, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Intelligente Systeme – Intelligentes Recht

Hamburg 2020/2021
Herausgeber:innen:
Verlag:
 2021

Zusammenfassung

Die Beziehung zwischen Recht und Technik wird durch das rasante Voranschreiten der Digitalisierung und die Entwicklung neuer und „intelligenter“ Technologien zunehmend komplex. Traditionelle anthropozentrische Konzepte des Rechts scheinen infrage gestellt. Auch die Formen, in denen Recht gesetzt und angewendet wird, verändern sich. Müssen das Recht und seine Durchsetzung angesichts neuer und lernfähiger Technologien selbst verstärkt lernfähig werden und wie kann dies geschehen?In ihren Beiträgen zur 6. Tagung GRUR Junge Wissenschaft widmen sich junge WissenschaftlerInnen diesen Fragen aus immaterialgüter-, medien-, wettbewerbs-, informations- und datenschutzrechtlicher Sicht und werden ihre Thesen am 4. und 5. Juni 2021 in der an der Bucerius Law School organisierten Online-Tagung zur Diskussion stellen.Mit Beiträgen von Dr. Jonas Botta, Dr. Michael Denga, Prof. Dr. Philipp Hacker, Dr. Elsa Kirchner, David Korb, David Linke, Janine Marinello, Ferdinand Müller, Stefan Papastefanou, Dr. Joachim Pierer, Darius Rostam, Martin Schüßler, Florian Skupin, Sebastian Theß und Nora Wienfort.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2021
Copyrightjahr
2021
ISBN-Print
978-3-8487-8142-3
ISBN-Online
978-3-7489-2570-5
Verlag
Nomos, Baden-Baden
Reihe
Assistententagung Grüner Bereich
Band
5
Sprache
Deutsch
Seiten
294
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
  2. Autor:innen:
    1. A. Hate Speech als Regulierungsgegenstand Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. I. Die Anfangsphase: Weitgehende Haftungsbegrenzung für Intermediäre zur Wirtschafts- und Technologieförderung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Die Störerhaftung als zentrales Instrument zur Verantwortungsschärfung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a. Gegenstand Kein Zugriff
            Autor:innen:
          2. b. Meldeverfahren Kein Zugriff
            Autor:innen:
          3. c. Prüf- und Entfernungspflicht Kein Zugriff
            Autor:innen:
          4. d. Flankierende Vorschriften Kein Zugriff
            Autor:innen:
          5. e. Überwachung und Durchsetzung Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. 1. Von „Soft Regulation“ zu „Hard Law“ Kein Zugriff
          Autor:innen:
        2. 2. Von bereichsspezifischer zu einheitlicher horizontaler Regelung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a. Audiovisuelle Mediendienste-RL Kein Zugriff
            Autor:innen:
          2. b. Online-Terror-VO Kein Zugriff
            Autor:innen:
          3. c. Urheberrechts-RL Kein Zugriff
            Autor:innen:
          4. d. Digital Services Act Kein Zugriff
            Autor:innen:
          5. e. Bilanz Kein Zugriff
            Autor:innen:
    3. Autor:innen:
      1. Autor:innen:
        1. 1. Haftungsrechtlicher Regelungsansatz ungeeignet für Hate Speech Kein Zugriff
          Autor:innen:
        2. 2. Ungenügende Behebung von Fehlanreizen und nicht ausreichende Adressierung Hate Speech-spezifischer Besonderheiten Kein Zugriff
          Autor:innen:
        3. 3. Zu weitgehende Unterlassungspflichten nicht adressiert Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Vorteile einer bereichsspezifischen EU-Regelung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a. Tatsächliche Herausforderungen Kein Zugriff
            Autor:innen:
          2. b. Vermeintliche Schwierigkeiten Kein Zugriff
            Autor:innen:
    4. D. Fazit Kein Zugriff
      Autor:innen:
  3. Autor:innen:
    1. A. Rechtlicher Umgang mit den modernen Medien Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. 1. Medienplattform Kein Zugriff
          Autor:innen:
        2. 2. Benutzeroberfläche Kein Zugriff
          Autor:innen:
        3. 3. Medienintermediär Kein Zugriff
          Autor:innen:
        4. 4. Video-Sharing-Dienst Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Transparenzgebot Kein Zugriff
          Autor:innen:
        2. 2. Diskriminierungsfreiheit und Pluralismus Kein Zugriff
          Autor:innen:
        3. 3. Gleichbehandlungsgebot Kein Zugriff
          Autor:innen:
        4. 4. Werbung und Signalintegrität Kein Zugriff
          Autor:innen:
        5. 5. Anzeigepflicht Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. I. Offener Diskurs mit neuen Adressaten Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. a. Auslegung aus Sicht des Adressaten Kein Zugriff
            Autor:innen:
          2. b. Gegenbeispiel Kein Zugriff
            Autor:innen:
          3. c. Kritik Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. a. Am Beispiel der leichten Auffindbarkeit Kein Zugriff
            Autor:innen:
          2. b. Kritik Kein Zugriff
            Autor:innen:
    4. Autor:innen:
      1. I. Umsetzung der AVMD-Richtlinie Kein Zugriff
        Autor:innen:
      2. II. Deutschland als Vorreiter innerhalb der EU Kein Zugriff
        Autor:innen:
      3. III. Umgang mit einem „Moving Target“ in anderen Branchen Kein Zugriff
        Autor:innen:
      4. IV. Reform des Primärrechts? Kein Zugriff
        Autor:innen:
    5. E. Fazit Kein Zugriff
      Autor:innen:
  4. Autor:innen:
    1. Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. a. Datenschutz durch technische und organisatorische Maßnahmen, Art. 25 DSGVO Kein Zugriff
            Autor:innen:
          2. b. Identifizierbarkeit, Art. 4 Nr. 1 DSGVO Kein Zugriff
            Autor:innen:
        2. 2. Art. 17 Urheberrechtsrichtlinie Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Dezentrale Regulierung Kein Zugriff
          Autor:innen:
        2. 2. Transdisziplinäre Regulierung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a. Besondere Unsicherheiten Kein Zugriff
            Autor:innen:
          2. b. Regulierungstechnische Alternativen Kein Zugriff
            Autor:innen:
          3. c. Verhältnis zu Verkehrssicherungspflichten Kein Zugriff
            Autor:innen:
          4. d. Grenzen der Delegation Kein Zugriff
            Autor:innen:
    2. Autor:innen:
      1. I. Voraussetzungen und Ratio der Business Judgement Rule Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Besseres Wissen als Privilegierungsgrund Kein Zugriff
          Autor:innen:
        2. 2. Technologiefragen vs. Rechtsfragen Kein Zugriff
          Autor:innen:
        3. 3. Einschätzungsprärogative von Markt und Marktteilnehmer Kein Zugriff
          Autor:innen:
        4. 4. Informationspflichten des Regelungsadressaten Kein Zugriff
          Autor:innen:
        5. 5. Externe Wirkung einer Haftungsprivilegierung Kein Zugriff
          Autor:innen:
    3. C. Zusammenfassung Kein Zugriff
      Autor:innen:
  5. Autor:innen:
    1. Autor:innen:
      1. I. Technologie des täglichen Lebens Kein Zugriff
        Autor:innen:
      2. II. Eine Definition Kein Zugriff
        Autor:innen:
      3. III. Suche nach einem Prüfprogramm Kein Zugriff
        Autor:innen:
      4. IV. DSGVO als Lösung? Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. 1. Unbewusste Verzerrungen – „Biased AI“ Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a. Intransparenz aufgrund technischer Ursachen Kein Zugriff
            Autor:innen:
          2. b. Intransparenz aufgrund wirtschaftlich-organisatorischer Ursachen Kein Zugriff
            Autor:innen:
        3. 3. Veränderungsfähigkeit Kein Zugriff
          Autor:innen:
      2. II. Anwendungsbezogene Risiken – Beispiel Exoskelette Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Grundlagen Kein Zugriff
        Autor:innen:
      2. II. Dynamische Koppelung der Risikobereiche Kein Zugriff
        Autor:innen:
  6. Autor:innen:
    1. Autor:innen:
      1. Autor:innen:
        1. 1. Bildersuchmaschinen Kein Zugriff
          Autor:innen:
        2. 2. Verlinkungen Kein Zugriff
          Autor:innen:
        3. 3. Text und Data Mining Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Kostenallokation Kein Zugriff
          Autor:innen:
        2. 2. Flexibilisierung Kein Zugriff
          Autor:innen:
        3. 3. Risikosteuerung Kein Zugriff
          Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. 1. Bildersuchmaschinen Kein Zugriff
          Autor:innen:
        2. 2. Verlinkungen Kein Zugriff
          Autor:innen:
        3. 3. TDM Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Einschränkung von Verhaltensspielräumen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a. Cheapest Cost-Avoider Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. aa. Ansatz Kein Zugriff
              Autor:innen:
            2. bb. Tragfähigkeit Kein Zugriff
              Autor:innen:
            3. cc. Angewiesenheit Kein Zugriff
              Autor:innen:
            4. dd. Kontrollfähigkeit Kein Zugriff
              Autor:innen:
    3. C. Fazit Kein Zugriff
      Autor:innen:
  7. Autor:innen:
    1. A. Problemstellung Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. I. Ausgangslage Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Persönlichkeitsrechtlicher Hintergrund Kein Zugriff
          Autor:innen:
        2. 2. Inhaltliche Reichweite der Unterlassungsverpflichtung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Wortgleiche Informationen Kein Zugriff
          Autor:innen:
        2. 2. Sinngleiche Informationen Kein Zugriff
          Autor:innen:
        3. 3. Einordnung der Entscheidung Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. I. Wortgleichheit Kein Zugriff
        Autor:innen:
      2. II. Sinngleichheit und Umgehungsschutz Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Keine autonome Beurteilung durch den Host-Provider? Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Vollumfängliche Prävention ist unmöglich Kein Zugriff
          Autor:innen:
        2. 2. Die Filterung sinn- und kerngleicher Informationen ist möglich und zumutbar Kein Zugriff
          Autor:innen:
        3. 3. Darlegungslast für die Unzumutbarkeit autonomer Beurteilung Kein Zugriff
          Autor:innen:
      3. III. Vermeidung von spezifischen Überwachungsverpflichtungen? Kein Zugriff
        Autor:innen:
      4. IV. Rollentausch beim Notice and Take Down-Verfahren? Kein Zugriff
        Autor:innen:
      5. V. Verpflichtung zur Verhinderung künftiger Verletzungen trotz Art. 14 EC-RL? Kein Zugriff
        Autor:innen:
      6. VI. Overblocking Kein Zugriff
        Autor:innen:
    5. E. Zusammenfassung Kein Zugriff
      Autor:innen:
  8. Autor:innen:
    1. Autor:innen:
      1. I. „Legal-Tech“-Angebote als Untersuchungsgegenstand Kein Zugriff
        Autor:innen:
      2. II. Überblick über die urheberrechtlichen Ansprüche im Falle von Online-Bildrechtsverletzungen Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. a. Betrieb von Crawlern mit Bildabgleich über Hash-Verfahren Kein Zugriff
            Autor:innen:
          2. b. Rückgriff auf Dienstleistungsangebote Dritter Kein Zugriff
            Autor:innen:
        2. 2. Identifikation rechtsverletzender Bildfundstellen Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a. Bestimmung des zu unterlassenden Verhaltens Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. aa. Ermittlung der Nutzungsart einer Fotografie Kein Zugriff
              Autor:innen:
            2. bb. Ermittlung des Vorhandenseins einer Urhebernennung Kein Zugriff
              Autor:innen:
            3. cc. Ermittlung der Nutzungsdauer einer Fotografie Kein Zugriff
              Autor:innen:
        4. 4. Zwischenfazit zu den (technischen) Möglichkeiten Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Grenzen bei rechtsgestaltenden Leistungsangeboten Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. aa. Aussprechen urheberrechtlicher Abmahnungen Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. (1) Lizenzschadensersatzansprüche Kein Zugriff
                Autor:innen:
              2. (2) Aufwendungsersatzansprüche Kein Zugriff
                Autor:innen:
          2. b. Prozessfinanzierer Kein Zugriff
            Autor:innen:
          3. c. Gewerbliche Ankäufer von Forderungen Kein Zugriff
            Autor:innen:
    3. C. Fazit Kein Zugriff
      Autor:innen:
  9. Autor:innen:
    1. A. Problemaufriss Kein Zugriff
      Autor:innen:
    2. B. Gang der Darstellung Kein Zugriff
      Autor:innen:
    3. Autor:innen:
      1. I. Maschinelles Lernen Kein Zugriff
        Autor:innen:
      2. II. Blackbox-Charakter Kein Zugriff
        Autor:innen:
      3. III. Praktische Erwägungen Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Rechtsverletzende Handlungen Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Grundlagen Kein Zugriff
          Autor:innen:
        2. 2. Erfasst das Text und Data Mining auch das KI-Training? Kein Zugriff
          Autor:innen:
        3. 3. Zwischenfazit Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Der Unterlassungsanspruch im Patentrecht – eine parallele Diskussion Kein Zugriff
          Autor:innen:
        2. 2. „Fruit of the Poisonous Tree Doctrine“ Kein Zugriff
          Autor:innen:
        3. 3. Bewertung und Übertragbarkeit der Gedanken Kein Zugriff
          Autor:innen:
    5. E. Fazit und Blick in die Zukunft Kein Zugriff
      Autor:innen:
  10. Autor:innen:
    1. A. Einleitung Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. I. Evolutionary Algorithms Kein Zugriff
        Autor:innen:
      2. II. Neural Networking Methods Kein Zugriff
        Autor:innen:
      3. III. Deep Q Learning Kein Zugriff
        Autor:innen:
    3. C. Auswirkungen auf rechtliche Schutzmöglichkeiten Kein Zugriff
      Autor:innen:
    4. Autor:innen:
      1. I. Beibehaltung des aktuellen Systems Kein Zugriff
        Autor:innen:
      2. II. Einführung eines neuen KI-bezogenen IP-Rechts Kein Zugriff
        Autor:innen:
      3. III. Anpassung von Patent- und Urheberrecht Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. 1. Grundlegendes Kein Zugriff
          Autor:innen:
        2. 2. Öffentliches Interesse Kein Zugriff
          Autor:innen:
        3. 3. Anknüpfung an wettbewerbsrechtliche Grundsätze Kein Zugriff
          Autor:innen:
        4. 4. Praktikabilität Kein Zugriff
          Autor:innen:
    5. E. Fazit Kein Zugriff
      Autor:innen:
  11. Autor:innen:
    1. A. Anthropozentrischer Schutz nach geltendem Urheberrecht Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. I. Rechtliche Maßstäbe Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. a. Neuronale Netze und GANs Kein Zugriff
            Autor:innen:
          2. b. Anlegen der Hyperparameter Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. a. Auswahl Kein Zugriff
            Autor:innen:
          2. b. Aufteilung der Daten Kein Zugriff
            Autor:innen:
          3. c. Datenaufbereitung Kein Zugriff
            Autor:innen:
          4. d. Zwischenergebnis Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a. Performanzmetriken Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. aa. Allgemeines Kein Zugriff
              Autor:innen:
            2. bb. „Stilrichtung“ Kein Zugriff
              Autor:innen:
          3. c. Zwischenergebnis Kein Zugriff
            Autor:innen:
        4. 4. Generierung des KI-Erzeugnisses und MLaaS Kein Zugriff
          Autor:innen:
      3. III. Ergebnis zur Schutzfähigkeit Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Relevante Akteure Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Einheitliche Schöpfung Kein Zugriff
          Autor:innen:
        2. 2. Schöpfungshöhe der Einzelbeiträge Kein Zugriff
          Autor:innen:
    4. Autor:innen:
      1. Autor:innen:
        1. 1. Gleichbehandlung: Wissensvermittelnde Werke Kein Zugriff
          Autor:innen:
        2. 2. Ungleichbehandlung: Hochkunst Kein Zugriff
          Autor:innen:
      2. II. Das Anreizargument Kein Zugriff
        Autor:innen:
    5. E. Zusammenfassung Kein Zugriff
      Autor:innen:
  12. Autor:innen:
    1. Autor:innen:
      1. I. Die Wertungsoffenheit des einfachen Datenschutzrechts Kein Zugriff
        Autor:innen:
      2. II. Datenschutz als Selbstzweck? Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Schutz der Verarbeitungsinteressen Kein Zugriff
          Autor:innen:
        2. 2. Die Idee einer Datenverkehrsordnung Kein Zugriff
          Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. 1. Rechtsetzungsbefugnis des Art. 16 Abs. 2 UAbs. 1 S. 1 Var. 3 AEUV Kein Zugriff
          Autor:innen:
        2. 2. Garant des (digitalen) Binnenmarktes Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Dualität von Datenschutz und Datenverkehrsfreiheit? Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a. Vorrang einer Datenverkehrsfreiheit i. w. S.? Kein Zugriff
            Autor:innen:
          2. b. Negative Gewährleistungspflicht freier Datenströme Kein Zugriff
            Autor:innen:
    3. Autor:innen:
      1. I. Die Verordnung (EU) 2018/1807 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten Kein Zugriff
        Autor:innen:
      2. II. Die Richtlinie (EU) 2019/770 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen Kein Zugriff
        Autor:innen:
      3. III. Normenkollisionen in der unionalen Datenrechtsordnung Kein Zugriff
        Autor:innen:
    4. D. Fazit und Ausblick Kein Zugriff
      Autor:innen:
  13. Autor:innen:
    1. A. Einführung Kein Zugriff
      Autor:innen:
    2. B. Das „Apple Erlebnis“ Kein Zugriff
      Autor:innen:
    3. C. Spannungsverhältnis marktbeherrschender Hybridplattformen Kein Zugriff
      Autor:innen:
    4. Autor:innen:
      1. I. Vorinstallation von Apps: Verbotenes Koppelungsgeschäft gem. Art. 102 S. 2 lit. d) bzw. Art. 102 S. 1 AEUV Kein Zugriff
        Autor:innen:
      2. II. Privilegierte Listung im App Store: Diskriminierung gem. Art. 102 S. 2 lit. c) bzw. Art. 102 S. 1 AEUV Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. I. Transparenz der Rankingkriterien gem. Art. 5 P2B-VO Kein Zugriff
        Autor:innen:
      2. II. Diskriminierung gem. Art. 7 P2B-VO Kein Zugriff
        Autor:innen:
    6. F. Fazit Kein Zugriff
      Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Assistententagung Grüner Bereich"
Cover des Buchs: Innovation durch Regulierung?
Sammelband Vollzugriff
Lucie Antoine, Tristan Radtke LL.M., Klaus Wiedemann
Innovation durch Regulierung?
Cover des Buchs: Artificial Intelligence
Sammelband Kein Zugriff
Max Dregelies, Hannes Henke, Lea Katharina Kumkar
Artificial Intelligence
Cover des Buchs: Plattformen
Sammelband Kein Zugriff
Johannes Buchheim, Viktoria Kraetzig, Juliane K. Mendelsohn, Björn Steinrötter
Plattformen
Cover des Buchs: Immaterialgüter und Medien im Binnenmarkt
Sammelband Kein Zugriff
Anna K. Bernzen, Karina Grisse, Katharina Kaesling
Immaterialgüter und Medien im Binnenmarkt
Cover des Buchs: Kommunikation, Kreation und Innovation - Recht im Umbruch?
Sammelband Kein Zugriff
Sven Hetmank, Constantin Rechenberg
Kommunikation, Kreation und Innovation - Recht im Umbruch?