Annual report
| Annual report |
| Pubbl/distr/stampa | Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 |
| Descrizione fisica | 1 online resource |
| Soggetto topico |
Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries droit de la protection des données protection de la vie privée protection des données data protection legislation protection of privacy data protection Data protection - Law and legislation Privacy, Right of |
| Soggetto genere / forma |
Periodicals.
Internet resources. |
| ISSN | 1830-9585 |
| Formato | Materiale a stampa |
| Livello bibliografico | Periodico |
| Lingua di pubblicazione | eng |
| Record Nr. | UNINA-9910142269203321 |
| Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Annual report
| Annual report |
| Pubbl/distr/stampa | Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 |
| Descrizione fisica | 1 online resource |
| Soggetto topico |
Data protection - Law and legislation - European Union countries
Privacy, Right of - European Union countries droit de la protection des données protection de la vie privée protection des données data protection legislation protection of privacy data protection Data protection - Law and legislation Privacy, Right of |
| Soggetto genere / forma |
Periodicals.
Internet resources. |
| ISSN | 1830-9585 |
| Formato | Materiale a stampa |
| Livello bibliografico | Periodico |
| Lingua di pubblicazione | eng |
| Record Nr. | UNISA-996198621003316 |
| Luxembourg : , : Office for Official Publications of the European Communities, , 2005-2009 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Border control and new technologies : addressing integrated impact assessment / / edited by J. Peter Burgess and Dariusz Kloza
| Border control and new technologies : addressing integrated impact assessment / / edited by J. Peter Burgess and Dariusz Kloza |
| Pubbl/distr/stampa | [Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021 |
| Altri autori (Persone) |
BurgessJ. Peter
KlozaDariusz |
| Soggetto topico |
enforcement of ruling
fight against crime border control new technology protection of privacy data protection decision-making assessment |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | eng |
| Record Nr. | UNINA-9910493729503321 |
| [Brussels] : , : ASP editions - Academic and Scientific Publishers, , 2021 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
| Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
| Autore | Müller-Brockhausen Michael |
| Edizione | [1. Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
| Descrizione fisica | 1 online resource (501 p.) |
| Disciplina | 343.4309 |
| Collana | Internet und Recht |
| Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
| ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
| Record Nr. | UNISA-996344238203316 |
Müller-Brockhausen Michael
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen
| Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
| Autore | Müller-Brockhausen Michael |
| Edizione | [1. Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
| Descrizione fisica | 1 online resource (501 p.) |
| Disciplina | 343.4309 |
| Collana | Internet und Recht |
| Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
| ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
| Record Nr. | UNINA-9910297050703321 |
Müller-Brockhausen Michael
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
How healthcare data privacy is almost dead. and what can be done to revive it! / / John Trinckes, Jr
| How healthcare data privacy is almost dead. and what can be done to revive it! / / John Trinckes, Jr |
| Autore | Trinckes John J., Jr. |
| Edizione | [1st ed.] |
| Pubbl/distr/stampa | Boca Raton : , : Taylor & Francis, , [2017] |
| Descrizione fisica | 1 online resource (xxii, 329 pages) : illustrations |
| Disciplina | 610.285 |
| Soggetto topico |
Medical records - Data processing
healthcare industry data protection medical data medical device protection of privacy United States |
| ISBN |
1-315-27069-2
1-351-98276-1 1-351-98275-3 |
| Classificazione |
28.24
12.32.04 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | eng |
| Nota di contenuto |
chapter 1. Code blue -- chapter 2. Privacy concerns -- chapter 3. Healthcare armageddon -- chapter 4. Victims -- chapter 5. Healthcare security -- chapter 6. Enforcement actions -- chapter 7. Privacy. clear. |
| Record Nr. | UNINA-9910162789803321 |
Trinckes John J., Jr.
|
||
| Boca Raton : , : Taylor & Francis, , [2017] | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
| Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
| Autore | Steinbrück Anne |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2020 |
| Descrizione fisica | 1 electronic resource (373 p.) |
| Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
| Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
| ISBN | 3-7489-0969-1 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Record Nr. | UNISA-996540350603316 |
Steinbrück Anne
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2020 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||
Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
| Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten |
| Autore | Steinbrück Anne |
| Edizione | [1st ed.] |
| Pubbl/distr/stampa | Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020 |
| Descrizione fisica | 1 electronic resource (373 p.) |
| Collana | Bild und Recht. Studien zur Regulierung des Visuellen |
| Soggetto topico |
Droit de la protection des données
data protection UE/CE Droit EU law Protection de la vie privée protection of privacy Game theory Internet Technologies de l'information et de la communication information technology Individus personality Online identities UE/CE Charte des droits fondamentaux de l'Union européenne EU Charter of Fundamental Rights Médiateur mediator Thèses thesis Germany |
| ISBN |
9783748909699
3748909691 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto |
Cover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ricœur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive.
IV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur, 11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation, 1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. 26 BDSG -- 2. Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität. 4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) „Rational Choice"-Ansatz -- bb) „Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) „Privacy Paradox"?. e) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten, 14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten, 15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil, 15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz. 1. Personale Teilidentitäten im Telekommunikationsrecht -- a) Personale Teilidentität durch Bestandsdaten, 95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten, 96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten, 98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der „TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher „Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien, 1 MedG. aa) Vertraulichkeit, 1 Abs. 1, 4 MedG. |
| Record Nr. | UNINA-9910427735003321 |
Steinbrück Anne
|
||
| Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
| Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
| Autore | Bull Hans Peter |
| Edizione | [1.Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
| Descrizione fisica | 154 pages |
| Disciplina | 343.4309944 |
| Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
| ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
| Record Nr. | UNINA-9910297033203321 |
Bull Hans Peter
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
| Lo trovi qui: Univ. Federico II | ||
| ||
Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull
| Netzpolitik : Freiheit und Rechtsschutz im Internet / / Hans Peter Bull |
| Autore | Bull Hans Peter |
| Edizione | [1.Auflage.] |
| Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2013 |
| Descrizione fisica | 154 pages |
| Disciplina | 343.4309944 |
| Soggetto topico |
Internet
Droits fondamentaux rights of the individual Protection des données data protection Protection de la vie privée protection of privacy Liberté d'information freedom of communication Démocratie democracy Germany |
| Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Datenschutz Medienrecht |
| ISBN |
3-8452-4588-3
978-3-8487-0130-8 978-3-8452-4588-1 3-8487-0130-8 |
| Formato | Materiale a stampa |
| Livello bibliografico | Monografia |
| Lingua di pubblicazione | ger |
| Nota di contenuto | Einleitung : das Unbehagen an der Technik und die Macht des Rechts -- Die Ausgangslage und die Gegenstände der Diskussion -- Die Vielfalt der Nutzungen -- Die Problemfelder im Einzelnen : Individualrechte und Allgemeininteressen -- Was kann das Recht bewirken? -- Massstäbe setzen -- Die Ordnung der Werte -- Wertungswidersprüche und -unsicherheiten -- Die Bestimmung der Akteure, Verantwortlichen und Nutzniesser -- Die offenen Flanken des Rechtsschutzes : und wie sie zu schliessen sind -- Die Rechte des Individuums -- Freiheit und Freiheiten -- Die einschlägigen Grundrechte -- Freiheit im Netz -- Informationsfreiheit versus Geheimsphären -- Grundrecht auf Internet? -- Das vermeintliche Ende der Privatheit -- Tatsachen und Legenden -- Das Gedächtnis der Computer und die Lücken im Netz -- Die Dimensionen des Persönlichkeitsschutzes -- Die Extremposition : Abschirmung von der Gesellschaft -- "Öffentlich" gegen "privat" -- Würde, Freiheit, Selbstbestimmung -- Die Geschichte des Persönlichkeitsrechts -- Von "Verwaltung" zu "Verdatung" -- Der Schulz der freien und unbefangenen Kommunikation -- Das Grundmuster der Risikodiskussion -- Möglichkeit und Wirklichkeit der Techniknutzung -- Zwei Beispiele für Risiko-Phantasien -- Misstrauen auf allen Ebenen -- Die Beschwörung des Unrechtsstaates -- Verdatet und verkauft? Die Standardbeispiele -- Persönlichkeitsprofile aus Kundendaten -- Schutz vor Belästigung : und vor wirklichen Nachteilen -- Das Beispiel Vorratsdatenspeicherung -- Kritik des Vorratsdaten-Urteils -- Ein neues Szenario : die Überwachungsmaschine -- Der Computer als Privatsphäre -- Kriminalität und Missbrauch im Internet -- Die ökonomische und technische Perspektive -- Geschäftsmodelle und Risiken -- Der Streit um das Urheberrecht : das Ob und das Wie -- Die Gewöhnung an Unentgeltlichkeit -- Der Kampf um die Rechtspositionen -- Alternative Regelungsmodelle -- Freiheit vom Staat und Schutz durch den Staat -- Grundrechtskonflikte und Interessenabwägungen -- Exkurs : "Lernen im Netz" statt "Schule vor Ort"? -- Das Netz und die Netze : Neutralität, Kapazität und Sicherheit der Datentechnik -- Was bedeutet Netzneutralität? -- Die Störanfälligkeit des Netzes -- Das Netz und die Netze -- Neue Formen der Demokratie -- Der weltweite Protest und die Ziele der Internet-Demokraten -- Transparenz der Politik, informierte Bürger -- Enthüllungsplattformen und Open Government -- Voraussetzungen funktionierender Demokratie -- Direkte und indirekte Volksvertretung -- Demokratie braucht Zeit -- Elektronische Wahlen und alltägliche "Verflüssigung" der Demokratie? -- Bessere Politik durch mehr Technik : ein schöner Traum -- Fazit und Konsequenzen -- Freiheit oder Angst, Resignation oder Aufbruch? -- Macht der Computer und Gegenmacht der Nutzer -- Hacker als Agenten des Fortschritts? -- Verantwortung für Datensicherheit -- Regulierte Selbstregulierung als pragmatisches Konzept -- Die Pläne von Parteien und Regierungen -- Was also heisst Netzpolitik? -- Die Verantwortung des Staates für Persönlichkeits- und Datenschutz -- Das Dauerthema Sicherheitspolitik -- Datenschutz ist kein Allheilmittel und kein Selbstzweck -- Irrwege der Rechtsentwicklung -- Trotz allem : Reformansätze -- Spezialrecht für das Internet -- Die EU-Datenschutz- "Grundverordnung" : eine Autobahn zur Bürokratisierung -- Die Fortsetzung der nationalen Datenschutzdebatte -- Die Verantwortung für Infrastruktur und Rechtsordnung der Internetwirtschaft -- Kontrolle oder Vertrauen -- ; Literaturverzeichnis. |
| Record Nr. | UNISA-996344234003316 |
Bull Hans Peter
|
||
| Nomos Verlagsgesellschaft mbH & Co. KG, 2013 | ||
| Lo trovi qui: Univ. di Salerno | ||
| ||