, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Intelligente Systeme – Intelligentes Recht

Hamburg 2020/2021
Herausgeber:innen:
Verlag:
 2021

Zusammenfassung

Die Beziehung zwischen Recht und Technik wird durch das rasante Voranschreiten der Digitalisierung und die Entwicklung neuer und „intelligenter“ Technologien zunehmend komplex. Traditionelle anthropozentrische Konzepte des Rechts scheinen infrage gestellt. Auch die Formen, in denen Recht gesetzt und angewendet wird, verändern sich. Müssen das Recht und seine Durchsetzung angesichts neuer und lernfähiger Technologien selbst verstärkt lernfähig werden und wie kann dies geschehen?In ihren Beiträgen zur 6. Tagung GRUR Junge Wissenschaft widmen sich junge WissenschaftlerInnen diesen Fragen aus immaterialgüter-, medien-, wettbewerbs-, informations- und datenschutzrechtlicher Sicht und werden ihre Thesen am 4. und 5. Juni 2021 in der an der Bucerius Law School organisierten Online-Tagung zur Diskussion stellen.Mit Beiträgen von Dr. Jonas Botta, Dr. Michael Denga, Prof. Dr. Philipp Hacker, Dr. Elsa Kirchner, David Korb, David Linke, Janine Marinello, Ferdinand Müller, Stefan Papastefanou, Dr. Joachim Pierer, Darius Rostam, Martin Schüßler, Florian Skupin, Sebastian Theß und Nora Wienfort.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2021
ISBN-Print
978-3-8487-8142-3
ISBN-Online
978-3-7489-2570-5
Verlag
Nomos, Baden-Baden
Reihe
Assistententagung Grüner Bereich
Band
5
Sprache
Deutsch
Seiten
294
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
  2. Sebastian Theß, Nora Wienfort
    1. A. Hate Speech als Regulierungsgegenstand Kein Zugriff Sebastian Theß, Nora Wienfort
    2. Sebastian Theß, Nora Wienfort
      1. I. Die Anfangsphase: Weitgehende Haftungsbegrenzung für Intermediäre zur Wirtschafts- und Technologieförderung Kein Zugriff Sebastian Theß, Nora Wienfort
      2. Sebastian Theß, Nora Wienfort
        1. 1. Die Störerhaftung als zentrales Instrument zur Verantwortungsschärfung Kein Zugriff Sebastian Theß, Nora Wienfort
        2. Sebastian Theß, Nora Wienfort
          1. a. Gegenstand Kein Zugriff Sebastian Theß, Nora Wienfort
          2. b. Meldeverfahren Kein Zugriff Sebastian Theß, Nora Wienfort
          3. c. Prüf- und Entfernungspflicht Kein Zugriff Sebastian Theß, Nora Wienfort
          4. d. Flankierende Vorschriften Kein Zugriff Sebastian Theß, Nora Wienfort
          5. e. Überwachung und Durchsetzung Kein Zugriff Sebastian Theß, Nora Wienfort
      3. Sebastian Theß, Nora Wienfort
        1. 1. Von „Soft Regulation“ zu „Hard Law“ Kein Zugriff Sebastian Theß, Nora Wienfort
        2. 2. Von bereichsspezifischer zu einheitlicher horizontaler Regelung Kein Zugriff Sebastian Theß, Nora Wienfort
        3. Sebastian Theß, Nora Wienfort
          1. a. Audiovisuelle Mediendienste-RL Kein Zugriff Sebastian Theß, Nora Wienfort
          2. b. Online-Terror-VO Kein Zugriff Sebastian Theß, Nora Wienfort
          3. c. Urheberrechts-RL Kein Zugriff Sebastian Theß, Nora Wienfort
          4. d. Digital Services Act Kein Zugriff Sebastian Theß, Nora Wienfort
          5. e. Bilanz Kein Zugriff Sebastian Theß, Nora Wienfort
    3. Sebastian Theß, Nora Wienfort
      1. Sebastian Theß, Nora Wienfort
        1. 1. Haftungsrechtlicher Regelungsansatz ungeeignet für Hate Speech Kein Zugriff Sebastian Theß, Nora Wienfort
        2. 2. Ungenügende Behebung von Fehlanreizen und nicht ausreichende Adressierung Hate Speech-spezifischer Besonderheiten Kein Zugriff Sebastian Theß, Nora Wienfort
        3. 3. Zu weitgehende Unterlassungspflichten nicht adressiert Kein Zugriff Sebastian Theß, Nora Wienfort
      2. Sebastian Theß, Nora Wienfort
        1. 1. Vorteile einer bereichsspezifischen EU-Regelung Kein Zugriff Sebastian Theß, Nora Wienfort
        2. Sebastian Theß, Nora Wienfort
          1. a. Tatsächliche Herausforderungen Kein Zugriff Sebastian Theß, Nora Wienfort
          2. b. Vermeintliche Schwierigkeiten Kein Zugriff Sebastian Theß, Nora Wienfort
    4. D. Fazit Kein Zugriff Sebastian Theß, Nora Wienfort
  3. Janine Marinello
    1. A. Rechtlicher Umgang mit den modernen Medien Kein Zugriff Janine Marinello
    2. Janine Marinello
      1. Janine Marinello
        1. 1. Medienplattform Kein Zugriff Janine Marinello
        2. 2. Benutzeroberfläche Kein Zugriff Janine Marinello
        3. 3. Medienintermediär Kein Zugriff Janine Marinello
        4. 4. Video-Sharing-Dienst Kein Zugriff Janine Marinello
      2. Janine Marinello
        1. 1. Transparenzgebot Kein Zugriff Janine Marinello
        2. 2. Diskriminierungsfreiheit und Pluralismus Kein Zugriff Janine Marinello
        3. 3. Gleichbehandlungsgebot Kein Zugriff Janine Marinello
        4. 4. Werbung und Signalintegrität Kein Zugriff Janine Marinello
        5. 5. Anzeigepflicht Kein Zugriff Janine Marinello
    3. Janine Marinello
      1. I. Offener Diskurs mit neuen Adressaten Kein Zugriff Janine Marinello
      2. Janine Marinello
        1. Janine Marinello
          1. a. Auslegung aus Sicht des Adressaten Kein Zugriff Janine Marinello
          2. b. Gegenbeispiel Kein Zugriff Janine Marinello
          3. c. Kritik Kein Zugriff Janine Marinello
        2. Janine Marinello
          1. a. Am Beispiel der leichten Auffindbarkeit Kein Zugriff Janine Marinello
          2. b. Kritik Kein Zugriff Janine Marinello
    4. Janine Marinello
      1. I. Umsetzung der AVMD-Richtlinie Kein Zugriff Janine Marinello
      2. II. Deutschland als Vorreiter innerhalb der EU Kein Zugriff Janine Marinello
      3. III. Umgang mit einem „Moving Target“ in anderen Branchen Kein Zugriff Janine Marinello
      4. IV. Reform des Primärrechts? Kein Zugriff Janine Marinello
    5. E. Fazit Kein Zugriff Janine Marinello
  4. Michael Denga
    1. Michael Denga
      1. Michael Denga
        1. Michael Denga
          1. a. Datenschutz durch technische und organisatorische Maßnahmen, Art. 25 DSGVO Kein Zugriff Michael Denga
          2. b. Identifizierbarkeit, Art. 4 Nr. 1 DSGVO Kein Zugriff Michael Denga
        2. 2. Art. 17 Urheberrechtsrichtlinie Kein Zugriff Michael Denga
      2. Michael Denga
        1. 1. Dezentrale Regulierung Kein Zugriff Michael Denga
        2. 2. Transdisziplinäre Regulierung Kein Zugriff Michael Denga
        3. Michael Denga
          1. a. Besondere Unsicherheiten Kein Zugriff Michael Denga
          2. b. Regulierungstechnische Alternativen Kein Zugriff Michael Denga
          3. c. Verhältnis zu Verkehrssicherungspflichten Kein Zugriff Michael Denga
          4. d. Grenzen der Delegation Kein Zugriff Michael Denga
    2. Michael Denga
      1. I. Voraussetzungen und Ratio der Business Judgement Rule Kein Zugriff Michael Denga
      2. Michael Denga
        1. 1. Besseres Wissen als Privilegierungsgrund Kein Zugriff Michael Denga
        2. 2. Technologiefragen vs. Rechtsfragen Kein Zugriff Michael Denga
        3. 3. Einschätzungsprärogative von Markt und Marktteilnehmer Kein Zugriff Michael Denga
        4. 4. Informationspflichten des Regelungsadressaten Kein Zugriff Michael Denga
        5. 5. Externe Wirkung einer Haftungsprivilegierung Kein Zugriff Michael Denga
    3. C. Zusammenfassung Kein Zugriff Michael Denga
  5. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    1. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. I. Technologie des täglichen Lebens Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Eine Definition Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      3. III. Suche nach einem Prüfprogramm Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      4. IV. DSGVO als Lösung? Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    2. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        1. 1. Unbewusste Verzerrungen – „Biased AI“ Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        2. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
          1. a. Intransparenz aufgrund technischer Ursachen Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
          2. b. Intransparenz aufgrund wirtschaftlich-organisatorischer Ursachen Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        3. 3. Veränderungsfähigkeit Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Anwendungsbezogene Risiken – Beispiel Exoskelette Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    3. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. I. Grundlagen Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Dynamische Koppelung der Risikobereiche Kein Zugriff Ferdinand Müller, Elsa Kirchner, Martin Schüßler
  6. Darius Rostam
    1. Darius Rostam
      1. Darius Rostam
        1. 1. Bildersuchmaschinen Kein Zugriff Darius Rostam
        2. 2. Verlinkungen Kein Zugriff Darius Rostam
        3. 3. Text und Data Mining Kein Zugriff Darius Rostam
      2. Darius Rostam
        1. 1. Kostenallokation Kein Zugriff Darius Rostam
        2. 2. Flexibilisierung Kein Zugriff Darius Rostam
        3. 3. Risikosteuerung Kein Zugriff Darius Rostam
    2. Darius Rostam
      1. Darius Rostam
        1. 1. Bildersuchmaschinen Kein Zugriff Darius Rostam
        2. 2. Verlinkungen Kein Zugriff Darius Rostam
        3. 3. TDM Kein Zugriff Darius Rostam
      2. Darius Rostam
        1. 1. Einschränkung von Verhaltensspielräumen Kein Zugriff Darius Rostam
        2. Darius Rostam
          1. a. Cheapest Cost-Avoider Kein Zugriff Darius Rostam
          2. Darius Rostam
            1. aa. Ansatz Kein Zugriff Darius Rostam
            2. bb. Tragfähigkeit Kein Zugriff Darius Rostam
            3. cc. Angewiesenheit Kein Zugriff Darius Rostam
            4. dd. Kontrollfähigkeit Kein Zugriff Darius Rostam
    3. C. Fazit Kein Zugriff Darius Rostam
  7. Joachim Pierer
    1. A. Problemstellung Kein Zugriff Joachim Pierer
    2. Joachim Pierer
      1. I. Ausgangslage Kein Zugriff Joachim Pierer
      2. Joachim Pierer
        1. 1. Persönlichkeitsrechtlicher Hintergrund Kein Zugriff Joachim Pierer
        2. 2. Inhaltliche Reichweite der Unterlassungsverpflichtung Kein Zugriff Joachim Pierer
      3. Joachim Pierer
        1. 1. Wortgleiche Informationen Kein Zugriff Joachim Pierer
        2. 2. Sinngleiche Informationen Kein Zugriff Joachim Pierer
        3. 3. Einordnung der Entscheidung Kein Zugriff Joachim Pierer
    3. Joachim Pierer
      1. I. Wortgleichheit Kein Zugriff Joachim Pierer
      2. II. Sinngleichheit und Umgehungsschutz Kein Zugriff Joachim Pierer
    4. Joachim Pierer
      1. I. Keine autonome Beurteilung durch den Host-Provider? Kein Zugriff Joachim Pierer
      2. Joachim Pierer
        1. 1. Vollumfängliche Prävention ist unmöglich Kein Zugriff Joachim Pierer
        2. 2. Die Filterung sinn- und kerngleicher Informationen ist möglich und zumutbar Kein Zugriff Joachim Pierer
        3. 3. Darlegungslast für die Unzumutbarkeit autonomer Beurteilung Kein Zugriff Joachim Pierer
      3. III. Vermeidung von spezifischen Überwachungsverpflichtungen? Kein Zugriff Joachim Pierer
      4. IV. Rollentausch beim Notice and Take Down-Verfahren? Kein Zugriff Joachim Pierer
      5. V. Verpflichtung zur Verhinderung künftiger Verletzungen trotz Art. 14 EC-RL? Kein Zugriff Joachim Pierer
      6. VI. Overblocking Kein Zugriff Joachim Pierer
    5. E. Zusammenfassung Kein Zugriff Joachim Pierer
  8. Florian Skupin
    1. Florian Skupin
      1. I. „Legal-Tech“-Angebote als Untersuchungsgegenstand Kein Zugriff Florian Skupin
      2. II. Überblick über die urheberrechtlichen Ansprüche im Falle von Online-Bildrechtsverletzungen Kein Zugriff Florian Skupin
    2. Florian Skupin
      1. Florian Skupin
        1. Florian Skupin
          1. a. Betrieb von Crawlern mit Bildabgleich über Hash-Verfahren Kein Zugriff Florian Skupin
          2. b. Rückgriff auf Dienstleistungsangebote Dritter Kein Zugriff Florian Skupin
        2. 2. Identifikation rechtsverletzender Bildfundstellen Kein Zugriff Florian Skupin
        3. Florian Skupin
          1. a. Bestimmung des zu unterlassenden Verhaltens Kein Zugriff Florian Skupin
          2. Florian Skupin
            1. aa. Ermittlung der Nutzungsart einer Fotografie Kein Zugriff Florian Skupin
            2. bb. Ermittlung des Vorhandenseins einer Urhebernennung Kein Zugriff Florian Skupin
            3. cc. Ermittlung der Nutzungsdauer einer Fotografie Kein Zugriff Florian Skupin
        4. 4. Zwischenfazit zu den (technischen) Möglichkeiten Kein Zugriff Florian Skupin
      2. Florian Skupin
        1. 1. Grenzen bei rechtsgestaltenden Leistungsangeboten Kein Zugriff Florian Skupin
        2. Florian Skupin
          1. Florian Skupin
            1. aa. Aussprechen urheberrechtlicher Abmahnungen Kein Zugriff Florian Skupin
            2. Florian Skupin
              1. (1) Lizenzschadensersatzansprüche Kein Zugriff Florian Skupin
              2. (2) Aufwendungsersatzansprüche Kein Zugriff Florian Skupin
          2. b. Prozessfinanzierer Kein Zugriff Florian Skupin
          3. c. Gewerbliche Ankäufer von Forderungen Kein Zugriff Florian Skupin
    3. C. Fazit Kein Zugriff Florian Skupin
  9. David Linke
    1. A. Problemaufriss Kein Zugriff David Linke
    2. B. Gang der Darstellung Kein Zugriff David Linke
    3. David Linke
      1. I. Maschinelles Lernen Kein Zugriff David Linke
      2. II. Blackbox-Charakter Kein Zugriff David Linke
      3. III. Praktische Erwägungen Kein Zugriff David Linke
    4. David Linke
      1. I. Rechtsverletzende Handlungen Kein Zugriff David Linke
      2. David Linke
        1. 1. Grundlagen Kein Zugriff David Linke
        2. 2. Erfasst das Text und Data Mining auch das KI-Training? Kein Zugriff David Linke
        3. 3. Zwischenfazit Kein Zugriff David Linke
      3. David Linke
        1. 1. Der Unterlassungsanspruch im Patentrecht – eine parallele Diskussion Kein Zugriff David Linke
        2. 2. „Fruit of the Poisonous Tree Doctrine“ Kein Zugriff David Linke
        3. 3. Bewertung und Übertragbarkeit der Gedanken Kein Zugriff David Linke
    5. E. Fazit und Blick in die Zukunft Kein Zugriff David Linke
  10. Stefan Papastefanou
    1. A. Einleitung Kein Zugriff Stefan Papastefanou
    2. Stefan Papastefanou
      1. I. Evolutionary Algorithms Kein Zugriff Stefan Papastefanou
      2. II. Neural Networking Methods Kein Zugriff Stefan Papastefanou
      3. III. Deep Q Learning Kein Zugriff Stefan Papastefanou
    3. C. Auswirkungen auf rechtliche Schutzmöglichkeiten Kein Zugriff Stefan Papastefanou
    4. Stefan Papastefanou
      1. I. Beibehaltung des aktuellen Systems Kein Zugriff Stefan Papastefanou
      2. II. Einführung eines neuen KI-bezogenen IP-Rechts Kein Zugriff Stefan Papastefanou
      3. III. Anpassung von Patent- und Urheberrecht Kein Zugriff Stefan Papastefanou
      4. Stefan Papastefanou
        1. 1. Grundlegendes Kein Zugriff Stefan Papastefanou
        2. 2. Öffentliches Interesse Kein Zugriff Stefan Papastefanou
        3. 3. Anknüpfung an wettbewerbsrechtliche Grundsätze Kein Zugriff Stefan Papastefanou
        4. 4. Praktikabilität Kein Zugriff Stefan Papastefanou
    5. E. Fazit Kein Zugriff Stefan Papastefanou
  11. Philipp Hacker
    1. A. Anthropozentrischer Schutz nach geltendem Urheberrecht Kein Zugriff Philipp Hacker
    2. Philipp Hacker
      1. I. Rechtliche Maßstäbe Kein Zugriff Philipp Hacker
      2. Philipp Hacker
        1. Philipp Hacker
          1. a. Neuronale Netze und GANs Kein Zugriff Philipp Hacker
          2. b. Anlegen der Hyperparameter Kein Zugriff Philipp Hacker
        2. Philipp Hacker
          1. a. Auswahl Kein Zugriff Philipp Hacker
          2. b. Aufteilung der Daten Kein Zugriff Philipp Hacker
          3. c. Datenaufbereitung Kein Zugriff Philipp Hacker
          4. d. Zwischenergebnis Kein Zugriff Philipp Hacker
        3. Philipp Hacker
          1. a. Performanzmetriken Kein Zugriff Philipp Hacker
          2. Philipp Hacker
            1. aa. Allgemeines Kein Zugriff Philipp Hacker
            2. bb. „Stilrichtung“ Kein Zugriff Philipp Hacker
          3. c. Zwischenergebnis Kein Zugriff Philipp Hacker
        4. 4. Generierung des KI-Erzeugnisses und MLaaS Kein Zugriff Philipp Hacker
      3. III. Ergebnis zur Schutzfähigkeit Kein Zugriff Philipp Hacker
    3. Philipp Hacker
      1. I. Relevante Akteure Kein Zugriff Philipp Hacker
      2. Philipp Hacker
        1. 1. Einheitliche Schöpfung Kein Zugriff Philipp Hacker
        2. 2. Schöpfungshöhe der Einzelbeiträge Kein Zugriff Philipp Hacker
    4. Philipp Hacker
      1. Philipp Hacker
        1. 1. Gleichbehandlung: Wissensvermittelnde Werke Kein Zugriff Philipp Hacker
        2. 2. Ungleichbehandlung: Hochkunst Kein Zugriff Philipp Hacker
      2. II. Das Anreizargument Kein Zugriff Philipp Hacker
    5. E. Zusammenfassung Kein Zugriff Philipp Hacker
  12. Jonas Botta
    1. Jonas Botta
      1. I. Die Wertungsoffenheit des einfachen Datenschutzrechts Kein Zugriff Jonas Botta
      2. II. Datenschutz als Selbstzweck? Kein Zugriff Jonas Botta
      3. Jonas Botta
        1. 1. Schutz der Verarbeitungsinteressen Kein Zugriff Jonas Botta
        2. 2. Die Idee einer Datenverkehrsordnung Kein Zugriff Jonas Botta
    2. Jonas Botta
      1. Jonas Botta
        1. 1. Rechtsetzungsbefugnis des Art. 16 Abs. 2 UAbs. 1 S. 1 Var. 3 AEUV Kein Zugriff Jonas Botta
        2. 2. Garant des (digitalen) Binnenmarktes Kein Zugriff Jonas Botta
      2. Jonas Botta
        1. 1. Dualität von Datenschutz und Datenverkehrsfreiheit? Kein Zugriff Jonas Botta
        2. Jonas Botta
          1. a. Vorrang einer Datenverkehrsfreiheit i. w. S.? Kein Zugriff Jonas Botta
          2. b. Negative Gewährleistungspflicht freier Datenströme Kein Zugriff Jonas Botta
    3. Jonas Botta
      1. I. Die Verordnung (EU) 2018/1807 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten Kein Zugriff Jonas Botta
      2. II. Die Richtlinie (EU) 2019/770 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen Kein Zugriff Jonas Botta
      3. III. Normenkollisionen in der unionalen Datenrechtsordnung Kein Zugriff Jonas Botta
    4. D. Fazit und Ausblick Kein Zugriff Jonas Botta
  13. David Korb
    1. A. Einführung Kein Zugriff David Korb
    2. B. Das „Apple Erlebnis“ Kein Zugriff David Korb
    3. C. Spannungsverhältnis marktbeherrschender Hybridplattformen Kein Zugriff David Korb
    4. David Korb
      1. I. Vorinstallation von Apps: Verbotenes Koppelungsgeschäft gem. Art. 102 S. 2 lit. d) bzw. Art. 102 S. 1 AEUV Kein Zugriff David Korb
      2. II. Privilegierte Listung im App Store: Diskriminierung gem. Art. 102 S. 2 lit. c) bzw. Art. 102 S. 1 AEUV Kein Zugriff David Korb
    5. David Korb
      1. I. Transparenz der Rankingkriterien gem. Art. 5 P2B-VO Kein Zugriff David Korb
      2. II. Diskriminierung gem. Art. 7 P2B-VO Kein Zugriff David Korb
    6. F. Fazit Kein Zugriff David Korb

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Handelsrecht & Wirtschaftsrecht & Gesellschaftsrecht", "Europarecht & Internationales Recht & Rechtsvergleichung"
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law