top

  Info

  • Utilizzare la checkbox di selezione a fianco di ciascun documento per attivare le funzionalità di stampa, invio email, download nei formati disponibili del (i) record.

  Info

  • Utilizzare questo link per rimuovere la selezione effettuata.
Annual report
Annual report
Pubbl/distr/stampa Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009
Descrizione fisica 1 online resource
Soggetto topico Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries
droit de la protection des données
protection de la vie privée
protection des données
data protection legislation
protection of privacy
data protection
Data protection - Law and legislation
Privacy, Right of
Soggetto genere / forma Periodicals.
Internet resources.
ISSN 1830-9585
Formato Materiale a stampa
Livello bibliografico Periodico
Lingua di pubblicazione eng
Record Nr. UNINA-9910142269203321
Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Annual report
Annual report
Pubbl/distr/stampa Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009
Descrizione fisica 1 online resource
Soggetto topico Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries
droit de la protection des données
protection de la vie privée
protection des données
data protection legislation
protection of privacy
data protection
Data protection - Law and legislation
Privacy, Right of
Soggetto genere / forma Periodicals.
Internet resources.
ISSN 1830-9585
Formato Materiale a stampa
Livello bibliografico Periodico
Lingua di pubblicazione eng
Record Nr. UNISA-996198621003316
Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009
Materiale a stampa
Lo trovi qui: Univ. di Salerno
Opac: Controlla la disponibilità qui
Border control and new technologies : addressing integrated impact assessment / / edited by J. Peter Burgess and Dariusz Kloza
Border control and new technologies : addressing integrated impact assessment / / edited by J. Peter Burgess and Dariusz Kloza
Pubbl/distr/stampa [Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021
Altri autori (Persone) BurgessJ. Peter
KlozaDariusz
Soggetto topico enforcement of ruling
fight against crime
border control
new technology
protection of privacy
data protection
decision-making
assessment
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Record Nr. UNINA-9910493729503321
[Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
Autore Müller-Brockhausen Michael
Edizione [1. Auflage.]
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2014
Descrizione fisica 1 online resource (501 p.)
Disciplina 343.4309
Collana Internet und Recht
Soggetto topico Internet
Protection des données
data protection
Diffusion de l'information
dissemination of information
Protection de la vie privée
protection of privacy
Délits informatiques
computer crime
Responsabilité légale
liability
Thèses
thesis
Germany
Soggetto non controllato Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht
Medienrecht
ISBN 3-8452-5591-9
978-3-8487-1576-3
978-3-8452-5591-0
3-8487-1576-7
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Nota di contenuto Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten.
Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm.
Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip.
Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen.
Record Nr. UNISA-996344238203316
Müller-Brockhausen Michael  
Nomos Verlagsgesellschaft mbH & Co. KG, 2014
Materiale a stampa
Lo trovi qui: Univ. di Salerno
Opac: Controlla la disponibilità qui
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
Autore Müller-Brockhausen Michael
Edizione [1. Auflage.]
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2014
Descrizione fisica 1 online resource (501 p.)
Disciplina 343.4309
Collana Internet und Recht
Soggetto topico Internet
Protection des données
data protection
Diffusion de l'information
dissemination of information
Protection de la vie privée
protection of privacy
Délits informatiques
computer crime
Responsabilité légale
liability
Thèses
thesis
Germany
Soggetto non controllato Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht
Medienrecht
ISBN 3-8452-5591-9
978-3-8487-1576-3
978-3-8452-5591-0
3-8487-1576-7
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Nota di contenuto Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten.
Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm.
Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip.
Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen.
Record Nr. UNINA-9910297050703321
Müller-Brockhausen Michael  
Nomos Verlagsgesellschaft mbH & Co. KG, 2014
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
How healthcare data privacy is almost dead. and what can be done to revive it! / / John Trinckes, Jr
How healthcare data privacy is almost dead. and what can be done to revive it! / / John Trinckes, Jr
Autore Trinckes John J., Jr.
Edizione [1st ed.]
Pubbl/distr/stampa Boca Raton : , : Taylor & Francis, , [2017]
Descrizione fisica 1 online resource (xxii, 329 pages) : illustrations
Disciplina 610.285
Soggetto topico Medical records - Data processing
healthcare industry
data protection
medical data
medical device
protection of privacy
United States
ISBN 1-315-27069-2
1-351-98276-1
1-351-98275-3
Classificazione 28.24
12.32.04
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Nota di contenuto chapter 1. Code blue -- chapter 2. Privacy concerns -- chapter 3. Healthcare armageddon -- chapter 4. Victims -- chapter 5. Healthcare security -- chapter 6. Enforcement actions -- chapter 7. Privacy. clear. -- chapter 8. Summary.
Record Nr. UNINA-9910162789803321
Trinckes John J., Jr.  
Boca Raton : , : Taylor & Francis, , [2017]
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Autore Steinbrück Anne
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2020
Descrizione fisica 1 electronic resource (373 p.)
Collana Bild und Recht. Studien zur Regulierung des Visuellen
Soggetto topico Droit de la protection des données
data protection
UE/CE Droit
EU law
Protection de la vie privée
protection of privacy
Game theory
Internet
Technologies de l'information et de la communication
information technology
Individus
personality
Online identities
UE/CE Charte des droits fondamentaux de l'Union européenne
EU Charter of Fundamental Rights
Médiateur
mediator
Thèses
thesis
Germany
ISBN 3-7489-0969-1
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Record Nr. UNISA-996540350603316
Steinbrück Anne  
Nomos Verlagsgesellschaft mbH & Co. KG, 2020
Materiale a stampa
Lo trovi qui: Univ. di Salerno
Opac: Controlla la disponibilità qui
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Autore Steinbrück Anne
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2020
Descrizione fisica 1 electronic resource (373 p.)
Collana Bild und Recht. Studien zur Regulierung des Visuellen
Soggetto topico Droit de la protection des données
data protection
UE/CE Droit
EU law
Protection de la vie privée
protection of privacy
Game theory
Internet
Technologies de l'information et de la communication
information technology
Individus
personality
Online identities
UE/CE Charte des droits fondamentaux de l'Union européenne
EU Charter of Fundamental Rights
Médiateur
mediator
Thèses
thesis
Germany
ISBN 3-7489-0969-1
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Record Nr. UNINA-9910427735003321
Steinbrück Anne  
Nomos Verlagsgesellschaft mbH & Co. KG, 2020
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
Autore Bull Hans Peter
Edizione [1.Auflage.]
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2013
Descrizione fisica 154 pages
Disciplina 343.4309944
Soggetto topico Internet
Droits fondamentaux
rights of the individual
Protection des données
data protection
Protection de la vie privée
protection of privacy
Liberté d'information
freedom of communication
Démocratie
democracy
Germany
Soggetto non controllato Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht
Datenschutz
Medienrecht
ISBN 3-8452-4588-3
978-3-8487-0130-8
978-3-8452-4588-1
3-8487-0130-8
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Nota di contenuto Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis.
Record Nr. UNINA-9910297033203321
Bull Hans Peter  
Nomos Verlagsgesellschaft mbH & Co. KG, 2013
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
Autore Bull Hans Peter
Edizione [1.Auflage.]
Pubbl/distr/stampa Nomos Verlagsgesellschaft mbH & Co. KG, 2013
Descrizione fisica 154 pages
Disciplina 343.4309944
Soggetto topico Internet
Droits fondamentaux
rights of the individual
Protection des données
data protection
Protection de la vie privée
protection of privacy
Liberté d'information
freedom of communication
Démocratie
democracy
Germany
Soggetto non controllato Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht
Datenschutz
Medienrecht
ISBN 3-8452-4588-3
978-3-8487-0130-8
978-3-8452-4588-1
3-8487-0130-8
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Nota di contenuto Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis.
Record Nr. UNISA-996344234003316
Bull Hans Peter  
Nomos Verlagsgesellschaft mbH & Co. KG, 2013
Materiale a stampa
Lo trovi qui: Univ. di Salerno
Opac: Controlla la disponibilità qui