodicals. |
| Soggetto non controllato | Human Rights |
| ISSN | 2044-4001 |
| Formato | Materiale a stampa |
| Livello bibliografico | Periodico |
| Lingua di pubblicazione | eng |
| Record Nr. | UNISA-996221343803316 |
| Oxford : , : Oxford University Press, , [2011]- | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Journal of information, law and technology
| Journal of information, law and technology |
| Pubbl/distr/stampa | Coventry, : CTI Law Technology Centre, University of Warwick, 1996- |
| Disciplina |
070.594
004.02605 070.572 |
| Soggetto topico |
Information technology - Law and legislation
Data protection - Law and legislation Electronic commerce - Law and legislation University press publications Electronic journals Technologie de l'information - Droit Protection de l'information (Informatique) - Droit Commerce électronique - Droit Presses universitaires - Publications Périodiques électroniques Propriété intellectuelle Protection de la vie privée Commerce électronique Technologie de l'information Publications périodiques Edition électronique Internet Innovations technologiques Droit de l'informatique Accès à l'information information information technology mass media international law national law technologie de l'information moyen de communication de masse droit international droit national Informationstechnik Recht Zeitschrift Online-Ressource Online-Publikation |
| Soggetto genere / forma | Periodicals. |
| ISSN | 1361-4169 |
| Formato | Materiale a stampa |
| Livello bibliografico | Periodico |
| Lingua di pubblicazione | eng |
| Altri titoli varianti | JILT |
| Record Nr. | UNISA-996203806903316 |
| Coventry, : CTI Law Technology Centre, University of Warwick, 1996- | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
| Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
| Autore | Bull Hans Peter |
| Edizione | [1.Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
| Descrizione fisica | 154 pages |
| Disciplina | 343.4309944 |
| Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
| ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
| Record Nr. | UNINA-9910297033203321 |
Bull Hans Peter
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
| Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
| Autore | Bull Hans Peter |
| Edizione | [1.Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
| Descrizione fisica | 154 pages |
| Disciplina | 343.4309944 |
| Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
| ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
| Record Nr. | UNISA-996344234003316 |
Bull Hans Peter
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Transformationen des Konsums : Vom industriellen Massenkonsum zum individualisierten Digitalkonsum
| Transformationen des Konsums : Vom industriellen Massenkonsum zum individualisierten Digitalkonsum |
| Autore | Baule Bernward |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2019 |
| Descrizione fisica | 1 electronic resource (121 p.) |
| Collana | Verbraucherforschung |
| Soggetto topico |
Consommation
consumption Société de consommation consumer society Comportement du consommateur consumer behaviour Numérisation digitisation Protection de la vie privée protection of privacy Commerce électronique electronic commerce Congrès conference proceedings Germany |
| Soggetto non controllato |
Kultur
Industrielle Revolution Kunde Kaufverhalten Internet Online |
| ISBN | 3-7489-0391-X |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Record Nr. | UNISA-996540367803316 |
Baule Bernward
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2019 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Transformationen des Konsums : : Vom industriellen Massenkonsum zum individualisierten Digitalkonsum / / Dirk Hohnsträter, Bernward Baule, Stefan Krankenhagen, Jörn Lamla
| Transformationen des Konsums : : Vom industriellen Massenkonsum zum individualisierten Digitalkonsum / / Dirk Hohnsträter, Bernward Baule, Stefan Krankenhagen, Jörn Lamla |
| Edizione | [1 ed.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2019 |
| Descrizione fisica | 1 electronic resource (121 p.) |
| Collana | Verbraucherforschung |
| Soggetto topico |
Consommation
consumption Société de consommation consumer society Comportement du consommateur consumer behaviour Numérisation digitisation Protection de la vie privée protection of privacy Commerce électronique electronic commerce Congrès conference proceedings Germany |
| Soggetto non controllato |
Kultur
Industrielle Revolution Kunde Kaufverhalten Internet Online |
| ISBN |
9783748903918
374890391X |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Record Nr. | UNINA-9910367561003321 |
| Nomos Verlagsgesellschaft mbH & Co. KG, 2019 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||