Annual report |
Pubbl/distr/stampa | Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 |
Descrizione fisica | 1 online resource |
Soggetto topico |
Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries droit de la protection des données protection de la vie privée protection des données data protection legislation protection of privacy data protection Data protection - Law and legislation Privacy, Right of |
Soggetto genere / forma |
Periodicals.
Internet resources. |
ISSN | 1830-9585 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Periodico |
Lingua di pubblicazione | eng |
Record Nr. | UNINA-9910142269203321 |
Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Annual report |
Pubbl/distr/stampa | Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 |
Descrizione fisica | 1 online resource |
Soggetto topico |
Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries droit de la protection des données protection de la vie privée protection des données data protection legislation protection of privacy data protection Data protection - Law and legislation Privacy, Right of |
Soggetto genere / forma |
Periodicals.
Internet resources. |
ISSN | 1830-9585 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Periodico |
Lingua di pubblicazione | eng |
Record Nr. | UNISA-996198621003316 |
Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 | ||
![]() | ||
Lo trovi qui: Univ. di Salerno | ||
|
Border control and new technologies : addressing integrated impact assessment / / edited by J. Peter Burgess and Dariusz Kloza |
Pubbl/distr/stampa | [Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021 |
Altri autori (Persone) |
BurgessJ. Peter
KlozaDariusz |
Soggetto topico |
enforcement of ruling
fight against crime border control new technology protection of privacy data protection decision-making assessment |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Record Nr. | UNINA-9910493729503321 |
[Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
Autore | Müller-Brockhausen Michael |
Edizione | [1. Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
Descrizione fisica | 1 online resource (501 p.) |
Disciplina | 343.4309 |
Collana | Internet und Recht |
Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
Record Nr. | UNISA-996344238203316 |
Müller-Brockhausen Michael
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
![]() | ||
Lo trovi qui: Univ. di Salerno | ||
|
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
Autore | Müller-Brockhausen Michael |
Edizione | [1. Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
Descrizione fisica | 1 online resource (501 p.) |
Disciplina | 343.4309 |
Collana | Internet und Recht |
Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
Record Nr. | UNINA-9910297050703321 |
Müller-Brockhausen Michael
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
How healthcare data privacy is almost dead. and what can be done to revive it! / / John Trinckes, Jr |
Autore | Trinckes John J., Jr. |
Edizione | [1st ed.] |
Pubbl/distr/stampa | Boca Raton : , : Taylor & Francis, , [2017] |
Descrizione fisica | 1 online resource (xxii, 329 pages) : illustrations |
Disciplina | 610.285 |
Soggetto topico |
Medical records - Data processing
healthcare industry data protection medical data medical device protection of privacy United States |
ISBN |
1-315-27069-2
1-351-98276-1 1-351-98275-3 |
Classificazione |
28.24
12.32.04 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Nota di contenuto |
chapter 1. Code blue -- chapter 2. Privacy concerns -- chapter 3. Healthcare armageddon -- chapter 4. Victims -- chapter 5. Healthcare security -- chapter 6. Enforcement actions -- chapter 7. Privacy. clear. |
Record Nr. | UNINA-9910162789803321 |
Trinckes John J., Jr.
![]() |
||
Boca Raton : , : Taylor & Francis, , [2017] | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
Autore | Steinbrück Anne |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2020 |
Descrizione fisica | 1 electronic resource (373 p.) |
Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
ISBN | 3-7489-0969-1 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Record Nr. | UNISA-996540350603316 |
Steinbrück Anne
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2020 | ||
![]() | ||
Lo trovi qui: Univ. di Salerno | ||
|
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
Autore | Steinbrück Anne |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2020 |
Descrizione fisica | 1 electronic resource (373 p.) |
Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
ISBN | 3-7489-0969-1 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Record Nr. | UNINA-9910427735003321 |
Steinbrück Anne
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2020 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
Autore | Bull Hans Peter |
Edizione | [1.Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
Descrizione fisica | 154 pages |
Disciplina | 343.4309944 |
Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
Record Nr. | UNINA-9910297033203321 |
Bull Hans Peter
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
Autore | Bull Hans Peter |
Edizione | [1.Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
Descrizione fisica | 154 pages |
Disciplina | 343.4309944 |
Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
Record Nr. | UNISA-996344234003316 |
Bull Hans Peter
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
![]() | ||
Lo trovi qui: Univ. di Salerno | ||
|