, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Wahrheitsdetektionssysteme mit künstlicher Intelligenz
Ein neues Legal-Tech-Modell für Internal Investigations- Autor:innen:
- Reihe:
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft, Band 188
- Verlag:
- 2022
Zusammenfassung
Die Schrift befasst sich im Kontext von Wirtschaftskriminalität, unternehmensinternen Ermittlungen und Legal Tech mit auf künstlicher Intelligenz (KI) basierenden Lügendetektionssystemen. Sie ist eine hochinteressante und in Wissenschaft und Praxis bislang einzigartige technische und juristische Standortbestimmung der „Lügendetektion 2.0“.
Christian H. W. Trentmann war an der Universität Tübingen beschäftigt und ist Rechtsanwalt in Hamburg mit Schwerpunkt im Praxisbereich Technology, Media & Telecoms (TMT). Seine besonderen Expertisen liegen im Bereich der Digitalisierung des Rechts (Legal Tech) sowie des nationalen und europäischen Straf- und Strafprozessrechts, speziell auch des IT-Strafrechts (Cybercrime).
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2022
- ISBN-Print
- 978-3-8288-4790-3
- ISBN-Online
- 978-3-8288-7901-0
- Verlag
- Tectum, Baden-Baden
- Reihe
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
- Band
- 188
- Sprache
- Deutsch
- Seiten
- 104
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten I - XVI
- A. Einleitung Kein Zugriff Seiten 1 - 2
- I. „Internal Investigations“ als täglicher Teil von „Compliance“ Kein Zugriff
- II. „Interviews“ von Arbeitnehmern und Wahrheitspflicht Kein Zugriff
- III. Problematisches Erkennen von Wahrheit und Lüge Kein Zugriff
- I. Lügendetektionssysteme als „Legal Tech“ Kein Zugriff
- 1. Technik und Funktionsweise Kein Zugriff
- 2. Validitätsquoten und Nutzungsentwicklung Kein Zugriff
- a. Vorbemerkung zu „Künstlicher Intelligenz“ („KI“) Kein Zugriff
- (1) Precire Kein Zugriff
- (2) VeriPol Kein Zugriff
- (3) Online Polygraph Kein Zugriff
- (1) Silent Talker Kein Zugriff
- (2) Facesoft Kein Zugriff
- (3) iBorderCtrl Kein Zugriff
- (4) EyeDetect Kein Zugriff
- (1) Real-life-Trial-Data-Analysis Kein Zugriff
- (2) DARE Kein Zugriff
- (3) AVATAR Kein Zugriff
- 2. Technisches Zwischenfazit Kein Zugriff
- 1. Erlaubnistatbestand des § 26 Abs. 2 BDSG (Einwilligung) Kein Zugriff
- a. § 26 Abs. 1 Satz 2 BDSG (Straftataufdeckungsklausel) Kein Zugriff
- b. § 26 Abs. 1 Satz 1 BDSG (Generalklausel) Kein Zugriff
- 3. Erlaubnisqualifizierung des § 26 Abs. 3 BDSG für besondere persönliche Daten Kein Zugriff
- 4. Erlaubnisqualifizierung des Art. 22 Abs. 2 bis 4 DSGVO für automatisierte Entscheidungen Kein Zugriff
- 5. Sonstige Rechtmäßigkeitsvoraussetzungen, insb. § 26 Abs. 3 Satz 3, Abs. 5, Abs. 6 BDSG Kein Zugriff
- a. „Amnestieerklärung“? Kein Zugriff
- b. Gesetzesgemäße Investigationspflichterfüllung? Kein Zugriff
- aa. Ausfluss der Selbstbelastungsfreiheit Kein Zugriff
- bb. Verwertung durch staatliche Ermittlungsbehörden? Kein Zugriff
- aa. Weitere Ermittlungen und technische Überwachungsmaßnahmen? Kein Zugriff
- bb. Verdachtskündigung des Arbeitnehmers? Kein Zugriff
- E. Zusammenfassung Kein Zugriff Seiten 83 - 86
- F. Schlusswort samt Anregungen Kein Zugriff Seiten 87 - 88
- A–C Kein Zugriff
- D–F Kein Zugriff
- G–J Kein Zugriff
- K–N Kein Zugriff
- O–Q Kein Zugriff
- R–T Kein Zugriff
- U–Z Kein Zugriff
- Abbildungsverzeichnis Kein Zugriff Seiten 103 - 104





