, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Digitalisierung, Automatisierung, KI und Recht

Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht
Herausgeber:innen:
Verlag:
 24.11.2020

Zusammenfassung

Dieser interdisziplinäre Sammelband mit Beiträgen aus den Wissenschaftsbereichen Philosophie, Technik und Recht würdigt die Verdienste der 2010 an der Universität Würzburg gegründeten „Forschungsstelle RobotRecht“ um eine innovationsoffene Begleitung der Technisierung durch das Recht. Der Band fußt auf interdisziplinären Überlegungen zu den technischen Entwicklungen unserer Zeit sowie den gesellschaftlichen und ethischen Grundlagen eines Zugriffs des Rechts auf technische Innovation. Den Schwerpunkt des Werks bilden Beiträge aus Rechtspraxis und (internationaler Straf-) Rechtswissenschaft zu den zivilrechtlichen, strafrechtlichen und verfahrensrechtlichen Herausforderungen, die die Technisierung mit sich bringt. Mit Beiträgen vonNikolaus Bauer, Prof. Dr. Susanne Beck, Prof. Dr. Dr. h.c. Dieter Birnbacher, Kristine Böhm, Alfons Botthof, Prof. Dr. Jörg Eisele, Sven Elter, Dr. Jochen Feldle, Peter Gabriel,Orlandino Gleizer, Prof. Dr. Armin Grunwald, Christian Haagen, Berthold Haustein, Prof. Dr. Dirk Heckmann, Desirée Heijne, Prof. Dr. Joachim Hertzberg, Prof. Dr. Su Jiang, Prof. Dr. Jan C. Joerden, Prof. Dr. Maria Kaiafa-Gbandi, Dr. Clemens Kessler, Benjamin Kisliuk, Dr. Carsten Kusche, Prof. Dr. Genlin Liang, Dr. Severin Löffler, Anna Lohmann, Annika Schömig, Pia Mesenberg, Prof. Dr. Wolfgang Mitsch, Prof. Dr. Julian Nida-Rümelin, Dr. Christoph Peylo, Prof. Dr. Frank Puppe, Prof. Dr. Tobias Reinbacher, Dr. David Roth-Isigkeit, Prof. Dr. Ronny Thomale, Stephan Scheuren, Prof. Dr. Frank Peter Schuster, Prof. Dr. Gerald Spindler, Klaus Staudacher, Stefan Stiene, Sebastian Straub, Prof. Dr. Brian Valerius, Paul Vogel, Steffen Wischmann, Nicolas Woltmann, Prof. Dr. Feridun Yenisey und Dr. John Zuluaga.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
Erscheinungsdatum
24.11.2020
ISBN-Print
978-3-8487-7705-1
ISBN-Online
978-3-7489-2098-4
Verlag
Nomos, Baden-Baden
Reihe
Robotik, Künstliche Intelligenz und Recht
Band
20
Sprache
Deutsch
Seiten
662
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
    1. Dieter Birnbacher
      1. A. Einleitung: Gleichheit und Ungleichheit im Straßenverkehr Kein Zugriff Dieter Birnbacher
      2. B. Automatisierter Verkehr: Wieviel Zukunft für die "freie Fahrt für freie Bürger"? Kein Zugriff Dieter Birnbacher
      3. C. Universalisierung des Car Sharing? Kein Zugriff Dieter Birnbacher
      4. D. Angleichung von Tun und Unterlassen auf der Kontroll- und Regulierungsebene Kein Zugriff Dieter Birnbacher
      5. E. Konflikte zwischen kollektiven und individuellen Werten Kein Zugriff Dieter Birnbacher
      6. F. Schluss Kein Zugriff Dieter Birnbacher
    2. Armin Grunwald
      1. A. Einführung und Überblick Kein Zugriff Armin Grunwald
      2. B. Reinkarnation des Technikdeterminismus in digitalem Gewand Kein Zugriff Armin Grunwald
      3. Armin Grunwald
        1. I. Robotik in der Pflege Kein Zugriff Armin Grunwald
        2. II. Autonomes Fahren Kein Zugriff Armin Grunwald
      4. D. Gestaltungsansätze: Technikfolgenabschätzung, Recht und Ethik Kein Zugriff Armin Grunwald
      5. E. Epilog Kein Zugriff Armin Grunwald
    3. Dirk Heckmann
      1. A. Sprachassistenzsysteme: das nächste Interface für die digitale Welt Kein Zugriff Dirk Heckmann
      2. Dirk Heckmann
        1. I. Datenschutzrechtliche Perspektive Kein Zugriff Dirk Heckmann
        2. II. Haftung bei Fehlfunktionen von Sprachassistenzsystemen Kein Zugriff Dirk Heckmann
        3. III. Transparenz beim Einsatz von Sprachassistenzsystemen Kein Zugriff Dirk Heckmann
      3. C. Recht auf Rechtsbruch? Grenzen automatisierter Rechtsdurchsetzung Kein Zugriff Dirk Heckmann
      4. D. Fazit: Recht braucht Informatik braucht Ethik Kein Zugriff Dirk Heckmann
    4. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      1. Zusammenfassung Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      2. A. Problemstellung Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      3. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        1. I. Informationstechnische Realisierung der ODiL-Plattform Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        2. II. Technischer Ansatz Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        3. III. Betrachtung rechtlicher Fragen – ein Schlaglicht Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        4. IV. Verwandte Systeme Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      4. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        1. I. Datenflüsse in der Landwirtschaft Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        2. II. Praxisorientierte Autonomisierung landwirtschaftlicher Prozesse Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        3. III. Nachhaltigkeit durch Digitalisierung der Landwirtschaft Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      5. D. Fazit Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      6. Danksagung Kein Zugriff Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
    5. Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      1. A. Einleitung Kein Zugriff Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      2. B. Verantwortung Kein Zugriff Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      3. C. Verantwortung und Autonomie Kein Zugriff Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      4. D. Haftungslücken? Kein Zugriff Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      5. E. Zusammenfassung Kein Zugriff Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
    6. Christoph Peylo
      1. A. Vom Kellerkind zum Hoffnungsträger Kein Zugriff Christoph Peylo
      2. B. Das Ziel Künstlicher Intelligenz Kein Zugriff Christoph Peylo
      3. C. Wer hat das letzte Wort? Kein Zugriff Christoph Peylo
      4. D. Kann Künstliche Intelligenz auch alleine entscheiden? Kein Zugriff Christoph Peylo
      5. E. Die Rolle der Hersteller von KI-Produkten Kein Zugriff Christoph Peylo
      6. F. Wie anfällig sind KI-Systeme? Kein Zugriff Christoph Peylo
      7. G. Kann Künstliche Intelligenz moralisch handeln? Kein Zugriff Christoph Peylo
      8. Christoph Peylo
        1. I. Sehen und Erkennen Kein Zugriff Christoph Peylo
        2. II. Der Planungsprozess Kein Zugriff Christoph Peylo
        3. III. Die Handlungsdurchführung Kein Zugriff Christoph Peylo
      9. J. Zusammenfassung Kein Zugriff Christoph Peylo
    7. Frank Puppe
      1. A. Geschichte und Überblick Kein Zugriff Frank Puppe
      2. B. Neuronale Netze Kein Zugriff Frank Puppe
      3. C. Gesellschaftliche Auswirkungen Kein Zugriff Frank Puppe
      4. D. Blick in die Glaskugel Kein Zugriff Frank Puppe
    8. David Roth-Isigkeit, Ronny Thomale
      1. Zusammenfassung: Kein Zugriff David Roth-Isigkeit, Ronny Thomale
      2. A. Einleitung: Digitale Transformation und politische Steuerung Kein Zugriff David Roth-Isigkeit, Ronny Thomale
      3. David Roth-Isigkeit, Ronny Thomale
        1. I. Rechenleistung Kein Zugriff David Roth-Isigkeit, Ronny Thomale
        2. II. Rechen- und Speicherkosten Kein Zugriff David Roth-Isigkeit, Ronny Thomale
        3. III. Hardware-Innovation: Quantencomputer Kein Zugriff David Roth-Isigkeit, Ronny Thomale
      4. David Roth-Isigkeit, Ronny Thomale
        1. I. Systemische Risiken als Herausforderung der Technikregulierung Kein Zugriff David Roth-Isigkeit, Ronny Thomale
        2. David Roth-Isigkeit, Ronny Thomale
          1. 1. Forenwahl und Forensicherung Kein Zugriff David Roth-Isigkeit, Ronny Thomale
          2. 2. Präventive Regulierung durch Szenarienbildung Kein Zugriff David Roth-Isigkeit, Ronny Thomale
      5. D. Fazit Kein Zugriff David Roth-Isigkeit, Ronny Thomale
    1. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      1. A. Einleitung Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      2. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. I. Beschränkungen durch das Luftverkehrs- und Eigentumsrecht Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Datenschutzrecht Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        3. III. Bildnisschutzrecht und Verletzung des allgemeinen Persönlichkeitsrechts Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        4. IV. Urheberrecht Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        5. V. Einfluss des Rechtsrahmens auf die Konstruktion und den Betrieb von Drohnen Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      3. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          1. 1. Landwirtschaft Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          2. 2. Intelligente Roboter in Medizin und Pflege Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          3. 3. Weitere zukünftige Einsatzszenarien Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Herausforderung: die Haftung von selbstlernenden und autonomen Systemen Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      4. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. I. Vertragsrecht statt Dateneigentum Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Herausforderung: ungleiche Machtverhältnisse Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      5. E. Innovationspolitik und Reallabore Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      6. F. Ein Zwischenfazit Kein Zugriff Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
    2. Sven Elter
      1. A. Einleitung Kein Zugriff Sven Elter
      2. Sven Elter
        1. I. Kreative Leistung einer KI als Werk des Urheberrechts Kein Zugriff Sven Elter
        2. II. Sui-generis-Schutz des Datenbankherstellers gem. § 87a Abs. 1 UrhG Kein Zugriff Sven Elter
        3. III. Zwischenergebnisse zum urheberrechtlichen Schutz von KI-geschaffenen Werken Kein Zugriff Sven Elter
      3. C. Sonstiger Schutz von kreativen Erzeugnissen einer KI Kein Zugriff Sven Elter
      4. D. Wettbewerbsrechtlicher Nachahmungsschutz und unmittelbarer Leistungsschutz Kein Zugriff Sven Elter
      5. E. Unzureichender Schutz de lege lata Kein Zugriff Sven Elter
      6. F. Ansätze zum Schutz KI-geschaffener Erzeugnisse de lege ferenda Kein Zugriff Sven Elter
    3. Jochen Feldle
      1. A. Einführung Kein Zugriff Jochen Feldle
      2. Jochen Feldle
        1. I. Verschuldensunabhängige Haftung Kein Zugriff Jochen Feldle
        2. II. Halterhaftung bei Hackerangriffen Kein Zugriff Jochen Feldle
      3. Jochen Feldle
        1. I. Wahrnehmungsbereit trotz Abwendungsbefugnis? Kein Zugriff Jochen Feldle
        2. II. Die Übernahmepflicht nach § 1b Abs. 2 Nr. 2 Alt. 2 StVG Kein Zugriff Jochen Feldle
      4. D. Objektiv berechtigte Sicherheitserwartungen im Rahmen der Herstellerhaftung Kein Zugriff Jochen Feldle
    4. Christian Haagen
      1. A. Einleitung Kein Zugriff Christian Haagen
      2. Christian Haagen
        1. I. Der Begriff des Risikos Kein Zugriff Christian Haagen
        2. II. Maßstab der Technik Kein Zugriff Christian Haagen
        3. Christian Haagen
          1. 1. Vorhersehbarkeit Kein Zugriff Christian Haagen
          2. 2. Vermeidbarkeit Kein Zugriff Christian Haagen
          3. 3. Die Grenze der Unvermeidbarkeit Kein Zugriff Christian Haagen
        4. IV. Technische Unvermeidbarkeit Kein Zugriff Christian Haagen
      3. Christian Haagen
        1. I. Relevanz der Haftungsbegrenzung Kein Zugriff Christian Haagen
        2. Christian Haagen
          1. 1. Ausschlussgründe nach dem ProdHaftG Kein Zugriff Christian Haagen
          2. 2. Der Einfluss höherer Gewalt Kein Zugriff Christian Haagen
          3. 3. Beschränkung auf bestimmte Rechtsgüter Kein Zugriff Christian Haagen
          4. 4. Haftungshöchstsumme Kein Zugriff Christian Haagen
          5. 5. Haftung nur gegenüber unbeteiligten Dritten Kein Zugriff Christian Haagen
          6. 6. Mitverschulden Kein Zugriff Christian Haagen
          7. 7. Ausschlussfrist Kein Zugriff Christian Haagen
        3. III. Haftungsbegrenzung im Bereich des Möglichen Kein Zugriff Christian Haagen
      4. D. Fazit Kein Zugriff Christian Haagen
    5. Berthold Haustein
      1. A. Einleitung Kein Zugriff Berthold Haustein
      2. Berthold Haustein
        1. I. Freiheit und Kommerzialisierung Kein Zugriff Berthold Haustein
        2. II. Daten und Informationen Kein Zugriff Berthold Haustein
        3. III. Sachenrecht und Immaterialgüterrecht Kein Zugriff Berthold Haustein
        4. IV. Datenrecht und Datenschutzrecht Kein Zugriff Berthold Haustein
        5. V. Annex: Initiale Zuweisung Kein Zugriff Berthold Haustein
      3. Berthold Haustein
        1. Berthold Haustein
          1. 1. Schuldrechtliche Einordnung des Ausgangsfalls Kein Zugriff Berthold Haustein
          2. 2. Datenschutzrechtliche Qualifikation Kein Zugriff Berthold Haustein
          3. 3. Zwischenfazit zum Ausgangsfall Kein Zugriff Berthold Haustein
        2. Berthold Haustein
          1. 1. Vertragstypologie eines Dateneigentums Kein Zugriff Berthold Haustein
          2. 2. Gesetzlicher Erwerb veredelter Daten Kein Zugriff Berthold Haustein
        3. Berthold Haustein
          1. 1. Kommerzialisierung und Verkehrsfähigkeit Kein Zugriff Berthold Haustein
          2. 2. Schutz des Dateneigentümers Kein Zugriff Berthold Haustein
      4. D. Fazit Kein Zugriff Berthold Haustein
    6. Gerald Spindler
      1. A. Einleitung Kein Zugriff Gerald Spindler
      2. Gerald Spindler
        1. I. Unvorhersehbarkeit des Verhaltens durch Lernfähigkeit Kein Zugriff Gerald Spindler
        2. II. Vernetzung Kein Zugriff Gerald Spindler
        3. III. Anknüpfungspunkte Kein Zugriff Gerald Spindler
      3. Gerald Spindler
        1. Gerald Spindler
          1. Gerald Spindler
            1. a) Betroffene Rechtsgüter Kein Zugriff Gerald Spindler
            2. b) Pflichten der Betreiber, Halter und Fahrer Kein Zugriff Gerald Spindler
            3. Gerald Spindler
              1. (1) Konstruktionsfehler Kein Zugriff Gerald Spindler
              2. (2) Produktbeobachtung Kein Zugriff Gerald Spindler
            4. d) Hersteller und „Unbundling“ Kein Zugriff Gerald Spindler
            5. e) Pflichten und technische Standards Kein Zugriff Gerald Spindler
            6. f) Beweislast Kein Zugriff Gerald Spindler
          2. 2. Haftung für digitale Hilfspersonen (Assistenzhaftung) Kein Zugriff Gerald Spindler
          3. 3. Kausalität und Vernetzungsrisiko Kein Zugriff Gerald Spindler
        2. Gerald Spindler
          1. 1. ProdHaftG Kein Zugriff Gerald Spindler
          2. 2. Betreiber Kein Zugriff Gerald Spindler
      4. Gerald Spindler
        1. 1. Grundsätze Kein Zugriff Gerald Spindler
        2. 2. Neue Rechtssubjekte Kein Zugriff Gerald Spindler
        3. 3. Gefährdungshaftung und Pflichtversicherungen als Lösung statt spezieller Roboterhaftung Kein Zugriff Gerald Spindler
        4. 4. Kausalität Kein Zugriff Gerald Spindler
        5. 5. Haftungsadressaten Kein Zugriff Gerald Spindler
        6. 6. Vernetzungsrisiken und kollektiver Versicherungsschutz Kein Zugriff Gerald Spindler
        7. 7. Verhältnis zum Aufsichtsrecht, insbesondere Produktsicherheitsrecht Kein Zugriff Gerald Spindler
        8. 8. Probleme des Regresses Kein Zugriff Gerald Spindler
        9. 9. Intermediäre Kein Zugriff Gerald Spindler
      5. E. Fazit Kein Zugriff Gerald Spindler
    1. Jan C. Joerden
      1. A. Zur Einführung: Der Lift-Fall Kein Zugriff Jan C. Joerden
      2. B. Menschen mit Freiheit und Autonomie? Kein Zugriff Jan C. Joerden
      3. C. Zurechnung bei der Involvierung von Robotern Kein Zugriff Jan C. Joerden
      4. Jan C. Joerden
        1. I. Noch einmal: Der Lift-Fall Kein Zugriff Jan C. Joerden
        2. II. Der Auto-Auto-Fall Kein Zugriff Jan C. Joerden
        3. III. Der Drohnen-Fall Kein Zugriff Jan C. Joerden
    2. Maria Kaiafa-Gbandi
      1. A. Artificial intelligence as a challenge for law: current scope and significance Kein Zugriff Maria Kaiafa-Gbandi
      2. B. AI and Criminal Law: an initial approach to the emerging concerns and their significance Kein Zugriff Maria Kaiafa-Gbandi
      3. C. Conceptual clarifications and key issues in the field of substantive criminal law Kein Zugriff Maria Kaiafa-Gbandi
      4. Maria Kaiafa-Gbandi
        1. I. Selection of the theoretical framework Kein Zugriff Maria Kaiafa-Gbandi
        2. Maria Kaiafa-Gbandi
          1. 1. Objectively negligent act and causality in cases of harm caused by the use/operation of AI systems Kein Zugriff Maria Kaiafa-Gbandi
          2. 2. Defense of the permissible “dangerous life” of legal interests Kein Zugriff Maria Kaiafa-Gbandi
          3. 3. Subjective negligence and harmful outcomes by AI systems’ use/operation Kein Zugriff Maria Kaiafa-Gbandi
      5. E. Towards a new model of ascribing criminal liability? Kein Zugriff Maria Kaiafa-Gbandi
    3. Severin Löffler
      1. A. Einleitung Kein Zugriff Severin Löffler
      2. B. Gesetzliche Neuregelungen Kein Zugriff Severin Löffler
      3. C. Verletzung des Allgemeinen Persönlichkeitsrechts beim Drohnenflug über Wohngrundstücke Kein Zugriff Severin Löffler
      4. Severin Löffler
        1. I. Vorgehen gegen den Drohnenpiloten Kein Zugriff Severin Löffler
        2. Severin Löffler
          1. 1. Notstandslage Kein Zugriff Severin Löffler
          2. 2. Notstandshandlung Kein Zugriff Severin Löffler
          3. 3. Verhältnismäßigkeit Kein Zugriff Severin Löffler
      5. E. Fazit Kein Zugriff Severin Löffler
    4. Anna Lohmann, Annika Schömig
      1. Anna Lohmann, Annika Schömig
        1. I. Aktuelle Entwicklungen in der Medizin Kein Zugriff Anna Lohmann, Annika Schömig
        2. II. Besonderheiten der „Digitalen Transformation“ im Krankenhaus Kein Zugriff Anna Lohmann, Annika Schömig
        3. III. Chancen durch Digitalisierung im Krankenhaus Kein Zugriff Anna Lohmann, Annika Schömig
      2. Anna Lohmann, Annika Schömig
        1. I. Was ist Künstliche Intelligenz? Kein Zugriff Anna Lohmann, Annika Schömig
        2. Anna Lohmann, Annika Schömig
          1. 1. Datenordnung und -priorisierung Kein Zugriff Anna Lohmann, Annika Schömig
          2. 2. Datensammlung und -analyse Kein Zugriff Anna Lohmann, Annika Schömig
          3. 3. Robotik und Künstliche Intelligenz Kein Zugriff Anna Lohmann, Annika Schömig
      3. Anna Lohmann, Annika Schömig
        1. Anna Lohmann, Annika Schömig
          1. 1. Ängste und Risiken Kein Zugriff Anna Lohmann, Annika Schömig
          2. 2. Vorteile und Chancen Kein Zugriff Anna Lohmann, Annika Schömig
          3. 3. Zwischenfazit Kein Zugriff Anna Lohmann, Annika Schömig
        2. II. „Letztentscheider Mensch“ Kein Zugriff Anna Lohmann, Annika Schömig
      4. Anna Lohmann, Annika Schömig
        1. Anna Lohmann, Annika Schömig
          1. Anna Lohmann, Annika Schömig
            1. a. Tatbestand einer Körperverletzung Kein Zugriff Anna Lohmann, Annika Schömig
            2. Anna Lohmann, Annika Schömig
              1. aa. Voraussetzungen im Einzelnen Kein Zugriff Anna Lohmann, Annika Schömig
              2. bb. Mutmaßliche Einwilligung Kein Zugriff Anna Lohmann, Annika Schömig
        2. II. Operateur: Medizinroboter Kein Zugriff Anna Lohmann, Annika Schömig
        3. III. Diagnosehelfer: Künstliche Intelligenz Kein Zugriff Anna Lohmann, Annika Schömig
      5. E. Fazit Kein Zugriff Anna Lohmann, Annika Schömig
    5. Wolfgang Mitsch
      1. A. Einleitung Kein Zugriff Wolfgang Mitsch
      2. Wolfgang Mitsch
        1. I. Sachverhalte Kein Zugriff Wolfgang Mitsch
        2. II. Rechtliche Maßstäbe Kein Zugriff Wolfgang Mitsch
        3. III. Systematische Vorgehensweise Kein Zugriff Wolfgang Mitsch
      3. Wolfgang Mitsch
        1. Wolfgang Mitsch
          1. 1. Roboter als Sache Kein Zugriff Wolfgang Mitsch
          2. 2. Roboter als menschenähnliches Wesen Kein Zugriff Wolfgang Mitsch
        2. II. Autonom angreifender Roboter Kein Zugriff Wolfgang Mitsch
      4. Wolfgang Mitsch
        1. I. Rechtfertigung des mit einem Roboter verteidigenden Menschen Kein Zugriff Wolfgang Mitsch
        2. II. Rechtfertigung des verteidigenden Roboters Kein Zugriff Wolfgang Mitsch
      5. Wolfgang Mitsch
        1. I. Allgemeine Rechtfertigungsthematik Kein Zugriff Wolfgang Mitsch
        2. II. Rechtfertigender Notstand Kein Zugriff Wolfgang Mitsch
        3. III. Pflichtenkollision Kein Zugriff Wolfgang Mitsch
      6. F. Schluss Kein Zugriff Wolfgang Mitsch
    6. Frank Peter Schuster
      1. A. Einleitung Kein Zugriff Frank Peter Schuster
      2. B. Bedeutung einer strafrechtlichen Verantwortlichkeit neben zivilrechtlichen Schadensersatzansprüchen Kein Zugriff Frank Peter Schuster
      3. C. Einschlägige Straftatbestände Kein Zugriff Frank Peter Schuster
      4. Frank Peter Schuster
        1. I. Das Autonome System selbst Kein Zugriff Frank Peter Schuster
        2. II. Der Betreiber/Anwender des Systems Kein Zugriff Frank Peter Schuster
        3. III. Das Herstellerunternehmen und seine Mitarbeiter Kein Zugriff Frank Peter Schuster
      5. E. Fazit Kein Zugriff Frank Peter Schuster
    1. Susanne Beck
      1. Einleitung Kein Zugriff Susanne Beck
      2. A. Schutzrichtungen und relevante Kontexte wahrheitsschützender Delikte Kein Zugriff Susanne Beck
      3. Susanne Beck
        1. I. Identität Kein Zugriff Susanne Beck
        2. II. Quantität Kein Zugriff Susanne Beck
        3. III. Social Bots und gekaufte Follower Kein Zugriff Susanne Beck
      4. Susanne Beck
        1. 1. Mögliche Täuschungen durch gefälschte Produktbewertungen Kein Zugriff Susanne Beck
        2. 2. Mögliche Täuschung der werbenden Unternehmen durch den Influencer Kein Zugriff Susanne Beck
        3. 3. Mögliche Täuschung der eigenen Follower durch den Influencer Kein Zugriff Susanne Beck
      5. D. Fazit Kein Zugriff Susanne Beck
    2. Carsten Kusche
      1. A. Einleitung Kein Zugriff Carsten Kusche
      2. B. Verzerrung des gesellschaftlichen Diskurses als Gegenstand und Zweck der Verbreitung von Fake News in Deutschland Kein Zugriff Carsten Kusche
      3. Carsten Kusche
        1. I. Beleidigung, §§ 185 ff. Kein Zugriff Carsten Kusche
        2. II. Volksverhetzung, § 130 Kein Zugriff Carsten Kusche
      4. Carsten Kusche
        1. Carsten Kusche
          1. 1. Ergänzung bestehender Strafvorschriften als unzureichende Problemlösung Kein Zugriff Carsten Kusche
          2. Carsten Kusche
            1. a) Keine Beschränkung auf den Schutz des politischen Entscheidungsprozesses Kein Zugriff Carsten Kusche
            2. b) Schutz der Meinungsfreiheit oder des öffentlichen Friedens als denkbare Schutzgutkonzeptionen Kein Zugriff Carsten Kusche
          3. Carsten Kusche
            1. a) Strafbarkeit verzerrender Darstellungen? Kein Zugriff Carsten Kusche
            2. b) Vorsatzfragen – oder: „subjektive Wahrheiten“ Kein Zugriff Carsten Kusche
        2. II. Verantwortlichkeiten sozialer Netzwerke Kein Zugriff Carsten Kusche
    3. Genlin Liang
      1. A. Die strafrechtliche Regulierung der Verleumdung im Internet: von der eingeschränkten bis zur ausgedehnten strafrechtlichen Verfolgung Kein Zugriff Genlin Liang
      2. B. Die Verleumdungshandlung im Internet und „Verleumdung aufgrund erfundener Tatsachen“ Kein Zugriff Genlin Liang
      3. C. Die Formel des „Vorliegens ernster und schwerwiegender Tatumstände“ und die Anzahl des Teilens, Klickens und Lesens der Verleumdungsinformation Kein Zugriff Genlin Liang
      4. D. „Vorliegen ernster und schwerwiegender Gefährdung der gesellschaftlichen Ordnung und der Interessen des Staates“ und die Reichweite der öffentlichen Anklage der Verleumdung Kein Zugriff Genlin Liang
    4. Tobias Reinbacher
      1. A. Einleitung Kein Zugriff Tobias Reinbacher
      2. B. Das Phänomen der Social Bots Kein Zugriff Tobias Reinbacher
      3. Tobias Reinbacher
        1. I. Vorüberlegungen Kein Zugriff Tobias Reinbacher
        2. II. Auf Inhalte bezogene Straftaten Kein Zugriff Tobias Reinbacher
        3. III. Auf die Daten anderer Nutzer bezogene Straftaten Kein Zugriff Tobias Reinbacher
        4. IV. Auf Wahlen bezogene Straftaten Kein Zugriff Tobias Reinbacher
      4. D. Fazit und Ausblick Kein Zugriff Tobias Reinbacher
    5. Brian Valerius
      1. A. Die Lockerung des sog. Fernbehandlungsverbots und die Geschäftsidee eines StartUp-Unternehmens Kein Zugriff Brian Valerius
      2. B. Wie bestelle ich eine Arbeitsunfähigkeitsbescheinigung? Kein Zugriff Brian Valerius
      3. Brian Valerius
        1. Brian Valerius
          1. 1. Urkundenfälschung (§ 267 Abs. 1 StGB) und Fälschung beweiserheblicher Daten (§ 269 Abs. 1 StGB) Kein Zugriff Brian Valerius
          2. Brian Valerius
            1. a) Täterkreis und Gesundheitszeugnis Kein Zugriff Brian Valerius
            2. b) Unrichtigkeit des Gesundheitszeugnisses Kein Zugriff Brian Valerius
            3. c) Subjektiver Tatbestand Kein Zugriff Brian Valerius
            4. d) Ausweg: Offenlegung der fehlenden Untersuchung Kein Zugriff Brian Valerius
        2. II. Strafbarkeit des Patienten Kein Zugriff Brian Valerius
        3. III. Strafbarkeit des Betreibers der Webseite Kein Zugriff Brian Valerius
      4. D. Fazit Kein Zugriff Brian Valerius
    6. Nicolas Woltmann
      1. A. Einleitung Kein Zugriff Nicolas Woltmann
      2. Nicolas Woltmann
        1. I. Terminologie Kein Zugriff Nicolas Woltmann
        2. II. Besonderheiten des Cybermobbing Kein Zugriff Nicolas Woltmann
      3. Nicolas Woltmann
        1. Nicolas Woltmann
          1. 1. Schutz der persönlichen Ehre Kein Zugriff Nicolas Woltmann
          2. 2. Schutz des allgemeinen Persönlichkeitsrechts Kein Zugriff Nicolas Woltmann
          3. 3. Schutz der persönlichen Freiheit, §§ 238 ff. StGB Kein Zugriff Nicolas Woltmann
          4. 4. Sonstige Verhaltensweisen Kein Zugriff Nicolas Woltmann
        2. II. Bewertung Kein Zugriff Nicolas Woltmann
      4. Nicolas Woltmann
        1. I. Neuer Mobbing-Straftatbestand? Kein Zugriff Nicolas Woltmann
        2. II. Anpassung des § 238 StGB Kein Zugriff Nicolas Woltmann
      5. E. Fazit Kein Zugriff Nicolas Woltmann
    1. Jörg Eisele, Kristine Böhm
      1. A. Einführung Kein Zugriff Jörg Eisele, Kristine Böhm
      2. Jörg Eisele, Kristine Böhm
        1. I. Varianten des Predictive Policing Kein Zugriff Jörg Eisele, Kristine Böhm
        2. II. Ansätze des raumbezogenen Predictive Policing Kein Zugriff Jörg Eisele, Kristine Böhm
      3. C. Einsatz von Prognosesoftwares in Deutschland Kein Zugriff Jörg Eisele, Kristine Böhm
      4. Jörg Eisele, Kristine Böhm
        1. Jörg Eisele, Kristine Böhm
          1. 1. Kriminalpräventives Predictive Policing Kein Zugriff Jörg Eisele, Kristine Böhm
          2. 2. Risikoorientierter Sanktionenvollzug (ROS) und FaST Kein Zugriff Jörg Eisele, Kristine Böhm
        2. Jörg Eisele, Kristine Böhm
          1. 1. Kriminalpräventives Predictive Policing Kein Zugriff Jörg Eisele, Kristine Böhm
          2. 2. Rückfallprognosesoftware „COMPAS“ Kein Zugriff Jörg Eisele, Kristine Böhm
      5. Jörg Eisele, Kristine Böhm
        1. I. Erfassung personenbezogener Daten Kein Zugriff Jörg Eisele, Kristine Böhm
        2. Jörg Eisele, Kristine Böhm
          1. 1. „Racial Profiling“ durch Polizeibeamte Kein Zugriff Jörg Eisele, Kristine Böhm
          2. 2. „Racial Profiling“ durch die Prognosesoftware Kein Zugriff Jörg Eisele, Kristine Böhm
        3. III. Mangelnde Flexibilität derzeitiger Prognosesoftwares Kein Zugriff Jörg Eisele, Kristine Böhm
        4. IV. Effektivität des Predictive Policing Kein Zugriff Jörg Eisele, Kristine Böhm
      6. F. Fazit und Ausblick Kein Zugriff Jörg Eisele, Kristine Böhm
    2. Orlandino Gleizer
      1. A. Einführung Kein Zugriff Orlandino Gleizer
      2. B. Die Online-Durchsuchung als strafverfahrensrechtlicher Grundrechtseingriff Kein Zugriff Orlandino Gleizer
      3. Orlandino Gleizer
        1. I. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff Orlandino Gleizer
        2. Orlandino Gleizer
          1. 1. Der Kernbereich privater Lebensgestaltung Kein Zugriff Orlandino Gleizer
          2. 2. Das zweistufige Schutzmodell des Kernbereichs privater Lebensgestaltung Kein Zugriff Orlandino Gleizer
          3. 3. Der zusätzliche Schutz des Gesetzgebers für die Online-Durchsuchung und die dynamische Pflicht des dadurch eingreifenden Staates Kein Zugriff Orlandino Gleizer
      4. D. Was ist und kann Deep Learning? Kein Zugriff Orlandino Gleizer
      5. Orlandino Gleizer
        1. Orlandino Gleizer
          1. 1. Geeignetheit und Erforderlichkeit Kein Zugriff Orlandino Gleizer
          2. 2. Vorzensur von kernbereichsrelevanten Informationen Kein Zugriff Orlandino Gleizer
          3. 3. Zufallsfunde Kein Zugriff Orlandino Gleizer
        2. II. Ist der Einsatz von Deep Learning im Rahmen der Online-Durchsuchung schon eine Staatspflicht? Kein Zugriff Orlandino Gleizer
      6. F. Schluss Kein Zugriff Orlandino Gleizer
    3. Su Jiang
      1. Einführung Kein Zugriff Su Jiang
      2. Su Jiang
        1. I. Der Hintergrund Kein Zugriff Su Jiang
        2. II. Sachverhalt Kein Zugriff Su Jiang
        3. III. Das Urteil und die Entscheidungsgründe Kein Zugriff Su Jiang
      3. Su Jiang
        1. I. Risiko der Ungenauigkeit Kein Zugriff Su Jiang
        2. II. Risiko des Bias Kein Zugriff Su Jiang
        3. III. Risiko der Transparenz Kein Zugriff Su Jiang
        4. IV. Risiko der Unerkennbarkeit algorithmischer Risiken durch Richter Kein Zugriff Su Jiang
      4. Su Jiang
        1. I. Eine Auslegung der DSGVO-Bestimmungen: Ist Interpretierbarkeit gleichbedeutend mit dem Recht auf Interpretation? Kein Zugriff Su Jiang
        2. II. Legitimität der Interpretierbarkeitsregeln Kein Zugriff Su Jiang
        3. III. Durchführbarkeit und Gültigkeit der Interpretierbarkeitsregeln Kein Zugriff Su Jiang
        4. IV. Weitere Ideen zum Aufbau algorithmischer Transparenz und des Haftungssystems Kein Zugriff Su Jiang
      5. Su Jiang
        1. I. Legislativ: Etablierung von szenariobasierten Transparenz- und Zurechungsregeln Kein Zugriff Su Jiang
        2. Su Jiang
          1. 1. Interessenkonflikt Kein Zugriff Su Jiang
          2. 2. Der Umfang der Offenlegung Kein Zugriff Su Jiang
          3. 3. Inhalt der Offenlegung Kein Zugriff Su Jiang
          4. 4. Risiken der Offenlegung und Prävention Kein Zugriff Su Jiang
          5. 5. Ergänzende Maßnahmen Kein Zugriff Su Jiang
        3. III. Industriestandards: Aufbau ethischer und technischer Standards Kein Zugriff Su Jiang
      6. E. Fazit Kein Zugriff Su Jiang
    4. John Zuluaga
      1. A. Introduction Kein Zugriff John Zuluaga
      2. B. Problems in the effective implementation of digital justice evidenced during the COVID-19 quarantine Kein Zugriff John Zuluaga
      3. C. Did the implementation of digitization make things better or did it make the judicial crisis worse? Kein Zugriff John Zuluaga
      4. D. What did digitization mean during the judicial crisis? Kein Zugriff John Zuluaga
      5. E. Rethinking the foundations of criminal justice? Kein Zugriff John Zuluaga
      6. F. Conclusions Kein Zugriff John Zuluaga
    1. Clemens Kessler
      1. A. Was ist „Legal-Tech“? Kein Zugriff Clemens Kessler
      2. Clemens Kessler
        1. I. Digitale Kommunikation Kein Zugriff Clemens Kessler
        2. II. Digitale Akten Kein Zugriff Clemens Kessler
        3. III. Digitale Gerichtsverhandlungen Kein Zugriff Clemens Kessler
        4. IV. Digitale Beauftragung der Zwangsvollstreckung nach der ZPO? Kein Zugriff Clemens Kessler
      3. Clemens Kessler
        1. Clemens Kessler
          1. 1. Textgeneratoren Kein Zugriff Clemens Kessler
          2. 2. Rechner Kein Zugriff Clemens Kessler
          3. 3. Prüfung von Ansprüchen, Geltendmachung und Beurteilung von Forderungen durch KI Kein Zugriff Clemens Kessler
          4. 4. Roboter in Roben? Kein Zugriff Clemens Kessler
        2. II. Einsatz von KI ohne festgelegte Normen und Ansprüche Kein Zugriff Clemens Kessler
      4. D. Rechtsdurchsetzung und Strafverfolgung durch KI Kein Zugriff Clemens Kessler
    2. Pia Mesenberg
      1. A. Problemaufriss und Handlungsbedarf Kein Zugriff Pia Mesenberg
      2. Pia Mesenberg
        1. Pia Mesenberg
          1. 1. Meldepflicht Kein Zugriff Pia Mesenberg
          2. 2. Auskunftsanspruch Kein Zugriff Pia Mesenberg
        2. Pia Mesenberg
          1. 1. Strafgesetzbuch und Strafprozessordnung Kein Zugriff Pia Mesenberg
          2. 2. Waffenrecht Kein Zugriff Pia Mesenberg
          3. 3. Melderegister Kein Zugriff Pia Mesenberg
          4. 4. Prävention Kein Zugriff Pia Mesenberg
      3. C. Ausblick und Bewertung Kein Zugriff Pia Mesenberg
    3. Paul Vogel
      1. A. Steigende Bedeutung des Datenschutzrechts Kein Zugriff Paul Vogel
      2. B. Selbstlernende Systeme als Musteranwendungsfall einer datenschutzgetriebenen Technikregulierung Kein Zugriff Paul Vogel
      3. Paul Vogel
        1. I. Die Datenschutz-Folgenabschätzung als Beispiel der Risikoregulierung Kein Zugriff Paul Vogel
        2. II. Risikoregulierung bei selbstlernenden Systemen Kein Zugriff Paul Vogel
        3. Paul Vogel
          1. 1. Erste Stufe: Risikoidentifikation Kein Zugriff Paul Vogel
          2. 2. Zweite Stufe: Ermittlung der Eintrittswahrscheinlichkeit und der Schwere möglicher Schäden Kein Zugriff Paul Vogel
          3. 3. Dritte Stufe: Einordnung in Risikoklassen Kein Zugriff Paul Vogel
          4. 4. Zwischenergebnis Kein Zugriff Paul Vogel
      4. D. Fazit Kein Zugriff Paul Vogel
    4. Grußwort aus Istanbul Kein Zugriff Seiten 661 - 662 Feridun Yenisey

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Rechtssoziologie"
Cover des Buchs: Law & Critique | Recht & Kritik
Sammelband Vollzugriff
Greta Olson, Christian Schmidt, Benno Zabel, Jochen Bung, Franziska Martinsen, Hanna Meißner
Law & Critique | Recht & Kritik
Cover des Buchs: Ansehen und Absetzen
Monographie Kein Zugriff
Jonathan Schramm
Ansehen und Absetzen
Cover des Buchs: Politikvermittlung durch Parteien in der Spätmoderne
Monographie Kein Zugriff
Marcel Valentin
Politikvermittlung durch Parteien in der Spätmoderne
Cover des Buchs: Gespenst oder Gefahr?
Monographie Kein Zugriff
Jille Louis Kikonga
Gespenst oder Gefahr?
Cover des Buchs: Rechtssoziologie
Lehrbuch Kein Zugriff
Susanne Baer
Rechtssoziologie