, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Vertragliche und außervertragliche Haftung für den Einsatz von Softwareagenten
Unter Berücksichtigung der technischen Möglichkeiten und des gesamtwirtschaftlichen Nutzens- Autor:innen:
- Reihe:
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht, Band 2
- Verlag:
- 2022
Zusammenfassung
Da die Fähigkeit von Softwareagenten, autonom zu handeln, gleichzeitig auch die Ursache für autonomes Fehlverhalten ist, muss eine interessengerechte Haftungsregelung das autonome Fehlverhalten auffangen. Sowohl im vertraglichen als auch im vorvertraglichen Rahmen existiert bereits ein interessengerechter Rechtsrahmen; nicht jedoch im Hinblick auf die außervertragliche Haftung. Dieser Zustand begünstigt unwirtschaftliches und missbräuchliches Verhalten und verhindert eine effiziente Nutzung autonomer Software. Als Lösung hierfür wird ein gesamtschuldnerischer Gefährdungshaftungstatbestand vorgeschlagen, der für besonders gefahrträchtige Software eine zusätzliche Pflichtversicherung vorsieht.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2022
- ISBN-Print
- 978-3-8487-8553-7
- ISBN-Online
- 978-3-7489-2914-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht
- Band
- 2
- Sprache
- Deutsch
- Seiten
- 544
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
- Einleitung Kein Zugriff Seiten 21 - 24
- 1.1 Einführung Kein Zugriff
- 1.2.1 Arbeitsmarkt Kein Zugriff
- 1.2.2 Unterstützung des gesellschaftlichen Lebens Kein Zugriff
- 1.2.3 Innovation und internationale Auswirkungen Kein Zugriff
- 1.2.4 Steigende Nutzung Kein Zugriff
- 1.2.5 Zusammenfassung Kein Zugriff
- 1.3.1 Die Kosten-Nutzen-Analyse Kein Zugriff
- 1.3.2.1.1 Ersetzen menschlicher Arbeitskraft Kein Zugriff
- 1.3.2.1.2 Schnelligkeit der Aufgabenerledigung Kein Zugriff
- 1.3.2.1.3 Präzision Kein Zugriff
- 1.3.2.1.4 Innovation Kein Zugriff
- 1.3.2.1.5 Verbesserung des Produktabsatzes Kein Zugriff
- 1.3.2.1.6 Effizienz Kein Zugriff
- 1.3.2.1.7 Bewältigung großer Datenmengen Kein Zugriff
- 1.3.2.1.8 Vereinheitlichung Kein Zugriff
- 1.3.2.1.9 Fehlerreduzierung und Verringerung von Ausfällen Kein Zugriff
- 1.3.2.1.10 Berechenbarkeit Kein Zugriff
- 1.3.2.2.1 Anschaffungskosten Kein Zugriff
- 1.3.2.2.2 Verlagerung der Arbeit auf ein einzelnes System Kein Zugriff
- 1.3.2.2.3 Diskriminierende Entscheidungen Kein Zugriff
- 1.3.2.2.4 Unkontrollierbarkeit und Unvorhersehbarkeit Kein Zugriff
- 1.3.2.2.5 Gesteigerte Schadenshöhe Kein Zugriff
- 1.3.2.2.6 Haftungsrisiko Kein Zugriff
- 1.3.2.2.7 Mangelndes Vertrauen in autonome Software Kein Zugriff
- 1.3.2.3 Zusammenfassung Kein Zugriff
- 1.4.1 Vertrauensbildende Faktoren Kein Zugriff
- 1.4.2 Möglichkeiten der Stärkung des Vertrauens in autonome Software Kein Zugriff
- 1.4.3 Zusammenfassung Kein Zugriff
- 2.1 Grundsätzliche Funktionsweise von Software Kein Zugriff
- 2.2.1 Uninformierte Suche Kein Zugriff
- 2.2.2 Informierte Suche Kein Zugriff
- 2.3.1 Softwareagenten – ein Definitionsversuch Kein Zugriff
- 2.3.2.1 Reaktives Agentenmodell Kein Zugriff
- 2.3.2.2.1 Modellbasierte Agenten Kein Zugriff
- 2.3.2.2.2 Zielbasierte Agenten Kein Zugriff
- 2.3.2.2.3 Nutzenbasierte Agenten Kein Zugriff
- 2.4.1 Kooperationsstrategien Kein Zugriff
- 2.4.2 Multiagentensysteme Kein Zugriff
- 2.5.1 Nicht überwachtes Lernen Kein Zugriff
- 2.5.2 Überwachtes Lernen Kein Zugriff
- 2.5.3 Verhaltensverstärkendes Lernen (Reinforcement Learning) Kein Zugriff
- 2.5.4 Mechanismen zur Verstärkung der Lernergebnisse Kein Zugriff
- 2.5.5 Beendigung des Lernprozesses Kein Zugriff
- 2.6.1 Programmierung Kein Zugriff
- 2.6.2.1.1 Der Ansatz der XAI Kein Zugriff
- 2.6.2.1.2 Zwischenergebnis Kein Zugriff
- 2.6.2.2.1 Programmierung von Logfiles Kein Zugriff
- 2.6.2.2.2 Datenmenge speichern und analysieren Kein Zugriff
- 2.6.2.2.3 Datenschutz Kein Zugriff
- 2.6.3.1 Wissensrepräsentation Kein Zugriff
- 2.6.3.2 Heuristische Wissensverarbeitung Kein Zugriff
- 2.6.3.3 Closed and Open World Assumption Kein Zugriff
- 2.6.3.4 Maschinelles Lernen Kein Zugriff
- 2.6.3.5 Kooperationsfähigkeit Kein Zugriff
- 2.6.3.6 Trainingsdaten Kein Zugriff
- 2.7.1.1.1 Fall Kein Zugriff
- 2.7.1.1.2 Analyse Kein Zugriff
- 2.7.1.2.1.1 Mai 2016 Kein Zugriff
- 2.7.1.2.1.2 März 2018 Kein Zugriff
- 2.7.1.2.1.3 März 2019 Kein Zugriff
- 2.7.1.2.2.1.1 Sensorik Kein Zugriff
- 2.7.1.2.2.1.2 Klassifizierung Kein Zugriff
- 2.7.1.2.2.2 März 2018 Kein Zugriff
- 2.7.1.2.2.3 März 2019 Kein Zugriff
- 2.7.1.3.1.1 Fall Kein Zugriff
- 2.7.1.3.1.2 Analyse Kein Zugriff
- 2.7.1.3.2.1 Fall Kein Zugriff
- 2.7.1.3.2.2 Analyse Kein Zugriff
- 2.7.1.3.3.1 Fall Kein Zugriff
- 2.7.1.3.3.2 Analyse Kein Zugriff
- 2.7.1.3.4.1 Fall Kein Zugriff
- 2.7.1.3.4.2 Analyse Kein Zugriff
- 2.7.1.3.5.1 Fall Kein Zugriff
- 2.7.1.3.5.2 Analyse Kein Zugriff
- 2.7.1.4.1 Fall Kein Zugriff
- 2.7.1.4.2 Analyse Kein Zugriff
- 2.7.1.5.1 Fall Kein Zugriff
- 2.7.1.5.2 Analyse Kein Zugriff
- 2.7.2.1 Unterschied zwischen intelligenter und herkömmlicher Software Kein Zugriff
- 2.7.2.2 Regeln, Handlungsmöglichkeiten und Unvorhersehbarkeit Kein Zugriff
- 2.7.2.3 Lernfähigkeit und Kontrollierbarkeit Kein Zugriff
- 2.7.2.4 Ungewolltes Handeln beruht nicht zwangsläufig auf intelligenter Software Kein Zugriff
- 2.7.2.5 Autonomie (Zufall und Eigenständigkeit) Kein Zugriff
- 2.7.3 Rückschlüsse in Bezug auf das Recht Kein Zugriff
- 3.1.1 Programmierer Kein Zugriff
- 3.1.2 Hersteller Kein Zugriff
- 3.1.3 Veräußerer Kein Zugriff
- 3.1.4 Betreiber/Provider Kein Zugriff
- 3.1.5 Nutzer/Bediener Kein Zugriff
- 3.1.6 Access-Provider Kein Zugriff
- 3.2 Rechtsnatur von Software Kein Zugriff
- 3.3.1 Rechtliche Einordnung von Softwareüberlassungsverträgen Kein Zugriff
- 3.3.2 Abgrenzung zu Lizenzen Kein Zugriff
- 3.4.1.1.1 Mangelbegriff nach dem BGB Kein Zugriff
- 3.4.1.1.2 Mangelbegriff für digitale Inhalte und Dienstleistungen nach der Richtlinie 2019/770 Kein Zugriff
- 3.4.1.1.3.1 Abweichung von dem allgemeinen Mangelbegriff für Software Kein Zugriff
- 3.4.1.1.3.2 Konkretisierung des allgemeinen Mangelbegriffs auf autonome Software Kein Zugriff
- 3.4.1.2 Pflichtverletzung Kein Zugriff
- 3.4.1.3.1 Mangel Kein Zugriff
- 3.4.1.3.2.1 § 278 BGB analog Kein Zugriff
- 3.4.1.3.2.2 E-Person bzw. eigene Rechtspersönlichkeit der Software Kein Zugriff
- 3.4.1.3.2.3 Garantiehaftung Kein Zugriff
- 3.4.1.3.2.4 § 242 BGB Kein Zugriff
- 3.4.1.3.2.5 Rechtsfiktion Kein Zugriff
- 3.4.1.3.2.6 Lösung über eigenes Verschulden Kein Zugriff
- 3.4.1.4 Sonstige Voraussetzungen Kein Zugriff
- 3.4.2.1 Stellvertretung Kein Zugriff
- 3.4.2.2 § 278 BGB analog Kein Zugriff
- 3.4.3.3 §§ 106 ff. BGB analog Kein Zugriff
- 3.4.3.4 Erklärung ad incertas personas Kein Zugriff
- 3.4.3.5 Bote Kein Zugriff
- 3.4.3.6 Blanketterklärung Kein Zugriff
- 3.4.3.7 Zurechnung über die Grundsätze der Willenserklärung Kein Zugriff
- 3.5 Vorvertragliche Haftung Kein Zugriff
- 3.6.1.1.1 Schädigende Handlung Kein Zugriff
- 3.6.1.1.2.1 Verkehrssicherungspflichten Kein Zugriff
- 3.6.1.1.2.2 Verschärfung der Verkehrssicherungspflichten für autonome Software Kein Zugriff
- 3.6.1.1.3 Verschulden Kein Zugriff
- 3.6.1.1.4 Kausalität Kein Zugriff
- 3.6.1.1.5 Zwischenergebnis Kein Zugriff
- 3.6.1.2 § 823 II BGB in Verbindung mit einem Schutzgesetz Kein Zugriff
- 3.6.1.3 Zwischenergebnis Kein Zugriff
- 3.6.2.1.1.1 Software als Produkt im Sinne der Produzentenhaftung Kein Zugriff
- 3.6.2.1.1.2 Konstruktionspflichten Kein Zugriff
- 3.6.2.1.1.3 Fabrikationspflichten Kein Zugriff
- 3.6.2.1.1.4 Instruktionspflichten Kein Zugriff
- 3.6.2.1.1.5 Produktbeobachtungspflichten Kein Zugriff
- 3.6.2.1.1.6 Reaktionspflichten Kein Zugriff
- 3.6.2.1.2 Kausalität und Verschulden Kein Zugriff
- 3.6.2.1.3 Zwischenergebnis Kein Zugriff
- 3.6.2.2.1 Software als Produkt im Sinne des ProdSG Kein Zugriff
- 3.6.2.2.2 § 3 ProdSG Kein Zugriff
- 3.6.2.2.3 § 6 III ProdSG Kein Zugriff
- 3.6.2.2.4 Zwischenergebnis Kein Zugriff
- 3.6.2.2.5 Sonstige Schutzgesetze Kein Zugriff
- 3.6.2.3.1 Software als Produkt im Sinne des ProdHaftG Kein Zugriff
- 3.6.2.3.2 Fehler im Sinne des ProdHaftG Kein Zugriff
- 3.6.2.3.3 Haftungsausschluss nach § 1 II Nr. 5 ProdHaftG Kein Zugriff
- 3.6.2.3.4 Weitere Haftungslücken im Rahmen des ProdHaftG Kein Zugriff
- 3.6.2.3.5 Zwischenergebnis Kein Zugriff
- 3.6.2.4 Zwischenergebnis Kein Zugriff
- 3.6.3.1.1 Pflichtwidrige Handlung und Verkehrssicherungspflichten des Betreibers Kein Zugriff
- 3.6.3.1.2.1 Die Herstellungslizenz Kein Zugriff
- 3.6.3.1.2.2 Die Know-How-Lizenz Kein Zugriff
- 3.6.3.1.2.3 Die Markenlizenz Kein Zugriff
- 3.6.3.1.3 Haftung als Importeur Kein Zugriff
- 3.6.3.1.4 Zwischenergebnis Kein Zugriff
- 3.6.3.2 § 823 II BGB in Verbindung mit einem Schutzgesetz Kein Zugriff
- 3.6.3.3 Zwischenergebnis Kein Zugriff
- 3.6.4 Ansprüche gegen den Verantwortlichen eines fremden Softwareagenten, der falsche Daten übermittelt hat Kein Zugriff
- 3.6.5 Haftung des Providers Kein Zugriff
- 3.7.1 Passivlegitimation Kein Zugriff
- 3.7.2.1 Beweislastverteilung de lege lata Kein Zugriff
- 3.7.2.2 Beweislastverteilung nach dem ProdHaftG Kein Zugriff
- 3.7.2.3 Möglichkeiten der Beweisführung Kein Zugriff
- 3.7.2.4 Beweislast als Sonderproblematik bei autonomer Software Kein Zugriff
- 3.7.2.5 Zwischenergebnis Kein Zugriff
- 3.7.3.1 Sekundäre Darlegungslast Kein Zugriff
- 3.7.3.2 Beweislastumkehr Kein Zugriff
- 3.7.3.3 Missachtung von technischen Standards Kein Zugriff
- 3.7.3.4 Summierte Immissionen Kein Zugriff
- 3.7.4 Zwischenergebnis Kein Zugriff
- 3.8 Zusammenfassung Kein Zugriff
- 3.9.1.1.1 EU-Inland Kein Zugriff
- 3.9.1.1.2 EU-Ausland Kein Zugriff
- 3.9.1.1.3 Zwischenergebnis Kein Zugriff
- 3.9.1.2.1.1 Auffangtatbestand des Art. 4 Rom-II-VO Kein Zugriff
- 3.9.1.2.1.2 Art. 5 Rom-I-VO Kein Zugriff
- 3.9.1.2.1.3 Bestimmung des anzuwendenden Rechts nach der Rom-II-VO Kein Zugriff
- 3.9.1.2.2 EU-Ausland Kein Zugriff
- 3.9.1.3 Zusammenfassung Kein Zugriff
- 3.9.2 Internationale Zuständigkeit Kein Zugriff
- 3.9.3 Rechtsdurchsetzung im Ausland Kein Zugriff
- 3.9.4 Zusammenfassung Kein Zugriff
- 4.1 Theoretische Einführung in die ökonomischen Grundlagen Kein Zugriff
- 4.2.1.1 Unregulierte Haftung Kein Zugriff
- 4.2.1.2.1 Interne und externe Kosten Kein Zugriff
- 4.2.1.2.2.1 Verschuldenshaftung Kein Zugriff
- 4.2.1.2.2.2 Gefährdungshaftung Kein Zugriff
- 4.2.1.2.3 Zusammenfassung Kein Zugriff
- 4.2.2.1 Cheapest Cost Avoider Kein Zugriff
- 4.2.2.2 Haftung des wirtschaftlichen Profiteurs Kein Zugriff
- 4.3.1.1.1.1 Verschuldenshaftung für Rechtsgutsverletzungen Kein Zugriff
- 4.3.1.1.1.2 Grundsatz des allgemeinen Lebensrisikos Kein Zugriff
- 4.3.1.1.2 Ökonomische Auswirkung der normativen Grenzziehung Kein Zugriff
- 4.3.1.2 Präventionsfunktion Kein Zugriff
- 4.3.1.3.1 Allgemeines Lebensrisiko und autonome Software Kein Zugriff
- 4.3.1.3.2 Verschuldenshaftung in Bezug auf autonome Software Kein Zugriff
- 4.3.2.1 Cheapest Cost Avoider Kein Zugriff
- 4.3.2.2 Haftung des wirtschaftlichen Profiteurs Kein Zugriff
- 4.3.3 Zwischenergebnis Kein Zugriff
- 4.4.1 Rechtssicherheit Kein Zugriff
- 4.4.2 Flexibilität Kein Zugriff
- 4.4.3 Ökonomische Aufteilung des Haftungsrisikos Kein Zugriff
- 4.4.4 Lösung der Beweisschwierigkeiten Kein Zugriff
- 4.4.5 Internationale Vernetzung Kein Zugriff
- 5.1.1 Lösung nach den bisher geltenden Rechtsnormen Kein Zugriff
- 5.1.2.1.1 Rechtliche Erwägungen Kein Zugriff
- 5.1.2.1.2 Ökonomische Erwägungen Kein Zugriff
- 5.1.2.1.3 Zwischenergebnis Kein Zugriff
- 5.1.2.2.1 Rechtliche Erwägungen Kein Zugriff
- 5.1.2.2.2 Ökonomische Erwägungen Kein Zugriff
- 5.1.2.2.3 Zwischenergebnis Kein Zugriff
- 5.1.2.3 Analogie zu §§ 833, 834 BGB Kein Zugriff
- 5.1.2.4 Gesamtanalogie zu den Gefährdungshaftungen Kein Zugriff
- 5.1.2.5 Zwischenergebnis Kein Zugriff
- 5.2.1.1 Vorteile einer deliktischen Generalklausel Kein Zugriff
- 5.2.1.2.1 Veranlasser als Anspruchsgegner Kein Zugriff
- 5.2.1.2.2 Widerrechtlichkeit Kein Zugriff
- 5.2.1.2.3 Umfang der Haftung Kein Zugriff
- 5.2.1.2.4 Verschuldenshaftung Kein Zugriff
- 5.2.1.2.5 Exkulpationsmöglichkeit Kein Zugriff
- 5.2.1.2.6 Zwischenergebnis Kein Zugriff
- 5.2.2.1 Grundgedanken der probabilistischen Proportionalhaftung Kein Zugriff
- 5.2.2.2 Anwendbarkeit auf autonome Software Kein Zugriff
- 5.2.3.1 Wirtschaftliches Grundkonzept einer Versicherung Kein Zugriff
- 5.2.3.2 Befürwortung einer Pflichtversicherung Kein Zugriff
- 5.2.3.3.1 Pflichtversicherung als alleiniges Haftungskonzept Kein Zugriff
- 5.2.3.3.2 Ursachenforschung Kein Zugriff
- 5.2.3.3.3 Umfang der Einstandspflicht Kein Zugriff
- 5.2.3.3.4 Auswirkungen auf die haftungsrechtlichen Präventionswirkungen Kein Zugriff
- 5.2.3.3.5 Wirtschaftliche Kosten einer Versicherung Kein Zugriff
- 5.2.3.3.6 Versicherungsnehmer Kein Zugriff
- 5.2.3.3.7 Voraussetzungen einer Pflichthaftpflichtversicherung Kein Zugriff
- 5.2.3.4 Zusammenfassung Kein Zugriff
- 5.2.4.1 Wirtschaftliches Konzept eines Haftungsfonds Kein Zugriff
- 5.2.4.2 Fonds als Sicherungsmechanismus neben einer Pflichtversicherung Kein Zugriff
- 5.2.4.3 Fonds als Alternative zur deliktischen Haftung Kein Zugriff
- 5.2.4.4 Fonds zur deliktischen Haftungsbeschränkung Kein Zugriff
- 5.2.4.5 Zusammenfassung Kein Zugriff
- 5.2.5.1 Begründung der Rechtsfähigkeit Kein Zugriff
- 5.2.5.2 Befürwortung der E-Person Kein Zugriff
- 5.2.5.3.1 Gegenstand der E-Person und Vereinheitlichung der Haftung Kein Zugriff
- 5.2.5.3.2 Haftungsmasse Kein Zugriff
- 5.2.5.3.3 Vergleich zur juristischen Person Kein Zugriff
- 5.2.5.3.4 Wirtschaftliche Konsequenzen Kein Zugriff
- 5.2.5.3.5 Zurechnungsproblematik Kein Zugriff
- 5.2.5.3.6 Schaffung eines neuen Regelwerks Kein Zugriff
- 5.2.5.3.7 Warencharakter der Software Kein Zugriff
- 5.2.5.3.8 Internationale Vernetzung Kein Zugriff
- 5.2.5.3.9 Fakultative E-Person Kein Zugriff
- 5.2.5.4 Zusammenfassung Kein Zugriff
- 5.2.6.1 Befürwortung einer Gefährdungshaftung Kein Zugriff
- 5.2.6.2.1 Zurechnungsproblematik Kein Zugriff
- 5.2.6.2.2 Wirtschaftliche Konsequenzen Kein Zugriff
- 5.2.6.2.3 Sorgfaltsniveau Kein Zugriff
- 5.2.6.2.4 Haftungssubjekte Kein Zugriff
- 5.2.6.2.5 Innovationshemmung Kein Zugriff
- 5.2.6.2.6 Allgemeines Lebensrisiko Kein Zugriff
- 5.2.6.2.7 Vereinheitlichung der Haftung Kein Zugriff
- 5.2.6.2.8 Restriktive Gestaltung einer Gefährdungshaftung durch Caps Kein Zugriff
- 5.2.6.2.9 Gefährlichkeit autonomer Software Kein Zugriff
- 5.2.6.2.10 Trennung von vertraglicher und außervertraglicher Haftung Kein Zugriff
- 5.2.6.2.11 Beherrschbarkeit der Gefahr Kein Zugriff
- 5.2.6.2.12 Zusammenfassung Kein Zugriff
- 6.1 Formulierungsvorschlag für eine Gefährdungshaftung Kein Zugriff
- 6.2.1 Gefährdungshaftung für Betriebsgefahr Kein Zugriff
- 6.2.2 Autonome Software Kein Zugriff
- 6.2.3 Autonomierisiko bzw. spezifische Softwaregefahr Kein Zugriff
- 6.2.4 Betrieb Kein Zugriff
- 6.2.5 Rechtsgutsverletzung (und Vermögensschaden) Kein Zugriff
- 6.2.6.1 Haftung des Herstellers Kein Zugriff
- 6.2.6.2 Haftung des Betreibers Kein Zugriff
- 6.2.6.3 Haftung des Nutzers Kein Zugriff
- 6.2.6.4 Einfluss von Importeurhaftung und Lizenzen Kein Zugriff
- 6.2.6.5 Schlussfolgerung Kein Zugriff
- 6.2.7 Kausalität Kein Zugriff
- 6.2.8 Beweislast Kein Zugriff
- 6.3.1 Allgemeines Kein Zugriff
- 6.3.2 Kausalität Kein Zugriff
- 6.3.3 Beweislast Kein Zugriff
- 6.4 Erläuterungen zu Abs. 3 Kein Zugriff
- 6.5 Erläuterungen zu Abs. 4 Kein Zugriff
- 6.6.1 Schließen der Haftungslücke im Einklang mit dem Deliktsrecht Kein Zugriff
- 6.6.2 Systemischer Ansatz Kein Zugriff
- 6.6.3 Quotelung Kein Zugriff
- 6.6.4 Gefährdungshaftung Kein Zugriff
- 6.6.5 Verhältnis zur Verschuldenshaftung Kein Zugriff
- 6.6.6 Flexibilität und Rechtssicherheit Kein Zugriff
- 6.6.7 Pflichtversicherung und Haftungsfonds Kein Zugriff
- 6.6.8 Beweislastverteilung Kein Zugriff
- 6.7 Sinnvolle ökonomische Anreize der Gefährdungshaftung Kein Zugriff
- 6.8 Prozessrechtliche Vorteile im Hinblick auf den Klagegegner Kein Zugriff
- 6.9.1 Kollisionsrecht Kein Zugriff
- 6.9.2 Internationale Zuständigkeit Kein Zugriff
- 6.9.3 Rechtsdurchsetzung im Ausland Kein Zugriff
- 6.9.4 Zwischenergebnis Kein Zugriff
- 6.10 Zusammenfassung Kein Zugriff
- 7.1.1 Fallvariante 1 Kein Zugriff
- 7.1.2 Fallvariante 2 Kein Zugriff
- 7.1.3 Fallvariante 3 Kein Zugriff
- 7.1.4 Leistungsstörung Kein Zugriff
- 7.2.1 Fallvariante 1 Kein Zugriff
- 7.2.2.1 Anfechtung nach § 123 BGB Kein Zugriff
- 7.2.2.2 Lösung vom Vertrag durch Naturalrestitution aus culpa in contrahendo, §§ 311 II, 241 II, 280 I BGB Kein Zugriff
- 7.2.3.1 Vertragliche Ansprüche Kein Zugriff
- 7.2.3.2 Deliktische Ansprüche und Ansprüche aus Wettbewerbsrecht Kein Zugriff
- 7.2.3.3 Gefährdungshaftung Kein Zugriff
- 7.2.4.1 Schadensersatz gemäß §§ 535 I, 536, 536a, 280 I BGB Kein Zugriff
- 7.2.4.2 Ersatzanspruch aus cessio legis, § 426 II BGB Kein Zugriff
- 7.3 Zusammenfassung Kein Zugriff
- 8.1 Ökonomischer Nutzen autonomer Software und Hindernisse für deren Einsatz Kein Zugriff
- 8.2 Technische Erkenntnisse Kein Zugriff
- 8.3.1 Rechtsnatur von Software und rechtliche Einordnung von Softwareüberlassungsverträgen Kein Zugriff
- 8.3.2 Zurechnung des Softwareverhaltens im vertraglichen Bereich Kein Zugriff
- 8.3.3 Zurechnung des Softwareverhaltens im vorvertraglichen Bereich Kein Zugriff
- 8.3.4 Deliktische Haftung für autonome Software Kein Zugriff
- 8.4 Ökonomische Analyse des Rechts Kein Zugriff
- 8.5.1 Lösungsvorschläge de lege lata Kein Zugriff
- 8.5.2.1 Deliktische Generalklausel Kein Zugriff
- 8.5.2.2 Probabilistische Proportionalhaftung Kein Zugriff
- 8.5.2.3 Pflichtversicherung Kein Zugriff
- 8.5.2.4 Fonds Kein Zugriff
- 8.5.2.5 E-Person Kein Zugriff
- 8.5.2.6 Gefährdungshaftung Kein Zugriff
- 8.6 Formulierungsvorschlag einer Gefährdungshaftung Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 491 - 544





