, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht

Herausgeber:innen:
Verlag:
 2021

Zusammenfassung

Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden.

Dies wirft eine Reihe neuer Rechtsfragen auf, die das Werk eingehend behandelt, etwa:

Welche Vorgaben trifft das deutsche IT-Sicherheitsrecht spezifisch für KI-Systeme sowie smarte Robotik?

Welche Gewährleistungsrechte bestehen bei IT-Sicherheitsmängeln von Robotern bzw. KI-Systemen?

Wer haftet wann bei der Verwendung smarter Robotik oder von KI-Anwendungen, sofern es zur Verletzung von IT-Sicherheitsstandards kommt?

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2021
Copyrightjahr
2021
ISBN-Print
978-3-8487-7621-4
ISBN-Online
978-3-7489-0998-9
Verlag
Nomos, Baden-Baden
Reihe
Datenrecht und neue Technologien
Band
1
Sprache
Deutsch
Seiten
382
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
    1. Autor:innen:
      1. Autor:innen:
        1. 1. Gegenwartsmotive für Angriffe auf IT-Strukturen Kein Zugriff
          Autor:innen:
        2. 2. KI und smarte Robotik als Problem der IT-Sicherheit Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Ausreichende Sicherheitsstandards? Kein Zugriff
          Autor:innen:
        2. 2. Zurechnungsfragen beim Einsatz von KI-Systemen Kein Zugriff
          Autor:innen:
        3. 3. Weitere Probleme für Rechtsanwender Kein Zugriff
          Autor:innen:
      3. III. Ansatz dieses Buches Kein Zugriff
        Autor:innen:
      4. IV. Fazit und Ausblick Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. I. Einführung Kein Zugriff
          Autor:innen:
        2. II. Stand und Herausforderungen mit Blick auf IT-Sicherheit Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. I. Geschichte Kein Zugriff
          Autor:innen:
        2. II. Daten, Wissen und Intelligenz Kein Zugriff
          Autor:innen:
        3. III. Einordnung des Begriffes Kein Zugriff
          Autor:innen:
      3. C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. I. Allgemeines Kein Zugriff
          Autor:innen:
        2. II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen Kein Zugriff
          Autor:innen:
        3. III. Schutz der digitalen Infrastruktur durch KI-Systeme Kein Zugriff
          Autor:innen:
        4. IV. Nutzung von KI-Systemen für Cyberangriffe Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. I. Künstliche Intelligenz und IoT Kein Zugriff
          Autor:innen:
        2. II. Die Zukunft Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. I. Trainingsumgebung Kein Zugriff
          Autor:innen:
        2. II. Einsatzumgebung Kein Zugriff
          Autor:innen:
        3. III. Außenwelt Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Datengenerierung und -akquise Kein Zugriff
            Autor:innen:
          2. 2. Datenvermittlung Kein Zugriff
            Autor:innen:
          3. 3. Datenkuratierung Kein Zugriff
            Autor:innen:
          4. 4. Datenspeicherung Kein Zugriff
            Autor:innen:
          5. 5. Dateneingabe Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Bibliothek/Repositorium Kein Zugriff
            Autor:innen:
          2. 2. Vortrainiertes Modell Kein Zugriff
            Autor:innen:
          3. 3. Modell-Training Kein Zugriff
            Autor:innen:
          4. 4. Modell-Kuratierung Kein Zugriff
            Autor:innen:
          5. 5. Modell-Speicherung Kein Zugriff
            Autor:innen:
        3. III. Plattformen und Dienstleistungen Kein Zugriff
          Autor:innen:
        4. IV. Hardware Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Marktdynamiken zu ML als Angriffsobjekt Kein Zugriff
            Autor:innen:
          2. 2. ML-Angriffe als Nischenmarkt Kein Zugriff
            Autor:innen:
          3. 3. Marktanalysen von ML-Angriffen als Nischenmarkt Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. a) Angriffe gegen ML-Komponenten Kein Zugriff
              Autor:innen:
            2. b) Ganzheitliche Angriffe gegen ML-Systeme Kein Zugriff
              Autor:innen:
          5. 5. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. ML als Angriffsobjekt auf Industriekonferenzen Kein Zugriff
            Autor:innen:
          2. 2. ML als Angriffsobjekt in der Praxis Kein Zugriff
            Autor:innen:
          3. 3. Zusammenfassung Kein Zugriff
            Autor:innen:
      5. E. Fazit Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. I. IT und IT-Systeme Kein Zugriff
          Autor:innen:
        2. II. Mechatronik und mechatronisches System Kein Zugriff
          Autor:innen:
        3. III. Eingebettetes System Kein Zugriff
          Autor:innen:
        4. IV. Cyber-physische Systeme Kein Zugriff
          Autor:innen:
        5. V. Automatisch und autonom Kein Zugriff
          Autor:innen:
        6. VI. Robotik und Roboter Kein Zugriff
          Autor:innen:
        7. VII. Smarte/intelligente/kognitive Robotik Kein Zugriff
          Autor:innen:
        8. Autor:innen:
          1. 1. Begrifflichkeit: Safety und Security Kein Zugriff
            Autor:innen:
          2. 2. Schutzziele der IT-Sicherheit Kein Zugriff
            Autor:innen:
        9. IX. Schnittstellen Kein Zugriff
          Autor:innen:
        10. X. Angriffsfläche Kein Zugriff
          Autor:innen:
        11. XI. Sicherheitsschwachstelle/Sicherheitslücke Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Einfluss von Security auf Safety Kein Zugriff
            Autor:innen:
          2. 2. Größere Angriffsfläche Kein Zugriff
            Autor:innen:
          3. 3. Größere Komplexität und funktionale Heterogenität Kein Zugriff
            Autor:innen:
          4. 4. Einsatzumgebung & Grad der Vernetzung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Beispiele für potentielle Angriffsszenarien Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. a) Angriffe auf Roboter Kein Zugriff
              Autor:innen:
            2. b) Angriffe auf cyber-physische Systeme Kein Zugriff
              Autor:innen:
      4. Autor:innen:
        1. I. Hardware-Angriffe Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. 1. Firmware und Betriebssystem Kein Zugriff
            Autor:innen:
          2. 2. Netzwerk Kein Zugriff
            Autor:innen:
          3. 3. Middleware Kein Zugriff
            Autor:innen:
          4. 4. Dienst- und Anwendungsebene Kein Zugriff
            Autor:innen:
        3. III. Signal- und Sensorik-Angriffe Kein Zugriff
          Autor:innen:
        4. IV. Ökosystem-Angriffe Kein Zugriff
          Autor:innen:
        5. V. ML- und KI-Angriffe Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. 1. Technische Einzelmaßnahmen Kein Zugriff
            Autor:innen:
          2. 2. Konzeptionelle, architektonische und Design-Prinzipien Kein Zugriff
            Autor:innen:
          3. 3. Organisatorische Maßnahmen Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Positiv-Standards, -Normen und -Richtlinien Kein Zugriff
            Autor:innen:
          2. 2. Negativ-Standards Kein Zugriff
            Autor:innen:
        3. III. Handreichungen, Kompendien und Anleitungen Kein Zugriff
          Autor:innen:
        4. IV. Kenntnis des Feindes Kein Zugriff
          Autor:innen:
        5. V. Tests Kein Zugriff
          Autor:innen:
      6. F. Zusammenfassung und Fazit Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten Kein Zugriff
              Autor:innen:
            2. b) Weitere psychologische Faktoren Kein Zugriff
              Autor:innen:
            3. c) Rechtliche Reaktionsmöglichkeiten Kein Zugriff
              Autor:innen:
          2. 2. Wissen über IT-Sicherheitsrecht Kein Zugriff
            Autor:innen:
          3. 3. Wissen über psychologische Motive von IT-Angreifern Kein Zugriff
            Autor:innen:
        2. II. Unternehmen gegenüber Kunden und anderen Vertragspartnern Kein Zugriff
          Autor:innen:
        3. III. Verantwortliche gegenüber Gerichten und anderen Behörden Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. I. Angriffsprävention durch KI Kein Zugriff
          Autor:innen:
        2. II. Angriffsziel KI Kein Zugriff
          Autor:innen:
        3. III. Angriffe durch KI Kein Zugriff
          Autor:innen:
      4. D. Zusammenfassung Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. A. Einführung Kein Zugriff
        Autor:innen:
      2. B. Deutsche und europäische Rechtslage Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. I. Russland Kein Zugriff
          Autor:innen:
        2. II. USA Kein Zugriff
          Autor:innen:
        3. III. Israel Kein Zugriff
          Autor:innen:
        4. IV. Indien Kein Zugriff
          Autor:innen:
      4. D. Vorgaben aus dem chinesischen Recht Kein Zugriff
        Autor:innen:
      5. E. Fazit und Ausblick Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. A. Einführung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. 1. Ausschließliche Gesetzgebungskompetenz Kein Zugriff
            Autor:innen:
          2. 2. Konkurrierende Gesetzgebungskompetenz Kein Zugriff
            Autor:innen:
        2. II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Der Rechtsakt zur Cybersicherheit Kein Zugriff
            Autor:innen:
          2. 2. Die Richtlinie über die allgemeine Produktsicherheit Kein Zugriff
            Autor:innen:
          3. 3. Produkthaftungsrichtlinie Kein Zugriff
            Autor:innen:
          4. 4. Datenschutzgrundverordnung (DSGVO) Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. a) Derzeitige Regelungen Kein Zugriff
              Autor:innen:
            2. b) Evaluation Kein Zugriff
              Autor:innen:
          2. 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie Kein Zugriff
            Autor:innen:
          3. 3. Medizinprodukte-VO Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Automatisiertes und autonomes Fahren Kein Zugriff
            Autor:innen:
          2. 2. Intelligente Energienetze Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. a) Vorgaben Kein Zugriff
              Autor:innen:
            2. b) Exkurs: Stand der Technik Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. a) TKG Kein Zugriff
              Autor:innen:
            2. b) TMG Kein Zugriff
              Autor:innen:
            3. c) Einsatz von KI nach TKG und TMG Kein Zugriff
              Autor:innen:
          3. 3. Energiewirtschaftsgesetz (EnWG) Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. 1. KI-Strategie der Bundesregierung Kein Zugriff
            Autor:innen:
          2. 2. Die Ergebnisse der Datenethikkommission Kein Zugriff
            Autor:innen:
          3. 3. Standards und Normen Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. KI-Weißbuch der Europäischen Kommission Kein Zugriff
            Autor:innen:
          2. 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung Kein Zugriff
            Autor:innen:
      6. F. Fazit Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit Kein Zugriff
              Autor:innen:
            2. b) Gewährleistung eines individualrechtlichen Datenschutzes Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele Kein Zugriff
              Autor:innen:
            2. b) Verfügbarkeit als konfliktträchtiges Schutzziel Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht Kein Zugriff
            Autor:innen:
          2. 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. I. Die DSGVO als strenger Maßstab für IT-Sicherheit Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. 1. Kongruenz: Vertraulichkeit und Integrität Kein Zugriff
            Autor:innen:
          2. 2. Kongruenz: Verfügbarkeit der Systeme und Dienste Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Allgemeine Anforderungen Kein Zugriff
            Autor:innen:
          2. 2. Robotik – Skaliertes Risiko durch Automatisierung Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. a) Grundlagen von KI Kein Zugriff
              Autor:innen:
            2. b) Spezifische Risiken von KI Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO Kein Zugriff
              Autor:innen:
            2. b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO Kein Zugriff
              Autor:innen:
          2. 2. Spezifische Besonderheiten von Robotik Kein Zugriff
            Autor:innen:
          3. 3. Spezifische Besonderheiten von KI Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. 1. Allgemeine Anforderungen Kein Zugriff
            Autor:innen:
          2. 2. Spezifische Besonderheiten der Robotik Kein Zugriff
            Autor:innen:
          3. 3. Spezifische Besonderheiten von KI Kein Zugriff
            Autor:innen:
        4. IV. Phase: Kontinuierliche Evaluation Kein Zugriff
          Autor:innen:
      4. D. Fazit Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI Kein Zugriff
            Autor:innen:
          2. 2. Repressive Durchsetzung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Durchsetzung der Vorgaben des BSIG durch das BSI Kein Zugriff
            Autor:innen:
          2. 2. Durchsetzung der Vorgaben des KWG durch die BaFin Kein Zugriff
            Autor:innen:
          3. 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden Kein Zugriff
            Autor:innen:
          4. 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA Kein Zugriff
            Autor:innen:
          5. 5. Durchsetzung der Vorgaben des StVG durch das KBA Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. 1. Zoll Kein Zugriff
            Autor:innen:
          2. 2. Schnellwarnsystem RAPEX Kein Zugriff
            Autor:innen:
        4. IV. Fazit Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Grundlagen Kein Zugriff
            Autor:innen:
          2. 2. Verkehrspflichten der Betreiber Kein Zugriff
            Autor:innen:
          3. 3. Erstreckung auf KI Kein Zugriff
            Autor:innen:
        2. II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht Kein Zugriff
          Autor:innen:
        3. III. Fazit Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Musterfeststellungsklage Kein Zugriff
            Autor:innen:
          2. 2. EU-Verbandsklage Kein Zugriff
            Autor:innen:
        2. II. UKlaG und UWG Kein Zugriff
          Autor:innen:
        3. III. Fazit Kein Zugriff
          Autor:innen:
    5. Autor:innen:
      1. A. Vorbemerkung Kein Zugriff
        Autor:innen:
      2. B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung Kein Zugriff
        Autor:innen:
      3. C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI Kein Zugriff
        Autor:innen:
      4. D. Fazit Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. A) Problemaufriss Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. I. Künstliche Intelligenz Kein Zugriff
          Autor:innen:
        2. II. Roboter Kein Zugriff
          Autor:innen:
        3. III. Robotische KI-Anwendungen: „smarte“ Roboter Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. I. Risiken des Einsatzes von Robotern Kein Zugriff
          Autor:innen:
        2. II. Risiken des Einsatzes von Künstlicher Intelligenz Kein Zugriff
          Autor:innen:
        3. III. Risiken des Einsatzes smarter Roboter Kein Zugriff
          Autor:innen:
        4. IV. Schadensszenarien Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Kein allgemeines Genehmigungserfordernis Kein Zugriff
            Autor:innen:
          2. 2. Autonome Fahrzeuge Kein Zugriff
            Autor:innen:
          3. 3. Medizinroboter Kein Zugriff
            Autor:innen:
        2. II. Industrienormung Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. 1. Produktsicherheit Kein Zugriff
            Autor:innen:
          2. 2. Vertragsrecht Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. a) ProdHaftG Kein Zugriff
              Autor:innen:
            2. b) § 823 BGB Kein Zugriff
              Autor:innen:
          4. 4. Auswirkungen der Technischen Normen Kein Zugriff
            Autor:innen:
          5. 5. Medizinroboter Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Besondere IT-Sicherheitspflichten Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. a) Arbeitssicherheit Kein Zugriff
              Autor:innen:
            2. b) Arbeitszeit Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. a) Entscheidungskompetenz Kein Zugriff
              Autor:innen:
            2. b) Entscheidungsmaßstab Kein Zugriff
              Autor:innen:
            3. c) Mitbestimmung Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. a) Allgemeine Grundsätze Kein Zugriff
              Autor:innen:
            2. b) Arbeitnehmerdaten Kein Zugriff
              Autor:innen:
            3. c) Medizin und Pflege Kein Zugriff
              Autor:innen:
          5. Autor:innen:
            1. a) Autonomie und Zurechnung Kein Zugriff
              Autor:innen:
            2. b) Vernetzung und Beweislast Kein Zugriff
              Autor:innen:
            3. c) Gehilfenhaftung Kein Zugriff
              Autor:innen:
            4. d) Hackerangriffe Kein Zugriff
              Autor:innen:
            5. e) Medizinroboter Kein Zugriff
              Autor:innen:
    1. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. B. Vertragstypologische Einordnung Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 1. Vereinbarte Beschaffenheit Kein Zugriff
            Autor:innen:
          2. 2. Vertraglich vorausgesetzte Verwendung Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. a) Gewöhnliche Verwendung Kein Zugriff
              Autor:innen:
            2. b) Übliche Beschaffenheit Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. 1. Problem der permanenten Fortentwicklung Kein Zugriff
            Autor:innen:
          2. 2. Problem der „Anlernphase“ Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. 1. Generelle Anwendbarkeit und Reichweite Kein Zugriff
            Autor:innen:
          2. 2. Ausschluss der Beweislastumkehr Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Nachbesserung Kein Zugriff
            Autor:innen:
          2. 2. Nachlieferung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern Kein Zugriff
            Autor:innen:
          2. 2. Problem der persönlichen Reichweite (B2B, B2C) Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. a) Entbehrlichkeit wegen besonderer Umstände Kein Zugriff
            Autor:innen:
          2. b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung Kein Zugriff
            Autor:innen:
          3. c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung Kein Zugriff
            Autor:innen:
        2. 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern Kein Zugriff
          Autor:innen:
      6. F. Fazit und Ausblick Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. I. Spezifische Regelungen zur IT-Sicherheit Kein Zugriff
          Autor:innen:
        2. II. Haftungsvorschriften mit primär anderem Regelungsziel Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. 1. Einzelne Pflichten Kein Zugriff
            Autor:innen:
          2. 2. Haftung bei Verletzung derartiger Pflichten Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. I. Haftung Außenstehender Kein Zugriff
          Autor:innen:
        2. II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten Kein Zugriff
          Autor:innen:
        3. III. Haftung der Betreiber von IT-Systemen Kein Zugriff
          Autor:innen:
        4. IV. Haftung der Nutzer von IT-Systemen Kein Zugriff
          Autor:innen:
        5. V. Zusammenfassung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. I. Konnektivität und Datenabhängigkeit Kein Zugriff
          Autor:innen:
        2. II. Autonomie und Offenheit Kein Zugriff
          Autor:innen:
        3. III. Komplexität Kein Zugriff
          Autor:innen:
        4. IV. Opazität Kein Zugriff
          Autor:innen:
        5. V. Langfristigkeit von (Weiter-) Entwicklungen Kein Zugriff
          Autor:innen:
        6. VI. Konsequenzen Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. 1. Dritte, die IT-Systeme beeinträchtigen Kein Zugriff
            Autor:innen:
          2. 2. Hersteller Kein Zugriff
            Autor:innen:
          3. 3. Betreiber Kein Zugriff
            Autor:innen:
          4. 4. Nutzer Kein Zugriff
            Autor:innen:
        2. II. Zu ersetzende Schäden Kein Zugriff
          Autor:innen:
        3. III. Konsequenzen Kein Zugriff
          Autor:innen:
        4. IV. Fazit Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. A. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. I. Schutzrichtung des Urheberrechts Kein Zugriff
          Autor:innen:
        2. II. Schutz technischer Schutzmaßnahmen/Digital Rights Management Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. 1. Vulnerability Disclosure Policies Kein Zugriff
            Autor:innen:
          2. 2. Open Source Software Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 1. Täterschaft Kein Zugriff
            Autor:innen:
          2. 2. Teilnahme Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. a) Haftung von WLAN-Betreibern Kein Zugriff
              Autor:innen:
            2. b) Haftung von Webseiten-Betreibern Kein Zugriff
              Autor:innen:
        2. II. Anreiz zur Investition in Künstliche Intelligenz Kein Zugriff
          Autor:innen:
      5. E. Fazit Kein Zugriff
        Autor:innen:
  2. Angaben zu den Autor*innen Kein Zugriff Seiten 381 - 382

Ähnliche Veröffentlichungen

aus der Reihe "Datenrecht und neue Technologien"
Cover des Buchs: Methoden der Künstlichen Intelligenz im Zivilprozess
Monographie Kein Zugriff
Yannek Noah Wloch
Methoden der Künstlichen Intelligenz im Zivilprozess
Cover des Buchs: Argument Mining im Zivilprozess
Monographie Kein Zugriff
John-Markus Maddaloni
Argument Mining im Zivilprozess
Cover des Buchs: Die Künstliche Intelligenz im Urheberrecht
Monographie Kein Zugriff
Marvin Jäschke
Die Künstliche Intelligenz im Urheberrecht
Cover des Buchs: Werknutzung und künstliche Intelligenz
Monographie Vollzugriff
Jonathan Pukas
Werknutzung und künstliche Intelligenz