, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff
Digitalisierung und Recht
Jahrbuch 2025- Herausgeber:innen:
- | |
- Verlag:
- 2025
Zusammenfassung
Die digitale Transformation verändert nicht nur Wirtschaft und Verwaltung – sie stellt auch das Recht vor tiefgreifende Herausforderungen. Dieses Jahrbuch beinhaltet Beiträge führender Expert:innen aus Wissenschaft und Praxis zu aktuellen Kernthemen rund um das Thema Digitalisierung und Recht. Sowohl internationales Recht, als auch öffentliches Recht und Privatrecht stehen hierbei im Fokus, um Gemeinsamkeiten, aber auch Unterschiede in den einzelnen Bereichen zu erkennen und gegebenfalls Synergieeffekte zwischen den einzelnen Unterkapiteln zu erzielen. Ein unverzichtbarer Kompass für alle, die rechtliche Orientierung in einer zunehmend digitalisierten Welt suchen.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2025
- ISBN-Print
- 978-3-7560-3256-3
- ISBN-Online
- 978-3-7489-6470-4
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 189
- Produkttyp
- Sammelband
Inhaltsverzeichnis
KapitelSeiten
- Vorwort Kein Zugriff
- Inhaltsverzeichnis Kein Zugriff
- Henning Lahmann
- I. Introduction Kein Zugriff
- A. The Obligation to Observe “Cyber Due Diligence” Kein Zugriff
- B. Foreign Hackers in Support of Ukraine: Legal Implications Kein Zugriff
- C. The Future of Due Diligence in Cyberspace Kein Zugriff
- A. The Doctrine of Direct Participation in Hostilities Kein Zugriff
- B. The Use of Apps to Provide Intelligence: Legal Implications Kein Zugriff
- C. The Future Interpretation of DPH and Protection of Civilians in Armed Conflict Kein Zugriff
- A. The Nascent Framework for the Responsible Use of AI in the Military Kein Zugriff
- B. Ukraine as an “AI War Lab”: Implications Kein Zugriff
- C. The Prospects for Regulating the Use of Military AI Kein Zugriff
- V. Concluding Thoughts Kein Zugriff
- VI. Bibliography Kein Zugriff
- Kristoffer Burck, Sannimari Veini
- I. Introduction Kein Zugriff
- A. Applicability of IHL Kein Zugriff
- B. General Protections Kein Zugriff
- C. Special Protections Kein Zugriff
- A. Before 2022 Kein Zugriff
- B. After 2022 Kein Zugriff
- IV. Sub-Threshold Operations and Immediacy of Effects as Hurdles for Specific Legal Protections Kein Zugriff
- V. Conclusion Kein Zugriff
- VI. Bibliography Kein Zugriff
- Varun VM
- I. Introduction: Grey-zone tactics Kein Zugriff
- II. The Disputed Territories in South China Sea and the UNCLOS Arbitration Award Kein Zugriff
- III. Conventional Military and Paramilitary GZ Tactics Employed in South China Sea Kein Zugriff
- IV. Beginning of Myriad Applications of AI driven GZ Tactics in the South China Sea Kein Zugriff
- V. Regulatory Gaps in Military AI: Fertile Ground for AI-Driven GZ Tactics Kein Zugriff
- A. Principle of non-intervention Kein Zugriff
- B. Attribution of Conduct to the State: Autonomous Weapons Systems (AWS) Kein Zugriff
- VII. Conclusion Kein Zugriff
- VIII. Literature Kein Zugriff
- Nadja Braun Binder, Andreas Th. Müller
- I. Einleitung Kein Zugriff
- II. Hintergrund Kein Zugriff
- A. Grundlegende Konzepte Kein Zugriff
- B. Definition Kein Zugriff
- A. Ministerkomitee Kein Zugriff
- B. Parlamentarische Versammlung Kein Zugriff
- C. Kommissar für Menschenrechte Kein Zugriff
- D. Venedig-Kommission Kein Zugriff
- E. Beratender Ausschuss zur Datenschutzkonvention (T-PD) und Beratender Ausschuss zur Cyberkriminalitätskonvention (T-CY) Kein Zugriff
- 1. Entstehungsgeschichte Kein Zugriff
- 2. Zusammenfassender Überblick über die Inhalte der KI-Konvention Kein Zugriff
- 3. Beurteilung Kein Zugriff
- V. Schlussfolgerungen Kein Zugriff
- VI. Literaturverzeichnis Kein Zugriff
- Maximilian Wanderwitz
- I. Einleitung: Die Technology der Überzeugung Kein Zugriff
- A. Allgemeines Kein Zugriff
- 1. AI-Act Kein Zugriff
- 2. Digital Services Act (DSA) Kein Zugriff
- 3. Digital Markets Act (DMA) Kein Zugriff
- 4. Data Act (DA) Kein Zugriff
- III. Fazit und Zusammenfassung Kein Zugriff
- IV. Literaturverzeichnis Kein Zugriff
- Philipp Poindl, Heidi Scheichenbauer
- I. Einleitung Kein Zugriff
- II. Problemstellung und in Frage kommende datenschutzrechtliche Regelungskomplexe Kein Zugriff
- A. Unionsrechtliche Kompetenzen im Bereich von Katastrophen- und humanitärer Hilfe sowie relevantes Sekundärrecht Kein Zugriff
- B. Annäherung von der anderen Seite: nationale Sicherheit, EuGH-Judikatur und Verständnis der EU-Gesetzgebung Kein Zugriff
- C. Missionen im Rahmen der GASP/GSVP (Artikel 43 EUV) Kein Zugriff
- IV. Fazit Kein Zugriff
- V. Literaturverzeichnis Kein Zugriff
- Stefan Humer
- I. Einleitung und Problemaufriss Kein Zugriff
- II. Die Vorgaben des Data Act selbst Kein Zugriff
- A. Allgemeines Kein Zugriff
- 1. Erzeugung von sozialem bzw. emotionalem Druck Kein Zugriff
- 2. Bait-and-Switch / Hidden Costs Kein Zugriff
- a) Nagging Kein Zugriff
- b) Voreinstellungen Kein Zugriff
- c) Verwirrende Ausgestaltung der Benutzeroberfläche Kein Zugriff
- d) Operativer Zwang Kein Zugriff
- 4. Zwischenergebnis Data Act Kein Zugriff
- 5. Rechtsfolgen Kein Zugriff
- A. Schwarze Liste Kein Zugriff
- B. Irreführungsverbot Kein Zugriff
- C. Aggressive Geschäftspraktiken Kein Zugriff
- D. Rechtsbruch Kein Zugriff
- E. Rechtsfolgen Kein Zugriff
- F. Zwischenergebnis UWG Kein Zugriff
- V. Exkurs: Kartellrecht Kein Zugriff
- VI. Literaturverzeichnis Kein Zugriff
- Michael Trettenbrein
- I. Einleitung Kein Zugriff
- A. Technologieoffenheit und Technikneutralität des AVG Kein Zugriff
- B. Technische Voraussetzungen und organisatorische Beschränkungen Kein Zugriff
- C. „Elektronisches Postlaufprivileg“ – Novelle BGBl I 88/2023 Kein Zugriff
- D. Übermittlungsrisiko Kein Zugriff
- E. Exkurs: Einbringung per Messenger-App oder Social Media? Kein Zugriff
- A. Bundesverwaltungsgericht Kein Zugriff
- B. Landesverwaltungsgerichte Kein Zugriff
- C. Bundesfinanzgericht Kein Zugriff
- A. Verwaltungsgerichtshof Kein Zugriff
- B. Verfassungsgerichtshof Kein Zugriff
- V. Resümee Kein Zugriff
- VI. Literaturverzeichnis Kein Zugriff
- Marion Possard
- I. Vorausschauende Polizeiarbeit in Österreich: Eine Bestandsaufnahme Kein Zugriff
- II. Ethische Problemfelder bei der Anwendung von Kriminalitätsvorhersagen Kein Zugriff
- III. „Predictive Policing“ und die Rolle des Rechts Kein Zugriff
- IV. Fazit und Ausblick Kein Zugriff
- V. Literaturverzeichnis Kein Zugriff
- Carina Piber, Wolfgang Stenzel
- A. Zum Begriff des Tokens Kein Zugriff
- 1. Payment Token Kein Zugriff
- 2. Utility Token Kein Zugriff
- 3. Security Token Kein Zugriff
- 4. Non-Fungible Token (NFT) Kein Zugriff
- 5. Asset-Backed Token Kein Zugriff
- C. Zum Begriff der Tokenisierung und Tokenisierungsmodelle Kein Zugriff
- A. Zum Edelmetall Kein Zugriff
- B. Zum Token Kein Zugriff
- C. Gleichzeitige Übertragung von Token und Edelmetall Kein Zugriff
- A. Erbringung von Bankgeschäften gemäß BWG? Kein Zugriff
- B. Erbringung von Wertpapierdienstleistungen gemäß WAG 2018? Kein Zugriff
- C. Anwendbarkeit der EU-Prospekteverordnung? Kein Zugriff
- D. Erbringung von Zahlungsdiensten gemäß ZaDiG 2018? Kein Zugriff
- E. Zulassungspflicht nach MiCAR? Kein Zugriff
- IV. Resümee Kein Zugriff
- V. Literaturverzeichnis Kein Zugriff
- Michael Wohlgemuth
- I. Einführung Kein Zugriff
- II. Zur Vorvertraglichen Haftung (culpa in contrahendo) Kein Zugriff
- III. Verwendung von künstlicher Intelligenz durch den Arbeitnehmer am Arbeitsplatz Kein Zugriff
- IV. Einsatz der KI- als Betriebsmittel für private Zwecke des Arbeitnehmers Kein Zugriff
- V. Exkurs: Zur privaten E-Mail-Nutzung des Arbeitsaccounts und dem Vergleich zur Nutzung einer KI Kein Zugriff
- A. Kontrollmaßnahmen am Arbeitsplatz Kein Zugriff
- B. Datenverarbeitung Kein Zugriff
- C. Ausblick Kein Zugriff
- VII. „Die Auswirkungen von KI auf die Arbeitswelt: Neue Erkenntnisse aus OECD-Fallstudien“ Kein Zugriff
- VIII. „Der Einfluss von KI am Arbeitsplatz: Hauptergebnisse der OECD-Umfragen zu KI bei Arbeitgebern und Arbeitnehmern“ Kein Zugriff
- IX. Literaturverzeichnis Kein Zugriff
- Verzeichnis der Autorinnen und Autoren Kein Zugriff Seiten 187 - 189





