Regulierung für Algorithmen und Künstliche Intelligenz
Tagung an der Universität Bonn am 7. und 8. September 2020- Herausgeber:innen:
- Verlag:
- 2021
Zusammenfassung
Ob wir einen Flug buchen, einen Kredit beantragen oder auf einer Internetplattform den Lebenspartner suchen – oft wirkt auf der Seite unseres Vertragspartners eine Maschine mit, die auf der Grundlage einer algorithmengestützten Vorauswahl zu einer Entscheidung oder zu einem Vorschlag kommt. Der Einsatz von Algorithmen und künstlicher Intelligenz wirft vielfältige Fragen auf, die teils rechtlicher Natur sind, aber auch Bezüge zu Ethik, Ökonomie und Technik haben. Das Buch – das die Vorträge und Diskussionen einer Bonner Tagung wiedergibt – geht diesen Fragen nach: In welchen Bereichen bedarf es einer Regulierung, in welchen können Entwicklung und Einsatz von Algorithmen dem Markt überantwortet werden? Mit Beiträgen vonMiriam Buiten, Markus Gabriel, Jan-Frederick Göhsl, Justus Haucap, Andreas Heinemann, Ulrich Kelber, Jürgen Kühling, Matthias Lehmann, Jörn Lüdemann, Michael Mock, Petra Pohlmann, Maximilian Poretschkin, Timo Rademacher, Johannes Rottmann, Matthias Schaut, Stefan Thomas, Maik Wolf, Stefan Wrobel und Daniel Zimmer.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2021
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-8423-3
- ISBN-Online
- 978-3-7489-2799-0
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften der Wissenschaftlichen Vereinigung für das gesamte Regulierungsrecht
- Band
- 5
- Sprache
- Deutsch
- Seiten
- 384
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Autor:innen:
- I. Aktuelle rechtspolitische Diskussion Kein ZugriffAutor:innen:
- II. Status quo Kein ZugriffAutor:innen:
- III. Regulierungsbedarf und Regelungsvorschläge Kein ZugriffAutor:innen:
- Autor:innen:
- 1.) Verbote bestimmter Praktiken im Bereich der Künstlichen Intelligenz (Titel II) Kein ZugriffAutor:innen:
- 2.) Hochrisiko-KI-Systeme (Titel III) Kein ZugriffAutor:innen:
- 3.) Transparenzpflichten (Titel IV) Kein ZugriffAutor:innen:
- V. Notwendigkeit einer gesellschaftlichen Debatte Kein ZugriffAutor:innen:
- VI. Programm dieses Buches Kein ZugriffAutor:innen:
- Autor:innen:
- I. Zur Ontologie der K.I. Kein ZugriffAutor:innen:
- II. Ethik der K.I. und der humane Kontext Kein ZugriffAutor:innen:
- III. Ethik der K.I. als Heuristik Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Durch Algorithmen gestützte Kartelle Kein ZugriffAutor:innen:
- Autor:innen:
- a) Personalisierte Preise Kein ZugriffAutor:innen:
- b) Dynamische Preisbildung Kein ZugriffAutor:innen:
- 3. Fazit Kein ZugriffAutor:innen:
- III. Daten als kritische Ressource für Algorithmen Kein ZugriffAutor:innen:
- IV. Algorithmen und Informationsverzerrungen Kein ZugriffAutor:innen:
- V. Algorithmen und Diskriminierung Kein ZugriffAutor:innen:
- VI. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Filterblasen Kein ZugriffAutor:innen:
- b) Echokammern Kein ZugriffAutor:innen:
- c) Das Gefahrenszenario Kein ZugriffAutor:innen:
- Autor:innen:
- a) Filterblasen Kein ZugriffAutor:innen:
- b) Echokammern Kein ZugriffAutor:innen:
- c) Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Kein voreiliger Ruf nach Intervention Kein ZugriffAutor:innen:
- 2. Keine verfassungsrechtliche Pflicht zur Regulierung Kein ZugriffAutor:innen:
- 3. Gefahren für die Freiheitlichkeit der Meinungsbildung Kein ZugriffAutor:innen:
- IV. Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Der Aufstieg der Medienintermediäre als Treiber der regulatorischen Debatte Kein ZugriffAutor:innen:
- 2. Algorithmengetriebene Inhalteverbreitung: Filterblasen, Hassrede und Falschnachrichten? Kein ZugriffAutor:innen:
- 3. Struktur des Beitrags Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Einsatz von Algorithmen — Nutzen und Schaden Kein ZugriffAutor:innen:
- b) Abschottungsbefördernde Algorithmen bei Facebook, Instagram, TikTok und Twitter Kein ZugriffAutor:innen:
- c) Eher „klassische“ massenmediale Filtermechanismen bei YouTube Kein ZugriffAutor:innen:
- Autor:innen:
- a) Allgemein: Marktversagen und Regulierungserfordernis Kein ZugriffAutor:innen:
- b) Informationsasymmetrien und externe Effekte aufgrund von Vielfaltsmängeln beim Einsatz von Algorithmen? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Allgemeine strukturelle Probleme der Medienintermediäre Kein ZugriffAutor:innen:
- 2. Schlaglicht: grundrechtliche Gestaltungsvorgaben im Grundgesetz Kein ZugriffAutor:innen:
- Autor:innen:
- a) Verrohung des öffentliches Diskussionsraums als regulierungsbegründender Ausgangspunkt Kein ZugriffAutor:innen:
- b) Die Etablierung des Netzwerkdurchsetzungsgesetzes als erster Schritt einer Intermediärs-Verantwortlichkeit Kein ZugriffAutor:innen:
- c) Notwendige Weiterentwicklung des Gesetzes trotz erster positiver Erfahrungen Kein ZugriffAutor:innen:
- d) Richtige Impulse in der jüngsten Novelle des Netzwerkdurchsetzungsgesetzes Kein ZugriffAutor:innen:
- Autor:innen:
- aa) Überzeugende Leitlinien in der Rechtsprechung – praktische Konkordanz konfligierender Grundrechtspositionen Kein ZugriffAutor:innen:
- bb) Legislative (Nach-)Steuerung gleichwohl sinnvoll Kein ZugriffAutor:innen:
- Autor:innen:
- aa) Vorschlag der Kommission zum Digital Services Act zur Ergänzung der E-Commerce-Richtlinie Kein ZugriffAutor:innen:
- bb) Anwendungsbereich: Internet-Intermediärsdienste Kein ZugriffAutor:innen:
- cc) Haftungsfreistellung und materiell-rechtliche Kernvorgaben; umfassender Grundrechtsschutz Kein ZugriffAutor:innen:
- dd) „Notice-and-take-down“-Verfahren für Online-Plattformen Kein ZugriffAutor:innen:
- ee) Besondere prozedurale und institutionelle Pflichten für große Online-Plattformen Kein ZugriffAutor:innen:
- ff) Institutionelles Zusammenspiel im Mehrebenensystem; Sanktionen Kein ZugriffAutor:innen:
- gg) Verhältnis zum bisherigen nationalen Recht; Vergleich der Effektivität Kein ZugriffAutor:innen:
- g) Zwischenfazit Kein ZugriffAutor:innen:
- Autor:innen:
- a) Einsatz von Social Bots und Fake News Kein ZugriffAutor:innen:
- b) Kennzeichnungspflichten für Social Bots im MStV sowie Deepfakes in einer künftigen EU-Verordnung für künstliche Intelligenz Kein ZugriffAutor:innen:
- c) Bekämpfung von Fake News Kein ZugriffAutor:innen:
- Autor:innen:
- a) Bislang begrenztes Problem in Deutschland Kein ZugriffAutor:innen:
- b) Regulatorischer Handlungsbedarf? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Verantwortungsteilung zwischen Staat und Medienintermediären Kein ZugriffAutor:innen:
- Autor:innen:
- a) Transparenzpflicht (§ 93 MStV) Kein ZugriffAutor:innen:
- b) Diskriminierungsverbot (§ 94 MStV) Kein ZugriffAutor:innen:
- c) Sinnvolle Ergänzung und Fortführung des Ansatzes des MStV im DSA Kein ZugriffAutor:innen:
- Autor:innen:
- a) Gegenwärtig kein Zwang zu vielfaltsorientiertem Zusatzangebot Kein ZugriffAutor:innen:
- b) „Binnenpluralismus“-Modell als Verschärfung des Problems Kein ZugriffAutor:innen:
- c) „Must-be-found“-Regulierung wenig zielführend Kein ZugriffAutor:innen:
- d) Stattdessen: Stärkung der Qualitätsinhalte als Gebot der Stunde Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung: Regulierung von Algorithmen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Haftungsregime Kein ZugriffAutor:innen:
- 2. Transparenzanforderungen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ein undefinierter Begriff Kein ZugriffAutor:innen:
- 2. Abgrenzung des Begriffes Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Transparenz Kein ZugriffAutor:innen:
- 2. Erklärbare Algorithmen: Realisierbare Transparenz Kein ZugriffAutor:innen:
- 3. Haftungsfragen: Nützliche Transparenz Kein ZugriffAutor:innen:
- V. Ausblick Kein ZugriffAutor:innen:
- Autor:innen: | |
- I. Einleitung Kein ZugriffAutor:innen: | |
- II. Verwandte Ansätze Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Fairness und Nichtdiskriminierung Kein ZugriffAutor:innen: | |
- 2. Autonomie und Kontrolle Kein ZugriffAutor:innen: | |
- 3. Transparenz und Nachvollziehbarkeit Kein ZugriffAutor:innen: | |
- 4. Verlässlichkeit Kein ZugriffAutor:innen: | |
- 5. Sicherheit Kein ZugriffAutor:innen: | |
- 6. Datenschutz Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Herangehensweise Kein ZugriffAutor:innen: | |
- 2. Vorprüfung Kein ZugriffAutor:innen: | |
- 3. Schutzbedarfsanalyse Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- a) Risikoanalyse Kein ZugriffAutor:innen: | |
- b) Kriterien zur Zielerreichung Kein ZugriffAutor:innen: | |
- c) Maßnahmen zur Zielerreichung Kein ZugriffAutor:innen: | |
- d) Beurteilung des Handlungsfeldes Kein ZugriffAutor:innen: | |
- 5. Abschließende Gesamtbewertung Kein ZugriffAutor:innen: | |
- V. Zusammenfassung und Ausblick Kein ZugriffAutor:innen: | |
- VI. Appendix: Beispielfragebogen zur Spezifikation des Prüfgegenstandes Kein ZugriffAutor:innen: | |
- Darstellung der Risikogebiete Kein ZugriffAutor:innen: | |
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Begriff der algorithmischen Systeme Kein ZugriffAutor:innen:
- Autor:innen:
- a) Menschenzentriertes Design Kein ZugriffAutor:innen:
- b) Vereinbarkeit mit gesellschaftlichen Grundwerten / Verfassung Kein ZugriffAutor:innen:
- c) Transparenz, Erklärbarkeit und Nachvollziehbarkeit Kein ZugriffAutor:innen:
- 3. Risikobasierter Ansatz – Systemkritikalität Kein ZugriffAutor:innen:
- 4. Umsetzung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Algorithmenbasiertes Trading Kein ZugriffAutor:innen:
- 2. Hochfrequenzhandel Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ein Beispielsfall: Der „flash crash“ Kein ZugriffAutor:innen:
- Autor:innen:
- a) Programmierfehler: „rogue algorithms“ Kein ZugriffAutor:innen:
- b) AT als Katalysator von Krisen Kein ZugriffAutor:innen:
- c) Strukturelle Risiken für die Finanzmarktstabilität Kein ZugriffAutor:innen:
- Autor:innen:
- a) Verbesserung der Preisbildung, Marktliquidität und -qualität? Kein ZugriffAutor:innen:
- b) Andere positive Wirkungen Kein ZugriffAutor:innen:
- 4. Abschließende Einschätzung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Untersagung von AT oder HFT Kein ZugriffAutor:innen:
- b) Bindung an Order Kein ZugriffAutor:innen:
- c) Mindestverhältnis von Order zu Transaktion Kein ZugriffAutor:innen:
- Autor:innen:
- a) Speed bumps Kein ZugriffAutor:innen:
- b) Batch auctions Kein ZugriffAutor:innen:
- c) Tick Size Kein ZugriffAutor:innen:
- Autor:innen:
- a) Transaction tax Kein ZugriffAutor:innen:
- b) Cancellation fee Kein ZugriffAutor:innen:
- Autor:innen:
- a) Gleicher Informationszugang Kein ZugriffAutor:innen:
- b) Kollokationsdienste Kein ZugriffAutor:innen:
- Autor:innen:
- a) Erlaubniserfordernis Kein ZugriffAutor:innen:
- b) Organisationsanforderungen Kein ZugriffAutor:innen:
- c) Circuit breaker Kein ZugriffAutor:innen:
- d) Regelung des direkten elektronischen Zugangs Kein ZugriffAutor:innen:
- e) Market Maker Verpflichtung Kein ZugriffAutor:innen:
- f) Einbindung der Handelsplätze Kein ZugriffAutor:innen:
- IV. Schlussfolgerung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Predictive policing und retrospective policing als Verfahren der automatisierten Verdachtsgewinnung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Intelligente Videoüberwachung Kein ZugriffAutor:innen:
- 2. „Risikomanagement“ durch die Steuerbehörden Kein ZugriffAutor:innen:
- 3. Fluggastdatenabgleich durch das BKA Kein ZugriffAutor:innen:
- 4. Exkurs: Kommunikationskontrolle durch Filtertechnologien Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Fehlerhaft! Kein ZugriffAutor:innen:
- Autor:innen:
- a) Das Schutzkonzept des BVerfG: Rechtschaffenheitsvermutung und Anlass-Dogmatik Kein ZugriffAutor:innen:
- b) Dogmatische Anmerkungen: Zur Tragfähigkeit der Anlass-Dogmatik Kein ZugriffAutor:innen:
- c) Rechtsphilosophische Anmerkungen: Zur Tragfähigkeit der Rechtschaffenheitsvermutung Kein ZugriffAutor:innen:
- 3. Diskriminierend! Kein ZugriffAutor:innen:
- IV. Ausblick: Überwachungsgesamtrechnung und Überwachungsbalance Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die 'machinery question' Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die Poster-Fälle Kein ZugriffAutor:innen:
- 2. Einordnung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Uber Kein ZugriffAutor:innen:
- b) Webtaxi Luxemburg Kein ZugriffAutor:innen:
- 4. Eturas Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Preissoftware Kein ZugriffAutor:innen:
- 2. Stillschweigende Kollusion Kein ZugriffAutor:innen:
- 3. Künstliche Intelligenz Kein ZugriffAutor:innen:
- 4. Ausweg: Beobachtungs- und Interventionspflichten Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung und Problemstellung Kein ZugriffAutor:innen:
- II. Kollusion durch Algorithmen als Marktphänomen Kein ZugriffAutor:innen:
- III. Zur Reichweite des Kartellverbots im Lichte der traditionellen Auslegung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Zur Frage einer Personifizierung des Algorithmus Kein ZugriffAutor:innen:
- 2. Zur Frage des Verbots stillschweigender Koordinierung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Konzeptionelle Überlegungen Kein ZugriffAutor:innen:
- b) Mögliche Einwände Kein ZugriffAutor:innen:
- V. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Eingrenzung und Einordnung der Fragestellung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Verweigerung des Datenzugangs Kein ZugriffAutor:innen:
- 2. Art und Weise der Nutzung von Daten Kein ZugriffAutor:innen:
- Autor:innen:
- a) Ausbeutung Kein ZugriffAutor:innen:
- b) Keine kontraproduktive oder systemwidrige Marktergebniskontrolle Kein ZugriffAutor:innen:
- c) Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Envelopment-Strategien Kein ZugriffAutor:innen:
- 2. Ausbeutung Kein ZugriffAutor:innen:
- 3. Behinderung Kein ZugriffAutor:innen:
- 4. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Schnelligkeit Kein ZugriffAutor:innen:
- 2. Intransparenz Kein ZugriffAutor:innen:
- 3. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ausbeutung (Preishöhenmissbrauch) Kein ZugriffAutor:innen:
- 2. Kampfpreise Kein ZugriffAutor:innen:
- 3. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Preisdifferenzierung durch Algorithmen Kein ZugriffAutor:innen:
- 2. Wettbewerb und Preisdifferenzierung 1. Grades Kein ZugriffAutor:innen:
- 3. Preisdifferenzierung 1. Grades als Machtmissbrauch Kein ZugriffAutor:innen:
- 4. Fazit Kein ZugriffAutor:innen:
- VII. Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- I. Problemstellung Kein ZugriffAutor:innen:
- II. Besonderheiten algorithmisch gesteuerten Marktverhaltens Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Grundlagen Kein ZugriffAutor:innen:
- 2. Empirische Evidenz und Reaktionsmöglichkeiten Kein ZugriffAutor:innen:
- 3. Algorithmische Preissetzung als abgestimmte Verhaltensweise Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Modellgeprägte Wirklichkeit Kein ZugriffAutor:innen:
- 2. Technische Voraussetzungen für Marktteilnehmer Kein ZugriffAutor:innen:
- 3. Integration des Menschen in eine digitalisierte Technostruktur Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Kommentar von Prof. Dr. Jürgen Kühling Kein ZugriffAutor:innen: | |
- 3. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Referat Kein ZugriffAutor:innen: | |
- 2. Diskussion Kein ZugriffAutor:innen: | |
- IX. Vortrag von Prof. Dr. Andreas Heinemann Kein ZugriffAutor:innen: | |
- X. Vortrag von Prof. Dr. Petra Pohlmann Kein ZugriffAutor:innen: | |
- XI. Erkenntnisse der Panel-Diskussion Kein ZugriffAutor:innen: | |





