, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff
Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht
- Herausgeber:innen:
- |
- Reihe:
- Datenrecht und neue Technologien, Band 1
- Verlag:
- 2021
Zusammenfassung
Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden.
Dies wirft eine Reihe neuer Rechtsfragen auf, die das Werk eingehend behandelt, etwa:
Welche Vorgaben trifft das deutsche IT-Sicherheitsrecht spezifisch für KI-Systeme sowie smarte Robotik?
Welche Gewährleistungsrechte bestehen bei IT-Sicherheitsmängeln von Robotern bzw. KI-Systemen?
Wer haftet wann bei der Verwendung smarter Robotik oder von KI-Anwendungen, sofern es zur Verletzung von IT-Sicherheitsstandards kommt?
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2021
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-7621-4
- ISBN-Online
- 978-3-7489-0998-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Datenrecht und neue Technologien
- Band
- 1
- Sprache
- Deutsch
- Seiten
- 382
- Produkttyp
- Sammelband
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Autor:innen: |
- Autor:innen: |
- 1. Gegenwartsmotive für Angriffe auf IT-Strukturen Kein ZugriffAutor:innen: |
- 2. KI und smarte Robotik als Problem der IT-Sicherheit Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Ausreichende Sicherheitsstandards? Kein ZugriffAutor:innen: |
- 2. Zurechnungsfragen beim Einsatz von KI-Systemen Kein ZugriffAutor:innen: |
- 3. Weitere Probleme für Rechtsanwender Kein ZugriffAutor:innen: |
- III. Ansatz dieses Buches Kein ZugriffAutor:innen: |
- IV. Fazit und Ausblick Kein ZugriffAutor:innen: |
- Autor:innen:
- Autor:innen:
- I. Einführung Kein ZugriffAutor:innen:
- II. Stand und Herausforderungen mit Blick auf IT-Sicherheit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Geschichte Kein ZugriffAutor:innen:
- II. Daten, Wissen und Intelligenz Kein ZugriffAutor:innen:
- III. Einordnung des Begriffes Kein ZugriffAutor:innen:
- C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen Kein ZugriffAutor:innen:
- Autor:innen:
- I. Allgemeines Kein ZugriffAutor:innen:
- II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen Kein ZugriffAutor:innen:
- III. Schutz der digitalen Infrastruktur durch KI-Systeme Kein ZugriffAutor:innen:
- IV. Nutzung von KI-Systemen für Cyberangriffe Kein ZugriffAutor:innen:
- Autor:innen:
- I. Künstliche Intelligenz und IoT Kein ZugriffAutor:innen:
- II. Die Zukunft Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Trainingsumgebung Kein ZugriffAutor:innen: |
- II. Einsatzumgebung Kein ZugriffAutor:innen: |
- III. Außenwelt Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Datengenerierung und -akquise Kein ZugriffAutor:innen: |
- 2. Datenvermittlung Kein ZugriffAutor:innen: |
- 3. Datenkuratierung Kein ZugriffAutor:innen: |
- 4. Datenspeicherung Kein ZugriffAutor:innen: |
- 5. Dateneingabe Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Bibliothek/Repositorium Kein ZugriffAutor:innen: |
- 2. Vortrainiertes Modell Kein ZugriffAutor:innen: |
- 3. Modell-Training Kein ZugriffAutor:innen: |
- 4. Modell-Kuratierung Kein ZugriffAutor:innen: |
- 5. Modell-Speicherung Kein ZugriffAutor:innen: |
- III. Plattformen und Dienstleistungen Kein ZugriffAutor:innen: |
- IV. Hardware Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Marktdynamiken zu ML als Angriffsobjekt Kein ZugriffAutor:innen: |
- 2. ML-Angriffe als Nischenmarkt Kein ZugriffAutor:innen: |
- 3. Marktanalysen von ML-Angriffen als Nischenmarkt Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) Angriffe gegen ML-Komponenten Kein ZugriffAutor:innen: |
- b) Ganzheitliche Angriffe gegen ML-Systeme Kein ZugriffAutor:innen: |
- 5. Zusammenfassung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. ML als Angriffsobjekt auf Industriekonferenzen Kein ZugriffAutor:innen: |
- 2. ML als Angriffsobjekt in der Praxis Kein ZugriffAutor:innen: |
- 3. Zusammenfassung Kein ZugriffAutor:innen: |
- E. Fazit Kein ZugriffAutor:innen: |
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. IT und IT-Systeme Kein ZugriffAutor:innen:
- II. Mechatronik und mechatronisches System Kein ZugriffAutor:innen:
- III. Eingebettetes System Kein ZugriffAutor:innen:
- IV. Cyber-physische Systeme Kein ZugriffAutor:innen:
- V. Automatisch und autonom Kein ZugriffAutor:innen:
- VI. Robotik und Roboter Kein ZugriffAutor:innen:
- VII. Smarte/intelligente/kognitive Robotik Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Begrifflichkeit: Safety und Security Kein ZugriffAutor:innen:
- 2. Schutzziele der IT-Sicherheit Kein ZugriffAutor:innen:
- IX. Schnittstellen Kein ZugriffAutor:innen:
- X. Angriffsfläche Kein ZugriffAutor:innen:
- XI. Sicherheitsschwachstelle/Sicherheitslücke Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Einfluss von Security auf Safety Kein ZugriffAutor:innen:
- 2. Größere Angriffsfläche Kein ZugriffAutor:innen:
- 3. Größere Komplexität und funktionale Heterogenität Kein ZugriffAutor:innen:
- 4. Einsatzumgebung & Grad der Vernetzung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Beispiele für potentielle Angriffsszenarien Kein ZugriffAutor:innen:
- Autor:innen:
- a) Angriffe auf Roboter Kein ZugriffAutor:innen:
- b) Angriffe auf cyber-physische Systeme Kein ZugriffAutor:innen:
- Autor:innen:
- I. Hardware-Angriffe Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Firmware und Betriebssystem Kein ZugriffAutor:innen:
- 2. Netzwerk Kein ZugriffAutor:innen:
- 3. Middleware Kein ZugriffAutor:innen:
- 4. Dienst- und Anwendungsebene Kein ZugriffAutor:innen:
- III. Signal- und Sensorik-Angriffe Kein ZugriffAutor:innen:
- IV. Ökosystem-Angriffe Kein ZugriffAutor:innen:
- V. ML- und KI-Angriffe Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Technische Einzelmaßnahmen Kein ZugriffAutor:innen:
- 2. Konzeptionelle, architektonische und Design-Prinzipien Kein ZugriffAutor:innen:
- 3. Organisatorische Maßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Positiv-Standards, -Normen und -Richtlinien Kein ZugriffAutor:innen:
- 2. Negativ-Standards Kein ZugriffAutor:innen:
- III. Handreichungen, Kompendien und Anleitungen Kein ZugriffAutor:innen:
- IV. Kenntnis des Feindes Kein ZugriffAutor:innen:
- V. Tests Kein ZugriffAutor:innen:
- F. Zusammenfassung und Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten Kein ZugriffAutor:innen:
- b) Weitere psychologische Faktoren Kein ZugriffAutor:innen:
- c) Rechtliche Reaktionsmöglichkeiten Kein ZugriffAutor:innen:
- 2. Wissen über IT-Sicherheitsrecht Kein ZugriffAutor:innen:
- 3. Wissen über psychologische Motive von IT-Angreifern Kein ZugriffAutor:innen:
- II. Unternehmen gegenüber Kunden und anderen Vertragspartnern Kein ZugriffAutor:innen:
- III. Verantwortliche gegenüber Gerichten und anderen Behörden Kein ZugriffAutor:innen:
- Autor:innen:
- I. Angriffsprävention durch KI Kein ZugriffAutor:innen:
- II. Angriffsziel KI Kein ZugriffAutor:innen:
- III. Angriffe durch KI Kein ZugriffAutor:innen:
- D. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einführung Kein ZugriffAutor:innen:
- B. Deutsche und europäische Rechtslage Kein ZugriffAutor:innen:
- Autor:innen:
- I. Russland Kein ZugriffAutor:innen:
- II. USA Kein ZugriffAutor:innen:
- III. Israel Kein ZugriffAutor:innen:
- IV. Indien Kein ZugriffAutor:innen:
- D. Vorgaben aus dem chinesischen Recht Kein ZugriffAutor:innen:
- E. Fazit und Ausblick Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Einführung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Ausschließliche Gesetzgebungskompetenz Kein ZugriffAutor:innen: |
- 2. Konkurrierende Gesetzgebungskompetenz Kein ZugriffAutor:innen: |
- II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Der Rechtsakt zur Cybersicherheit Kein ZugriffAutor:innen: |
- 2. Die Richtlinie über die allgemeine Produktsicherheit Kein ZugriffAutor:innen: |
- 3. Produkthaftungsrichtlinie Kein ZugriffAutor:innen: |
- 4. Datenschutzgrundverordnung (DSGVO) Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- a) Derzeitige Regelungen Kein ZugriffAutor:innen: |
- b) Evaluation Kein ZugriffAutor:innen: |
- 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie Kein ZugriffAutor:innen: |
- 3. Medizinprodukte-VO Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Automatisiertes und autonomes Fahren Kein ZugriffAutor:innen: |
- 2. Intelligente Energienetze Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- a) Vorgaben Kein ZugriffAutor:innen: |
- b) Exkurs: Stand der Technik Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) TKG Kein ZugriffAutor:innen: |
- b) TMG Kein ZugriffAutor:innen: |
- c) Einsatz von KI nach TKG und TMG Kein ZugriffAutor:innen: |
- 3. Energiewirtschaftsgesetz (EnWG) Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. KI-Strategie der Bundesregierung Kein ZugriffAutor:innen: |
- 2. Die Ergebnisse der Datenethikkommission Kein ZugriffAutor:innen: |
- 3. Standards und Normen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. KI-Weißbuch der Europäischen Kommission Kein ZugriffAutor:innen: |
- 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung Kein ZugriffAutor:innen: |
- F. Fazit Kein ZugriffAutor:innen: |
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit Kein ZugriffAutor:innen:
- b) Gewährleistung eines individualrechtlichen Datenschutzes Kein ZugriffAutor:innen:
- Autor:innen:
- a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele Kein ZugriffAutor:innen:
- b) Verfügbarkeit als konfliktträchtiges Schutzziel Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht Kein ZugriffAutor:innen:
- 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die DSGVO als strenger Maßstab für IT-Sicherheit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Kongruenz: Vertraulichkeit und Integrität Kein ZugriffAutor:innen:
- 2. Kongruenz: Verfügbarkeit der Systeme und Dienste Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Allgemeine Anforderungen Kein ZugriffAutor:innen:
- 2. Robotik – Skaliertes Risiko durch Automatisierung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Grundlagen von KI Kein ZugriffAutor:innen:
- b) Spezifische Risiken von KI Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO Kein ZugriffAutor:innen:
- b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO Kein ZugriffAutor:innen:
- 2. Spezifische Besonderheiten von Robotik Kein ZugriffAutor:innen:
- 3. Spezifische Besonderheiten von KI Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Allgemeine Anforderungen Kein ZugriffAutor:innen:
- 2. Spezifische Besonderheiten der Robotik Kein ZugriffAutor:innen:
- 3. Spezifische Besonderheiten von KI Kein ZugriffAutor:innen:
- IV. Phase: Kontinuierliche Evaluation Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI Kein ZugriffAutor:innen: |
- 2. Repressive Durchsetzung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Durchsetzung der Vorgaben des BSIG durch das BSI Kein ZugriffAutor:innen: |
- 2. Durchsetzung der Vorgaben des KWG durch die BaFin Kein ZugriffAutor:innen: |
- 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden Kein ZugriffAutor:innen: |
- 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA Kein ZugriffAutor:innen: |
- 5. Durchsetzung der Vorgaben des StVG durch das KBA Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Zoll Kein ZugriffAutor:innen: |
- 2. Schnellwarnsystem RAPEX Kein ZugriffAutor:innen: |
- IV. Fazit Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Grundlagen Kein ZugriffAutor:innen: |
- 2. Verkehrspflichten der Betreiber Kein ZugriffAutor:innen: |
- 3. Erstreckung auf KI Kein ZugriffAutor:innen: |
- II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht Kein ZugriffAutor:innen: |
- III. Fazit Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Musterfeststellungsklage Kein ZugriffAutor:innen: |
- 2. EU-Verbandsklage Kein ZugriffAutor:innen: |
- II. UKlaG und UWG Kein ZugriffAutor:innen: |
- III. Fazit Kein ZugriffAutor:innen: |
- Autor:innen: |
- A. Vorbemerkung Kein ZugriffAutor:innen: |
- B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung Kein ZugriffAutor:innen: |
- C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI Kein ZugriffAutor:innen: |
- D. Fazit Kein ZugriffAutor:innen: |
- Autor:innen:
- A) Problemaufriss Kein ZugriffAutor:innen:
- Autor:innen:
- I. Künstliche Intelligenz Kein ZugriffAutor:innen:
- II. Roboter Kein ZugriffAutor:innen:
- III. Robotische KI-Anwendungen: „smarte“ Roboter Kein ZugriffAutor:innen:
- Autor:innen:
- I. Risiken des Einsatzes von Robotern Kein ZugriffAutor:innen:
- II. Risiken des Einsatzes von Künstlicher Intelligenz Kein ZugriffAutor:innen:
- III. Risiken des Einsatzes smarter Roboter Kein ZugriffAutor:innen:
- IV. Schadensszenarien Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Kein allgemeines Genehmigungserfordernis Kein ZugriffAutor:innen:
- 2. Autonome Fahrzeuge Kein ZugriffAutor:innen:
- 3. Medizinroboter Kein ZugriffAutor:innen:
- II. Industrienormung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Produktsicherheit Kein ZugriffAutor:innen:
- 2. Vertragsrecht Kein ZugriffAutor:innen:
- Autor:innen:
- a) ProdHaftG Kein ZugriffAutor:innen:
- b) § 823 BGB Kein ZugriffAutor:innen:
- 4. Auswirkungen der Technischen Normen Kein ZugriffAutor:innen:
- 5. Medizinroboter Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Besondere IT-Sicherheitspflichten Kein ZugriffAutor:innen:
- Autor:innen:
- a) Arbeitssicherheit Kein ZugriffAutor:innen:
- b) Arbeitszeit Kein ZugriffAutor:innen:
- Autor:innen:
- a) Entscheidungskompetenz Kein ZugriffAutor:innen:
- b) Entscheidungsmaßstab Kein ZugriffAutor:innen:
- c) Mitbestimmung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Allgemeine Grundsätze Kein ZugriffAutor:innen:
- b) Arbeitnehmerdaten Kein ZugriffAutor:innen:
- c) Medizin und Pflege Kein ZugriffAutor:innen:
- Autor:innen:
- a) Autonomie und Zurechnung Kein ZugriffAutor:innen:
- b) Vernetzung und Beweislast Kein ZugriffAutor:innen:
- c) Gehilfenhaftung Kein ZugriffAutor:innen:
- d) Hackerangriffe Kein ZugriffAutor:innen:
- e) Medizinroboter Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- B. Vertragstypologische Einordnung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Vereinbarte Beschaffenheit Kein ZugriffAutor:innen:
- 2. Vertraglich vorausgesetzte Verwendung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Gewöhnliche Verwendung Kein ZugriffAutor:innen:
- b) Übliche Beschaffenheit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Problem der permanenten Fortentwicklung Kein ZugriffAutor:innen:
- 2. Problem der „Anlernphase“ Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Generelle Anwendbarkeit und Reichweite Kein ZugriffAutor:innen:
- 2. Ausschluss der Beweislastumkehr Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Nachbesserung Kein ZugriffAutor:innen:
- 2. Nachlieferung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern Kein ZugriffAutor:innen:
- 2. Problem der persönlichen Reichweite (B2B, B2C) Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Entbehrlichkeit wegen besonderer Umstände Kein ZugriffAutor:innen:
- b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung Kein ZugriffAutor:innen:
- c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung Kein ZugriffAutor:innen:
- 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern Kein ZugriffAutor:innen:
- F. Fazit und Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Spezifische Regelungen zur IT-Sicherheit Kein ZugriffAutor:innen:
- II. Haftungsvorschriften mit primär anderem Regelungsziel Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Einzelne Pflichten Kein ZugriffAutor:innen:
- 2. Haftung bei Verletzung derartiger Pflichten Kein ZugriffAutor:innen:
- Autor:innen:
- I. Haftung Außenstehender Kein ZugriffAutor:innen:
- II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten Kein ZugriffAutor:innen:
- III. Haftung der Betreiber von IT-Systemen Kein ZugriffAutor:innen:
- IV. Haftung der Nutzer von IT-Systemen Kein ZugriffAutor:innen:
- V. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Konnektivität und Datenabhängigkeit Kein ZugriffAutor:innen:
- II. Autonomie und Offenheit Kein ZugriffAutor:innen:
- III. Komplexität Kein ZugriffAutor:innen:
- IV. Opazität Kein ZugriffAutor:innen:
- V. Langfristigkeit von (Weiter-) Entwicklungen Kein ZugriffAutor:innen:
- VI. Konsequenzen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Dritte, die IT-Systeme beeinträchtigen Kein ZugriffAutor:innen:
- 2. Hersteller Kein ZugriffAutor:innen:
- 3. Betreiber Kein ZugriffAutor:innen:
- 4. Nutzer Kein ZugriffAutor:innen:
- II. Zu ersetzende Schäden Kein ZugriffAutor:innen:
- III. Konsequenzen Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Schutzrichtung des Urheberrechts Kein ZugriffAutor:innen: |
- II. Schutz technischer Schutzmaßnahmen/Digital Rights Management Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Vulnerability Disclosure Policies Kein ZugriffAutor:innen: |
- 2. Open Source Software Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Täterschaft Kein ZugriffAutor:innen: |
- 2. Teilnahme Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) Haftung von WLAN-Betreibern Kein ZugriffAutor:innen: |
- b) Haftung von Webseiten-Betreibern Kein ZugriffAutor:innen: |
- II. Anreiz zur Investition in Künstliche Intelligenz Kein ZugriffAutor:innen: |
- E. Fazit Kein ZugriffAutor:innen: |
- Angaben zu den Autor*innen Kein Zugriff Seiten 381 - 382





